打飞机导航福利 | 五星号-j9九游会官方登录

我要计算机毕业论文

《计算机安全与防范技术摘要》主要阐述了计算机信息网络攻击和入侵的特点、方法和安全防范措施。关键词计算机网络安全技术1计算机网络安全的含义计算机网络安全的具体含义会随着用户的变化而变化,不同的用户对网络安全会有不同的理解和要求。比如,从普通用户的角度来看,可能只是希望个人隐私或机密信息在网络上传输时得到保护,避免被窃听、篡改和伪造;除了网络信息安全,网络提供商还应该考虑如何应对突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。网络安全本质上包括构成网络系统的硬件和软件,以及网络上传输的信息的安全性,使其不被意外或恶意攻击所破坏。网络安全既有技术问题,也有管理问题,两方面相辅相成,缺一不可。人为的网络入侵和攻击使网络安全面临新的挑战。2计算机网络攻击的特点计算机网络攻击有以下特点:损失巨大。由于攻击和入侵的目标是网络上的计算机,一旦成功,网络中的数千台计算机将会瘫痪,从而给计算机用户造成巨大的经济损失。例如,美国每年因计算机犯罪造成的经济损失高达数百亿美元。一个普通的计算机犯罪案件造成的经济损失是普通案件的几十到几百倍。威胁社会和国家安全。一些计算机网络攻击者往往出于各种目的,以政府关键部门和军事部门的计算机为目标,从而对社会和国家安全构成威胁。(3)手段多样,手法隐蔽。电脑攻击的手段可以多种多样。网络攻击者不仅可以通过监控在线数据获取他人的机密信息;还可以通过拦截别人的账号和密码,公开进入别人的电脑系统;也可以通过一些特殊的方法绕过人们精心设计的防火墙等等。这些过程可以由任何联网的计算机在很短的时间内完成。所以作案不留痕迹,隐蔽性强。软件攻击是主要手段。几乎所有的网络入侵都是通过拦截和攻击软件来破坏整个计算机系统。和人们生活中看到的一些机器设备的物理破坏是完全不同的。因此,一方面导致计算机犯罪的隐蔽性;另一方面,它要求人们严格保护各种计算机软件(包括计算机通信过程中的信息流)。3计算机网络的安全缺陷及其原因。网络安全缺陷的主要原因是:第一,tcp/ip的脆弱性。互联网的基石是tcp/ip协议。不幸的是,这个协议没有考虑太多网络的安全性。而且,由于tcp/ip协议是向公众公布的,如果人们熟悉tcp/ip,就可以利用它的安全缺陷进行网络攻击。第二,网络结构的不安全性。互联网是一种网络间技术。它是一个由无数局域网连接而成的巨大网络。当人们使用一台主机与另一台局域网中的主机通信时,它们之间传输的数据流通常必须由许多机器转发。如果攻击者在用户的数据流传输路径中使用主机,就可以劫持用户的数据包。第三,容易被窃听。由于互联网上的大多数数据流都没有加密,人们很容易利用互联网上免费提供的工具来窃听互联网上的电子邮件、密码和传输的文件。第四,缺乏安全意识。虽然网络中存在很多安全屏障,但人们普遍缺乏安全意识,使得这些保护措施形同虚设。比如,人们为了避免防火墙代理服务器的额外认证,直接进行ppp连接,从而规避了防火墙的保护。

4网络攻击和入侵的主要方式网络入侵是指网络攻击者通过非法手段(如密码破解、电子欺骗等)获取非法权利。),通过使用这些非法权限,网络攻击者可以在被攻击的主机上执行未经授权的操作。网络入侵的主要方式有密码破译、ip欺骗和dns欺骗。密码是计算机系统抵御入侵者的重要手段。所谓密码入侵,是指使用一些合法用户的账号和密码登录目的主机,然后进行攻击活动。这种方法的前提是必须先获取主机上某个合法用户的账号,然后才能破译该合法用户的密码。普通用户账号的获取方式有很多种,比如:使用目标主机的finger功能:使用finger命令查询时,主机系统会显示保存的用户信息(如用户名、登录时间等。)在终端或电脑上;利用目标主机的x.500服务:有些主机不关闭x.500的目录查询服务,这也为攻击者获取信息提供了一个容易的途径;从电子邮件地址收集:一些用户的电子邮件地址经常会暴露他们在目标主机上的帐户;检查主机是否有习惯账号:有经验的用户都知道,很多系统都会使用一些习惯账号,导致账号泄露。ip欺骗是指攻击者伪造他人的ip地址,并让一台计算机冒充另一台计算机来逃脱。它只能入侵一些运行tcp/ip的特定电脑。ip欺骗利用了tcp/ip网络协议的弱点。在tcp三次握手过程中,入侵者伪装成被入侵主机的可信主机与被入侵主机连接,对被入侵主机的可信主机发起洪泛攻击,使可信主机瘫痪。当主机提供远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行ip欺骗。ip欺骗是基于与目标网络的信任关系。同一网络中的计算机知道彼此的地址,它们相互信任。由于这种信任关系,这些计算机可以执行远程操作,而无需对其地址进行身份验证。域名系统(dns)是tcp/ip应用程序的分布式数据库,它提供了主机名和ip地址之间的转换信息。通常,网络用户通过udp协议与dns服务器通信,服务器在特定的53端口监听,并返回用户所需的相关信息。dns协议不认证转换或信息更新的身份,这使得它在一些不同的方式使用。当攻击者损害dns服务器并明确更改主机名-ip地址映射表时,就会发生dns欺骗。这些更改被写入dns服务器上的转换表中。因此,当客户端请求查询时,用户只能获得这个假地址,这是一个完全在攻击者控制下的机器的ip地址。因为网络上的所有主机都信任dns服务器,所以受损的dns服务器会将客户引向非法服务器,或者欺骗服务器相信某个ip地址确实属于受信任的客户。5常见的网络攻击及其防范措施5.1木马木马木马程序技术是黑客常用的攻击手段。它在你的计算机系统中隐藏一个程序,该程序将在windows启动时运行,并在上网时使用服务器/客户端模式来控制你的计算机。特洛伊木马是嵌入在执行正常功能的程序中的一段额外操作代码。由于木马中存在用户不知道的额外操作码,当含有木马的程序被执行时,看起来是正常程序,实际上是有害程序。木马程序包括两部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有强大的生命力。在网络中,当人们执行一个含有木马的程序时,它可以将自己插入到一些未被感染的程序中,从而感染这些程序。

这种攻击对计算机危害极大。通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至获得受攻击计算机的控制权。防止木马隐藏在正常程序中的主要方法是,人们在生成文件时对每个文件进行数字签名,运行时检查数字签名以确定文件是否被修改,从而确定文件是否包含木马。避免下载可疑程序并拒绝执行,使用网络扫描软件定期监控内部主机上的监控tcp服务。5.2电子邮件炸弹电子邮件炸弹是最古老的匿名攻击之一。攻击者通过设置一台机器向同一个地址连续发送大量电子邮件,可以耗尽接收者网络的带宽,占用邮箱空间,使用户的存储空间耗尽,从而使用户无法接收正常的电子邮件,妨碍计算机的正常工作。这种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方法主要有配置路由器、选择性接收邮件、配置邮件地址、自动删除来自同一台主机的过多或重复的邮件,或者让自己的smtp连接只到达指定的服务器,以避免外界邮件的攻击。5.3过载攻击过载攻击是攻击者长时间通过服务器发出大量无用的请求,使被攻击的服务器始终处于繁忙状态,从而无法满足其他用户的请求。过载攻击中攻击者使用最多的方法之一就是进程攻击,通过大量的攻击,人为增加cpu的工作负荷,消耗cpu的工作时间,让其他用户一直等待。防止过载攻击的方法包括:限制单个用户拥有的最大进程数;干掉一些耗时的流程。然而不幸的是,这两种方法都有一些负面影响。通过限制单个用户拥有进程的最大数量,删除耗时的进程,使得用户的一些正常请求得不到系统的响应,造成类似的拒绝服务。一般情况下,管理员可以使用网络监控工具来发现这种攻击,通过主机列表和网络地址列表来分析问题,或者登录防火墙或路由器来了解攻击是来自网络外部还是内部。此外,系统可以自动检查是否过载或重启系统。5.4洪泛攻击正常情况下,tcp连接的建立要经历三次握手的过程,即客户端向主机发送syn请求信号;目标主机收到请求信号后,向客户端发送syn/ack消息;收到syn/ack消息后,客户端向主机发送rst信号并断开连接。tcp的这种三次握手过程给人们提供了攻击网络的机会。攻击者可以使用不存在或当时未被使用的主机的ip地址向受攻击的主机发送syn请求信号。当被攻击的主机收到syn请求信号时,它会向这个没有ip地址的伪装主机发送syn/消息。此时由于主机的ip不存在或者当时没有使用,无法向主机发送rst,所以被攻击的主机一直等待,直到超时。如果攻击者不断向被攻击的主机发送syn请求,被攻击的主机将一直处于等待状态,从而无法响应其他用户的请求。对付洪泛攻击最好的方法是实时监控syn-received状态下的连接数量,当连接数量超过给定值时,实时关闭这些连接。参考文献。1胡道元。计算机局域网[m]。北京:清华大学出版社,2012朱,张守廉。计算机网络应用技术[m]。北京:专利文献出版社,2013刘占权。网络管理与防火墙[m]。北京人民邮电出版社1999

本文《打飞机导航福利》为 ic侠 原创文章,不代表 五星号 立场,如若转载,请注明出处:https://www.45qun.com/640759

(0)
上一篇 2022年11月10日 15:47
下一篇 2022年11月10日 15:50

相关推荐

  • 索尼wh-1000xm3 连续两年成为世界上最好的降噪耳机 索尼蓝牙耳机1000xm3怎么配对 索尼wh1000xm3耳机,插线且开机时的音质相当于哪些大耳? 索尼wh1000xm…

    2022年12月27日
    0
  • hw cloudlink c200有内置麦克风吗 有看头软件支持什么摄像头 有个有趣的软件,支持无限wifi摄像头。具体相机类型可以问客服,因为app的每次更新都可以增加对不同相机…

    2022年12月27日
    0
  • pid控制的原理是什么? 什么是pid控制原理? 即pid(比例)、积分(积分)、微分(微分)的缩写。pid控制算法是一种结合比例、积分和微分环节的控制算法。它是连续系统中最成熟、…

    2022年12月27日
    0
  • 新买的手机如何正确充电? 智能手机使用锂电池。锂电池没有记忆效应,所以新手机赢了& # 039;t # 039第一次使用时;t需要多次充放电激活,所以可以同时充电。充电和电…

    2022年12月27日
    0
  • 万用表的正确使用方法是什么? 万用表的正确用法如下:1。根据检测项目,将万用表调至合适的档位,如档位、a档、v档2。粗略估计被测项目的数值,调整万用表的量程。3.将万用表并联在被测…

    2022年12月27日
    0
  • lol超级账号什么意思 什么是超级符号 超级符号是知识产权;什么是超级符号?超级符号是经过改造的传统符号。传统符号可以# 039;能& # 039;t由他们自己采取或在私有…

    2022年12月27日
    0
  • 怎么自己安装的pl2303的驱动 有两种方法可以打开这台计算机的属性窗口。1.方法:从本机的右键菜单中选择属性。方法二:依次打开控制面板-系统、安全-系统,打开设备管理器。可以看到…

    2022年12月27日
    0
  • 多彩键盘鼠标转换器怎么激活 具体操作如下:1。插入转换器,然后打开手机,并单击设置常规关于本机。把手机的名字改成个人热点的名字。2.打开个人热点。3.打开应用程序。进入app界面后…

    2022年12月27日
    0
  • 2020年世博会在哪举行? 2020年世博会将在阿联酋迪拜举行。阿联酋迪拜2020年世博会:& quot迪拜世博会& quot简而言之,以& quot交流思…

    2022年12月26日
    0
  • 请问苹果怎么无线充电? 苹果& # 039;s无线充电方式如下:1。首先你需要有一部支持无限充电的苹果手机,比如iphonex、iphone8、iphone8plus等。2…

    2022年12月26日
    0

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

网站地图