计算机安全方面相关论文

上传人:宝路 文档编号:22556291 上传时间:2017-11-27 格式:DOC 页数:4 大小:39.62KB
返回 下载 相关 举报
计算机安全方面相关论文_第1页
第1页 / 共4页
计算机安全方面相关论文_第2页
第2页 / 共4页
计算机安全方面相关论文_第3页
第3页 / 共4页
计算机安全方面相关论文_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机安全方面相关论文》由会员分享,可在线阅读,更多相关《计算机安全方面相关论文(4页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全及防范技术江苏技术师范学院 东方学院 05 计算机应用 陶臻 05821128摘要:网络安全性是一个涉及面很广泛的问题, 本文从网络安全基础概念入手,对当前计算机网络中存在的各种安全隐患进行了分析,并对由此所带来的各种攻击手段进行分析,并对相关的攻击所采取的防范技术进行阐述。关 键 词:计算机网络安全 防范技术1 引言随着计算机技术的突飞猛进,计算机网络的新月异,网络已经深入到我们生活的各个角落。小到个人的生活,工作。大至国家的发展以致整个揉文明的进步。计算机网络在扮演着越来越重要的角色。然而,在我们每天通过互联网络与朋友通信,和同行交流,通过互联网了解新闻获取信息的同时,我们对

2、这个网络究竟了解多少,我们是否能意识到给我们生活、工作带来快捷、便利的网络所潜伏的不安全因素。本文从掌握网络安全原理,加强网络技术含量、消除防范网络安全隐患、提高从业人员素质、强化网络安全意识等方面进行了分析探讨。2 计算机系统的安全隐患计算机技术的发展特别是网络技术的发展把计算机从独立的主机发展到复杂的互连的开放式的系统,这一变化直接引发了系统安全问题的提出。同时,计算机作系统和网络通信技术的复杂性不断增加,不仅导致了安全问题复杂性的增加,而且增加了设计和实现真正可靠的安全防御体系的难度。信息系统存在的安全隐患是指系统存在漏洞和由此而带来的安全风险。信息系统在逻辑上可分为硬件组件和软件组件两

3、类,硬件组件的安全隐患多来源于自身的设计,采用程序补丁的方法很难解决,应从管理上人的因素来弥补。而软件组件又分为作系统和应用软件两类,作系统处于基础层,是信息系统安全的最基本的安全因素,它的任何功能的变化都有可能导致信息系统安全脆弱分布情况的变化,但遗憾的是作系统的可用性和安全性似乎是一对永无法调节的矛盾。作为网络通信的基础网络协议,在其设计之初就没有考虑到安全问题,再加上作为作平台的作系统的不安全性从而导致了今天网络安全问题的益严重。3 计算机网络安全的含义计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个

4、人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的 问题 ,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。4计算机网络攻击的特点计算机网络攻击具有下述特点:(1)损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功

5、,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的 经济 损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。 (2)威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 (3)手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间

6、内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。 (4)以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。5 计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有:第一,TCP/IP 的脆弱性。 因特网的基石是 TCP/IP 协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于 TCP/IP 协议是公布于众的,如果人们对 TCP/IP 很熟

7、悉,就可以利用它的安全缺陷来实施网络攻击。第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的 电子 邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,

8、进行直接的 PPP 连接从而避开了防火墙的保护。6网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP 欺骗和 DNS 欺骗。口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的 Finger 功能:当用 Finger 命令查询时,主机系统会

9、将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的 X.500 服务:有些主机没有关闭 X.500 的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。IP 欺骗是指攻击者伪造别人的 IP 地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行 TCP/IP 的计算机进行入侵。IP 欺骗利用了 TCP/IP 网络协议的脆弱性。在 TCP 的三次握手过程中,入侵者假冒被入侵主机

10、的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP 欺骗。 IP 欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。域名系统(DNS)是一种用于 TCP/IP 应用 程序的分布式数据库,它提供主机名字和IP 地址之间的转换信息。通常, 网络 用户通过 UDP 协议和 DNS 服务器进行通信,而服务器在特定的 53 端口监听,并返回用户所需的相关信息。D

11、NS 协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害 DNS 服务器并明确地更改主机名IP 地址映射表时,DNS 欺骗就会发生。这些改变被写入 DNS 服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的 IP 地址。因为网络上的主机都信任 DNS 服务器,所以一个被破坏的 DNS 服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个 IP地址确实属于一个被信任客户。7常见的网络攻击及其防范对策7.1特洛伊木马特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一

12、个会在Windows 启动时运行的程序,采用服务器客户机的运行方式,从而达到在上网时控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对 计算 机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得

13、对被攻击的计算机的控制权。防止在正常程序中隐藏特洛伊木马的主要 方法 是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听 TCP 服务。7.2邮件炸弹电子 邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方

14、法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的 SMTP 连接只能达成指定的服务器,从而免受外界邮件的侵袭。7.3过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大 CPU 的工作量,耗费 CPU 的工作时间,使其它的用户一直处于等待状态。防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥

15、有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来 分析 问题 的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。7.4淹没攻击正常情况下,TCP 连接建立要经历 3 次握手的过程,即客户机向主机发送 SYN 请求信号;目标主机收到请求信号后向客户机发送 SYN/ACK 消息;客户机收到 SYN/ACK 消息后再向主机发送 RST 信号并断开连接。TCP 的这三次握手过程为人们提供了攻击

16、网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的 IP 地址,向被攻击主机发出SYN 请求信号,当被攻击主机收到 SYN 请求信号后,它向这台不存在 IP 地址的伪装主机发出 SYN/消息。由于此时主机的 IP 不存在或当时没有被使用所以无法向主机发送 RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送 SYN 请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于 SYN-RECEIVED 状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。参考文献1 潘瑜 计算机网络安全技术 科学出版社,20072胡道元 计算机局域网 清华大学出版社,20013朱理森 张守连计算机网络应用技术 专利文献出版社,20014刘占全 网络管理与防火墙 人民邮电出版社,19995 冯登过 网络安全原理与技术 科学出版社

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号