计算机网络安全漏洞和防范措施.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全漏洞和防范措施

计算机网络安全漏洞和防范措施   摘要:计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。   关键词:计算机;网络安全;漏洞   中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02   1 计算机面临的主要威胁   1.1 黑客技术   黑客技术是一种非授权访问,黑客技术作为黑客入侵个人电脑的跳板工具或主要工具。为了能够入侵到内部网络,网络攻击者会采用这些工具进行入侵,从而在未经授权的情况下对他人的文件或是网络进行访问。黑客入侵网络主要是想得到系统的读写权限、数据存储权限、资料访问权限等,有时候攻击目的是对系统进行恶意破坏,最后使得系统失去对外界的服务能力。   1.2 自然威胁   网络的不安全因素一方面来自于人类的主动攻击,还有部分来自于大自然。因为自然环境中发生的事情无法预测,网络的安全会受到这些事件的直接威胁或间接威胁,影响网络中数据信息的存储、传递和交换等。这些影响网络安全的环境因素主要有自然界的电磁干扰、电磁辐射、意外的自然灾害、网络场地环境恶劣、网络设备老化等。   1.3 病毒木马程序   特伊洛木马是网络安全的重大威胁者。木马程序的危害性非常的大,是因为该程序如果功能强大,那么一旦你的机器被植入了该木马程序,你的机器就会完全被攻击者所控制,他可以控制你的电脑就像操作自己的机器是一样的,有时甚至可以实现对被攻击者电脑中所有操作的远程监控。这种木马程序的主要危害性表现在它对他人的机器的操作控制力和数据信息破坏力,如控制电脑系统中的各项操作,窃取信息和密码,对系统内重要文件的恶意操作等。   2 计算机网络安全漏洞的种类及成因   网络是一个较为开放的环境,资源共享性较高,这些特点也使得网络极易受到各种恶意的攻击并面临很多的网络威胁。主要的威胁是网络服务失效或中断、机密数据信息被窃取、网路服务器被破坏等,网络面临的主要攻击有:木马程序侵入、计算机病毒、蠕虫入侵、拒绝服务攻击、后门、ARP攻击等。一旦网络出现漏洞,它的表现是明显的,一旦网络运行的过程出现了欺骗现象、假冒伪装、缓冲溢出等情况,说明网络出现了漏洞。   2.1 网络自身漏洞   想要实现计算机网络的数据传输和互通能力,让计算机能够得到正常的服务,就必须借助于链路连接。在链路连接方面也有会存在漏洞,网络攻击者会对物理层表述进行攻击,互通协议和链路连接也会受到攻击,其中会话数据链也存在安全隐患,同样会受到攻击。   充当为计算机用户提供交互平台的是计算机的操作系统,该系统可以方便用户,由于自身强大的功能,可以实现对各类功能应用的全方位支持。但是操作系统由于自身的功能的强大,使其自身面临的威胁也更大,漏洞也较多,极易可能遭受攻击。   2.2 安全策略及网络协议漏洞   应用协议为网络通信能够畅通、高效的运行提供了有力支持,主要的应用协议TCP/IP协议本身也存在缺陷,在该协议中不能够确认IP地址的产生地,不存在合适的控制机制能够实现科学的对源地址进行鉴别。这种情况下网络攻击者可以采用侦听的方式对网络中传输的数据进行劫获,篡改原有的路由地址,推测序列号,这样黑客发送的数据流就会充满网络地址鉴别的整个过程。   响应端口具有对外开放的功能,计算机系统实现各种服务的正常运行就是依赖其该功能。80端口开放才能够实现HTTP服务,SMTP服务能够正常运行依赖于25端口的开放。端口的开放特性使得网络极易遭受黑客对端口的恶意攻击,原有的防火墙在抵御外界对端口的恶性攻击中已经无法有效地发挥抵抗攻击的保护职能,在面对一些特殊的攻击时表现的也是束手无策,诸如软件缺陷攻击、隐蔽隧道攻击、流入数据攻击等原有的防火墙都不能起到很好的保护作用。   3 防范措施   3.1 网络漏洞分析   为了对网络漏洞进行分析,我们依据信息扫描原理,对可能存在危害的信息进行扫描,模拟可能出现的网络攻击行为。为了能够及时发现漏洞,我们对系统进行探测,主要的探测目标是非法信息和合法数据的回应情况。这样对网络漏洞的分析就可以通过模拟攻击和信息获取的方式完成,从而可以实现对人为入侵的检测。主要的分析过程如下:   (1)为了对服务请求申请,我们在主机端口进行连接,之后就能够对主机的应答情况进行监测,主机的数据信息系统是不断变化的,我们要实时收集这些变化信息,以这些反映结果和反馈信息为依据,我们就可实现对系统漏洞的检测。   (2)另一种分析方式是模拟攻击,也可以达到分析效果。主要是借助对攻击者的恶意

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档