您的位置:新文秘网>>通信/调研报告/毕业论文/>>正文

网络安全--黑客攻击策略研究2

发表时间:2012/5/26 17:48:10
目录/提纲:……
一、引言
二、黑客攻击策略研究:
三、黑客威胁给社会带来的损失
四、计算机网络安全的防护措施
4、3访问控制对用户访问网络资源的权限进行严格的认证和控制
……


《网络a全---黑客攻击策略研究2》


院 系:计算机系
学科专业:深圳信息职业技术学院
学 生:
学 号:
指导老师:

2012年3月

摘要:随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络a全存在的威胁进行分析,总结出黑客入侵的几种典型表现形式,从而归纳出常用的网络a全的防范措施.
关键词:计算机网络;网络a全;黑客;防范技术
一、引言
网络黑客已成为当前互联网络a全的巨大隐患。增强网络a全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻
……(新文秘网https://www.wm114.cn省略649字,正式会员可完整阅读)…… 
DoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。
   4.嗅探器和扫描攻击
  嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络a全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息x_m变得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。
5.电子邮件攻击
   电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网l管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
6、利用帐号进行攻击
   有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNI*主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Uni*操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

三、黑客威胁给社会带来的损失
网络a全已被信息社会的各个领域所重视,随着互联网的发展,全球信息化已成为人类发展的大趋势。政府机构、企事业单位纷纷设立网站和网络数据库。而黑客攻击的方向也开始瞧准他们,网络a全性的升级将迎来一次革命。
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客们的不轨的攻击,所以网上信息的安全和b_m是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和b_m尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国j-a全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的b_m性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 

四、计算机网络a全的防护措施      
在 ……(未完,全文共3606字,当前仅显示1821字,请阅读下面提示信息。收藏《网络a全--黑客攻击策略研究2》