- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全决方案
摘 要
随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领城,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加,与此同时,网络安全问题也变得非常严重。因此,在开展网络应用时,加强网络的安全保障显得越来越重要.本文概要地介绍了计算机网络安全以及计算机网络面临的主要威胁,提出了相应的计算机网络安全管理措施.
关键词:计算机;网络安全;防范
目录
摘 要 I
1网络的发展及网络安全现状 1
1.1网络的发展状况 1
1.2网络安全的现状 1
2、计算机网络安全的威胁 1
2.1非破坏性攻击 1
2.2破坏性攻击 2
2.3用户操作失误 2
2.4恶意程序攻击 2
2.5软件漏洞和“后门” 2
3、网络攻击和入侵的主要途径 2
3.1破译口令欺骗 3
3.2IP欺骗 3
3.3DNS欺骗 3
4.计算机网络安全解决方案 3
4.1加密技术 4
4.2防火墙技术 4
4.3访问控制技术 4
4.4用户识别技术 5
4.5通信网络内部协议安全 5
4.6网络安全的防范 5
5、结束语 6
参考文献 6
随着计算机应用越来越普遍,越来越频繁,计算机网络的安全与防范成为日常工作中的关键部分。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
1网络的发展及网络安全现状
1.1网络的发展状况
随着英特尔网的规模不断扩大,英特尔入网的主机人数在飞速增长,在2009年7月中国互联网络中心发布的第二十四次《中国互联网络发展状况统计报告》中描述,我国网民规模、宽带网民数、国家顶级域名注册量(1296万)三项指标仍然稳居世界第一,互联网普及率稳步提升。网民达3.38亿,手机上网用户达1.55亿。
1.2网络安全的现状
近年来,在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。CNNIC《报告》指出,半年内有1.95亿网民上网时遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题。据有关方面统计,美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。
2、计算机网络安全的威胁
2.1非破坏性攻击
攻击者只是观察某一个网络中的协议数据单元PDU。而不干扰信息流。他通过观察PDU的协议部分,了解正在通信的协议和计算机的地址和身份。研究PDU的长度和传输的频度,以便了解所交换的数据的性质,这种攻击也叫被动攻击。
2.2破坏性攻击
攻击者通过对某个连接中通过PDU进行各种处理,如有选择地更改、删除、延迟这些数据包,甚至将合成或伪造的PDU送人一个连接中去,这种攻击又叫主动攻击。其中破坏性攻击又分为三种:(1)拒绝报文服务:指攻击或者删除通过某一连接的所有PDU,或者将双方单元的所有PDU加以延迟;(2)更攻报文流:包括对通过连接的PDU的真实性,完整性和有序性的攻击; (3)伪造连接初始化:攻击者重放以前被记录次方法连接初始化序列或者伪造身份而企图建立连接。
2.3用户操作失误
用户安全意识不强,用户口令设置简单,用户将自己的帐号随意泄露等,都会对网络安全带来威胁。
2.4恶意程序攻击
这种攻击主要有以下几种:(1)计算机病毒:一种会“传染”其他程序的程序,“传染”是通过修改其它程序来把自身或其变种复制进去完成的;(2)特洛伊木马:一种执行超出程序定义之外的程序。(3)计算机蠕虫:一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动之的程序;(4)逻辑炸弹:一种当运行环境满足某种特定条件时执行其它特殊功能的程序。
2.5软件漏洞和“后门”
现在使用的网络软件或多或少存在一定的缺陷和漏洞,而黑客恰恰可以利用这些漏洞和缺陷进行攻击。另外,软件的“后门”都是软件设计编程人员为了自己方便而设置的,一般不为外人所知,但是一旦“后门”泄露,攻击者将会很容易地利用“后门”进入计算机。
3、网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
3.1破译口令欺骗
口令是计算
您可能关注的文档
最近下载
- 《复活(节选)》课件.pptx VIP
- 大学生职业生涯规划人物访谈范例和报告.pdf VIP
- 数控车床PPT讲解课件.pptx VIP
- (高清版)DT 1031.1-2011 土地复垦方案编制规程 第1部分:通则.pdf VIP
- 木龙骨吊顶正确施工流程.doc VIP
- 土木工程建设法规试卷及答案.pdf VIP
- 湖南省长沙市一中集团2025-2026学年七年级上学期11月期中联考英语试题(含答案).docx VIP
- XX大学危机学生心理约谈记录表.docx VIP
- 室内供热系统安装工艺与施工组织设计.docx VIP
- 沪教版(五四学制)(2024)七年级英语上册 Smart home B Smart living Speaking 课件 (共20张PPT,含内嵌音频).pptx VIP
原创力文档


文档评论(0)