网络安全论文最终版

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【摘要】我们生活在信息时代,随着Internet的普及,我们的生活越来越离不开计算机以及互联网。如何在使用互联网时避开网络中的各种危险,提高网络安全技术正在被全世界所关注。

【关键词】网络安全发展黑客技术病毒物联网

【正文】

一、网络安全的前世今生

近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。网络所具有的开放性、互联性和共享性等特征是的网络安全有着先天不足,网络安全受到全方位挑战。

在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如置顶相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。

自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革,计算机用户的许多重要问价和信息均存储于计算机中,因此对这些文件和信息的安全保护成为了一个重要的研究课题。计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、

存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。

自20世纪90年代开始,Internet得到广泛发展,链接因特网的计算机也越来越多,自1988年莫里斯蠕虫发作以来,重大网络安全事件不断发生,知名的事件如梅丽莎(Melissa)病毒、灰鸽子病毒、蓝宝石病毒、熊猫烧香等事件均造成巨大的损失。据统计,Internet每天收到的攻击达到500万次以上,平均每小时受到20万次攻击。如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。

二、我国网络安全发展现状

自1994年我国正是介入Internet以来,互联网的规模和应用迅速发展。截止2015年6月,我国网民数已达6.68亿,互联网普及率为48.8%,为世界第一位。然而,目前中国互联网安全状况不容乐观,各种网络安全事件层出不穷。攻击者攻击目标明确,针对不同网站和用户用不同的手段攻击。对政府类和安全管理相关的网站主要采用篡改网页的攻击方式;对以网络为核心业务的企业,采用有住址的分布式拒绝服务攻击(DDoS)等手段进行勒索;对个人用户是通过用户身份窃取等手段偷取账号、密码,窃取用户个人财产;对金融机构网上

交易用网络钓鱼进行网络仿冒,在线盗取用户身份和密码。通过恶意网页、电子邮件和信息系统漏洞等方式传播恶意代码,利用间谍软和牧马城西窃取用户的私有信息,严重导致财产损失。木马、僵尸等恶意代码发展迅速,针对DNS服务器和域名转发服务器的攻击数量有明显增多的趋势。新型网络的应用发展带来了新的安全问题和威胁。

三、网络安全的几种重要威胁以及技术手段

(一)、常见的几种黑客技术

黑客是“Hacker”的音译,源于英文词Hack,其引申意义指“干了一件漂亮的事”,对计算机领域而言,黑客就是精通网络、系统、外围设备及软硬件技术的人。

黑客攻击和网络安全紧密结合在一起,研究网络安全不研究黑客攻击等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。下面介绍两种生活中常见的黑客技术。

1、账号、密码窃取

(1)、密码还原技术

密码还原技术主要针对强度较低的加密算法。通过对加密过程的分析,从加密算法中找出算法的薄弱环节,从加密样本中直接分析出相关的密钥和明文。对于非对称算法,可以通过对密文的反推将明文的可能范围限定在有限的范围内,打到还原密文的结果。

(2)、密码猜测技术

密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密

码,将猜测的明文经过加密后与实际的密文进行比较,如果所猜测的密文与实际的密文相符,则表明密码攻击成功,攻击者可以利用这个密码获得相应的用户权限。字典攻击是其中常见的一种暴力攻击,字典攻击通过仅仅使用某一种具体的密码来缩小尝试的范围。

2、拒绝服务攻击

拒绝服务攻击的最主要目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。这类攻击主要是利用网络协议的一些薄弱环节,通过发送大量无效请求数据包造成服务器进程无法短期释放,大量积累耗尽系统资源,使得服务器无法对正常的请求进行响应,造成服务的瘫痪。通过普通的网络连线,使用者传送信息要求服务器予以确定,于是服务器回复用户,用户被确认后,就可登录服务器。“拒绝服务”的攻击方式就是利用服务器在恢复过程中存在的资源占用缺陷,用户将众多要求确认回复的数据传送到服务器,使服务器里充满无用的信息,所有信息都有需要回复的虚假地址,以至于服务器试图回传时,却无法找到用户。根据协议的规定,服务器相关进程会进行暂时的等候,之后才进行进程资源的释放。当进入等待释放的进程增加速度远远大于系统释放进程的速度时,就会造成服务器中待释放的进程不断积累,最终造成资源的耗尽而导致服务器瘫痪。

(二)、恶意代码

恶意代码可以按照两种分类标准,从两个角度进行直交分类。一种分类标准是,恶意代码是否需要宿主,及特定的应用程序、工具或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而独立运

行;不需要宿主的恶意代码具有独立性,可不依赖宿主而独立运行。另一种分类标准是,恶意代码是否能够自我复制。不能自我复制的恶意代码是不感染的,能够自我复制的恶意代码是可感染的。

1、不感染的依附性恶意代码

(1)、特洛伊木马。

特洛伊木马是一段能够实现有用的功能的城西,但同时还完成一些不为人知的功能,这些功能往往是有害的。特洛伊木马一般没有自我复制的机制,所以不会自动复制,其主要依靠电子邮件传播。(2)、逻辑炸弹

逻辑炸弹是一段具有破坏性的代码,事先预置于较大的程序中,等待触发。触发事件可以是特殊日期,也可以是指定事件。

2、可感染的依附性恶意代码

计算机病毒是一段附着在其他城西上的可以进行自我繁殖的恶意代码,具有传染性,可通过各种渠道从已感染的计算机扩散到未被感染的计算机;隐蔽性,病毒一般是具有很高编程技巧的、短小精悍的一段代码,躲在合法程序中,如果不经过代码分析,很难与正常程序区分开来;潜伏性,病毒进入系统之后一般不会马上发作,可以隐藏很久默默传染扩散而不被人发现;多态性,病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难;破坏性,病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。病毒都是可执行程序,而且又必然要运行,因此所有的病毒都会降低计算机系统的工作效率,占用系统资源。

相关文档
最新文档