计算机的安全问题
2021年1月27日星期三
1.2 常见的计算机攻击方法和防范
1.缓冲区溢出攻击 简单地说,缓冲区溢出的原因是由于字符处理函数(gets、
strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的 堆栈数据。
2021年1月27日星期三
缓冲区溢出漏洞比其他一些黑客攻击手段更具有破坏力 和隐蔽性。它的隐蔽性主要表现在下面几点:
2021年1月27日星期三
现在,在传统的DoS攻击基础之上形成了分布式的拒绝服务攻 击手段。它的原理很简单:如果计算机与网络的处理能力加大了 10倍,用1台攻击机来攻击不能再起作用,那么攻击者就使用10 台、100台甚至更多的傀儡机同时进行攻击,形成比以前更大的 规模来进攻受害者的主机。
2021年1月27日星期三
2021年1月27日星期三
各种原因产生了大量存在漏洞的程序,而且利用缓冲区溢出 攻击主机也时有发生。可以采用以下措施防范缓冲区溢出攻击:
(1)编写正确的代码,检查数组边界。 (2)对堆栈栈底进行实时的监测。
2021年1月27日星期三
2.拒绝服务攻击
DoS攻击的目的是使计算机无法提供正常的服务。最常见的DoS 攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通 信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合 法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算 机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法 再处理合法用户的请求。
……
防范口令攻击,可以采用如下措施:
1
2
3
好口令是防范口令 攻击的最基本、最
有效的方法。
注意保护口令安全。 (如网吧等处)最 好先确认系统是否
安全
不要随意下载和执 行来历不明的程序, 特别是来自于不明 网站的程序。
2021年1月27日星期三
1.3 常见的恶意软件
恶意软件包括很多种,有的破坏计算机数据,有的窃取用户 信息,有的占用计算机资源。常见的恶意软件有以下几种。
病毒
特洛伊木马
1
僵尸
2 5
蠕虫
3 4
细菌
2021年1月27日星期三
现在,因为没有简单和专门的方法来防止受到拒绝服务攻击, 只能尽可能地应用各种安全和保护策略。对于每个面临安全威胁的 系统,可以采用以下措施:
(1)优化路由和网络结构。 (2)优化对外开放访问的主机。 另外,使用同意实施正确的路由访问控制策略以保护带宽和内部 网络。
2021年1月27日星期三
3.口令攻击
2021年1月27日星期三
DoS攻击的攻击方式有很多种,最基本的DoS攻击就是利用合 理的服务请求来占用过多的服务资源,从而使合法用户无法得到 服务的响应。当攻击目标的性能不太好时,其效果是明显的。随 着计算机与网络技术的发展,计算机的性能越来越好,使得DoS 攻击的困难程度加大,例如,攻击者的攻击软件每秒钟可以发送 1 000个攻击包,但被攻击者的主机与网络带宽每秒钟可以处理9 000个攻击包,这样攻击就不会产生什么效果。
通常情况下攻击者的目标是破译用户的口令。只要攻击者成 功破译用户的口令,就能获得机器或者网络的访问权,并能访问 到用户能访问到的任何资源。主要有如下几种攻击方式:
社会工程学 猜测攻击 字典攻击 穷举攻击 混合攻击
攻击 方式
2021年1月27日星期三
直接破解系 统口令文件 网络嗅探 键盘记录 其他攻击方式
计算机的安全问题
随着个人计算机和互联网的普及,计算机受到来 自其他计算机的攻击,这些攻击通过互联网进行,使 计算机的安全问题更加突显。
2021年1月27日星期三
1.1 计算机安全事件用硬件资源和相互通信,系统的安全并没在设计的考虑 范畴,所以导致随着计算机操作系统的发展,操作系统 受到攻击的事件屡屡发生。
一般漏洞被发现之 前程序员是不会意 识到自己的程序存 在漏洞的从而疏忽 监测
由于漏洞存在于防火墙内
部,攻击者所发送的字符
串一般情况下防火墙不会
阻拦
一个完整的执行并不一
第二
定会使系统报告错误,
第三 并可能不影响正常程序
第一
第四
的运行
第五
攻击的随机性和不可预测性使得 防御攻击变得异常艰难
缓冲区溢出漏洞的普遍存在,使得 针对这种漏洞的攻击防不胜防,各 种补丁程序也可能存在着这种漏洞