翻新时间:2022-07-30
计算机信息网络攻击和入侵的特点
1计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
2计算机网络攻击的特点
3计算机网络中的安全缺陷及产生的原因
3.1TCP/IP的脆弱性
因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
3.2网络结构的不安全性
因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,它就可以劫持用户的数据包。
3.3易被窃听
由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
3.4缺乏安全意识
虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
4网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
下载文档
网友最新关注
- 一件小事
- 我给小猫刷牙
- 爱的故事
- 姬永浩
- 妈妈,你别总说我小
- 槐花香
- 老猫生小猫
- 牛粪的秘密
- 家乡的变化
- 新小区
- 快乐的"五一"
- 养蚕随记
- 游北京动物园
- 三颗字
- 我的家乡
- 怎样写入党申请书?
- 大学生入党的基本程序是什么?
- 入党申请的基本写法and注意事项
- 怎样以书面形式向党组织汇报?
- 入党思想汇报的内容是什么?
- 入党申请书书写格式
- 入党思想汇报写法要求
- 入党需经历哪些程序
- 关于入党动机的思想汇报
- 转正申请书的基本写法
- 入党思想汇报的写法
- 入党申请的主要内容
- 如何写入党介绍人的推荐信
- 入党介绍人意见范文
- 申请入党思想汇报的写法
- 农电安全问题探析与思考
- 电力施工如何保证安全
- 电气线路防火技术分析
- 浅析继电保护的检修
- 电气火灾趋势及公共场所电气火灾原因
- 城市电网建设存在的问题及其发展前景
- 变压器的运行维护和事故处理
- 有效进行变电站安全管理
- 墙壁插座的供电环境及安全隐患
- 电缆隧道火灾探测与灭火方法的研究
- 超细干粉在住宅电气线路火灾中的应用
- 带电设备、线路火灾中灭火剂的运用与安全防范措施
- 从安全心理学谈电力安全生产
- 加强电气火灾原因调查的若干问题
- 耐久性混凝土技术分析
- 《呼风唤雨的世纪》一课
- 《飞向蓝天的恐龙》教学反思
- 《呼风唤雨的世纪》教学反思
- 《飞向蓝天的恐龙》导读
- 《呼风唤雨的世纪》第一课时(初稿)
- 《飞向蓝天的恐龙》教学
- 《呼风唤雨的世纪》教案整理及评课
- 《电脑住宅》教学反思1
- 《飞向蓝天的恐龙》教学建议
- 《尺有所短 寸有所长》难句解析
- 《飞向蓝天的恐龙》教案
- 《飞向蓝天的恐龙》教案
- 《飞向蓝天的恐龙》
- 《呼风唤雨的世纪》评课
- 《呼风唤雨的世纪》议课实录