• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 論文大全 > 學科論文 > 計算機論文 > 計算機網絡安全探究論文

    計算機網絡安全探究論文

    時間: 堅烘964 分享

    計算機網絡安全探究論文

      計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。下面是學習啦小編給大家推薦的計算機網絡安全探究論文,希望大家喜歡!

      計算機網絡安全探究論文篇一

      《淺談計算機網絡攻擊》

      摘要:計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。主要闡述計算機信息網絡攻擊的一些看法。

      關鍵詞:計算機;網絡安全;網絡攻擊

      一、計算機網絡攻擊的特點

      計算機網絡攻擊具有下述特點:①損失巨大。由于攻擊和入侵的對象是網絡上的計算機,所以一旦他們取得成功,就會使網絡中成千上萬臺計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。②威脅社會和國家安全。一些計算機網絡攻擊者出于各種目的經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。③手段多樣,手法隱蔽。計算機攻擊的手段可以說五花八門。網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統;還可以通過一些特殊的方法繞過人們精心設計好的防火墻等等。這些過程都可以在很短的時間內通過任何一臺聯網的計算機完成。因而犯罪不留痕跡,隱蔽性很強。④以軟件攻擊為主。幾乎所有的網絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統的。它完全不同于人們在生活中所見到的對某些機器設備進行物理上的摧毀。因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。

      二、網絡攻擊和入侵的主要途徑

      網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。網絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。口令是計算機系統抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網絡協議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處于癱瘓狀態。當主機正在進行遠程服務時,網絡入侵者最容易獲得目標網絡的信任關系,從而進行IP欺騙。IP欺騙是建立在對目標網絡的信任關系基礎之上的。同一網絡的計算機彼此都知道對方的地址,它們之間互相信任。由于這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。

      三、常見的網絡攻擊及其防范對策

      1.郵件炸彈

      電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的服務器,從而免受外界郵件的侵襲。

      2.過載攻擊

      過載攻擊是攻擊者通過服務器長時間發出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態。防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網絡監視工具來發現這種攻擊,通過主機列表和網絡地址列表來分析問題的所在,也可以登錄防火墻或路由器來發現攻擊究竟是來自于網絡外部還是網絡內部。另外,還可以讓系統自動檢查是否過載或者重新啟動系統。

      3.淹沒攻擊

      正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。由于此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處于等待狀態,從而無法響應其他用戶的請求。對付淹沒攻擊的最好方法是實時監控系統處于SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。

      總之,為了確保各項工作的安全高效運行,保證網絡信息安全以及網絡硬件及軟件系統的正常順利運轉,計算機網絡和系統安全建設就顯得尤為重要。

    點擊下頁還有更多>>>計算機網絡安全探究論文

    2866499 主站蜘蛛池模板: 公和我乱做好爽添厨房中文字幕| 婷婷五月综合色中文字幕| 国产成人福利在线视频播放尤物| 亚洲免费人成视频观看| 8050午夜网| 欧美三级全部电影观看| 国产精品入口麻豆完整版| 亚洲国产成人综合| 亚洲国产91在线| 日韩欧美不卡视频| 国产午夜激无码av毛片| 久久久久亚洲AV无码专区网站| 野花社区视频在线观看| 无翼乌漫画全彩| 华人亚洲欧美精品国产| √在线天堂中文最新版网| 男国少年梦电影| 国产麻豆videoxxxx实拍| 国模精品一区二区三区| 亚洲视频一区二区三区四区 | 欧美综合自拍亚洲综合图片| 国内自产少妇自拍区免费| 亚洲婷婷在线视频| 免费观看激色视频网站(性色) | 亚洲精品无码你懂的| 91精品欧美综合在线观看| 欧美午夜一区二区福利视频| 国产精华av午夜在线观看| 久久精品aⅴ无码中文字字幕重口 久久精品aⅴ无码中文字字幕重口 | a级毛片在线免费| 污视频免费看软件| 国产精品亚洲专区无码不卡| 久草免费手机视频| 花季传媒app下载免费观看大全| 成年女人午夜毛片免费看| 光棍天堂在线视频| 2018天天爽天天玩天天拍| 日韩视频中文字幕专区| 国产99视频精品免费视频7| littlesulaa小苏拉| 欧美成人伊人十综合色|