- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术及其缺陷论析.doc
网络安全技术及其缺陷论析
摘 要:现代社会已经离不开因特网,其快速的发展使经济社会发展迅速,但因特网因自身的网络安全缺陷,使我们依靠的网络面临着空前的威胁,所以研究和执行有效可行的方法以应对网络危险已经成为迫切需求。而防范措施的研究实施,取决于网络系统的安全性。本文针对网络安全的各个独立元素,如防火墙、反病毒、入侵检测和漏洞扫描等技术及存在的缺陷进行分析。
关键词:网络安全技术;缺陷;风险评估
中图分类号:TM715 文献标识码:A 文章编号:1674-7712 (2013) 06-0092-01
计算机网络已经延伸到社会生活的各个角落,其已惠及全世界,惠及各行业,各领域。通过计算机网络,对共享空间和时间等信息进行了拓展,其利用率得以提升。计算机网络带给人们巨大机遇的不可否认的,但是其信息安全所面临的考验也是不容忽视的。探究网络安全所面临的威胁,分析网络安全相关技术及其缺陷,同时对网络安全风险进行评估具有现实意义。
一、网络安全面临的威胁分析
计算机网络安全所受到的威胁主要来源自一下几个方面,首当其冲的是黑客的攻击,其通过获取口令、特洛伊木马攻击、诱入法或寻找系统漏洞等方式对客户资源进行攻击。其中口令的获取有三种途径,即缺省的登陆界面攻击,网络监听和专业软件强行破解。黑客常用的攻击方法是特洛伊木马技术,这种方法会让用户在不知不觉中就将自身的重要信息遗失掉了。另外威胁计算机网络安全的另一个毒瘤是计算机病毒,其复制能力和生物病毒一样,不容易根除且蔓延极快。这些病毒以各种各样的形式存在,破坏计算机网络系统的同时,还具有传染性和潜伏性,给计算机用户带来的损失是巨大的。其次,操作系统和计算机系统的脆弱性也是威胁产生的因素。其实无论是什么样的网络系统都需要在人的操作下运行,威胁产生的原因大多数是因为安全管理员的缺乏,高素质的网络管理员更是少之又少。
二、网络安全相关技术及其缺陷
(一)防火墙技术及缺陷
防火墙是一道防御系统,可以将本地网络和外界网络隔离开来,可以说防火墙运用于互联网,是一种非常有效的网络安全模型,有了防火墙的保护,可以将具有一定风险的区域和安全的局域网区域的连接进行隔离,但是与此同时人们还可以访问风险区域。防火墙的主要功能在于以下几个方面,可以将系统中不安全服务过滤掉并阻断非法用户;控制对特殊站点的访问;将监视Internet安全和预警的方便端点提供给用户。但是因为网络系统具有开放性特点,所以还是有很多地方是防范不到的,例如一些攻击如果不经过防火墙,那就无法达到防范目的;防火墙只能隔离危险区域,但是对于已经被病毒感染了的软件和文件却不能起到防止作用;对于数据驱动式攻击,可以说防火墙有些形同虚设,例如有些被邮寄或复制到Internet主机上的数据,看起来是安全无害的,但是一旦被执行,就可能会发生数据驱动攻击,这就不是防火墙能够阻止的了。
(二)IDS/IPS及缺陷
IDS是指入侵检测系统,近年来在网络中的应用越来越广泛,在要求高安全等级的企业,如证券、电信和金融业的网络中,几乎已经必不可少。其优势在于有两个方面,其实有一部分的外部入侵是因为内部员工的违规行为引起的,大多数的安全手段是可以防范外部入侵攻击行为的,但是内部违规行为就有赖于IDS了,其可以对内部违规行为进行审计跟踪。此外,在发生安全事件时IDS可以报警,并在后台记录,这对事后追踪是很有利的,甚至可以提供确切资料给事后追溯,以利于阻止类似攻击。但IDS也存在一些技术缺陷,比如该技术需要进行即时升级才能对付不断更新的攻击手段,而且该技术对未知攻击手段的攻击可以说是无能为力;IDS还会时常出现错误报警,漏报的几率也比较高;它不会在攻击前主动阻断。IPS是入侵防护系统,其主要提供防护,具备主动性,可以对入侵行为和攻击行为进行预先性拦截,以防损失,IDS/IPS是两个互不冲突的安全防范手段。
(三)漏洞扫描技术及缺陷
获取了主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果匹配条件完全满足,那么就说明有漏洞存在。系统用户如果需要进行扫描,就可以向控制平台发出扫描命令,扫描模块就会在此时受到扫描请求,然后将对应的子功能模块启动,开始扫描主机。被扫描主机会在扫描结束后发回扫描信息,该技术会分析这些信息并进行判断,扫描模块将结果反馈给控制平台,最后呈现给系统用户。但是我们知道,网络系统漏洞库有赖于系统配置规则库,但是如果规则库配置不够精准,那就无所谓能够准确预报漏洞了;该技术主要预防已知的漏洞,但未知漏洞的威胁却不能及时预报。
(四)病毒防御技术及缺陷
由于病毒的超强复制能力,加之计算机病毒和计算机网络技术结合愈加紧密,所以病毒的蔓延
您可能关注的文档
最近下载
- JSA作业安全分析表格.docx VIP
- 汽车维修-SSP343_新AudiA4‘05.pdf VIP
- 2001款一汽大众奥迪A4结构和功能技术自学手册.PDF VIP
- 新课标统编版四年级上册《麻雀》汪伟名师公开课教案.docx VIP
- 2025-2026学年北京市中国人民大学附属中学高一上学期第一次月考数学试卷含详解.docx VIP
- 室外给水排水管道及设施安装-08SS523 建筑小区塑料排水检查井.pdf VIP
- ihi trx寿力离心空压机操作手册使用说明书.pdf
- 2024全新婴幼儿喂养ppt课件.pptx VIP
- 开幕式活动方案.docx VIP
- 冠脉介入治疗术后并发症护理及预防.doc VIP
文档评论(0)