论网络安全问题的论文

论网络安全问题的论文

ID:9784142

大小:55.50 KB

页数:5页

时间:2018-05-09

论网络安全问题的论文_第1页
论网络安全问题的论文_第2页
论网络安全问题的论文_第3页
论网络安全问题的论文_第4页
论网络安全问题的论文_第5页
资源描述:

《论网络安全问题的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论网络安全问题的论文摘要:主要介绍了网络安全的含义,网络攻击和入侵的主要途径,网络安全缺陷及产生的原因,最后简单介绍了网络安全的防范措施。  关键词:网络安全;破译口令;ip欺骗;dns欺骗;黑客攻击    1 网络攻击和入侵的主要途径    网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、ip欺骗和dns欺骗。  口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用

2、户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的finger功能:当用finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x.500服务:有些主机没有关闭x.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号;有经验的用

3、户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。  ip欺骗是指攻击者伪造别人的ip地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行tcp/ip的计算机进行入侵。ip欺骗利用了tcp/ip网络协议的脆弱性。.在tcp的三次握手过程中。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行ip欺骗。ip欺骗是建立在对目标网络的信任关系基础之上

4、的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。  域名系统(dns)是一种用于tcp/ip应用程序的分布式数据库,它提供主机名字和ip地址之间的转换信息。通常,网络用户通过udp协议和dns服务器进行通信,而服务器在特定的53端口监听。并返回用户所需的相关信息。dns协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害dns服务器并明确地更改主机名—ip地址映射表时,dns欺骗就会发生。这些改变

5、被写入dns服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的ip地址。因为网络上的主机都信任dns服务器,所以一个被破坏的dns服务器可以将客户引导到非法的服务器。也可以欺骗服务器相信一个ip地址确实属于一个被信任客户。    2 计算机网络中的安全缺陷及产生的原因    (1)网络安全天生脆弱。  计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无

6、限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。  (2)黑客攻击后果严重。  近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱……危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。  (3)网络杀手集团化。  目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出

7、现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在cpu中设置“芯片陷阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹

8、”的作用。  (4)破坏手段多元化。  目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是采取借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器,使用“拒绝服务”程序,如tfn和与之相近的程序等,指挥它们向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。