论文部分内容阅读
摘 要:随着科学技术的快速发展,计算机网络技术也得到了前所未有的发展机遇,但同时也出现了众多对其构成威胁的攻击,利用计算机网络漏洞、缺陷对网络进行攻击,具有极强的隐蔽性,有的甚至可以绕过电脑的防火墙实施攻击,所以,在计算机网络大力普及的情况下,积极防范计算机网络攻击就显得非常重要,本文主要论述了几种常见的计算机网络攻击方式,有针对性地提出了几种应对措施。
关键词:计算机网络;网络攻击;应对措施
随着生产力水平逐渐提高,计算机技术得到迅猛的发展,计算机也走入寻常百姓家,社会也越来越离不开信息网络。计算机网络传递的信息都是涉及到巨大的经济利益和国家的重大机密,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。网络信息的安全问题关乎国家的安全及民族的发展。全球信息化,使得它在各个领域中所扮演的角色越来越重要。我们应当大力提倡网络安全建设,规范网络正常化,保障网络信息安全应当保护网络系统的硬件、软件。网络安全问题受到了人们的重视,网络不但给我们的工作与生活带来了极大的方便,但同时也存在大量的问题与隐患,很多不法分子利用电脑本身存在的漏洞进行攻击,出现了攻击网络的专用技术。最近几年,实施网络攻击的方法越来越多,同时出现了多种防御手段。
1 计算机网络攻击的方式
1.1 漏洞攻击
计算机系统、程序、硬件、软件等都不可避免存在着一些缺陷和漏洞,这些漏洞的存在给了不法分子以可乘之机,他们利用这些漏洞对网络进行攻击。一般常见的漏洞有:盗取远程、本地管理权限、远程、本地拒绝服务、服务器信息泄露等。不法应用漏洞检测工具,检测用户的系统,发现漏洞就会在用户不允许的情况下开展攻击。
1.2 病毒攻击
在计算机网络中,最难以应付的是病毒攻击,它能很大程度地损害计算机。在大多情况下,病毒会和木马联合在一起,应用杀毒软件,对其起不到强大作用,导致其迅速传播。
1.3 电子邮件攻击
随着网络技术的普及,人们当前已经习惯应用电子邮箱进行交流和沟通,很多商务交际和公司贸易,联系时都利用电子邮箱。不法分子应用CGI等软件,发送大量的垃圾邮件到用户的邮箱中,导致用户邮箱发生故障,不能使用。还有,不法分子利用邮箱,还会发送带有病毒的邮件。
1.4 DOS攻击
这种破坏也叫做拒绝服务攻击,这种情况在世界各个地区都存在,利用系统中存在的缺陷,不法分子连续对其进行攻击,这种攻击方法可以使用户的电脑承载过量的负荷,影响电脑的正常使用,在一般情况下,不法分子都是通过破坏计算机的链接和服务器,影响电脑正常的网络通讯。
1.5 缓冲区溢出攻击
利用软件本身的漏洞,不法分子在程序的缓冲区内写入过长的内容,使其出现缓冲区溢出现象,从而破坏了程序的堆栈,可以让计算机执行其他命令。不法分子也可以在缓冲区写入自己的代码,并将其替换原函数返回地址,如果程序返回,那么程序就会执行攻击者的代码。
2 应对措施
2.1 拒绝服务
(1)用户可以关闭不常用的一些服务,同时限制打开的SYN数量,并且缩短半连接SYN的time out时间,经常下载系统补丁,对系统进行更新。(2)防火墙设置方面,禁止访问计算机的非开放性项目,限制打开的SYN连接数量。对特定的IP设置访问权限,达不到有关要求的程序,不允许其进行访问,同时启动防火墙的DDOS。(3)路由器的设置方面,要经常过滤访问控制列表,设置SYN的数据包流量速率,发现ISO的版本过低,则要求其迅速升级,同时针对路由器建立logserver。
2.2 缓冲区溢出攻击防范
程序指针完整性检测。用户需要及时检测程序指针,预防攻击者的改变和利用。堆砌保护。这是一种编译器技术,主要用来检测程序指针的完整性,检测原理就是利用检测函数活动记录中的返回地址来达到目的的。也就是先在堆栈中函数返回地址上附加一些字节,当函数返回时,先检查这些附加的字节,检测是否被人改动过,检查是否出现了缓冲区溢出攻击。检查数组边界。也就是检查所有的数据组,保证数据组操作在合理的范围内。
2.3 扫描型攻击的防范
用户可以应用Ping程序开展试探活动,假如存在地址扫描攻击行为,那么就会出现一定的反映,用户就可以在防火墙中过滤掉ICMP应答消息。用户可以依据自身需要,暂时关闭不经常使用的端口或存在一定风险的端口,利用防火墙,用户还可以完全端口的检测工作,所以,良好的防护墙在预防端口扫描中发挥着重要作用。每一个计算机系统都存在着漏洞,在处理信息过程中,假如不能进行错误校验,遇到畸形攻击时,就有可能会致使系统瘫痪。要想达到预防畸形消息攻击的目的,就是及时下载安装补丁。
2.4 防范路由协议攻击
为了保证用户的信息安全,路由器一般都会设置加密方式,利用密文或者明文的方法,认证对等体。用户可以启用MD5,可以进一步得到高质量的安全性能。在验证对等体过程中,利用反掩码的精确公告。一部分端口不用接受路由器,那么就能够执行Passive interface命令,不但可以发布此接口网段的路由,而且同时可以避免收发协议报文,保证了路由信息的安全。
3 计算机使用保护策略
计算机用户经常会发现丢失文件的现象。丢失文件的原因有很多:用户会意外地删除文件,程序漏洞会导致損坏数据文件,硬件出错会损坏整个磁盘。由文件丢失而引起的损坏可大可小,并且修复非常耗时间。为了确保不丢失文件,系统管理员的基本责任就是把系统中的所有文件复制到其他位置。管理员还要保证备份及时进行,并且备份磁带需要被安全地保存。组合使用正常备份和增量备份来备份数据,需要最少的存储空间,并且是最快的备份方法。然而,恢复文件是耗时和困难的,因为备份可能存储在几个磁盘或磁带上,而组合使用正常备份和差异备份来备份数据更加耗时,尤其当数据经常更改时,但是它更容易还原数据,因为备份集通常只存储在少量磁盘和磁带上。与备份完全相逆的就是恢复了,在文件缺失或是系统遭受攻击而瘫痪的情况下,我们就可以利用前面的备份数据进行数据恢复,来达到保持信息安全的目的。
4 结语
网络信息安全关系着国家的安全,民族的发展,随着全球信息化越来越广,它扮演的角色越来越重要。我们提倡网络安全建设,大力保障网络信息安全就是要保护网络系统的硬件、软件,主要是保护系统中的数据,使之不被破坏、更改、泄露,最终使得整个网络系统能够正常的运行并提供服务。总之,随着网络技术的发展,出现了多种多样的网络攻击模式和网络攻击手段,要求网络安全工作者依靠物理、法律、技术等方法,打造安全网络环境,切实保证网络的安全运行。
[参考文献]
[1]李响,白建涛.计算机网络攻击及安全防范策略探讨[J].硅谷.2010(04).
[2]胡银萍.浅谈常见的网络攻击及其防范技术措施[J].电脑知识与技术.2011(22).
[3]王子庆.网络攻击常见方式及其防范策略探析[J].信息与电脑(理论版).2011(04).
[4]马骏,周光睿.计算机网络攻击方式及防御策略浅析[J].数字技术与应用.2010(6):84-84.
[5]汤韬.探讨常见计算机网络攻击手段及安全防范措施[J].计算机光盘软件与应用.2014(12):175-176.
关键词:计算机网络;网络攻击;应对措施
随着生产力水平逐渐提高,计算机技术得到迅猛的发展,计算机也走入寻常百姓家,社会也越来越离不开信息网络。计算机网络传递的信息都是涉及到巨大的经济利益和国家的重大机密,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。网络信息的安全问题关乎国家的安全及民族的发展。全球信息化,使得它在各个领域中所扮演的角色越来越重要。我们应当大力提倡网络安全建设,规范网络正常化,保障网络信息安全应当保护网络系统的硬件、软件。网络安全问题受到了人们的重视,网络不但给我们的工作与生活带来了极大的方便,但同时也存在大量的问题与隐患,很多不法分子利用电脑本身存在的漏洞进行攻击,出现了攻击网络的专用技术。最近几年,实施网络攻击的方法越来越多,同时出现了多种防御手段。
1 计算机网络攻击的方式
1.1 漏洞攻击
计算机系统、程序、硬件、软件等都不可避免存在着一些缺陷和漏洞,这些漏洞的存在给了不法分子以可乘之机,他们利用这些漏洞对网络进行攻击。一般常见的漏洞有:盗取远程、本地管理权限、远程、本地拒绝服务、服务器信息泄露等。不法应用漏洞检测工具,检测用户的系统,发现漏洞就会在用户不允许的情况下开展攻击。
1.2 病毒攻击
在计算机网络中,最难以应付的是病毒攻击,它能很大程度地损害计算机。在大多情况下,病毒会和木马联合在一起,应用杀毒软件,对其起不到强大作用,导致其迅速传播。
1.3 电子邮件攻击
随着网络技术的普及,人们当前已经习惯应用电子邮箱进行交流和沟通,很多商务交际和公司贸易,联系时都利用电子邮箱。不法分子应用CGI等软件,发送大量的垃圾邮件到用户的邮箱中,导致用户邮箱发生故障,不能使用。还有,不法分子利用邮箱,还会发送带有病毒的邮件。
1.4 DOS攻击
这种破坏也叫做拒绝服务攻击,这种情况在世界各个地区都存在,利用系统中存在的缺陷,不法分子连续对其进行攻击,这种攻击方法可以使用户的电脑承载过量的负荷,影响电脑的正常使用,在一般情况下,不法分子都是通过破坏计算机的链接和服务器,影响电脑正常的网络通讯。
1.5 缓冲区溢出攻击
利用软件本身的漏洞,不法分子在程序的缓冲区内写入过长的内容,使其出现缓冲区溢出现象,从而破坏了程序的堆栈,可以让计算机执行其他命令。不法分子也可以在缓冲区写入自己的代码,并将其替换原函数返回地址,如果程序返回,那么程序就会执行攻击者的代码。
2 应对措施
2.1 拒绝服务
(1)用户可以关闭不常用的一些服务,同时限制打开的SYN数量,并且缩短半连接SYN的time out时间,经常下载系统补丁,对系统进行更新。(2)防火墙设置方面,禁止访问计算机的非开放性项目,限制打开的SYN连接数量。对特定的IP设置访问权限,达不到有关要求的程序,不允许其进行访问,同时启动防火墙的DDOS。(3)路由器的设置方面,要经常过滤访问控制列表,设置SYN的数据包流量速率,发现ISO的版本过低,则要求其迅速升级,同时针对路由器建立logserver。
2.2 缓冲区溢出攻击防范
程序指针完整性检测。用户需要及时检测程序指针,预防攻击者的改变和利用。堆砌保护。这是一种编译器技术,主要用来检测程序指针的完整性,检测原理就是利用检测函数活动记录中的返回地址来达到目的的。也就是先在堆栈中函数返回地址上附加一些字节,当函数返回时,先检查这些附加的字节,检测是否被人改动过,检查是否出现了缓冲区溢出攻击。检查数组边界。也就是检查所有的数据组,保证数据组操作在合理的范围内。
2.3 扫描型攻击的防范
用户可以应用Ping程序开展试探活动,假如存在地址扫描攻击行为,那么就会出现一定的反映,用户就可以在防火墙中过滤掉ICMP应答消息。用户可以依据自身需要,暂时关闭不经常使用的端口或存在一定风险的端口,利用防火墙,用户还可以完全端口的检测工作,所以,良好的防护墙在预防端口扫描中发挥着重要作用。每一个计算机系统都存在着漏洞,在处理信息过程中,假如不能进行错误校验,遇到畸形攻击时,就有可能会致使系统瘫痪。要想达到预防畸形消息攻击的目的,就是及时下载安装补丁。
2.4 防范路由协议攻击
为了保证用户的信息安全,路由器一般都会设置加密方式,利用密文或者明文的方法,认证对等体。用户可以启用MD5,可以进一步得到高质量的安全性能。在验证对等体过程中,利用反掩码的精确公告。一部分端口不用接受路由器,那么就能够执行Passive interface命令,不但可以发布此接口网段的路由,而且同时可以避免收发协议报文,保证了路由信息的安全。
3 计算机使用保护策略
计算机用户经常会发现丢失文件的现象。丢失文件的原因有很多:用户会意外地删除文件,程序漏洞会导致損坏数据文件,硬件出错会损坏整个磁盘。由文件丢失而引起的损坏可大可小,并且修复非常耗时间。为了确保不丢失文件,系统管理员的基本责任就是把系统中的所有文件复制到其他位置。管理员还要保证备份及时进行,并且备份磁带需要被安全地保存。组合使用正常备份和增量备份来备份数据,需要最少的存储空间,并且是最快的备份方法。然而,恢复文件是耗时和困难的,因为备份可能存储在几个磁盘或磁带上,而组合使用正常备份和差异备份来备份数据更加耗时,尤其当数据经常更改时,但是它更容易还原数据,因为备份集通常只存储在少量磁盘和磁带上。与备份完全相逆的就是恢复了,在文件缺失或是系统遭受攻击而瘫痪的情况下,我们就可以利用前面的备份数据进行数据恢复,来达到保持信息安全的目的。
4 结语
网络信息安全关系着国家的安全,民族的发展,随着全球信息化越来越广,它扮演的角色越来越重要。我们提倡网络安全建设,大力保障网络信息安全就是要保护网络系统的硬件、软件,主要是保护系统中的数据,使之不被破坏、更改、泄露,最终使得整个网络系统能够正常的运行并提供服务。总之,随着网络技术的发展,出现了多种多样的网络攻击模式和网络攻击手段,要求网络安全工作者依靠物理、法律、技术等方法,打造安全网络环境,切实保证网络的安全运行。
[参考文献]
[1]李响,白建涛.计算机网络攻击及安全防范策略探讨[J].硅谷.2010(04).
[2]胡银萍.浅谈常见的网络攻击及其防范技术措施[J].电脑知识与技术.2011(22).
[3]王子庆.网络攻击常见方式及其防范策略探析[J].信息与电脑(理论版).2011(04).
[4]马骏,周光睿.计算机网络攻击方式及防御策略浅析[J].数字技术与应用.2010(6):84-84.
[5]汤韬.探讨常见计算机网络攻击手段及安全防范措施[J].计算机光盘软件与应用.2014(12):175-176.