网络信息安全攻击方式及应对策略

来源 :中国新通信 | 被引量 : 0次 | 上传用户:jim2y
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 随着计算机技术迅速的发展,计算机网络在社会各界取得显著成果的同时,其信息安全问题也不断显现出来。本文主要通过分析当前网络信息安全所面临的威胁,并逐层介绍网络攻击常用方式,从而对网络安全的应对策略进行了探讨。
  【关键词】 计算机网络 信息安全 攻击方式 应对策略
  一、当前网络信息面临的安全威胁
  1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。
  2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。
  3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。
  4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如 “熊猫烧香病毒”
  二、常见网络攻击方式
  1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。
  2、网络层。IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和 RIP路由欺骗。
  3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持 、RST和FIN攻击。
  4、应用层。DNS欺骗:域名服务器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。
  5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。
  6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。
  三、网络安全采取的主要措施
  1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。
  2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。
  3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。
  4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。
  5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。
  6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。
  四、总结
  网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。
  为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。
  参 考 文 献
  [1]王致. 访问控制技术与策略[N]. 网络世界,2001-07-23035.
  [2]马备,沈峰. 计算机网络的保密管理研究[J]. 河南公安高等专科学校学报,2001,05:22-29.
  [3]衷奇. 计算机网络信息安全及应对策略研究[D].南昌大学,2010.
  [4]李希敏. 探讨计算机网络安全的主要技术[J]. 电子商务,2011,09:41-42.
其他文献
实际工作情商很重要。大部分教师很重视对学生进行智商的培养,而忽视对学生进行情商的培养。做为一名小学数学教师,应当重视培养学生的情商。在教学中培养学生自信心和协作精
在新的课程理念下如何提高课堂效率是当务之急。构建高效课堂我们要改变传统的知识传授的观念,把知识的单向传授转变为师生之间的双向交流,而实现师生有效的交流的前提是师生间
随着校园网的用户群体的特殊性,以及使用设备的差异性,使得校园网的安全问题日益凸显。所以本文通过对当前高校校园网络中普遍存在的问题进行分析,了解其特征和安全问,然后提
近年来,射阳县服装总厂积极实施“创名牌、上规模、建支柱”的发展战略,确立了创名牌的奋斗目标,紧紧围绕“产品靠质量、品种上档次、优质创名牌、名牌争第一”的兴厂宗旨,取
音乐、掌声再次将她送上了领奖台,鲜花奖状再度为她所拥有。她就是南通国棉三厂二纺气流纺档车工蒋玉美。登上领奖台已不是第一次了,但蒋玉美望着台下一双双敬慕的目光,听着
【摘要】 电信行业客户重入网会带来大量营销资源的无效消耗,同时带来离网率过高和用户虚增等异常现象,为此,业务分析人员通过建立模型识别出重入网客户加以管理,但是识别的准确率一直不够理想。本文总结重入网建模经验,结合大数据IT建设成果,分析各种识别方法的优劣,为模型优化提供参考。  【关键词】 重入网 模型 大数据  一、背景及研究现状分析  重入网客户行为指的是已拥有某电信运营商的A地市分公司一个移
19世纪中叶,当股份式联合企业初露头角,企业家们追求规模经济效益刚刚取得成功的时候,马克思便指出:它们的出现使“生产规模惊人地扩大了,个别资本不可能建立的企业出现了”
【摘要】 近年来随着我国城市的进步和科学技术的发展,对通信设施的建设也提出了更高的要求。本文通过查阅通信设施维护管理的相关文献资料,并借助多年的工作经验,简要分析了未来通信设施维护管理的模式,旨在给当前通信设施的维护和管理工作提供参考。  【关键词】 未来通信设施 维护管理 模式  一、未来通信基础设施建设特点  1.1落实“全业务融合”的发展要求  “全业务融合”是指不同的通信运营企业都可以经营
本文阐述了国内外网络模拟技术的发展历程,针对现有技术的不足提出了一种基于TDMA的可扩展网络模拟方法,并对其进行了技术分析。
摘 要:我校石油工程专业是教育部首批“本科教学工程、专业综合改革”的试点专业,“胶体与表面化学”作为石油工程的专业技术基础课程,被石油工程学院推荐为重点建设及改革的课程之一。主讲该课的三位教师依据“以人为本”的科学发展观,为培养学生的创新意识,引导学生参与该课的实践教学,调动了学生学习“胶体与表面化学”的积极性,并对该课程的改革方案进行了探讨。  关键词:胶体与表面化学 课程建设 实施方案 创新