[与大学计算机协会有关的活动]计算机协会打字比赛策划书 一、比赛简介: 为了丰富大学生的课余生活,提高学生动手能力和综合素质,本协会面对全体协会成员开展此项打字比赛活动。 此项活动为我协会电脑培训系...+阅读
网络安全遭遇攻击的手段及相应的对策 计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。 关键词:计算机网络,攻击手段,对策 一 、计算机网络及安全的概念 计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。 计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。 二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击 在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击 计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。 三 、计算机网络安全的对策
(1) 建立入网访问功能模块 入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块 计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块 属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系...
延伸阅读:
小学生计算机程序设计竞赛活动一、指导思想和目标 1、掌据计算机软件、硬件基本常识; 2、计算机信息存储的基本原理; 3、计算机程序设计相关数学知识及应用; 4、程序设计语言、程序设计三种基本结构; 5、分析...
计算机协会的活动策划书(一) 活动背景 信息技术的快速发展和普及推动了全球经济的高速发展。这一现象充分说明了科学技术是第一生产力,而信息技术协会作为学院的一个科学技术协会当然也会鼎力与科学技...
求一封以中专计算机专业毕的求职信不要写得太好也不要太差哦中专生求职信范文 尊敬的公司领导: 您好! 我是南宁职业技术学院即将要毕业的一名会计专业的学生。从《南宁信息港》这份报纸杂志中获悉贵公司要招聘会计职位。我对贵公司的发...
计算机网络技术基础知识1.在以单计算机为中心的联机系统中,(通信子网)专门负责通信工作,从而实现数据处理与通信控制的分工。 2. 60年代中期,英国国家物理实验室NPL的Davies提出了( 分组(Packer))的概念,1969...
关于计算机网络的作文300字网络的利与弊 随着时代的发展,网络技术也越来越发达,同时,网络渐渐的走近了我们的生活中。 网络是我们的联系更加的方便、快捷,但网络却又让很多人深陷其中,无法自拔。我的身边就...
计算机网络专业介绍与你想学网络游戏的设计与开发不合适 计算机网络技术专业介绍 ◇专业简介 计算机网络技术专业主要培养从事网络集成与工程监理、Web网页制作与网站设计、信息安全与网络管理...
计算机基础知识20.TCP/IP参考模型将计算机网络协议划分为4层,以下不属于这4层的是( A)。 A.物理层 B.传输层 C.网络接口层 D.应用层 21.在Internet上广泛使用的WWW是一种(A)。 A.浏览器服务器模...
计算机网络的基本结构ISO/OSI开放系统互连参考模型(见图) 计算机网络的拓扑结构有: 总线型结构(BUS) 星型结构(Star) 树型结构(Tree) 环型结构(Ring) 网型结构(Mesh) 全互联型...
计算机网络技术日趋完善并走向成熟的基础是多媒体、网络技术与期刊编辑新变革 学术科技期刊的现状已不能适应科学技术的迅猛发展和读者的多样化需求 ,多媒体、网络技术的发展和应用将引发传统编辑手段的全面变革。学术...