计算机网络安全及其防护的策略探析.docVIP

计算机网络安全及其防护的策略探析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全及其防护的策略探析

计算机网络安全及其防护的策略探析   [摘要]网络的迅速发展改变着人们的生活方式和工作效率。给社会、企业用至个人带来了前所未有的便利,所有这一切都得益于互联网的开放性和匿名性特征,然而正是这些特征也决定了网络不可避免地存在着信息安全隐患。介绍网络存在的主要安全威胁,提出网络安全的防护体系以及对网络安全的防护对镱进行探析。   [关键词]计算机网络 网络安全 安全防护   中图分类号:TP3 文献标识码:A 文章编号:1671―7597(2009)0620062―02      一、引言      伴随着互联网技术在全球迅猛发展,网络给人们提供了极大的方便,然而,网络安全威胁问题也一直在困扰着我们,诸如网络的数据窃密、黑客的侵袭、病毒猖獗,内部、外部的泄密。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、入侵检测器、通道控制机制,但是,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。如何才能确保网络信息的安全性,尤其是网络上重要的数据的安全性,本文进行了具体的安全威胁分析及提出了实现防护网络安全的具体策略。      二、网络存在的安全威胁分析      网络存在着各式各样的安全威胁,常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,系统的漏洞的威胁等。      (一)计算机病毒   计算机病毒是可存储,可执行,可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播,在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途经。网络的普及为病毒的快速传播创造了便利的条件,近年来出现的多种恶性病毒都是基于网络进行传播的。这些计算机网络病毒破坏性很大,如“CIH病毒”,“熊猫烧香病毒”可谓是人人谈之而色变,它给网络带来了很严重的损失。      (二)拒绝服务攻击   拒绝服务攻击是利用TCP/IP协议“三次握手”特点的缺陷,拒绝合法的用户对目标系统(如服务器)和信息的合法访问一攻击。以这种方式攻击的后果往往表现为使目标系统死机、使端口处于停顿状态、在计算机屏幕上发出杂乱信息、改变文件名称、删除关键和程序文件或扭曲系统的资源状态,使系统的处理速度降低。      (三)内部、外部泄密   内部人员对数据的存储位置、信息重要性非常了解,这使得内部攻击更容易奏效。一般来说在内网中根据IP地址很容易找到服务器网段,这样就根容易运用AKP欺骗等手段攻击。现在互联网上第三方黑客攻击软件越来越多,方法也越来越复杂,像IP碎片攻击、OOB攻击、WinNuke攻击等,但是大部分的攻击手段还是以获知IP地址为前提,进行网络攻击的。   由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。      (四)逻辑炸弹   逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。在正常条件下检测不到这种炸弹,但如果特殊的逻辑条件出现,则程序会按照完全不同的方式运行。诱发逻辑炸弹发作的逻辑条件称为逻辑诱因。逻辑炸弹一般隐藏在具有正常功能的软件中。与计算机病毒不同,逻辑炸弹体现为对目标系统的破坏作用,而非传达室播其具有破坏作用的程序。      (五)信息丢失、篡改和销毁   由于误操作或者黑客的非法操作,造成有价值的信息丢失、篡改或者销毁。      (六)特洛伊木马   特洛伊木马攻击的表现形式对被攻击都来说并不直观,甚至受害者根本不知道自己已经被入侵,因而它是~种极为危险的网络攻击手段。与病毒不同,特洛伊木马的预防和检测一般都可以由用户完成,因为特洛伊木马既不传播也不复制,它们只能依靠用户安装文件将其潜伏在系统中。      (七)黑客攻击   这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害      (八)系统的漏洞的威胁   网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。目前,常见的网络操作系统软件主要有Windows 2003 Server,UNIX,Linux等,windows NT~Windows 2003Server由于系统自身有漏洞,虽然推出了一些针对性的补丁程序,但也不可避免地容易遭到病毒或人

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档