网络攻击的对策

2025-04-20 20:51:58

1、了解病毒:网络病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机正常使用,并能自我复制的一组计算机指令或程序代码。又称计算机病毒。

2、病毒的破坏性:凡是以软件手段能触及计算机资源的地方均可能受到计算机病毒的破坏。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,轻者会降低计算机效率,占用资源系统,重者可导致系统崩溃。根据病毒对计算机系统造成破坏的程度,我们可以把病毒分为良性和恶性两种病毒。良性病毒可能只是干扰显示屏幕,显示一些乱码或无聊的语句,或者根本没有任何破坏动作,只是占用系统资源,这类病毒比较多。(如:GENP\小球、W-BOOT等。)恶性病毒则是有明确的目的,他们破坏数据、删除文件、加密磁盘甚至格式化磁盘,对数据造成不可挽回的破坏,这类病毒有CIH、红色代码等。

3、病毒的隐蔽性:病毒程序大多都是夹在正常程序之中,很难被发现,他们通常附在正常程序或磁盘较隐蔽的地方,也有个别的是以隐含文件形式出现,这样做的目的是不让用户发现它的存在。如果不经代码分析,我们很难辨别病毒程序与正常程序。一般在没有防护的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间传染大量程序。而受到传染后,计算机系统通常仍然能正常运行,用户不会感到任何异常。大部分程序具有很高的程序技巧设计,代码短小精悍,其目的就是为了隐蔽。病毒程序一般只有几百个字节,而pc机对文件的存取速度可达每秒几十万字节以上,所以病毒程序在转瞬之间便可将这短短的几百字节附着在正常程序之中,而不被察觉。

4、潜伏性和传染性:大部分计算机病毒感染系统之后不会马上发作,可长期隐蔽在系统中,只有在满足特定条件时才会启动其破坏模块。(例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。计算机病毒的传染性是指病毒具有把自身复制到其它程序的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,他会搜索其它符合其传染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,未得到及时处理,那么病毒会在这台计算机上迅速扩散,感染其中的大量文件(一般是可执行文件)。而被感染的文件又成了新的传染源,在与其他计算机进行数据交换或通过网络接触时,使得在整个网络中继续传播。在网络环境下,网络病毒除了具有破坏性、隐蔽性、潜伏性、传染性外,计算机病毒,还具有一些新的特点:④难于彻底清除:单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。⑤可激发性:网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。①感染速度快:在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制,进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。②扩散面广:由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,而且还能通过远程工作站将病毒在一瞬间传播到千里之外。③传播的形式复杂多样:计算机病毒在网络上一般是通过“工作站——服务器——工作站”的途径进行传播的,但传播的形式复杂多样。

5、病毒分类:文件型病毒、引导扇区病毒、混合型病毒、变型病毒、宏病毒以及Trojan--盗号木马HackTool——黑客工具Worm——蠕虫Adware——广告 Joke—恶作剧程序Harm——有损害程序Spyware——间谍程序Exploit——漏洞程序Script——脚本病毒VTool——病毒制造机 Down——会下载其他病毒PSW——密码相关IRC——IRC聊天工具相关Mail—邮件相关RMC——远程控制Spy——监控相关Bank——银行相关 IM——即时通讯相关Game——游戏等等。

6、攻击对策:网络安全的基本要素:双向身份验证:双方通信前证明对方的身份与其声明的一致,建立询骆帘呦带有一定保障级别的实体身份。访问控制授权:对不同用户设置不同的存取权限,把证实的实体与存取控制机制匹配,保证只允许访问授权资源。加密算法:通过加密算法可将数据转化为另一种形式,不具有密钥的人不能解读数据,这是信息安全的核心内容。完整性检测:确保信息在传输过程中不被篡改,包括变动、插入、删除、复制等以及序列号不被改变和重置。不可否认性:证明一条消息已被发送和接收,保证发送方和接收方都有能力证明接收和发送操作确实发生了,并能确定发送和接收者的身份,数字签名的认证特性,可以提供不可否认性。可靠性保护:通信内容不被他人捕获,不会有敏感信息泄露,这主要通过数据传输加密技术实现。数据隔离:防止数据泄露,不允许秘密的数据流入到非机密网络中,例如:利用路由器来控制安全标记,转发IP包,利用防火墙扫描E-mail消息中的关键词,防止其释放到局域网中等。

7、信息安全技术身份识别与认证技术:止用户、服务器、计算机之间的欺骗和抵赖。数据加密技术:止被非法窃取。数字签名技术:止信息被假冒、篡改和抵赖。访问控制技术:止用户越权访问数据和使用资源。 安全管理技术:责用户秘钥管理、公证和仲裁。安全审计技术:对系统中的用户有关操作做日志和记录。灾难恢复技术:一旦系统出现问题,可对系统恢复。防病毒技术。边界安全技术:采用防火墙等技术对非法用户或站点的访问进行控制

8、结束语:网络安全是相对的、动态的。随着杀陕明溟艟毒软件的更新和使用,我们发现整个系统中木马病毒的攻击对计算机的岜抟卵儋危害来说是比较严重的。只有经常更新杀毒软件的病毒库和学会对木马病毒的行为进行区分,这样才不会使整个系统的安全受到威胁。如若不经常修补或更新杀毒软件的病毒库,就会遭到入侵。从而使得自己的经济财产受到威胁。因此,只有在自己的计算机上做好了防御措施,才能保证计算机能够安全的运行。随着网络技术的发展,网络攻击技术发展也很快,安全产品的发展却还处于缓慢阶段。安全产品还只是一种防御手段,关键在于人,要靠网络管理员和网络安全员去解决网络中攻击的问题及要不断更新这方面的知识。同时要把安全问题与攻击问题相结合,这样才能解决出现的问题

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢