网络安全中主要的攻击手段和防范措施.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全中主要的攻击手段和防范措施

摘要:网络的重要性日益突出,网络应用中的安全问题也愈发引人关注,网络安全中对于密码的威胁与相关的防范是最重要的部分之一,因此,了解网络安全体系中密码相关的一些术语与协

议,以及常见的攻击软件与攻击手段能有效的避免大部分的威胁与攻击,减少因为密码信息

泄露而造成的财产损失。

关键词:网络安全,协议,算法,用户,密码……

The main means of attack in the network security and

preventive measures

Abstract:The growing importance of networks , network applications, security issues also become more concentrate,the password for the network security threats and related prevention is one of the most

important part , therefore , to understand the network security system in a number of

password-related terminology and protocols , and common means of attack and attack software can

effectively prevent most of the threats and attacks , reducing the password information leak caused

damage to property .

Key words:n e twork,security,algorithm,user,password……

1 引言

计算机网络正在以惊人的速度向其他领域扩展,网络的应用,将各个原本不相关的科目与技术联系在了一起,随着技术的发展,安全问题也变的越来越复杂和突出,解决网络安全问题,安全协议是十分有效的手段。

密码学是集数学、计算机、电子和通信与一身的交叉学科,保护通信网络的信息和计算机系统,确保信息的真实、安全、保密、防止信息被篡改,伪造假冒,而相关的加密算法是一种高互通协议,是安全协议的基础和核心,所谓加密,就是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程;而解密则是把已加密的信息恢复成“明文”的过程。加密和解密都要使

用密码算法来完成这些工作。密码算法是用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是不可缺少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,结果密文就越安全。安全协议是加密算法的纽带和桥,日常生活中安全协议通常也被人称为加密协议,这种说法未必准确,但是足见加密算法在安全协议中的地位的重要。

2 网络攻击概览

2.1 基本攻击类型和防范措施

2.1.1 监听

监听的目的是从网络通信中窃取数据。这种行为被称为数据嗅探或者网络嗅探。在网络嗅探中,难的是有目标的监听。在想要窃听的线路上安插设备或者控制路径上的路由器,虽然可以做到,但是较为困难。监听无线网则相比显得十分轻松,只要使用的他特制的无线接收器,便可做到。

防止监听的有效方法便是将数据加密后再传输

2.1.2 破译

指的是在不知道密钥的情况下,得到原文的过程,破译密文的一个重要路径是直接从加密算法入手,利用数学理论和高性能计算机来找出原文。

防止破译的重要方法便是设计一套更加安全的算法,使用更长的密钥,加强对密钥的管理和存储,还有就是确保软件和硬件没有问题。

2.1.3 盗窃登录密码

第一种方式就是使用传统的登录名和密码。用户名和密码组成的字符串往往由用户自己设定,用来登录系统或者特殊的软件。

第二种方式就是特殊的生物特征识别器,不过这种设备造价昂贵,应用不广泛。

第三种方式就是基本形式就是授权的数字签名通行证。应用在复杂的身份验证中。

目前最普遍的方式就是第一种,所以如何保护第一种的密码显得尤为重要。一般的方式为密码参测、密码嗅探、社交工具和调取攻击。

2.1.4 身份盗窃和登录

身份盗窃和诈骗是指利用计算机手段冒充受害人欺骗受害人的好友及其亲属,诱骗他们上当,常见的方式有软件剥削、中间人攻击、旧信重放,网络诈骗等

2.1.5 抵赖

抵赖的目的是为了逃避法律责任,数据的传播者抵赖否认自己产生数据的行为,或者抵赖自己曾经收到过信息。利用软件或者系统的漏进行抵赖和否认

重要的防止抵赖的途径就是使用严密的身份验证协议和密码学方法。

2.1.6 入侵

入侵是一种非法进入到计算机的技术措施,其目的就是获得计算机或者网络内的资源,或者执行非授权的行为等,其表现是取得进入系统或者多次进入的权限;取得访问系统资源的权利;获得在系统中运行程序的权限等。

应对方法主要包括关闭不必要的端口和使用入侵检测系统来及时发现非法的入侵。

2.1.7 流量分析

流量分析的目的是发现参与通信的各方和其的通信。通过分析数据包首部的信息来去推测别人的行为。

添加网关来实现对首部的加密从而实现一定程度上防止流量分析。是现在比较常见的方法。

2.1.8 服务阻断

非法阻断合理用户的正常通信和使用计算机的资源。常见的这类攻击之一就是dos 攻击,利用漏洞和缺陷使服务器忙于一些无关紧要的事情,从而无法对客户提供正常的服务。

2.1.9 恶意软件

恶意软件指的是专门用于危害网络的软件。常见的包括,病毒软件、蠕虫病毒、木马软件和逻辑炸弹、后门、间谍软件和占比软件。

2.2 攻击者类别

2.2.1 黑客

又称骇客,是一群对电脑有专业研究和爱好的人,热衷于探索计算机相关的机制的

和程序漏洞的电脑专家。骇客根据行为的性质还可以分为一下三种:

(1黑顶骇客:简称黑客,只专门搞破坏的,谋取私利和制造伤害。删除他人

的文件或者资料。

相关文档
最新文档