- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
当前计算网络安全防范技术的研究
当前计算网络安全防范技术的研究
【摘 要】科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络安全隐患就孳生于此。网络安全是互联网发展过程中面临的一个巨大的潜在的问题,提高计算机网络安全技术水平,改善计算机网络的安全现状,成为计算机网络安全工作的当务之急。本研究在计算机网络安全的概念基础上,从计算机网络的现状出发,分析了其所面临的安全问题,并对计算机网络安全防范的技术实现与措施进行了重点阐述。
【关键词】计算机网络 网络安全 安全防范
中图分类号:TP 文献标识码:A 文章编号:1009―914X(2013)35―494―01
前言:信息化和网络化是当今世界经济和社会发展的大趋势,计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越高。但随着网络信息资源的开发与共享的需求不断增强,网络的应用的范围越来越广,随之而来网络的安全问题也越来越多。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到商务、金融、国防等等关键要害领域,网络安全日益成为与国家、政府、企业、个人的利益休戚相关的大事。网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将影响我国信息化的进程。在本研究中将对网络安全防范作以简单的探讨。
1.什么是计算机网络安全及其现状
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全从本质上讲就是网络上的信息安全。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全。而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。目前,随着网络规模的飞速扩大、结构的复杂和应用领域的不断扩大,出于各种目的,盗用资源、窃取机密、破坏网络的肇事者也越来越多,网络安全事件呈迅速增长的趋势,造成的损失也越来越大。在Internet 网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back- doors)、Rootkits、DoS(Denial of Services)和 Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。
2.常见攻击计算机网络安全的手段
目前,攻击计算机网络安全的手段十分广泛,但是常见的大致有以下几种:①特洛伊木马。特洛伊木马程序技术是黑客常用的攻击手段。它通过在电脑系统隐藏一个会在 Windows 启动时运行的程序,采用服务器/ 客户机的运行方式,从而达到在上网时控制用户电脑的目的。②邮件炸弹。电子邮件炸弹是最古老的匿名攻击之一。通过设置一台机器不断地大量地向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。③过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。④利用计算机服务端口进行攻击。有些计算机的应用软件在设计过程中考虑函数指针和边界条件时不够全面,从而导致了地址空间出现了安全漏洞的问题。例如应用软件不能处理一些特定的请求和报文,使应用软件无法正常的运行,直接导致了软件或系统的瘫痪。⑤利用扫描及嗅探器进行的攻击。扫描主要针对的是系统的漏洞和网络的搜寻,目的是为了进行信息的窥探和有用信息的收集,从而发动严重的恶意攻击。嗅探器主要是通过计算机网络接口截获目的地作为其他计算机的报文。目的是被动地监听网络通讯的数据并对其进行分析,从而收集账号、密码和口令等大量的信息。
3.常见计算机网络安全问题防范技术
针对各种各样的计算机网络安全问题,目前有效的防范技术有以下几种。①网络安全的审计和跟踪技术。审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统。②虚拟局域网(VLAN)虚拟局域网(VLAN)能够赋予网络管理系统限制 VLAN 以外的网络节点与网内的通信,可防止基于网络的监听人侵。③非对称加密。加密密钥和解密密钥不同,并且不能从一个密钥推导出另外的一个密钥,密钥被分解成公开密钥和私有密钥
原创力文档


文档评论(0)