探析计算机网络信息安全毕业论文(2)
2014-05-23 01:45
导读:2.1.3电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和
2.1.3电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。
2.2计算机病毒的危害
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在.而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:
2.2.1系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的.exe和.dU文件,并通过这些文件进行传播。如CIH病毒。
2.2.2蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
2.2.3木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
(科教论文网 lw.nseaC.Com编辑发布)
2.3近年来网络出现的新威胁形式
2.3.1移动设备威胁受关注
移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。另外.不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用于摄像头、数码相框和其他消费类电子产品的u盘和闪存设备的攻击将日益增长。
2.3.2“间