- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全及防范措施思索
计算机网络安全及防范措施思索摘要:计算机网络普遍存在安全问题。国际互联网存在信息管理失控,网络犯罪防不胜防。我国网络安全形势严峻。我们需要一个正确的安全策略,需要有效并且经济的网络安全技术防范措施,包括局域网安全技术防范措施和广域网安全技术防范措施。
关键词:计算机;恶意攻击;安全策略
1.网络安全环境的现状
据统计,现在全球平均每20秒钟就发生一次网上入侵事件,一旦黑客找到系统的薄弱环节,所有用户均会遭殃。从国内情况来看,目前我国95%的与因特网相联的网络管理中心都遭到过境内外黑客的攻击或侵入。当前由于这样或那样的原因,对网络的攻击很难完全遏制。或许,任何硬件和软件都不可能真正成为“金刚身”,网络安全是网络时代永恒的任务。
2.影响网络安全的原因
2.1 网络资源的共享性
计算机应用的主要表现便是网络资源共享。当e-mail(电子邮件)、FTP(文件下载)和telnet(远程登录)的命令都规定为标准化时,学习和使用网络对于非工程技术人员变的非常容易。很多时候,在将自己的重要资料共享给局域网中的其他用户访问时,我们往往有很大的随意性,这种做法带来了安全隐患。美国情报部门认为,现在很多极有价值的情报都可以在互联网上找到,网络搜寻几乎能够取代费尽人力物力且风险极大的传统间谍手段。美国军方研究中国军情的权威文件——《中国军事与安全态势发展报告》中,有相当一部分信息取自中国军迷们发布的网络信息。为了满足互联网情报资源开发的需要,2005年11月,美国中央情报局组建了“开源情报中心”,专门负责搜集全球各个网站、论坛、博客里的军事信息。通过网上信息,结合已掌握的情况,美军不仅能够了解他国基本军事动态,还能够获取武器装备数据、军事人员信息等核心机密。
2.2 网络的开放性
开放性是因特网最根本的特性,整个因特网就是建立在自由开放的基础之上的。互联网的开放性不仅仅是技术层面上的,它还有更深的底蕴。开放性意味着任何人都能够得到发表在网络上的任何事物,意味着任何个人、任何组织包括国家和政府,都不能完全控制互联网。这实质上意味着个体权利和能力的扩张及其对传统的金字塔模式的社会政治经济结构和体制的消解。任何一个国家都是一个封闭程度不一的实体,它垄断着信息,孤立的个人在强大的垄断组织面前是弱小无依的,根本没有力量同国家对抗。而开放网络的出现在很大程度上削弱了国家对信息的控制,为个体对国家和社会的基于实力平等的挑战提供了可能。
2.3 网络操纵系统的漏洞
一个较为通俗的网络漏洞的描述性定义是:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在IntelPentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。
2.4 恶意攻击
目前,网络恶意攻击呈现出以下新特点:一是过去电脑用户只有在登录色情、赌博等不良网站时或使用盗版软件时才容易遭到恶意攻击,但现在不少旅游、购物和游戏等网站也成为黑客用来发动恶意攻击的平台。二是过去的恶意攻击没有组织性,大多由不谙世事的年轻人所为,但现在的网络攻击不仅组织性高,而且专业性强,由不同的软件开发小组操控。三是过去网络黑客往往通过传递邮件的方式发动恶意攻击,这种方式比较容易识别,但目前黑客是趁用户下载某些软件之际悄悄发动攻击,令用户难以识别。四是黑客利用第三方的广告将恶意软件侵入用户系统,比如黑客会利用某个广告提醒用户,其系统已感染病毒,当用户根据广告提示去链接某个据说能杀病毒的网站时,这时“潜伏”在这个网站的恶意软件便会侵入用户系统。五是黑客会设计用户信任的银行等网站的标识,当用户放松警惕登录这一网站时,便会遭到恶意软件的攻击。
3.网络安全的防范措施
常用的计算机网络安全技术有五种:防火墙(Fire Wall)技术,数据加密技术,系统容灾技术,漏洞扫描技术和物理安全技术。
3.1 防火墙技术。是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受
您可能关注的文档
最近下载
- (2024秋新版)人教PEP版三年级英语上册全册教案.doc
- ISO15189质量手册--输血科通用模版(文档-100页).docx VIP
- RBA6.0版标准资料学习课件.ppt VIP
- 2025年北森领导力测试题及答案.doc VIP
- AI政务大厅业务平台架构方案.pptx VIP
- 医疗器械临床应用管理办法.pptx VIP
- 征信简版电子版PDF个人信用报告最新版2024年可编辑带水印模板.pdf VIP
- 人工智能对人类发展利大于弊VS弊大于利辩论赛正方辩词一辩、二辩、三辩、四辩发言稿.pptx VIP
- 人工智能对人类发展利大于弊VS弊大于利辩论赛 反方辩词一辩、二辩、三辩、四辩发言稿.docx VIP
- 北森在线测评题库及答案.doc VIP
文档评论(0)