首页 > 教育知识 > 手抄报内容 > 网络安全攻击的定义

网络安全攻击的定义

时间:2018-05-05   来源:手抄报内容   点击:

【www.gbppp.com--手抄报内容】

网络安全攻击的定义 第一篇_网络安全简答

第一章

1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。

6.网络安全橙皮书是什么?包括哪些内容?

答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类 第二章

2. 简述TCP/IP协议族的基

本结构,并分析每层可能受到的威胁及如何防御。 答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;

6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令功能和用途。 答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具

校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。

ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带

参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;

tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由; netstat,用来查看当前电脑的活动会话; net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。 at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。 第四章

简述黑客的分类,以及黑客需要具备的基本素质 。 黑客分成3类:破坏者,红客、间谍

黑客应具备的精神:“Free”,探索与创新精神,反传统精神,合作精神

黑客在进攻的过程中需要经过哪些步骤?目的是什么?

分为5个步骤:隐藏IP:有两种方法实现IP的隐藏:第一种方法是首先入侵互联网的一台计算机,利用这台计算机进行攻击,第二种方式是做多极跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP 地址。 踩点扫描:扫描的目的是利用各种工具在攻击目标的

IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动策略和主动式策略。

获得系统或管理员权限:目的是连接到远程计算机,对其进行控制,达到自己的攻击目的。 种植后门:为了保持长期对胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 在网络中隐身:一次成功入侵后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志及相关的在、日志

简述黑客攻击和网络安全的关系:

黑客攻击和网络安全是紧密结合在一起,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。网络攻击有善意的也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞。 为什么需要网络踩点? 踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。踩点的目的就是探查对方的各方面情况,确定攻击的时机,摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

扫描分成哪两类?每类有

什么特点?可以使用那些工具进行扫描,各有什么特点?

扫描可以分为慢速扫描和乱序扫描。

慢速扫描:对非连续端口进行的,源地址不一样,使劲间隔长而没有规律的扫描。 乱序扫描:对连续端口进行的,源地址不一样,时间间隔短的扫描。

(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。

(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。

(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。

网络监听技术的原理是什么?(什么是网络监听) 网络监听的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址,因此只有与数

据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接受到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。 第五章

简述拒绝服务的种类与原理。

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击:

带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 简述缓冲区溢出攻击的原理。

当目标操作系统收到了超过它的能接受的信息对大量时,将发生缓冲区溢出,这些多余的数据使数据程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。 简述ddos的特点以及常用的攻击手段,并说明如何防范

Ddos的特点是:先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。

常用的攻击手段是:初始的大规模入侵阶段:在该阶段,攻击者使用自带工具扫描远程脆弱主机,并采用典型的黑客入侵手段得到这些主机的控制权,安装ddos代理端/分不端。

大规模ddos攻击阶段:即通过主控端和代理端/分布端对目标受害主机发起大规模拒绝服务攻击。 防范措施:1)及时的给系统达不丁,设置正确的安全策略;

2)定时检查系统安全,检测是否被安装了ddos攻击程序,是否存在后门等; 3)建立资源分配模型,统计敏感资源的使用情况; 4)优化路由器配置,包括配置路由器的内外网卡,禁止ip广播包流入内部网络,禁止外出的icmp不可达消息。

5)采用日志分析系统,帮助管理员更容易的保留线索,检测是否被入侵。 6)使用dns来跟踪匿名攻击;

7)对于重要的web服务器,为一个域名建立多个镜像主机 第六章

1.留后门的原则是什么?

答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.轻便方面

3.简述终端服务的功能,以及如何连接到终端服务器上,如何开启对方的终端服务。

答:终端服务起到的作用就是方便多用户一起操作网络中开启终端服务的服务器,所有用户对同一台服务器操作,所有操作和运算都放在该服务器上。

第1种方法是利用Windows2000自带的终端服务工具mastsc.exe。该工具只需设置要连接主机的IP地址和连接桌面的分辨率。第2种方法是使用Windows XP 自带的终端服务连接器 mstsc.exe。第3种方法是使用Web方式连接。

第2种方法

4. 简述木马由来,并简述木马和后门的区别。

答:木马是一种可以驻留在对方服务器系统中的一种程序。“木马”一词来自于“特洛伊木马”,英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。

5. 简述网络代理跳板的功

能。

答:功能:当从本地入侵其它主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。 第七章

1. 简述研究恶意代码的必要性。

在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。

2. 简述恶意代码长期存在的原因。

在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。 3. 恶意代码是如何定义,可以分成哪几类?

恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 它可以分成以下几种类型:计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑

炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意ActiveX 控件。

网络安全攻击的定义 第二篇_什么是网络安全

1、什么是网络安全?

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,? 问和破坏。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2、增强网络安全意识刻不容缓

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的

社会问题之一。

3、网络安全案例

96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

【网络安全攻击的定义】

94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。

96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

4、我国计算机互连网出现的安全问题案例

96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

97年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

5、不同环境和应用中的网络安全

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审

计,安全问题跟踪,计算机病毒防治,数据加密。

网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

6、网络安全的特征

【网络安全攻击的定义】

网络安全应具有以下四个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

7、主要的网络安全威胁

自然灾害、意外事故;

计算机犯罪;

人为行为,比如使用不当,安全意识差等;

“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;

内部泄密;

外部泄密;

信息丢失;

电子谍报,比如信息流量分析、信息窃取等;

信息战;

网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

8、网络安全的结构层次

8.1 物理安全

自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。

电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。

操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。

计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

8.2 安全控制

微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。

网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。

网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。

8.3 安全服务

对等实体认证服务

访问控制服务

数据保密服务

数据完整性服务

数据源点认证服务

禁止否认服务

8.4 安全机制

加密机制

数字签名机制

访问控制机制

数据完整性机制

认证机制

信息流填充机制

路由控制机制

公证机制

9、网络加密方式

链路加密方式

节点对节点加密方式

端对端加密方式

10、TCP/IP协议的安全问题

TCP/IP协议数据流采用明文传输。

源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。

源路由选择欺骗(Source Routing spoofing)。

路由选择信息协议攻击(RIP Attacks)。

鉴别攻击(Authentication Attacks)。

TCP序列号欺骗(TCP Sequence number spoofing)。

TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。

易欺骗性(Ease of spoofing)。

11、一种常用的网络安全工具:扫描器

扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。

网络安全攻击的定义 第三篇_网络安全中主要的攻击手段和防范措施

网络安全中主要的攻击手段和防范措施

摘 要: 网络的重要性日益突出,网络应用中的安全问题也愈发引人关注,网络安全中对于密码的威

胁与相关的防范是最重要的部分之一,因此,了解网络安全体系中密码相关的一些术语与协议,以及常见的攻击软件与攻击手段能有效的避免大部分的威胁与攻击,减少因为密码信息泄露而造成的财产损失。

关键词: 网络安全,协议,算法,用户,密码……

The main means of attack in the network security and

preventive measures

Abstract:The growing importance of networks , network applications, security issues also become more

concentrate,the password for the network security threats and related prevention is one of the most important part , therefore , to understand the network security system in a number of password-related terminology and protocols , and common means of attack and attack software can effectively prevent most of the threats and attacks , reducing the password information leak caused damage to property .

Key words: network,security,algorithm,user,password……

1 引言

计算机网络正在以惊人的速度向其他领域扩展,网络的应用,将各个原本不相关的科目与技术联系在了一起,随着技术的发展,安全问题也变的越来越复杂和突出,解决网络安全问题,安全协议是十分有效的手段。

密码学是集数学、计算机、电子和通信与一身的交叉学科,保护通信网络的信息和计算机系统,确保信息的真实、安全、保密、防止信息被篡改,伪造假冒,而相关的加密算法是一种高互通协议,是安全协议的基础和核心,所谓加密,就是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程;而解密则是把已加密的信息恢复成“明文”的过程。加密和解密都要使

【网络安全攻击的定义】

用密码算法来完成这些工作。密码算法是用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是不可缺少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,结果密文就越安全。安全协议是加密算法的纽带和桥,日常生活中安全协议通常也被人称为加密协议,这种说法未必准确,但是足见加密算法在安全协议中的地位的重要。

2 网络攻击概览

2.1 基本攻击类型和防范措施

2.1.1 监听

监听的目的是从网络通信中窃取数据。这种行为被称为数据嗅探或者网络嗅探。在网络嗅探中,难的是有目标的监听。在想要窃听的线路上安插设备或者控制路径上的路由器,虽然可以做到,但是较为困难。监听无线网则相比显得十分轻松,只要使用的他特制的无线接收器,便可做到。

防止监听的有效方法便是将数据加密后再传输

2.1.2 破译

指的是在不知道密钥的情况下,得到原文的过程,破译密文的一个重要路径是直接从加密算法入手,利用数学理论和高性能计算机来找出原文。

防止破译的重要方法便是设计一套更加安全的算法,使用更长的密钥,加强对密钥的管理和存储,还有就是确保软件和硬件没有问题。

2.1.3 盗窃登录密码

第一种方式就是使用传统的登录名和密码。用户名和密码组成的字符串往往由用户自己设定,用来登录系统或者特殊的软件。

第二种方式就是特殊的生物特征识别器,不过这种设备造价昂贵,应用不广泛。 第三种方式就是基本形式就是授权的数字签名通行证。应用在复杂的身份验证中。 目前最普遍的方式就是第一种,所以如何保护第一种的密码显得尤为重要。一般的方式为密码参测、密码嗅探、社交工具和调取攻击。

2.1.4 身份盗窃和登录

身份盗窃和诈骗是指利用计算机手段冒充受害人欺骗受害人的好友及其亲属,诱骗他们上当,常见的方式有软件剥削、中间人攻击、旧信重放,网络诈骗等

2.1.5 抵赖

抵赖的目的是为了逃避法律责任,数据的传播者抵赖否认自己产生数据的行为,或者抵赖自己曾经收到过信息。利用软件或者系统的漏进行抵赖和否认

重要的防止抵赖的途径就是使用严密的身份验证协议和密码学方法。

2.1.6 入侵

入侵是一种非法进入到计算机的技术措施,其目的就是获得计算机或者网络内的资源,或者执行非授权的行为等,其表现是取得进入系统或者多次进入的权限;取得访问系统资源的权利;获得在系统中运行程序的权限等。

应对方法主要包括关闭不必要的端口和使用入侵检测系统来及时发现非法的入侵。

2.1.7 流量分析

流量分析的目的是发现参与通信的各方和其的通信。通过分析数据包首部的信息来去推测别人的行为。

添加网关来实现对首部的加密从而实现一定程度上防止流量分析。是现在比较常见的方法。

2.1.8 服务阻断

非法阻断合理用户的正常通信和使用计算机的资源。常见的这类攻击之一就是dos攻击,利用漏洞和缺陷使服务器忙于一些无关紧要的事情,从而无法对客户提供正常的服务。

2.1.9 恶意软件

恶意软件指的是专门用于危害网络的软件。常见的包括,病毒软件、蠕虫病毒、木马软件和逻辑炸弹、后门、间谍软件和占比软件。

2.2 攻击者类别

2.2.1 黑客

又称骇客,是一群对电脑有专业研究和爱好的人,热衷于探索计算机相关的机制的

和程序漏洞的电脑专家。骇客根据行为的性质还可以分为一下三种:

(1) 黑顶骇客:简称黑客,只专门搞破坏的,谋取私利和制造伤害。删除他人

的文件或者资料。

(2) 白顶骇客:指具有良好道德的骇客,探索网络漏洞是为了提供针对性的防

范,将措施和漏洞公之于众,以便提供及时的防范和补救。

2.2.2 内奸

是指职员利用工作之便,破坏雇主的网路安全。这类角色常常为了钱财出卖公司的利益或者在内部网络胡作非为,对公司打击报复。

2.2.3 间谍

为了集团或者国家的利益,利用计算机网络获取情报。例如美日的“中途岛战役”,就是电脑间谍发挥作用的结果。

2.2.4 工具黑客

是指利用黑客编写的工具,进行攻击和破坏的骇客,本身不具有十分深入的知识,只是借助现有的软件胡作非为。能制造一定的危害。是目前黑客的主体,造成破坏重大。 3 当下攻击软件的发展趋势

3.1 攻击软件的分类

目前认为,根据不同动机,软件可以分为犯罪软件,恐怖软件,故意破坏软件与勒索软件。

(1) 犯罪软件:最令人担忧的软件,有具有高等知识水平的罪犯编写,以金钱为目

的,目的十分邪恶,一旦广泛流传将造成及其恶劣的影响。

(2) 恐怖软件:简单说是犯罪软件的变种,但是目的不再是针对某个个人或者组织,

而是针对某个国家。目标也不仅仅只是资金而是各种可能的设施或者机关,影响人们对他们的信任。

(3) 故意破坏软件:这种软件,相比之前的软件,一般不具有十分高超水平与技术

的团队或者深厚的背景支持。但是仍然以破坏为目的,有时候出于商业或者政治因素,实施小破坏。

(4) 勒索软件:逐渐成为现在恶意软件的主流,一般都是捆绑式或者后台安装,更

有一些有来头的软件,甚至能威胁到一个组织或者国家的稳定。主要目的为,除非受害者执行某种行为,不然就实施破坏,用心歹毒。

3.2 攻击软件的平台

3.2.1 信誉系统、简单应用程序、拍卖站点

这种平台之所以能成为攻击的目标,一般有两种原因:

(1) 攻击非主流玩家能收回足够的回报并且有实现这种犯罪行为的可能与方法。

(2) 法律对这类领域的法律法规还很不完善,界定模糊,且犯罪行为极不容易追踪

与调查。

该平台盗窃的种类繁多,有时候,虚拟资产也会成为罪犯选择的对象。例如某商品交易网站的商店的信誉,利用该受信用的客户出售质量低劣的商品坑害消费者。

3.2.2 知名的社交网站或者社区

罪犯通过盗取社交网站的用户的帐号信息或者对某些常规的软件实施掉包就可以

轻松传播恶意软件或者恶意的链接。一旦该链接或者被软件被其他用户分享或者转用就可能造成难以估计的影响,就算被该社区封号,也不一定能挽回恶果。

3.2.3 第三方应用程序

就当前形势预计,罪犯的攻击目标将逐渐转向第三方程序。随着系统的愈加完善和改进,商家的不断强化,使得对系统的攻击变的越来越不容易。因此,功能强大,但是安全性低的第三方程序就成为了罪犯攻击和下手的目标。其中对罪犯最有吸引力之一的程序就是WEB,Javascript功能的强大此时将成为一把给用户带来方便的同时也带来威胁的双刃剑。利用WEB的漏洞,对用户进行攻击从而造成威胁与损失。

4 结论

软件的强大使得,在日常生活中起了举足轻重的作用,影响着生活的方方面面。 现在的计算机技术日新月异,使得防范威胁的的难度也越来越大,要彻底根除恶意软件的产生和流传是几乎不可能的。罪犯的原动力,无非就是为了利润,所以只要大家都提高意识,坚决抵制和使用恶意软件,断绝罪犯的利润来源,却能使这样的设想成为可能。希望本文能对大家提供微薄的帮助。

参考文献(References)

[1.] Markkus Jakobsson and Zulfikar Ramzan 《Crimeware Understanding New Attacks and Defenses》,

POSTS&TELECOM PRESS,2009

[2.] 王杰,《Computer network security;theory and practice》,HIGH EDUCATION PRESS,2006

[3.] 刘远生,《网络安全技术与应用》,清华大学出版社,2010

[4.] 冯登国,《安全协议——理论与实践》,清华大学出版社,2011

[5.] Forouzan, B.Data Communication and Networking.New York:McGraw-Hill, 2007.

[6.] Stallings, W.Cryptography and Network Security.Upper Saddle River,NJ: Prentice Hall, 2006.

[7.] Stinson, D.Cryptography: Theory and Practice.New York: Chapman &Hall /CRC, 2006.

[8.] 天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9

[9.] Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版

社,2000.1

[10.] 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5

[11.] 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期

2004年 4月

网络安全攻击的定义 第四篇_网络安全复习要点

第一章

1、网络不安全的原因: 自身缺陷+开放性+黑客攻击

安全的几个概念:

2、信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问

题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。

3、信息的安全需求:

保密性:对信息资源开放范围的控制。

(数据加密、访问控制、防计算机电磁泄漏等安全措施)

完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)

可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。

 单机系统的信息保密阶段

本文来源:http://www.gbppp.com/jy/442317/

推荐访问:计算机网络安全的定义 网络信息安全定义

热门文章