论文范文

风险分析网络安全论文

时间:2023-03-22 12:06:54 论文范文 我要投稿

风险分析网络安全论文

  1基于网络环境下的网络安全风险分析

风险分析网络安全论文

  随着计算机技术的发展,在方便人们对计算机使用的同时,由于其开放性、无屏蔽性等特点,经常会面临多方面的威胁,在网络环境下的网络安全存在着诸多风险,总结起来,主要有以下几个方面。

  1。1网络协议存在缺陷

  TCP或IP是我国互联网目前所使用的协议,该协议由于可扩展性强、操作简单等特点使用户在使用有一个十分方便的互联环境,但是这个协议同时也存在着一些风险和漏洞。

  1。1。1TCP序列号欺骗TCP序列号欺骗是通过TCP的三次握手过程,推测服务器的响应序列号而实现的,这是网络安全领域中最常见的一种缺陷,这种欺骗即使在没有得到服务器响应的情况下,也可以产生TCP数据包与服务器进行通信。其实质是在通过预计序列号来建立和不能进行应答确认的目的主机之间的连接,在这个过程中,如果入侵者通过某种方式得到了可预测性的服务方的初始序列号ISNS,那么他就可以伪装成信任主机同目的主机进行通话,或者向目的主机发送短信,而且如果这个连接允许远程操作的话,那么入侵者就可以在服务方进行肆意的操作。

  1。1。2利用netstat服务利用netstat服务其实是TCP序列号欺骗的另外一个变种形式,当目标主机上正在运行netstat服务,那么入侵者不用通过各种方式进行预测,目标主机上的netstat服务就会自动提供该主机上其他端口的TCP序列号的信息,使入侵者直接得到ISNS。

  1。1。3IP劫持Hosts是一个系统文件,记录了一些网站的IP地址和域名的对应关系。当我们访host文件中有记录的网站时,就会自动定向到相应的IP地址。这就有可能被恶意分子所利用,通过修改host文件,用TCP序列号的预测方法去预测一个正在进行的正常连接中的TCP序列号,从而在该连接中随意插入自己的数据,导致我们在访问本来正常的网页时会被定向到别的恶意网页。

  1。1。4smurf攻击电脑骇客常利用IP地址欺诈来隐藏自己的行迹,利用路由的特性向大量的计算机发生数据包,这些数据包都假冒受害主机的IP地址作为源地址,于是大量的主机会向这个受害主机发送返回数据包,最终导致该主机甚至整个网络的崩溃。

  1。2路由协议缺陷

  1。2。1伪造ARP包这种攻击常见于交换式以太网中,主要过程是将目的主机的IP地址和以太网地址作为源地址发一ARP包,这样就会成为另一种IPspoof。当spoofARP被不停的发送,那么送往目的主机的ARP包就会被送到入侵者那里被监听。

  1。2。2OSPF的攻击OSPF是一种需要认证的用于自治域内的路由协议,每个路由给相邻路由器宣布包括可达到的路由器、连接类型或其他相关信息,这个宣布信息的过程是一种完整的路由状态,但是其中存在着诸多的安全隐患,入侵者可以通过修改LS(连接状态)序列号,使整个网络运行不稳定。

  1。3网络监听

  TCP和IP在设计之初就是只考虑到信息之间的互连和传输,而忽视了传输数据的保密工作。如果在数据终端没有对数据加以保密处理的话,那么整个网上的数据传输都是明文传输,因为以太网是以物理层和链路层为主要连网方式的,以广播方式传送的网络请求都是不用验证的,因此如果有一个网络设备专门用来收集广播信息而又不做回应的话,它就可以看到没有加密的在任何一台计算机上传输的数据。这些数据可以是计算机用户的不想与人共享的个人敏感资料或者银行卡号等秘密信息,也可以是暴露出的哪些主机都开了哪些服务,与另外哪些主机进行了什么通信等网络信息,这些信息都是帮助骇客进行系统攻击的切入点。

  1。4操作系统危险缺陷

  计算机的操作系统是每台计算机在使用之前都必须安装的系统,该系统中都配有一系列的应用程序,当这些应用程序存在安全隐患,那么就会使整个系统处在不安全的状态。Windows操作系统中最危险的缺陷包括ISAPI缓冲溢出缺陷;NETBIOS漏洞;IIS—RDS远程数据服务漏洞;被称为目录转换攻击的Unicode编码漏洞等等,这些漏洞都极易被入侵者入侵。

  1。5TCP/UDP应用层服务

  1。5。1finger的信息暴露在所有的暴露信息危险的服务中,finger的信息暴露是最危险的也是最容易的,任何人都可以利用finger来获取目的主机的有关信息,finger中没有任何的认证机制,因此无法辨别一个主机是否是在正当使用finger。而且在finger中提供的信息都可以用于口令的猜测攻击和假冒信任主机的攻击,这对finger的信息来说是一个潜在的巨大的危险。

  1。5。2DNS安全问题DNS可提供解析域名的服务,其中存在的风险也是针对域名而言的。包括域名的假冒性攻击,入侵者可以假冒成域名服务器给目的主机一个回答,使目的主机以为对方就是信任主机,从而方便入侵者监听到所有的连接,开展一系列的网络安全破坏活动。而且DNS的一些服务本身也存在着风险,例如通过不断的zonetranfer请求,可以让入侵者得到数据库中网络主机的详细列表,就可从中推断出主机使用的哪种操作系统,或主机有哪些信任主机。

  1。6病毒与木马

  计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用的一组计算机指令或者程序代码。计算机病毒可以快速复制,改变其他程序使他们受到传染,经常在极短的时间,病毒通过相互传染,使整个计算机系统处于瘫痪状态。计算机一旦中了病毒就会出现机器不能正常启动,机器运行速度降低,磁盘空间迅速变小,文件内容和长度有所改变、外部设备工作异常,出现死机等等中毒症状。计算机病毒按其寄生方式分可分为两大类,一个是会去改写磁盘上的引导扇区或硬盘上分区表内容的引导型病毒,另一个是以感染文件扩展名为。com、。exe、。ovl等可执行程序为主的文件型病毒。木马是人们故意编制的可执行代码,虽不会破坏计算机系统,但是却可以帮助电脑骇客通过木马入侵计算机系统,对系统进行远程控制,导致敏感信息的泄露。

  2结束语

  随着计算机信息网络的快速发展,网络安全问题也越来越凸显出来,人们日常生活中的很多环节都与计算机网络紧密相关,如果计算机网络安全的风险过大,势必会对人们的工作、学习和生活都造成极大的影响。因此认清网络环境下的安全风险和漏洞,采取积极有效的规避与填补措施,使风险降到最低是每一个计算机网络工作者都应努力的工作内容。只有这样,才能为今后网络安全环境的营造提供可能。

【风险分析网络安全论文】相关文章:

智慧城市网络安全风险与体系建设分析论文10-11

智慧城市网络安全风险与体系建设分析论文10-11

企业税务管理风险与控制分析的论文10-09

外科护理风险管理价值分析论文10-12

插线板质量安全风险分析论文10-08

市场营销中的风险管理分析论文10-08

经济增长与信贷风险实证分析论文10-08

互联网金融风险分析论文04-01

一种免疫网络安全风险的检测的机制分析10-05

网络安全中的大数据技术分析论文10-09