计算机信息网络攻击和入侵的特点

更新时间:2024-03-14 作者:用户投稿原创标记本站原创 点赞:11163 浏览:45566

(江汉大学文理学院信息技术学部湖北武汉430056)

摘 要网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可.人为的网络入侵和攻击行为使得网络安全面临新的挑战.

关 键 词计算机网络安全防范技术

中图分类号:TP393.08文献标识码:A

1计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同.例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造,而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性.

2计算机网络攻击的特点

计算机网络攻击具有下述特点:(1)损失巨大.由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失.如美国每年因计算机犯罪而造成的经济损失就达几百亿美元.平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍.(2)威胁社会和国家安全.一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁.(3)手段多样,手法隐蔽.计算机攻击的手段可以说五花八门.网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等.这些过程都可以在很短的时间内通过任何一台联网的计算机完成.因而犯罪不留痕迹,隐蔽性很强.(4)以软件攻击为主.几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的.它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁.因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护.

3计算机网络中的安全缺陷及产生的原因

3.1TCP/IP的脆弱性

因特网的基石是TCP/IP协议.但不幸的是该协议对于网络的安全性考虑得并不多.并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击.

3.2网络结构的不安全性

因特网是一种网间网技术.它是由无数个局域网所连成的一个巨大网络.当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,它就可以劫持用户的数据包.

3.3易被窃听

由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听.

3.4缺乏安全意识

虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设.如人们为了避开防火墙写作技巧怎么写作器的额外认证,进行直接的PPP连接从而避开了防火墙的保护.

4网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作.网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗.

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动.这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译.获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上,利用目标主机的X.500怎么写作:有些主机没有关闭X.500的目录查询怎么写作,也给攻击者提供了获得信息的一条简易途径,从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号,查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露.


IP欺骗是指攻击者伪造别人的IP地址,让一台计算机检测冒另一台计算机以达到蒙混过关的目的.它只能对某些特定的运行TCP/IP的计算机进行入侵.IP欺骗利用了TCP/IP网络协议的脆弱性.在TCP的三次握手过程中,入侵者检测冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态.当主机正在进行远程怎么写作时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗.IP欺骗是建立在对目标网络的信任关系基础之上的.同一网络的计算机彼此都知道对方的地址,它们之间互相信任.由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作.