计算机毕业论文

计算机网络攻击与防御

时间:2022-10-05 16:07:00 计算机毕业论文 我要投稿
  • 相关推荐

计算机网络攻击与防御

  计算机网络攻击与防御【1】

  摘要:主要阐述计算机网络攻击和入侵的特点、步骤及其安全防御策略。

  关键词:计算机网络;网络攻击;防御策略

  在科学技术发展的今天,计算机网络正在逐步改变着人们的工作和生活方式,随着INTERNET/INTRANET的不断发展,全球信息化已成为人类发展的大趋势。

  但是,任何事务都象一把双刃剑,计算机网络在给人们带来便利的同时却面临着巨大的威胁,这种威胁将不断给社会带来巨大的损失。

  虽然计算机网络安全已被信息社会的各个领域所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征;无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁以及计算机网络自身的脆弱性,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。

  因此若要保证计算机网络安全、可靠,则必须熟知计算机网络攻击的一般过程。

  只有这样方可在被攻击前做好必要的防备,从而确保计算机网络运行的安全和可靠。

  本文将针对当前计算机网络存在的各类攻击进行分析,并提出安全对策。

  1 计算机网络攻击分析

  1.1计算机网络攻击的特点

  “攻击”是指任何的非授权行为。

  攻击的范围从简单的服务器无法提供正常的服务到完全破坏、控制服务器。

  目前的计算机网络攻击者主要是利用计算机网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行计算机网络攻击。

  目标系统攻击或者被入侵的程度依赖于攻击者的攻击思路和采用攻击手段的不同而不同。

  可以从攻击者的行为上将攻击区分为以下两类:

  (1)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。

  这种攻击可以是基于计算机网络或者基于系统的。

  这种攻击是最难被检测到的,对付这类攻击的重点是预防,主要手段是数据加密。

  (2)主动攻击:攻击者试图突破计算机网络的安全防线。

  这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。

  这类攻击无法预防但容易检测,所以,对付这种攻击的重点是“测”而不是“防”,主要手段有:防火墙、入侵检测系统等。

  入侵者对目标进行攻击或入侵的目的大致有两种:第一种是使目标系统数据的完整性失效或者服务的可用性降低。

  为达到此目的,入侵者一般采用主动攻击手段入侵并影响目标信息基础设施;第二种是监视、观察所有信息流以获得某些秘密。

  入侵者采用被动手段,通过计算机网络设备对开放的计算机网络产生影响。

  因此,入侵者可以主动入侵并观察,也可以被动手段观察、建模、推理达到其目的。

  无论入侵者采用什么手段,其行为的最终目的是干扰目标系统的正常工作、欺骗目标主机、拒绝目标主机上合法用户的服务,直至摧毁整个目标系统。

  1.2计算机网络中的安全缺陷及其产生的原因

  第一,TCP/IP的脆弱性。

  因特网的基础是TCP/IP协议。

  但不幸的是该协议对于网络的安全性考虑得并不多。

  并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

  第二,网络结构的不安全性。

  因特网是一种网间网技术。

  它是由无数个局域网所连成的一个巨大网络。

  当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

  第三,易被偷听。

  由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行偷听。

  第四,缺乏安全意识。

  虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。

  如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

  1.3网络攻击和入侵的主要途径

  网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。

  网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

  口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

  这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

  IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。

  它只能对某些特定的运行TCP/IP的计算机进行入侵。

  IP欺骗利用了TCP/IP网络协议的脆弱性。

  在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

  当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。

  IP欺骗是建立在对目标网络的信任关系基础之上的。

  同一网络的计算机彼此都知道对方的地址,它们之间互相信任。

  由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

  域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。

  通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。

  DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。

  当攻击者危害DNS服务器并明确地更改主机名―IP地址映射表时,DNS欺骗就会发生。

  这些改变被写入DNS服务器上的转换表。

  因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。

  因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。

  1.4常见的计算机网络攻击方式

  (1)计算机网络监听攻击:计算机网络监听是一种监视计算机网络状态、数据流以及计算机网络上传输信息的管理工具,它可以将计算机网络接口设置在监听模式,并且可以截获计算机网络上传输的信息,取得目标主机的超级用户权限。

  作为一种发展比较成熟的技术,监听在协助计算机网络管理员监测计算机网络传输数据、排除计算机网络故障等方面具有不可替代的作用。

  然而,在另一方面计算机网络监听也给计算机网络安全带来了极大的隐患,当信息传播的时候,只要利用工具将计算机网络接口设置在监听的模式,就可以将计算机网络中正在传播的信息截获,从而进行攻击。

  计算机网络监听在计算机网络中的任何一个位置模式下都可实施进行。

  而入侵者一般都是利用了计算机网络监听工具来截获用户口令的。

  (2)缓冲区溢出攻击:简单地说就是程序对接受的输入数据没有进行有效检测导致的错误,后果可能造成程序崩溃或者是执行攻击者的命令。

  UNIX和Windows本身以及在这两个系统上运行的许多应用程序都是C语言编写的,C、C++语言对数组下标访问越界不做检查,是引起缓冲区溢出的根本原因。

  在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。

  这就称“缓冲区溢出”。

  (3)拒绝服务攻击:拒绝服务攻击,即攻击者想办法让目标机器停止提供服务或资源访问。

  这些资源包括磁盘空间、内存、进程甚至计算机网络带宽,从而阻止正常用户的访问。

  最常见的拒绝服务攻击有计算机网络带宽攻击和连通性攻击。

  带宽攻击指极大的通信量冲击计算机网络,使得所有的计算机网络资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

  这是由计算机网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。

  攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器缓冲区满负荷,不接受新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

  2 计算机网络安全防御策略

  计算机网络技术本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户计算机网络系统自身的复杂性、资源共享性使得多种技术组合应用变得非常必要。

  攻击者使用的是“最易渗透原则”,必然在最有利的时间地点,从系统最薄弱的地方进行攻击。

  因此,充分、全面、完整地对系统安全漏洞和安全威胁进行分析、评估和检测,从计算机网络的各个层次进行技术防范是设计计算机网络安全防御系统的必要条件。

  目前采用的技术要主要有加密、认证、访问控制、防火墙技术、入侵检测、安全协议、漏洞扫描、病毒防治、数据备份和硬件冗余等。

  2.1建立安全实时响应和应急恢复的整体防御

  没有百分之百安全和保密的计算机网络信息,因此要求计算机网络在被攻击和破坏时能够及时发现,及时反映,尽可能快地恢复计算机网络信息中心的服务,减少损失。

  所以,计算机网络安全系统应该包括:安全防护机制、安全监测机制、安全反应机制和安全恢复机制。

  安全防护机制是指根据系统具体存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;

  安全监测机制是指检测系统的运行情况,及时发现对系统进行的各种攻击;

  安全反应机制,能对攻击作出及时的反映,有效制止攻击的进行,防止损失扩大;

  安全恢复机制,能在安全防护机制失效的情况下,进行应急处理和尽量及时地恢复信息,降低攻击的破坏程度。

  2.2建立分层管理和各级安全管理中心

  建立多级安全层次和安全级别。

  将计算机网络安全系统应用分为不同的级别。

  包括:对信息保密程度的分级(绝密、机密、秘密、普密);对用户操作权限分级;对计算机网络安全程度分级;对系统实现结构的分级等。

  从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足计算机网络中不同层次的各种实际需求。

  3 结束语

  保证网络安全和保密涉及的问题是十分复杂的,网络安全不是单一的技术问题,而是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程。

  在实施过程中尽可能采取多种技术的融合和相关的管理措施,防止网络安全问题的发生。

  参考文献:

  [1]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

  [2](美)Kevin D.Mitnick,William L.Simon.入侵的艺术.清华大学出版社,2007年1月.

  [3]张仁斌.网络安全技术. 清华大学出版社,2004年8月.

  [4]卿斯汉.安全协议.清华大学出版社,2005年3月.

  计算机网络中的黑客攻击与防御策略【2】

  摘要:随着计算机的使用与普及,计算机潜在的安全隐患成为了威胁日常工作正常、顺利进行的一大重要因素。

  文章主要针对计算机网络中的黑客攻击以及相关的防御策略来进行探析。

  关键词:计算机网络;网络黑客;防御策略

  引言

  在计算机技术与互联网技术的普及应用下,计算机网络已经成为人们工作、生活、学习不可或缺的重要工具。

  我国有95%以上的网络管理中心都曾经遭受到网络黑客的攻击。

  而个人用户由于防范意识薄弱,防范技术有限更加容易成为黑客的入侵对象。

  1.计算机网络黑客概述

  网络黑客是指网络的攻击者以及非法入侵者。

  黑客攻击主要是指在没有经过他人允许的情况下非法入侵其他计算机,获取他人信息、资料,将他人的网络程序或硬件进行破坏。

  黑客攻击的会给所有信息用户带来严重的损失,更有甚者可能会给国家安全带来严重危险。

  黑客网络攻击已经成为一种常见的网络犯罪。

  2.黑客攻击方式

  2.1网络报文嗅探

  网络报文嗅探主要是网络黑客利用网络监听等方式来获得用户重要的系统信息。

  例如用户的账号、密码等。

  如果用户的计算机信息被网络黑客获取,那么其就可以入侵用户的计算机网络。

  如果网络黑客获取了系统计算机的用户账号,就可以对其中的关键信息进行修改,例如计算机系统管理员的账号与密码等重要信息。

  同时还可以给日后获取网络系统更多信息留下后路[1]。

  2.2放置木马程序

  放置木马程序即为网络黑客在计算机网络中放置一些木马程序,例如特洛伊木马等。

  木马程序是一种黑客程序软件,其能够直接攻击计算机系统的服务器以及用户端。

  木马程序市场被伪装成正常的软件程序或游戏,引诱用户打开程序或安装程序。

  一旦用户执行程序后,木马程序就会潜伏在计算机当中,并且隐藏在计算机启动时会自动启动的程序当中。

  当用户需要连接网络的时候,该木马程序就会自动向黑客汇报用户所在主机IP以及预定的端口。

  当网络黑客在获取用户相关信息后就能够随意修改用户主机中的相关数据,拷贝用户信息,窥探用户数据等,进而达到控制用户主机的目的[2]。

  2.3IP欺骗

  IP欺骗是网络黑客利用计算机主机与主机之间的关系而进行的。

  由于计算机在接触网络运行过程中IP的源头十分不稳定,因此很容易使得用户在通过计算机网络来发送信息或相关数据的时候,网络黑客入侵系统改变主机的IP路径,使得用户所发送的重要信息与数据转而传送到网络黑客所设定的IP地质上。

  这样网络黑客就能够非法获取用户的重要数据信息,进而获得非法利益。

  网络黑客通过繁杂的口令或端口来判断主机之间的关系,让攻击者获得远程访问与控制系统的权限,从而进行一系列的系统入侵攻击行为[3]。

  2.4Web欺骗

  Web欺骗我即为网络黑客所营造的一种电子欺骗,网络黑客会在网络中构建完整的Web世界,让用户相信该Web的真实性。

  该Web欺骗能够实现网络连接,进而使得计算机出现电源故障、线路故障等。

  计算机硬件故障十分容易对计算机网络安全造成威胁,并且由于计算机网络操作系统都配置有后台管理系统,因此很难解决计算机网络操作系统安全隐患。

  计算机网络是采用的大跨度、开放式的环境,因此网络黑客的入侵十分容易给计算机网络带来损害。

  并且由于计算机网络有一定的隐蔽性,网络黑客的身份无法被识别,因此也使得计算机网络安全存在严重威胁。

  3.防御黑客技术

  3.1防火墙技术

  防火墙是连接计算机与网络之间的软件,其将计算机内部网与互联网相隔离,而这种隔离作用能够在一定程度上保护网络与计算机。

  防火墙技术不单单可以在不同网络之间、网络安全之间的信息控制出入口使用,同时还可以根据计算机使用的实际情况来定制安全策略,从而控制网络信息状态。

  防火墙具有强大的抗攻击能力,其能够实现网络与信息安全,是网络应用中的一个十分基础的防护手段。

  3.2计算机加密

  3.2.1对称加密技术

  对称加密技术是一种能够根据加密与解密方式来推测出密码制度的技术。

  对称加密体制主要是指单钥或私钥,在对称加密体制中加密与解密所以用到的密钥是相同的,也就是说可以通过加密密钥来获得解密密钥。

  这一特征就要求通信双方在实行通信前必须约定好制定的密钥。

  在对称密码体制中包括分组密码和序列密码。

  常见的对称加密算法有DES、AES等。

  3.2.2非对称加密技术

  非对称密码体制主要就是指加密与解密过程中的密钥是一对,加密的密钥是公钥,是属于公开信息,而解密密钥即为私钥,需要实行保护。

  加密密钥和解密密钥是相互独立的,不能实现相互推算。

  常见的非对称加解密算法有RSA算法、ECC等。

  3.3安全隔离技术

  安全隔离技术主要有以下几种:安全隔离技术,采用独立设备以及线路来访不同的网络,进而实现完全的物理空间隔离,需要相关的网络配套系统。

  数据传播过程隔离技术,是通过计算机网络中传播系统分时复制计算机文件的途径来实现隔离。

  安全通道隔离技术,是一种交换协议安全制度,能够实现网络隔离与数据交换。

  3.3隐藏IP

  要避免黑客获取计算机IP可以通过隐藏IP的方式来避免自己的IP泄露。

  例如可以使用数据包分析方法、相关IP隐藏软件都能够实现隐藏IP的功能。

  4.结束语

  网络黑客的攻击时常给人们带来巨大的经济损失。

  网络黑客攻击的出现与存在给众多计算机网络用户的信息安全以及经济安全都带来了严重威胁。

  熟悉网络黑客攻击方式,掌握防御黑客攻击能够有效提升计算机的使用安全。

  参考文献:

  [1]王小龙,刘光辉.计算机网络中的黑客攻击技术及防御技术解析[J].数字技术与应用,2011,(10):214+217.

  [2]杨峰.计算机网络中的黑客攻击技术及其防御技术研究[J].软件导刊,2013,(08):131-132.

  [3]林闯,万剑雄,向旭东.计算机系统与计算机网络中的动态优化:模型、求解与应用[J].计算机学报,2012,(07):1339-1357.

【计算机网络攻击与防御】相关文章:

计算机网络攻击方式与防御技术论文10-08

计算机网络防御策略模型10-26

探析计算机网络应对防范攻击论文10-08

计算机网络的防御策略技术论文10-09

计算机网络的防御策略的描述语言10-26

计算机网络远程攻击系统论析论文10-08

计算机网络技术安全及防御措施论文10-08

计算机网络防御策略关键技术分析论文10-09

计算机网络防御策略求精的关键技术论文10-08

计算机网络防御策略求精关键技术探究论文10-09