网络攻击及防护措施浅析

网络攻击及防护措施浅析

ID:4138010

大小:162.64 KB

页数:3页

时间:2017-11-29

网络攻击及防护措施浅析_第1页
网络攻击及防护措施浅析_第2页
网络攻击及防护措施浅析_第3页
资源描述:

《网络攻击及防护措施浅析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、酗疆万方数据嗡采锺’矿网络攻击及防护措施浅析张超曲阜师范大学日照校区计算机科学学院276826l网络安全的含义从本质上讲,网络安全就是网络上的信息安全,它是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断。网络安全涉及的内容有技术方面的问题,也有管理方面的闯题,两个方面互为补充,不可或缺。2网络安全威胁与现状总的来说,计算机网络系统的安全威胁主要来自于黑客(Hacker)的攻击、计算机病毒(Virus)和拒绝服务攻击(Denies-of-Service)三个方面。黑客攻击早在主机终端时代就已经出现,随着Intemet的发展

2、,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的攻击手法包括:通过网络侦听获取网上用户的帐号和密码、监听密钥分配过程、攻击密钥管理服务器,以得到密钥和认证码。从而获得合法资格,利用UNIX操作系统提供的守护进程(Daemon)的缺省帐户进行攻击,如TelnetDaemon、FTPDaemon、RPCDaemon等。利用Finger等命令收集信息,提高自己的攻击能力;利用Sendmail,采用Debug、Wizard和Pipe等进行攻击;利用FTP,‘采用匿名用户访问进行攻击;利用NFS进行攻击等。3网络安全的基本要素网络安全主要包括6个基本要素,分别是:机密性(confidenti

3、ality)、真实性(authentication)、完整性(integrity)、町用性(availability)、可控性(accesscontr01)和不可否认性(nonrepudiation)。机密性是确保信息不暴露给未授权的实体或进程,当信息可被无关的第三者以某种方式得知时,就丧失了机密性。如公司研发资料、个人的身份信息、信用交易记录等都特别强调机密性。完整性是指只有经过授权的个48人或组织才能修改数据,并且能够识别出数据是否已经被篡改。当信息被篡改后,就丧失了完整性。如金融交易资料被篡改后,可能会造成财产损失。真实性是指该内容确实是直接来自于发送方,并能确保发送方和接收方都是真实

4、的。可用性是指只有得到授权的个人或组织才有权访问数据。可控性是指可以控制授权范围内盔型堇臣目2010年第01期的信息流向及行为方式,如是否允许用户登录,是否允许用户修改其中的数据等就属于可控性考虑的范畴:不可否认性是指用户在系统进行某项操作后,系统能够提出有力的证明让用户无法否认其行为。4威胁网络安全的主要因素威胁计算机网络安伞的因素有很多,但人为因素的危害最为严重。人为因素主要体现在以下3个方面:管理人员或用户的疏忽,恶意攻击,计算机操作系统和网络软件存在的漏洞5常见攻击网络的手段及过程5.1对加密算法的攻击一般来说破译者可对密码进行惟密文攻击、已知明文攻击、选择密文攻击和选择明文攻击及穷

5、举攻击。5.2端口扫描端口扫描是一种获取主机信息的方法。利用端口扫描程序扫描网络上的一台主机,可以从扫描的端口数目和端口号来判断出目标主机运行的操作系统,结合其它扫描信息进而掌握一个局域网的构造。5.3对网络协议(TCP/IP)弱点的攻击当初设计Intemet各类协议时,几乎没有人考虑网络安全问题,网络协议或缺认证机制或缺少数据保密性,因此可能被攻击者加以利用而入侵网络。5.4电子欺骗攻击电子欺骗是通过伪造源于一个可信任地址的数据包以使一台机器认证另一台机器的电子攻击手段。它可分为IP电子欺骗、ARP电子欺骗和DNS电子欺骗三种类型。5.5拒绝服务攻击拒绝服务攻击通过发送一定数量一定序列的报

6、文,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。5.6程序攻击程序攻击就是通过编写一些程序代码,让计算机来执行一系列指令,进而破坏系统的正常运行。5.7缓冲区溢出缓冲区溢出的原理是,向一个有限空间的缓冲区中万方数据砸来逢矿幽疆智能车的设计开发与实际应用前景郑斌西南交通大学07级本科生611756摘要:科技日新月异的今天,智能化是以后科技农工业的一个重要发展方向,它可以按照预先设定的模式在一个环境里自动的运作,不需要人为的管理,同时又具有极高的准确度。智能车就是其中的一个体现,它可应用于能源勘探、科学探测等用途。本次设计

7、的简易智能电动车,采用AT89S52单片机作为小车的检测和控制核心;采用各种不同的传感器来检测信号并将反馈的信号送回单片机,使这能车按照预定的工作模式行驶。关键词:智能小车AT89S52传感器自动化控制1.智能车的设计因臼.4——-1\广—一J.∥——_1\广—一J1.1智能车的总体设计智能车的主要构成模块如以上方框图所示。1.2寻迹模块利用红外光电开关对不同色带的识别来实现智能车的寻迹功能,可以采用stl7

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。