1 / 5
文档名称:

浅谈网络攻防.doc.doc

格式:doc   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

浅谈网络攻防.doc.doc

上传人:kisuamd347 2016/5/14 文件大小:0 KB

下载得到文件列表

浅谈网络攻防.doc.doc

文档介绍

文档介绍:浅谈网络攻防【摘要】计算机网络技术和信息技术的飞速发展已影响到各个领域, 不断改变着人们的生活和工作方式, 然而威胁信息安全的各种入侵也随之而来。信息安全与国家安全息息相关, 事关社会和经济发展, 有必要且必须采取措施确保我国的信息安全。【关键词】网络安全攻防对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延, 带来巨大的经济损失和安全威胁。面对不容乐观的网络环境, 无论是国家, 网络管理人, 乃至个人, 都应该掌握基本的网络攻防技术, 了解网络攻防的基础技术,做好自身防范,增强抵御黑客攻击的意识和能力。一、认识网络攻击 1. 网络安全的定义网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性、可控性和拒绝否认性, 其中前三项是网络安全的基本属性。保证网络安全实质就是要保证网络上各种信息的安全,涵盖领域非常广泛。但网络安全具有动态性,其概念是相对的。任何一个系统都是具有潜在的危险和安全威胁, 没有绝对的安全, 安全程度也是会随着时间的变化而改变的。在一个特定的时期内, 在一定的安全策略下, 系统是相对安全的。但是随着时间变化和环境演变, 如攻击技术的进步、新漏洞的暴露等, 使得系统遭遇不同的威胁, 系统就变得再不安全。 2. 网络攻击的分类人们在网络攻击的分类上已经做过不少研究,由于这些分类研究的出发点和目的不同, 为此, 分类着眼点一级原则、标准也不尽相同, 分类的结果也存在很大差异。著名安全学家 Amoroso 对分类研究提出了一些有益的建议, 他认为攻击分类的理想结果应该具有六个特征: 互斥性、完备性、无二义性、可重复性、可接受性、实用性。虽然分类研究中还没有一个分类结果能够真正满足以上六个特征, 但对于分类研究和安全防御方面都有一定的借鉴意义。目前已有的网络攻击分类方法大致可以分为以下几类: (1 )基于经验术语的分类方法(2 )基于单一属性的分类方法(3 )基于多属性的分类方法(4 )基于应用的分类方法(5 )基于攻击方式的分类方法在最高层次上,按照攻击方式进行划分,可以将网络攻击分为两类: 主动攻击和被动攻击。主动攻击主要有窃取、篡改、假冒和破坏等攻击方法。对付主动攻击的主要措施是及时发现并及时恢复所造成的破坏。被动攻击主要是收集信息, 主要有嗅探、信息收集等攻击方法。由于被动攻击很难被发现, 因此预防很重要, 防止被动攻击的主要手段是数据加密传输。二、安全隐患网络具有开放性和自由性的特点, 因此网络安全存在很大的风险和脆弱性。越来越多的网络攻击使得网络合法用户的个人信息和重要数据被非法占用和利用。入侵者破坏网络安全的属性, 从而获得用户甚至是超级用户的权限, 进行不许可的操作。入侵者( 黑客) 可能是友善的, 只是为了试探一下,或者了解一下网络战其他机器上的内容; 也可能是恶意的,企图获取未经授权的数据, 或者破坏系统。但不管出于什么目的, 都反应出当今网络的安全隐患非常严重, 面临的网络风险非常严峻, 造成的损失和破坏性更是不可估量的。网络具有的脆弱性是指系统中存在的漏洞, 各种潜在的威胁通过利用这些漏洞给系统造成损失。脆弱性的存在将导致风险,而威胁主体利用脆弱性产生风险。产生这些安全隐患的因素有很多, 没有一个系统是绝对安全、无脆弱性的,我们只能尽量保证网络的安全。三、攻击技术 1. 绝