學(xué)習(xí)啦 > 論文大全 > 學(xué)科論文 > 計(jì)算機(jī)論文 > 計(jì)算機(jī)網(wǎng)絡(luò)安全探究論文

計(jì)算機(jī)網(wǎng)絡(luò)安全探究論文

時(shí)間: 堅(jiān)烘964 分享

計(jì)算機(jī)網(wǎng)絡(luò)安全探究論文

  計(jì)算機(jī)網(wǎng)絡(luò)安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護(hù)。下面是學(xué)習(xí)啦小編給大家推薦的計(jì)算機(jī)網(wǎng)絡(luò)安全探究論文,希望大家喜歡!

  計(jì)算機(jī)網(wǎng)絡(luò)安全探究論文篇一

  《淺談?dòng)?jì)算機(jī)網(wǎng)絡(luò)攻擊》

  摘要:計(jì)算機(jī)網(wǎng)絡(luò)安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護(hù)。主要闡述計(jì)算機(jī)信息網(wǎng)絡(luò)攻擊的一些看法。

  關(guān)鍵詞:計(jì)算機(jī);網(wǎng)絡(luò)安全;網(wǎng)絡(luò)攻擊

  一、計(jì)算機(jī)網(wǎng)絡(luò)攻擊的特點(diǎn)

  計(jì)算機(jī)網(wǎng)絡(luò)攻擊具有下述特點(diǎn):①損失巨大。由于攻擊和入侵的對象是網(wǎng)絡(luò)上的計(jì)算機(jī),所以一旦他們?nèi)〉贸晒Γ蜁?huì)使網(wǎng)絡(luò)中成千上萬臺計(jì)算機(jī)處于癱瘓狀態(tài),從而給計(jì)算機(jī)用戶造成巨大的經(jīng)濟(jì)損失。如美國每年因計(jì)算機(jī)犯罪而造成的經(jīng)濟(jì)損失就達(dá)幾百億美元。平均一起計(jì)算機(jī)犯罪案件所造成的經(jīng)濟(jì)損失是一般案件的幾十到幾百倍。②威脅社會(huì)和國家安全。一些計(jì)算機(jī)網(wǎng)絡(luò)攻擊者出于各種目的經(jīng)常把政府要害部門和軍事部門的計(jì)算機(jī)作為攻擊目標(biāo),從而對社會(huì)和國家安全造成威脅。③手段多樣,手法隱蔽。計(jì)算機(jī)攻擊的手段可以說五花八門。網(wǎng)絡(luò)攻擊者既可以通過監(jiān)視網(wǎng)上數(shù)據(jù)來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進(jìn)入別人的計(jì)算機(jī)系統(tǒng);還可以通過一些特殊的方法繞過人們精心設(shè)計(jì)好的防火墻等等。這些過程都可以在很短的時(shí)間內(nèi)通過任何一臺聯(lián)網(wǎng)的計(jì)算機(jī)完成。因而犯罪不留痕跡,隱蔽性很強(qiáng)。④以軟件攻擊為主。幾乎所有的網(wǎng)絡(luò)入侵都是通過對軟件的截取和攻擊從而破壞整個(gè)計(jì)算機(jī)系統(tǒng)的。它完全不同于人們在生活中所見到的對某些機(jī)器設(shè)備進(jìn)行物理上的摧毀。因此,這一方面導(dǎo)致了計(jì)算機(jī)犯罪的隱蔽性,另一方面又要求人們對計(jì)算機(jī)的各種軟件(包括計(jì)算機(jī)通信過程中的信息流)進(jìn)行嚴(yán)格的保護(hù)。

  二、網(wǎng)絡(luò)攻擊和入侵的主要途徑

  網(wǎng)絡(luò)入侵是指網(wǎng)絡(luò)攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權(quán)限,并通過使用這些非法的權(quán)限使網(wǎng)絡(luò)攻擊者能對被攻擊的主機(jī)進(jìn)行非授權(quán)的操作。網(wǎng)絡(luò)入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。口令是計(jì)算機(jī)系統(tǒng)抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機(jī),然后再實(shí)施攻擊活動(dòng)。這種方法的前提是必須先得到該主機(jī)上的某個(gè)合法用戶的帳號,然后再進(jìn)行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:利用目標(biāo)主機(jī)的Finger功能:當(dāng)用Finger命令查詢時(shí),主機(jī)系統(tǒng)會(huì)將保存的用戶資料(如用戶名、登錄時(shí)間等)顯示在終端或計(jì)算機(jī)上;利用目標(biāo)主機(jī)的X.500服務(wù):有些主機(jī)沒有關(guān)閉X.500的目錄查詢服務(wù),也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會(huì)透露其在目標(biāo)主機(jī)上的帳號;查看主機(jī)是否有習(xí)慣性的帳號:有經(jīng)驗(yàn)的用戶都知道,很多系統(tǒng)會(huì)使用一些習(xí)慣性的帳號,造成帳號的泄露。IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計(jì)算機(jī)假冒另一臺計(jì)算機(jī)以達(dá)到蒙混過關(guān)的目的。它只能對某些特定的運(yùn)行TCP/IP的計(jì)算機(jī)進(jìn)行入侵。IP欺騙利用了TCP/IP網(wǎng)絡(luò)協(xié)議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機(jī)的信任主機(jī)與被入侵主機(jī)進(jìn)行連接,并對被入侵主機(jī)所信任的主機(jī)發(fā)起淹沒攻擊,使被信任的主機(jī)處于癱瘓狀態(tài)。當(dāng)主機(jī)正在進(jìn)行遠(yuǎn)程服務(wù)時(shí),網(wǎng)絡(luò)入侵者最容易獲得目標(biāo)網(wǎng)絡(luò)的信任關(guān)系,從而進(jìn)行IP欺騙。IP欺騙是建立在對目標(biāo)網(wǎng)絡(luò)的信任關(guān)系基礎(chǔ)之上的。同一網(wǎng)絡(luò)的計(jì)算機(jī)彼此都知道對方的地址,它們之間互相信任。由于這種信任關(guān)系,這些計(jì)算機(jī)彼此可以不進(jìn)行地址的認(rèn)證而執(zhí)行遠(yuǎn)程操作。

  三、常見的網(wǎng)絡(luò)攻擊及其防范對策

  1.郵件炸彈

  電子郵件炸彈是最古老的匿名攻擊之一,通過設(shè)置一臺機(jī)器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò)的帶寬,占據(jù)郵箱的空間,使用戶的存儲(chǔ)空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計(jì)算機(jī)的正常工作。此種攻擊經(jīng)常出現(xiàn)在網(wǎng)絡(luò)黑客通過計(jì)算機(jī)網(wǎng)絡(luò)對某一目標(biāo)的報(bào)復(fù)活動(dòng)中。防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進(jìn)行配置,自動(dòng)刪除來自同一主機(jī)的過量或重復(fù)的消息,也可使自己的SMTP連接只能達(dá)成指定的服務(wù)器,從而免受外界郵件的侵襲。

  2.過載攻擊

  過載攻擊是攻擊者通過服務(wù)器長時(shí)間發(fā)出大量無用的請求,使被攻擊的服務(wù)器一直處于繁忙的狀態(tài),從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進(jìn)程攻擊,它是通過大量地進(jìn)行人為地增大CPU的工作量,耗費(fèi)CPU的工作時(shí)間,使其它的用戶一直處于等待狀態(tài)。防止過載攻擊的方法有:限制單個(gè)用戶所擁有的最大進(jìn)程數(shù);殺死一些耗時(shí)的進(jìn)程。然而,不幸的是這兩種方法都存在一定的負(fù)面效應(yīng)。通過對單個(gè)用戶所擁有的最大進(jìn)程數(shù)的限制和耗時(shí)進(jìn)程的刪除,會(huì)使用戶某些正常的請求得不到系統(tǒng)的響應(yīng),從而出現(xiàn)類似拒絕服務(wù)的現(xiàn)象。通常,管理員可以使用網(wǎng)絡(luò)監(jiān)視工具來發(fā)現(xiàn)這種攻擊,通過主機(jī)列表和網(wǎng)絡(luò)地址列表來分析問題的所在,也可以登錄防火墻或路由器來發(fā)現(xiàn)攻擊究竟是來自于網(wǎng)絡(luò)外部還是網(wǎng)絡(luò)內(nèi)部。另外,還可以讓系統(tǒng)自動(dòng)檢查是否過載或者重新啟動(dòng)系統(tǒng)。

  3.淹沒攻擊

  正常情況下,TCP連接建立要經(jīng)歷3次握手的過程,即客戶機(jī)向主機(jī)發(fā)送SYN請求信號;目標(biāo)主機(jī)收到請求信號后向客戶機(jī)發(fā)送SYN/ACK消息;客戶機(jī)收到SYN/ACK消息后再向主機(jī)發(fā)送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網(wǎng)絡(luò)的機(jī)會(huì)。攻擊者可以使用一個(gè)不存在或當(dāng)時(shí)沒有被使用的主機(jī)的IP地址,向被攻擊主機(jī)發(fā)出SYN請求信號,當(dāng)被攻擊主機(jī)收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機(jī)發(fā)出SYN/消息。由于此時(shí)主機(jī)的IP不存在或當(dāng)時(shí)沒有被使用所以無法向主機(jī)發(fā)送RST,因此,造成被攻擊的主機(jī)一直處于等待狀態(tài),直至超時(shí)。如果攻擊者不斷地向被攻擊的主機(jī)發(fā)送SYN請求,被攻擊主機(jī)就會(huì)一直處于等待狀態(tài),從而無法響應(yīng)其他用戶的請求。對付淹沒攻擊的最好方法是實(shí)時(shí)監(jiān)控系統(tǒng)處于SYN-RECEIVED狀態(tài)的連接數(shù),當(dāng)連接數(shù)超過某一給定的數(shù)值時(shí),實(shí)時(shí)關(guān)閉這些連接。

  總之,為了確保各項(xiàng)工作的安全高效運(yùn)行,保證網(wǎng)絡(luò)信息安全以及網(wǎng)絡(luò)硬件及軟件系統(tǒng)的正常順利運(yùn)轉(zhuǎn),計(jì)算機(jī)網(wǎng)絡(luò)和系統(tǒng)安全建設(shè)就顯得尤為重要。

點(diǎn)擊下頁還有更多>>>計(jì)算機(jī)網(wǎng)絡(luò)安全探究論文

2866499