计算机网络安全与防护.docx
- 文档编号:4827446
- 上传时间:2022-12-10
- 格式:DOCX
- 页数:13
- 大小:31.41KB
计算机网络安全与防护.docx
《计算机网络安全与防护.docx》由会员分享,可在线阅读,更多相关《计算机网络安全与防护.docx(13页珍藏版)》请在冰豆网上搜索。
计算机网络安全与防护
计算机网络安全与防护
摘要
本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术与防护。
网络信息的飞速发展给人类社会带来了巨大的推动与冲击,同时也产生了网络系统安全问题。
计算机安全问题越来越受人们的重视,本论文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。
随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。
然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。
在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。
关键词:
计算机、网络安全、网络防护
第1章前言
1.1网络安全发展历史与现状分析
1.1.1因特网的发展及安全问题
第2章网络安全的概述
2.1网络安全的含义
2.2影响网络安全的主要因素
2.3网络安全的主要技术
2.3.1虚拟网技术
2.3.2防火墙技术
2.3.3病毒防护技术
2.3.4入侵检测技术
2.3.5认证和数字签名技术
2.3.6应用系统的安全技术
2.4网络安全管理策略
第3章常见网络攻击方法及对策
3.1网络攻击的步骤
3.2网络攻击的常见方法
3.3网络攻击防范与策略
第4章网络安全防范
4.1TELNET入侵防范
4.2防止ADMINISTRATOR账户被破解
4.3防止账户被暴力破解
4.4“木马”防范措施
第5章网络安全建设
5.1国外面对网络威胁采取的主要对策
5.2我国面对网络威胁采取的主要对策
5.3如何逐步消除网络安全隐患
第6章结束语
参考文献
第1章前言
1.1网络安全发展历史与现状
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结内部网络的内部业务处理、办公自动化等发展到基于企业复杂的的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享业务处理。
在信息处理能力提高的同时,系统的连结能力也在不断地提高。
但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
(一)网络的开放性带来了安全问题
Internet的开发性以及其它方面因素导致了网络环境下的计算机系统存在很多安全问题。
为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。
然而,即使使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要包括为以下几点:
(1)安全机制在特定环境下并非万无一失的。
比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。
但是对于内部网络之间的的访问,防火墙往往是无能为力的。
因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置会产生不安全的因素。
(3)系统的后门是难于考虑到的地方。
防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。
对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别就是入侵访问时在请求链接中多加了一个后缀。
(4)恶意攻击。
就是人们常见的黑客攻击及网络病毒。
安全工具的更新速度慢,且绝大多数情况需要人为地参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。
当安全工具刚发现并努力更正某方面的安全问题时,其它安全问题又出现了。
因此,黑客总是可以使用先进的、安全工具的手段进行攻击。
(二)网络安全的防护脆弱,导致的网络危机
因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。
在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。
在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。
社会对网络信息系统的依赖也日益增强。
各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。
另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。
以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。
网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。
然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。
目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。
面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。
互联网安全问题为什么这么严重?
这些安全问题是怎么产生的呢?
综合技术和管理等多方面因素,我们可以归纳为四个方面:
互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。
(三)网络安全的主要威胁因素
(1)软件漏洞:
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。
这就使我们的计算机处于危险地境地。
(2)配置不当:
安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本起不了作用。
对于特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。
除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
(3)安全意识不强:
用户口令选择不慎,或将自己的账户随意转借给他人或与别人共享等都会对网络安全带来威胁。
(4)病毒:
目前数据安全的头号大敌是计算机病毒,他是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
因此,提高对病毒的防范刻不容缓。
(5)黑客。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势头。
据了解,我过的政府部门、证劵公司、银行等机构的计算机网络相继遭到多次攻击。
因此,加强网络信息安全保障已成为当前的逼迫任务。
第2章网络安全的概述
2.1网络安全的含义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.
网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。
比如:
从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
2.2影响网络安全的主要因素
(1)信息泄密。
主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。
(2)信息被篡改。
这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。
积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。
(3)传输非法信息流。
只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。
(4)网络资源的错误使用。
如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。
(5)非法使用网络资源。
非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
(6)环境影响。
自然环境和社会环境对计算机网络都会产生极大的不良影响。
如恶劣的天气、灾害、事故会对网络造成损害和影响。
(7)软件漏洞。
软件漏洞包括以下几个方面:
操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。
这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
(8)人为安全因素。
除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。
这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。
2.3网络安全的主要技术
(一)虚拟网技术
虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。
交换技术将传统的基于广播的局域网技术发展为面向连接的技术。
因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
由以上运行机制带来的网络安全的好处是显而易见的:
信息只到达应该到达的地点。
因此、防止了大部分基于网络监听的入侵手段。
通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点
(二)防火墙技术
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scuritygateway),从而保护内部网免受非法用户的侵入。
防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内、外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。
(三)病毒防护技术
病毒历来是信息系统安全的主要问题之一。
由于网络的广泛互联,病毒的传播途径和速度大大加快。
针对病毒的网络安全知识更是重中之重。
(四)入侵检测技术
利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。
但是,仅仅使用防火墙、网络安全还远远不够的。
(五)认证和数字签名技术
认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
(六)应用系统的安全技术
由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。
下面的几个部分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。
2.4网络安全管理策略
策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范属于安全技术规范的最高一级。
安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。
网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。
对于盗用IP资源的用户必须依据管理制度严肃处理。
只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
1、访问控制策略,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。
下面我们分述各种访问控制策略。
入网访问控制。
入网访问控制为网络访问提供了第一层访问控制。
它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:
用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。
三道关卡中只要任何一关未过,该用户便不能进入该网络。
2、网络的权限控制。
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
用户和用户组被赋予一定的权限。
网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。
可以指定用户对这些文件、目录、设备能够执行哪些操作。
受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。
3、目录级安全控制。
网络应允许控制用户对目录、文件、设备的访问。
用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。
用户对文件或目标的有效权限取决于以下二个因素:
用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。
一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
4、属性安全控制。
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
属性安全在权限安全的基础上提供更进一步的安全性。
网络上的资源都应预先标出一组安全属性。
用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
5、网络服务器安全控制。
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
6、网络监测和锁定控制。
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。
7、网络端口和节点的安全控制。
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。
网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。
在对用户的身份进行验证之后,才允许用户进入用户端。
然后,用户端和服务器端再进行相互验证。
8、防火墙控制。
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
防火墙可以强化网络安全策略。
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。
其次对网络存取和访问进行监控审计。
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
再次防止内部信息的外泄。
利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
第3章常见网络攻击方法及对策
3.1网络攻击的步骤
对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。
就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架。
根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:
搜索、扫描、获得权限、保持连接,消除痕迹。
在本文中,我们就将对每个阶段进行详细的分析。
在将来的文章中,我还会对检测方式进行详细的说明。
第一阶段:
搜索
搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月。
黑客会利用各种渠道尽可能多的了解企业类型和工作模式,包括下面列出这些范围内的信息:
互联网搜索;社会工程;垃圾数据搜寻;域名管理/搜索服务;非侵入性的网络扫描.
这些类型的活动由于是处于搜索阶段,所以属于很难防范的。
很多公司提供的信息都属于很容易在网络上发现的。
而员工也往往会受到欺骗而无意中提供了相应的信息,随着时间的推移,公司的组织结构以及潜在的漏洞就会被发现,整个黑客攻击的准备过程就逐渐接近完成了。
不过,这里也提供了一些你可以选择的保护措施,可以让黑客攻击的准备工作变得更加困难,其中包括了:
确保系统不会将信息泄露到网络上,其中包括:
软件版本和补丁级别;电子邮件地址;关键人员的姓名和职务;确保纸质信息得到妥善处理;接受域名注册查询时提供通用的联系信息;禁止对来自周边局域网/广域网设备的扫描企图进行回应.
第二阶段:
扫描
一旦攻击者对公司网络的具体情况有了足够的了解,他或她就会开始对周边和内部网络设备进行扫描,以寻找潜在的漏洞,其中包括:
开放的端口;开放的应用服务;包括操作系统在内的应用漏洞;保护性较差的数据传输;每一台局域网/广域网设备的品牌和型号.在扫描周边和内部设备的时间,黑客往往会受到入侵防御(IDS)或入侵检测(IPS)解决方案的阻止,但情况也并非总是如此。
老牌的黑客可以轻松绕过这些防护措施。
下面提供了防止被扫描的措施,可以在所有情况使用:
关闭所有不必要的端口和服务;关键设备或处理敏感信息的设备,只容许响应经过核准设备的请求,加强管理系统的控制,禁止直接访问外部服务器,在特殊情况下需要访问的时间,也应该在访问控制列表中进行端到端连接的控制,确保局域网/广域网系统以及端点的补丁级别是足够安全的.
第三阶段:
获得权限
攻击者获得了连接的权限就意味着实际攻击已经开始。
通常情况下,攻击者选择的目标是可以为攻击者提供有用信息,或者可以作为攻击其它目标的起点。
在这两种情况下,攻击者都必须取得一台或者多台网络设备某种类型的访问权限。
除了在上面提到的保护措施外,安全管理人员应当尽一切努力,确保最终用户设备和服务器没有被未经验证的用户轻易连接。
这其中包括了拒绝拥有本地系统管理员权限的商业客户以及对域和本地管理的服务器进行密切监测。
此外,物理安全措施可以在发现实际攻击的企图时,拖延入侵者足够长的时间,以便内部或者外部人员(即保安人员或者执法机构)进行有效的反应.最后,我们应该明确的一点是,对高度敏感的信息来说进行加密和保护是非常关键的。
即使由于网络中存在漏洞,导致攻击者获得信息,但没有加密密钥的信息也就意味着攻击的失败。
不过,这也不等于仅仅依靠加密就可以保证安全了。
对于脆弱的网络安全来说,还可能存在其它方面的风险。
举例来说,系统无法使用或者被用于犯罪,都是可能发生的情况。
第四阶段:
保持连接
为了保证攻击的顺利完成,攻击者必须保持连接的时间足够长。
虽然攻击者到达这一阶段也就意味他或她已成功地规避了系统的安全控制措施,但这也会导致攻击者面临的漏洞增加。
对于入侵防御(IDS)或入侵检测(IPS)设备来说,除了用来对入侵进行检测外,你还可以利用它们进行挤出检测。
下面就是入侵/挤出检测方法一个简单的例子,来自理查德?
帕特里克在2006年撰写的《挤出检测:
内部入侵的安全监控》一书的第三章:
挤出检测图解。
它包括了:
对通过外部网站或内部设备传输的文件内容进行检测和过滤,对利用未受到控制的连接到服务器或者网络上的会话进行检测和阻止,寻找连接到多个端口或非标准的协议
寻找不符合常规的连接参数和内容,检测异常网络或服务器的行为,特别需要关注的是时间间隔等参数。
第五阶段:
消除痕迹
在实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹和并为今后可能的访问留下控制权限。
因此,关注反恶意软件、个人防火墙和基于主机的入侵检测解决方案,禁止商业用户使用本地系统管理员的权限访问台式机。
在任何不寻常活动出现的时间发出警告,所有这一切操作的制定都依赖于你对整个系统情况的了解。
因此,为了保证整个网络的正常运行,安全和网络团队和已经进行攻击的入侵者相比,至少应该拥有同样多的知识。
3.2网络攻击的常见方法
口令入侵:
所谓的口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,然后再实施攻击活动,这种方法的前提是必须先得到该主机上某个合法用户账号,然后再进行合法用户口令的破译。
但实际上,真正的加密口令很难逆向破解得。
黑客们常用的口令入侵工具所采用的技术是仿真对比,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原口令。
利用特洛伊木马程序:
特洛伊木马,英文叫“Trojanhouse”,其名称取自希腊神话的特洛伊木马记。
特洛伊木马的攻击手段具有隐蔽性、潜伏性、非授权性、不可预见性等特点。
木马的隐蔽性主要指木马通常会附在正常的程序中或磁盘中较隐蔽的地方,也有个别的以隐形文件的形式出现,目的是不让管理员或用户发现木马程序的存在。
非授权性是指如果控制端与网络服务端连接后,控制端将会享有网络服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权利并不是服务端赋予的,而是通过木马程序窃取的。
由于木马是客户端服务器程序,所以攻击者一般是利用其他途径例如电子邮件、共享文件、应用软件等将木马程序安放到被攻击的计算机中。
木马将一些“后门”、“特殊通道”程序隐蔽在例如电子邮件、共享文件、应用软件中,当用户使用这些文件或软件时会无意识的掉到木马的圈套中,致使用户的计算机成为被攻击、被控制的对象。
所以要防止木马的攻击,用户平时不要随便从网站上下载软件,不要打开来路不明的电子邮件,不要随便运行陌生人给的软件,经常检查客户端和服务器的系统文件,经常去网络安全站点查看最新的木马提示木马公告等等。
提高网络管理员和用户的网络安全意识,了解木马攻击的原来和隐身方法才能有效的防范木马程序的攻击。
WWW的欺骗技术:
黑客通过篡改用户正在访问的网页信息,利用虚假的网页信息欺骗用户。
例如黑客讲用户要浏览的网页的URL改写为指向黑客自己的服务器的地址,当用户登录目标网页的时候,实际上是登录到了黑客的服务器地址,那么黑客就可以达到欺骗的目的了。
利用电子邮件的攻击:
电子邮件的攻击主要表现为两种方式:
一是电子邮件轰炸和邮件炸弹,指的是用伪造的IP地址和电子邮件地址向一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
二是很多电子邮件网关,如电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。
黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。
防火墙只控制基于网络连接,通常不对通过标准电子邮件端口
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防护
![提示](https://static.bdocx.com/images/bang_tan.gif)