计算机网络攻击常见手法及防范措施

计算机网络攻击常见手法及防范措施

ID:9700517

大小:68.00 KB

页数:12页

时间:2018-05-05

计算机网络攻击常见手法及防范措施_第1页
计算机网络攻击常见手法及防范措施_第2页
计算机网络攻击常见手法及防范措施_第3页
计算机网络攻击常见手法及防范措施_第4页
计算机网络攻击常见手法及防范措施_第5页
资源描述:

《计算机网络攻击常见手法及防范措施》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络攻击常见手法及防范措施~教育资源库  一、计算机网络攻击的常见手法  互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。  (一)利用网络系统漏洞进行攻击  许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如icrosoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。  对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进

2、行正常的网络操作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,怎样能大大降低受到攻击的可能性。  二、计算机网络安全的防火墙技术  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可使用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储、传输的信息被非法使用、破坏和篡改。防火墙技术正是实现上述目的一种常用的计算机网络安全技术。  (一)防火墙的含义  所谓防火墙,是指一种将内部网和公众访问网(如Inter)分开的方法,它实际上是一种隔离技术。防火墙是在两

3、个网络通讯时执行的一种访问控制尺度,它能允许你同意的人和数据进入你的网络,同时将你不同意的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。  (二)防火墙的安全性分析  防火墙对网络的安全起到了一定的保护作用,但并非万无一失。通过对防火墙的基本原理和实现方式进行分析和研究,对防火墙的安全性有如下几点认识:  1.只有正确选用、合理配置防火墙,才能有效发挥其安全防护作用  防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:  a.风险分析

4、;  b.需求分析;  c.确立安全政策;  d.选择准确的防护手段,并使之与安全政策保持一致。  然而,多数防火墙的设立没有或很少进行充分的风险分析和需求分析,而只是根据不很完备的安全政策选择了一种似乎能满足需要的防火墙,这样的防火墙能否防火还是个问题。  2.应正确评估防火墙的失效状态  评价防火墙性能如何,及能否起到安全防护作用,不仅要看它工作是否正常,能否阻挡或捕捉1234下一页友情提醒:,特别!到恶意攻击和非法访问的蛛丝马迹,而且要看到一旦防火墙被攻破,它的状态如何?按级别来分,它应有这样四种状态:  a.未受伤害能够继续正常工作; 

5、 b.关闭并重新启动,同时恢复到正常工作状态;  c.关闭并禁止所有的数据通行;  d.关闭并允许所有的数据通行。  前两种状态比较理想,而第四种最不安全。但是许多防火墙由于没有条件进行失效状态测试和验证,无法确定其失效状态等级,因此网络必然存在安全隐患。  3.防火墙必须进行动态维护  防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火

6、墙软件进行更新。  4.目前很难对防火墙进行测试验证  防火墙能否起到防护作用,最根本、最有效的证明方法是对其进行测试,甚至站在黑客的角度采用各种手段对防火墙进行攻击。然而具体执行时难度较大,主要原因是:  a.防火墙性能测试目前还是一种很新的技术,尚无正式出版刊物,可用的工具和软件更是寥寥无几。据了解目前只有美国ISS公司提供有防火墙性能测试的工具软件。  b.防火墙测试技术尚不先进,与防火墙设计并非完全吻合,使得测试工作难以达到既定的效果。  c.选择谁进行公正的测试也是一个问题。  可见,防火墙的性能测试决不是一件简单的事情,但这种测试又

7、相当必要,进而提出这样一个问题:不进行测试,何以证明防火墙安全?  5.非法攻击防火墙的基本招数  a.IP地址欺骗攻击。许多防火墙软件无法识别数据包到底来自哪个网络接口,因此攻击者无需表明进攻数据包的真正,只需伪装IP地址,取得目标的信任,使其认为来自网络内部即可。IP地址欺骗攻击正是基于这类防火墙对IP地址缺乏识别和验证的机制而得成的。  b.破坏防火墙的另一种方式是攻击与干扰相结合。也就是在攻击期间使防火墙始终处于繁忙的状态。防火墙过分的繁忙有时会导致它忘记履行安全防护的职能,处于失效状态。  c.防火墙也可能被内部攻击。因为安装了防火墙

8、后,随意访问被严格禁止了,这样内部人员无法在闲暇的时间通过Tel浏览邮件或使用FTP向外发送信息,个别人会对防火墙不满进而可能攻击它、破坏它,期望回到

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。