网络非法攻击是指行为人运行计算机技术,借助于网络对其系统或者信息进行攻击,破坏或者利用网络进行其他犯罪的总称。
一、网络常用攻击手段
1.获取账号和密码
这类攻击会存在一定的技术性。一般来说,攻击者会利用程序来抓取数据包,获取口令和数据内容,通过侦听程序监视网络数据流,进而通过分析获取用户的登录账号和密码。
2.恶意小程序
这类攻击方式主要存在于程序中,恶意小程序可以在入侵后修改硬盘上的文件、窃取口令等。
3.木马植入
这种攻击方式主要是通过向服务器植入木马,开启界面,获取服务器的控制权,恶意破坏服务器文件或盗取服务器数据,这类危害都是比较大的。
阅读有益
WannaCry勒索软件是一种持续的网络攻击,涉及用计算机蠕虫感染Microsoft Windows。2017年WannaCry勒索软件造成的全球攻击规模前所未有,全球150多个国家/地区的23万多台计算机受到攻击。Wannacry勒索软件对易受攻击的计算机中的文件进行加密,并要求受攻击者支付约600美元的勒索赎金(以加密货币支付)。攻击背后的感染媒介被认为是“永恒之蓝”Eternal Blue,它是由美国国家安全局(NSA)开发的,但已泄露给一组黑客Shadow Brokers。但是,由于后来人们发现了一个终止开关,勒索软件的传播已被最小化。
二、防范非法入侵的技术措施
防范非法入侵的技术措施根据所选用的硬软件产品的不同,可以分为七类:网络安全检测设备、访问设备、浏览器/服务器软件、证书、商业软件、防火墙和安全工具包,如图7-3-6所示。
图7-3-6 防范非法入侵的技术措施
1.网络安全检测设备
预防为主是防范非法入侵的基本指导思想。网络安全检测设备主要用来对访问者进行监督控制,一旦发现有异常情况,马上采取应对措施,防止非法入侵者进一步攻击。
2.访问设备
访问设备方法是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。
3.防火墙
防火墙是目前保证网络安全的必备的安全软件,它通过对访问者进行过滤,可以使系统限定什么人在什么条件下可以进入网络系统。非法入侵时,就必须采用IP地址欺骗技术才能进入系统,但增加了入侵的难度。
4.安全工具包
安全工具包主要是提供一些信息加密和保证系统安全的软件开发系统。用户可以在这些安全工具包的基础上进行二次开发,开发自己的安全系统。(www.xing528.com)
对非法入侵的防护是一项系统性的长期工作。要真正保护系统的安全,防止非法入侵者、加强系统的监控和使用必要的安全系统是非常关键的。要完全杜绝非法入侵,从技术上是很难的,但可以增加"黑客"非法入侵的难度。因此,解决非法入侵问题还需要全社会关注,建立完善的监控体系和严厉的法律惩罚体系,才是解决问题的出路。
做一做
查看自己电脑上的防火墙,或者手机运行杀毒软件,看看是否有漏洞存在。
◆ 项目小结
电子支付是电子商务中的重要环节之一,为电子商务活动提供了极大的便利性,但是其安全问题一定要引起重视,不能疏忽大意,如有疑问,一定要寻求官方渠道解决。
◆ 自我检测
一、选择题
1.以下属于电子支付方式的是( )
A.支付宝支付 B.微信支付 C.云闪付 D.以上都是
2.在淘宝网购物时,在付款时需要输入( )
A.银行卡密码 B.淘宝网登录密码
C.支付宝登录密码 D.支付宝支付密码
3.在网络购物平台挑选商品时,应注意( )
A.商品销售量 B.店铺信誉 C.客户评价 D.以上都是
二、判断题
1.设置密码最好是使用英文字母、数字、标点符号等自由组合。 ( )
2.支付宝属于第三方支付平台。 ( )
3.网络购物不应跟风从众,要选自己真正需要的商品。 ( )
4.遇到网络诈骗或者自己的权利受到侵犯时,只能自认倒霉。 ( )
三、简答题
1.放暑假了,吴丽想找一份兼职,她在网上看到可以给淘宝店铺“刷信誉”的兼职广告,便心动了。加对方QQ后,对方要求先付200元保证金才能开始兼职工作。如果你是吴丽,你会怎么做呢?
2.陌生的QQ好友突然发了一个网络购物平台的广告链接给你,说其举行限时特卖活动,马上就要结束了,让你赶紧购买。你会怎么做呢?
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。