- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。 本文首先从以传翰协议为途径发动攻击等五个方面论述了计算机网络应用中的常见安全问题,随后从运用入侵检测技术等四个方面论述了相关防护策略。 〔论文关键词〕计算机网络应用网络安全问题策略引言随着万维网的发展,技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。 网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。 因为基于架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。 传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。 因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。 1计算机网络应用的常见安全问题计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。 加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有①利用操作系统的某些服务开放的端口发动攻击。 这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。 如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。 比较典型的如攻击,通过向系统端口139发送随机数来攻击操作系统,从而让中央处理器一直处于繁忙状态。 ②以传输协议为途径发动攻击。 攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。 比较典型的例子为利用协议中的三次握手的漏洞发动攻击。 或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如1}」等。 ③采用伪装技术发动攻击。 例如通过伪造地址、路由条目、解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。 ④通过木马病毒进行人侵攻击。 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。 木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。 ⑤利用扫描或者嗅探器作为工具进行信息窥探。 扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。 由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。 而嗅探器$}是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。 网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。 2计算机网络安全问题的常用策略21对孟要的信息数据进行加密保护为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。 如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。 可以采用对称加密和非对称加密的方法来解决。 对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为算法,将之作为数据加密标准。 而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。 公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。 具体采取那种加密方式应根据需求而定。 22采用病毒防护技术包括①未知病毒查杀技术。 未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。 ②智能引擎技术。 智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。 ③压缩智能还原技术。 它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。 ④病毒免疫技术。 病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。 ⑤嵌人式杀毒技术。 它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供
您可能关注的文档
- 计算机技术在广播电视工程中的运用.docx
- 计算机技术在广播电视发射监控的作用.docx
- 计算机技术在建材质量检测中的运用.docx
- 计算机技术在建筑设计的作用.docx
- 计算机技术在建筑材料检测的运用.docx
- 计算机技术在建材质量检测中的应用.docx
- 计算机技术在工商部门的运用探索.docx
- 计算机技术在教学管理中的运用.docx
- 计算机技术在教育中的运用.docx
- 计算机技术在教育教学改革中的应用.docx
- GB 50140-2005 建筑灭火器配置设计规范.pdf
- GB 50098-98 人民防空工程设计防火规范.pdf
- GB 50098-2009 人民防空工程设计防火规范.pdf
- GB 50151-92 低倍数泡沫灭火系统设计规范(2000年版).pdf
- GB 50156-2012 汽车加油加气站设计与施工规范(2014年版).pdf
- GB 50160-92 石油化工企业设计防火规范(1999年版).pdf
- GB 50160-2008 石油化工企业设计防火标准(2018年版).pdf
- GB 50179-2015 河流流量测验规范:英文.pdf
- GB 50193-93 二氧化碳灭火系统设计规范(1999年版).pdf
- GB 50193-93 二氧化碳灭火系统设计规范(2010年版).pdf
原创力文档


文档评论(0)