浅析计算机网络安全与维护.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机网络安全与维护

浅析计算机网络安全与维护   摘要: 计算机网络安全和维护是我们能正常工作和学习的有力保障,将对计算机网络安全和维护进行讨论。   关键词: 计算机;网络安全;维护   中图分类号:G434文献标识码:A文章编号:1671-7597(2011)0620147-01   0 前言   随着计算机的出现,Internet的迅速发展,其开放性,共享性以及其互连程度都在不断扩大,其开放的信息系统使得网络存在众多潜在的安全隐患,如黑客的攻击,网络的破坏,这样就使得网络的重要性和对社会的影响也越来越大。那么网络风险管理的目的是为确保通过合理步骤,达到防止所有对网络安全构成威胁的事件发生。如何保证计算机的使用安全,是防止任何计算机应用部门都要首先考虑的问题。而国际标准化委员会确定“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”这样计算机的安全就可以区分为网络安全和本计算机系统实体安全,网络安全往往是很重要的安全防护。   1 网络的开放性导致的安全问题   1)对计算机系统缺陷或者后门进行攻击。计算机系统的漏洞往往是潜在的黑客对主机进行攻击的首选手段之一。如系统的后门往往是传统安全工具难于考虑到的地方,系统的后门程序又称特洛伊木马,在用途上存在电脑中,并且从事搜集信息或者便于黑客进入的动作。后门是一种计算机登录系统的方法,它可以绕过系统已有的安全设置,也可以挫败系统上各种增强的安全设置。这种程序的问题是可以通过电子邮件或电子贺卡等各种形式,以非法侵入网络,以貌似合法用户的身份偷窃或破坏信息网络资源,而且自动启动自身的“特洛伊木马”之类的程序,攻击相关的计算机网络。而防火墙对这些薄弱的地方是很难考虑安全问题,使得这类成寻入侵行为可以堂而皇之经过防火墙而很难被察觉。如ASP源码问题,这个问题在IIS服务器4.0以前就是一直存在,这种程序是IIS服务的设计者留下的一个后门,使得任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,并且收集系统信息,黑客利用这些“后门”,并且绕过正常系统的防卫装置进入系统,从而进而对系统进行攻击。   2)计算机防火墙存在的安全隐患。防火墙是一种安全有效的防范技术,其功能是防止Internet上的不安全因素蔓延到局域网内部,而主要功能是控制对内部网络的非法访问,从通信协议的各个层次以及应用中获取、存储并且管理相关的信息,监视等方面措施,限制或者是更改进出网络的数据流,以此对外屏蔽内部网的拓扑结构,并且对内屏蔽外部危险站点,达到实施系统的访问安全决策控制。但是对于目前而言,很多防火墙并不能有效地实现与外部网络的物理隔离,往往使黑客很容易突破局域网的第一道防线。例如某些防火墙的IP很容易被得到,使得公开化,往往使得黑客轻而易举得知哪台主机是防火墙,并且从而重点进攻,轻易登堂入室,达到窃取信息资源的目的。而黑客的攻击手段,在时间上不断地更新,并且以先进的、安全工具不知道的手段进行攻击。使得计算机几乎每天都有不同系统安全问题。   2 计算机网络安全的维护   1)加强对计算机系统缺陷或者后门的管理。加强计算机网络安全性首先要做的是积极准确的估计你的网络的脆弱性,以此判定漏洞的存在且修复之。如一个系统(安全)扫描的一个重要因素往往就是MD5校验和基准线,而MD5基准线是在黑客入侵前由干净系统建立。假设一旦黑客入侵并建立了后门再建立基准线,那么后门也被合并进去了,所以应该在入侵发生前作好基准线的建立。亦如随着各种组织的上网和允许对自己某些机器的连接,在入侵检测正变的越来越重要计算机最新的IDS技术可以浏览DNS的UDP报文,而且判断是否符合DNS协议请求。假设计算机的数据不符合协议,我们就发出警告信号并抓取数据进行进一步分析。那么对于同样的原则可以运用到ICMP包,达到检查数据是否符合协议要求,或是否装载加密shell会话的作用。   2)提高计算机的防火墙技术。防火墙有助于对提高计算机主系统总体安全性。防火墙的主要目的就需要起到拦截不需要的流量,例如准备感染带有特定弱点的计算机的蠕虫;或者的对很多硬件防火墙都提供其它服务,存在的电子邮件防病毒、反垃圾邮件过滤、内容过滤、安全无线接入点选项等。那么就需要加强防火墙技术与数据加密传输技术将继续沿用并发展,通过多方位的扫描监控、并且对后门渠道的管理,如考虑计算机的网络安全、操作系统安全、应用程序安全、用户安全、数据安全。达到防止受病毒感染的软件与文件的传输等方面的许多问题将得到妥善解决。这样就可以摆脱目前对子网或者是内部网管理方式的依赖,以及向远程上网集中管理方式发展,使得逐渐具备强大的病毒扫除功能,并且通过适应IP加密的需求,可以开发新型安全协议,以此建立专用网(VPN);最终

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档