大数据背景下的网络信息安全及防范策略

摘要

在社会整体进入大数据时代之后,就要着重开展计算机网络安全维护与防范工作,巨大的信息流在给人们带去便利的同时,也让每个人的信息暴露无遗,增加了个人信息泄露的风险。

因此,大数据应用在当下网络系统中,必须要重视网络环境的安全与信息数据的安全,注重网络运行状态实时监控,有助于发现网络系统的安全隐患,有效地解决问题,保证大数据在网络中应用的价值,为了能够有效解决网络安全问题,就要对网络信息自身存在的特征、影响网络安全信息安全的各项因素进行全面分析,从而提出与之相对应的解决措施,使防火墙技术和防病毒技术充分发挥应用价值,从而实现提升网络信息安全性目标。

本文从开展计算机网络信息安全防护工作的意义入手,结合大数据时代影响计算机网络信息安全的主要因素展开阐述,针对如何解决信息安全问题进行全面探讨。

关键词:大数据背景,计算机,网络安全,网络攻击

第1章绪论

人类的文明发展是有时代划分的,从农耕文明到工业文明,再到现如今的互联网时代,每一个时代的第一需求就是安全需求,如果没有安全,一切的一切都是一场空谈,所以本文将着眼于大数据时代下的网络信息安全进行讨论。

人类的文明发展有几个十分重要的时间节点,比如工业革命;工业革命给人类带来了蒸汽机,而蒸汽机的到来为人类开启了工业时代,把人类聚集起来,带来了城市化以及人口从农村像城市转移,随着历史的车轮进入二十世纪八十年代,互联网诞生了,就如同工业革命撼动了上一个时代一样,互联网的出现也撼动了工业革命所带来的时代,如同英国牛津大学互联网研究所教授卢恰诺·弗洛里迪所言:“人类进入了一个史无前例的阶段;我们从物质为基础的社会;以黄金为基础的社会;进入了以能源为基础的社会,进入了以信息为基础的社会。”互联网构造了一个平台,一个“扁平的世界平台”,从某个角度讲互联网实现了所谓的“地平说”,在这个平台上,每个人都是平等的,每一个人都可以畅所欲言(但是要遵守法律法规,互联网并不是法外之地),伴随着互联网的普及,许多特权中心机构也慢慢放下身段,融入民众,一改以往的刻板言语,换成了民众能够接受的话语,让每一个普通人,每一个特权机构,都站在了同一水平线上,拥有了平等的地位,也就是说互联网从新定义每个人在社会中的定位。

1.1研究背景及目的意义

1.1.1研究背景

伴随着互联网的普及,信息也从以前的“小支流”“小湖泊”变为了现在的“大江大河”,成为了庞大的信息流,在方便了人们查用信息的同时,也为安全埋下了隐患,正所谓小规模的好管,成本也低,大规模的不好管,涉及的成本过高,也就衍生出了信息安全这一问题,包括但不限于网络针对基础设施攻击、网络监控泄密、网络经济犯罪、网络恐怖主义和网络谣言传播等一系列新问题。在新时代新技术新理念的加持下传统网络的边界正在不断模糊,新型网络攻击层出不穷,攻击手段也在日新月异的进步,各国深受其扰。网络攻击造成的信息安全不仅对民生,网络环境这种低政治领域的安全充满威胁,同时对国家安全,军事以及政治领域也会构成极大的威胁,各国也开始对这种脆弱环境下的安全越来越重视,重视那些潜在威胁。

在2022年,俄罗斯为了保证自己的领土安全对乌克兰进行了军事行动,但是美国和北约坐不住了,纷纷对俄罗斯进行了制裁,同时因为中国表示了尊重俄罗斯的选择,所以在2022年三月份有非常多的网络攻击从美国来,目标是中国,而且在2022年二月份的时候,微博上线了能看到ip地址的功能,所以可以看到很多引战的言论ip地址都不在国内,这就说明了一个非常大的问题,网络安全是非常有必要的,关乎着民生民态。

但是好在我国早已进入大数据时代,同时我国还有红客,一种区别于黑客的组织,保护我国的互联网生态稳定,在这期间也向民众披露了相关事宜。

而且外媒很早就开始渲染“网络安全问题是这个世纪最大的问题”,也造成了“网络时代的焦虑”,早在2006年,国内就已经出现了很严重的网络安全问题,当时的“熊猫烧香”感染了百万个人用户,而且非常多的企业用户,导致国家计算机病毒应急处理中心都发出了预警,而其制作者李俊也因此获刑,是国内第一个因为制作电脑病毒而获刑的人,即使“熊猫烧香”已经过去了12年之久,但是它在当时可以说是举国闻名,妇孺皆知,即便是不是这个专业的也都能讲出来个一二三,而且必须承认的是,“熊猫烧香”让我国意识到了互联网安全的重要性,同时也开启了我国在互联网信息安全上研究的道路,让我国并没有那么晚才接触到这一方面。国外也是一样,早在2013年美国就被曝出网络安全丑闻“监听门”事件;“大哥在注视着你!”英国作家乔治·奥威尔小说《1984》中的经典字句,刻画了一个监控无处不在的“监听帝国”——“大洋国”,虽然说“监听门”距今已有九点之久,但是监听门确实是在国外的互联网安全历史上非常浓墨重彩的一笔。与此同时,网络资源分配和技术发展的不平衡,也加剧了各国在网络虚拟空间主导权竞争和网络外交的博弈,正如我们现在看到很多国家的外交部和外交部发言人都有自己的社交账号,现在社交平台也变为了一处新的战场。网络空间亟需进行有效的协调。尤其是在斯诺登事件发生后,网络空间的治理已经成为国家间不可忽视的重要议题。

1.1.2研究目的及意义

国家安全不管从哪个方面来讲都是国之根本,这是关系着一个国家的生存与发展的最基本的问题。而且只有在国家安全的这块基石之上,经济发展、民族富强、中华民族的伟大复兴、实现中国梦才能得以实现。而随着时代的发展,科技在进步,国家安全早已不再是我们所认知传统意义上的概念,就如同我们的农耕文明和当时西方的工业文明的国家安全的意义不一样(虽然当时可能还没有国家安全这个概念),这个时代的国家安全已经从现实世界转到了线上阵地,现在所有的军事指挥都在强调着“信息”这一概念,谁能先拿到信息,谁就握有战争最主要的主动权。

在2000年,全球跨入了新的时代,互联网时代,虽然说早在1969年美国就着手实施计算机的联结工作,但是中国在1994年才正式接入互联网,所以1994年可以被称为“中国互联网元年”,在经历了二十多年的发展,现在的互联网时代进入了大数据时代,大数据时代的到来在给我们带来机遇的同时,它也给国家安全带来了巨大挑战。在中国共产党第十八届第三次会议决定设立国家安全委员会,在2014年4月15日,中共中央总书记、国家主席、中央军委主席、中央国家安全委员会主席习近平主持召开了中央国家安全委员会的第一次会议。在会议上,习近平总书记首次提出了要坚持“总体国家安全观”,同时提出要构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等同于一体的国家安全体系。会议指出,当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂。

网络安全其实就是对网络系统和网络信息访问的控制能力,控制力强的网络被认为是有效可靠的网络设施,而控制力弱的网络则被认为是设计不当或者是不完整的网络。专家曾通过三个维度来描述网络安全的定义:手段    (人、过程和技术),目标(预防、检测和响应),机制(保密性,完整性和可用性)。从另一个方面来讲,“网络安全就是在网络空间中,利用人员、流程和技术,来预防检测危险并恢复受损害的部分,以保证网络完整性、可用性和信息保密性。”美国学者特里·赫尔和弗里德曼认为“网络安全”包括防御和进攻两个方面,分别对应网络信息安全和打击网络犯罪和网络进攻。

第2章云技术

互联网系统的安全是建立在技术之上,只有技术过硬才能保护系统不被而已入侵,如果要探讨在大数据背景下的计算机技术,那么云技术这个领域是不可能避开的,因为大数据这个概念是在云这个概念产生以后,才产生的,如果没有云技术,我们就不可能支持那么大量的数据进行计算,而云技术的出现,代表着数据处理脱离了硬件的限制,包括硬件的温度、成本、以及效能、一切都在云上进行,所以本章的讨论将与云技术相关。

2.1什么是云技术

虽然云技术这个词听上去非常的高大上,但是我们身边就有,最直接的就是虚拟机,比如各种模拟器,还有就是各种网盘,它们用的是云存储技术。云技术具有非常多的优点和特性,这也就让中国大多数的公司、企业和客户以及个人都会选择采用云技术来存储和备份自己的信息数据。其实云技术这种概念很早就有但是具体提出是在1961年,美国的计算机科学家约翰·麦卡锡(JohnMcCarthy)首先提出了把计算能力作为一种像水和电一样的公用事业提供给用户的理念。而在2011年,美国国家标准和技术研究院提出了云计算的概念,他们认为云计算是一种资源管理模式,能以广泛、便利、按需的方式通过网络访问实现基础资源(如网络、服务器、存储器、应用和服务)的快速、高效、自动化配置与管理。但是,早在2006年3月,亚马逊就推出了弹性计算云服务;紧接着,在2006年8月9日,时任Google的首席执行官埃里克施密特在搜索引擎大会首次提出“云计算”。但是,云技术这一概念很早很早就有,只不过在1961年才被提出来而已,我们最熟悉不过的就是图书馆,在图书馆我们可以借阅书籍,而不用买下来,子啊到期时我们还可以续约,或者还书,这不就跟云技术的理念相同么,不过是把书籍变成了服务器而已,但是它为什么称为云计算,因为服务器的功能就是提供计算能力,而把服务器租给你相当于卖给你服务器租赁期间的计算能力,因此称为云计算,与其说是一种技术,不如说是一项服务。它的概念与类似,它是指通过集群应用、网格技术或分布式文件系统等功

2.2云技术的优点

云技术,顾名思义是在“云端”的技术,这种技术在广域网(也就是互联网)或着是在局域网内,将硬件、软件等一系列电子资源统一起来,从而实现数据的计算、储存、处理和共享的一种托管技术。而这里的“云端”指的并不是现实中的云端,而是线上,由提供该服务的公司所搭建的服务器内,所以云技术的优势也相当明显。

2.2.1云技术大大降低了计算机成本

由于计算机的应用程序在云端运行,一台台式机并不需要传统台式电脑所需的处理能力或硬盘空间,同时也省下来了一笔不小的硬件费用,一般我们买台式机都是力求性能优越,但是因为不是很方便所以才牺牲性能从而提高了便携性有了笔记本电脑,而云计算从根本上就根除了这种情况的产生,不仅仅是更加便携,同时也大大的降低了成本。

2.2.2改进计算机信息系统的性能

云计算系统中计算机系统启动和运行速度都比传统实体机上了一个台阶,因为它们将更少的程序和进程加载到内存中,同时也没有温度这一烦恼,因为我们有时为了提高性能都会加装水冷,现在甚至有了液氮制冷这种说法,而云电脑可以完美解决这一问题。

2.2.3降低了软件成本

在这里很多软件都是共享的,所以无需购买昂贵的正版软件应用程序的使用权,而可以通过共享来免费获得大部分所需的软件,要知道一个正版软件的使用权可是很贵的。

2.2.4改进了文档格式的兼容性

我们常常会因为WPS和Office的不兼容而头疼,或者是因为版本问题导致的不兼容,打开变成乱码或者根本打不开,在这里就不需要担心兼容的文件在我们自己的实体计算机上创建其他用户应用程序或操作系统发生不兼容事件。

2.2.5近乎于无限的存储容量

云技术几乎无限存储,因为它不受传统的硬件存储系统的制约,传统存储系统因为技术原因始终不能将内存无限制的放大,但是云存储就不一样了,云存储它的概念与云计算类似,它是指通过集群应用、网格技术或分布式文件系统等功能,网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统,保证数据的安全性,并节约存储空间。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据话,但是虽然说话是这么讲的,但是要想有更大的储存空间和更快的传输速度,那花钱是必不可少的。

2.2.6即时的软件更新

我们都知道,应用程序和软件都是联网自动更新的,因为当应用程序基于Web时,会自动更新,但是我们本地的实体机有时候并不能及时的更新软件版本,很多人都是用着用着发现不太对劲去官网一看才发现原来是版本过于落后没有及时更新导致的,也就是说,当我们访问基于Web的应用程序或者软件时,我们就可以将获得最新版本。

2.2.7高数据可靠性

如果我们的个人计算机发生了系统崩溃,那我们所有数据在云中都是安全的,仍然可以访问,这就不得不提一下大学生最怕的写论文做实验写报告做项目电脑死机了,只有极个别的可以成功存活,剩下大部分都是以悲剧结尾,而这种技术可以完美解决这种问题,再次启动电脑发现还是死机以前的实时数据。

2.3云技术的缺点

俗话讲,有利就有弊,任何事情都是双刃剑,云技术也不例外,体量大,快捷便利,那么代价是什么呢?从云技术的优点,我们可以清楚地看出,云计算是一种为其使用者提供巨大利益和便捷的工具。但是,作为一种工具,它出现问题也是不可避免的。

2.3.1云中的安全性和隐私

一旦涉及到云上计算时,安全就会成为最大的问题。云计算通过利用基于远程云的基础组织架构,一般上基本所有公司在本质上都会在使用该项服务时通过该项服务所释放的信息可能会包含敏感而且机密的私人数据和信息,然后这些敏感而且机密的信息通常都会由云服务的提供商家来管理,保护和存留它们,因此这种提供商的可靠性非常关键,要不然就有可能造成泄密事件,很多泄密事件的起因都是因为云计算服务的提供商不可靠,导致机密泄露。当然,在公司的存在可能会受到威胁,产生危机的时候,因此在做出这种决定之前应探索所有具有可能性以及可行性的选择。同样,即使最终该服务的用户或者企业可能会对服务供应商所提供的服务感到不舒服,供应商也无法将其数据交还给第三方。

同样的,云技术中的隐私是另一个巨大的问题。公司和用户必须完全信任他们所选择的云服务供应商,相信服务供应商会保护自己的重要信息数据可以不受未经他们自己授权的用户的攻击或者使用。

2.3.2依赖关系和供应商锁定

云计算的主要缺点之一是对提供程序的乙方有一种隐式依赖。这就是行业种所谓的“供应商锁定”,因为一旦与云计算的服务供应商合作,那么就很难(有时候甚至不可能)从云计算服务供应商供应商那里进行数据或信息的迁移。如果在使用过程中或者云技术的服务供应商并没有按照甲方预期的效果来提供服务,那么如果企业用户希望切换到其他云技术的提供商,那么就势必要将非常大量的数据从旧提供者传输到新提供者那里,这样种过程非常痛苦而且麻烦。这是就是说为什么要在选择供应商时仔细调查目标供应商的详细情况以及以前的服务情况,周详地考虑所有选择的另一个原因。

2.3.3技术难题和停机时间

当然,这种问题只是针对于比较规模大型的企业,规模较小的企业不需要甚至没有那种能力去处理这种日常的技术问题,他们更宁愿花钱将这些问题委托给实力更强而且更有经验且更加成熟的IT公司,但是选择的时候应该记住,所有的系统都可能会时不时的遇到功能故障,导致系统死机以及数据丢失,这也是要承担的风险。经过了这么长时间的积累沉淀,也有发生过这么多起事故,我们不难发现,即使是全球最好的云服务提供商,也可能会发生系统中断和停机,甚至数据丢失。

此外,云技术的全部设置都取决于互联网的访问,因此不论什么样的,任何的网络或连接问题都会导致这些设施无用失效。其次作为次要细节,服务器也就是云可能要花费几分钟才有可能检测到服务器故障并从镜像或者快照进行重新启动。

2.3.4有限的可操控性以及灵活性

由于应用程序和服务都在远程的第三方服务供应商所提供的虚拟环境上进行运行,因此公司和客户在使用服务过程中对硬件的性能以及软件的功能以及执行的控制有限,这就导致了如果第三方服务供应商出了岔子,那么服务使用者就会一点办法也没有,只能等待第三方的供应商排解问题,所以和第三点一样,需要对第三方的资质以及服务背景进行完备的调查。此外,由于该项服务使用了远程软件进行操控,因此通常缺少本地运行的应用程序的功能,也就是说可控性较差。

2.3.5计算机信息系统的漏洞增加

漏洞,顾名思义,就是系统上面没有覆盖安全保护的地方或者安全保护覆盖较差,或者是较弱的地方,就成为漏洞,如果我们把防火墙或者是安全防护措施比作堤坝,那么漏洞就是上面的蚁穴,俗话说的好,“千里之堤,溃于蚁穴”,再计算机信息系统的安全保护上也是同样的道理,曾经有一次国内的信息安全比赛,有一个团队仅仅是依靠着打开相同网页的时候同一个位置的渲染有出入或者说是有误差,就成功的攻破了这个系统。

第3章影响信息安全的因素分析

3.1计算机网络系统自身本就存在的原因

大数据,顾名思义,是指数据系统庞大、存储容积量大、包容性强,而这些特点,虽然是其优点,但是也让大数据时代下的计算机网络安全问题暴露无遗。数据系统的庞大,运行速度非常快;存储容量十分巨大,使用率增高显著;包容性强,同时实时监管难度升级,这一系列的情况为病毒入侵提供了极大的可能性,让大数据时代的计算机网络安全岌岌可危。

在大数据时代的背景下,信息技术应用的越来越广泛,在这万物互联的物联网时代,各种数据、各种设备、各行各业、生活的方方面面都和互联网紧密联系在一起,随着计算机网络覆盖面的进一步扩大,已经成为了人们工作生活的重要组成部分,已经快成为必需品了,而全世界也在这种形势下逐渐形成了一个更加紧密的统一体。计算机网络系统是一个复杂且庞大的应用生态系统,是由一系列硬件和软件来组成,而这些硬件在采购或者运输过程中可能会出现质量问题或是磕碰磨损,在运行过程中会出现长久运作所带来的老化问题,这些都会影响系统的稳定性或造成网络的不稳定,甚至造成网络系统的瘫痪。而不同软件开发企业的技术和水平也存在较大的差异,即便是身为业界翘楚的软件开发企业,其所做出来的程序也不可能绝对完美,在软件设计过程、开发环节、测试环节多多少少都会出现一些漏洞。如果这些漏洞没有被及时的发现,就会有一些黑客或者不法分子发现并利用这些漏洞做违反网络道德、危害个人信息安全、危害社会的网络入侵,从而造成网络重大安全隐患,危害社会。

3.2计算机用户个人安全意识较差以及不正当操作

从网络和线上的角度来讲,用户的个人安全意识差,没有一个更好的保护自己的观念,再加上社会企业对个人信息的保护力度不够,同时对企业的资产和重要信息数据保护缺失以及网络安全保护技术能力较低,这些都会给黑客更多的可乘之机,被植入木马,从而受到各种网络病毒的感染。一些用户个体为了省事偷懒并没有安装杀毒软件和防火墙,或者电脑没有开启防火墙,这就相当于上战场不穿盔甲,在危险的“互联网丛林”中不穿防护的乱跑,但是现在的一些杀毒软件总是会弹出弹窗或者捆绑安装,比如“臭名昭著”的P2P下载器,有些个人用户甚至不想安

在我的同学中认为比较有用和用处不大差不多相等,而我的同事大部分都认为杀毒软件是比较有用的,即便如此,很多人都认为杀毒软件没用,但是很多人的电脑上还是有杀毒软件存在,像我一个朋友的经历一样,电脑上卸载了杀毒软件以后不管是运行速度还是处理器温度以及系统运行流畅度都有了质的飞跃,他跟我讲他认为有的杀毒软件比病毒还恶心,甚至有的杀毒软件卸载需要密码,比如360,在经过网络调查后可以发现,很多人都遇到过这种情况,在卸载的时候需要密码,这种做法令网民十分反感。

对于企业来讲,一些企业虽然也安装了企业版的杀毒软件和防火墙,但是维护人员不能及时的去更新实时的病毒库,或防火墙安全等级较低,不能有效地起到一定的保护系统的作用。还有一种情况,就是个人用户在使用网络系统或者浏览网页的过程中由于操作不当或者不规范,这时候就会造成网络安全问题的出现;特别是比较缺乏那些必备的风险回避意识,同时在使用的过程中将自己或他人的个人信息泄露给别有用心之人,或者是去安装那些来自互联网上的小网站里提供的没有安全保障、没有安全检测的娱乐软件或是“杀毒软件”,都会有捆绑安装这种现象产生,2022年的315晚会也曝光了这种非法行为,但是这种事情已经很久了,现在才曝光说晚也不晚,这些软件在安装后使用中总会将用户的个人信息泄露出去,或是调用用户的摄像头,或是进入用户的硬盘内去寻找用户的个人信

息,如果该个人用户是需要保密的企业员工或者政府职员,那就会导致信息泄露造成触犯法律的严重事件。

而对于个人用户来讲,个人用户在使用互联网浏览网页的过程中去浏览一些不安全的网站或者是不正规的小网站,去下载那些没有任何安全保障的数据,或者是在邮件里去打开不安全邮件,点击邮件里的不明链接,2022年的315晚会同样曝光了这种现象,用户浏览网页就把自己的手机号泄露出去了,这其中利益巨大,大量的骚扰电话给通信行业带来了非常可观得到收入,一年纯话费收入这一项就能收入将近一亿,这虽然不是个人用户操作所导致,但是依旧和不正规网站有关系,而这些不安全的操作都会导致病毒的入侵或木马植入本地电脑,从而给信息安全带来重大的安全隐患,甚至间接的充当了一次这些病毒或木马的传播者,这种行为不仅仅只是影响个人的网络系统安全和个人信息安全,这同时也给整个互联网生态系统带来了非常大的隐患和危害,而且这种传播虽然不是主观上的,但是这种无意间的传播说到底也是会给整个互联网生态系统带来影响,也会触犯法律。

同时,从现实的角度来讲,企业或和单位在网络系统的安全管理方面有时候显现出缺乏一种更完善、更安全且更可靠的线下数据中心管理制度,有时候允许个人随意的进出机房或者数据保存中心,而且可以将个人的存储工具带入,如果让别有用心的人进去了,拿着存储了木马病毒直接捅进数据中心里,给木马病毒的安装提供了路径,就有可能绕过防火墙和杀毒软件,直接进入数据库从而造成信息数据泄露造成严重损失,引发更严重的安全问题。用户在使用互联网过程中浏览一些不安全的网站,下载一些没有安全保障的数据,或者打开不安全邮件,都会让病毒入侵或木马植入,带来重大的安全隐患,甚至间接充当了一些病毒或木马传播者,这种行为不仅影响个人的网络安全,也给整个系统带来非常大的隐患和危害。

3.3网络恶意攻击入侵

非法入侵算是比较常见的一种计算机网络信息系统安全问题,同时它也是严重威胁计算机信息系统用户信息安全的主要原因之一。现在很多电脑网络终端系统都存在漏洞问题,这种漏洞很容易被外部用户实时抓包,从后门进入终端设备的后台控制管理模式,从而盗取以及泄露相关信息,我记得有一次网络安全比赛,有一组好像是用了同一个网页分别打开两次有一点渲染代码的不同,就成功破解并进入了后台,十分恐怖。而这种非法入侵的行为会严重危害计算机用户其个人的隐私安全、信息安全以及网络安全,这也与计算机网络系统存在的安全漏洞有着直接关联。网络攻击这种手段又称为网络入侵,这种入侵方法根据攻击目标不同可以分为拒绝服务的攻击和对网络资源未经授权的访问两大类。

例如惯用的攻击手段有:同步洪流、UDP攻击等,这些攻击手段简称DOS,指的是入侵者使用手段让目标设备停止运行,是入侵者惯使的一种入侵或攻击方式之一。其影响最大的时候是会导致整个局域网络系统陷入瘫痪。除此之外,企业内部工作人员也存在着实施同样攻击的可能性,例如带目的性的篡改IP地址。由于来源广泛防不甚防,给企业网络系统带来了巨大的潜在危害。而对于个人来讲,则不存在内部人员,除非是身边的亲朋带有恶意目的。

网络访问攻击又分为数据和系统访问,访问攻击的实例有暴力破译密码、木马攻击和使用辅助工具寻找正在运行中某台机器上的设备代码的弱处进行不同攻击,是攻击入侵者为了获得对网络信息的未得到的授权访问并利用此执行任意次数的未授权的或非法的、不正当的行为攻击。如果访问被截取,有可能会被用来执行对该网络的拒绝服务攻击行为。而这些攻击大多是为了获取主机的访问及写权限,从而进一步对主机的病毒感染和木马入侵。

由于访问的形式多种多样,对其防御的难度也越来越大,其访问者往往具有难以预料的目标,给网络安全带来了难以衡量的潜在危害。

本站文章通过互联网转载或者由本站编辑人员搜集整理发布,如有侵权,请联系本站删除。

本文链接:https://www.ttsai.com.cn/news/2554.html

滚动至顶部