久久久久久国产精品无码超碰,国产精品 人妻互换,国产又色又爽又黄的免费软件,男女下面一进一出好爽视频

計算機網絡畢業論文

計算機網絡攻擊論文

時間:2022-10-09 00:49:58 計算機網絡畢業論文 我要投稿

計算機網絡攻擊論文

  計算機網絡攻擊論文

計算機網絡攻擊論文

  摘要:計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。

  主要闡述計算機信息網絡攻擊的一些看法。

  關鍵詞:計算機 網絡安全 網絡攻擊

  一、計算機網絡攻擊的特點

  計算機網絡攻擊具有下述特點:①損失巨大。

  由于攻擊和入侵的對象是網絡上的計算機,所以一旦他們取得成功,就會使網絡中成千上萬臺計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。

  如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。

  平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。

  ②威脅社會和國家安全。

  一些計算機網絡攻擊者出于各種目的經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。

  ③手段多樣,手法隱蔽。

  計算機攻擊的手段可以說五花八門。

  網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統;還可以通過一些特殊的方法繞過人們精心設計好的防火墻等等。

  這些過程都可以在很短的時間內通過任何一臺聯網的計算機完成。

  因而犯罪不留痕跡,隱蔽性很強。

  ④以軟件攻擊為主。

  幾乎所有的網絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統的。

  它完全不同于人們在生活中所見到的對某些機器設備進行物理上的摧毀。

  因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。

  二、網絡攻擊和入侵的主要途徑

  網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。

  網絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。

  口令是計算機系統抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。

  這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。

  獲得普通用戶帳號的方法很多,如:利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。

  IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。

  它只能對某些特定的運行TCP/IP的計算機進行入侵。

  IP欺騙利用了TCP/IP網絡協議的脆弱性。

  在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處于癱瘓狀態。

  當主機正在進行遠程服務時,網絡入侵者最容易獲得目標網絡的信任關系,從而進行IP欺騙。

  IP欺騙是建立在對目標網絡的信任關系基礎之上的。

  同一網絡的計算機彼此都知道對方的地址,它們之間互相信任。

  由于這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。

  三、常見的網絡攻擊及其防范對策

  1.郵件炸彈

  電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。

  此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。

  防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的服務器,從而免受外界郵件的侵襲。

  2.過載攻擊

  過載攻擊是攻擊者通過服務器長時間發出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態,從而無法滿足其他用戶的請求。

  過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態。

  防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。

  然而,不幸的是這兩種方法都存在一定的負面效應。

  通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。

  通常,管理員可以使用網絡監視工具來發現這種攻擊,通過主機列表和網絡地址列表來分析問題的所在,也可以登錄防火墻或路由器來發現攻擊究竟是來自于網絡外部還是網絡內部。

  另外,還可以讓系統自動檢查是否過載或者重新啟動系統。

  3.淹沒攻擊

  正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發送RST信號并斷開連接。

  TCP的這三次握手過程為人們提供了攻擊網絡的機會。

  攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。

  由于此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。

  如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處于等待狀態,從而無法響應其他用戶的請求。

  對付淹沒攻擊的最好方法是實時監控系統處于SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。

  總之,為了確保各項工作的安全高效運行,保證網絡信息安全以及網絡硬件及軟件系統的正常順利運轉,計算機網絡和系統安全建設就顯得尤為重要。

【計算機網絡攻擊論文】相關文章:

探析計算機網絡應對防范攻擊論文10-08

計算機網絡攻擊方式與防御技術論文10-08

計算機網絡遠程攻擊系統論析論文10-08

計算機網絡攻擊與防御10-05

計算機網絡應用論文07-20

[經典]計算機網絡應用論文07-20

演繹推理和模糊推理在潛艇攻擊中的運用分析論文10-11

網絡信息安全攻擊方式及應對策略的論文10-08

計算機網絡工程論文07-29

關于計算機網絡應用論文10-08

主站蜘蛛池模板: 亚洲精品国产自在久久| 神马午夜| 亚洲中久无码永久在线观看同| 日韩人妻系列无码专区| 亚洲国产精品线久久| 国产成人精品一区二区视频| 久久久精品94久久精品| 免费观看又色又爽又黄的韩国| 色欲天天天综合网免费| 激情久久亚洲小说| 在线成人www免费观看视频| 欧美日韩精品一区二区在线播放| 99久久免费国产精品| 久久精品国产精品亚洲艾草网| 亚洲色成人www永久在线观看| 国产女人高潮视频在线观看| 国产精品任我爽爆在线播放| 成熟女人毛片www免费版在线| 色综合av亚洲超碰少妇| 久久成人a毛片免费观看网站| 又色又爽又高潮免费视频观看| 欧美性色老妇人| 色婷婷久久久swag精品| 伊人久久大香线蕉av网站| 四川50岁熟妇大白屁股真爽| 亚洲国产精品一区二区成人片| 亚洲国产精品久久艾草| 狠狠久久亚洲欧美专区| 女同性黄网aaaaa片| 欧美男生射精高潮视频网站| 97超碰国产精品最新| 久久www成人_看片免费不卡| 久久精品一区二区三区av| 成人区亚洲区无码区在线点播| 国产95在线 | 亚洲| 中文字幕亚洲一区二区va在线| 久久国产精品免费一区| 亚洲国产成人欧美在线观看| 无码av免费精品一区二区三区| 美女极度色诱视频国产免费| 日本一区二区三区爆乳|