- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络风险和安全策略探讨
网络风险和安全策略探讨
摘 要:信息时代,网络在人们工作与生活中发挥着越来越重要的作用。然而,网络本身固有的一些不健全的特性,又使其很容易被网络不法分子和黑客攻击。本文探讨了网络存在的风险以及常见的对应安全防范策略。
【关键词】计算机网络 网络安全
1 计算机网络风险网络安全
计算机网络是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、网络操作系统及信息交换方式等)实现网络中资源共享和信息传递的系统。因为计算机网络本身的一些开放性的、不健全的特性,使其时常面临多方面的风险。通常来说主要有三个方面:一是计算机病毒。种类繁多的计算机病毒利用网络软件和硬件本身存在的缺陷和不足,依靠自身的“复制”能力,严重破坏数据,影响计算机使用,甚至导致计算机系统瘫痪。由此造成的损失十分巨大。二是黑客和网络不法分子的攻击。这种人为的恶意攻击是计算机网络所面临的最大威胁,黑客一旦非法入侵资源共享广泛的经济、政治、军事和科学等领域,盗用、暴露和篡改网络中存储和传输的数据,其造成的损失是无法估量的。三是计算机操作者非恶意的误操作。如个别用户网络安全意识不足,网络管理员安全配置存在的漏洞等。
1.1 嗅探攻击
嗅探攻击是利用计算机的网络接口截获目的地为其它计算机的传输数据的工具。比如影音嗅探工具,现在很多网上的视频只提供在线播放而看不到下载地址,这时候用这个工具,他能嗅探到这个视频的真实地址。嗅探器分为软件和硬件两种。
1.2 拒绝服务攻击
拒绝服务攻击是攻击者想办法让目标服务器停止提供服务,是黑客常用的攻击手段之一,一般通过向某个站点服务器发送大量的、无用的信息,从而堵寒该站点的运行,最终导致网络服务项目终止服务(例如电子邮件系统或联机功能)。
1.3 源IP地址欺骗攻击
源IP地址欺骗攻击是指入侵者生成具有伪造的源地址IP包,用于欺骗目标系统。IP欺骗可以用于突破基于IP地址的访问控制机制。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机通常具有某种特权或被另外的主机所信任,以蒙混过关。进而开始一系列的攻击。
1.4 口令攻击
网络系统大多使用口令来限制未经授权的访问,一旦攻击者能猜测或者确定用户的口令,他就能获得网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是非常危险的。口令的取得通常有三种方法:一是通过网络非法监听得到用户口令;其次是在知道用户的账号后利用一些专门软件强行破解用户口令;再次是利用系统管理员的失误,在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过加密后专门存放在一个叫shadow的文件中。黑客在获得一个服务器的用户口令Shadow文件后,用暴力破解程序破解用户口令。
1.5 缓冲区溢出攻击
缓冲区溢出是目前最常见的一种安全问题,这种攻击是属于系统攻击的手段,操作系统以及应用程序大都存在缓冲区溢出漏洞。缓冲区溢出是由编程错误引起的,缓冲区是一段连续内存空间,具有固定的长度。程序的缓冲区被攻击者写入超出其规定长度的内容时,就会造成缓冲区溢出,达到攻击的目的。
1.6 破坏信息的完整性
信息完整性是指信息在输入和传输的过程中,不被非法修改和破坏,保证数据的一致性。 保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。攻击者通过对信息进行篡改,更改信息的内容等;有时是删除某个消息或消息的某些部分;还有可能在消息中插入一些垃圾信息,使接收方接收到错误的信息。
2 计算机网络的防护
网络攻击的手段是发展变化、多种多样的,攻击和防护是矛和盾的关系。所以建立网络安全防护体系,就同时要走技术和管理相结合的道路。
2.1 物理安全策略
网络防御的物理安全重点在于对整个网络的保护,它是保护服务器、计算机、网络连接设备等系统免受外部攻击的关键。使用计算机网络时首先要经过身份验证,防止越权操作。另外,网络系统的工作环境要得以加强和完善,网络系统的管理制度要健全,尽量避免发生人为破坏系统。物理安全策略还包括网络的安全管理,制定相关的网络管理制度等。
2.2 网络安全防护技术
2.2.1 防火墙技术
防火墙是指在不同网络之间的一系列部件的组合,按物理结构分为硬件防火墙和软件防火墙,它是不同网络之间信息的唯一通道,防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。实现了被保护对象和外部系统之间的逻辑隔离。在互联网上不防碍人们对风险区域的访问的同时,通过它来隔离安全区域与风险区域的连接。
2.2.
文档评论(0)