网络攻击模式与防范的一些措施
【摘要】进入二十一世纪以来,计算机发展更新迅速,人们对电脑的使用,已不再是简单的数字计算,在日常生活和工作中,人们越来越离不开计算机网络。因此网络安全问题就成了人们在使用电脑过程中越来越凸显重视的问题。网络就其使用区域范围分,可分为很多种,与我们日常生活工作最密切地当属国际互联网即因特网,所以因特网的安全问题就显得尤为重要。
【关键词】互联网;攻击;安全;防范措施
随着网络技术的不断发展更新、普及推广,网络的安全性是已成为使用网络用户关心和非常重视的问题。人们希望自己使用的网络可靠性高,安全无误的运行,不受外来病毒的破坏干扰。因此防范病毒,解决好网络安全问题,是保障正常工作生活的前提。
要想提高我们的网络安全,充分防范各种各样的病毒恶意攻击,我们有必要去了解一下,病毒的种类及性质,病毒入侵网络,攻击网络的一些手段,只有知已知彼才能对网络上的遇到的各种难题有所了解,甚至达到迎刃而解的目的。
一、网络攻击的概念手段及入侵模式
(一)网络攻击的概念
网络攻击主要是通过信息的收集、分析、整理后,再找目标计算机系统的漏洞,有针对有目的的对系统进行资源的入侵与破坏。
网络的设计是考虑到交流的便利和开放,因为对于信息的保障相关安全方面非常有限。伴随着计算机的信息技术发展,网络攻击也随之逐步递升。再完美的系统也能被一个小小的漏洞带来巨大的安全隐患。
(二)常见的攻击手段和网络入侵
1。IP欺骗
IP欺骗是利用传输控制及互联网协议(TCPIP协议)本身的安全缺陷进行攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。
目前,许多安全性解决方案都依赖于精准的IP地址,不论目标主机上运行何种操作系统,IP欺骗攻击都是非常容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。
2。监听网络
监听网络是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取各种信息包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号以以及帐号密码。
3。洛伊木马
洛伊木马(木马)是可以直接侵入用户的电脑并进行破坏,它通常被伪装在一些应用程序或者游戏,用户打开带有木马程序的邮件附件或在网上直接下载,用户打开了这些邮件的附件或者执行了这些程序之后,在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会告诉攻击者,您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏的程序,任意地修改你的计算机的参数设定、复制文件、窥视你硬盘中的内容等,从而达到控制你的计算机的目的。
二、防范网络入侵和攻击
(一)Internet防范技术
Internet又称广域网,由于大多采用公网来进行数据传输,信息在广域网上传输时被截取和利用的可能性就会比局域网要大得多。在没有专用的软件对数据进行控于制,只要使用Internet下载的包检测工具软件,就可以对通信数据进行截取和破译。
因此,就应该采取相应手段,使得在广域网上发送和接收信息时得到保证:
1。除了发送方和接收方外,其他人是不能知悉的(隐私性);
2。传输过程中不被篡改(真实性);
3。发送方能确知接收方不是假冒的(非伪装性);
4。发送方不能否认自己的发送行为(不可抵赖性)。
为了达到上述安全目的,广域网通常采用以下安全解决办法:
(1)加密技术
加密型网络安全技术是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全及可靠性。传统的加密技术可以分为二类:即替代加密、换位加密。在替代加密中,用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变;换位加密有时也称为排列,它不对明文字母进行变换,只是将明文字母的顺序重新排列。
(2)身份认证技术
通信双方在进行重要的数据交换前,常常需要验证对方的身份,这种称为身份认证。在实际操作中,除了认证对方的身份外,同时还要在双方间建立一个秘密的会话密钥,该会话密钥用于对其后的会话进行加密。每次连接都使用一个新的随机选择的会话密钥,其目的在于减少用永久性密钥加密数据量,以防网络入侵者收集足够数量的密文进行破译;另一方面,当一个进程发生崩溃并且其内核落于他人之手时,最多只会暴露本次的会话密钥,而永久性密钥在会话建立后即被清除了。
(3)数字签名
数字签名有以下几种:使用秘密密钥算法的数字签名;使用公开密钥算法的数字签名;报文摘要。
(二)访问控制
访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心方法之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要以下几种手段:
1、入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问,它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。
2、网络用户通常分为三类:系统管理员用户,负责网络系统的配置和管理;普通用户,由系统管理员创建并根据他们的实际需要为其分配权限;审计用户,负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问,访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源,指定用户对这些文件、目录等资源能够执行哪些操作。
3、系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成威胁。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止用户权限滥用。
4、属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作。属性安全在权限安全的基础上提供更进一步的安全性。
三、结论
网络攻击越来越严重,给网络的安全带来了很大的威胁。对于任何的攻击,都是有办法来防范的,只要清楚对方的手段,提高网络知识,就可以抵制他们。提高网络安全知识,对整体网络的发展也是有着十分重要的意义,在每一个网络用户的努力下,相信我们的网络环境将会更加的安全,更加的完善。
【参考文献】
〔1〕宋乃平,文桦。Internet网络安全管理〔J〕。天中学刊,2002(2)。
〔2〕陈浩。Internet上的网络攻击与防范〔J〕。电信技术。1998(4)。
〔3〕雷震甲。网络工程师教程。〔M〕。北京:清华大学出版社,2004。
花椰菜早花原因及防治方法近年来随着花椰菜种植面积越来越大,它的早花现象也越来越严重,花椰菜早花现象会使其失去商品价值,严重影响到产量和收益,给农户带来巨大的经济损失。那么花椰菜早花是什么原因到的呢?该……
芈月和秦始皇是什么关系相隔四代的血亲芈月是秦始皇看过《芈月传》的人,都晓得芈月是一个很厉害的女人,她的丈夫就是秦惠文王,那么芈月是秦始皇的什么人呢。芈月和秦始皇相隔四代。她是秦始皇的爷爷的奶奶。也就是说,秦始皇是芈月的玄孙。……
八字测学业学无所成博而不专八字如果日主强旺,但又不构成从强的格局时。如果官星无力,则碌碌无为,名利难成。日主身旺,官星无力,则官星就不能为用了,这时候就要从旺了,如果再有食伤贴身,则能形成食伤吐秀的局势……
雷锋电影观后感怎么写雷锋电影想必大家都看过,那么,雷锋电影观后感怎么写?下面请参考小编给大家整理收集的雷锋电影观后感相关范文,希望对大家有帮助。雷锋电影观后感1人的生命是有限的,可为人……
科普宝宝打预防针时间表宝宝打预防针时间表,你知道吗?今天小编就来总结宝宝打预防针的时间表,从婴儿期的宝宝开始就要按时到医院打预防针哦。一、宝宝打预防针时间表1、出生时:卡介苗、乙肝疫苗(……
刘备陪关羽张飞赵云睡觉奠定蜀汉集团基础王某以前曾在某报社为糊口计,社长喜欢开会,每会必言:二十一世纪什么最重要,人才最重要啊!其实啊,不论是哪个世纪,人才都是最重要的。三国时期,各路诸侯为了争夺人才,可谓是八仙过海……
惊心造句用惊心造句大全181一位新闻摄影师正巧在现场,拍下了那场大火触目惊心的照片。182人们祝酒庆祝心爱的伦勃朗的回归,却不知道其间的过程多么复杂,多么惊心动魄。183当时清扫工的状况……
汽车机油尺有汽油味正常吗为什么机油尺有汽油味汽车机油尺是用来查看汽车机油余量的测量工具,有最低刻度和最高刻度,机油量在两者中间就是正常的。如果车主在检查汽车机油时,发现机油尺有汽油味,这种情况是不是正常呢?汽车机油……
刍议初中语文教学中的情感教育摘要:初中语文的情感教育,更加注重培养学生健全的人格、良好的个性与品质,引导其建立正确的世界观、人生观与价值观;此外,情感教育注重学生情感与兴趣的激发,致力于其学习积极性与主动……
巨灾补偿基金风险及其管理的金融视角分析【摘要】自然灾害难以控制,当出现自然灾害时造成的损失往往是巨大的。近几年我国自然灾害频频发生,巨灾风险分散制度和补偿体系的建立显得更加迫切。保险行业的职责是保障人民财产的安全,……
健身房健身受伤可以索赔吗近年来许多人意识到了健美、减肥、健身的必要性,纷纷走进健身房、健身中心或者健身俱乐部参加各种健身活动。那么,健身房健身受伤可以索赔吗?就让本站的小编和你一起去了解一下吧!……
多肉植物使用花盆的技巧好马配好鞍,好花配好盆。不是么,奇特多姿的多肉植物,如果随随便便找个泥盆栽上,也能长得非常好,但植物本身的风采却大打折扣,换个精致相谐的盆,立刻就容光焕发了。如何选择适合多肉植……
张望造句用张望造句大全【张望zhngwng】:1。向四周或远处看;从小孔或缝隙里看。1,月儿弯弯挂天空,颗颗地星斗张望着苍穹大地山川河流,一阵清风袭来,阵阵桃花香四溢,摇曳着花容月貌,弯弯的月……
如何认定小说属于抄袭小说来源于生活和想象,是作者对所见所闻的总结加上部分想象创作出来的作品,供世人阅读,也有很多作者从影视剧中寻找灵感,创作了一些穿越或者耽美小说,那么,如何认定小说属于抄袭呢?怎……
大学生职业生涯规划战略关于职业生涯规划的准则要学会直面人生,批判地接受这个社会。从某种意义上讲,社会并不以我们的意志为转移。有一句话说地球缺了你一样运转,既然改变不了这个社会,那就改变自己来适应这个社会。因为只有适者才能……
柠檬绿茶创造商业奇迹的淘宝网店柠檬绿茶比你强在哪做电子商务的人十有八九都知道柠檬绿茶这个淘宝店。店铺日均PV50万以上,日均IP5万以上,转化率5左右,这组数据与其说是一个C2C网店的辉煌,更象是目前中国网络消费市场的一个奇……
准妈妈不必谈性色变再过几个月,小李就要当妈妈了,应该说这是件令人高兴的事。但在医生面前,她却有些闷闷不乐,一问原因,原来问题出在性隐私方面:她担心性生活会导致流产或对胎儿不利,所以拒绝了丈夫的性……
洋葱怎么做好吃又简单这种做法好吃又健康洋葱怎么做好吃又简单炸洋葱圈食材:洋葱,鸡蛋,玉米淀粉,面包糠。做法:1。洋葱去皮切成圆片,调入少许盐、黑胡椒腌制10分钟入味。2。腌好的洋……
不接造句用不接造句大全一百二十一、第三块土地既不接受雨水以便保存它,也不吸收它来生产草木。一百二十二、我们的社会为什么不接纳同性恋者?因为我们的性文化里,把生育当做性的目的,把无知当纯洁,把愚……
为自己竖起大拇指作文字篇一:为自己竖起大拇指也许你只是一株稚嫩的幼苗,然而只要坚忍不拔,终会成为参天大树,也许你只是潺潺小溪,然而只要锲而不舍,终会奔流入海,也许你只是一只雏鹰,然而只要志存高……
产妇必知产后不宜喝太多红糖至于产后或人工流产后,恶露不下伴有腹痛者,食用红糖的方法是:红糖150克,茶叶适量,加水煮沸,待温热时冲入加热的黄酒少许,效果更好。那么女性产后吃什么补品好呢?一般来说,……
解析市场营销的公众种类是怎么划分的知识营销在分析市场营销的公众种类是怎么划分的问题中,知识营销指的是向大众传播新的科学技术以及它们对人们生活的影响,通过科普宣传,让消费者不仅知其然,而且知其所以然,重新建……
早晨起床口苦口臭需警惕胃肠疾病从生理学方面来讲,当人体处于空腹的状态下时,随着口中自净作用的衰减,生理性的口臭便会出现,这是很正常的情况,遇到这样的问题不需担心。那么,如果早晨起床后口苦口臭,这又是什么原因……
一次愉快的购物今天爸爸妈妈下班早,我就提议我们去散步吧,其实我就是想借着散步去买些零食,爸爸妈妈同意了,我们转着转着,爸爸妈妈就被我引导着来到了大超市里。一进门,忽然感到一股凉风袭来,……