计算机网络攻击及应对措施分析

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:maradonaargentina
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着科学技术的快速发展,计算机网络技术也得到了前所未有的发展机遇,但同时也出现了众多对其构成威胁的攻击,利用计算机网络漏洞、缺陷对网络进行攻击,具有极强的隐蔽性,有的甚至可以绕过电脑的防火墙实施攻击,所以,在计算机网络大力普及的情况下,积极防范计算机网络攻击就显得非常重要,本文主要论述了几种常见的计算机网络攻击方式,有针对性地提出了几种应对措施。
  关键词:计算机网络;网络攻击;应对措施
  随着生产力水平逐渐提高,计算机技术得到迅猛的发展,计算机也走入寻常百姓家,社会也越来越离不开信息网络。计算机网络传递的信息都是涉及到巨大的经济利益和国家的重大机密,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。网络信息的安全问题关乎国家的安全及民族的发展。全球信息化,使得它在各个领域中所扮演的角色越来越重要。我们应当大力提倡网络安全建设,规范网络正常化,保障网络信息安全应当保护网络系统的硬件、软件。网络安全问题受到了人们的重视,网络不但给我们的工作与生活带来了极大的方便,但同时也存在大量的问题与隐患,很多不法分子利用电脑本身存在的漏洞进行攻击,出现了攻击网络的专用技术。最近几年,实施网络攻击的方法越来越多,同时出现了多种防御手段。
  1 计算机网络攻击的方式
  1.1 漏洞攻击
  计算机系统、程序、硬件、软件等都不可避免存在着一些缺陷和漏洞,这些漏洞的存在给了不法分子以可乘之机,他们利用这些漏洞对网络进行攻击。一般常见的漏洞有:盗取远程、本地管理权限、远程、本地拒绝服务、服务器信息泄露等。不法应用漏洞检测工具,检测用户的系统,发现漏洞就会在用户不允许的情况下开展攻击。
  1.2 病毒攻击
  在计算机网络中,最难以应付的是病毒攻击,它能很大程度地损害计算机。在大多情况下,病毒会和木马联合在一起,应用杀毒软件,对其起不到强大作用,导致其迅速传播。
  1.3 电子邮件攻击
  随着网络技术的普及,人们当前已经习惯应用电子邮箱进行交流和沟通,很多商务交际和公司贸易,联系时都利用电子邮箱。不法分子应用CGI等软件,发送大量的垃圾邮件到用户的邮箱中,导致用户邮箱发生故障,不能使用。还有,不法分子利用邮箱,还会发送带有病毒的邮件。
  1.4 DOS攻击
  这种破坏也叫做拒绝服务攻击,这种情况在世界各个地区都存在,利用系统中存在的缺陷,不法分子连续对其进行攻击,这种攻击方法可以使用户的电脑承载过量的负荷,影响电脑的正常使用,在一般情况下,不法分子都是通过破坏计算机的链接和服务器,影响电脑正常的网络通讯。
  1.5 缓冲区溢出攻击
  利用软件本身的漏洞,不法分子在程序的缓冲区内写入过长的内容,使其出现缓冲区溢出现象,从而破坏了程序的堆栈,可以让计算机执行其他命令。不法分子也可以在缓冲区写入自己的代码,并将其替换原函数返回地址,如果程序返回,那么程序就会执行攻击者的代码。
  2 应对措施
  2.1 拒绝服务
  (1)用户可以关闭不常用的一些服务,同时限制打开的SYN数量,并且缩短半连接SYN的time out时间,经常下载系统补丁,对系统进行更新。(2)防火墙设置方面,禁止访问计算机的非开放性项目,限制打开的SYN连接数量。对特定的IP设置访问权限,达不到有关要求的程序,不允许其进行访问,同时启动防火墙的DDOS。(3)路由器的设置方面,要经常过滤访问控制列表,设置SYN的数据包流量速率,发现ISO的版本过低,则要求其迅速升级,同时针对路由器建立logserver。
  2.2 缓冲区溢出攻击防范
  程序指针完整性检测。用户需要及时检测程序指针,预防攻击者的改变和利用。堆砌保护。这是一种编译器技术,主要用来检测程序指针的完整性,检测原理就是利用检测函数活动记录中的返回地址来达到目的的。也就是先在堆栈中函数返回地址上附加一些字节,当函数返回时,先检查这些附加的字节,检测是否被人改动过,检查是否出现了缓冲区溢出攻击。检查数组边界。也就是检查所有的数据组,保证数据组操作在合理的范围内。
  2.3 扫描型攻击的防范
  用户可以应用Ping程序开展试探活动,假如存在地址扫描攻击行为,那么就会出现一定的反映,用户就可以在防火墙中过滤掉ICMP应答消息。用户可以依据自身需要,暂时关闭不经常使用的端口或存在一定风险的端口,利用防火墙,用户还可以完全端口的检测工作,所以,良好的防护墙在预防端口扫描中发挥着重要作用。每一个计算机系统都存在着漏洞,在处理信息过程中,假如不能进行错误校验,遇到畸形攻击时,就有可能会致使系统瘫痪。要想达到预防畸形消息攻击的目的,就是及时下载安装补丁。
  2.4 防范路由协议攻击
  为了保证用户的信息安全,路由器一般都会设置加密方式,利用密文或者明文的方法,认证对等体。用户可以启用MD5,可以进一步得到高质量的安全性能。在验证对等体过程中,利用反掩码的精确公告。一部分端口不用接受路由器,那么就能够执行Passive interface命令,不但可以发布此接口网段的路由,而且同时可以避免收发协议报文,保证了路由信息的安全。
  3 计算机使用保护策略
  计算机用户经常会发现丢失文件的现象。丢失文件的原因有很多:用户会意外地删除文件,程序漏洞会导致損坏数据文件,硬件出错会损坏整个磁盘。由文件丢失而引起的损坏可大可小,并且修复非常耗时间。为了确保不丢失文件,系统管理员的基本责任就是把系统中的所有文件复制到其他位置。管理员还要保证备份及时进行,并且备份磁带需要被安全地保存。组合使用正常备份和增量备份来备份数据,需要最少的存储空间,并且是最快的备份方法。然而,恢复文件是耗时和困难的,因为备份可能存储在几个磁盘或磁带上,而组合使用正常备份和差异备份来备份数据更加耗时,尤其当数据经常更改时,但是它更容易还原数据,因为备份集通常只存储在少量磁盘和磁带上。与备份完全相逆的就是恢复了,在文件缺失或是系统遭受攻击而瘫痪的情况下,我们就可以利用前面的备份数据进行数据恢复,来达到保持信息安全的目的。
  4 结语
  网络信息安全关系着国家的安全,民族的发展,随着全球信息化越来越广,它扮演的角色越来越重要。我们提倡网络安全建设,大力保障网络信息安全就是要保护网络系统的硬件、软件,主要是保护系统中的数据,使之不被破坏、更改、泄露,最终使得整个网络系统能够正常的运行并提供服务。总之,随着网络技术的发展,出现了多种多样的网络攻击模式和网络攻击手段,要求网络安全工作者依靠物理、法律、技术等方法,打造安全网络环境,切实保证网络的安全运行。
  [参考文献]
  [1]李响,白建涛.计算机网络攻击及安全防范策略探讨[J].硅谷.2010(04).
  [2]胡银萍.浅谈常见的网络攻击及其防范技术措施[J].电脑知识与技术.2011(22).
  [3]王子庆.网络攻击常见方式及其防范策略探析[J].信息与电脑(理论版).2011(04).
  [4]马骏,周光睿.计算机网络攻击方式及防御策略浅析[J].数字技术与应用.2010(6):84-84.
  [5]汤韬.探讨常见计算机网络攻击手段及安全防范措施[J].计算机光盘软件与应用.2014(12):175-176.
其他文献
税法是由国家制定或认可的各种税收法规,以国家强制力保证执行的行为规范的总和,所调整的是税收法律关系,是国家向一切纳税义务人征税的依据,是纳税义务人纳税的准则。本文主
期刊
党的政治建设是在党的建设总布局中发挥统领作用的根本性建设,是确保全党永葆初心,牢记党的宗旨和使命,有效防范党在领导革命和社会主义建设过程中可能出现的政治分裂、腐化
公共行政无论是作为一门学科还是一种治理活动,其公共属性以及公共利益实现的宗旨都决定了它的发展绝不可能避开对其基本价值——“公共性”的探寻与追求。随着人类社会迈入
摘要:研究安卓系统在连入网络的情况下,手机收发流量基于应用类型的分类情况。通过截取手机收发的流量包,并从中提取具有标志特征的流属性,生成矩阵数据,采用合适的分类算法,进行流关于应用类型的识别划分。  关键词:安卓系统;流量;抓包;应用划分  1引言  随着智能手机和3G、4G网络的普及,流量也成为话费支出的一大巨头。据著名分析机构Strategy Analytics公司发布的一份关于Android
随着经济体制改革的深入进行,税收组织财政收入的任务越来越繁重,税收杠杆对经济活动的宏观控制管理作用更加重要。税收工作如何适应新的历史条件下的经济情况,充分发挥其职
期刊
税收是国家财政收入的主要来源,同时也是国家用来管理经济的重要工具,在新形势下,如何发挥我国社会主义税收的经济杠杆作用,谈以下几点意见:一、经济体制改革对税收经济杠杆
期刊
把温度影响下的COD实验数据,用灰色理论中的累加方法,进行二次累加可以使一组没有规律的数据,成为一条光滑的曲线.然后利用回归理论中的多项式模拟曲线进行低温试验数据的预
所谓动刚度是指机床在加工状况下,系统受力与变形之比,或者说机床在加工状态下所具有的刚度.实验证明,机床在高速动转下,有关部件的刚度将有所增加.例如,普通车床主轴箱部件
阐述了应用三维设计软件 MDT进行锻压机械手三维参数化设计的方法,论述了 MDT在产品设计和开发中强大的功能.应用计算机技术在虚拟的装配环境下进行三维参数化的仿真设计,已
基于ADAMS软件,建立了刚性太阳帆板展开动力学仿真系统,分析了帆板展开过程的动力学性能,并初步探讨了铰接处摩擦和间隙等因素对帆板展开的影响.