- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全重要性网络安全重要性
浅析网络安全
摘要:计算机网络技术的不断发展,加快了信息化的脚步,同时网络安全问题也日渐突出。在网络安全问题上,我们采用防火墙技术及入侵检测技术等来提高网络安全性能。
关键词:网络安全 防火墙 入侵检测
一、引言
随着计算机应用范围的扩大和计算机网络的飞速发展,计算机信息技术正在不断改变着人们的工作、学习和生活方式,使人们的工作效率大幅度提高,信息资源得到最大程度的共享。但必须看到,紧随信息技术的发展而带来的网络安全问题日渐突出,如果不很好的解决这个问题,必将阻碍计算机网络发展的进程。
二、网络安全
(一) 网络安全的定义
网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和原理都是网络安全所要研究的领域。
(二) 网络安全的威胁
就目前来讲,网络安全的威胁主要有:
软件漏洞:每一个操作系统或网络软件的出现都不可能的是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众失之的。
配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其正确的配置,否则,安全隐患始终存在。
安全意识不强:用户口令选择不慎或将自己的帐号随意转让他人或与别人共享等都会对网络安全带来威胁。
病毒:目前数据安全的头号大敌是计算机病毒,他是编制者在计算机程序中插入的破坏计算机功能或数据影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。
黑客:对于计算机数据安全构成数据安全的另一个方面是来自电脑黑客(hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。其是网络安全最大的威胁
(三) 黑客
黑客(Hacher),源于英语动词hack,意为“劈,砍”。现在“黑客”一词普遍的含义是指计算机系统的非法侵入者。多数黑客对计算机非常着迷,认为自己有比他人更高的才能,因此只要他们愿意,就非法闯入某些禁区,或开玩笑或恶作剧,甚至干出违法的事。目前黑客已成为一个广泛的社会群体。在西方有完全合法的黑客组织、黑客学会,这些黑客经常召开黑客技术交流会。在因特网上,黑客组织有公开网站,提供免费的黑客工具软件。介绍黑客手法,出版网上黑客杂志和书籍。
据统计,开发人软在编写程序时,每写一千行代码,至少会有一个漏洞出现。再高明的程序员也不例外,因此黑客技术的出现和发展也是不足为奇的事情。黑客主要利用计算机系统或网络的漏洞,包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞喝一些人为的错误,通过现有的或自己开发的工具软件实施攻击。黑客攻击手段主要包括:
(1)探测攻击。通过少票允许连接的服务和开放的端口,能够迅速发现目标主机端口的分配情况以及提供的各项服务和服务程序的版本号,黑客找到有机可乘的服务或端口后进行攻击。常见的探测攻击程序有:SATAN、Saint、NTscan、 Nessus等。
(2)网络监听。将网卡设置为混杂模式,对以太网上流通的所有数据包进行监听,并将符合一定条件的数据包记录到文件中去,以获取敏感信息。常见的网络监听工具有:NetRay、Sniffit、Sniffer、Etherfind、Snoop等。
(3)解码类攻击。通过各种方法获取password文件,然后用口令猜测程序破译用户账号和密码。常见的工具有:Crack、L0phtCrack、John the Ripper等。
(4)未授权访问尝试。利用系统管理策略或配置文件的漏洞,获得比合法权限更高的操作权。如:NFS猜测、NFS UID检查等。
(5)缓冲区溢出。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,如果这些指令是放在root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能。使攻击者获得程序的控制权。
(6)伪装攻击。通过指定路由或伪造家地址,以假冒身份于其他主机进行合法通讯、或发送假数据包,使受攻击主机出现错误动作。如IP欺骗。
(7)电子欺骗攻击。黑客利用TCP/IP协议本身的一些缺陷对TCP/IP网络进行攻击,主要方式有:ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗等。
(
您可能关注的文档
- 网络信息资源检索答案.doc
- 网络健身开题报告.doc
- 网络入侵检测的应用与发展.doc
- 网络党支部发展历史.doc
- 网络公司企业策划书.doc
- 网络公司规章制度范例.doc
- 网络公选课部分选题.doc
- 网络前沿技术论文.doc
- 网络协议端口号详解.doc
- 网络分析仪校准件.doc
- 多点监督与特征融合校准:目标检测算法的创新与突破.docx
- 南宁市门诊HIV_AIDS患者抑郁状况剖析与影响因素探究.docx
- 医疗过失犯罪中客观归责理论的精准适用与深度解析.docx
- 南宁市低碳经济发展研究.docx
- 清解瘀毒胶囊对脑出血大鼠血红蛋白毒性作用及机制探究.docx
- 内蒙古赤峰市元宝山区农村小学教师培训:现状、问题与突破路径.docx
- 泉州开发区国有资产投资经营有限公司发展战略研究:基于区域经济与市场环境的分析.docx
- 能源利用效率与经济增长方式的深度耦合及中国战略抉择.docx
- 分布式信号波达方向 - 时延联合估计算法的深度剖析与创新探索.docx
- 新媒体环境下大学校园精神传播的创新变革.docx
文档评论(0)