摘要-随着现代计算机网络信息技术的发展,网络

摘要-随着现代计算机网络信息技术的发展,网络

ID:23120410

大小:53.00 KB

页数:7页

时间:2018-11-04

摘要-随着现代计算机网络信息技术的发展,网络_第1页
摘要-随着现代计算机网络信息技术的发展,网络_第2页
摘要-随着现代计算机网络信息技术的发展,网络_第3页
摘要-随着现代计算机网络信息技术的发展,网络_第4页
摘要-随着现代计算机网络信息技术的发展,网络_第5页
资源描述:

《摘要-随着现代计算机网络信息技术的发展,网络》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、摘要:随着现代计算机网络信息技术的发展,网络  摘要:随着现代计算机网络信息技术的发展,网络安全已经越来越引起人们的重视,如何保证企业和个人网络的安全成为一个重要的课题。本文将讨论现在常见的计算机网络攻击种类,并就此提出防范网络攻击的一些方法。  关键词:计算机网络攻击;计算机网络安全;计算机网络安全防范  随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全

2、防护已经变得越来越重要。而某些人出于利益需求或者技术炫耀等原因,利用现有计算机网络技术的漏洞,经常发起各类网络攻击,现在常见的网络攻击有病毒、木马植入、网络钓鱼、过载攻击、系统漏洞等,这些都严重危害了计算机网络的安全。本文将讨论常见计算机网络攻击的种类以及采取的防护措施。  1常见的网络攻击  1.1木马程序:木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等软件诱使用户执行,或者在网站页面加入恶意代码,将木马程序偷偷下载到用户后台自动执行。一旦这些程序执行之后,木马就会在远程计算机之间建立起连

3、接,使远程计算机能够通过网络控制本地计算机的程序,达到控制本地计算机的目的。控制本地计算机后,黑客可以盗取本地计算机的文件、控制本地计算机作为肉机发起网络攻击、窃取用户的网银、IM软件、网游等账号信息。近年来随着技术的发展,很多病毒程序都加入了木马代码,使得危害性更加巨大。  1.2网络钓鱼:黑客利用欺骗性的电子邮件或者将用户要浏览的网页的URL改写为指向黑客自己的服务器,以此尽心诈骗活动,黑客通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,骗取计算机用户的信用卡号、网银、网游等账户用户名和口令、社保

4、编号等内容。(fw.ΝsΕΑc.编辑)  1.3安全漏洞攻击。许多系统都有安全漏洞。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以取得root权限,访问根目录,从而拥有对整个网络的绝对控制权。其他的漏洞攻击还有DNS缓存漏洞攻击、IIS漏洞入侵等等,本文不详细介绍了。

5、  1.4过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。在网络过载攻击中,一个共享的资源或者服务由于需要处理大量的请求,以至于无法满足从其他用户到来的请求。例如一个用户生成了大量的进程,那么其他用户就无法运行自己的进程。如果一个用户使用了大量的磁盘空间,其他用户就无法生成新的文件。  1.5网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。两台主

6、机进行通信的信息没有加密,攻击者就能在两端之间进行数据监听,使用某些网络监听工具,就可轻而易举地截取包括口令和帐号在内的信息资料。大部分的传输介质都可以实现网络监听,其中近年来发展迅速的WIFI无线局域网络由于是广播型网络更容易被监听。  2计算机网络安全防范和监测  在对计算机网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。  2.1加强安全管理:计算机网络管理人员的疏忽、技术不过关,网络管理的不规范都会造成不安全的漏洞,因此必须加强内部的网络安全管理,需要统一的安全管理策略和专门的网络安全管理

7、人员。管理员需要关注和解决整个系统中最薄弱的环节,通过软件强制使用高强度密码,为不同人员建立不同的用户帐户,避免出现多人使用同一个系统账户的情况发生。设定各个用户访问的权限,限制用户登录IP,记录用户登录的时间、操作内容等信息进行详细的网络日志记录,对长期不使用的账户要随时进行删除等处理等。对网络上的共享文件目录,重要的系统文件设置对不同用户有着不同的可访问权限。安全制度必须要保证得到有效的贯彻和执行,不能存在侥幸心理。  2.2使用防毒、防黑等防火墙软件将防毒、防黑当成日常工作:设置防火墙是目前在互联网络中防范非法

8、进入的最有效方法之一?防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。任何关键性的服务器,都建议放在防火墙之后。  对个人用户来说,选择一个强有力的个人杀毒软件和网络防火墙软件也是必须的,比如国内常用的金山、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。