- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络面临安全威胁与保护对策
网络面临安全威胁与保护对策
摘要:随着计算机通信和网络技术的发展,给人们生活带来极大的便利,但基于网络连接的安全问题也日益突出。文章主要介绍了网络所面临的安全威胁,并提出了行之有效的解决方案。
关键词:网络;病毒;安全;防火墙
随着计算机网络的不断发展,全球信息化对社会产生巨大深远的影响。但同时由于计算机网络具有多样性、不均性、开放性、互连性等特征,致使计算机网络容易受到病毒、黑客、恶意软件和其他不轨的攻击,所以使得网络安全和保密是一个至关重要的问题。
一、网络面临的安全威胁
迄今为止,网络上存在有无数的安全威胁和攻击,对于他们也存在着不同的分类方法。大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁。造成这种安全威胁的因素很多,按照攻击的性质、手段、结果等暂且将其分为人为的无意失误、机密攻击、非法访问、计算机病毒、网络软件系统的漏洞和不良信息资源几类。
1.人为的无意失误是造成网络不安全的重要原因,网络管理员稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。
2.机密攻击又可以分为两类:一类是主动攻击,它以各种方式有选择地破坏系统和数据的有效性和完整性。某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。而有的是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。主动攻击在当今最为突出的就是拒绝服务攻击了,拒绝服务攻击通过使计算机功能或性能崩溃来组织提供服务,典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力时,就会造成拒绝服务攻击。主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。他利用一批受控制的机器向一台目标机器采用字典破解和暴力破解来发起攻击,这样来势迅猛的攻击令人难以防备,因此具有很大的破坏性。
另一类是??动攻击,它是在不影响网络和应用系统正常运行的情况下,非法访问网络,进行截获、窃取、破译以获得重要机密信息。如电子邮件炸弹:这是最古老的匿名攻击之一,通过设置一台机器不断地向同一地址发送电子邮件,攻击者能耗尽接受者的邮箱。
操作系统和各种应用软件中存在着许多的安全漏洞,这些漏洞恰恰是黑客进行攻击的首选目标,黑客就可以利用这些漏洞进行渗透,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现的。黑客中有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。如通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在,根据统计:通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。利用缓冲区溢出攻击可以导致程序运行失败、系统死机、重新启动等后果,更严重的是,可以利用他执行非授权的指令,甚至可以取得系统特权,进而进行各种非法操作。
窃取信息的情况主要有:(1)网络踩点:攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作;(2)扫描攻击:扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础;(3)协议指纹:黑客对目标主机发出探测包,由于不同操作系统厂商的IP协议栈实现之间存在许多细微的差别,因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统;(4)信息流监视:这是一个在共享型局域网环境中最常采用的方法。由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播地址的数据包,但如果将网卡设置为混杂模式,网卡就会接受所有经过的数据包,就可以对网络的信息流进行监视,从而获得他们感兴趣的内容;(5)会话劫持:利用TCP协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。
3.计算机病毒是对软件、计算机和网络系统的最大威胁之一。病毒是可执行代码,可以捕捉密码和其他个人信息,经常利用受感染系统的文件传输功能,通常伪装成合法附件,通过电子邮件或文件拷贝自动进行传播,产生极大破坏。如特洛伊木马病毒:把一个
您可能关注的文档
- 电影《当幸福来敲门》中动态语境对语言沟通影响分析.doc
- 电影《成为简·奥斯汀》女性主义和婚姻观解读.doc
- 电影《成吉思汗》背景音乐分析.doc
- 电影《成吉思汗》音乐特色分析.doc
- 电影《战马》视听语言分析.doc
- 电影《我父亲母亲》之叙事风格解读.doc
- 电影《拆弹部队》叙事与镜头解读.doc
- 电影《日瓦戈医生》中诗意美.doc
- 电影《毕业生》中意象与其象征意义.doc
- 电影《永无止境》中艾迪莫莱心路历程及其启示.doc
- 2025年中山市沙溪镇人民政府所属事业单位招聘11人笔试备考题库及参考答案详解一套.docx
- 2025年中山市横栏镇人民政府所属事业单位第二期招聘笔试高频难、易错点备考题库及参考答案详解一套.docx
- 2025年中山市横栏镇人民政府所属事业单位第二期招聘笔试高频难、易错点备考题库含答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库及完整答案详解1套.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库参考答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库及答案详解一套.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库及完整答案详解1套.docx
文档评论(0)