网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

计算机网络系统面临安全威胁分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络系统面临安全威胁分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络系统面临安全威胁分析

随着信息技术的发展,计算机网络已经广泛应用于各行各业,这极大地改变了我们的生产生活,给我们带来了前所未有的便捷。但是在当前的网络环境中,存在着各种安全威胁,可能给我们的网络使用造成各种损害。我们要能够识别网络系统面临安全威胁,以便采用最有效的防护技术抵御网络安全威胁。本文介绍了几种主要的网络安全威胁:恶意代码、远程入侵、拒绝服务攻击、身份假冒、信息窃取和篡改。计算机网络是一把“双刃剑”,给人们生产生活带来便利的同时也面临着一些安全问题的威胁,如果我们不能识别这些安全威胁,就不能采用最有效的安全措施抵御这些安全威胁。

1恶意代码

恶意代码是一种指令集或代码,它可以独立执行,或者嵌入其它程序中执行,它通过存储介质或者计算机网络传播,它采取不合法的形式破坏计算机系统的完整性。一段成功的恶意代码首先要具备很好的生存性和隐蔽性,不容易被防御工具发现,其次才是很好的攻击能力。它有两个显著的特点:非授权性和破坏性。恶意代码的功能包括:远程控制、进程控制、网络监听、信息窃取、键盘记录、设备控制等。它的类型包括:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、系统后门、Rootkits、恶意脚本等。

1.1计算机病毒

计算机病毒是一种非法的指令集或程序代码,破坏计算机功能或者数据,能够自我复制,它通常寄生于某个正常程序中,运行时会感染其它文件、驻留系统内存、接管某些系统软件。

1.2蠕虫

蠕虫与病毒类似,也具有自我复制能力,但是它的自我复制能力不像病毒那样需要人工干预,是完全自动地完成。它首先自动寻找有漏洞的系统,并向远程系统发起连接和攻击,并完成自我复制。蠕虫的危害性要远大于计算机病毒,但是其生命期通常也比病毒短得多。

1.3特洛伊木马

特洛伊木马是一种与远程主机建立连接,使得远程主机能够控制本地主机的程序。它通常隐藏在正常程序中,悄悄地在本地主机运行,削弱系统的安全控制机制,在不容易被用户发现的情况下通过远程的方式访问控制用户的计算机系统。大多数特洛伊木马包括客户端和服务器端两个部分。

1.4逻辑炸弹

逻辑炸弹指在特定逻辑条件满足时实施破坏的计算机程序,该程序触发后可能会造成灾难性后果。与病毒相比,它强调破坏作用本身,而实施破坏的程序本身不具有传染性。

1.5系统后门

系统后门是一种程序方法,为了能够访问控制程序或者系统而避开各种安全性机制。例如,程序员在开发软件过程中,为了方便进入软件系统修改程序设计的缺陷,常常在软件中创建后门程序。在软件正式前如果没有删除后门程序,这些后门程序一旦被其他人员发现,就容易被攻击,成为安全漏洞。

1.6Rootkits

Rootkits通常嵌入系统内核或系统程序中,以便隐藏自身或者建立后门,它是一种特殊的恶意代码。它常常与木马、后门等其它的恶意代码一起使用,长期地潜伏在用户的计算机系统中,并且不容易被用户发现,偷偷地操纵系统,非法获取数据信息,危害性极大。

1.7恶意脚本

恶意脚本是对软件系统进行增加、修改或者删除的程序代码,目的是破坏软件系统的功能。包括Java攻击小程序和危险的ActiveX控件。它具有变形简单的特点,能够通过多样化的混淆机制隐藏自己。它依赖于浏览器,利用浏览器漏洞下载木马并向用户传播。

2远程入侵

远程入侵也可称为远程攻击。远程入侵即从网络中某台主机发起,针对网络中其它主机的攻击行为。美国警方一般把远程入侵称为“Hacking”,入侵者称为黑客(Hacker)或者骇客(Cracker)。黑客是指对计算机网络及软硬件技术比较精通的程序员,他们熟知系统漏洞及其原因,在操作系统和编程语言方面具备深厚扎实的专业知识,并不断追求更深更新的知识。骇客通常指恶意非法地试图破解或破坏某个程序、破解系统及威胁网络安全的程序员。他们与黑客相同的特点是都喜欢破译解密,但是骇客一般怀有不良企图,具有明确的破坏目的,会给主机带来巨大破坏。远程入侵包括非法接入和非法访问两类。非法接入指非授权人员连接到网络系统内部并获得访问系统内部资源的途径,它通常是远程入侵系统的前奏。攻击者可以通过窃取用户口令、接入交换机端口、远程VPN接入和利用无线局域网接入等方式非法接入目标系统。非法访问指非授权用户利用各种工具非法访问目标系统。恶意代码、网络服务程序漏洞、操作系统漏洞和安全配置错误等都可能导致非法访问的发生。例如,木马在服务端运行后,可以接收远程客户端发出的指令,在服务端非法访问控制目标系统。操作系统漏洞可以使非授权用户得到特权用户的权限,非法访问系统资源。

3拒绝服务攻击

拒绝服务攻击指导致目标系统不能提供正常服务的攻击,攻击者可能是利用网络协议的漏洞,利用系统的漏洞,也可能是利用各种手段消耗网络带宽及系统资源使得目标系统不能提供正常的服务。常见的拒绝服务攻击有:带宽攻击、协议攻击和逻辑攻击。带宽攻击和协议攻击使得网络无法正常传输信息。例如,攻击者向服务器发送大量垃圾数据流,导致目标系统响应速度变慢甚至瘫痪,无法为正常用户提供服务。该类攻击目前比较难解决,因为此类攻击是由于网络协议本身的安全缺陷造成的。逻辑攻击利用系统漏洞或者服务程序的实现漏洞使得系统崩溃,从而导致系统无法继续提供有效服务。例如,攻击者往往利用C程序中存在的缓冲区溢出漏洞进行攻击,发送精心编写的二进制代码,导致程序崩溃,系统停止服务。

4身份假冒

身份假冒分为IP地址假冒和用户假冒。IP地址代表着信息发送者的身份,接收者常常利用IP分组的源IP地址来识别发送者。攻击者经常用不存在的或合法用户的IP地址,作为自己发送的IP分组的源IP地址,由于网络的路由协议并不检查IP分组的源IP地址,所以攻击者很容易进行IP欺骗。网络世界中,系统只能利用用户的数字身份对用户进行授权。身份鉴别方法包括短信口令、静态密码、智能卡、生物识别等,攻击者往往通过社会工程学方法或网络监听的方式窃取这些特定数据,从而利用这些数据欺骗远程系统,达到假冒合法用户的目的。

5信息窃取和篡改

信息窃取和篡改是网络传输过程面临的主要安全威胁,分为主动攻击和被动攻击两类。信息窃取和流量分析属于被动攻击。因为IP协议在设计之初没有考虑安全问题,攻击者只要在通信双方的物理线路上安装信号接收装置即可窃听通信内容。如果信息没有加密,则信息被窃取;如果信息经过适当加密,但是攻击者可以通过分析窃听到的信息模式进行流量分析,可能推测出通信双方的位置和身份并观察信息的频率和长度,这些信息对于猜测传输过程的某些性质很有帮助。窃取和流量分析属于针对保密性的一种攻击。被动攻击非常难以检测,因为它们根本不改变数据,通信双方都不知道有第三方已经窃取了信息。但是,防范这些攻击还是切实可行的,因此对付被动攻击的重点是防范而不是检测。主动攻击包括重放、篡改、冒充、伪造和阻断。重放指窃取到信息后按照它之前的顺序重新传输,以此进行非授权访问或接入。篡改指将窃取到的信息进行修改、延迟或重排,再发给接收方,从而达到非授权访问或接入的目的。冒充通常是先窃取到认证过程的全部信息,在发现其中包含有效的认证信息流后重放这些信息,这样就可能冒充合法用户的身份。伪造指攻击者冒充合法身份在系统中插入虚假信息,并发给接收方。重放、篡改、冒充和伪造都是针对完整性的攻击。阻断指攻击者有意中断通信双方的网络传输过程,是针对可用性的一种攻击。

结束语:

当前,我们对网络的使用已经相当普遍,我们必须要具有一定的安全意识、技术、能力,不断提高网络安全技术水平,保障好网络使用的安全性,防御来自网络的各种安全威胁。

作者:李光灿 单位:重庆大学附属三峡医院信息数据部

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表