关于计算机网络攻击的几点思考

来源 :少儿科学周刊·教学版 | 被引量 : 0次 | 上传用户:sdwtb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
   [摘 要]在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
   [关键词]计算机 网络安全网络攻击
  一 计算机网络攻击的特点
  计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
  二、网络攻击和入侵的主要途径
  网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
  三、常见的网络攻击及其防范对策
  1、邮件炸弹
  电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。
  2、过载攻击
  过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
  3、淹没攻击
  正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
  总之,为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转,计算机网络和系统安全建设就显得尤为重要。
  
其他文献
接受课改新理念,感受课改新思维,使用课改新教材,我觉得给人一种焕然一新的感觉,它恰似一把迈向成功教育的钥匙。教学从本质上说是一种"沟通"和"合作"的过程。我们常常说沟通从心开始,课改的对话就是一场社会性的、多重网状式的对话。  根据新课标的要求,教学过程突出多样性和选择性,让每位充满个性的学生都得到充分的选择自由,从而得到充分的发展。众所周知,物理是一门以实验为基础的自然科学。然而,就整体而言,实
随着新课程改革的不断推进,在现实的教学过程中,很多老师在课的准备和设计方面比较重视,注重最大限度的强化学生的参与意识,切实有效地培养学生“自主学习”的习惯,大力倡导“质疑”,“探究”的精神,但在课堂教学的反思和总结方面却是不太重视。著名的孙启民老师曾经在《说反思》一文中这样说道:反思是中小学教师获得专业化发展的有效途径,是其成为“研究型教师”“专家型教师”的必由之路。由此可见,教学反思在成功的课堂
自2005年开始,我国股市中存在的一大问题--股权分置开始得到解决。作为对价手段的一种,权证开始规模发行并上市。之后,其市场价格的巨幅波动引起了国内学者的注意。对于权证
[摘要]英语是通向世界的语言桥梁,在小学营造浓厚的英语氛围,培养学生学习英语的兴趣和良好习惯,使学生从小形成正确的读音,良好的情感,初步的语言交际能力是小学英语教学热点和核心。引导学生学习英语,掌握一定的英语知识,培养学习英语的兴趣,帮助学生养成良好的学习习惯,对他们将来的发展有着深远的意义。  [关键词]兴趣、活动、灵活、多媒体  英语是通向世界的语言桥梁,在小学营造浓厚的英语氛围,培养学生学习
现代教育理念认为,语文教学应该使学生将获得知识、培养能力、学会鉴赏、陶冶情操熔于一体。所以,语文教学必须能够叩开学生的心扉,使他们听其言,入其境,体其味,动其情,给学生一种精神享受。就此,我在初中语文教学中进行了一些尝试,取得了比较满意的教学效果。   一、利用教材之精选,让学生在美读获得精神享受   凡是选入教材中的文章,均是名篇或上乘之作。而每一篇好文章,总是以它美好而真挚的情感打动读者,这里
[摘要]合作学习的应用对于激发学习兴趣和提升课堂教学成效有着重要的意义,本文就合作学习在小学数学教学中的应用问题展开讨论,并提出了相应的思路和方法,以供参考。  [关键词]合作学习;小学数学  合作学习是以小组的形式所展开的学习活动,要保证所有学生都能够参与到学习任务当中去,这种学习形式受到了大家的认可。合作学习是有创意的教学体系,能够改善课堂的学习氛围,提高学生的学习成绩,促使学生形成良好的学习
历史教学在普通高中教育中占有重要地位。而提倡“自主、探索、研究性”学习,是新的课程理念,也是学校教育的必然,学校教育只有在充分尊重学生主体地位的前提下,强调自主研究性学习,才能培养出与时俱进的创新性人才。为此,我们在中学历史教学中注意培养学生自主学习的能力,指导学生搜集和整理与学习相关的历史资料,培养学生解读、判断和运用历史资料的能力,取得了一些较好的效果。  一、培养学生形成良好的阅读自学习惯