计算机通信网络安全分析new

计算机通信网络安全分析new

ID:37424267

大小:42.00 KB

页数:3页

时间:2019-05-23

计算机通信网络安全分析new_第1页
计算机通信网络安全分析new_第2页
计算机通信网络安全分析new_第3页
资源描述:

《计算机通信网络安全分析new》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机通信网络安全分析实验结果与理论分析:摘要:随着互联网络技术的发展,在享受网络带来方便、快捷的服务的同时,还需要防备网络的攻击,以保证网络的安全运行。1引言目前网络攻击形式很多,有来自外部环境的,也有来自内部管理的。来自外部环境的攻击主要有以下两方面:(1)计算机病毒的攻击。新电脑病毒产生的频率不断加快,特别是干扰网络正常运行的蠕虫病毒。这些病毒对个人主机的影响微乎其微,容易使个人用户麻痹大意,但对整个网络却是灾难性的。(2)来自黑客的攻击。黑客的攻击方式是多种多样的。2常见的网络攻击方式2.1网络监听攻击网络监听是一种监视网络状态、数据流以及网

2、上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,取得目标主机的超级用户权限。作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用。然而,网络监听也给网络安全带来了极大的隐患,当信息传播的时候,可以利用工具将网络接口设置在监听的模式,便可截获或者捕获到网络中正在传播的信息,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行,而黑客一般都是利用网络监听来截取用户口令,如当有人占领了一台主机之后,要想占领这个主机所在的整个局域网的话,监听往往是他们选择的捷径。2

3、.2信息炸弹攻击信息炸弹攻击又称缓冲区溢出,就是程序对接受的输入数据没有进行有效的检测导致错误,造成程序崩溃或者是执行攻击者的命令。UNIX和Windows及其上的许多应用程序都是用C语言编写的,而C、C++语言对数组下标访问越界不做检查,是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,即缓冲区溢出。2.3木马程序攻击该攻击是程序员设计一些功能复杂的程序时,将木马程序秘密安装在目标主机当中,开放某个端口,然后就可以远程操作了。特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,给

4、用户造成了巨大的损失。完整的木马程序一般由两部分组成,分别是服务器程序和控制器程序。若一台电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑,这台电脑上的各种文件、程序,以及在电脑上使用的账号、密码就无安全保障了。2.4拒绝服务攻击拒绝服务攻击(DoS攻击)即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。最常见的DoS攻击有包括计算机网络带宽攻击和连通性攻击。2.5邮件服务器攻击目前互联网上的邮件服务器攻击包括以下两类:①中继利用(Relay),即远程机器通过被攻

5、击服务器来发信,这样任何人都可以利用被攻击的服务器向任何地址发邮件;②垃圾邮件,即人们常说的邮件炸弹。这两种攻击都可能使邮件服务器无法正常工作。2.6DNS服务器攻击由于DNS服务使用UDP协议,因此对于攻击者而言,更容易把攻击焦点集中在DNS服务上。DNS服务面临的威胁包括以下两种:(1)缓存区中毒:这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的信息,一旦成功,攻击者可以改变发向合法站点的传输流方向,使它传送到攻击者控制的站点。该攻击通常被用于网络钓鱼犯罪,攻击的目标站点通常为金融机构,用来骗取金融机构客户信息。(2)域劫

6、持:通过利用客户升级自己的域注册信息来使用的不安全机制,攻击者可以接管域注册过程来控制合法的域。2.7Web服务器攻击攻击者利用WEB服务器自身的脆弱性,如Web服务器软件自身存在安全问题、服务器软件缺省安装提供了过多的不必要功能以及密码过于简单等,取得控制权,篡改网页。2.8口令攻击攻击者通过猜测合法用户口令获得未授权访问。2.9协议漏洞攻击这是利用操作系统、应用软件以及TCP/IP协议中的漏洞进行攻击,包括缓冲区溢出攻击、拒绝服务攻击。2.10欺骗攻击这是扰乱任何基于地址或主机名的信任或认证的方法,目的在于掩盖攻击者的真实身份,欺骗攻击一般针对H

7、TTP、ARP、SMTP等协议。3网络防御技术入侵检测技术入侵检测技术是一种主动保护网络资源免受攻击的安全技术,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常访问的技术。入侵检测系统监控受保护系统的使用情况,它不仅帮助系统对付外部网络攻击,还可以查知内部合法用户的非法操作以及合法误用,为计算机系统提供完整性、可用性以及可信性的主动保护,增强了系统管理员的安全管理能力。4基于TCP/IP协议的网络攻击方法剖析及预防4.1常见攻击手法由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常

8、必要的。TCP/IP协议在开始设计时并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法,。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。