- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对当前计算机网络应用安全现状与策略研究
摘要:本文论述了当今计算机网络应用安全的现状、薄弱环节以及安全漏洞,并且针对当今计算机网络安全漏洞提出相应的应对策略。
关键词:计算机网络安全;薄弱环节;安全漏洞;应对策略
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Security Situation and Strategy Study
On the Current Computer Network Application
Wang Zhijun
(Linhai Radio and TV,Linhai317000,China)
Abstract:This paper discusses the current status of computer networks,security,vulnerabilities and security holes,and todays computer networks for security vulnerabilities propose appropriate coping strategies.
Keywords:Computer network security;Weaknesses;Security vulnerabilities; Response Strategy
一、引言
伴随着计算机时代的来临,人们对计算机网络安全的重视程度是无庸置疑的。我们必须综合考虑各方面的安全因素,制定合理的技术方案和管理措施,才能确保计算机网络的安全可靠,使其在社会经济活动中的应用更加放心。
二、计算机网络安全的定义
国际标准化组织(ISO)给“计算机网络安全”下的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。”此定义包括物理安全以及逻辑安全。物理安全保护主要是硬件设备的保护,逻辑安全则是保护数据的保密性、完整性和可用性。
三、计算机网络安全存在的薄弱环节
(一)TCP/IP网络协议比较容易受到来自各方面的攻击,其在安全上或多或少还存在一些问题。
(二)网络上存在许多解密工具和易用黑客等信息,让用户很轻易地获得了攻击的手段和方法。
(三)目前,还有很多应用软件存在或多或少的问题,如升级周期过快等,这个问题导致软件和操作系统出现漏洞而受到不安全因素的攻击。
(四)我国在计算机网络的法律规范还不够完善,在管理上还有许多不足之处,而且网络上的一些保密协议缺乏较强的可操作性,执行力度不够。
(五)很多公司都没有完善在人员、管理和技术上的安全管理制度,缺少保护措施,甚至一些管理员在利益的诱惑下利用职务便利在网络上进行违法活动。
四、计算机网络安全存在的漏洞
(一)系统本身的漏洞。没有任何一个系统是绝对完美的,往往一个新的操作系统或软件在一出现的时候,它存在的漏洞同时也被人们发现了,想要排除全部的漏洞是一件不可能办到的事。
缓冲区溢出是最容易在攻击中被利用的系统漏洞。用户往往最容易忘记检测缓冲区间的变化的情况,超过缓冲区所能处理长度的指令一旦被接受,系统的状态就会出现不稳定,这一点往往被许多破坏者利用来访问系统根目录盗取或破坏信息的。
拒绝服务(DoS)同样也是常常被破坏者恶意利用的漏洞,典型的DoS可导致TCP/IP连接的次序出现混乱,使内存、CPU等系统资源受到损害,使系统没办法正常工作。其中数Synnood攻击最为典型,它可以导致系统超荷运转。此外,还有一种分布、大规模的、协作的、基于DoS的分布式拒绝服务(DDoS)攻击方式。
(二)滥用合法工具。利用改进系统的工具软进行攻击并收集非法信息也是破坏者常用的另外一种攻击方式。这些软件如NBTSTAT命令、网包嗅探器(Packetsniffer)等。前者主要功能是为管理员提供远程节点信息,假如破坏者同样利用其非法收集用户名等信息,就可以破译用户的口令。而后者则是系统管理员用以寻找网络潜在问题的工具,破坏者可利用截获的信息对网络实行攻击。
(三)低效的系统设计和检测能力。如今,由于安全系统的设计中不重视对信息的保护,导致系统面对复杂的攻击变得难以抵挡。破坏者利用低效的设计所产生漏洞进行攻击,并入侵检测系统,最后进行访问敏感信息,篡改Web服务器内容等操作。许多真正安全的系统设计务必从底层入手,以保证高效的安全服务和管理。
五、计算机网络安全的应对策略
(一)采用防火墙。防火墙是一个用来阻挡黑客访问
文档评论(0)