浅谈网络安全与防御

浅谈网络安全与防御

ID:4135619

大小:150.72 KB

页数:2页

时间:2017-11-29

浅谈网络安全与防御_第1页
浅谈网络安全与防御_第2页
资源描述:

《浅谈网络安全与防御》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2009年第2期黑龙江交通科技No.2,2009(总第180期)HEILONGJIANGJIAOTONGKEJI(SumNo.180)浅谈网络安全与防御12王蕾,张瑞江(11哈尔滨市电子计算技术研究所;21哈尔滨市科学技术研究所)摘要:随着计算机技术的发展,信息处理能力提高的同时,系统的连结能力、流通能力也在不断的提高。但基于网络连接的安全问题也日益突出,不论是外部网还是内部网的网络都会受到安全的问题。黑客的攻击越来越多。网络使用者对自己的计算机系统加强管理,最主要的是要加强安全意识,注意一些安全常识,就可以有效地避免大部分黑客攻击造成的破坏,使得我们的网

2、络更加安全、有效地为我们服务。关键词:网络;防御;黑客;Internet中图分类号:U492文献标识码:C文章编号:1008-3383(2009)02-0124-02随着计算机技术的发展,在计算机上处理业务已由基于类似攻击对象的模拟环境,然后对此模拟目标进行一系列单机的数学运算、文件处理、基于简单连结的内部网络的内的攻击。在此期间,通过检查被攻击方的日志,观察检测工部业务处理、办公自动化等发展到基于企业复杂的内部网、具对攻击的反应,可以进一步了解在攻击过程中留下的“痕企业外部网、全球互联网的企业级计算机处理系统和世界范迹”及被攻击方的状态,以此来制定一个较

3、为周密的攻击围内的信息共享和业务处理。在信息处理能力提高的同时,策略。系统的连结能力也在不断的提高。但在连结信息能力、流通2黑客常用攻击方式能力提高的同时,基于网络连接的安全问题也日益突出。计211获取口令算机网络安全的现状据美国金融时报报道,世界上平均每一是通过网络监听非法得到用户口令;二是在知道用20min就发生一次入侵国际互联网络的计算机安全事件。户的账号后利用一些专门软件强行破解用户口令;三是在一位计算机专家毫不夸张地说:如果给我一台普通计算机、获得一个服务器上的用户口令文件后,用暴力破解程序破一条电话线和一个调制解调器,就可以令某个地区的网络运解

4、用户口令。行失常。从1997年底至今,我国的政府部门、证券公司、银212放置特洛伊木马程序行等机构的计算机网络相继遭到多次攻击。公安机关受理特洛伊木马程序可以直接侵入用户的电脑并进行破坏,各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特它常被伪装成工具程序或者游戏等诱使用户打开带有特洛洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。伊木马程序的邮件附件或从网上直接下载,一旦用户打开了面对形势日益严峻的现状。很多单位都缺乏必要的技术设这些邮件的附件或者执行了这些程序之后,它们就会驻留施和相关处理经验,很多时候都显得有些力不从心。也正是在自己的电脑中,

5、并在自己的计算机系统中隐藏一个可以由于受技术条件的限制,很多人对网络安全的意识仅停留在在Windows启动时悄悄执行的程序。当您连接到因特网上如何防范病毒阶段,对网络安全缺乏整体意识。时,这个程序就会通知黑客,来报告您的IP地址以及预先1黑客攻击网络的一般过程设定的端口。黑客在收到这些信息后,再利用这个潜伏在111信息的收集其中的程序,就可以任意控制你的计算机。信息的收集并不对目标产生危害,只是为进一步的入213WWW的欺骗技术侵提供有用信息。黑客可能会利用下列的公开协议或工具,用户在浏览各种各样的web站点时,可能正在访问的收集驻留在网络系统中的各个主机

6、系统的相关信息。网页已经被黑客篡改过,网页上的信息是虚假的;同时黑客可以将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。214电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,既所谓的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送大量内容相同的图1黑客攻击的步骤垃圾邮件,致使受害人邮箱被“炸”;二是电子邮件欺骗,112系统安全弱点的探测攻击者佯称自己为系统管理员,给用户发送邮件要求用户在收集到一些准备要攻击目标的信息后

7、,黑客会探测修改口令或在貌似正常的附件中加载病毒或其他木马程序。目标网络上的每台主机,来寻求系统内部的安全漏洞。主215通过一个节点来攻击其他节点要探测的方式如下:(1)自编程序;(2)慢速扫描;(3)体系结黑客在突破一台主机后,往往以此主机作为根据地,构探测;(4)利用公开的工具软件。攻击其他主机。他们可以使用网络监听方法,尝试攻破同113建立模拟环境一网络内的其他主机;也可以通过IP欺骗和主机信任关进行模拟攻击根据前面两小节所得的信息,建立一个系,攻击其他主机。收稿日期:2008-12-09·124·第2期王蕾:浅谈网络安全与防御总第180期216网络

8、监听代码的运行就可以了。运行IE浏览器,点击“工具/Interne

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。