计算机网络安全和防范策略探究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全及防范策略探究 谢平 (湖北中医药高等专科学校) 摘要:主要阐述了计算机信息网络攻击的特点,并提出了安全防范策略。 是下载恶意程序来感染用户的计算机。 关键词:计算机网络安全网络攻击防范策略 2.8击键记录击键记录,或者输人记录,指的都是那些对用户 1计算机网络攻击的特点 键盘输入《可能还有鼠标移动)进行记录的程序,那些程序以此来获 1.1损失巨大由于攻击和入侵的对象是网络上的计算机,因此取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他 攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机 员工的活动等。击键记录程序一般会将这些信息保存到某个文件中, 用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济 然后悄悄的将这些文件转发出去,供记录者进行不法活动。 损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是 3安全策略 一般案件的几十到几百倍。 3.1防火墙技术防火墙的作用是对网络访问实施访问控制策 1.2威胁社会和国家安全一些计算机网络攻击者出于各种目 的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会 置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安 和国家安全造成威胁。 全域之间的一系列部件的组合。它是不同网络或网络安全域之间信 1.3手段多样,手法隐蔽计算机攻击的手段可以说五花/kiT: 息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出 网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可 入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全 以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过 服务,实现网络和信息安全的基础设施。 一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以 3.2建立安全实时相应和应急恢复的整体防御没有百分百安 在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。 全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时 1.4以软件攻击为主几乎所有的网络入侵都是通过对软件的发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网 截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽 络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全 性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息 恢复机制。 流)进行严格的保护。 3.3阻止入侵或非法访问入网访问控制为网络访问提供第一 2计算机网络安全存在的隐忧 层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控 2.1间谍软件所谓“间谍软件”,一般指从计算机上搜集信息, 制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入 并在未得到该计算机用户许可时便将信息传递到第三方的软件,包 网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所 括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮 有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用 件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这 户的入侵,应给出报警信息。 些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进 3.4数据传输加密技术目的是对传输中的数据流加密,常用的 程。 方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信 2.2混合攻击混合攻击集合了多种不同类型的攻击方式,它们源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全 集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏 保护的。后者则指信息由发送者端自动加密,并进入TCP,lP数据包 洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。 回封,然后作为不可阅读和不可识别的数

文档评论(0)

youyang99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档