试论计算机网络应用安全问题和防护策略研究.docVIP

试论计算机网络应用安全问题和防护策略研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试论计算机网络应用安全问题和防护策略研究

试论计算机网络应用安全问题和防护策略研究   【摘要】随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传输协议为途径发动攻击”等四个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。   【关键词】计算机网络应用;网络安全问题;策略      0.引言   随着万维网www的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率的同时,其隐藏的安全风险问题也不容忽视。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异,因此计算机网络应用中的安全问题就成为一个亟待研究和解决的问题。   1.计算机网络应用的常见安全问题   计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。计算机网络应用中常见的安全问题主要有。   1.1利用操作系统的某些服务开放的端口发动攻击   这主要是由于软件中边界条件等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。   1.2以传输协议为途径发动攻击   攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。   1.3采用伪装技术发动攻击   例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机,或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。   1.4通过木马病毒进行入侵攻击   木马是一种基于远程控制的黑客工具,可以被用来收集系统中的重要信息,如口令、帐号、密码等,具有隐蔽性的特点,一旦被成功植入到目标主机中,用户的主机就被黑客完全控制。   2.计算机网络安全问题的常用策略   2.1对重要的信息数据进行加密保护   为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。可以采用对称加密和非对称加密的方法来解决。对称加密就是指加密密钥和解密密钥相同的机制,而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密而秘密密钥用于解密,需要用户自己保密。   2.2采用病毒防护技术   2.2.1未知病毒查杀技术   未知病毒技术结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。   2.2.2智能引擎技术   智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。   2.2.3压缩智能还原技术它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。   2.2.4病毒免疫技术   病毒免疫技术通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。   2.2.5嵌人式杀毒技术   它是对病毒经常攻击的应用程序或对象提供重点保护的技术,利用操作系统或应用程序提供的内部接口来实现。   2.3运用入侵检测技术   入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到并利用报警与防护系统驱逐入侵攻击,在攻击过程中,减少造成的损失,在被攻击后,收集相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。   根据采用的检测技术,入侵检测系统被分为误用检测和异常检测两大类。误用检测根据事先定义的入侵模式库,入侵模式描述了入侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与入侵模式进行匹配来判断是否有入侵行为。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的阙值则判定为入侵。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻

文档评论(0)

130****9768 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档