浅谈网络安全漏洞与防护.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络安全漏洞与防护.doc

浅谈网络安全漏洞与防护   【摘 要】随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势,计算机网络在现代生活中的作用越来越重要。如今,个人、企业以及政府部门都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。   【关键词】网络安全漏洞;网络安全漏洞攻击;网络安全漏洞防范   一、引言   随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。   二、计算机网络安全漏洞   (一)计算机网络安全漏洞研究内容   1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。   2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。   3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术 和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。   (二)计算机网络安全漏洞概述   漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。   1、基于模糊概念的定义   Dennis Longley和Michael Shain的“Data Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。   2、基于状态空间的定义   Matt Bishop和David Bailey在“A Critical Analysis of VulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。   3、基于访问控制的定义   Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。   网络安全漏洞的具体特征如下:   (1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全

文档评论(0)

lmother_lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档