- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络的安全威胁及其防御机制研究
摘要:计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。
关键词:计算机网络;安全威胁;安全技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)24-6907-03
TheSecurity Threats and the Defense Mechanism Resarch about Computer Network
TAN Ying
(Yunnan University of Finannce Economics, Kunming 650221, China)
Abstract: Computer networks are facing with a serious security threat. These threats are mainly about port scanning, web software vulnerabilities, denial of service attacks, IP fraud and so on, and the current Firewall technology, Intrusion Detection System, Encryption, Virtual private network technology in prevention of threats to computer security have their own weaknesses. Therefore, we must further improve and strengthen the security of computer network technology, and we should perfect the effective security management of computer network.
Key words: computer networks; security threats; security technology
人类已经步入了网络化的新信息时代,计算机网络正在影响和改变着我们的工作方式与生活方式。随着科技的进步,计算机网络技术已经取得了巨大的发展,但同时我们也应当看到,计算机网络还存在一系列的问题,特别是在网络的安全保障性方面所表现的脆弱性及其所面临的威胁,已经严重影响了计算机网络的安全使用。
1 计算机网络面临的威胁
1.1 威胁的目标
网络安全意味着什么?意味着网络不被攻击、不受威胁、正常使用,而攻击和威胁网络的目的主要是对网络信息的机密性、完整性及网络可用性的破坏。目前,计算机网络安全所面临威胁主要表现在:
1) 网络通信机密性(confidentiality)所面临的威胁。机密性是指网络通信仅被授权人访问,非授权人或机构无权使用。攻击者避开网络的访问控制,以非法用户身份访问网络资源,泄露敏感数据,这些泄露的数据很容易被人截获并分析从而得到有价值的信息。
2) 网络通信完整性(integrity)所面临的威胁。完整性是指网络通信仅被授权人修改,包括删除、修改、插入、创建等操作。攻击者通常以非法手段获得数据的使用权,恶意修改、添加、删除数据,从而对通信中的信息完整性构成威胁。
3) 网络可用性(availability)所面临的威胁。可用性是指网络信息可被授权人正确访问,当网络遭受攻击或破坏时,能迅速恢复并能投入使用。换句话说,如果某些人或机构有访问的权限时,访问不能被拒绝。
1.2 攻击网络安全的主要技术手段
1.2.1 端口扫描
攻击者在攻击网络前,都会尽可能多地了解攻击目标的相应信息,而端口扫描就是收集信息的一种简单方法。攻击者通过端口扫描可以在对方毫不知情的情况下知道:目标系统上有哪些标准端口或者服务正在运行并响应请求;目标系统上安装了哪种操作系统;目前都有哪些应用程序在提供服务及其版本是什么。 一旦攻击者掌握了这些信息,将很容易找到目标系统或其中某种软件的漏洞,从而实施攻击。
1.2.2 网页软件漏洞
网页是赤裸裸地暴露在用户面前的,攻击者可以很容易获得网站设计代码,甚至代码的注解也是一览无余,攻击者只需向其中输入大量的数据,就可以使网页出现缓冲区溢出;或者修改代码,使网站被黑或出现问题。
1.2.3
您可能关注的文档
最近下载
- ctf考试题及答案.doc VIP
- 1.1生活 观察(教学课件)-2025-2026学年七年级数学数学上册(苏科版2024).pptx VIP
- 念珠菌性阴道炎的诊治-极经典.ppt VIP
- 2025年北京城市副中心投资建设集团有限公司招聘笔试模拟试题及答案解析.docx VIP
- 八月下旬一级建造师考试《水利水电工程管理与实务》真题(附答案).docx VIP
- 优秀病例汇报大赛课件(手工精品图文).pptx VIP
- 掼蛋教学课件.ppt VIP
- 太阁立志传5资料集.doc VIP
- 七月下旬一级建造师考试《水利水电工程管理与实务》第二次真题(附答案).docx VIP
- 美容礼仪与人际沟通讲解.ppt
文档评论(0)