- 相關(guān)推薦
計算機網(wǎng)絡(luò)攻擊與防御
計算機網(wǎng)絡(luò)攻擊與防御【1】
摘要:主要闡述計算機網(wǎng)絡(luò)攻擊和入侵的特點、步驟及其安全防御策略。
關(guān)鍵詞:計算機網(wǎng)絡(luò);網(wǎng)絡(luò)攻擊;防御策略
在科學(xué)技術(shù)發(fā)展的今天,計算機網(wǎng)絡(luò)正在逐步改變著人們的工作和生活方式,隨著INTERNET/INTRANET的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢。
但是,任何事務(wù)都象一把雙刃劍,計算機網(wǎng)絡(luò)在給人們帶來便利的同時卻面臨著巨大的威脅,這種威脅將不斷給社會帶來巨大的損失。
雖然計算機網(wǎng)絡(luò)安全已被信息社會的各個領(lǐng)域所重視,但由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和計算機網(wǎng)絡(luò)的開放性、互連性等特征;無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的潛在威脅以及計算機網(wǎng)絡(luò)自身的脆弱性,致使計算機網(wǎng)絡(luò)易受黑客、病毒、惡意軟件和其他不軌行為的攻擊。
因此若要保證計算機網(wǎng)絡(luò)安全、可靠,則必須熟知計算機網(wǎng)絡(luò)攻擊的一般過程。
只有這樣方可在被攻擊前做好必要的防備,從而確保計算機網(wǎng)絡(luò)運行的安全和可靠。
本文將針對當(dāng)前計算機網(wǎng)絡(luò)存在的各類攻擊進(jìn)行分析,并提出安全對策。
1 計算機網(wǎng)絡(luò)攻擊分析
1.1計算機網(wǎng)絡(luò)攻擊的特點
“攻擊”是指任何的非授權(quán)行為。
攻擊的范圍從簡單的服務(wù)器無法提供正常的服務(wù)到完全破壞、控制服務(wù)器。
目前的計算機網(wǎng)絡(luò)攻擊者主要是利用計算機網(wǎng)絡(luò)通信協(xié)議本身存在的缺陷或因安全配置不當(dāng)而產(chǎn)生的安全漏洞進(jìn)行計算機網(wǎng)絡(luò)攻擊。
目標(biāo)系統(tǒng)攻擊或者被入侵的程度依賴于攻擊者的攻擊思路和采用攻擊手段的不同而不同。
可以從攻擊者的行為上將攻擊區(qū)分為以下兩類:
(1)被動攻擊:攻擊者簡單地監(jiān)視所有信息流以獲得某些秘密。
這種攻擊可以是基于計算機網(wǎng)絡(luò)或者基于系統(tǒng)的。
這種攻擊是最難被檢測到的,對付這類攻擊的重點是預(yù)防,主要手段是數(shù)據(jù)加密。
(2)主動攻擊:攻擊者試圖突破計算機網(wǎng)絡(luò)的安全防線。
這種攻擊涉及到數(shù)據(jù)流的修改或創(chuàng)建錯誤信息流,主要攻擊形式有假冒、重放、欺騙、消息篡改、拒絕服務(wù)等。
這類攻擊無法預(yù)防但容易檢測,所以,對付這種攻擊的重點是“測”而不是“防”,主要手段有:防火墻、入侵檢測系統(tǒng)等。
入侵者對目標(biāo)進(jìn)行攻擊或入侵的目的大致有兩種:第一種是使目標(biāo)系統(tǒng)數(shù)據(jù)的完整性失效或者服務(wù)的可用性降低。
為達(dá)到此目的,入侵者一般采用主動攻擊手段入侵并影響目標(biāo)信息基礎(chǔ)設(shè)施;第二種是監(jiān)視、觀察所有信息流以獲得某些秘密。
入侵者采用被動手段,通過計算機網(wǎng)絡(luò)設(shè)備對開放的計算機網(wǎng)絡(luò)產(chǎn)生影響。
因此,入侵者可以主動入侵并觀察,也可以被動手段觀察、建模、推理達(dá)到其目的。
無論入侵者采用什么手段,其行為的最終目的是干擾目標(biāo)系統(tǒng)的正常工作、欺騙目標(biāo)主機、拒絕目標(biāo)主機上合法用戶的服務(wù),直至摧毀整個目標(biāo)系統(tǒng)。
1.2計算機網(wǎng)絡(luò)中的安全缺陷及其產(chǎn)生的原因
第一,TCP/IP的脆弱性。
因特網(wǎng)的基礎(chǔ)是TCP/IP協(xié)議。
但不幸的是該協(xié)議對于網(wǎng)絡(luò)的安全性考慮得并不多。
并且,由于TCP/IP協(xié)議是公布于眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網(wǎng)絡(luò)攻擊。
第二,網(wǎng)絡(luò)結(jié)構(gòu)的不安全性。
因特網(wǎng)是一種網(wǎng)間網(wǎng)技術(shù)。
它是由無數(shù)個局域網(wǎng)所連成的一個巨大網(wǎng)絡(luò)。
當(dāng)人們用一臺主機和另一局域網(wǎng)的主機進(jìn)行通信時,通常情況下它們之間互相傳送的數(shù)據(jù)流要經(jīng)過很多機器重重轉(zhuǎn)發(fā),如果攻擊者利用一臺處于用戶的數(shù)據(jù)流傳輸路徑上的主機,他就可以劫持用戶的數(shù)據(jù)包。
第三,易被偷聽。
由于因特網(wǎng)上大多數(shù)數(shù)據(jù)流都沒有加密,因此人們利用網(wǎng)上免費提供的工具就很容易對網(wǎng)上的電子郵件、口令和傳輸?shù)奈募M(jìn)行偷聽。
第四,缺乏安全意識。
雖然網(wǎng)絡(luò)中設(shè)置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設(shè)。
如人們?yōu)榱吮荛_防火墻代理服務(wù)器的額外認(rèn)證,進(jìn)行直接的PPP連接從而避開了防火墻的保護。
1.3網(wǎng)絡(luò)攻擊和入侵的主要途徑
網(wǎng)絡(luò)入侵是指網(wǎng)絡(luò)攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權(quán)限,并通過使用這些非法的權(quán)限使網(wǎng)絡(luò)攻擊者能對被攻擊的主機進(jìn)行非授權(quán)的操作。
網(wǎng)絡(luò)入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。
口令是計算機系統(tǒng)抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。
這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進(jìn)行合法用戶口令的破譯。
IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達(dá)到蒙混過關(guān)的目的。
它只能對某些特定的運行TCP/IP的計算機進(jìn)行入侵。
IP欺騙利用了TCP/IP網(wǎng)絡(luò)協(xié)議的脆弱性。
在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進(jìn)行連接,并對被入侵主機所信任的主機發(fā)起淹沒攻擊,使被信任的主機處于癱瘓狀態(tài)。
當(dāng)主機正在進(jìn)行遠(yuǎn)程服務(wù)時,網(wǎng)絡(luò)入侵者最容易獲得目標(biāo)網(wǎng)絡(luò)的信任關(guān)系,從而進(jìn)行IP欺騙。
IP欺騙是建立在對目標(biāo)網(wǎng)絡(luò)的信任關(guān)系基礎(chǔ)之上的。
同一網(wǎng)絡(luò)的計算機彼此都知道對方的地址,它們之間互相信任。
由于這種信任關(guān)系,這些計算機彼此可以不進(jìn)行地址的認(rèn)證而執(zhí)行遠(yuǎn)程操作。
域名系統(tǒng)(DNS)是一種用于TCP/IP應(yīng)用程序的分布式數(shù)據(jù)庫,它提供主機名字和IP地址之間的轉(zhuǎn)換信息。
通常,網(wǎng)絡(luò)用戶通過UDP協(xié)議和DNS服務(wù)器進(jìn)行通信,而服務(wù)器在特定的53端口監(jiān)聽,并返回用戶所需的相關(guān)信息。
DNS協(xié)議不對轉(zhuǎn)換或信息性的更新進(jìn)行身份認(rèn)證,這使得該協(xié)議被人以一些不同的方式加以利用。
當(dāng)攻擊者危害DNS服務(wù)器并明確地更改主機名―IP地址映射表時,DNS欺騙就會發(fā)生。
這些改變被寫入DNS服務(wù)器上的轉(zhuǎn)換表。
因而,當(dāng)一個客戶機請求查詢時,用戶只能得到這個偽造的地址,該地址是一個完全處于攻擊者控制下的機器的IP地址。
因為網(wǎng)絡(luò)上的主機都信任DNS服務(wù)器,所以一個被破壞的DNS服務(wù)器可以將客戶引導(dǎo)到非法的服務(wù)器,也可以欺騙服務(wù)器相信一個IP地址確實屬于一個被信任客戶。
1.4常見的計算機網(wǎng)絡(luò)攻擊方式
(1)計算機網(wǎng)絡(luò)監(jiān)聽攻擊:計算機網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視計算機網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流以及計算機網(wǎng)絡(luò)上傳輸信息的管理工具,它可以將計算機網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,并且可以截獲計算機網(wǎng)絡(luò)上傳輸?shù)男畔ⅲ〉媚繕?biāo)主機的超級用戶權(quán)限。
作為一種發(fā)展比較成熟的技術(shù),監(jiān)聽在協(xié)助計算機網(wǎng)絡(luò)管理員監(jiān)測計算機網(wǎng)絡(luò)傳輸數(shù)據(jù)、排除計算機網(wǎng)絡(luò)故障等方面具有不可替代的作用。
然而,在另一方面計算機網(wǎng)絡(luò)監(jiān)聽也給計算機網(wǎng)絡(luò)安全帶來了極大的隱患,當(dāng)信息傳播的時候,只要利用工具將計算機網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽的模式,就可以將計算機網(wǎng)絡(luò)中正在傳播的信息截獲,從而進(jìn)行攻擊。
計算機網(wǎng)絡(luò)監(jiān)聽在計算機網(wǎng)絡(luò)中的任何一個位置模式下都可實施進(jìn)行。
而入侵者一般都是利用了計算機網(wǎng)絡(luò)監(jiān)聽工具來截獲用戶口令的。
(2)緩沖區(qū)溢出攻擊:簡單地說就是程序?qū)邮艿妮斎霐?shù)據(jù)沒有進(jìn)行有效檢測導(dǎo)致的錯誤,后果可能造成程序崩潰或者是執(zhí)行攻擊者的命令。
UNIX和Windows本身以及在這兩個系統(tǒng)上運行的許多應(yīng)用程序都是C語言編寫的,C、C++語言對數(shù)組下標(biāo)訪問越界不做檢查,是引起緩沖區(qū)溢出的根本原因。
在某些情況下,如果用戶輸入的數(shù)據(jù)長度超過應(yīng)用程序給定的緩沖區(qū),就會覆蓋其他數(shù)據(jù)區(qū)。
這就稱“緩沖區(qū)溢出”。
(3)拒絕服務(wù)攻擊:拒絕服務(wù)攻擊,即攻擊者想辦法讓目標(biāo)機器停止提供服務(wù)或資源訪問。
這些資源包括磁盤空間、內(nèi)存、進(jìn)程甚至計算機網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問。
最常見的拒絕服務(wù)攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。
帶寬攻擊指極大的通信量沖擊計算機網(wǎng)絡(luò),使得所有的計算機網(wǎng)絡(luò)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。
這是由計算機網(wǎng)絡(luò)協(xié)議本身的安全缺陷造成的,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。
攻擊者進(jìn)行拒絕服務(wù)攻擊,實際上讓服務(wù)器實現(xiàn)兩種效果:一是迫使服務(wù)器緩沖區(qū)滿負(fù)荷,不接受新的請求;二是使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。
2 計算機網(wǎng)絡(luò)安全防御策略
計算機網(wǎng)絡(luò)技術(shù)本身在物理上、操作上和管理上的種種漏洞構(gòu)成了系統(tǒng)的安全脆弱性,尤其是多用戶計算機網(wǎng)絡(luò)系統(tǒng)自身的復(fù)雜性、資源共享性使得多種技術(shù)組合應(yīng)用變得非常必要。
攻擊者使用的是“最易滲透原則”,必然在最有利的時間地點,從系統(tǒng)最薄弱的地方進(jìn)行攻擊。
因此,充分、全面、完整地對系統(tǒng)安全漏洞和安全威脅進(jìn)行分析、評估和檢測,從計算機網(wǎng)絡(luò)的各個層次進(jìn)行技術(shù)防范是設(shè)計計算機網(wǎng)絡(luò)安全防御系統(tǒng)的必要條件。
目前采用的技術(shù)要主要有加密、認(rèn)證、訪問控制、防火墻技術(shù)、入侵檢測、安全協(xié)議、漏洞掃描、病毒防治、數(shù)據(jù)備份和硬件冗余等。
2.1建立安全實時響應(yīng)和應(yīng)急恢復(fù)的整體防御
沒有百分之百安全和保密的計算機網(wǎng)絡(luò)信息,因此要求計算機網(wǎng)絡(luò)在被攻擊和破壞時能夠及時發(fā)現(xiàn),及時反映,盡可能快地恢復(fù)計算機網(wǎng)絡(luò)信息中心的服務(wù),減少損失。
所以,計算機網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該包括:安全防護機制、安全監(jiān)測機制、安全反應(yīng)機制和安全恢復(fù)機制。
安全防護機制是指根據(jù)系統(tǒng)具體存在的各種安全漏洞和安全威脅采取相應(yīng)的防護措施,避免非法攻擊的進(jìn)行;
安全監(jiān)測機制是指檢測系統(tǒng)的運行情況,及時發(fā)現(xiàn)對系統(tǒng)進(jìn)行的各種攻擊;
安全反應(yīng)機制,能對攻擊作出及時的反映,有效制止攻擊的進(jìn)行,防止損失擴大;
安全恢復(fù)機制,能在安全防護機制失效的情況下,進(jìn)行應(yīng)急處理和盡量及時地恢復(fù)信息,降低攻擊的破壞程度。
2.2建立分層管理和各級安全管理中心
建立多級安全層次和安全級別。
將計算機網(wǎng)絡(luò)安全系統(tǒng)應(yīng)用分為不同的級別。
包括:對信息保密程度的分級(絕密、機密、秘密、普密);對用戶操作權(quán)限分級;對計算機網(wǎng)絡(luò)安全程度分級;對系統(tǒng)實現(xiàn)結(jié)構(gòu)的分級等。
從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足計算機網(wǎng)絡(luò)中不同層次的各種實際需求。
3 結(jié)束語
保證網(wǎng)絡(luò)安全和保密涉及的問題是十分復(fù)雜的,網(wǎng)絡(luò)安全不是單一的技術(shù)問題,而是一個集技術(shù)、管理、法規(guī)綜合作用為一體的、長期的、復(fù)雜的系統(tǒng)工程。
在實施過程中盡可能采取多種技術(shù)的融合和相關(guān)的管理措施,防止網(wǎng)絡(luò)安全問題的發(fā)生。
參考文獻(xiàn):
[1]劉占全.網(wǎng)絡(luò)管理與防火墻[M].北京:人民郵電出版社,1999.
[2](美)Kevin D.Mitnick,William L.Simon.入侵的藝術(shù).清華大學(xué)出版社,2007年1月.
[3]張仁斌.網(wǎng)絡(luò)安全技術(shù). 清華大學(xué)出版社,2004年8月.
[4]卿斯?jié)h.安全協(xié)議.清華大學(xué)出版社,2005年3月.
計算機網(wǎng)絡(luò)中的黑客攻擊與防御策略【2】
摘要:隨著計算機的使用與普及,計算機潛在的安全隱患成為了威脅日常工作正常、順利進(jìn)行的一大重要因素。
文章主要針對計算機網(wǎng)絡(luò)中的黑客攻擊以及相關(guān)的防御策略來進(jìn)行探析。
關(guān)鍵詞:計算機網(wǎng)絡(luò);網(wǎng)絡(luò)黑客;防御策略
引言
在計算機技術(shù)與互聯(lián)網(wǎng)技術(shù)的普及應(yīng)用下,計算機網(wǎng)絡(luò)已經(jīng)成為人們工作、生活、學(xué)習(xí)不可或缺的重要工具。
我國有95%以上的網(wǎng)絡(luò)管理中心都曾經(jīng)遭受到網(wǎng)絡(luò)黑客的攻擊。
而個人用戶由于防范意識薄弱,防范技術(shù)有限更加容易成為黑客的入侵對象。
1.計算機網(wǎng)絡(luò)黑客概述
網(wǎng)絡(luò)黑客是指網(wǎng)絡(luò)的攻擊者以及非法入侵者。
黑客攻擊主要是指在沒有經(jīng)過他人允許的情況下非法入侵其他計算機,獲取他人信息、資料,將他人的網(wǎng)絡(luò)程序或硬件進(jìn)行破壞。
黑客攻擊的會給所有信息用戶帶來嚴(yán)重的損失,更有甚者可能會給國家安全帶來嚴(yán)重危險。
黑客網(wǎng)絡(luò)攻擊已經(jīng)成為一種常見的網(wǎng)絡(luò)犯罪。
2.黑客攻擊方式
2.1網(wǎng)絡(luò)報文嗅探
網(wǎng)絡(luò)報文嗅探主要是網(wǎng)絡(luò)黑客利用網(wǎng)絡(luò)監(jiān)聽等方式來獲得用戶重要的系統(tǒng)信息。
例如用戶的賬號、密碼等。
如果用戶的計算機信息被網(wǎng)絡(luò)黑客獲取,那么其就可以入侵用戶的計算機網(wǎng)絡(luò)。
如果網(wǎng)絡(luò)黑客獲取了系統(tǒng)計算機的用戶賬號,就可以對其中的關(guān)鍵信息進(jìn)行修改,例如計算機系統(tǒng)管理員的賬號與密碼等重要信息。
同時還可以給日后獲取網(wǎng)絡(luò)系統(tǒng)更多信息留下后路[1]。
2.2放置木馬程序
放置木馬程序即為網(wǎng)絡(luò)黑客在計算機網(wǎng)絡(luò)中放置一些木馬程序,例如特洛伊木馬等。
木馬程序是一種黑客程序軟件,其能夠直接攻擊計算機系統(tǒng)的服務(wù)器以及用戶端。
木馬程序市場被偽裝成正常的軟件程序或游戲,引誘用戶打開程序或安裝程序。
一旦用戶執(zhí)行程序后,木馬程序就會潛伏在計算機當(dāng)中,并且隱藏在計算機啟動時會自動啟動的程序當(dāng)中。
當(dāng)用戶需要連接網(wǎng)絡(luò)的時候,該木馬程序就會自動向黑客匯報用戶所在主機IP以及預(yù)定的端口。
當(dāng)網(wǎng)絡(luò)黑客在獲取用戶相關(guān)信息后就能夠隨意修改用戶主機中的相關(guān)數(shù)據(jù),拷貝用戶信息,窺探用戶數(shù)據(jù)等,進(jìn)而達(dá)到控制用戶主機的目的[2]。
2.3IP欺騙
IP欺騙是網(wǎng)絡(luò)黑客利用計算機主機與主機之間的關(guān)系而進(jìn)行的。
由于計算機在接觸網(wǎng)絡(luò)運行過程中IP的源頭十分不穩(wěn)定,因此很容易使得用戶在通過計算機網(wǎng)絡(luò)來發(fā)送信息或相關(guān)數(shù)據(jù)的時候,網(wǎng)絡(luò)黑客入侵系統(tǒng)改變主機的IP路徑,使得用戶所發(fā)送的重要信息與數(shù)據(jù)轉(zhuǎn)而傳送到網(wǎng)絡(luò)黑客所設(shè)定的IP地質(zhì)上。
這樣網(wǎng)絡(luò)黑客就能夠非法獲取用戶的重要數(shù)據(jù)信息,進(jìn)而獲得非法利益。
網(wǎng)絡(luò)黑客通過繁雜的口令或端口來判斷主機之間的關(guān)系,讓攻擊者獲得遠(yuǎn)程訪問與控制系統(tǒng)的權(quán)限,從而進(jìn)行一系列的系統(tǒng)入侵攻擊行為[3]。
2.4Web欺騙
Web欺騙我即為網(wǎng)絡(luò)黑客所營造的一種電子欺騙,網(wǎng)絡(luò)黑客會在網(wǎng)絡(luò)中構(gòu)建完整的Web世界,讓用戶相信該Web的真實性。
該Web欺騙能夠?qū)崿F(xiàn)網(wǎng)絡(luò)連接,進(jìn)而使得計算機出現(xiàn)電源故障、線路故障等。
計算機硬件故障十分容易對計算機網(wǎng)絡(luò)安全造成威脅,并且由于計算機網(wǎng)絡(luò)操作系統(tǒng)都配置有后臺管理系統(tǒng),因此很難解決計算機網(wǎng)絡(luò)操作系統(tǒng)安全隱患。
計算機網(wǎng)絡(luò)是采用的大跨度、開放式的環(huán)境,因此網(wǎng)絡(luò)黑客的入侵十分容易給計算機網(wǎng)絡(luò)帶來損害。
并且由于計算機網(wǎng)絡(luò)有一定的隱蔽性,網(wǎng)絡(luò)黑客的身份無法被識別,因此也使得計算機網(wǎng)絡(luò)安全存在嚴(yán)重威脅。
3.防御黑客技術(shù)
3.1防火墻技術(shù)
防火墻是連接計算機與網(wǎng)絡(luò)之間的軟件,其將計算機內(nèi)部網(wǎng)與互聯(lián)網(wǎng)相隔離,而這種隔離作用能夠在一定程度上保護網(wǎng)絡(luò)與計算機。
防火墻技術(shù)不單單可以在不同網(wǎng)絡(luò)之間、網(wǎng)絡(luò)安全之間的信息控制出入口使用,同時還可以根據(jù)計算機使用的實際情況來定制安全策略,從而控制網(wǎng)絡(luò)信息狀態(tài)。
防火墻具有強大的抗攻擊能力,其能夠?qū)崿F(xiàn)網(wǎng)絡(luò)與信息安全,是網(wǎng)絡(luò)應(yīng)用中的一個十分基礎(chǔ)的防護手段。
3.2計算機加密
3.2.1對稱加密技術(shù)
對稱加密技術(shù)是一種能夠根據(jù)加密與解密方式來推測出密碼制度的技術(shù)。
對稱加密體制主要是指單鑰或私鑰,在對稱加密體制中加密與解密所以用到的密鑰是相同的,也就是說可以通過加密密鑰來獲得解密密鑰。
這一特征就要求通信雙方在實行通信前必須約定好制定的密鑰。
在對稱密碼體制中包括分組密碼和序列密碼。
常見的對稱加密算法有DES、AES等。
3.2.2非對稱加密技術(shù)
非對稱密碼體制主要就是指加密與解密過程中的密鑰是一對,加密的密鑰是公鑰,是屬于公開信息,而解密密鑰即為私鑰,需要實行保護。
加密密鑰和解密密鑰是相互獨立的,不能實現(xiàn)相互推算。
常見的非對稱加解密算法有RSA算法、ECC等。
3.3安全隔離技術(shù)
安全隔離技術(shù)主要有以下幾種:安全隔離技術(shù),采用獨立設(shè)備以及線路來訪不同的網(wǎng)絡(luò),進(jìn)而實現(xiàn)完全的物理空間隔離,需要相關(guān)的網(wǎng)絡(luò)配套系統(tǒng)。
數(shù)據(jù)傳播過程隔離技術(shù),是通過計算機網(wǎng)絡(luò)中傳播系統(tǒng)分時復(fù)制計算機文件的途徑來實現(xiàn)隔離。
安全通道隔離技術(shù),是一種交換協(xié)議安全制度,能夠?qū)崿F(xiàn)網(wǎng)絡(luò)隔離與數(shù)據(jù)交換。
3.3隱藏IP
要避免黑客獲取計算機IP可以通過隱藏IP的方式來避免自己的IP泄露。
例如可以使用數(shù)據(jù)包分析方法、相關(guān)IP隱藏軟件都能夠?qū)崿F(xiàn)隱藏IP的功能。
4.結(jié)束語
網(wǎng)絡(luò)黑客的攻擊時常給人們帶來巨大的經(jīng)濟損失。
網(wǎng)絡(luò)黑客攻擊的出現(xiàn)與存在給眾多計算機網(wǎng)絡(luò)用戶的信息安全以及經(jīng)濟安全都帶來了嚴(yán)重威脅。
熟悉網(wǎng)絡(luò)黑客攻擊方式,掌握防御黑客攻擊能夠有效提升計算機的使用安全。
參考文獻(xiàn):
[1]王小龍,劉光輝.計算機網(wǎng)絡(luò)中的黑客攻擊技術(shù)及防御技術(shù)解析[J].數(shù)字技術(shù)與應(yīng)用,2011,(10):214+217.
[2]楊峰.計算機網(wǎng)絡(luò)中的黑客攻擊技術(shù)及其防御技術(shù)研究[J].軟件導(dǎo)刊,2013,(08):131-132.
[3]林闖,萬劍雄,向旭東.計算機系統(tǒng)與計算機網(wǎng)絡(luò)中的動態(tài)優(yōu)化:模型、求解與應(yīng)用[J].計算機學(xué)報,2012,(07):1339-1357.
【計算機網(wǎng)絡(luò)攻擊與防御】相關(guān)文章:
計算機網(wǎng)絡(luò)攻擊方式與防御技術(shù)論文10-08
探析計算機網(wǎng)絡(luò)應(yīng)對防范攻擊論文10-08
計算機網(wǎng)絡(luò)的防御策略技術(shù)論文10-09
計算機網(wǎng)絡(luò)的防御策略的描述語言10-26
計算機網(wǎng)絡(luò)遠(yuǎn)程攻擊系統(tǒng)論析論文10-08
計算機網(wǎng)絡(luò)技術(shù)安全及防御措施論文10-08
計算機網(wǎng)絡(luò)防御策略關(guān)鍵技術(shù)分析論文10-09