网络攻击的方法及对策
作者:未知 如您是作者,请告知我们
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。
【摘要】本文首先简单介绍了网络攻击的概念、分类和程序等内容。然后再介绍了一些常见的网络攻击方法。最后从提高计算机用户意识、防范、网络秩序及法律法规三个方面具体研究分析了网络攻击应对对策。
【关键词】计算机技术 网络攻击 攻击方法 对策
随着计算机网络技术在社会生活中的不断渗透,其给人们带来方便的同时,也带来了新类型的基于计算机网络技术的犯罪活动,网络攻击就是其中危害比较大的一种。同时计算机网络技术又在不断的发展变化,其安全漏洞层出不穷,这也是当前网络攻击猖獗的原因。
1 一些常见的网络攻击方法
1.1 信息收集型
信息收集型攻击是指攻击者为了搜集攻击对象的信息而采取的攻击方法。其通常操作过程是,攻击者先向攻击对象的主机发送一些虚假消息,然后再根据所返回的消息的特征判断对象主机的存在情况,或者其会利用某些特定的软件向大范围的攻击对象主机建立连接TCP端口。除此之外,某些攻击者也可能利用已经具有响应类型的数据库的自动工具来检查攻击对象主机对坏数据包传送所作出的响应。然后再对比这些响应的具体情况就会知道攻击对象主机的操作系统。另外,攻击者也可能利用figer服务器来获取攻击对象的相关信息或利用LDAP来收集使用网络用户的相关信息。
1.2 网页攻击
网页攻击是指攻击者利用浏览器、操作系统的安全缺陷,来修改攻击对象的操作系统注册表或运行存在攻击对象主机的程序的攻击方法,其主要是通过网页内嵌入的JavaApplet小应用程序、VBSCript脚本等代码程序的执行来实现的。其比较简单的方式是利用JavaCript代码制造一个死循环来消耗攻击对象主机的系统资源,使其死机。这种方式通常的表现形式是浏览器标题栏、默认首页等相关信息的修改。有一种比这种方式性质恶劣的是,攻击者绕过浏览器,执行ACtivex控件并获取攻击对象操作系统的控制权限。还有一种性质比这两种方式都恶劣的,即攻击者会利用浏览器来执行ACtivex控件程序,然后调用Format.com或Deltree来格式化攻击对象主机的硬盘或者删除其文件夹。
1.3 Dos攻击
Dos是Denial of service的缩写,即拒绝服务攻击,这种攻击常会导致计算机和网络无法正常提供服务,从而造成巨大的损失。其实质就是使系统中的一个用户占据大部分的系统共享资源,这样其他用户就无法正常运转。其通常的具体攻击对象为域名服务器、路由器等,其大概有SYN Flooding、Smurf等几种攻击方法,大致可分为连通性、带宽两大类。其中连通性是指,攻击者用数量巨多的连接请求来冲击攻击对象,以耗尽其操作系统资源,使其不能再处理其他请求。而带宽则是指攻击者以繁多的通信量冲击网络来耗尽其可用的资源,使其不能通过其他请求。
2 针对网络攻击的对策
2.1 提高计算机用户的安全素养
处理网络攻击的第一步就是要提高计算机用户的安全素养,包括意识和知识两方面。其中意识又是第一步的,计算机用户要提高安全意识,在使用计算机和网络时养成一些有助于计算机网络安全的良好习惯,大致有四大类。
(1)计算机用户在设置密码时,尽量设置复杂一点。
(2)要在进行文件管理时,注意文件的安全,采取必要的安全措施。
(3)尽量不要运行那些来路不明的、不合法的程序,运行那些有明确来历的、安全合法的程序。
(4)要在计算机上安装必要的杀毒软件和防火墙并及时更新病毒库。
同时计算机也要提高自己计算机安全方面的知识量,不仅要去了解最基本的网络攻击预防处理方法,还要试着去理解网络攻击的原理。
2.2 防范
由于网络攻击一旦得逞就会使得攻击对象难以正常运行的特性,对于计算机用户来说,网络攻击的预防是最好的应对对策。对于计算机用户来说,最重要的就是控制入网访问和防火墙。其中前者是指,计算机用户对用户登录获取系统资源的权限、用户入网的时间和工作站地址网络的权限进行控制。防火墙实质是互联网和内部网之间的安全屏障,是一个安全网关,其组合有软件也有硬件。其主要保护的是与互联网相连的内部网络,其能够有效阻断来自互联网的网络攻击。但是当网络攻击来自内部网时,防火墙就起不到任何阻截作用。除此之外,计算机用户还可以通过备份、恢复的方式来防范网络攻击。其中备份就是指对计算机中的数据和信息使用正常备份和增量备份的方式来进行备份。这就方便计算机用户在遭遇网络攻击后,使用备份来恢复原本的数据。
2.3 建立良好的网络秩序、出台完善相关的法律法规
要减少网络攻击,就要建立良好的网络秩序并出台完善相关的法律法规。其中前者需要国家和个人的共同努力,在计算机网络的形成过程中,逐步确定出网络用户在道德和文化层面的权利和义务。同时要使网络用户明白网络不是法外逍遥之地,其网络行为也是要受到道德和法律的约束的。要建立良好的网络秩序,还需要国家出台完善相关的法律法规。国家和政府应当设置专门的结构,对计算机网络的具体情况进行搜集、整理和分析,然后依据此建立信息技术安全标准体系、出台相关的法律法规。这样可以有效加强管理网络信息安全的力度,降低网络攻击的危害性。同时也可以对进行或将要进行网络攻击的不法之徒给予震慑,约束其网络攻击行为。但是计算机网络技术瞬息万变,发展极快。这就要求政府所建立的信息技术安全标准体系和出台的相关法律法规必须具有一定的普适性和弹性。也要求政府及时对计算机网络技术进行分析研究,对信息技术安全標准体系和相关的法律法规进行更新和修订的工作。
3 结束语
当前网络攻击已经严重危害到了计算机网络的安全和稳定,也影响到了计算机科学技术的进一步发展,更给受害者带来了不可估量的损失。针对于此,国家就要及时介入,严厉打击网络攻击,出台相关法律法规以建立良好的网络秩序。而计算机用户则要努力提高自己的计算机安全素养,采取相应的防范措施,也要恪守、履行作为网络用户的义务和责任。
参考文献
[1]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用,2015(01):79.
[2]王克难.计算机网络攻击的防范与效果评估[J].煤炭技术,2013,32(05):164-165.
[3]董云焕,宋颖丽.计算机网络攻击及解决方法[J].煤炭技术,2013,32(02):205-207.
【关键词】计算机技术 网络攻击 攻击方法 对策
随着计算机网络技术在社会生活中的不断渗透,其给人们带来方便的同时,也带来了新类型的基于计算机网络技术的犯罪活动,网络攻击就是其中危害比较大的一种。同时计算机网络技术又在不断的发展变化,其安全漏洞层出不穷,这也是当前网络攻击猖獗的原因。
1 一些常见的网络攻击方法
1.1 信息收集型
信息收集型攻击是指攻击者为了搜集攻击对象的信息而采取的攻击方法。其通常操作过程是,攻击者先向攻击对象的主机发送一些虚假消息,然后再根据所返回的消息的特征判断对象主机的存在情况,或者其会利用某些特定的软件向大范围的攻击对象主机建立连接TCP端口。除此之外,某些攻击者也可能利用已经具有响应类型的数据库的自动工具来检查攻击对象主机对坏数据包传送所作出的响应。然后再对比这些响应的具体情况就会知道攻击对象主机的操作系统。另外,攻击者也可能利用figer服务器来获取攻击对象的相关信息或利用LDAP来收集使用网络用户的相关信息。
1.2 网页攻击
网页攻击是指攻击者利用浏览器、操作系统的安全缺陷,来修改攻击对象的操作系统注册表或运行存在攻击对象主机的程序的攻击方法,其主要是通过网页内嵌入的JavaApplet小应用程序、VBSCript脚本等代码程序的执行来实现的。其比较简单的方式是利用JavaCript代码制造一个死循环来消耗攻击对象主机的系统资源,使其死机。这种方式通常的表现形式是浏览器标题栏、默认首页等相关信息的修改。有一种比这种方式性质恶劣的是,攻击者绕过浏览器,执行ACtivex控件并获取攻击对象操作系统的控制权限。还有一种性质比这两种方式都恶劣的,即攻击者会利用浏览器来执行ACtivex控件程序,然后调用Format.com或Deltree来格式化攻击对象主机的硬盘或者删除其文件夹。
1.3 Dos攻击
Dos是Denial of service的缩写,即拒绝服务攻击,这种攻击常会导致计算机和网络无法正常提供服务,从而造成巨大的损失。其实质就是使系统中的一个用户占据大部分的系统共享资源,这样其他用户就无法正常运转。其通常的具体攻击对象为域名服务器、路由器等,其大概有SYN Flooding、Smurf等几种攻击方法,大致可分为连通性、带宽两大类。其中连通性是指,攻击者用数量巨多的连接请求来冲击攻击对象,以耗尽其操作系统资源,使其不能再处理其他请求。而带宽则是指攻击者以繁多的通信量冲击网络来耗尽其可用的资源,使其不能通过其他请求。
2 针对网络攻击的对策
2.1 提高计算机用户的安全素养
处理网络攻击的第一步就是要提高计算机用户的安全素养,包括意识和知识两方面。其中意识又是第一步的,计算机用户要提高安全意识,在使用计算机和网络时养成一些有助于计算机网络安全的良好习惯,大致有四大类。
(1)计算机用户在设置密码时,尽量设置复杂一点。
(2)要在进行文件管理时,注意文件的安全,采取必要的安全措施。
(3)尽量不要运行那些来路不明的、不合法的程序,运行那些有明确来历的、安全合法的程序。
(4)要在计算机上安装必要的杀毒软件和防火墙并及时更新病毒库。
同时计算机也要提高自己计算机安全方面的知识量,不仅要去了解最基本的网络攻击预防处理方法,还要试着去理解网络攻击的原理。
2.2 防范
由于网络攻击一旦得逞就会使得攻击对象难以正常运行的特性,对于计算机用户来说,网络攻击的预防是最好的应对对策。对于计算机用户来说,最重要的就是控制入网访问和防火墙。其中前者是指,计算机用户对用户登录获取系统资源的权限、用户入网的时间和工作站地址网络的权限进行控制。防火墙实质是互联网和内部网之间的安全屏障,是一个安全网关,其组合有软件也有硬件。其主要保护的是与互联网相连的内部网络,其能够有效阻断来自互联网的网络攻击。但是当网络攻击来自内部网时,防火墙就起不到任何阻截作用。除此之外,计算机用户还可以通过备份、恢复的方式来防范网络攻击。其中备份就是指对计算机中的数据和信息使用正常备份和增量备份的方式来进行备份。这就方便计算机用户在遭遇网络攻击后,使用备份来恢复原本的数据。
2.3 建立良好的网络秩序、出台完善相关的法律法规
要减少网络攻击,就要建立良好的网络秩序并出台完善相关的法律法规。其中前者需要国家和个人的共同努力,在计算机网络的形成过程中,逐步确定出网络用户在道德和文化层面的权利和义务。同时要使网络用户明白网络不是法外逍遥之地,其网络行为也是要受到道德和法律的约束的。要建立良好的网络秩序,还需要国家出台完善相关的法律法规。国家和政府应当设置专门的结构,对计算机网络的具体情况进行搜集、整理和分析,然后依据此建立信息技术安全标准体系、出台相关的法律法规。这样可以有效加强管理网络信息安全的力度,降低网络攻击的危害性。同时也可以对进行或将要进行网络攻击的不法之徒给予震慑,约束其网络攻击行为。但是计算机网络技术瞬息万变,发展极快。这就要求政府所建立的信息技术安全标准体系和出台的相关法律法规必须具有一定的普适性和弹性。也要求政府及时对计算机网络技术进行分析研究,对信息技术安全標准体系和相关的法律法规进行更新和修订的工作。
3 结束语
当前网络攻击已经严重危害到了计算机网络的安全和稳定,也影响到了计算机科学技术的进一步发展,更给受害者带来了不可估量的损失。针对于此,国家就要及时介入,严厉打击网络攻击,出台相关法律法规以建立良好的网络秩序。而计算机用户则要努力提高自己的计算机安全素养,采取相应的防范措施,也要恪守、履行作为网络用户的义务和责任。
参考文献
[1]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用,2015(01):79.
[2]王克难.计算机网络攻击的防范与效果评估[J].煤炭技术,2013,32(05):164-165.
[3]董云焕,宋颖丽.计算机网络攻击及解决方法[J].煤炭技术,2013,32(02):205-207.
相关期刊分类
- 经济论文
- 医学论文
- 建筑论文
- 文学论文
- 政治论文
- 教育论文
- 科技论文
- 农业论文
- 金融论文
- 工程论文
- 保险论文
- 财政税收论文
- 轻手工业论文
- 通信传播论文
- 宗教论文
- 文体论文
- 计算机论文
- 体育论文
- SCI论文
- 小学数学论文
- 初中语文论文
- 职业教育论文
- 管理会计论文
- 初中英语论文
- 电子商务论文
- 人力资源论文
- 教育教学论文
- 工商管理论文
- 学前教育论文
- 经济学论文
- 教育学论文
- 毕业发表论文
- 市场营销论文
- 软件工程论文
- 财务管理论文
- 工程造价论文
- 服装设计论文
- 网络安全论文
- 行政管理论文
- 企业管理论文
- 酒店管理论文
- 快速发表论文
- 电气自动化论文
- 计算机网络论文
- 汉语言文学论文
- 行政管理学论文
- 计算机教学论文
- 教育教学管理论文
- 人力资源管理论文
- 职称论文发表
- 职称论文范文
- 实体经济论文
- 信息技术论文
- 室内设计论文
- 公共管理论文
- 临床医学论文
- 土木工程论文
- 物流管理论文
- 商业保险论文
- 国际贸易论文
- 项目管理论文
- 航空论文
- 水利论文
- 图书论文
- 文化论文
- 新闻论文
- 艺术论文
- 档案论文
- 政法论文
- 管理论文
- 地质论文
- 电力论文
- 石油论文
- 生物论文
- 化工论文
- 化学论文
- 环境论文
- 机械论文
- 交通论文
- 科学论文
- 理论论文
- 历史论文
- 煤矿论文
- 社会论文
- 电子论文
- 工业论文
- 核心论文
- 通信论文
- 地理论文
- 论文提纲
- 硕士论文
- 论文选题
- 论文范例
- 理工论文
- 教学论文
- issn论文
- 研究生论文
- 语文论文
- 舞蹈论文
- 毕业论文
- 职称论文
- 论文格式
- 参考文献
- 会计论文
- 专科论文
- 护理论文
- 物流论文
- 美术论文
- 时政论文
- 心理学论文