网络面临的安全威胁与保护对策

网络面临的安全威胁与保护对策

ID:44656283

大小:32.00 KB

页数:6页

时间:2019-10-24

网络面临的安全威胁与保护对策_第1页
网络面临的安全威胁与保护对策_第2页
网络面临的安全威胁与保护对策_第3页
网络面临的安全威胁与保护对策_第4页
网络面临的安全威胁与保护对策_第5页
资源描述:

《网络面临的安全威胁与保护对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络面临的安全威胁与保护对策网络血临的安全威胁与保护对策摘耍:随着计算机通信和网络技术的发展,给人们生活带来极大的便利,但基于网络连接的安全问题也日益突出。文章主耍介绍了网络所面临的安全威胁,并提出了行之有效的解决方案。关键词:网络;病毒;安全;防火墙随着计算机网络的不断发展,全球信息化对社会产生巨大深远的影响。但同时由于计算机网络具有多样性、不均性、开放性、互连性等特征,致使计算机网络容易受到病毒、黑客、恶意软件和其他不轨的攻击,所以使得网络安全和保密是一个至关重要的问题。一、网络面临的安全威胁迄今为止

2、,网络上存在有无数的安全威胁和攻击,对于他们也存在着不同的分类方法。大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁。造成这种安全威胁的因索很多,按照攻击的性质、手段、结果等暂且将其分为人为的无意失误、机密攻击、非法访问、计算机病毒、网络软件系统的漏洞和不良信息资源几类。1.人为的无意失误是造成网络不安全的重要原因,网络管理员稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。2

3、•机密攻击又可以分为两类:一类是主动攻击,它以各种方式有选择地破坏系统和数据的有效性和完整性。某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。而有的是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。主动攻击在当今最为突出的就是拒绝服务攻击了,拒绝服务攻击通过使计算机功能或性能崩溃来组织提供服务,典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力吋,就会造成拒绝服务攻击。主要瞄准比较大的站点,像商业公司、搜索

4、引擎和政府部门的站点。他利用一批受控制的机器向一台目标机器采用字典破解和暴力破解来发起攻击,这样来势迅猛的攻击令人难以防备,因此具有很大的破坏性。另一类是被动攻击,它是在不影响网络和应用系统止常运行的情况下,非法访问网络,进行截获、窃取、破译以获得重要机密信息。如电子邮件炸弹:这是最古老的匿名攻击通过设置一台机器不断地向同一地址发送电了邮件,攻击者能耗尽接受者的邮箱。操作系统和各种应用软件中存在着许多的安全漏洞,这些漏洞恰恰是黑客进行攻击的首选目标,黑客就可以利用这些漏洞进行渗透,一般可以通过在不安全的传

5、输通道上截取正在传输的信息或利用协议或网络的弱点來实现的。黑客中有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。如通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。缓冲区溢出是…种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在,根据统计:通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。利用缓冲区溢出攻击可以导致程序运行失败、系统死机、重新启动等后果,更严重

6、的是,可以利用他执行非授权的指令,甚至可以取得系统特权,进而进行各种非法操作。窃取信息的情况主要有:(1)网络踩点:攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作;(2)扫描攻击:扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下

7、基础;(3)协议指纹:黑客对冃标主机发出探测包,由于不同操作系统厂商的IP协议栈实现Z间存在许多细微的差别,因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统;(4)信息流监视:这是一个在共享型局域网环境中最常采用的方法。由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播地址的数据包,但如果将网卡设置为混杂模式,网卡就会接受所有经过的数据包,就可以对网络的信息流进行监视,从而获得他们感兴趣的内容;(5)会话劫持:利用TCP协议本身

8、的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起來的连接,从而假冒被接管方与对方通信。3.计算机病毒是对软件、计算机和网络系统的最大威胁Z-o病毒是可执行代码,可以捕捉密码和其他个人信息,经常利用受感染系统的文件传输功能,通常伪装成合法附件,通过电了邮件或文件拷贝自动进行传播,产生极大破坏。如特洛伊木马病毒:把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序中,这吋合法用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。