网络安全管理中的黑客攻击与防护策略(共6页).doc
《网络安全管理中的黑客攻击与防护策略(共6页).doc》由会员分享,可在线阅读,更多相关《网络安全管理中的黑客攻击与防护策略(共6页).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上 网络安全管理中的黑客攻击与防护策略摘要:互联网高速发展,成为了人们生活的一部分。网络黑客技术也随着计算机迅速发展,计算机高手常利用黑客软件或工具入侵其它的目标主机,对网络用户的信息和隐私安全构成了威胁。针对网络管理中存在的安全问题,本文将对网络中常见的攻击方式进行分析,并提出合理化的防护策略。关键词:网络管理;安全问题;黑客攻击;防护策略 前言 在网络信息化时代飞速发展的今天,网络黑客的数量和技术随着计算机的发展日益上升。目前,黑客攻击手段快速改变,安全漏洞被利用的越来越快,黑客攻击的数量增加、破坏性增大,这对internet网络的一些administrator以及
2、很多普通用户构成了严重的威胁。它破坏了个人通信的安全性、个人数据资料的安全和个人生活的安宁。因此对于计算机用户来说,加强计算机的安全管理,采取一些应对措施来维护个人的计算机系统来防止个人信息及隐私被窃取以及利益的损失,这是非常必要的。分析计算机安全管理中存在的问题,以及黑客入侵的主要攻击手段与方式,并提出合理的防范措施在新时期具有重要的意义。 一 黑客的起源与历史黑客源自“Hacker”,原指那些尽力挖掘计算机程序的最大潜力的电脑精英。黑客的存在是由于计算机技术的不健全。从某种意义上来讲,计算机的安全需要更多黑客去维护。但是到了今天,黑客的含义大相径庭,已经成了那些专门利用计算机通过网络进行破
3、坏或入侵他人系统或网络的代言词,对这些人正确的叫法应该是“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的1。在历史上曾发生过多起大型的黑客攻击,也存在着许多计算机网络的精英。 自计算机问世以来,黑客技术就开始发展了,黑客技术也随着计算机技术的发展而发展。 二 计算机管理中的安全问题 在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题。同时,系统本身的错误使用以及使用人员的方法不当,也会加剧计算机网络安全方面问题的严重性。我将从计算机网络系统本身和系统外部以
4、及网络管理三个方面来论述存在的安全问题2。1、 计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。计算机网络系统的漏洞常常会成为网络黑客攻击的利用途径。2、 除计算机本身系统所存在的问题之外,网络外部也存在一些安全性的问题。例如,黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等等。一些黑客利用网络技术来获取利益,使用一些黑客攻击软件或工具来侵入用户的系统,修改用户的权限问题,或者盗取游戏用户的装备,也经常有黑客利用软件植入木马或者病毒来打广告或者盗取用户的信息与隐私。3、在网络系统管理制度上也存在着一定的安全问题。工作人员的疏忽
5、以及个人问题使网络系统安全受到威胁,常常导致计算机出现错误的程序,造成信息的无意泄露。其次,系统管理员为自己的私利故意泄露用户信息。在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。 三 黑客攻击的目的现在的黑客大多都是为了获取自己的私利,通过一些非法或者不道德的手段来赚钱,也就是说他们通过自己的电脑技术来攻击其他计算机来获得利益。总结归类,黑客入侵主要有一下几大目的3:通过编程来控制目标主机的进程,导致目标主机损失一些受信任的站点或网络;因此,入侵者可以将一笔账单转嫁到目标主机上,这在网上
6、获取收费信息是很有可能的;获取文件和传输中的数据。网络系统中往往有着许多重要的有价值的信息和数据,黑客们通过登入目标主机侵入系统来获取系统的文件;获取超级用户的权限。具有超级用户的权限就意味着可以掌控一个局域网中整个子网,这对入侵者来说无疑是一个莫大的诱惑;对系统的非法访问。一个公司或者一个组织的系统是不允许其他的用户访问的,而整个系统中就隐藏着重要的商业机密和一些重要的文件,黑客的入侵可以任意的浏览这些文件和信息;还有进行一些不许可的操作、拒绝服务、涂改信息等。这些都是入侵者为了从中得到有用的信息或者获取自己的利益。大家都相信,黑客是不太可能攻击一个没有价值的计算机用户,这对他们不仅没有好处
7、还有可能会暴露自己的行踪。因此,我们要清楚的认识到自己计算机中哪些是重要的文件和信息,以免信息和隐私的泄漏。 四 黑客入侵的主要攻击手段与方式 黑客入侵的手段和方式多种多样,有传统的利用病毒、木马、间谍软件与网络监听、口令攻击、漏洞攻击等方式进行攻击,还有新型的利用oday工具、rootkit软件、利用虚拟机实施攻击、无线入侵等方式4。对于新出现的这些攻击手段前面简单介绍了黑客攻击的目的,下面将分析黑客常用的攻击手段和方式: 1、预攻击探测。预攻击探测主要包括主机扫描、网络结构发现、端口和服务扫描、操作系统识别、资源和用户信息扫描等。预攻击探测主要通过一些扫描工具来骗过系统的防火墙访问一些端口
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 中的 黑客 攻击 防护 策略
限制150内