毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 计算机论文 >> 正文

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第2页

更新时间:2016-9-2:  来源:毕业论文
网络攻击的特点
①损失非常大。因为攻击和入侵的对象是网络上的计算机,所以一旦他们获得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常会把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样化,非常隐蔽。计算机攻击的手段可以说多种多样。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令很轻松地进入别人的计算机系统来窃取一些机密信息;这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④下载文件。人们在网络上下载一些自己需求的文件或信息,页面上会自动跳出一些页面,千万不要去点击,那些就可能是病毒木马,点击进去容易中毒造成整个系统的瘫痪。
2.3 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过利用非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵抗入侵者的一种重要手段,所说的口令入侵是指使用某些用户的帐号和口令登录到计算机,然后再实施网络攻击。使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行口令的破译。获得普通用户帐号的方法很多,如:
从电子邮件地址中收集:有些用户的电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统都会自动记录和使用习惯性的帐号,这样就造成了帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机去实施攻击。它只能对某些特定的运行TCP/IP的计算机进行入侵,IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式进行利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。

上一页  [1] [2] [3] [4] [5] 下一页

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第2页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©751com.cn 辣文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。