- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全威胁
网络与信息系统安全威胁
摘要: 随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。
关键词:网络安全 安全威胁 木马
随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。
网络与信息系统面临的威胁
网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括:
木马
木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。
计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。
木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。
木马程序还具有以下特征:
(1).不需要服务端用户的允许就能获得系统的使用权
(2).程序体积十分小, 执行时不会占用太多资源
(3).执行时很难停止它的活动, 执行时不会在系统中显示出来
(4).一次启动后就会自动登录在系统的启动区, 在每次系统
(5).的启动中都能自动运行
(6).一次执行后就会自动更换文件名, 使之难以被发现
(7).一次执行后会自动复制到其他的文件夹中
(8).实现服务端用户无法显示执行的动作。
著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。
通过以下方法可以有效防止木马:
(1). 安装系统补丁
(2). 安装并更新杀毒软件和防火墙,开启实时监控程序
(3). 不要访问不良网站
(4). 尽量不要下载安装“破解版”软件
(5). 尽量不要随意解压压缩文件
(6). 使用U盘,光盘等移动设备前用杀毒软件查杀病毒
2. 蠕虫
电脑蠕虫与电脑病毒相似,是一种能够自我复制的电脑程序。与电脑病毒不同的是,电脑蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。电脑蠕虫未必会直接破坏被感染的系统,对网络有较大的危害。电脑蠕虫可能会执行垃圾代码以发动拒绝服务攻击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用。
计算机蠕虫的主要危害表现为:信息泄露、占用网络带宽、破坏系统、开启后门和傀儡机器。
如果主机遭受到蠕虫的攻击,可以采取以下方法处理:
(1). 下载操作系统补丁
(2). 删除蠕虫释放的程序
(3). 使用蠕虫专杀工具
著名的计算机蠕虫有冲击波病毒,Sql蠕虫王等等。
3. 拒绝服务攻击
利用网络已被攻陷的计算机作为“丧失”,向某一特定的目标计算机发动密集式的“拒绝服务”要求,用以把目标计算机的网络资源及系统资源耗尽,使之无法向真正正常的请求用户提供服务。黑客通过将一个个“丧失”或者称为“肉鸡”组成僵尸网络,就可以发动大规模DDOS网络攻击。
Dos攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
SYN Flood是比较流行的拒绝服务攻击的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
4.SQL 注入式攻击
所谓SQL 注入式攻击, 就是攻击者把SQL 命令插入到Web表单的输入域或页面请求的查询字符串中, 欺骗服务器执行恶意的SQL 命令。在某些表单中, 用户输入的内容直接用来构造(或者影响) 动态SQL 命令, 或作为存储过程的输入参数, 这类表单特别容易
您可能关注的文档
最近下载
- 2022年浙江省海港投资运营集团有限公司招聘考试题库及答案解析.docx
- 资源环境视角下的离子型稀土采矿业成本收益研究.pdf VIP
- GB_T 18750-2022 生活垃圾焚烧炉及余热锅炉.docx VIP
- 高中地理高三一轮复习 自然地理 地表形态的塑造 大单元学历案 教学设计附双减作业设计(基于新课标教学评一体化).docx
- 发酵罐二氧化碳回收纯度不达标原因分析1适用课程2适用岗位3.pdf
- 文本等离子体培训讲义.pptx
- 营销团队目标管理方案.doc VIP
- 某地产公司营销团队目标管理计划方案
- 人教版(PEP)小学英语五年级下册全册教案(带反思和板书设计).pdf
- SH∕T 3175-2013_固体工业硫磺储存输送设计规范.pdf
文档评论(0)