- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全及防御分析
计算机网络安全及防御分析
摘 要 21世纪是网络与信息的时代,人们也逐渐发现了网络信息安全的重要性。这篇文章对当下影响计算机网络信息安全的几点因素进行分析,并介绍一些防御的办法。
【关键词】计算机 网络信息安全 网络安全层次 防御措施
1 引言
科学技术水平不断成长,计算机网络已应用到社会的各个领域。人们越来越多地使用计算机,计算机俨然成为了生活中不可缺少的一部分,它跨越时间空间的限制,拥有更好的开放性和共享性,为人们的生活和工作带来了无限的好处,人们用它传递越来越多的信息:朋友间的邮件,同事间的文件,股票交易信息,银行账单信息,医疗信息,商业经济信息,政府宏观决策信息,甚至国家机密信息……更加便捷的信息传递方式,随之而来的便是更加棘手的安全隐患问题,若一些重要数据被人窃取,甚至遭受恶意攻击,导致的后果可能是无法预计的。据美国FBI统计,每年因网络信息和资源被恶意攻击或泄露所带来的损失就高达75亿美元之多,且金额在持续增多,因此,越来越多的人开始重视网络信息和资源的安全问题,计算机网络安全也随之产生,它采用多种多样的技术手段和管理方法,确保网络系统能够正常的运行,维持网络数据的安全性。
2 网络安全的根本需求
数据的保密性;数据的完整性;数据的可用性;数据的可控性。
3 网络安全的四大阶梯
网络安全大致可分为分成四个部分:物理方面、逻辑方面、操作系统方面和联网方面。
3.1 物理方面:防偷窃、防火、防静电、防雷击、防电磁泄露
防偷窃:和其他的事物相同,盗窃者也可能对我们的计算机下手,比如盗走软盘,主板等,带来的损失可能远远超过想象甚至是不可估量的,所以,必须采用严密的预防措施,保证计算机设备的安全。
防火:人为造成(工作人员不小心引起火灾或蓄意纵火),电气故障(短路,过载,接触不良等)或外部火灾蔓延引发的。
防静电:物体之间彼此摩擦,触碰导致静电,静电产生后,由于未能及时地释放而存留在物体中,造成较高的电位,生成火花引发火灾,有时会导致大部分电器的损坏。
防雷击:损害电子类设备,破坏电子信息装备或引燃易燃易爆品。雷击提防的首要办法是,按照电气,微电子装备的分歧功能及分歧受庇护法式和所属庇护层肯定防护要点做分类庇护。
防电磁泄露:电子计算机和其他电子装备同样,事件发生时要产生电磁发射(辐射发射和传导发射),这两种电磁发射可被高灵敏度的接管装备领受并举行阐发、还原,造成计算机的信息泄露。
3.2 逻辑方面
可以通过口令形式或者文件允许等方式来达到目的。可以限定登录的次数或对证实操纵加之以时间的限定,可以经由过程软件来庇护存储在计算机中的文件等。控制存取的另一种形式可经由硬件完成,在接收到存取的命令后,首先咨询并查对口令,其次再访问位于名目中的授权用户标志号。
3.3 操作系统方面
操作系统属于计算机中最根本、最主要的一部分。若是计算机体系可以提供给许多人利用,操作体系必需能辨别用户,以便于避免相互打扰。一般情况下,用户与账户之间的关系是一一对应的,每个用户只能修改自己的账户所建立的数据。
3.4 联网方面
由庇护计算机和联网资本不被非授权利用的服务和认证数据秘密性与完整性和各通讯的可信赖性的服务来实现。
4 常见的一些问题
4.1 以太网安全
共享通信,只要设置参数就可进入杂错模式,接收所有帧。
MAC地址改写:修改寄存器内容的方式即可变更MAC地址。
4.2 ARP协议安全
ARP欺骗:某个计算机恶意广播ARP报文,即A发出ARP报文,放上的是B的IP地址和与自己的MAC地址。
4.3 IP地址欺骗
攻击者假冒他人IP地址,发送IP包(IP协议不对IP包的源IP地址进行认证,因此任何人不经授权就可伪造IP包的源地址)。
4.4 IP包碎片
经由过程发送两个片断的包来实行进犯,第一片断的偏移量为0,长度为N,第二片断的偏移量小于N,且算上其数据部门也未跨越第一片断的尾部。将片段拼接到一起的时候,系统出现问题,造成崩溃。
Jolt2-死循环发送封装ICMP/UDP报文的IP包,即发送许多相同的片段,且这些片段的偏移值与总长度之和超出了单个IP包的长度限制(65535字节)。
4.5 ICMP攻击
Ping of death,发送很长的报文且连续发送,Internet网上的ping(Packet Internet Group)命令,就是利用ICMP报文实现的。
伪造一个源地址为某主机地址的ICMP ping请求,并且以广播的形式发出,被伪造的主机将在短时间内收到很多ICMP ping回应。
4.6 未经授权的访问
内部职
您可能关注的文档
最近下载
- 21塑造地表形态的力量(课件)-高二地理学与练(人教版2019选择性必修1).pptx
- gamma软件介绍课件.ppt VIP
- T_FSBMEA 0003—2025(牙科综合治疗机技术规范).pdf
- 宜搭低代码开发师(中级)部分考题.docx VIP
- 英语主谓宾定状补讲解[整理].pdf VIP
- GB50060-2008 3~110kV高压配电装置设计规范.pdf VIP
- 2025中水北方勘测设计研究有限责任公司校园招聘笔试参考题库附带答案详解.docx
- 社区工作人员真题含完整答案详解(全优).docx VIP
- 15.4 电流的测量 课件(共30张PPT)2025-2026学年人教版(2024)九年级全册.pptx VIP
- 公司日常行为规范及管理制度.docx VIP
文档评论(0)