计算机网络中的攻击技术其防御技术

时间:2024-02-25 点赞:44946 浏览:87880 作者原创标记本站原创

本文是一篇计算机网络论文范文,关于计算机网络毕业论文格式范文,关于计算机网络中的攻击技术其防御技术相关在职毕业论文范文。适合计算机网络及计算机及网络安全方面的的大学硕士和本科毕业论文以及计算机网络相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏.研究防御的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重.通过对各种计算机网络的攻击手段的分析,提出了对应的防御技术.

关 键 词关 键 词:计算机网络;攻击;防御技术

中图分类号:TP309文献标识码:A文章编号文章编号:16727800(2013)008013102

作者简介作者简介:杨峰(1987-),男,青海师范大学计算机学院硕士研究生,研究方向为计算机应用技术.

0引言

随着科学技术的发展,特别是计算机网络的出现,尤其是互联网的广泛推广,计算机网络已经成为现代人们进行工作、生活、交际的重要工具.但是,计算机网络为人类带来便捷的同时也带来了一定的网络安全威胁.这种威胁主要来自的攻击.利用先进科技开发出各种工具,利用计算机网络中存在的缺陷实施攻击,给计算机网络的用户带来了严重的经济损失.本文针对现实中存在的这种情况进行分析研究.

1网络的概念

网络是指专门研究、发现计算机网络漏洞的计算机爱好者.这个群体随着计算机的网络发展也在同步成长.也常常被人们称作“骇客”,他们会突破没有授权的访问权限,破坏重要的数据库等达到某种私人目的.这个群体对计算机有着狂热的兴趣,他们专门对计算机和网络中存在的漏洞进行研究分析,提出高难度的解决或者修补漏洞的方法,让网络管理员解决,进而进行网络攻击.早在上世纪50年代兴起,诞生于美国的麻省理工学院.最早期的基本上都是具有很好编程能力的高级技术人员,这些人喜欢挑战未知领域,并且喜欢自由的网络空间和信息共享.

随着计算机技术的高速发展,这个名词已经越来越被人们熟知,并且发展成为一个很大的群体.们大部分有着异于常人的追求和理想,有着独特的思维模式,现在网络上有很多相同爱好的人组成了联盟.除了极少数的职业以外,大多数都是业余的,在生活中和常人是没有什么区别的,说不定他是一个平常的高中生或者公司职员.

2计算机网络中常用的攻击技术

(1)Web欺骗网络攻击.

Web欺骗是一种电子信息欺骗,往往攻击者会在网络中创造了一个完整的Web世界,令网络使用者完全相信它的真实性,它可以实现和网页的链接,导致电脑出现电源故障、线路截获以及报警系统等.某个计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难消除计算机网络操作系统安全隐患.计算机网络设计时是分散控制、资源共享以及分组交换的开放式、大跨度的环境,正是由于这种开放式、大跨度的网络环境,以及病毒的入侵很容易对计算机网络带来严重的破坏.同时,由于计算机网络具有一定隐蔽性,无法准确地识别真实身份,这也使计算机网络受到威胁[1].

(2)IP欺骗攻击.

IP欺骗是利用电脑主机和主机之间的信任关系发动的.在由于计算机网络运行中IP源路径不稳定,所以很容易导致用户在利用计算机网络发送信息或者重要数据时,以及不法分子进入系统中将IP原路基进行改变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址上,非法分子获取用户重要的数据,从中获取非法利益.通过程序复杂的口令或端口扫描、监听来判断机器间的信任关系,让攻击者获得远程访问和控制系统的权限,实时一系列破坏活动[2].

(3)攻击电脑硬件系统.

计算机的网络设计是分散的、没有集中性的控制,在资源共享以及分组交换的开放式、大跨度的环境下,很容易造成以及病毒的入侵,很容易对计算机网络带来严重破坏.

3防御技术

3.1防火墙技术

防火墙技术是网络时代应用最为广泛且能有效解决非法入侵的方式.在计算机网络中,通过进行合理配置防火墙,对网络通讯执行访问尺度进行有效控制,明确访问人和数据,从而有效防止或者非法分子进入破坏网络.防火墙是一种有效的网络安全机制,用户大都采用防火墙软件或硬件防火墙,对非法的互联网入侵进行有效识别和记录,防火墙技术已经广泛地应用到网络系统中,最大限度防止计算机网络不安全因素的入侵,监视网络在运行过程中的全程状态.防火墙是现阶段保护网络安全的有效手段,但是由于技术限制,还不能防范防火墙以外的其它途径的进攻,也不能消除来自内部用户自身带来的威胁,不能很全面地防止传染的病毒文件,也无法抵御高难度的数据驱动型的强烈进攻[3].

3.2加密技术

(1)对称加密技术.

它是一种针对网络信息的加密或者解密使用一样的能够相互推测出的制度,通过使用双方之间的秘密钥匙可以采用双方会晤或者互相派信使的方法完成.把计算机网络系统中的明文数据按照一定的转换方式而转换成为加密数据,加密技术的操作系统的安全级别可以分为C1和C2,它们都具有识别用户、用户注册和控制的作用.在计算机网络系统中虽然DBES在OS的基础上能为系统增加安全防范措施,但如果通信网络中含有大量的节点或者链接,秘密钥匙处理就变成了秘密钥匙管理,这对它的安全管理带来了很大困难[4].


(2)非对称加密技术.

这个体系的安全性是建立在解答一道数学难题上面的.非对称加密技术的安全性是根据把一个很大分数分解成为两个数的积,一个素数当作公钥能够在公共信道中传输,不怕被其他人窃听,另一个素数作为私密钥匙,被接受者自己拥有.随着高科技技术的进步,公钥体制的出现解决了对称系统密钥分散发出和管理复杂的问题,并保证了信息在传递过程中的安全性[5].

3.3安全隔离技术

(1)现代网络安全要求.

隔离技术确保了把有害的攻击隔离在正常使用的网络之外,保证了网络内部信息的安全交换.完全隔离技术是采用独立的设备及线路来访不同的网络,实现完全的物理空间隔离.这种方式需要一系列的网络配套系统,建设和维护的成本也很高.

(2)数据转播过程的隔离.

利用计算机网络中转播系统分时复制电脑文件的途径来达到隔离目的,中间的切换时间很长,有时需要手工来协助完成.在一定程度上降低了访问速度,不能支持比较普通的网络应用,只能完成限定的、一定范围内的数据交换,但是这种技术适应了高科技时代高安全网络的特殊需求,也具有非常强的防御能力[6].

(3)安全通道隔离技术.

通过专门研究出的通信硬件和特有的交换协议安全制度,实现网络之间的一定距离的隔离和数据交换.在对网络进行有效隔离的同时也实现了高校内部网络和外部网络的数据进行安全交换.

相关论文

计算机网络安全现状其技术措施

关于网络安全及网络安全策略及网络安全管理方面的免费优秀学术论文范文,关于网络安全相关计算机网络论文网,关于计算机网络安全现状其技术。

计算机网络可靠性的优化技术

该文是人工智能专业计算机网络论文范文,主要论述了计算机网络方面有关专科毕业论文开题报告,与计算机网络可靠性的优化技术相关论文范例,。

关于计算机网络安全和防火墙技术

本文是一篇计算机论文范文,计算机有关学士学位论文,关于关于计算机网络安全和防火墙技术相关毕业论文格式范文。适合计算机及网络安全及计算。

计算机网络通信常见问题技术

本论文为关于网络高职计算机教学论文,关于计算机网络通信常见问题技术相关硕士毕业论文,可用于网络论文写作研究的大学硕士与本科毕业论文。

计算机网络安全策略与技术的

本文是一篇计算机网络系统论文范文,计算机网络系统类有关本科毕业论文范文,关于计算机网络安全策略与技术的相关电大毕业论文范文。适合计算。

计算机网络应用病毒防护技术

本文是一篇计算机论文范文,计算机方面有关自考毕业论文开题报告,关于计算机网络应用病毒防护技术相关硕士论文范文。适合计算机及计算机网络。

计算机网络管理相关安全技术

本文是一篇计算机网络论文范文,计算机网络有关硕士学位论文,关于计算机网络管理相关安全技术相关毕业论文格式模板范文。适合计算机网络及计。

计算机网络的信息安全技术

本文是一篇计算机网络论文范文,计算机网络类硕士学位论文,关于计算机网络的信息安全技术相关毕业论文模板范文。适合计算机网络及计算机及计。

计算机网络数据的交换技术

本文是一篇计算机网络论文范文,关于计算机网络毕业论文提纲,关于计算机网络数据的交换技术相关毕业论文题目范文。适合计算机网络及电子技术。