网络信息安全攻击方式及应对策略的论文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息平安攻击方式及应对策略的论文随着计算机技术迅速的开展,计算机网络在社会各界获得显著成果的同时,其信息平安问题也不断显现出来。
1、软件本身的脆弱性。
各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在平安破绽,如Windows、Unix、XP等操作系统都或多或少的破绽,即使不断打补丁和修补破绽,又会不断涌现出新的破绽,使软件本身带有脆弱性。
2、协议平安的脆弱性。
运行中的计算机都是建立在各种通信协议根底之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息平安的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络平安存在先天性的缺乏。
3、人员因素。
由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致平安破绽的出现,使信息平安得不到很好的保障。
4、计算机病毒。
当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进展自我复制、繁殖,互相传染,迅速蔓延,导致程序无法正常运行下去,从而使信息平安受到威胁,如“熊猫烧香病毒”
1、网络链路层。
MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。
ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。
2、网络层。
IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的,就像这个数据包是从另一台计算机上发送的。
以及泪滴攻击、ICMP攻击和 RIP路由欺骗。
3、传输层。
TCP初始化序号预测:通过预测初始号来伪造TCP 数据包。
以及TCP端口扫描、land攻击、TCP会话劫持、RST和FIN攻击。
4、应用层。
DNS欺骗:域名效劳器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要阅读的页面。
以及电子邮件攻击和缓冲区溢出攻击。
5、特洛伊木马。
特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身假装,从而吸引用户下载,进而使用户门户被病毒施种者翻开,到达任意破坏、窃取用户的文件,更有甚者去操控用户的机子。
6、回绝效劳攻击。
有两种表现形式:一是为阻止接收新的恳求,逼迫使效劳器缓冲区满;另一种是利用IP地进展欺骗,逼迫效劳器对合法用户的连接进展复位,从而影响用户的正常连接。
1、防火墙。
是网络平安的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络平安区域之间的隔离与访问控制,保证网络系统及网络效劳的可用性。
2、虚拟专用网技术。
一个完好的技术方案包括隧道技术、密码技术和效劳质量保证技术。
先建立一个隧道,在数据传输时再利用加密技术对其进展加密,使数据的私有性和平安性得到保障。
3、访问控制技术。
是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进展偶然或恶意的访问。
4、入侵检测技术。
是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完好性、可用性以及机密性等方式的一种平安技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。
5、数据加密技术。
目前最常用的有对称加密和非对称加密技术。
使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其别人想要恢复原先的“消息”是非常困难的。
6、身份认证技术。
主要有基于密码和生物特征的身份认证技术。
其本质是被认证方的一些信息,假设不是自己,任何人不能造假。
网络信息平安是一个不断变化、快速更新的领域,导致人们面对的信息平安问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种平安高效的防护措施是至关重要的。
为了网络信息的平安,降低骇客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,互相配合,从而建立起稳固牢靠的网络平安体系。