黑客与网络安全探讨

黑客与网络安全探讨

ID:26191251

大小:52.50 KB

页数:6页

时间:2018-11-25

黑客与网络安全探讨_第1页
黑客与网络安全探讨_第2页
黑客与网络安全探讨_第3页
黑客与网络安全探讨_第4页
黑客与网络安全探讨_第5页
资源描述:

《黑客与网络安全探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客与网络安全探讨摘要:在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。关键词:网络安全;黑客;防范技术1网络安全由于早期网络协议对安全问题的忽视,以及在使用和管理上的无序状态,网络安全受到严重的威胁,安全事

2、故屡有发生。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护,影响网络安全的因素主要包括网络信息的无序性、计算机病毒、黑客入侵和信息污染等,而其中黑客攻击是最棘手的难题。针对病毒防范,大多网络用户都会采取两个方面的保护与防范:一是在思想上重视、管理上到位,二是依靠防病毒软件。这两者是缺一不可的。相对来说,网络用户对于黑客攻击的防范显得有点力不从心,对黑客入侵的手段防不胜防,常常在不知不觉中的状态下受到攻击,当然带来的损失也是惨重的,常常是亡羊补牢,为时已晚。因此,认真研究当今黑客入侵的手

3、段及其相应的防范对策,为计算机网络用户提供安全很有必要。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。目前,大多数计算机使用的操作系统p等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息,然后会探测目标网络上的每台主机,利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,由于每种操作系统的响应时间和方式都是不一样的,黑客利用这种

4、特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,尤其是对于某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未下载并安装网上发布的该系统的“补丁”程序,那么黑客就可以自己编写一段程序进入到该系统进行破坏。还有一些黑客准备了后门程序,即进入到目标系统后为方便下一次入侵而安装在被攻击计算机系统内的一些程序,为该计算机埋下了无穷无尽的隐患,给用户造成了不可预测的损失。(3)欺骗攻击。每一台计算机都有一个ip地址,登录时服务

5、器可以根据这个ip地址来判断来访者的身份。tcp/ip协议是用ip地址来作为网络节点的惟一标识,因此攻击者可以在一定范围内直接修改节点的ip地址,冒充某个可信节点的ip地址进行攻击,欺骗攻击就是一种利用假ip地址骗取服务器的信任,实现非法登录的入侵方法。(4)对用户名和密码进行攻击。此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于asp的方便易用,越来越多的网站后台程序都使用asp脚本语言。但是,由于asp本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。用户名与口令往往是

6、黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,因此,这种手法一般运用于局域网,一旦成功,攻击者将会得到很大的操作权益。第三是解密,就是使用穷举法对已知用户名的密码进行解密。这种解密软件对尝试所有可能字符所组成的密码。这种方法十分耗时,但在密码设置简单的情况下却比较容易得手。3对策(1)利

7、用防火墙来阻止网络攻击。防火墙(firewall)是在计算机和inter提供屏障的程序或设备,可以通过配置合理的防火墙来防止网络黑客的攻击事件发生。防火墙还可以被用来隔离局域网中的计算机,以免受来自inter的威胁。如果到达防火墙的数据包不满足所指定的条件,那么防火墙就阻止这些数据包进入局域网,但防火墙对于已授权的连接却是透明的。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。“防火墙”的安全意义是双向的,一方面可以限制外部网对内部网的访问;另一方面也可以限制内部网

8、对外部网中不健康或敏感信息的访问。同时,“防火墙”还可以对网络存取访问进行记录和统计,对可疑动作报警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为2种,一种是分组过滤技术;一种是代理服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对ip分组进行选择,根据特定组织机构的网络安全准则过滤掉某些ip地址分组,从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。