- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息对抗中的网络防御曾劲松???雒???????引言关键词:网络攻击;信息安全;网络防御;访问控制;网络取证;灾难恢复随着计算机网络广泛应用和普及,由网络引发社会信息化,经济全球化和企业网络化,正在对人类社会产生深远的影响。我们在体会信息时代给我们带来的好处以外,安全问题已经?益显得迫在眉睫,从某种意义上说,信息的安全保护是一场旷?持久的战争,由于计算机网络的扩大和变得更加复杂,渗透到网络中的机会也变大了。而基础设施是对网络中信息的威胁;二是对网络中设备的威造成的安全漏洞,用户安全意识不强,用户口令选??宋5亩褚夤セ鳎赫馐羌扑慊??缢?媪?的最大威胁,敌手的攻击和计算机犯罪就属于这一击,它以各种方式有选择地破坏信息的有效性和完密信息。这两种攻击均可对计算机网络造成极大漏洞:策略、配置和技术漏洞。如果对网络所许??、?R#罕疚拇油?缢?媪俚耐?踩胧郑??隽酥鞫?捅欢??绶烙?呗约捌浞治觥?文献标识码:?????更加容易被误操作并受到恶意攻击的同时,黑客技术和工具正变得日益奥妙。正是由于今天存在的对系统的广泛威胁,网络防御显得尤为重要。计算机网络所面临的威胁大体可分为两种:一胁。影响计算机网络的因素很多,归结起来,针对网络安全的威胁主要有:??宋5奈抟馐?螅喝绮僮髟卑踩?渲貌坏?择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。类。此类攻击又可以分为以下两种:一种是主动攻整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机的危害,并导致机密数据的泄漏。???缛砑?穆┒春汀昂竺拧保和?缑媪偃??的或禁止的知之甚少,就会出现策略漏洞,而且,配中图分类号:??????计算技术与文章编号:??—??????—?????.南京市园林局,南京???;??>?こ檀笱?暇┓中#?暇????自动化??猻??,???.???????,????????琋觚?????第?卷第?????篘??????、??????????、???????????作者简介:曾劲松,男,工程师,研究方向:网络管理、网络安全和系统集成等;薛丽敏,女,讲师,研究方向:网络安全、网络攻击与防御等。??月?—??????:??????,???????收稿日期:??—?—????;?瓻??????瓹???,?????.?????甆??
绶烙?呗苑治?置漏洞很容易发生,同时,操作系统及缓冲器溢出等技术漏洞也是重大隐患。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。网络防御可分为主动防御和被动防御。被动防御是指消极等待的防御措施;而主动防御是指与网络攻击相配合,采取积极主动的防御措施。诸如刺探、扫描、破解、监听、匿踪、取证、灾难恢复等,从而及时了解敌方的动向,以采取相应措施,是增加网络安全的利器。随着网络的发展,各种网络攻击方式也在不断更新。这就好比战争中的攻守双方一样,双方都在不断发展、进步。因此,网络防御是一个动态防御的过程,必须将主动和被动有机结合在一起,才能以达到信息安全的目的。物理防御的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;除将内网和外网进行物理隔离外,确保计算机系统有一个良好的电磁兼容工作环境;抑制和防止电磁泄漏?碩???技术?是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合。另一类是对辐射的访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。??胪?梦士刂?入网访问控制为网络访问提供了第一层访问网络资源,控制准许用户入网的时间和准许他们在用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器?缰悄芸ㄢ騄、生物识别?囱橹び没У纳矸荨????绲娜ㄏ蘅刂?的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指器的目录、文件和设备。继承权限屏蔽相当
您可能关注的文档
最近下载
- 西门子PLC通讯.ppt VIP
- 在线网课学习课堂《研究生学术规范与学术诚信》单元测试考核答案.docx VIP
- 风力发电机组防腐规范.pdf VIP
- 卧式车床使用说明书.doc VIP
- 2025年八项规定精神纠正“四风”应知应会知识问答试题及答案详解(历年真题).docx VIP
- 广西桂林2021年中考语文现代文阅读真题.docx VIP
- 2018年10月注册土木工程师(水利水电工程)《专业知识考试(上)》真题及详解.doc VIP
- 疫苗采购管理制度.docx VIP
- 国家中医药管理局《中医药事业发展“十五五 ”规划》全文.docx
- 苏G02-2019 房屋建筑工程抗震构造设计.pdf VIP
文档评论(0)