计算机专业毕业论文范文:计算机网络安全问题及其防护

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全问题及其防护

一、引言

计算机安全、网络安全、数字安全或信息技术安全(IT 安全)是保护计算机系统和网络免受恶意行为者的攻击,这些攻击可能导致未经授权的信息泄露、硬件、软件或数据被盗或损坏,由于对计算机系统、互联网以及蓝牙和Wi-Fi 等无线网络标准的日益依赖,该领域意义重大。此外,由于智能设备的增长,包括智能手机、电视以及构成物联网(IoT) 的各种设备。由于信息系统及其支持的社会的复杂性,网络安全是当今世界最重大的挑战之一。

二、计算机安全问题有哪些

1.漏洞和攻击

漏洞是设计、实施、操作或内部控制方面的弱点。大多数已发现的漏洞都记录在常见漏洞和披露(CVE) 数据库中。可利用的漏洞是指至少存在一种有效攻击或利用的漏洞。可以使用自动化工具或自定义脚本来研究、逆向工程、搜寻或利用漏洞。为了保护计算机系统的安全,了解可能对其进行的攻击非常重要,这些威胁通常可以分为以下类别之一:

2.后门

计算机系统、密码系统或算法中的后门是绕过正常身份验证或安全控制的任何秘密方法。它们的存在可能有多种原因,包括原始设计或不良配置。它们可能是由授权方添加以允许某些合法访问,或者是由攻击者出于恶意原因添加;但无论它们存在的动机如何,它们都会造成脆弱性。后门很难检测到,后门通常是由有权访问应用程序源代码或对计算机操作系统有深入了解的人发现的。

3.拒绝服务攻击

拒绝服务攻击(DoS) 旨在使目标用户无法使用计算机或网络资源。攻击者可以拒绝向个别受害者提供服务,例如故意连续多次输入错误密码,导致受害者的帐户被锁定,或者他们可能会使机器或网络的功能过载并立即阻止所有用户。虽然可以通过添加新的防火墙规则来阻止来自单个IP 地址的网络攻击,但仍可能发生多种形式的分布式拒绝服务(DDoS) 攻击,其中攻击来自大量点,并且防御要困难得多。此类攻击可能源自僵尸网络的僵尸计算机或一系列其他可能的技术,包括分布式反射拒绝服务(DRDoS)、无辜的系统被欺骗向受害者发送流量。对于此类攻击,放大系数使攻击者更容易进行攻击,因为他们自己只需使用很少的带宽。

4.直接访问攻击

获得计算机物理访问权限的未经授权的用户很可能能够直接从中复制数据。他们还可能通过修改操作系统、安装软件蠕虫、键盘记录器、隐蔽监听设备或使用无线麦克风来危及安全。即使系统受到标准安全措施的保护,也可以通过从CD-ROM 或其他可启动媒体启动另一个操作系统或工具来绕过这些措施。磁盘加密和可信平台模块旨在防止这些攻击。

5.窃听

窃听是指秘密监听私人计算机对话(通信)的行为,通常是在网络上的主机之间。例如,美国联邦调查局(FBI) 和美国国家安全局(NSA) 使用Carnivore 和NarusInSight 等程序来窃听互联网服务提供商的系统。即使是作为封闭系统运行(即与外界不接触)的机器也可以通过监视硬件产生的微弱电磁传输来窃听。TEMPEST 是NSA 针对这些攻击制定的规范。

6.多向量、多态攻击

2017 年出现的一类新型多向量、多态网络威胁结合了多种类型的攻击并改变了形式,以在

传播时规避网络安全控制。

7.网络钓鱼

网络钓鱼是试图通过欺骗用户直接从用户获取敏感信息,例如用户名、密码和信用卡详细信息。网络钓鱼通常通过电子邮件欺骗或即时消息进行,通常会引导用户在外观和感觉与合法网站几乎相同的虚假网站上输入详细信息。假冒网站经常要求提供个人信息,例如登录详细信息和密码。然后,该信息可用于访问个人在真实网站上的真实帐户。网络钓鱼利用受害者的信任,可以归类为社会工程的一种形式。攻击者正在使用创造性的方式来访问真实账户。一个常见的骗局是攻击者向个人发送虚假电子发票,显示他们最近购买了音乐、应用程序或其他内容,并指示他们在购买未经授权的情况下点击链接。更具战略性的网络钓鱼类型是鱼叉式网络钓鱼,它利用个人或组织特定的详细信息使攻击者看起来像可信来源。鱼叉式网络钓鱼攻击针对特定个人,而不是网络钓鱼尝试所覆盖的广泛网络。

8.权限提升

权限升级描述了一种情况,即具有某种级别的受限访问权限的攻击者能够在未经授权的情况下提升其权限或访问级别。例如,标准计算机用户可能能够利用系统中的漏洞来访问受限数据;甚至成为root 并可以完全不受限制地访问系统。

9.逆向工程

逆向工程是解构人造物体以揭示其设计、代码和架构,或从物体中提取知识的过程;与科学研究类似,唯一的区别是科学研究是关于自然现象。:3 

10.旁路攻击

任何计算系统都会以某种形式影响其环境。它对其环境的影响包括广泛的标准,范围从电磁辐射到对RAM 单元的残留影响(从而导致冷启动攻击成为可能),再到允许访问和/或猜测其他内容的硬件实现故障。通常应该无法访问的值。在旁道攻击场景中,攻击者会收集有关系统或网络的信息来猜测其内部状态,从而访问受害者认为安全的信息。

11.社会工程学

在计算机安全背景下,社会工程旨在说服用户泄露密码、卡号等秘密,或通过冒充高级管理人员、银行、承包商或客户等方式授予物理访问权限。这通常涉及利用人们的信任并依赖他们的认知偏见。一种常见的骗局是向会计和财务部门人员发送电子邮件,冒充他们的首席执行官并紧急要求采取一些行动。

12.生物识别欺骗,攻击者生成虚假的生物识别样本冒充另一个用户。

地址解析协议(ARP) 欺骗,攻击者将欺骗性的地址解析协议发送到局域网上,以将其媒体访问控制地址与不同主机的IP 地址关联起来。这会导致数据发送给攻击者而不是目标主机。2018 年,网络安全公司Trellix 发表了关于医疗保健行业中威胁生命的欺骗风险的研究。

13.篡改

篡改是指对数据的恶意修改或更改。故意但未经授权的行为,导致系统、系统组件、其预期行为或数据的修改。所谓的邪恶女仆攻击和在路由器中植入监视功能的安全服务就是例子。

14.恶意软件

安装在计算机上的恶意软件可以泄露任何信息,例如个人信息、商业信息和密码,可以将系统控制权交给攻击者,并且可以永久损坏或删除数据。

15.HTML 走私

HTML 文件可以携带隐藏为良性、惰性数据的有效负载,以击败内容过滤器。这些有效负载可以在滤波器的另一侧重建。

三、面临风险的系统

计算机系统数量的增长以及个人、企业、行业和政府对计算机系统的日益依赖意味着越来越多的系统面临风险。

1.金融系统

金融监管机构和金融机构的计算机系统是那些有意操纵市场和获取非法收益的网络犯罪分子的主要黑客目标。接受或存储信用卡号、经纪账户和银行账户信息的网站和应用程序也是突出的黑客目标,因为通过在黑市上转账、购买或出售信息可能会立即获得经济利益。店内支付系统和ATM 机也被篡改,以收集客户帐户数据和PIN 码。

2.公用事业和工业设备

计算机控制许多公用事业的功能,包括协调电信、电网、核电站以及水和天然气网络中阀门的打开和关闭。如果连接到互联网,则此类机器将成为潜在的攻击媒介,但震网蠕虫病毒表明,即使由未连接到互联网的计算机控制的设备也可能容易受到攻击。2014年,美国国土安全部下属的计算机应急准备小组调查了79起能源公司的黑客事件。

3.航空

航空业非常依赖一系列可能受到攻击的复杂系统。一个机场的一次简单停电可能会在全球范围内引起影响,系统的大部分依赖于无线电传输,这可能会受到干扰,而在海洋上控制飞机尤其危险,因为雷达监视只能延伸到离岸175 至225 英里的范围。飞机内部也有可能受到攻击。在欧洲,通过泛欧网络服务和NewPENS,在美国通过NextGen 计划,空中导航服务提供商正在着手创建自己的专用网络。

4.消费类设备

台式计算机和笔记本电脑通常旨在收集密码或财务帐户信息或构建僵尸网络来攻击其他目标。智能手机、平板电脑、智能手表和其他移动设备(例如活动跟踪器等量化自我设备)具有摄像头、麦克风、GPS 接收器、指南针和加速计等传感器,这些传感器可能会被利用,并可能收集个人信息,包括敏感的健康信息。这些设备上的WiFi、蓝牙和手机网络都可以用作攻击媒介,成功入侵后传感器可能会被远程激活。越来越多的家庭自动化设备(例如Nest 恒温器)也是潜在目标。

5.卫生保健

如今,许多医疗保健提供者和健康保险公司使用互联网来提供增强的产品和服务,例如通过使用远程医疗来提供更好的质量和获得医疗保健的机会,或通过健身追踪器来降低保险费。

医疗保健公司Humana 与WebMD、Oracle Corporation、EDS 和Microsoft 合作,使其会员

相关文档
最新文档