网络安全中主要的攻击手段和防范措施

网络安全中主要的攻击手段和防范措施

ID:33553151

大小:52.00 KB

页数:4页

时间:2019-02-27

网络安全中主要的攻击手段和防范措施_第1页
网络安全中主要的攻击手段和防范措施_第2页
网络安全中主要的攻击手段和防范措施_第3页
网络安全中主要的攻击手段和防范措施_第4页
资源描述:

《网络安全中主要的攻击手段和防范措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全中主要的攻击手段和防范措施摘要:网络的重要性日益突出,网络应用中的安全问题也愈发引人关注,网络安全中对于密码的威胁与相关的防范是最重要的部分之一,因此,了解网络安全体系中密码相关的一些术语与协议,以及常见的攻击软件与攻击手段能有效的避免大部分的威胁与攻击,减少因为密码信息泄露而造成的财产损失。关键词:网络安全,协议,算法,用户,密码……ThemainmeansofattackinthenetworksecurityandpreventivemeasuresAbstract:Thegrowingimportanceofnet

2、works,networkapplications,securityissuesalsobecomemoreconcentrate,thepasswordforthenetworksecuritythreatsandrelatedpreventionisoneofthemostimportantpart,therefore,tounderstandthenetworksecuritysysteminanumberofpassword-relatedterminologyandprotocols,andcommonmeansofat

3、tackandattacksoftwarecaneffectivelypreventmostofthethreatsandattacks,reducingthepasswordinformationleakcauseddamagetoproperty.Keywords:network,security,algorithm,user,password……1引言计算机网络正在以惊人的速度向其他领域扩展,网络的应用,将各个原本不相关的科目与技术联系在了一起,随着技术的发展,安全问题也变的越来越复杂和突出,解决网络安全问题,安全协议是十分

4、有效的手段。密码学是集数学、计算机、电子和通信与一身的交叉学科,保护通信网络的信息和计算机系统,确保信息的真实、安全、保密、防止信息被篡改,伪造假冒,而相关的加密算法是一种高互通协议,是安全协议的基础和核心,所谓加密,就是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程;而解密则是把已加密的信息恢复成“明文”的过程。加密和解密都要使用密码算法来完成这些工作。密码算法是用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是不可缺少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。密钥

5、越大,结果密文就越安全。安全协议是加密算法的纽带和桥,日常生活中安全协议通常也被人称为加密协议,这种说法未必准确,但是足见加密算法在安全协议中的地位的重要。2网络攻击概览2.1基本攻击类型和防范措施2.1.1监听监听的目的是从网络通信中窃取数据。这种行为被称为数据嗅探或者网络嗅探。在网络嗅探中,难的是有目标的监听。在想要窃听的线路上安插设备或者控制路径上的路由器,虽然可以做到,但是较为困难。监听无线网则相比显得十分轻松,只要使用的他特制的无线接收器,便可做到。防止监听的有效方法便是将数据加密后再传输1.1.1破译指的是在不知道密钥

6、的情况下,得到原文的过程,破译密文的一个重要路径是直接从加密算法入手,利用数学理论和高性能计算机来找出原文。防止破译的重要方法便是设计一套更加安全的算法,使用更长的密钥,加强对密钥的管理和存储,还有就是确保软件和硬件没有问题。1.1.2盗窃登录密码第一种方式就是使用传统的登录名和密码。用户名和密码组成的字符串往往由用户自己设定,用来登录系统或者特殊的软件。第二种方式就是特殊的生物特征识别器,不过这种设备造价昂贵,应用不广泛。第三种方式就是基本形式就是授权的数字签名通行证。应用在复杂的身份验证中。目前最普遍的方式就是第一种,所以如何

7、保护第一种的密码显得尤为重要。一般的方式为密码参测、密码嗅探、社交工具和调取攻击。1.1.3身份盗窃和登录身份盗窃和诈骗是指利用计算机手段冒充受害人欺骗受害人的好友及其亲属,诱骗他们上当,常见的方式有软件剥削、中间人攻击、旧信重放,网络诈骗等1.1.4抵赖抵赖的目的是为了逃避法律责任,数据的传播者抵赖否认自己产生数据的行为,或者抵赖自己曾经收到过信息。利用软件或者系统的漏进行抵赖和否认重要的防止抵赖的途径就是使用严密的身份验证协议和密码学方法。1.1.5入侵入侵是一种非法进入到计算机的技术措施,其目的就是获得计算机或者网络内的资源

8、,或者执行非授权的行为等,其表现是取得进入系统或者多次进入的权限;取得访问系统资源的权利;获得在系统中运行程序的权限等。应对方法主要包括关闭不必要的端口和使用入侵检测系统来及时发现非法的入侵。1.1.6流量分析流量分析的目的是发现参与通信的各方和其

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。