首页 > 论文范文 > 通信学论文

计算机网络攻击防范技术(计算机网络安全及防范)

2022-11-15  本文已影响 220人 
中国论文网为大家解读本文的相关内容:

摘 要:目前互联网在人们的生产、学习和生活中以及在国家的政治、经济、文化生活中的作用,已显得十分突出,全社会对互联网的依赖程度也越来越高。同时也出现了一些不可忽视的问题,有人利用互联网故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,危害网络运行安全。本文根据以下参考文献,结合工作中的实际经验,针对目前计算机网络安全方面的常用攻击方法以及防护措施提出一些建议以做参考。

关键词:网络攻击、密码、后门、漏洞、防火墙
  互联网发展至今,在人们的生产、学习和生活中以及在国家的政治、经济、文化生活中的作用,已显得十分突出,全社会对互联网的依赖程度也越来越高。同时也出现了一些不可忽视的问题,有人利用互联网故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,危害网络运行安全,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。
1、利用网络系统漏洞进行攻击
  许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
  对于系统本身的漏洞,可以安装软件补丁;另外网管员也需要仔细工作,尽量避免因疏忽而使他人有机可乘。
2、解密攻击
  在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。
  取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。
  但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“123456”、“ABCD”等,那有可能只需一眨眼的功夫就可搞定。
  为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,千万不要以自己的生日和电话号码甚至姓名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如身份证号码、电话号码以及生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。
3、通过电子邮件进行攻击
  电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。
  对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,另外Outlook、Foxmail等邮件收发软件同样也能达到此目的。
4、拒绝服务攻击
  互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。
  现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
  对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,怎样能大大降低受到攻击的可能性。
5、后门软件攻击
  后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。
  这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
  当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。
参考文献:
[1]《信息网络安全概论》,周良洪 编著,群众出版社
[2]《计算机安全技术及应用》,邵波 编著,电子工业出版社
[3]《计算机网络安全与防护》 闫宏生 编著,电子工业出版社
[4]《计算机网络安全》,石淑华 编著,人民邮电出版社

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表

展开剩余(
人口普查网格员美篇(网格分析政府流动人口管理工作内容)上一篇: 返回列表下一篇:

继续阅读

热门标签