- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机网络信息安全威胁及应对的策略
浅析计算机网络信息安全威胁及应对的策略
【摘 要】当今社会发展离不开信息网络。计算机网络传递的信息受到来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改等等。本文对计算机网络信息安全威胁及应对策略进行了分析。
【关键词】计算机;网络信息安全;策略
一、前言
计算机网络给人们带来了巨大的便利,但因特网本身就存在着安全隐患,网络的安全形势日趋严峻。加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,一或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。
二、计算机网络信息安全威胁
1、拒绝服务攻击
拒绝服务其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。通常,攻击者使用一个偷窃帐号将DOS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在互联网上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
2、利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,下面介绍常见的三种攻击的防御手段:(l)口令猜测:设置难以猜测的口令,比如多种符号组合。确保像NFS、Netbi0s和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。(2)特洛伊木马:不下载、不执行可疑程序,安装木马防火墙。(3)缓冲区溢出:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。
3、信息收集型攻击
信息收集型攻击是一个为进一步入侵收集信息的攻击。主要包括:扫描技术、体系结构刺探、利用信息服务。(1)扫描技术.1)地址扫描:运用ping这样的程序探测目标地址,记录下对此作出响应的地址。2)端口扫描:使用软件向大范围的主机建立连接TCP端口,显示成功连接的主机所开放的端口。3)反响映射:向主机发送虚假消息,然后根据返回消息特征判断出哪些主机是存在的。(2)利用信息服务:1)DNS域转换:实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。防御手段是在防火墙处过滤掉域转换请求进行防御。 2)Finger服务:finger命令可以用来刺探一台finger服务器以获取关于该系统的用户的信息。防御手法是关闭finger服务并记录尝试连接该服务的对方IP地址,然后在在防火墙上过滤此地址。
4、假消息攻击
用于攻击目标配置不正确的消息,有以下两种手段:(1)DNS高速缓存污染:DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向他自己的主机。防御方法是在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。(2)伪造电子邮件:由于SMTP并不对邮件的发送者的身份进行鉴定,因此攻击者可以对你的内部客户伪造电子邮件,声称是某个客户认识并相信的人,当然附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。我们可以使用PGP等安全工具并安装电子邮件证书进行防御。
5、脚本与Activex跨站攻击
目前,网页攻击的现象有日益增加的趋势。一些恶意网页利用浏览器或操作系统方面的安全缺陷,通过执行嵌入在网页内的 Java Applet小应用程序、Java scriPt脚本语言程序、VBSCriPt脚本或ActiveX控件等自动执行的代码程序,强行修改用户操作系统的注册表或运行用户本地程序,从而达到破坏数据,非法控制系统资源、感染木马程序甚至格式化硬盘等目的。恶意网页的攻击一般分为两种:一种是通过脚本程序修改IE浏览器,另外一种是直接攻击WindowS系统。前者一般会修改IE浏览器的标题栏、默认主页等,后者可以对操作系统进行破坏。
三、计算机网络信息安全威胁应对策略
1、防范网络病毒
(1)发挥Novell网自身的安全体系,Novell网络自身具备一套完善的网络安全体系,它可控的操作有目录登录限制、目录最大权限、信任者权限、文件属性等,以上操作均能提高数据的安全性。我们采取以下措施来防止或限制网络病毒:
您可能关注的文档
- 浅析综放综采混合开采技术的应用.doc
- 浅析综艺节目奇葩说之“奇葩”的模式.doc
- 浅析综采工作面防尘降尘问题分析及技术的应用.doc
- 浅析绿化在居住区景观的设计中的应用.doc
- 浅析综采放顶煤工作面顶板控制的方法.doc
- 浅析绿地景观的规划建设.doc
- 浅析绿色产品的设计的方案评价指标的体系.doc
- 浅析绿色包装的设计.doc
- 浅析绿色农业种植技术推广的策略.doc
- 浅析绿色化学教育的现状及未来发展.doc
- 8 黄山奇石(第二课时)课件(共22张PPT).pptx
- 22《纸船和风筝》教学课件(共31张PPT).pptx
- 17 松鼠 课件(共23张PPT).pptx
- 23《海底世界》课件(共28张PPT).pptx
- 21《大自然的声音》课件(共18张PPT).pptx
- 第12课《词四首——江城子 密州出猎》课件 2025—2026学年统编版语文九年级下册.pptx
- 第2课《济南的冬天》课件(共42张PPT) 2024—2025学年统编版语文七年级上册.pptx
- 17 跳水 第二课时 课件(共18张PPT).pptx
- 第六单元课外古诗词诵读《过松源晨炊漆公、约客》课件 统编版语文七年级下册.pptx
- 统编版六年级语文上册 22《文言文二则》课件(共27张PPT).pptx
原创力文档


文档评论(0)