欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 网络攻击常见方式及其防范策略探析

网络攻击常见方式及其防范策略探析

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着现代计算机网络技术的不断发展,计算机网络在人们的日常生活中发挥越来越重要的作用,伴随着计算机网络技术的逐步发展和完善,计算机网络攻击的手段也逐渐多样化和复杂化,因此计算机网络的信息安全也开始越来越受到威胁,计算机网络信息防护已经变得越来越重要。现在常见的网络攻击有网络监听、放置木马程序、系统安全漏洞、拒绝服务攻击等,这些都严重危害了计算机网络的安全。本文将分析和研究目前几种常见的网络攻击手段,并针对这些攻击手段提出了相应的网络安全防范策略,以此来增强网络的安全性。

关键词:网络安全;网络攻击;防范策略
1、网络攻击概述 对于计算机而言网络安全是一个常见的话题,因为计算机只要与网络连接就不可能彻底安全,网络中的自身存在的安全漏洞无时不在,虽然随着各种程序的升级换代,可以把安全漏洞补上,但是另一方面网络攻击手段也在不断发展变化,使得计算机网络又存在新的安全隐患。网络攻击从本质上讲就是攻击者寻找一切可能存在的网络安全缺陷,利用各种手段来达到对系统及资源的损害的目的。
2、几种常见的网络攻击方法
2.1网络监听攻击。网络监听是主机的一种工作模式,通常它用于监视网络状态、数据流,以及网络上传输信息,它可以将网络接口设置在监听模式,并且可以截获网络上传输的信息,取得目标主机的超级用户权限。鉴于这种原因,当网络信息在传输的时候,入侵者只要利用工具将网络接口设置在监听的模式,就可以将网络中正在传播的信息截获,从而进行攻击。入侵者一般都是利用网络监听工具来截获用户口令的。
2.2放置木马程序。木马程序的危害性比较大,它通常被伪装成工具程序或者游戏等软件诱使用户执行, 或者在网站页面加入恶意代码, 将木马程序偷偷下载到用户后台自动执行。一旦这些程序执行之后,木马就会在远程计算机之间建立起连接,当你运行电脑或者打开网页的时候,攻击者就会利用这些潜伏的程序修改或控制本地计算机的文件、窃取用户的网银、IM 软件、网游等账号信息。达到最终到控制本地计算机的目的。
2.3系统安全漏洞的攻击。对于计算机系统而言,没有十全十美的,总会存在这样或那样的漏洞。虽然这些系统漏洞是程序中无意造成的缺陷,但是通常它会被忽略而形成一个不被注意的通道。许多时候,运行在服务器上的操作系统或程序包含这些代码问题。黑客就利用这些问题,利用它们进行攻击。
2.4拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,入侵者通常是通过某种手段让目标主机停止提供服务以达到对网络的攻击。拒绝服务攻击方式最为常见的是对计算机网络带宽攻击和连通性攻击。对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。对于网络而言,拒绝服务攻击是一个一直得不到合理的解决的问题,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接
3、网络安全策略研究
3.1攻击发生前的预防策略。 使用防火墙技术,可以最大限度的识别和阻挡大量非法攻击行为。防火墙是一种用于隔离内网与外网以及其它部分之间信息交流的,位于网络边界的特殊访问控制设备。根据网络网络体系的结构,可以设置IP分组过滤防火墙(在网络层)、链路级防火墙(在传输层)和应用级防火墙(在应用层)。
3.2攻击过程中的防范策略。随着计算机网络技术的不断发展,攻击者的手段和工具也复杂多样,因此单纯的防火墙技术已经不能满足用户对网络安全技术的需求,网络的防护必须采用纵深、多样化的手段。这种情况下,计算机网络可以引进入侵检测系统
3.3攻击后的应对策略。防火墙和入侵技术可以记录有误操作的危险动作和蓄意攻击行为,一旦计算机网络受到攻击后,计算机可以根据记录分析攻击方式,尽快弥补系统漏洞,防止再次受到攻击。
3.4全方位的安全防范策略。(1)、物理安全策略。为保证计算机网络系统顺畅运行在物理安全方面应采取如下措施: 严格把握网络产品采购,选用质量比较高的网络设备;网络中的设备,特别是安全类产品在使用过程中,必须选用正规厂家生产的,对一些关键设备和系统,应设置备份系统;加强计算机机房的安全保护,主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
(2)、网络安全管理策略。网络安全管理需要制定一整套严格的安全政策,以管理手段为主,技术手段为辅。针对计算机网络的各个管理部门,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责针对使用者,明确网络用户使用的规章制度。网络安全最大的威胁不是来自外部,而是内部人员对网络安全知识的缺乏,所以必须加强用户安全知识、安全意识及计算机网络安全的法制教育。不断提高用户的网络安全意识。(3)、信息安全策略。信息安全策略就是要保证计算机信息的机密性、真实性和完整性。为此,要对计算机内重要或隐私数据进行加密,在数据传输工程中采用加密技术。信息加密是保证信息机密性的主要方法,应建立并遵守用于信息进行保护的密码控制的使用策略,从链路加密(保护网络节点之间的链路信息安全)、端点加密(保护源端用户到目的端用户的数据安全)和节点加密(保护源节点到目的节点之间的传输链路保护)三种加密方式确保网络信息的安全。(4)、访问控制策略。访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。因此,访问控制策略是维护网络安全、保护网络资源的重要手段。
结束语:伴随着互联网技术的发展,计算机攻击技术手段也逐渐发展,针对网络攻击的威胁,单纯的技术手段不能很好的克服,要加强技术和 管理相结合。一方面网络管理者必须充分意识到潜在的安全性威胁,并不断探索防范网络攻击的新措施,尽可能减少这些威胁带来的恶果,将危险降到最低程度。另一方面要加强网络管理,不断增强网络用户的网络安全意识,全力配合网络管理人员的工作。本文以上列出的防范策略随着攻击技术和手段的发展可能不再可用,各种新型的攻击手段也会层出不穷, 我们只要掌握了它的攻击原理,就一定会找到应对措施从而确保信息安全。
参考文献:
【1】 宋开旭 网络攻击与网络安全分析 . 电脑编程技巧与维护 2009年第10期
【2】 黄旸,胡伟栋,陈克非 网络攻击与安全防护的分类研究 计算机工程 2001年第27卷第5期
【3】 林曼筠,钱华林,杨明川 Internet网络攻击防范对策研究 ——对抗未来的攻击 中国科学院计算技术研究所第六届计算机科学与技术研究生学术讨论会 2000年
【4】 陈婧楠,郭志博 网络攻击与防范实践 自动化技术与应用 2009年第28卷第8期
【5】 陆志一 刍议互联网络攻击的控制与防范对策 黑龙江科技信息 2008年第5期
【6】 祝俊琴,李普军,裴刚,孙长举,王春明 网络攻击技术研究 计算机光盘软件与应用 2010年第12期 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238560.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学