浅谈网络安全漏洞

浅谈网络安全漏洞

ID:46778080

大小:63.00 KB

页数:4页

时间:2019-11-27

浅谈网络安全漏洞_第1页
浅谈网络安全漏洞_第2页
浅谈网络安全漏洞_第3页
浅谈网络安全漏洞_第4页
资源描述:

《浅谈网络安全漏洞》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈网络安全漏洞浅谈网络安全漏洞随着互联网技术的发展,电子商务的在互联网上的应用和发展,各种信息系统在互联网上的广泛推广,以及其它网络应用迅速发展使得网络安全的漏洞也层出不穷,这时刻威胁着每个网民的信息财产安全,使得人们在使用互联网进行财产交易时总是提心吊胆,极大的阻碍了互联网的发展。全球范围内针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量也在持续不断增加,对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全及安全漏洞已成为当今世界各国共同关注的焦点。本文从网络安全,信息安全和网络安全漏洞之间的关系入手,浅析析网络安全漏洞及防御措施研究对网络安全和信息安全的重要意

2、义,分析了网络安全的现状,对网络安全漏洞产生原因及种类进行了归纳,仔细分析了各种利用网络安全漏洞的攻击技术以及一些常见的防御攻击的技术。【关键词】网络安全网络安全漏洞攻击技术防御技术网络安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统.目前有两种通过安全漏洞攻击技术影响到计算机的安全性:特洛伊木马程序通常指那些伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,特洛伊木马也称为trojan,它可以是任何由程序员编写的不希望用户使用的功能程序,同时,它也能够巧妙躲过系统安全机制,对用户系

3、统进行监视或破坏。特洛伊木马也可以是伪装成其他公司公用程序并企图接收信息的程序,比如,它叮以伪装成系统登录程序,以检索用户名和密码。特洛伊程序的特点是“一旦被侵,后患无穷”o1特洛伊木马防御原理1.1端口扫描端口扫描是检查远程主机有无特洛伊木马程序的最好办法。端口扫描的原理非常简单,扫描程序尝试连接某个端口;如果成功,则说明端口开放,如果失败或超过某个特定的吋间(超时),则说明端口关闭。1.2查看连接查看连接和端口扫描的原理基本和同,不过是在本地计算机上通过netstat-a(或某个第3方程序)查看所有的TCP/UDP连接,查看连接要比端口扫描更快。1.3检查注册表木马可以通过注册表

4、启动,这样,我们通过检查注册表里的痕迹来观察病毒是否在注册表里。1.4专杀特洛伊查杀软件现在的网络平台会提供一些防御及专杀特洛伊的软件,如江民、Symantec、瑞星等,但注意会存在下载到伪杀毒软件的情况,那样计算机的病毒量便会一发不可收拾。2蠕虫的发展过程蠕虫是指能在计算机中独立运行,并能把自身包含所有功能的模块复制到其他计算机中去的程序,它有三个突出的特点。(1)自我复制;(2)从一台计算机传播到另一台计算机;(3)蠕虫和病毒是有明显的区别,他们之间也存在着很大的联系。首先他们都是通过复制自身來达到感染和传播的目的。而蠕虫病毒的技术可以结合,很多病毒都开始采用一些蠕虫技术,当然蠕

5、虫病毒为了增大它的破坏性也引入了很多病毒技术。3蠕虫的工作原理3.1蠕虫的基本结构蠕虫可以分为三个模块:传播模块,木地功能模块和扩展功能模块。传播模块主要完成蠕虫在网络中的传播。本地功能模块包含了蠕虫本地的功能实现。扩展模块是蠕虫功能的扩展和延伸。这三个模块是蠕虫病毒最基本的当然还可以有其他模块。3.2蠕虫的工作流程首先蠕虫病毒进入冃标系统,然后对系统中的主机进行漏洞扫描,找到目标主机后就进行漏洞攻击,没有找到就继续扫描,攻击成功后就会清理攻击痕迹。4蠕虫的危害蠕虫最直接的危害就是造成网络拥塞甚至是网络瘫痪。蠕虫需要扫描网络,查找攻击目标,判断目标是否存在漏洞,以及进一步地进行漏洞溢

6、出和自我复制,消耗系统资源,导致系统速度变慢。另外,有的蠕虫还会收集系统的敏感信息,对用户造成很大的危害;还有的蠕虫可能删除系统的文件,破坏计算机系统,这样造成的损失更大。5蠕虫的防范首先要做好蠕虫的预防,随时关注系统补丁的发布,系统最好能自动升级最新的补丁,这样可以最快的补上漏洞。另一个方面是要定期地对口己的系统进行安全漏洞扫描,及时发现漏洞及时堵上,蠕虫的检测比较简单,用抓包工具抓包分析,如果发现本机对外有很多连接,不停地扫描网络中的机器,那很可能中了蠕虫。蠕虫的清除主要有手T清除,利用杀毒软件,调整防火墙规则和打补丁这几种方法。从理论上讲,防火墙是用户所能采取的最严格的安全措施

7、。然而,在这种严格的安全环境中还存在着一些问题。首先,因为防火墙有讽刺严格的安全性,它在削弱了网络的功能性上增加了用户使用计算机的不便。例如,一些研究表明,在分布式应用大量使用的环境中使用防火墙是不切实际的。因为防火墙实施的严格的安全策略使得此环境无法继续运转。用户得到了多少安全性,就会失去了多少的功能性。所以,一个好的防火墙系统应当具备以下5个特性:(1)防火墙必须通过所有在内网和外网传输的中介数据;(2)只有被授权的合法数据才可以通过防火墙;(3)防火

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。