计算机网络安全问题及应对的策略.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全问题及应对的策略

计算机网络安全问题及应对的策略   摘要: 近年来我国网络的迅速普及,互联网技术的飞速发展,网络已经深入到人们生活的各个领域。与此同时网络安全问题日益凸显,成为制约网络发展,威胁社会公共安全和私人财产安全的重大问题。根据目前国内的网络安全情况,着重分析目前威胁网络安全的主要原因和常见的威胁网络安全的攻击手段,并提出相应的安全策略。   关键词: 计算机网络安全;攻击;安全策略   0 前言   截至2012年6月我国互联网网民数量已达5.38亿,2011年我国互联网产业产值高达2660亿元,可见互联已经深入到国民生活和国家社会的每一个领域。随着互联网的发展网络安全问题日益凸显,成为制约网络发展,威胁社会公共安全和私人财产安全的重大问题亟待解决。网络安全是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。目前网络安全面临的问题可以分成四个方面:管理制度问题、网络结构问题、黑客攻击问题和计算机病毒问题。本文分两部分阐述:第一部分,目前网络面临的问题及相应对策;第二部分,对网络安全问题及应对策略的总结和展望。   1 管理制度   管理制度造成的网络安全问题可以分为两种:人为有意泄密和管理漏洞泄密。主要需要加强对工作的制度培训和技能培训。   1)对网络中心机房硬件设施的保护。非机房工作人员不可轻易进入机房,注意机房的防火放水和防静电问题。   2)对移动存储设备的管控。U盘、光盘和移动硬盘等移动存储设备方便数据的移动,但不便于管理,删除的信息可由专业人员恢复因此应加强对移动存储设备的管控。   3)口令管理。管理人员的口令应定时更换不可使用有规律、有意义、易猜测的口令。   4)机密数据加密处理。目前常见的加密方式有两种:对称加密技术和非对称加密技术。对称机密技术是指加密密钥和解密密钥是相同的,算法简单速度快,但安全性相对较低;非对称加密技术的加密和解密密钥成对出现并不相同,算法复杂,但较适合网络传输使用。   威胁网络安全的事件多由内部人员有意行为或管理制度不完善造成,因此应加强内部的管理培训和工作人员的技能培训,降低网络运行风险。   2 网络结构   网络本身是一个开放性的平台,因此其本身存在一定的安全隐患。互联网信息在网络上公开传输,极易窃取,对于敏感数据需要进行加密处理。   网络协议本身同样存在安全漏洞。TCP/IP协议是IPv4版本网络的网络协议的基础。TCP/IP协议在诸多协议层存在着安全漏洞。在数据链路层CSMA/CD协议忽略不属于自己的数据帧,因此对数据帧做设置修改,可以使以太网接口接收不属于它的数据帧。可通过网络分段、利用交换器,动态集线器和桥等设备对数据流进行限制、加密(采用一次性口令技术)和禁用杂错接点等方式解决该漏洞。ARP协议工作在将目的IP地址转换成目的MAC地址的过程。当主机的IP地址映像到另一主机的ARP高速缓存中后,它就会被当作是可信任的计算机。该主机并不检验IP地址到MAC地址对应表真实性,因此大多数主机保存了映射但不检查其真实性、有效性,也不维护一致性,因此以ARP协议可能把几个IP地址映射到同一物理地址上,这就是ARP协议的安全隐患。可通过使用静态IP-MAC解析机制,ARP服务或使用高层交互方式解决该漏洞。   系统软件存在后门。软件提供商在提供的软件中经常留有后门,这些后门可能被黑客利用攻击系统,因此要经常更新系统中的软件、修补漏洞。   3 黑客攻击   3.1 黑客攻击的主要方法和技术   黑客攻击的基本过程可以大致分成:踩点,扫描,差点,成功访问,特权提升,偷窃,掩踪灭迹,创建后门和拒绝服务攻击等。如图1所示。   黑客进行踩点是进行攻击的第一步,目标地址范围的确定、名字空间查询和信息攫取是核心任务其关键在于漏掉任何细节。进行踩点的主要技术有:打开源查询、DNS区域传送和whois等。主要使用的工具有:USENet、搜索引擎和Edgar等。   进行踩点后开始扫描,目的是对目标系统所提供的监听服务评估、分析和确定,使攻击者将注意力集中在最有希望的途径上。此时使用的主要技术有Ping sweep,OS检测和TCP/UDP端口扫描等,使用的主要工具有fping,icmpenum,WS_Ping ProPack,fscan等。   从系统中抽取有效账号或导出资源名的过程称为查点。查点的方法有很多比如列出用户账号,列出共享文件和确定各种应用等。主要查点方式有“空会话”、NAT、NetBIOS线缆等。   当经过以上三步获得了足够的数据后,攻击者开始尝试访问目标,即攻击的第四步成功访问。在次阶段攻击住主要使用的手段有密码窃听,共享文件的蛮力攻击,攫取密码文件和缓冲区溢

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档