网络攻击的对策研究

网络攻击的对策研究

ID:31186355

大小:70.00 KB

页数:3页

时间:2019-01-07

网络攻击的对策研究_第1页
网络攻击的对策研究_第2页
网络攻击的对策研究_第3页
资源描述:

《网络攻击的对策研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络攻击的对策研究摘要:21世纪是信息飞速发展的世界,这一切都要归功于网络的迅猛发展,网络已渗透到我们生活的各个领域,为我们带来便利的同时,也引起了一个严重的问题——网络安全,在这里,我们主要就造成网络安全的攻击类型以及一些应对网络攻击的对策进行研究。关键词:计算机网络网络攻击应对策略21世纪是信息飞速传播的时代,这一切都要归因于非常便捷的网络。随着web技术的发展,网络己悄然走进千家万户,成为人们工作、学习、交友、购物等的重要平台。网络在带來便利的同时,也带来了严重的问题——网络攻击。由于网络的广

2、泛使用,如“政府上网”、“电子商务”、“虚拟社区”这一切新鲜事物的兴起,带來了巨大的潜在利益,使得网络攻击现象更为常见。由于网络的普及进一步加速网络技术发展,而具快捷广泛的信息传播,即时技术交流和合作,浓厚的网络商业氛围和潜在利益,松散而脆弱的网络系统,更加增加了网络攻击的发生,先进的技术被运用于网络攻击,新的攻击工具不断地被开发出來,而且其使用方法越來越简单,而危害性却越來越强大,受到危害的群体越來越多,所以网络攻击的对策研究应是一项刻不容缓的重耍工作。一、网络攻击网络攻击(NetworkAtta

3、ck)是指通过网络对计算机或其他网络设备的非授权访问或使用的一次尝试,而无论其成功与否。网络攻击的范围从简单的服务器无法提供止常的服务到完全破坏、控制服务器。冃前的计算机网络攻击者主要是利川计算机网络通信协议木身存在的缺陷或因安全配置不当而产生的安全漏洞进行计算机网络攻击。二、网络攻击的类型计算机网络上的通信ifii临以下的四种威胁:截获信息、中断信息、篡改信息、伪造信息。其中截获信息的攻击称为被动攻击,而中断信息、篡改信息、伪造信息的攻击称为主动攻击。1、彼动攻击攻击者只是简单地观察和分析某一个协

4、议数据单元PDU(ProtocolDataUnit)而不干扰信息流。被动攻击冇两类:偷听和流量分析。偷听是为了获得止在传输的内容,而流量分析则是为了从通信频度、消息长度等流量模式来推断通信的内容。2、主动攻击攻击者对某个连接屮通过的PDU进行各种处理,有选择的更改、删除、延迟一些信息,主要攻击形式有:伪装、重放、欺骗、消息篡改、拒绝服务等。(1)拒绝服务攻击(DoS)攻击者不断向网络屮的服务器发送信息,使得服务器始终处于“忙”的状态,使得服务器无法向发出访问的用户捉供服务。具体来说,拒绝服务攻击有些

5、是川來消耗带宽,有些是消耗网络设备的CPU和内存,例如对UDP(UserDatagramProtocol)的攻击,原理就是使用人量的伪造的报文攻击网络端」造成服务器的资源耗尽,使系统停止响应其至助溃,也可以使用人量的IP地址向网络发出人量真实的连接,来抢占带宽,造成网络服务的终止。拒绝服务一般分两种:一是试图破坏资源,使目标无人可以使用此资源,如破坏或摧毁信息、删除文件、格式化磁盘、切断电源等。二是过载一些系统服务或者消耗一些资源,通过这样的方式可以造成其它用户不能使用这个服务。这两种惜况人半是因用

6、户错课或程序错课造成的,并非针对性的攻击。针对网络的拒绝服务攻击上要包括服务过载攻击、消息流攻击、Paste式攻击、SYNFlooding攻击。(1)恶意程序(Rogueprogram)的攻击恶意程序种类比较繁多,且更新也比较快,对网络或用八的威胁也比较普遍,也最为广大的用八常见。我们常见的有计算机病毒、计算机蠕虫、木马程序、逻辑炸弹等,这些攻击的形式比较相似,攻击者编制-•些带有恶意的程序或软件嵌入一些网页、游戏、软件等中,而网络用八在不知情的情况下,打开了这些程序或软件,使得其中的恶意代码在程序

7、中存在,潜移默化已达到攻击的目的。例如特洛伊木马,它可直接侵入计算机系统的服务器端和用八端。它常被伪装成工具软件或游戏程序等,诱使用八打开带有该程序的邮件附件或从网上直接下载。一旦用八打开这封邮件附件或执行这些程序之后,它们就会像特洛伊人在敌人城外留下藏满士兵的木马一样留在用八计算机中,并在计算机系统中隐藏一个可在Windows启动吋自动执行的程序。(2)伪造连接初始化攻击者重放以前已被记录的介法连接初始化序列,或者伪造身份而企图建立连接。三、网络攻击的对策计算机网络技术在物理上、操作系统上和管理系

8、统上的种种漏洞造成了网络的安全脆弱性,这给网络攻击者提供了更多冇利可乘的攻击机会;由于网络的不稳定性,使得网络攻击更加频繁的发生;我们常用的一些网络通信协议也存在着或多或少的缺陷,由于计算机网络的广泛使用,使得没冇任何一个个人、组织或团体町以对计算机网络的安全性完全限制,这使得计算机网络更加受到潜在的攻击。为此,我们必须采取一定的冇效的对策來解决这个口益严重的网络安全问题。网络攻击是不可能事先预料提前做好准备的,而且网络攻击也不可能完全避免,我们能做的就是采取一些防患

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。