您当前的位置:首页>论文资料>网络攻击与防御策略分析研究

网络攻击与防御策略分析研究

资料类别:论文资料

文档格式:PDF电子版

文件大小:2.22 MB

资料语言:中文

更新时间:2024-12-20 16:53:34



推荐标签:

内容简介

网络攻击与防御策略分析研究 数学执车与率用
网络攻击与防御策略分析研究
杨乐
(威宁职业技术学院湖北成宁437100)
安全技术
摘要:随看无线网络与通信技水的发展,网络攻击及安全防范问题显得光为突出,本文从网络攻击的日的及危害性、网络攻击的方法及流程、网络安全策略、网络防范方法等方面作了详细崩速。
关键词:网络攻击黑客满洞防御策略
中图分类号:TP393.08
1网络攻击的含义及危害性
文献标识码:A
网络攻击,只要是某此人利用系统的漏洞和缺陷对系统和资源进行攻击,非法获取有用信息,破坏系统信息等行为。攻击者黑客(hacker)是那些破坏网络安全性的人。网络信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域。
网络上常见的网络钓鱼、恶意软件(木马间谋软件)等多种渠道(如恶意网页、邮件、辨虫、僵户网络等慢人用户系统,记录用户访间某些银行网站时的按键操作,然后通过邮件和网页等方式将窃取到的信息发送给攻击者。犯罪分子利用目标性极强的电子邮件麦击企业的网络系统,邮件的接受者常常以为该邮件是合法的,并无意中提供了信息,使犯罪分子能够窃取知识产权及其他敏感性企业数据。
2网络攻击的方法
(1)口令窃取:如果主机管理员在主机系统选择上出现重大失误情况下,攻击者会直接窃取口令或者通过对口令进行猜测获取口令,使得整个系统防御直接崩溃的方式,口令窃取主要是指口令泄露和口令窃取。口令精测的方法主要是通过字典或者数学思想中的穷举思想进行猜测。
(2)寻找缺陷和后门:现在的系统都不是完美的,有的系统的缺陷和后门被某些不良攻击者获取就会导致电脑受到攻击。
(3)协议失败:协议失败也是网络攻击最主要的方法,攻击者通过寻找协议漏洞造成整个协议失效,从而进行攻击,协议失效主要包括协议过于简单明了,使得攻击者有机可乘。
(4)信息泄漏:信息泄露是指信息被泄露或透露给某个非授权的实体。高明的黑客只要通过地址空间和端口扫描,就能寻找到隐的主机和感兴趣的服务。
(5)利用病毒和木马攻击:这是电脂击最常用的攻击方式,攻击者通过木马病毒和其他病毒作为攻击媒介,然后以钓鱼网站等进行渗透,最后将病毒植人到电脑中以达到攻击的目的,
(6)拒绝服务攻击:攻击者主要通过复制垃圾文件或者采用占用系统的方式,使得电脑系统承载超高的压力后造成系统整个摊换的攻击模式。
3如何建立网络安全策略
网络安全策略是对网络安全的目的、期望和目标,以及实现它们所必须运用的策略的高层次论述,为网络安全提供管理方向和支持,是一切网络安全活动的基础,指导企业网络安全结构体系的开发和实施,它包括局域网的信息存储,处理和传输技术,保护企业所有的信息,数据,文件,和设备资源的管理和操作手段。
PROTECTION 防护 POLICY策略
DETACTION检测
★RESPONSE明应
图1
文章缩编号:1007-9416(2014)01-0173-0)
3.1物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,包括安全地区的确定、物理安全边界、物理接口控制,设备安全、防电磁辐射等。
3.2访问控制策略
访问控制策略能够很大程度上地减少安全隐惠,它主要包括对用户的访间管理;网络的访间控制以及操作系统和应用系统的权限管理和控制,对于未经授权的用户、程序、系统或者计算机进行监控或禁止访问。
3.3信息安全策略
信息安全策略的核心法则就是通过以最小的代价换取最大的保护,即将一部分主要的资料和文档分割出来进行形形色色的加密,通过加密的形式将这些文件和文档保护起来的策略。
3.4网络安全管理策略
网络安全管理策略是指通过制定详细的安全规章制度确定管理等级以及划定管理范围,对于网络操作规章制度的使用进行编辑和给予规范,对于机房要进行人员出人管理,对于可能存在的隐患
要制定维护措施,预防措施和应急措施等。 4网络攻击防御方法
面对当前的如此骚的黑客攻击,必须做好网络的防范工作。网络防范的目的就是实现网络安全目标,网络攻击防御的工作目标通俗地说就是下面的“六不”:
(1)“进不来"一访问控制机制,
(2)"拿不走"一授权机制。(3)"看不懂"一加密机制。
(4)"改不了"一数据完整性机制。
(5)"逃不掉"一审计、监控、签名机制
(6)"打不跨"一数据备份与灾难恢复机制。
为实现整体网络安全的工作目标,有两种流行的网络安全模型:(1)P2DR模型:动态安全模型(可适应网络安全模型的代表性模型。(2)APPDRR模型:包括以下环节:网络安全=风险分析(A)+制定安全策略(P)+系统防护(P)+实时监测(D)+实时响应(R)+灾难
恢复(R)。参考文献
[1]伏晚,幕圣阅,谢立.网络安全管理技术研究[M].计算机科学,2009[2]花伟伟.基于内部网络安全防范方紫的设计[M].安徽理工大学, 2012.
[3]宋国华.某企业计算机网络安全系统设计与实现[M].电子科技大学.2012.
173
上一章:浅谈利用MAPGIS建立二调基础数据库 下一章:基于BB平台的程序设计类课程教学评价系统建立的探究

相关文章

XSS攻击分析与防御机制研究 网络蠕虫病毒防御方法研究 高校网络系统安全的隐患与防御对策 恶意网络程序的危害性与防御思路探究 客运专线CTC网络安全防御体系的系统组成及功能研究 油气田企业中的网络安全问题与防火墙安全防护策略分析 基于无线传感网络的安全策略研究 GB/T 37027-2018 信息安全技术网络攻击定义及描述规范