计算机网络安全问题浅析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全问题浅析 [内容摘要] 随着机技术和技术的,网络安全问题,在今天已经成 为网络世界里最为人关注的 问题之一。危害网络安全的因素很多,它 们主要依附于各种恶意软件, 其中病毒和木马最为一般网民所熟悉。 针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网 络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探 讨了网络安全的几点策略。 [关键词] 网络安全 计算机网络 入侵检测 一、计算机网络安全的含 计算机网络安全的具体含 会随着使用者的变化而变化,使用 者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角 度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造; 而网络提供商除了关心这些网络信息安全 外,还要考虑如何应付突发的灾害、 军事打击等对网络硬件的破坏以, 及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在 网络上传输信息的安全性,使其不致 因偶然的或者恶意的攻击遭到 破坏,网络安全既有技术方面的 问题,也有管理方面的问题,两方面 相互补充,缺一不可。 1 二、 常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这 决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑 客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。 同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识 别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化 的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内 容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞, 从而导致各种被攻击的潜在 险层出不穷,这使网络安全问题与传统 的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样 的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 2.利用开放端口漏洞发动攻击 3.通过木马程序进行入侵或发动攻击 4.嗅探器和扫描攻击 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被 动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、 VPN 、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙 和 VPN 属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主 动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的 2 基础。 三、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然 后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有 符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入 侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定 的安全策略,对内外网 通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测 技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择 的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数 据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是 否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态 检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构 成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接 状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它 具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一 个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和 其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机 及其数据。 3 2.VPN VPN (Virtual Private Network)即虚拟专用,它是将物理分布在不 同地点的

文档评论(0)

137****0427 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档