欢迎来到天天文库
浏览记录
ID:44553263
大小:36.05 KB
页数:4页
时间:2019-10-23
《浅谈计算机网络攻击特点及对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅谈计算机网络攻击特点及对策计算机网络是计算机技术和通讯技术发展和结合的产物。计算机网络管理指的是初始化并监视一个活动的计算机网络,收集网络系统中的信息,然后作适当地处理,以便诊断问题,控制或者更好地调整网络的一系列操作。计算机网络管理的目的是为了提高网络效率,使之发挥最人效用。网络管理的概念随着现代网络技术的发展而演变。对于网络管理,目前还没有严格统一的定义,可以将网络管理定义为以提高整个网络系统的工作效率、管理层次与维护水平为冃标,主要涉及对网络系统的运行及资源进行监测、分析、控制和规划的行为与系统。人多数安全性问题的出
2、现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。影响计算机网络安全的主要因素1.1网络系统在稳定性和可扩充性方面山于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。1.2网络硬件的配置不协调文件服务器。它是网络的屮枢,其运行稳定性、功能完善性玄接影响网络系统的质最。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受肌,影响网络的可靠性、扩充性和升级换代。网卡用丄作站选配不当导致网络不稳定。13缺乏安全策略许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他
3、人员滥用。访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘Z机。管理制度不健全,网络管理、维护不力。2计算机网络攻击的特点2.1损失巨大由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络屮成千上万台计算机处于瘫痪状态,从而给计算机用八造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几I•到几百倍。威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威
4、胁。2.2手段多样,手法隐蔽计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据來获収别人的保密信息;也可以通过截取别人的账号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。2.3以软件攻击为主几乎所冇的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在牛活屮所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方而乂要求人
5、们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。3网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机述行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。3.1破译口令口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主札然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账
6、号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录杏询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的账号;查看主机是否有习惯性的账号:有经验的用户都知道,很多系统会使用一些习惯性的账号,造成账号的泄露。3.2IP欺骗IP欺骗是指攻击者伪造别人的IP地址,让一•台计算机假冒另一•台计算机以达到蒙混过关的
7、目的。它只能对某些特定的运行TCP/IP的计算机进行入侵「IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程屮,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得冃标网络的信任关系,从盼进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们Z间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。3.3DNS欺骗域名系统(
8、DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返冋用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。
此文档下载收益归作者所有