探讨网络攻击行为与网络的安全现状_第1页
探讨网络攻击行为与网络的安全现状_第2页
探讨网络攻击行为与网络的安全现状_第3页
探讨网络攻击行为与网络的安全现状_第4页
探讨网络攻击行为与网络的安全现状_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1探讨网络攻击行为与网络的安全现在状况摘要:网络应用不断发展,网络安全问题日渐突出,重要原因在于计算机网络的连接能够构成多款式因素的分享,导致终端分布不均匀。网络的开放性会导致网络遭到不同水平的损害,黑客、病毒、恶意软件及欠妥行为随时威胁着信息安全。基于此,从网络安全现在状况下手分析,对网络攻击行为进行议论,以期能够给网络用户一些有益启示。本文关键词语:网络安全;网络攻击;信息安全计算机网络最初诞生的十几年中,重要应用领域是学术研究,实现互发电子邮件及硬件分享,因而不存在网络安全问题。现如今,计算机领域应用在各行各业,改变着人们的工作和生活习惯。由于计算机网络具有开放性和匿名性的特点,因而,能够自在享受网络所带来的安全便捷。当今,也恰是由于该特征的存在使得计算机网络存在宏大的安全隐患。1网络安全现在状况当今,我们国家已经开始着手建立积极防御信息安全的保障体系,国内开始筹建信息安全技术产业。鉴于此,将来几年后,我们国家网络安全将被重点防护。针对现如今的网络安全,其现在状况还是那样不容乐观,进行如下分析。1.1网络信息安全犯罪层出不穷据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2014年,在中国施行网页挂马、网络钓鱼等造孽行为所利用的恶意域名半数以上在境外注册。除此之外,2014年,中国境内网站被改动数量为5673个,与2013年的4327个相比,上升幅度较为明显。在国家互联网应急中心监测的网站列表中,2014年被改动的网站比例到达12.5%,从这一数据得出我们国家网站遭到黑客恶意攻击和改动的数量比较庞大,占全国的特别之一。遭黑客恶意攻击的网站包含水利部、国防部、国土资源部、人民检察院等。从上述分析得出,运用网络能够获得较高利益,因而不少犯罪分子在强大利益的驱使下,铤而走险,利用网络进行犯罪。1.2法律法规滞后于互联网技术的发展现如今,互联网技术出如今社会的各个层面中,原有的传统法律处理网络发展的新问题显得力不从心,而网络发展速度之快,远远超越一般人的想象,如不及时制订新的法律规范,将难以应付这些迅速膨胀的新的法律问题,势必影响社会的安宁和经济的发展。综观我们国家现有的法律体系,固然自1994年以来我们国家已颁布施行了一系列有关计算机及国际互联网的法规、条例,内容牵涉对互联网的管理、信息效劳、域名注册、网络安全等多个方面。但是,从总体上看,由于我们国家的互联网技术的发展才刚刚起步,网络的法律规范并不健全,其立法体制明显滞后。除此之外,会出现一些网络诉讼案件,这些案件不能够从法律上找到根据,难以处理。因而加强立法研究,加快立法研究的进程,填补法律法规的空白刻不容缓。1.3用户网络安全意识较弱人们无论在生活还是在学习上都离不开网络技术,大部分网络用户本身网络安全意识较弱,在网络上随意注册,泄漏自己的个人信息,关闭电脑时没有退出自己的账号,电脑中没有装杀毒软件等,这造成一系列安全隐患。除此之外,基于产业发展而言,国内在信息安全的研究领域投入较少,看重度不够,人才队伍建设培养出现众多不适应。2网络攻击行为的分析互联网发展下,计算机在给人们带来方便的同时,也遭遇多种手段的毁坏。网络安全犯罪中最主要的手段是病毒的入侵和黑客的攻击。下面就详细对网络的攻击行为进行分析。2.1获取用户指令对用户的获取指令而言,大致分为三种方法,分为为暴力破解法,重要是采取程序软件对用户指令进行暴力破解;通过内部的非法监听获得指令;因互联网用户网络安全意识软弱,不少人利用用户自己的忽略获得指令。2.2DDOS攻击DOS所采取的攻击方式一般是一对一的攻击,此攻击方式遭到一定条件的限制,计算机配置低和网络宽带小受攻击概率高。现如今,计算机网络技术的飞速发展,对计算机的处理能力迅速极大,网络宽带也逐步发展成千兆、万兆,因而这一背景下,DOS就难以实现攻击。但DDOS的出现,改变了传统一对一的攻击方式,它能够利用网络对其他计算机进行调动向目的主机发生攻击。详细而言,攻击一般包含下面几种情况:网络中会出现较多无用数据包,源地址为假;出现高流量的无用数据,造成网络壅塞;利用主机上存在的缺陷反复对发出定位效劳需求,使得主机难以处理正常恳求。2.3Land攻击该攻击采取的是向目的主机发送大量的源地址和目的地址一样的数据包,因而,当主机对Land包进行解析时占用大量系统资源。这一攻击在一定水平上会造成网络功能完全瘫痪。详细做法是将十分设计的SYN包中的源地址和目的地址都设置成某个被攻击效劳器的地址,这样一来当效劳器接收数据包之后会发送出一个相应的回应包,但这一回应包会发送给自己一个ACK包,能够说将这样的空连接到暂存的效劳器中时,当队列到达一定水平后,会丢弃连接恳求,最终造成相应地效劳器被回绝。2.4分片IP报文的攻击互联网运行中为传递较大的IP报文,IP协议则需要根据链条接口的MTU对相应地IP报文进行分析,在填充适当的分片指导数字时,承受计算机极易将这些IP分片的报文进行组装。对于目的计算机而言,在对分片报文进行处理时,会将最先到的报文进行缓存,然后等待后续的分片报文。3计算机网络的安全策略讨论3.1计算机网络安全的加密技术计算机在使用的经过中,禁止没有受权的用户入网或者参与窃听。这在一定的水平上能够确保软件不被恶意攻击。基于此而言,网络安全在详细的推广经过中需要对加密技术进行推广,推广方式有三种:节点加密、端点加密和链路加密三种。节点解密的禁止消息以明文的形式存在与网络的节点中,它能够对接收到的信息进行加密;端口加密是一种对端口的用户数据进行加密;链路加密又称为在线加密,重要是对传输数据的数据链路层进行加密。3.2网络病毒的防备技术计算机在详细的运行经过中,假如碰到病毒的毁坏,造成的后果是难以估量的。加强计算机的网络安全可在一定水平上防备计算机网络病毒。计算机病毒的防备技术一般能够分为三种:预防病毒技术、检测病毒技术、消除病毒技术。预防病毒对计算机进行检测,能够有效控制计算机病毒系统的优先权,能够提早防御计算机并不出如今计算机内;病毒检测技术是一种侦测技术,其特征重要以计算机的病毒为主,它对计算机病毒进行检测,能够在一定水平上预防计算机病毒;消除病毒技术重要是通过分析计算机病毒,进而开发出具有特定功能的软件,对病毒进行去除。3.3计算机反病毒技术反病毒程序是一种检查病毒并对病毒进行查杀的程序。反病毒技术在计算机网络中通过对计算机网络病毒样本的提取,针对病毒文件特征进行全面扫描,进而解除病毒。近些年来,计算机技术的发展使得反病毒技术也逐步的发展,出现了虚拟机杀病毒、启发式扫描技术,其技术的目的是识别病毒和普通程序之间的差别,而且还能够通过一定的技术对每类病毒的特征进行分析和总结,并与给反病毒技术以理论上的支撑,还能使程序在遇见这些病毒特征时,能够及时报警,进而查杀病毒。使得用户在一个健康的网络环境中使用计算机网络。4结语现如今,计算机技术的飞速发展下,各个领域中都运用到了互联网,它的出现无疑方便了人们的工作、生活,这一切的方便都来自于互联网的匿名性和开放性。但是这些特征在带来方便的同时还存在网络安全隐患,因而,对于互联网用户而言,做好

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论