网络攻击的过程及对策

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:zcysun618
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。本文就以分析几种网络攻击的方法入手,提出有效地解决对策,使网络更好的为我们服务。
  关键词:信息技术负面影响;网络攻击;解决对策;健康生活
  中图分类号:TP393
  1 网络攻击的定义与危害
  利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的行为叫做网络攻击。网络攻击的危害是不言而喻的,网络攻击造成的可以对计算机用户造成巨大的损失,甚至威胁到社会和国家的安全。
  2 网络攻击的过程
  2.1 网络攻击前的侦查和踩点
  利用DNS进行被动侦探,从而得到目标网站的公开IP地址等服务器信息,然后通过目标网络的公开IP地址确定这些服务器运行的服务来获得足够的信息进而攻击系统的漏洞。
  2.2 端口扫描
  黑客在掌握设备布局和网络后,会开始准备对服务器的端口和开放端口进行监听,用来确定自己将承担的风险和留下的痕迹等。
  2.3 枚举分析
  通过枚举分析来提取有用的账户信息和输出资源的。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同的操作系统都有相应的枚举分析技术来对付。
  2.4 获得访问通道
  使用枚举分析找到进入的入口后,黑客开始使用合法的用户账号以及缺乏保护的资源共享来开始更加强有力的侦测,最终获得访问通道。通常采用的手段是操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。
  2.5 权限提升
  通过提升黑客的权限级别,运行适当的系统漏洞检测代码获得更多的权限。确定被入侵的系统和网络中其他系统之间的信任关系,来发现另外一个攻击机会。
  2.6 生成后门并隐藏踪迹
  黑客实现对目标系统的控制后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除整理日志和注册表项。对基于UNIX的系统,则必须清空历史文件,并且运行日志清除工具来清理UTMP、WTMP以及LastLog日志文件。
  3 应对网络攻击的策略
  3.1 从技术层面分析应对网络攻击的策略
  (1)防火墙技术
  防火墙是一个由软件和硬件设备组合而成、在内部网络和外部网络之间、专用网络与公共网络之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
  (2)用防病毒软件保护电脑并及时更新软件
  防病毒软件可以实现保护电脑不受病毒的侵害。目前计算机病毒种类各样,发展趋势日渐猖狂,新病毒随时在诞生,所以杀毒软件需要定期升级,才能有效的防止病毒的入侵。
  (3)安全密钥
  安全加密技术包括对称加密和非对称加密技术,加密技术在网络安全中发挥重要的作用。对称加密是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。不对称加密,即“公开密钥密码体制”,其中加密密钥与解密密钥不同,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。
  3.2 从管理层面分析应对网络攻击的策略
  (1)加強局域网安全控制策略
  访问控制可实现网络安全防范和保护,访问控制的主要作用是保证网络资源不被非法使用和访问。虽然各种安全策略要一起配合才能真正的对网络起到保护作用,但是访问控制是保证网络安全最重要的核心策略之一。
  (2)利用桌面管理系统控制操作终端的系统配置
  桌面管理系统能对用户终端的软件合法性、病毒库、防火墙等起到检测作用,若用户使用的终端或系统没有按照要求安装合法软件,则限制用户接入网络。
  (3)密码策略
  使用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,用来防止非法用户修改。
  3.3 从物理安全层面分析应对网络攻击的策略
  要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
  (1)计算机系统的环境条件
  计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
  (2)机房场地环境的选择
  计算机系统安装到一个合适的场所是十分重要的,安装场所能直接影响到系统的安全性和可靠性;计算机厂房的选择一定要注意外部环境的安全性、地质的可靠性、场地抗电磁干扰性,要避开强振动源和强噪声源,还需要避免设在建筑物高层和用户设备的下层或隔壁。也要注意出入口的管理。
  (3)机房的安全防护
  机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围。
  4 结束语
  网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生相应的变化。信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。
  参考文献:
  [1]顾巧论,贾春福.计算机网络安全[M].北京:清华大学出版社,2008.
  [2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.
  [3]宋庆大,颜定军.计算机安全漏洞与应对措施[J].计算机安全,2009.
  [4]方晓,迟霄霄,孟丹丹.计算机网络与防范研究[J].计算机安全,2009.
  [5]高晓飞,申普兵.浅析网络安全主动防御技术[J].信息网络,2008.
  [6]武新华,段玲华,刘岩.黑客防范技巧与典型应用[M].北京:中国铁道出社,2009.
  [7]王强.计算机安全入侵检测方案的实现[J].计算机与信息技术,2007.
  [8]范宝锋,李扬继,卢艳.网络安全策略分析[J].山西电子技术,2006.
  [9]程连生.计算机网络安全技术探讨[J].科技创新报,2009.
  作者单位:内蒙古师范大学青年政治学院,呼和浩特 010051
其他文献
摘 要:伴随经济延展,微机网站根基上的教学,也拓展了旧有的范畴。布设在各类别网页内的课程内涵,带有零散的特性。同学为学会这一类别知识,就要在预设的所有页面,不断切换,以便寻找出带有关联的知识。这样的做法,没能集中同学现有的注意力。因此,有必要在现有的网站课程以内,融汇进新颖的构造。增添预设这一类别课程的可用路径,以便让同学去喜好这种课程。  关键词:网站课程内容;设计现状;发展对策  中图分类号:
采用高压汞灯为光源,分别考察了纳米TiO2和Fenton试剂对4BS的降解效率.结果表明:纳米TiO2体系光催化降解4BS的效率好于Fenton试剂体系.同时,研究了影响纳米TiO2光催化降解4BS
一、茶叶产销现状近年来,随着茶叶经营的放开和消费量的增加,全国茶叶生产有了长足的发展。1992年浙江省茶叶产量11.7万吨,总产值10亿元左右,均比上年略有增长,产品结构也渐
摘 要:多媒体技术在高职理论课程教学中已逐渐被广泛地应用,成为计算机辅助教学的主导方向。多媒体教学有很多优点,它突破了常规但在实际教学应用过程中,还存在着些许缺点。但在实践教学中还没有广泛地应用,本文从实践教学角度的多媒体技术的应用进行探索与研究。  关键词:多媒体技术;高职;实践教学  中图分类号:TP391.9  教育部在“关于全面提高高等职业教育教学质量的若干意见”中指出: “人才培养的模式
高校校园文化建设对高校发展起着至关重要的作用。本文从高校文化制度建设、高校校园物质文化建设及高校校园精神文化建设三个层面探讨如何更好做好符合高校整体发展趋势的校
摘要:所谓信息数据库就是指某一个或几个领域内大量信息的集合。这些信息因具有一定的长期存储和组织性质,可以保证特定范围之内的共享。随着现代社会的飞速发展,目前,信息资源已经成为企业乃至一个国家发展与进步的前提和基础。信息数据库就是适应这一趋势而出现的,它可以为人们的生产生活服务,可以为各个领域的发展提供可靠依据。可以说,加强对信息数据库的管理是保障信息资源服务于社会发展的重要手段。鉴于此,本文拟从信
"任务驱动"是一种建立在建构主义教学理论基础上的教学法。本文在建构主义学习理论和任务驱动教学思想的指导下,探索在数据库教学中采用任务驱动的教学模式,在教学过程中通过任
本文阐述了信息素养的内涵,指出了计算机基础课程教育中信息素养培养的不足,提出了在计算机基础课程中整合图书馆教育、加强教学实践、利用校园网教学资源培养学生信息素质的