阐述计算机网络攻击

阐述计算机网络攻击

ID:23026857

大小:51.50 KB

页数:5页

时间:2018-11-03

阐述计算机网络攻击_第1页
阐述计算机网络攻击_第2页
阐述计算机网络攻击_第3页
阐述计算机网络攻击_第4页
阐述计算机网络攻击_第5页
资源描述:

《阐述计算机网络攻击》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、阐述计算机网络攻击计算机X络攻击论文导读:本论文是一篇关于计算机X络攻击的优秀论文范文,对正在写有关于攻击论文的写有一定的参考和指导作用,摘要:计算机X络安全是指利用X络管理制约和技术措施,保证在一个X络环境里,数据的保密性、完整性及可使用性受到保护。主要阐述计算机X络攻击由写论文的好帮手.zbjy.提供,.计算机信息X络攻击的一些看法。  关键词:计算机X络安全X络攻击  一、计算机X络攻击的特点  计算机X络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是X络上的计算机,所以一旦他们取得成功,就会使X络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美

2、国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机X络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。X络攻击者既可以通过监视X上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的策略绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联X的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有

3、的X络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。  二、X络攻击和入侵的主要途径  X络入侵是指X络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使X络攻击者能对被攻击的主机进行非授权的操作。X络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机

4、,然后再实施攻击活动。这种策略的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的策略很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。IP欺骗是指攻击者伪造别人的IP地址

5、,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运转TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IPX络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,X络入侵者最容易获得目标X络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标X络的信任关系基础之上的。同一X络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。  三、常见的X络攻击及其防范策略  

6、1.邮件炸弹  电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者X络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在X络黑客通过计算机X络对某一目标的报复活动中。防止邮件炸弹的策略主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。  2.过载攻击  过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的

7、状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种策略是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。防止过载攻击的策略有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种策略都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用X络监视工具来发现这种攻击,通

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。