(计算机网络安全及防范技术)
计算机的网络安全及其防范技术

网 络 纵 横
计 算 机 的 网络 安全 及 其 防范 技 术
于 晶
浙 江省奉化职业 教育中心学校 )
摘 要 本 文 对 计 算 机 的 网络 安 全及 防 范技 术 进 行 了分析 , 介 绍 了 常 见 的 四种 网络 攻 击及 其 防御 手 段
关键词
网 络安 全
系统 漏 洞 黑 客
防 火墙
随着 汁算机 络的飞速发展 ,M络安全 f题变得 甘益突出 各种 u J 病 毒花样繁 多、层出不穷 ;系统 的安全漏洞越来越 多;黑客通过不正 当的手段入侵他人的电脑 ,非法获得信息资料 , 给互联删的州户带来 不可估 计的损失 无 沦是信息的泄漏还 是数据 的弄失 ,部是用户不想 看到的 ,所以确保网纥和数据 的安全 已经成为当务之急 .
2 常 见 的 网 络攻 击 及其 防 御 手 段 (1】 毒 的 攻 击 汁 算 机 病 毒是 指 编 制 或 在 汁 算 机 程 序 q捅 入 病 』
说,并不是所有的服 务都是需要的 ,而系统开放的服务越多,存在漏 洞的儿率也就越大 管理 员应该根据实际情况关闭不需要的服务,这 样 不但可 以减少隐患 ,还 可以减少 系统的资 源 占用从而 提高运行速
(),而是跳转到栈溢 出的某个位置 .而这个位置 正好是那段代码。 如此 ,入侵 者就实现 了在服 务器上执行某个代码 的目的 ,这段代码可 以使 入侵者获得某种系统权限 ;而另一些代码螅是 复制 自己,然后再 9 去州 样手段攻 击其他的服 务器 ,传输这些代码造 成网络 资源带宽大 大 地 被 占j ,并 危 害 系 统 的 安 全 ,这 ‘ I ; 5 = 类性 质 的 代 码 被 称 为
的破坏计算机功能和数据 ,影响 汁算机使用并且能够 自我 复制 的一组 汁算机 指令或 者程序 代码 。如常 见的蠕虫病 毒 ,就是 以汁算机 为载 体 ,利片 操作系统干 应 用程序 的漏洞 主动进行攻击 ,是一种通过 网络 j ¨
计算机网络安全及防范策略

计算机网络安全及防范策略随着计算机与网络技术的快速发展,网络安全问题日益凸显,已成为信息安全领域的一个热点话题。
计算机网络安全是指在计算机网络中应用各种措施避免网络系统被侵犯和破坏的行为,保障网络的正常运行和数据安全。
本文将讨论网络安全的现状以及防范策略。
一、网络安全的现状计算机和网络技术的发展和普及,使得网络攻击的手段和形式越来越多样化和多变化,危害也无处不在。
目前,网络安全存在以下几个主要方面的问题。
1. 病毒和木马的攻击病毒和木马是网络安全的两大主要元凶。
病毒可以感染计算机系统,破坏系统数据、程序,造成系统崩溃等问题。
木马是指具有隐藏性和特殊功能的程序,在未经用户许可的情况下,悄无声息地进入计算机系统,获取敏感数据、控制计算机等功能。
2. DDoS攻击DDoS攻击的全称是分布式拒绝服务攻击,它通常是指利用大量的计算机和网络资源对特定的服务器或网站发起攻击,导致服务器崩溃和无法访问的状态。
在这种情况下,用户将无法访问受害服务器的相关信息。
3. 网络钓鱼和网络诈骗网络钓鱼和网络诈骗是指针对用户信息和在线支付等的欺诈行为。
攻击者通常会伪装成官方网站、银行等,通过发送信息、邮件等方式欺诈用户进行钓鱼或诈骗。
4. 网络信息泄露网络信息泄露通常是指因未经授权的访问、非法获取或不当处理而导致的安全漏洞,例如非法获取用户的个人信息或公司敏感信息等。
二、网络安全的防范策略为了有效防范上述问题,以下是几点网络安全的防范策略。
1. 加强技术措施加强加密技术和身份验证技术,通过数据加密和身份认证技术,保护数据不被非法窃取或篡改。
此外,加强系统管理和访问控制,实现对系统和应用的安全管理和监控。
2. 安全意识培训对企业和个人进行网络安全教育,提高安全意识,加强安全防范。
员工应注意保护个人信息,不随意给第三方分享重要信息,同时提高对邮件、短信、电话等形式的诈骗防范意识。
3. 防病毒软件应用安装合适的防病毒软件,定期更新病毒库,隔离恶意行为,防止病毒和木马的侵入和破坏。
计算机网络安全现状及预防5篇

计算机网络安全现状及预防5篇第一篇众所周知,计算机的功能十分强大,不仅能提供给使用者丰富的信息,更关键的是能够满足人们之间信息的传递,从而使所有使用网络的人能够对信息进行选择性的利用。
这样的通信方式大大解放了人类,提高了效率。
但是同时对这些信息的保护也成了亟待解决的问题。
针对这些问题,我们需要制定合理的措施,净化计算机的使用环境。
1.计算机通信网络目前存在的问题在我们当今的计算机网络通信环境中,主要存在着因为系统漏洞、木马软件等等问题而引发的安全事故。
出现这样的情况主要有两个原因,一方面从内部来讲,相关的工作人员的专业素养不强,对需要保护的文件不能执行必须的操作,从而使黑客有机可乘。
再有就是一些公司研发的软件,没有将其与外部完全隔绝开来,而是设定了可以进入的“渠道”,所以很多黑客也利用这一点对计算机进行侵入。
再针对计算机本身而言,计算机所使用的系统虽然经过很多人的研究强化,但是仍然会有一些问题,这些问题也成了黑客侵入的一个跳板。
内部原因分析完之后,还有外部的原因。
由于在使用计算机通信的过程中,很多信息都会保留在电脑上,所以黑客很容易从某一方面的漏洞入手,进而得到自己想要的信息;除此之外,计算机上安装的软件也会有着不安全的薄弱之处,黑客通过这个弱点侵入用户的计算机,然后盗取相关的个人信息;还有很多不法分子将病毒植入某一软件,当用户打开软件之后,黑客就会趁机侵入主机,用户的个人信息安全就难以得到保障了。
2.计算机通信网络安全的预防措施2.1提高系统安全系数要想在计算机安全方面获得重大的突破,就需要从源头入手,就是提高计算机系统的安全系数。
通过研发新的安全软件,收集更多的病毒资料,来建立一个坚不可摧的防火墙。
对于相关的工作人员,应该进行培训,使他们对计算机安全问题有更多的了解,这样在工作时可以对相关方面提出合理的防范措施。
当计算机系统安全系数高了之后,黑客就难以侵入,这样才能保障用户的数据与信息安全。
计算机网络安全技术与防范

计算机网络安全技术与防范在当今数字化的时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
我们通过网络进行交流、购物、学习和娱乐,享受着前所未有的便利。
然而,与此同时,网络安全问题也日益凸显,给个人和社会带来了巨大的威胁。
从个人隐私泄露到企业商业机密被盗,从网络诈骗到国家关键基础设施受到攻击,网络安全已经成为一个关系到国家安全、社会稳定和个人利益的重要问题。
因此,了解计算机网络安全技术与防范措施,对于保护我们的网络环境至关重要。
一、计算机网络安全面临的威胁1、黑客攻击黑客通过各种手段,如网络扫描、漏洞利用、恶意软件植入等,入侵他人的计算机系统,窃取敏感信息、篡改数据或者破坏系统。
2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以通过网络传播,感染计算机系统,导致系统运行缓慢、数据丢失甚至系统崩溃。
3、网络诈骗不法分子利用网络进行各种诈骗活动,如虚假网站、网络钓鱼、电话诈骗等,骗取用户的个人信息和财产。
4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击,企业和个人的大量数据可能被泄露,给用户带来严重的损失。
5、拒绝服务攻击(DoS 和 DDoS)攻击者通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,导致服务中断。
二、计算机网络安全技术1、防火墙技术防火墙是位于计算机和网络之间的一道屏障,它可以根据预设的规则对网络流量进行过滤和控制,阻止未经授权的访问和恶意流量进入内部网络。
2、加密技术加密技术通过对数据进行加密处理,使得只有拥有正确密钥的用户才能解密并读取数据,从而保护数据的机密性和完整性。
3、入侵检测与防御系统(IDS/IPS)IDS 可以实时监测网络中的异常活动,并发出警报;IPS 则不仅能够检测,还能主动阻止入侵行为。
4、防病毒软件和反恶意软件这些软件可以实时扫描计算机系统,检测和清除病毒、木马、蠕虫等恶意软件。
5、虚拟专用网络(VPN)VPN 可以在公共网络上建立一个安全的私有网络通道,使得用户在远程访问时的数据传输得到加密和保护。
计算机网络安全技术与防范措施

计算机网络安全技术与防范措施计算机网络安全是指通过采取一系列措施,保护计算机系统、网络的数据免受未经授权的访问、使用、更改、删除、破坏、丢失等威胁,确保计算机系统、网络的机密性、完整性、可用性和可靠性。
计算机网络安全技术主要包括以下几个方面:1.身份验证和访问控制技术身份验证和访问控制技术是指通过特定的方法识别和验证用户的身份,并限制其对计算机系统、网络资源的访问权限。
常见的身份验证方法包括常用的用户名和密码认证、指纹、虹膜、面部识别等生物特征识别技术。
2.加密技术加密技术是指通过一定的算法、密钥、协议等手段将数据进行加密,以保护数据的机密性。
加密技术包括对称密钥加密、非对称密钥加密、哈希函数等。
3.防火墙技术4.入侵检测和防范技术入侵检测和防范技术是指在计算机系统、网络中设置一系列的安全监控系统,通过分析网络来预测或发现攻击行为,及时采取相应措施进行防范和预防。
5.安全漏洞管理技术安全漏洞管理技术是指通过定期扫描计算机网络、操作系统、软件等的漏洞,及时发现潜在的威胁并作出相应的修补措施,以保证计算机网络的安全性。
除了上述技术手段外,还可以采取以下防范措施:1.设置复杂的密码,定期更换密码,对重要账号增加二次认证。
2.不轻易打开邮件附件和下载未知来源的软件。
3.对计算机系统、网络资源进行规范和分类管理,限制用户的访问权限。
4.对计算机系统和网络进行备份,以防数据损失。
5.定期更新操作系统、软件的安全补丁,关闭不必要的服务和端口。
6.建立安全意识教育机制,提高员工对计算机网络安全的认识和保护意识。
综上所述,计算机网络安全是一项综合性的工作,其安全技术和防范措施需要采取多种手段,才能保障计算机系统、网络的安全。
计算机网络的安全与防范

计算机网络的安全与防范一、计算机网络安全的基本概念计算机网络安全是指保护计算机网络不受未经授权的访问、使用、泄露、破坏或篡改的能力,涉及计算机网络系统中软件、硬件、协议等方方面面的安全问题。
网络安全是一项综合性的技术,其中包括多个相关技术领域,如加密技术、防火墙技术、入侵检测技术等。
二、计算机网络安全问题1. 病毒、木马、蠕虫病毒、木马、蠕虫是已知网络安全问题中最为广泛和最具破坏性的问题。
病毒是一种能够通过文件共享或者电子邮件等方式使计算机感染的恶意软件,木马是指可以在用户不知情的情况下远程控制用户系统的恶意软件,蠕虫是指通过计算机网络进行自我扩散并具有破坏性的恶意程序。
2. 拒绝服务攻击拒绝服务攻击是指攻击者通过占用网络资源、发送大量无用的数据包等方式使目标计算机系统无法正常工作的攻击行为。
拒绝服务攻击会导致受害者无法正常使用网络服务,极大地影响了其工作和生产。
3. 网络钓鱼网络钓鱼是指攻击者通过虚假网站、电子邮件等欺骗手段获取用户的敏感信息。
网络钓鱼由于涉及到用户的隐私信息,因此攻击者通过网络钓鱼攻击可以造成极大的财务、个人隐私等方面的损失。
三、计算机网络安全防范措施1. 加密技术加密技术是指通过对计算机数据进行加密使其无法被未经授权的用户所破解的技术。
加密技术包括对数据进行加密、数字签名、数字证书等保护方法,通过加密技术建立安全的通信管道,防止敏感信息的泄露。
2. 防火墙技术防火墙技术是指通过设置安全策略、规则等,对网络中的数据流量进行监控和控制的技术。
防火墙技术可以限制网络数据流量的进出,保护计算机网络不受未经授权的访问或攻击。
3. 入侵检测技术入侵检测技术是指通过监控网络流量、系统中的活动行为等手段检测潜在的攻击行为。
入侵检测可以及时发现并定位已被攻击的系统、服务器,防止被攻击者大量损失。
4. 身份验证技术身份验证技术是指通过身份验证、权限控制等手段防止未经授权的用户访问系统、资源等,密切监视计算机网络中用户的行为。
计算机网络安全技术与防范措施

计算机网络安全技术与防范措施靳铎(1981.7-),男,汉族,籍贯:吉林长春人,吉林化工学院信息中心,硕士学位,专业:计算机应用技术研究方向:计算机网络,计算机基础教学,计算机软件应用,现代教育技术计算机网络技术逐渐普及,全球信息化已变成人类发展的主要趋势。
人们在生活及工作中愈发对其依赖,可是由于计算机网络具备开放性、多样性及互联性等特征,所以会造成私有信息及重要数据损坏的状况,从而令网络安全问题愈发严重,也被当前信息社会的各个行业所关注。
标签:计算机网络安全技术;问题;防范措施1 计算机主要病毒介绍蠕虫病毒大多透过计算机网络系统漏洞进行传播,大批蠕虫病毒会将计算机系统传输通道堵塞,并且蠕虫病毒只要被激发,感染病毒的计算机则会通过网络向网络内的其他计算机传播携带病毒的电子邮件,逐步对网络内的其他计算机系统进行感染。
木马病毒作为计算机网络内最普遍的病毒方式,其能够透过计算机网络系统漏洞或通信网络通道侵入用户计算机的网络系统当中,向外部网络传输计算机网络系统内主要的内容或信息,这一病毒的隐藏性较强,为计算机网络安全运转造成较大困扰。
ARP病毒通过计算机网络传输通道,仿造或改变ARP数据包,影响计算机网络的安全稳定通信,对计算机网络数据的正常运用造成损坏。
后门病毒具备特有的共性,则为通过计算机通信网络为具有安全问题的系统软件打开通道,严重危害到计算机网络的安全性,只要系统用具有病毒的系统软件,则会令计算机网络系统处于彻底瘫痪状态。
2 计算机网络安全威胁的特征2.1突发性与扩散性。
计算机网络损坏一般并无预知性,并且影响力会快速蔓延。
不论作为个体还是群体,计算机网络攻击均会由于网络的互联性而构成扩散的损坏力,其影响规模如不被控制则会呈现无限性扩散。
2.2隐蔽性与潜伏性。
計算机网络攻击恰恰因为具有隐蔽性,且过程所需时间较短,令使用者无法预防。
计算机攻击引发的效应需要一些时间,攻击通常需要潜伏于计算机程序当中,直至程序符合攻击效应引发的条件,被攻击对象才会发觉问题所在。
计算机网络安全及防范

计算机网络安全及防范摘要目前,随着互联网的快速普及和各种网络应用的不断出现,网络安全威胁的危害也广度不断加大,其危害程度也不断加深,网络安全已成为国家、单位以及个人安全的重要内容,因此,我们必须建立一套完整有效的安全管理机制,以确保整个计算机网络系统正常、高效、安全地为广大用户服务。
本文首先分析了计算机网络安全的含义及其现状,然后讨论了影响计算机网络安全的主要因素,最后提出了相应的防范措施。
关键词计算机;网络安全;防范技术中图分类号 tp393 文献标识码a文章编号1674-6708(2010)19-0106-021计算机网络安全的意义国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
此定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
从本质上来讲,计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全,要保证其不致于因偶然的或者恶意的攻击而遭到破坏,网络安全隐患既存在于技术方面,也存在于管理方面,两者都要抓,不可顾此失彼。
计算机网络安全的具体含义会随着使用者的变化而有差异,不同的使用者对网络安全的认识和要求也就不同。
人为的网络入侵和攻击行为使得网络安全面临新挑战。
2 计算机网络安全现状计算机和网络技术具有复杂性和多样性,这使得计算机和网络安全成为一个需要不断更新和提高的领域。
目前,黑客的攻击方法已远远超过计算机病毒的种类,而且许多攻击都是致命的。
蠕虫、后门(back-doors)、rootkits、dos(denialofservices)和sniffer(网路监听)等我们熟悉的这几种黑客攻击手段都体现了其惊人的威力,甚至有愈演愈烈之势。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学年论文题目:计算机网络安全及防范技术学院:数学与信息科学学院专业:计算机科学与技术(非师范类)学年:2010年5月学生姓名:白绣玲学号:200771040101指导教师:王俐计算机网络安全及防范技术白绣玲(甘肃省兰州市西北师范大学数信学院07计非1班邮编:730070)摘要:随着Internet的飞速发展,网络安全问题日益凸现。
本文针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术及计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
关键词:计算机网络安全;网络攻击;防范技术1 计算机网络安全的含义计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。
例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2 计算机网络攻击的特点计算机网络攻击具有下述特点:①损失巨大。
由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。
平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。
②威胁社会和国家安全。
一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
③手段多样,手法隐蔽。
计算机攻击的手段可以说五花八门。
网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。
这些过程都可以在很短的时间内通过任何一台联网的计算机完成。
因而犯罪不留痕迹,隐蔽性很强。
④以软件攻击为主。
几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。
它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。
因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
3 计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。
因特网的基石是TCP/IP协议。
但不幸的是该协议对于网络的安全性考虑得并不多。
并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
第二,网络结构的不安全性。
因特网是一种网间网技术。
它是由无数个局域网所连成的一个巨大网络。
当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
第三,易被窃听。
由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四,缺乏安全意识。
虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。
如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
4 网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。
网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。
这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。
它只能对某些特定的运行TCP/IP的计算机进行入侵。
IP欺骗利用了TCP/IP网络协议的脆弱性。
在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。
当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。
IP欺骗是建立在对目标网络的信任关系基础之上的。
同一网络的计算机彼此都知道对方的地址,它们之间互相信任。
由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP 地址之间的转换信息。
通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。
DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。
当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。
这些改变被写入DNS服务器上的转换表。
因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。
因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS 服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
5 常见的网络攻击及其防范对策1.特洛伊木马特洛伊木马程序技术是黑客常用的攻击手段。
它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。
因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。
特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。
特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。
此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。
避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
2. 邮件炸弹电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。
此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。
3. 过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。
过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。
然而,不幸的是这两种方法都存在一定的负面效应。
通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。
通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。
另外,还可以让系统自动检查是否过载或者重新启动系统。
4. 淹没攻击正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。
TCP的这三次握手过程为人们提供了攻击网络的机会。
攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。
由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。
如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
6 结语安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。
网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将危险降到最低程度。
参考文献:[1] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.[2] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.[3] 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.[4] 孟庆树,王丽娜,傅建明等(译).密码编码学与网络安全原理与实践(第 ).西安:电子工业出版社,2006.[5] 冯登国.网络安全原理与技术.北京:科学出版社,2003.[6] 林闯,彭雪海.可信网络研究.计算机学报,2005.28(5).。