網(wǎng)絡安全論文最終版_第1頁
網(wǎng)絡安全論文最終版_第2頁
網(wǎng)絡安全論文最終版_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全論文最終版網(wǎng)絡安全網(wǎng)絡安全論文最終版全文共3頁,當前為第1頁?!菊课覀兩钤谛畔r代,隨著Internet的普及,我們的生活越來越離不開計算機以及互聯(lián)網(wǎng)。如何在使用互聯(lián)網(wǎng)時避開網(wǎng)絡中的各種危險,提高網(wǎng)絡安全技術正在被全世界所關注。【關鍵詞】網(wǎng)絡安全發(fā)展黑客技術病毒物聯(lián)網(wǎng)【正文】一、網(wǎng)絡安全的前世今生近幾年,網(wǎng)絡空間逐漸被視為繼陸、海、空、天之后的“第五空間”,成為國際社會關注的焦點和熱點。水能載舟,亦能覆舟。網(wǎng)絡在方便和豐富人們生活的同時,使得網(wǎng)絡攻擊活動有機可乘。網(wǎng)絡所具有的開放性、互聯(lián)性和共享性等特征是的網(wǎng)絡安全有著先天不足,網(wǎng)絡安全受到全方位挑戰(zhàn)。在計算機發(fā)明之前,人們主要靠物理手段(如保險柜)和行政手段(如置頂相應的規(guī)章制度)來保證重要信息的安全。在第二次世界大戰(zhàn)期間,人們發(fā)明了各種機械密碼機,以保證軍事通信的安全。自1946年2月14日世界上第一臺計算機ENIAC在美國賓夕法尼亞大學誕生以來,人們對信息安全的需求經(jīng)歷了兩次重大的變革。計算機的發(fā)明給信息安全帶來了第一次變革,計算機用戶的許多重要問價和信息均存儲于計算機中,因此對這些文件和信息的安全保護成為了一個重要的研究課題。計算機網(wǎng)絡及分布式系統(tǒng)的出現(xiàn)給信息安全帶來了第二次變革。人們通過各種通信網(wǎng)絡進行數(shù)據(jù)的傳輸、交換、存儲、共享和分布式計算。網(wǎng)絡的出現(xiàn)給人們的工作和生活帶來了極大的便利,但同時也帶來了極大的安全風險。在信息傳輸和交換時,需要對通信信道上傳輸?shù)臋C密數(shù)據(jù)進行加密;在數(shù)據(jù)存儲和共享時,需要對數(shù)據(jù)庫進行安全的訪問控制和對訪問者授權;在進行多方計算時,需要保證各方機密信息不被泄露。這些均屬于網(wǎng)絡安全的范疇。自20世紀90年代開始,Internet得到廣泛發(fā)展,鏈接因特網(wǎng)的計算機也越來越多,自1988年莫里斯蠕蟲發(fā)作以來,重大網(wǎng)絡安全事件不斷發(fā)生,知名的事件如梅麗莎(Melissa)病毒、灰鴿子病毒、藍寶石病毒、熊貓燒香等事件均造成巨大的損失。據(jù)統(tǒng)計,Internet每天收到的攻擊達到500萬次以上,平均每小時受到20萬次攻擊。如何解決在開放網(wǎng)絡環(huán)境下的安全問題更成為迫切需要解決的問題。二、我國網(wǎng)絡安全發(fā)展現(xiàn)狀自1994年我國正是介入Internet以來,互聯(lián)網(wǎng)的規(guī)模和應用迅速發(fā)展。截止2021年6月,我國網(wǎng)民數(shù)已達6.68億,互聯(lián)網(wǎng)普及率為48.8%,為世界第一位。然而,目前中國互聯(lián)網(wǎng)安全狀況不容樂觀,各種網(wǎng)絡安全事件層出不窮。攻擊者攻擊目標明確,針對不同網(wǎng)站和用戶用不同的手段攻擊。對政府類和安全管理相關的網(wǎng)站主要采用篡改網(wǎng)頁的攻擊方式;對以網(wǎng)絡為核心業(yè)務的企業(yè),采用有住址的分布式拒絕服務攻擊(DDoS)等手段進行勒索;對個人用戶是通過用戶身份竊取等手段偷取賬號、密碼,竊取用戶個人財產(chǎn);對金融機構網(wǎng)上網(wǎng)絡安全論文最網(wǎng)絡安全論文最終版全文共3頁,當前為第2頁。三、網(wǎng)絡安全的幾種重要威脅以及技術手段(一)、常見的幾種黑客技術黑客是“Hacker”的音譯,源于英文詞Hack,其引申意義指“干了一件漂亮的事”,對計算機領域而言,黑客就是精通網(wǎng)絡、系統(tǒng)、外圍設備及軟硬件技術的人。黑客攻擊和網(wǎng)絡安全緊密結合在一起,研究網(wǎng)絡安全不研究黑客攻擊等同于紙上談兵,研究攻擊技術不研究網(wǎng)絡安全等同于閉門造車。下面介紹兩種生活中常見的黑客技術。1、賬號、密碼竊取(1)、密碼還原技術密碼還原技術主要針對強度較低的加密算法。通過對加密過程的分析,從加密算法中找出算法的薄弱環(huán)節(jié),從加密樣本中直接分析出相關的密鑰和明文。對于非對稱算法,可以通過對密文的反推將明文的可能范圍限定在有限的范圍內(nèi),打到還原密文的結果。(2)、密碼猜測技術密碼猜測技術的原理主要是利用窮舉的方法猜測可能的明文密碼,將猜測的明文經(jīng)過加密后與實際的密文進行比較,如果所猜測的密文與實際的密文相符,則表明密碼攻擊成功,攻擊者可以利用這個密碼獲得相應的用戶權限。字典攻擊是其中常見的一種暴力攻擊,字典攻擊通過僅僅使用某一種具體的密碼來縮小嘗試的范圍。2、拒絕服務攻擊拒絕服務攻擊的最主要目的是造成被攻擊服務器資源耗盡或系統(tǒng)崩潰而無法提供服務。這類攻擊主要是利用網(wǎng)絡協(xié)議的一些薄弱環(huán)節(jié),通過發(fā)送大量無效請求數(shù)據(jù)包造成服務器進程無法短期釋放,大量積累耗盡系統(tǒng)資源,使得服務器無法對正常的請求進行響應,造成服務的癱瘓。通過普通的網(wǎng)絡連線,使用者傳送信息要求服務器予以確定,于是服務器回復用戶,用戶被確認后,就可登錄服務器。“拒絕服務”的攻擊方式就是利用服務器在恢復過程中存在的資源占用缺陷,用戶將眾多要求確認回復的數(shù)據(jù)傳送到服務器,使服務器里充滿無用的信息,所有信息都有需要回復的虛假地址,以至于服務器試圖回傳時,卻無法找到用戶。根據(jù)協(xié)議的規(guī)定,服務器相關進程會進行暫時的等候,之后才進行進程資源的釋放。當進入等待釋放的進程增加速度遠遠大于系統(tǒng)釋放進程的速度時,就會造成服務器中待釋放的進程不斷積累,最終造成資源的耗盡而導致服務器癱瘓。(二)、惡意代碼惡意代碼可以按照兩種分類標準,從兩個角度進行直交分類。一種分類標準是,惡意代碼是否需要宿主,及特定的應用程序、工具或系統(tǒng)程序。需要宿主的惡意代碼具有依附性,不能脫離宿主而獨立運網(wǎng)絡安全論文最終版全文共3頁,當前網(wǎng)絡安全論文最終版全文共3頁,當前為第3頁。特洛伊木馬是一段能夠?qū)崿F(xiàn)有用的功能的城西,但同時還完成一些不為人知的功能,這些功能往往是有害的。特洛伊木馬一般沒有自我復制的機制,所以不會自動復制,其主要依靠電子郵件傳播。(2)、邏輯炸彈邏輯炸彈是一段具有破壞性的代碼,事先預置于較大的程序中,等待觸發(fā)。觸發(fā)事件可以是特殊日期,也可以是指定事件。2、可感染的依附性惡意代碼計算機病毒是一段附著在其他城西上的可以進行自我繁殖的惡意代碼,具有傳染性,可通過各種渠道從已感染的計算機擴散到未被感染的計算機;隱蔽性,病毒一般是具有很高編程技巧的、短小精悍的一段代碼,躲在合法程序中,如果不經(jīng)過代碼分析,很難與正常程序區(qū)分開來;潛伏性,病毒進入系統(tǒng)之后一般不會馬上發(fā)作,可以隱藏很久默默傳染擴散而不被人發(fā)現(xiàn);多態(tài)性,病毒試

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論