計算機網路安全探究論文

  計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境裡,資料的保密性、完整性及可使用性受到保護。下面是小編給大家推薦的,希望大家喜歡!

  篇一

  《淺談計算機網路攻擊》

  摘要:計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境裡,資料的保密性、完整性及可使用性受到保護。主要闡述計算機資訊網路攻擊的一些看法。

  關鍵詞:計算機;網路安全;網路攻擊

  一、計算機網路攻擊的特點

  計算機網路攻擊具有下述特點:①損失巨大。由於攻擊和入侵的物件是網路上的計算機,所以一旦他們取得成功,就會使網路中成千上萬臺計算機處於癱瘓狀態,從而給計算機使用者造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。②威脅社會和國家安全。一些計算機網路攻擊者出於各種目的經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。③手段多樣,手法隱蔽。計算機攻擊的手段可以說五花八門。網路攻擊者既可以通過監視網上資料來獲取別人的保密資訊;也可以通過擷取別人的帳號和口令堂而皇之地進入別人的計算機系統;還可以通過一些特殊的方法繞過人們精心設計好的防火牆等等。這些過程都可以在很短的時間內通過任何一臺聯網的計算機完成。因而犯罪不留痕跡,隱蔽性很強。④以軟體攻擊為主。幾乎所有的網路入侵都是通過對軟體的擷取和攻擊從而破壞整個計算機系統的。它完全不同於人們在生活中所見到的對某些機器裝置進行物理上的摧毀。因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟體***包括計算機通訊過程中的資訊流***進行嚴格的保護。

  二、網路攻擊和入侵的主要途徑

  網路入侵是指網路攻擊者通過非法的手段***如破譯口令、電子欺騙等***獲得非法的許可權,並通過使用這些非法的許可權使網路攻擊者能對被攻擊的主機進行非授權的操作。網路入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。口令是計算機系統抵禦入侵者的一種重要手段,所謂口令入侵是指使用某些合法使用者的帳號和口令登入到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法使用者的帳號,然後再進行合法使用者口令的破譯。獲得普通使用者帳號的方法很多,如:利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將儲存的使用者資料***如使用者名稱、登入時間等***顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得資訊的一條簡易途徑;從***地址中收集:有些使用者***地址常會透露其在目標主機上的帳號;檢視主機是否有習慣性的帳號:有經驗的使用者都知道,很多系統會使用一些習慣性的帳號,造成帳號的洩露。IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到矇混過關的目的。它只能對某些特定的執行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網路協議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連線,並對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處於癱瘓狀態。當主機正在進行遠端服務時,網路入侵者最容易獲得目標網路的信任關係,從而進行IP欺騙。IP欺騙是建立在對目標網路的信任關係基礎之上的。同一網路的計算機彼此都知道對方的地址,它們之間互相信任。由於這種信任關係,這些計算機彼此可以不進行地址的認證而執行遠端操作。

  三、常見的網路攻擊及其防範對策

  1.郵件炸彈

  ***炸彈是最古老的匿名攻擊之一,通過設定一臺機器不斷的大量的向同一地址傳送***,攻擊者能夠耗盡接受者網路的頻寬,佔據郵箱的空間,使使用者的儲存空間消耗殆盡,從而阻止使用者對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網路黑客通過計算機網路對某一目標的報復活動中。防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收***,對郵件地址進行配置,自動刪除來自同一主機的過量或重複的訊息,也可使自己的SMTP連線只能達成指定的伺服器,從而免受外界郵件的侵襲。

  2.過載攻擊

  過載攻擊是攻擊者通過伺服器長時間發出大量無用的請求,使被攻擊的伺服器一直處於繁忙的狀態,從而無法滿足其他使用者的請求。過載攻擊中被攻擊者用得最多的一種方法是程序攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的使用者一直處於等待狀態。防止過載攻擊的方法有:限制單個使用者所擁有的最大程序數;殺死一些耗時的程序。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個使用者所擁有的最大程序數的限制和耗時程序的刪除,會使使用者某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網路監視工具來發現這種攻擊,通過主機列表和網路地址列表來分析問題的所在,也可以登入防火牆或路由器來發現攻擊究竟是來自於網路外部還是網路內部。另外,還可以讓系統自動檢查是否過載或者重新啟動系統。

  3.淹沒攻擊

  正常情況下,TCP連線建立要經歷3次握手的過程,即客戶機向主機發送SYN請求訊號;目標主機收到請求訊號後向客戶機發送SYN/ACK訊息;客戶機收到SYN/ACK訊息後再向主機發送RST訊號並斷開連線。TCP的這三次握手過程為人們提供了攻擊網路的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求訊號,當被攻擊主機收到SYN請求訊號後,它向這臺不存在IP地址的偽裝主機發出SYN/訊息。由於此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處於等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處於等待狀態,從而無法響應其他使用者的請求。對付淹沒攻擊的最好方法是實時監控系統處於SYN-RECEIVED狀態的連線數,當連線數超過某一給定的數值時,實時關閉這些連線。

  總之,為了確保各項工作的安全高效執行,保證網路資訊保安以及網路硬體及軟體系統的正常順利運轉,計算機網路和系統安全建設就顯得尤為重要。

點選下頁還有更多>>>