- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的安全分析.doc
内容摘要:网络的安全已成为不同的用户共同关心的问题,人们都希望自己的网络能够安全可靠的运行,不受外来入侵者的干扰和破坏。本文从网络的物理安全、加密方法、访问控制、防火墙及计算机病毒等几个方面介绍了计算机网络的安全设计。
关键词:网络 安全 防火堵 入侵
Abstract : The security of network has become the problem concerned by a variety of users. People hope that network can operates safely and it is not interrupted and damaged by interferers. This article introduces the computer security design on the physical security、encryption 、visiting control、firewall and computer virus etc.
Key words: Network Security Firewall Interferer
随着计算机网络技术的飞速发展,网络的应用已经深入到人们的社会生活各个方面。计算机网络在给人们带来极大便利的同时,也越来越多地受到安全性问题的困扰,严重地暴露出安全性隐患,当前网络与信息的安全受到严重的威胁,如何对网络上的各种非法行为进行主动防御和有效抑制,已成为当今计算机网络方面亟待解决的一个重要问题。
一、计算机网络安全威胁
1、物理安全
物理安全包括二个方面,一是人为对网络的损害,另一个是网络对使用者的危害。最常见的是施工人员不小心弄断电缆,另外偷窃、故意破坏、鼠害及自然灾害等都会对网绍造成严重危害。而网络对人的危害在于电缆的电击、高频喊信号的辐射危害。
2,TCP/IP协议的安全问题
互联网采用TCP列IP协议,该协议具有互连能力强、网绍技术独立、支持多种应用协议等特点,但是由于该协议在制定时没有考虑安全问题,所以TCP/IP协议本身存在的缺陷导致了互联网的不安全。TCP /IP协议中存在的安全问题主要有:
*TCP /IP协议数据流采用明文传输,用户的帐号、口令都是以明文方式传输,因此数据信息很容易被在线窃听、篡改和伪造;
* 源地址欺骗;
* 源路由选择欺骗;
* 路由选择信息协议攻击;
* 鉴别攻击;
* TCP序列号欺骗;
3、计算机病毒破坏
自从1983年首次被发现计算机病毒以来,至今全世界已发现了近数万种病毒,并且还在不断增多。病毒的花样不断翻新,手段越来越高。特别是INTERNET的广泛应用,病毒借助网络传播更广更快,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。
4、网络黑客袭击
网络上的“黑客”们不停寻找INTERNET上的安全缺陷,采用非法手段窃取军事秘密、银行金融信息等,甚至造成系统瘫痪。且作案过程具有远离现场、隐藏性强、手段高超及花样多等特点,其危害程度远远超过单机系统,对网络上的用户信息资源造成严重的威胁。一般有以下几种攻击手段:
* 拒绝服务攻击:一般情况下,拒绝服务攻击是通过使系统关键资源过载使被攻击的工作站停止部分或全部服务;
* 非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试;
* 预攻击探测:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等;
* 可疑活动:是通常定义的“标准”网络通信范畴之外的活动;
* 协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUse:和Portmaper Proxy解码的方式。
* 系统代理攻击:这种攻击是针对单个主机,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。
二、网络的安全策略
计算机网络的安全防范,要做到彻底的、一劳永逸的网络安全方案是不可能的,安全总是相对的。美国国防部制定的“可靠计算机标准评估准绳(Trusted Computer Standards Evaluation Criteria)将计算机安全划分为从A到D四个等级,每个级别还可以再细分,B3级和A1级具有最高安全等级,适用于安全性要求很高的应用。
采取适当的预防措施,保证把上述危害降到最低,这就是网络安全所要解决的问题。通过对计算机网络安全实践的研究分析表明,单一的安全保护往往效果不理
文档评论(0)