信息安全技术中计算机网络与攻防初探

信息安全技术中计算机网络与攻防初探

ID:22512783

大小:52.50 KB

页数:5页

时间:2018-10-29

信息安全技术中计算机网络与攻防初探_第1页
信息安全技术中计算机网络与攻防初探_第2页
信息安全技术中计算机网络与攻防初探_第3页
信息安全技术中计算机网络与攻防初探_第4页
信息安全技术中计算机网络与攻防初探_第5页
资源描述:

《信息安全技术中计算机网络与攻防初探》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全技术中计算机网络与攻防初探随着X络的发展,信息安全受到越来越大的重视。计算机X络与攻防是信息安全的一个重要方面,描述的是X络通信的根本原理——TCP/IP协议以及在这个协议上出现的各种不安全的漏洞攻击和相应防御措施。随着计算机X络的不断发展,世界变得越来越小,人类的交往也变得越来越密切。在人类共享X络技术的利益之时,相伴而来的信息安全问题也日益突出[1],比如盗号、窃取私人信息、计算机病毒等。自2013年斯诺登曝光美国对世界大范围内的监听计划后,随即引起世界各国对X络信息安全的高度重视。我国也将今年4月15日定为

2、首个“国家安全日”。一.信息安全技术概述常见的信息安全威胁包括如下几个方面:信息泄露、破坏完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制侵犯、特洛伊木马、陷门、抵赖、重放、计算机病毒等[2]。信息安全技术则主要通过计算机X络与攻防、密码技术和数字签名技术两个方面来实现信息的安全传输,防止攻击者对信息进行窃取和破坏。其目标是实现信息的保密性、完整性、可用性、真实性和不可抵赖性。二.计算机X络与攻防计算机X络与攻防是信息安全技术的一个重要方面,主要包括X络中计算机实现互相通信的原理,即TCP/IP

3、协议。然而此协议存在诸多漏洞,所以存在很多针对该协议的X络攻击。相应地,人们为了保卫信息安全也采取了许多防御措施。1.计算机X络计算机X络采用TCP/IP协议,此协议将计算机X络分为四个层次,由底层到高层分别为:链路层、X络层、运输层、应用层,并且每个层均遵循TCP/IP对应子协议。链路层属于X络最底层,包括操作系统中的设备驱动程序和计算机中的对应X络接口卡[3]。它们一起处理与电缆的物理接口细节。该层涉及的子协议有ARP和RARP协议,其中ARP是地址解析协议,RARP是逆地址解析协议。当一台计算机需要发送或者接受X络

4、数据包时,它需要将计算机IP地址与计算机的物理地址进行对应,这两个协议即实现此功能。X络层也称IP层,包括IP协议、ICMP协议和IGMP协议。每一台计算机都有它自己的唯一标志,即IP地址,IP协议即规范IP地址及其使用的协议。它是无连接、不可靠的。当我们从一台计算机发信息到另一台计算机时,只需在X络数据包头部附加目的计算机的IP地址,此数据包便可通过路由器及电缆传送到指定计算机。然而,它并不能保证传输过程完全顺利。在传输过程中可能会产生各种各样的错误导致传送的失败,这些错误信息需要被传送回源计算机,以便分析错误原因,方

5、便改正后再次传输信息。处理这些错误的协议即为ICMP协议。另外一些时候,我们希望从一个计算机发出的一个信息能被多个特定的计算机接收,实现这一功能即需要IGMP协议的参与。传输层主要为两台计算机的应用程序提供端到端的通信,主要包括TCP协议和UDP协议。每一应用程序都有一个唯一的端口号,当计算机接收到一个X络数据包时,它先判别是属于TCP协议还是UDP协议,再根据数据包中的协议端口号找到对应的应用程序,然后把数据发送给对应的应用程序。应用层属于X络最高层,包括我们使用的各个应用程序,比如、、浏览器、迅雷等。它能由各个不同的

6、应用程序实现丰富多彩的功能。2.X络攻防X络攻防是基于计算机X络基础的各种X络攻击与防御技术。因为TCP/IP协议设计之初假定X络通信环境是安全的,所以它的设计只满足了可用性,没有考虑安全性。所以当此协议随着X络在全球范围内使用后,由于存在黑客等不安全因素,漏洞百出。在协议的各个层均存在很多漏洞与攻击。X络攻击者攻击前的的准备工作是收集X络信息,以寻找可攻击的目的主机。信息收集的方式为X络踩点、X络扫描和X络查点。X络踩点即通过浏览器搜索等方式在一个大范围内确定一些可能的目标主机;然后对这些主机进行X络扫描。扫描时先对主

7、机进行扫描,若主机处于开启状态则对其端口进行扫描,找出开启的端口以及这些端口提供的X络服务类型。有些X络服务存在显而易见的漏洞,非常容易攻破,则可以锁定开启这些不安全服务的主机为最后确定的攻击目标。然后进行X络查点。X络查点是指在确定攻击主机后对具有漏洞的服务进行更进一步的调查,以寻找切实可行的突破口,如果已具有针对其漏洞的渗透代码则更好。为了防御以上的扫描,人们应当尽量关闭不安全的X络服务,或者使用安全的服务替代不安全的服务。另外,在端口不使用时,应该关闭,避免给攻击者提供可乘之机。同时,也可以安装防火墙来检测别人对自

8、己主机的扫描情况,发现异常则可以及时屏蔽对方主机。如此一来,便可以将危险扼杀在摇篮之中。倘若攻击者已经通过远程访问技术在目标子X中获得了立足点,即通过X络信息搜集攻破了目标子X内的某一主机,进入并控制了这台主机。于是他可以利用这台傀儡主机替他完成子X内的监听任务。通常可能采用IP攻击、ARP攻击、ICMP路由重定向攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。