计算机网络毕业论文

因特网人为攻击及防范对策

时间:2021-02-09 09:05:56 计算机网络毕业论文 我要投稿

因特网人为攻击及防范对策

  因特网人为攻击及防范对策

  [摘 要]计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

  普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护就OK了,有的还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信等等,在网络发展突飞猛进的时代人为对网络入侵和攻击也使网络安全面临新的挑战。

  [关键词]因特网 域名 攻击 入侵 对策

  一、网络安全缺陷分析

  1、因特网本身的缺陷。

  这方面有IP协议的脆弱性何网络结构的不安全性。

  因特网的IP协议对于网络的安全性考虑得并不多,IP协议是公布于众的,如果人们对IP很熟悉的话,就可以利用它的安全缺陷来实施网络攻击。

  再有因特网是由无数个局域网所连成的一个巨大网络。

  当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

  2、因特网用户安全意识的淡薄。

  人们在因特网上保存的大多数数据都没有加密,因此利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃取。

  虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。

  如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

  二、人为网络攻击和入侵

  网络入侵是指网络攻击者通过非法的手段获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。

  主要有以下几种手段。

  1、口令入侵。

  所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

  这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

  获得普通用户帐号的方法很多,如一利用目标主机的Finger功能,当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;二利用目标主机的X.500服务,有些主机没有关闭X.500的.目录查询服务,也给攻击者提供了获得信息的一条简易途径;三从电子邮件地址中收集,有些用户电子邮件地址常会透露其在目标主机上的帐号;四查看主机是否有习惯性的帐号,有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

  2、 IP欺骗。

  攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。

  它只能对某些特定的运行TCP/IP的计算机进行入侵。

  入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

  当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。

  IP欺骗是建立在对目标网络的信任关系基础之上的。

  同一网络的计算机彼此都知道对方的地址,它们之间互相信任。

  由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

  3、利用域名系统(DNS)。

  DNS是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。

  通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。

  DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。

  当攻击者危害DNS服务器并明确地更改主机名―IP地址映射表时,DNS欺骗就会发生。

  这些改变被写入DNS服务器上的转换表。

  因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。

  因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。

  三、常见的网络攻击及其防范对策

  在因特网的使用过程中,经常碰到的网络攻击主要有过载攻击、邮件炸弹、特洛伊木马、淹没攻击等等,对此我们要加以防范处理,密切阻止其进行。

  过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

  防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。

  然而,不幸的是这两种方法都存在一定的负面效应。

  通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。

  通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。

  另外,还可以让系统自动检查是否过载或者重新启动系统。

  电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。

  此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

  防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

  特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。

  此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

  特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。

  因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。

  防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。

  避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

  淹没攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。

  由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。

  对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

  总之,网络安全包括组成网络系统的硬件何软件及其在网络上传输信息的安全性,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

  参考文献

  1、刘占全,《网络管理与防火墙》,北京人民邮电出版社,2000;

  2、朱理森、张守连,《计算机网络应用技术》,北京专利文献出版社,2001;

  3、1999胡道元,《计算机局域网》,北京清华大学出版社,2001。

【因特网人为攻击及防范对策】相关文章:

神经内科护理对策及防范论文03-27

网络信息安全攻击方式及应对策略的论文03-13

当前国有港口企业税收筹划风险及防范对策探究02-17

探析计算机网络应对防范攻击论文03-13

商业银行资产托管业务风险及防范对策论文03-18

校园信息安全网络防范问题及对策的论文03-14

计算机网络常见攻击手段和防范措施论文10-30

计算机网络信息安全问题及防范对策论文04-08

房地产金融防范问题对策硕士论文03-11