首页 > 范文大全 > 正文

计算机网络攻击的应对研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇计算机网络攻击的应对研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:本文通过对当前计算机网络常见攻击方式的总结和分析,并针对这些攻击方式提出了物理防范和技术防范的对策,目的在于推动网络安全环境的构建。

关键词:计算机;网络攻击方式;解决策略

据报道,中国网民数量已高达6亿之多,并且仍呈快速增长的态势,网络已成为人们生活中不可或缺的一部分。在人们高呼网络带来好处的同时,也出现不同的声音,网络安全成为人们日渐担忧的问题。其中网络攻击就是网络安全问题之一。当前,计算机网络攻击的手段已经具有多样化和精细化的特点,而且已经朝着自动化攻击的方向发展,攻击的速度和规模越来越大,而且现在的计算机网络攻击不仅隐蔽性极强,而且还具有一定的反侦察能力,其附着在常规数据中,很难被发现。此外,现在越来越多的攻击技术可以借助系统的漏洞来绕过防火墙,从而达到对目标进行攻击的目的。而且,计算机网络中的各种安全漏洞往往会最先被黑客发现,然后厂商才会对之进行补救,因此,应对网络攻击,加强计算机网络安全防范,当下尤为必要,刻不容缓。

1.什么是网络攻击

网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。这种行为包括对整个网络的攻击,也包括对网络中的服务器或单个计算机的攻击。网络攻击是入侵者实现入侵目的所采取的技术手段和方法。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器。实施攻击行为的“人”称为攻击者。网络攻击通常遵循一种行为模型,包含侦查、攻击与侵入、退出三个阶段。入侵者运用计算机及网络技术,利用网络的薄弱环节,侵入对方计算机及其系统进行一系列破坏性活动,如搜集、修改、破坏和偷窃信息等。网络攻击一般从确定攻击目标、收集信息开始,然后开始对目标系统进行弱点分析。

2.网络攻击的方式

计算机网络攻击的方式主要有:

2.1漏洞攻击

由于计算机在系统、程序、硬件、软件等方面都存在一定的缺陷和漏洞,而不法分子可以利用这些漏洞进行攻击。计算机网络常见的安全漏洞主要有:盗取远程、本地管理权限,远程、本地拒绝服务,服务器信息的泄露等等。不法分子会利用漏洞探测工具来对用户的系统进行检测,然后在不经授权的情况下针对这些漏洞来进行攻击。

2.2病毒攻击

病毒攻击是计算机网络攻击中最为普遍,也是最难处理的一种,它可以对计算机造成巨大的损坏。许多病毒会和木马结合在一起,杀毒软件不仅很难删除,还可以迅速进行传播。

2.3电子邮件攻击

由于电子邮箱已经成为很多人进行沟通交流的方式,很多商战患屎凸司贸易中,都采用了电子邮件的方式。不法分子会利用 CGI等软件向用户邮箱发送大量的垃圾邮件,导致邮箱被撑爆而无法使用。此外,不法分子还会用邮箱来对用户发送带有病毒的邮件。

2.4 DOS 攻击

DOS攻击又称拒绝服务攻击,这种系统漏洞在全世界都普遍存在,不法分子利用系统和设备的缺陷不断地进行攻击。不法分子采用这种攻击手段,让用户的系统因为负荷过多而无法正常工作。攻击者采用的方式一般是对计算机之间的链接或服务器进行破坏,使其无法进行正常的网络通讯。

2.5缓冲区溢出攻击

不法分子利用软件自身的缺陷,向程序的缓冲区写入过长的内容,发生缓冲区溢出,对程序的堆栈进行破坏,达到执行其他指令的目的。或者攻击者在缓冲区内写入自己的代码,将这个代码的的地址覆盖原函数的返回地址,当程序返回时,程序就开始执行攻击者的代码。

2.6 TCP/IP 欺骗攻击

这种攻击方式是通过伪造假冒的地址,冒充真实的身份来和其他主机来进行合法通讯,或者是向被攻击者发送了错误的报文,让被攻击者执行错误的指令。

3.网络攻击的防范对策

3.1 技术层面对策

3.1.1制定安全管理制度。提高计算机使用者的技术素质和职业道德修养。对重要部门的计算机终端,严格做好开机查毒,及时备份数据,是一种简单有效的方法。

3.1.2网络访问控制。设置访问控制是防范和保护网络安全的主要策略。它的主要作用是保证网络资源不被非法使用和访问。访问控制技术涉及的范围比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.1.3数据库的备份与恢复。数据库的备份与恢复是维护数据安全性和完整性的必备操作。备份是恢复数据库最容易和最能防止意外的保障方法,恢复是在意外发生后利用备份来恢复数据的逆向操作。

3.1.4数据加密技术。数据加密技术分为 2 类:对称加密和非对称加密。数据加密技术比较灵活,适用于开放的网络,主要用于对动态信息的保护。

3.1.5 PKI 技术。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术,就是利用公钥理论和技术建立的提供安全服务设施。

3.1.6切断传播途径。对已被感染的计算机进行彻底杀毒处理 ,不使用来历不明的移动存储器和程序,不随意下载打开网络可疑软件和信息。

3.1.7提高反病毒技术能力。通过安装病毒防火墙进行实时过滤查杀。

3.2 物理安全层面对策

3.2.1网络系统安全环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的标准和严格的要求。

3.2.2机房场地环境的选择。计算机网络系统选择一个合适的安装场所十分重要,它会直接影响到系统的安全性和可靠性。

3.2.3机房的安全防护。机房的安全防护是针对物理的环境灾害防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

最后是防火墙的配置。防火墙是一个由软件或和硬件设备组合而成,它处于企业或网络群体计算机与外界通道之间,作用于限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

总之,网络安全关乎几亿网民的利益得失,为了避免网络诈骗、信息泄露等问题的发生,创建一个安全、绿色的网络环境迫在眉睫。