欢迎来到天天文库
浏览记录
ID:4138683
大小:223.02 KB
页数:3页
时间:2017-11-29
《计算机网络攻击分析及防范技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、万方数据2010年12月电脑学习第6期计算机网络攻击分析及防范技术李晓明’付丹丹。摘要:本文主要阚述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段和技术。分析了计算机网络信息安全的基本对策关键词:计算机网络安全:防范技术:病毒的处理:防火墙技术:入侵系统检测技术中图分类号:TP393.08文献标识码:A文章编号:1002—2422(2010)06-0069--02ComputerNetworkAttackAnalysisandPreventionTechnologyLiXiaomingFuDandanAbstract:Thepaperfocu
2、sesODcomputerinformationnetworkattacksandthecharacteristicsofintrusions,methods,andtheirsecuritytoolsandtechniques,simuhareonslyanalyzescountermeasuresofthebasiccomputernetworkinformation卜ecurity.Keywords:ComputerNetworkSecurity;PreventionTechnology;Treatment0fVirus;FirewallTec
3、hndogy;IntrusionDetectionSystem1常见的网络攻击及其防范对策1.1特洛伊木马特洛伊木马程序技术是黑客常用的攻击手段。通过在电脑系统隐藏一个会在Windows启动时运行的程序。采用服务器信户机的运行方式,从而达到在上网时控制电脑的目的。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名。而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。1.2邮件炸弹电子邮件炸弹是最古老的
4、匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件。攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件。对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。1.3淹没攻击攻击者使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,向这台不存在IP地址的伪装主机发出S删
5、息。由于此时主机的IP不存在或当时没有被使用,所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会~直处于等待状态,从而无法响应其他用户的请求。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。2计算机病毒的防范病毒就是一些程序代码,具有一些坏的性质,病毒自身的代码
6、程序强行传染到一切符合其传染条件的未受到传染的程序之上,只要其中一个感染到此病毒,那么就会导致更多的文件连环的感染下去,就会使得在这个网络中的每个计算机都会感染到病毒,从而使得工作受到了严重的影响。为了防止病毒危害对重要文件要做备份,最好是备份到其他移动存储设备上,如USB盘、移动硬盘、刻录盘等。尽量不要使用本地硬盘,以确保数据的安全。决不打开来历不明邮件的附件或你并未预期接到的附件,安装防病毒产品并保证更新最新的病毒定义码,至少每周更新一次病毒定义码,插入软盘、光盘和其他可插拔介质前,一定要进行病毒扫描。不要从不可靠的渠道下载任何软件。3防御网络攻
7、击的几种技术3.1防火墙技术防火墙是一种由计算机硬件和软件的组合。使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,其实就是一个把互联网与内部网隔开的屏障。防火墙从实现方式上来分,分为硬件防火墙和软件防火墙两类。通常意义上讲的硬防火墙为硬件防火墙,是通过硬件和软件的结合来达到隔离内、外部网络的目的;软件防火墙是通过纯软件的方式来达到,这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。硬件防火墙如果从技术上来分又可分为两类。即标准防火墙和双家网关防火墙。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一
8、个路由器进行缓冲。其中收稿日期:2010-10-30·李晓明大庆师范学院计算机科学与信息技术学院0r7级本科
此文档下载收益归作者所有