浅谈计算机网络安全及控制.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机网络安全及控制.pdf

科技旧 疏忿湘 浅 谈 计 算 机 网 络 安 全 及 控 制 杨进王金波 ( 海军南海舰队,广东湛江52400 1) £} 商要 】随着互联 网应用的不断创新与发展 ,信息与网络安喹迪 .面临着前所未有的严 峻形势,网络安全领域听面,挎的挑战日益严 峻,网络 安全问题不仅拾广大 网民带来 了不便 ,甚至影 响到我国信息化建设 的进一步深化 ,威胁到 国家的信息安全和经济发展。 供键词] 网络安全;信忽安全;网络管理;威胁 1网络安全面 临的主要威胁 身份鉴别技术可 以分为传统身份鉴别技术与生物识别技术。传统 1.1软件漏洞 系统使用的身份鉴别技术主要有个人识别码及密码和I C、感应式l D、 由于软件程序 的复杂性和编程 的多样性,在网络信息系统的软件 R I D卡证件 。生物认证技术是一项新兴的安全技术,也是最有发展潜 中很容易有意或者无意地 留下一些不易被发现的安全漏洞。例如操作系 力的技术之一 ,如指纹 、掌形、虹膜等生物特征识别技术 。 统的安全漏洞、数据库的安全漏洞、TCP /I P协议的安全漏洞 以及网络 23通信保密 软件 与网络服务的漏洞等 。 一是中心网络中采用JP加密机进行加密i 二是远程拨号网络中采 12恶意攻击 用数据密码机进行线路加密 。 1) 拒绝服务攻击( DDOS攻击) 。简单的讲,拒绝服务就是用超 24访问控制技术 l i i 被攻- - .Z- 目标处理能力的海量数据包消耗可 用资源、带宽资源 ,致使网 1) 入网访问控制 。它控制哪些用户能够登录到服务器并获取网络 络服务瘫痪的一种攻击手段 。2) 口令破解 。网络中的身份鉴别方法中 资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2 ) 权 很重要 的一种是用户名加 口令,它实现起来简单 ,被广泛地使用 。黑客 限控制 。网络 的权限控制是针对 网络非法操作所提出的一种安全保护措 利用黑客程序记录登录过程或用户 口令破解器来获取 口令 ,进而在 网络 施 。用户和用户组被赋予一定的权 限。网络控制用户和用户组可 以访问 上进行身份 冒充,从而对网络安全造成威胁。3) 电子邮件炸弹。英文 哪些 目录、子 目录、文件和其他资源。可 以指定用户对这些文件、 目 是E—Mal l Bomb 。黑客通过不断地向某邮箱发电子邮件,从而造成邮 录、设备能够执行哪些操作。3) 目录级安全控制。网络应允许控制用 箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。4 ) 信 户对目录、文件、设备的访问。对目录和文件的访问权 限一般有八种: 息战。这是一种以获得控制信息为目标的无硝烟战争 。信息战的攻击目 系统管理员权 限、读权限、写权 限、创建权限、删除权限、修改权 限、 标包括各种军事命令、通信、能源、运输和金融等与国家的政治、经 文件查找权限、访问控制权 限。八种访 问权限的有效组合可 以让用户有 济 、文化密切相关的系统 。在和平时期 ,信息战处于绝对 隐蔽状态 。但 效地完成工作 ,同时又能有效地控制用户对服务器资源的访 问,从而加 是,一旦战争爆发,信息战将会出其不意地发挥出巨大的破坏力。5) 强了网络和服务器的安全性。4 ) 属性安全控制。属性安全在权限安全 窃听。在广播式网络信息系统中,每个节点都能读取 网上 的数据 。对广 的基础上提供更进—步的安全性 。网络上 的资源都应预先标 出一组安全 播 网络 的基带 同轴电缆或者双绞线进行搭线窃听是很容易的,安装通信 属性。用户对 网络资源的访 问权 限对应一张访 问控制表,用 以表 明用户 监视器和读取网上的信息

文档评论(0)

月光般思恋 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档