欧美日韩亚洲一区二区精品_亚洲无码a∨在线视频_国产成人自产拍免费视频_日本a在线免费观看_亚洲国产综合专区在线电影_丰满熟妇人妻无码区_免费无码又爽又刺激又高潮的视频_亚洲一区区
公務員期刊網 論文中心 正文

計算機網絡系統(tǒng)面臨安全威脅分析

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機網絡系統(tǒng)面臨安全威脅分析范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機網絡系統(tǒng)面臨安全威脅分析

隨著信息技術的發(fā)展,計算機網絡已經廣泛應用于各行各業(yè),這極大地改變了我們的生產生活,給我們帶來了前所未有的便捷。但是在當前的網絡環(huán)境中,存在著各種安全威脅,可能給我們的網絡使用造成各種損害。我們要能夠識別網絡系統(tǒng)面臨安全威脅,以便采用最有效的防護技術抵御網絡安全威脅。本文介紹了幾種主要的網絡安全威脅:惡意代碼、遠程入侵、拒絕服務攻擊、身份假冒、信息竊取和篡改。計算機網絡是一把“雙刃劍”,給人們生產生活帶來便利的同時也面臨著一些安全問題的威脅,如果我們不能識別這些安全威脅,就不能采用最有效的安全措施抵御這些安全威脅。

1惡意代碼

惡意代碼是一種指令集或代碼,它可以獨立執(zhí)行,或者嵌入其它程序中執(zhí)行,它通過存儲介質或者計算機網絡傳播,它采取不合法的形式破壞計算機系統(tǒng)的完整性。一段成功的惡意代碼首先要具備很好的生存性和隱蔽性,不容易被防御工具發(fā)現(xiàn),其次才是很好的攻擊能力。它有兩個顯著的特點:非授權性和破壞性。惡意代碼的功能包括:遠程控制、進程控制、網絡監(jiān)聽、信息竊取、鍵盤記錄、設備控制等。它的類型包括:計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、系統(tǒng)后門、Rootkits、惡意腳本等。

1.1計算機病毒

計算機病毒是一種非法的指令集或程序代碼,破壞計算機功能或者數(shù)據,能夠自我復制,它通常寄生于某個正常程序中,運行時會感染其它文件、駐留系統(tǒng)內存、接管某些系統(tǒng)軟件。

1.2蠕蟲

蠕蟲與病毒類似,也具有自我復制能力,但是它的自我復制能力不像病毒那樣需要人工干預,是完全自動地完成。它首先自動尋找有漏洞的系統(tǒng),并向遠程系統(tǒng)發(fā)起連接和攻擊,并完成自我復制。蠕蟲的危害性要遠大于計算機病毒,但是其生命期通常也比病毒短得多。

1.3特洛伊木馬

特洛伊木馬是一種與遠程主機建立連接,使得遠程主機能夠控制本地主機的程序。它通常隱藏在正常程序中,悄悄地在本地主機運行,削弱系統(tǒng)的安全控制機制,在不容易被用戶發(fā)現(xiàn)的情況下通過遠程的方式訪問控制用戶的計算機系統(tǒng)。大多數(shù)特洛伊木馬包括客戶端和服務器端兩個部分。

1.4邏輯炸彈

邏輯炸彈指在特定邏輯條件滿足時實施破壞的計算機程序,該程序觸發(fā)后可能會造成災難性后果。與病毒相比,它強調破壞作用本身,而實施破壞的程序本身不具有傳染性。

1.5系統(tǒng)后門

系統(tǒng)后門是一種程序方法,為了能夠訪問控制程序或者系統(tǒng)而避開各種安全性機制。例如,程序員在開發(fā)軟件過程中,為了方便進入軟件系統(tǒng)修改程序設計的缺陷,常常在軟件中創(chuàng)建后門程序。在軟件正式前如果沒有刪除后門程序,這些后門程序一旦被其他人員發(fā)現(xiàn),就容易被攻擊,成為安全漏洞。

1.6Rootkits

Rootkits通常嵌入系統(tǒng)內核或系統(tǒng)程序中,以便隱藏自身或者建立后門,它是一種特殊的惡意代碼。它常常與木馬、后門等其它的惡意代碼一起使用,長期地潛伏在用戶的計算機系統(tǒng)中,并且不容易被用戶發(fā)現(xiàn),偷偷地操縱系統(tǒng),非法獲取數(shù)據信息,危害性極大。

1.7惡意腳本

惡意腳本是對軟件系統(tǒng)進行增加、修改或者刪除的程序代碼,目的是破壞軟件系統(tǒng)的功能。包括Java攻擊小程序和危險的ActiveX控件。它具有變形簡單的特點,能夠通過多樣化的混淆機制隱藏自己。它依賴于瀏覽器,利用瀏覽器漏洞下載木馬并向用戶傳播。

2遠程入侵

遠程入侵也可稱為遠程攻擊。遠程入侵即從網絡中某臺主機發(fā)起,針對網絡中其它主機的攻擊行為。美國警方一般把遠程入侵稱為“Hacking”,入侵者稱為黑客(Hacker)或者駭客(Cracker)。黑客是指對計算機網絡及軟硬件技術比較精通的程序員,他們熟知系統(tǒng)漏洞及其原因,在操作系統(tǒng)和編程語言方面具備深厚扎實的專業(yè)知識,并不斷追求更深更新的知識。駭客通常指惡意非法地試圖破解或破壞某個程序、破解系統(tǒng)及威脅網絡安全的程序員。他們與黑客相同的特點是都喜歡破譯解密,但是駭客一般懷有不良企圖,具有明確的破壞目的,會給主機帶來巨大破壞。遠程入侵包括非法接入和非法訪問兩類。非法接入指非授權人員連接到網絡系統(tǒng)內部并獲得訪問系統(tǒng)內部資源的途徑,它通常是遠程入侵系統(tǒng)的前奏。攻擊者可以通過竊取用戶口令、接入交換機端口、遠程VPN接入和利用無線局域網接入等方式非法接入目標系統(tǒng)。非法訪問指非授權用戶利用各種工具非法訪問目標系統(tǒng)。惡意代碼、網絡服務程序漏洞、操作系統(tǒng)漏洞和安全配置錯誤等都可能導致非法訪問的發(fā)生。例如,木馬在服務端運行后,可以接收遠程客戶端發(fā)出的指令,在服務端非法訪問控制目標系統(tǒng)。操作系統(tǒng)漏洞可以使非授權用戶得到特權用戶的權限,非法訪問系統(tǒng)資源。

3拒絕服務攻擊

拒絕服務攻擊指導致目標系統(tǒng)不能提供正常服務的攻擊,攻擊者可能是利用網絡協(xié)議的漏洞,利用系統(tǒng)的漏洞,也可能是利用各種手段消耗網絡帶寬及系統(tǒng)資源使得目標系統(tǒng)不能提供正常的服務。常見的拒絕服務攻擊有:帶寬攻擊、協(xié)議攻擊和邏輯攻擊。帶寬攻擊和協(xié)議攻擊使得網絡無法正常傳輸信息。例如,攻擊者向服務器發(fā)送大量垃圾數(shù)據流,導致目標系統(tǒng)響應速度變慢甚至癱瘓,無法為正常用戶提供服務。該類攻擊目前比較難解決,因為此類攻擊是由于網絡協(xié)議本身的安全缺陷造成的。邏輯攻擊利用系統(tǒng)漏洞或者服務程序的實現(xiàn)漏洞使得系統(tǒng)崩潰,從而導致系統(tǒng)無法繼續(xù)提供有效服務。例如,攻擊者往往利用C程序中存在的緩沖區(qū)溢出漏洞進行攻擊,發(fā)送精心編寫的二進制代碼,導致程序崩潰,系統(tǒng)停止服務。

4身份假冒

身份假冒分為IP地址假冒和用戶假冒。IP地址代表著信息發(fā)送者的身份,接收者常常利用IP分組的源IP地址來識別發(fā)送者。攻擊者經常用不存在的或合法用戶的IP地址,作為自己發(fā)送的IP分組的源IP地址,由于網絡的路由協(xié)議并不檢查IP分組的源IP地址,所以攻擊者很容易進行IP欺騙。網絡世界中,系統(tǒng)只能利用用戶的數(shù)字身份對用戶進行授權。身份鑒別方法包括短信口令、靜態(tài)密碼、智能卡、生物識別等,攻擊者往往通過社會工程學方法或網絡監(jiān)聽的方式竊取這些特定數(shù)據,從而利用這些數(shù)據欺騙遠程系統(tǒng),達到假冒合法用戶的目的。

5信息竊取和篡改

信息竊取和篡改是網絡傳輸過程面臨的主要安全威脅,分為主動攻擊和被動攻擊兩類。信息竊取和流量分析屬于被動攻擊。因為IP協(xié)議在設計之初沒有考慮安全問題,攻擊者只要在通信雙方的物理線路上安裝信號接收裝置即可竊聽通信內容。如果信息沒有加密,則信息被竊??;如果信息經過適當加密,但是攻擊者可以通過分析竊聽到的信息模式進行流量分析,可能推測出通信雙方的位置和身份并觀察信息的頻率和長度,這些信息對于猜測傳輸過程的某些性質很有幫助。竊取和流量分析屬于針對保密性的一種攻擊。被動攻擊非常難以檢測,因為它們根本不改變數(shù)據,通信雙方都不知道有第三方已經竊取了信息。但是,防范這些攻擊還是切實可行的,因此對付被動攻擊的重點是防范而不是檢測。主動攻擊包括重放、篡改、冒充、偽造和阻斷。重放指竊取到信息后按照它之前的順序重新傳輸,以此進行非授權訪問或接入。篡改指將竊取到的信息進行修改、延遲或重排,再發(fā)給接收方,從而達到非授權訪問或接入的目的。冒充通常是先竊取到認證過程的全部信息,在發(fā)現(xiàn)其中包含有效的認證信息流后重放這些信息,這樣就可能冒充合法用戶的身份。偽造指攻擊者冒充合法身份在系統(tǒng)中插入虛假信息,并發(fā)給接收方。重放、篡改、冒充和偽造都是針對完整性的攻擊。阻斷指攻擊者有意中斷通信雙方的網絡傳輸過程,是針對可用性的一種攻擊。

結束語:

當前,我們對網絡的使用已經相當普遍,我們必須要具有一定的安全意識、技術、能力,不斷提高網絡安全技術水平,保障好網絡使用的安全性,防御來自網絡的各種安全威脅。

作者:李光燦 單位:重慶大學附屬三峽醫(yī)院信息數(shù)據部

巴林左旗| 孙吴县| 韶关市| 襄汾县| 云阳县| 南郑县| 犍为县| 汨罗市| 滨州市| 游戏| 肥西县| 泗阳县| 温宿县| 西平县| 高安市| 蒙山县| 阳朔县| 锡林浩特市| 且末县| 三江| 高碑店市| 大名县| 石屏县| 黄骅市| 凤阳县| 新郑市| 阳朔县| 丰镇市| 溧阳市| 炉霍县| 古蔺县| 河东区| 崇左市| 济阳县| 许昌市| 繁昌县| 衡山县| 甘肃省| 宁化县| 淳安县| 南阳市|