欢迎来到天天文库
浏览记录
ID:55402512
大小:104.27 KB
页数:1页
时间:2020-05-15
《浅析计算机网络攻击的几种途径、方式及对策.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、民营科技2014年第4期信息科学浅析计算机网络攻击的几种途径、方式及对策侯士成(黑龙江省同江市信息中心,黑龙江同江156400)摘要:由于计算机技术和网络技术的日益发展,计算机网络越来越广泛的应用在生活和_T-作中。可是在网络带来经济利益的同时,也潜伏着严重的危险性以下就网络攻击的几种途径及对策进行了重点的论述。关键词:计算机;网络攻击;途径与方式;对策计算机网络的广泛应用对社会经济,科学研究及文化发展产3-3DNS欺骗。是一种分布式数据库,会显示IP地址与主机名之生了重大的影响,但同时也不可避免的产生了一些网络安全问间的转换
2、信息。对于这些转换或信息性的更新,DNS协议不会对题。计算机网络安全问题伴随着网络的快速发展日益突出,现已其进行身份认证,所以使该协议就会被人利用。DNS服务器受到成为信息化社会的一个关键问题。攻击并更改主机名IP地址映射表时,DNS欺骗就发生了。所以当网上窃密及传播有害信息的频繁发生,黑客攻击导致计算机一个用户机在请求查询的时候,得到的IP地址实际上已经是处于系统瘫痪的现象日益增加,计算机网络犯罪率也越来越高。所以攻击者控制下的了。此时被破坏的DNS服务器会让用户连接到非目前最主要的就是加强网络的安全问题。法的服务器,还会让
3、服务器相信某个IP地址是被信任用户正在使1计算机网络安全的意义用的。计算机网络安全的具体意义对不同的用户来说意义也是不同4几种网络攻击方式及其解决对策的,普通用户,一般仅仅是希望自己在使用网络时,能保证自己个人4.1邮件炸弹。电子邮件炸弹是一种通过设置一台机器,会让用信息及隐私不会泄漏。而网络供应商需要关心的就不仅仅是像普通户邮件地址大量反复的收到电子邮件。用户的网络带宽会被这种用户所担心的那样,同时还要考虑在面临一些突发事件时怎样能使行为耗尽,存储空间也会被耗尽,也无法正常接收邮件,也无法让网络快速的恢复正常并保持网络的连续
4、性等一系列问题。计算机正常工作。从实质上来说,网络的安全如果出现威胁,那么不仅会在技针对邮件炸弹的解决对策是,一是配置路由器及邮件地址,术方面发生问题,也会在管理方面发生问题,两者相得益彰,缺一接收电子邮件会变得有选择性,这样,来自同一主机的过量、重复不可。的邮件会自动删除。二是将用户的SMTP连接到特定的服务器,会2产生问题的原因接收不到外界的邮件。2.1TCP/IP协议。网络主要的基石就是TCP/IP协议。但该协议并4.2特洛伊木马。黑客常用的攻击手段就是特洛伊木马程序技不是十分周到的考虑了网络的安全问题。且由于TCP/I
5、P协议公术。它是通过隐藏某个程序,当你的电脑启动系统时,Windows会开,那么一旦人们熟悉TCP/IP协议,就能够发现并利用该协议在自动运行该程序,这种程序采用的是服务器/用户机的运行方式。安全方面的漏洞或缺陷,从而对用户实施网络攻击。这样当用户进行网上操作时,攻击者会控制用户的电脑。实质上2-2网络结构不安全。网络是由无数个局域网所组成的。当用户特洛伊木马就是在正常程序中增加的一段额外操作代码,而我们与局域网的主机进行通信的时候,它们之间的数据流要被很多机从表面看是看不出问题的,但我们在执行正常的程序的同时也执器重重转发,
6、如果攻击者操作的主机在相同的数据流传输路径行了木马程序。会读写用户未经授权的文件,还能够控制该用户上,用户的数据包就会被攻击者轻易劫持。的计算机。2.3易被窃密。现在网络上的数据流一般都是不会加密的,人们针对特洛伊木马的解决对策是,一是当人们生成文件时,对只要利用一些软件就能窃取用户在网上的个人信息。文件进行数字签名处理,这样人们通过检查数字签名就可以判断2.4安全意识不足。现在的大多数网民普遍缺乏安全意识,所以文件是否被修改过,这样特洛伊木马是否隐藏在文件中人们就可即使设置了网络上的安全保护措施,也不会起到应该有的保护效以知
7、道了。二是要做到不要下载或执行可疑应用程序,还要定期果。例如有些用户直接进行PPP连接,只为了避开额外认证防火监视主机上的TCP服务。墙代理服务器,这种行为会使防火墙的保护起不到作用。43淹没攻击。淹没攻击一般发生在TCP的这三次握手过程中。3网络攻击的几种途径只要利用一个不存在的主机IP地址,攻击者就可以向被攻击主机3.1伪造IP。这种方式是指攻击者为了获取用户的信任,改变一反复发出SYN请求信号,由于被攻击主机收到SYN请求信号会台主机的IP。在TCP的三次握手过程中实施,用淹没攻击攻击被向这个不存在的主机发}HSYN/~
8、息,而现在主机的IP是不存在攻击主机信任的主机,被攻击主机信任的主机就会处于瘫痪状的,被攻击主机当然就无法向不存在的主机发送RST信号,然后态,然后再假冒被攻击主机信任的主机连接到被攻击主机。如双会导致被攻击的主机一直处于等待状态中,这样一来其他用户对方此时正在执行远程服务,
此文档下载收益归作者所有