网络技术应用论文.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
东方科技学院 网络技术应用论文 网络技术应用论文 学号:200941930217 姓名:卿政 班级:09汽车服务工程 2012-4-18 关于计算机网络安全 近年来,伴随着互联网技术在全球迅猛 发展,人们在提供了极大的方便, 然而,信息 化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威 胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正 在广泛地使用各种复杂的软件技术,如防火墙、代理服务器,但是,无论在发达国家,还是 在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同 时,更让人不安的是,互联网上黑客网站还在不断增加, 学习黑客技术、获得黑客攻击工具 变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。 针对各种来自网上的安 全威腓,怎样才施侃?保网络倩息的%:全件?尤其是网绍■上主要的数扒的安全性:. 1计算机网络信息安全面临的威胁 计算机网络所面临的威胁大体可分为两种: ①对网络中信息的威胁;②对网络中设备的 威胁。影响计算机网络的因素很多, 有些因素可能是有意的, 也可能是无意的;可能是人为 的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有, 归结起来,针对网络 安全的威胁卞要有以卜几方有: 。人为的无意失误 如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎,用户 将由』的败号随意转借乜人或与别人共享等?鄢会对网络安全带来.威胁 四人为的恶意攻击 这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。 此类攻击 又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、 窃取、破译以获得重 要机密咯息匚这伪神攻击均可顶1汁算机网络造成极大的危害,并拧致机密数据的泄漏’ ③网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的, 然而,这些漏洞和缺陷恰恰是黑客进 行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件, 这些事件的大部分就是因为安 全措施不完善所招致的苦果。另外, 软件的“后门”都是软件公司的设计编程人员为了自便 而设置的,一般不为外人所知们一且“.后门洞开,其造成的后果将不垠设想。 2计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几 点: 固有的安全漏洞 现在,新的操作系统或应用软件刚一上市, 漏洞就已被找出。没有任何一个系统可以 排除漏洞的存在,想要修补所有的漏洞很他。 1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。 很多系统在不检查程序与 缓冲区间的变化的情况下, 就接收任何长度的数据输入, 把溢出部分放在堆栈内, 系统还照 常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令, 系统 便进入不稳定状态。假如破坏者特别配置一串他准备用于攻击的字符, 他甚至可以访问系统 根目录。 2)拒绝服务。拒绝服务(DoS)攻击的原理是搅舌L TCP/IP连接的次序。典型的 DoS 攻击会耗尽或是损坏一个或多个系统的资源 (CPU周期、内存和磁盘空间),直至系统无法处 理合法的程序。这类攻击的例子是 Synflood攻击。发动Synflood攻击的破坏者发送大量的 不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求, 直至等 待回答的请求超时。 合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件, 但遗憾的是,这些工 具同时也会被破坏者利m去收集非法信息及加洗攻山力度: 例如:nbtstaTt令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这 一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、 NetBIOS的名字、IIS 名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器 (PacketSniffer)。系统管理员用此工具来监 控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的 设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息 ),然后短时间运行网包嗅 探器就可以有足够的信息去攻击网络。 不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击, 但无效的安全 管理也是造成安全隐患的一个重要因素。 当发现新的漏洞时,管理人员应仔细分析危险程度, 并四上采取补救措施. 有时候,虽然我们已经对系统进行了维护, 对软件进行了更新或升级, 但由于路由器 及防火墙的过滤规则过于复杂, 系统又可能会出现新的漏洞。 所以,及时、有效地改变管理

文档评论(0)

189****2507 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档