你的位置:论文发表 >> 论文下载 >> 计算机论文 >> 计算机网络 >> 详细内容 在线投稿

计算机网络攻击与防御技术研究

浏览103次 时间:2022年2月08日 09:21
  【摘 要】计算机网络的应用使信息成为二十一世纪的第三能源,通过采集、修改、利用信息就能够影响社会活动,因此针对计算机网络的攻击逐年增长,如何对网络攻击进行有效防御成为热点关注问题。本文主要对计算机网络的攻击类型、攻击方法和防御手段进行详细介绍。
  【关键词】计算机网络;攻击;防御
  1.计算机网络攻击类型及方法
  (1)网络攻击类型
  主动攻击,即攻击者为侵入计算机网络,主动对整个网络或网络中的单个节点进行未经授权的非法访问。主动攻击可以通过中断、篡改、伪造的形式进行,中断攻击破坏计算机网络的可用性和稳定性,使授权实体无法进行访问,常见的方式有拒绝服务、访问控制等;篡改攻击破坏信息原有的安全机制,对正确信息进行删改、错序等操作,使信息丧失原有功能;伪造攻击利用不正当手段获取合法用户信息,再假冒合法用户进行授权或其他操作 [1] 。
  被动攻击的主要目的是在不被察觉的情况下收集信息,因此没有明确的攻击行为,而是通过窃听或流量分析进行。
  窃听利用或破解网络的通信机制,窃取在网络中传输的明文信息或密文信息;流量分析对网络分层结构的不同层报文进行攻击,定向分析其协议数据单元得到有效信息,为后续攻击提供参考。
  (2)网络攻击方法
  端口扫描攻击:在计算机网络中,端口作为通信信道完成不同主机间的数据传输,端口扫描攻击就是将探测数据包发送给目标计算机,获得响应数据包,经过破解就可以获得目标计算机当前的服务状态和其内在弱点。
  口令攻击:口令可以看作是密码的变式,几乎所有现行管理系统都使用口令的Hash值来验证用户身份,响应或拒绝用户的访问请求。口令攻击利用窃听、PWDump等攻击方式获取正确口令,骗取认证。
  彩虹表攻击:Hash值是由Hash函数运算得来的,Hash函数的功能是将变长字符串转换成定长字符串,由于其本身具有不可逆性被用于加密重要数据。彩虹表攻击技术就是针对不同Hash函数进行破解,完成从其Hash值破译原始数据的逆过程 [2] 。
  缓冲区溢出攻击:计算机使用缓冲区暂存待输入或输出的数据,缓冲区发生溢出会影响相邻存储单元,造成程序运行失败、重启或转而执行其他命令。由于缓冲区的这一特性,攻击者只需写入超出缓冲区最大存储量的数据就能引发溢出,再利用溢出使系统执行指定地址的恶意指令,完成其他攻击。
  电子邮件攻击:电子邮件攻击针对邮件系统特性,在短时间内频繁向目标邮箱发送大容量邮件,消耗目标邮箱的带宽、存储空间等资源,造成目标邮件系统瘫痪,无法继续提供服务。
  漏洞攻击:漏洞可能产生于计算机网络设计、实现、运行过程中,其存在可能使系统在某些层次或环节具有不同程度的脆弱性。利用漏洞进行的恶意攻击往往会造成重大安全事故,尽管漏洞可以得到修补或纠正,但新的漏洞会不断出现,因而漏洞攻击也会长期存在 [3] 。
  2.计算机网络防御方法
  1)操作系统防御
  操作系统的防御可以从数据、账户、进程服务等多个方面展开。最基础的是数据安全,包含数据本身、存储、处理方面的安全。数据本身安全通过加密技术完成,Windows通常使用EFS和BitLocker加密算法避免核心文件被非法用户访问。数据存储安全指对存储在介质上的数据进行保护,避免损失或破坏,常用的技术手段包括独立冗余磁盘阵列技术、双机热备技术、数据迁移技术和异地容灾技术。数据处理安全借助数据备份和权限管理,结合数据加密相关技术,在数据处理的每个环节对其安全性进行管理。
  账户安全的防御方法有登录认证、密码安全和权限管理。Windows系统提供NTLM和Kerberos协议验证用户登录是否合法,使用安全账户管理器存储密码信息,针对不同用户权限,提供或拒绝服务。计算机运行时,进程与服务往往容易成为被攻击的目标,Windows提供Smss.exe、Csrss.exe、Svchost.exe等多个进程防范进程攻击;在确定所需服务后关闭默认的其他服务、共享链接、危险端口等防范端口攻击。
  2)Web防御
  社交网络、电子商务等Web应用近年遭受攻击的次数也呈现快速增长趋势,涉及计算机网络安全的所有防御手段几乎都适用于Web防御,根据Web应用体系,Web防御的核心是针对服务器和浏览器进行防御。
  Web服务器防御先要避免数据被非法收集,针对网络扫描、网络查点等攻击形式,采用入侵检测和加强网络安全配置等手段进行防御;此外防御还要保护敏感信息不发生泄露,针对目录遍历、上传错误配置等攻击,采用验证授权、设置白名单、隐藏相关细节等进行防范;针对跨站脚本漏洞、IIS漏洞等安全隐患,通过及时安装补丁程序,以最小权限原则对系统进行配置进行防范。
  Web浏览器遭受的主要攻击为恶意插件和脚本病毒,由于浏览器本身可能会记录用户的上网行为和密码信息,因此浏览器被攻击同样可能造成敏感信息泄露。目前常用针对恶意插件的防御技术有沙箱、自动更新和黑白名单;针对脚本病毒的防御策略有识别特征代码、行为监测、校验和等,与传统病毒防御方法基本相同。
  3.结论
  信息时代下,各行各业对计算机的依赖性越来越强,功能各异的计算机网络在提供便捷的同时也成为被攻击的对象,网络攻击已经成为威胁信息安全的一大难题。因此,掌握网络攻击方法,针对不同攻击完善计算机网络的防御对社会发展、国家安全具有现实价值。
  参考文献:
  [1]杨晨霞, 涂风涛. 网络攻击与防御技术研究[J]. 电脑知识与技术, 2019, 015(009):52-54.

上一篇 下一篇

论文发表与咨询

论文发表 写作指导 职称论文 毕业论文 客服联系方式:
投稿信箱:lunww@126.com
在线咨询客服QQ:站点合作85782530
在线咨询客服QQ:站点合作82534308
联系电话:18262951856
点击进入支付宝支付(支付宝认可网络诚信商家)
点击进入财付通支付(财付通认可网络诚信商家)
点击进入支付方式---->>>>

论文发表 诚信说明

论文发表 论文投稿 热点图片