常见的网络安全威胁及防范措施.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE # 常见的网络安全威胁及防范措施 由于计算机网络信息被大众广泛接受、 认可,在一定程度上 给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚 拟生活,那么,有哪些常见网络安全威胁呢 ?应该怎么防范?小编在 这里给大家详细介绍。 常见的网络安全威胁及防范措施 1在计算机网络中,常见的安全性威胁障碍 袭击方式为什么会发生网络安全威胁事件呢 ? 一般情况下都是有目的性地实施的。这些威胁可能存在于网 络中的每一个角落,即使有的袭击必须要经由特定的相关网络系统来 进行,可只要袭击者一展开攻击,最终的破坏结果损失都很惨重。目 前主要的袭击网络信息的方式一般有几下几种: 扫描。换句话讲,扫描其实就是利用智能化的设备展开 大范围嗅探活动,并对协议数据加以观察、分析。通常用的扫描形式 —般有协议扫描跟端口扫描这两种。扫描一般都是袭击的初期阶段, 主要就是攻击者在寻找、识别想要攻击的目标对象。 嗅探。它原先是利用在网络中捕获到得数据信息,将之 供给给网络管理员来利用、分析以及查看网络状态、环境的管理手法。 攻击人利用嗅探器来获取到众多的数据信息, 这些数据信息也许是一 些用户名、密码或者特定的需要身份验证的资料。这样的话,攻击者 就能有针对性地去展开袭击。其实嗅探器是极容易获取的,在计算机 网络中一搜索,就会出现成千上万的嗅探器软件。 拒绝网络服务。袭击人一般是往网络上传输一些没用的 数据信息或者大量浪费那些很稀缺、稀有的资源,就比如说网络带宽 型攻击,还有延续攻击。在一定程度上干扰到了数据信息正常的传输、 利用,就算是那些加密的数据文件,也保障不了数据传输的安全性。 它的目的其实根本就不是想要获取那些数据, 而是想让别的用户得不 到这些数据,享受不到正规的网络技术服务。 伪装。在计算机信息网络中,互相间都有着一定的信任 性。有时候必须要在特定的信任度下,才可以确立起合法的宽带网络 连接机制,如果袭击网络者克隆了合法登入者的身份, 就使得其可以 有信任度地和网络连接起来。 恶意代码。它其实就是一种计算机的程序。每当按照程 序执行的时候,就会使得计算机不能正常的运作。 有些用户根本就想 不到是自己的电脑被植入了恶意代码程序, 一直到自己的计算机程序 真的被破坏了,才会全面地去检查、杀毒。常见的恶意代码有特洛伊 木马 普通病毒以及蠕虫等。计算机被这些恶意代码侵入之后,就会 使得自身数据丢失,网络系统也会出现混乱状况。 1.2整体发展趋向现时代的攻击者会喜欢将自己的攻击实战 经验跟一些破坏程序放在论坛上跟其他的一些同行进行交流, 分享经 验。他们检测网络数据的源代码,并从其中的某些程序里面找到缺陷, 有针对性地制定相关袭击策略。大多数专业攻击人都可以咋袭击一些 网络数据时遮掩掉自己的非法行为。就算有的受害者能及时发现嗅探 日志,都很难辨别哪些数据被袭击者改写过。 同时网络技术正不断成熟、完善,攻击的手段、技术也变得 更加智能化,可以同一时间内快速地获取大量网络主机内部存在的信 息资源。这些技术、手段在对整个网络扫描时,识别网络中存在的一 些漏洞。针对漏洞,攻击者就能借一些特殊的工具来获取到网络客户 的真实信息,或者分享于其他人,或者立即攻击网络客户。由此可知, 攻击者根本就不需要过硬的网络知识就可以对网络客户实施突袭。 2针对上述存在的威胁,提出相应的防范措施 安全管理 安全管理程序。安全管理程序通常是在计算机安全准则 的基础上制定出来的,在一定程度上可以给用户和网络管理员提供有 关安全管理方面的依据。安全准则通常是由各国组织围绕计算机信息 安全性而制定的提纲要领文件。随着网络技术不断前进,安全准则也 在不断更新,进而避免涉及范围过于狭小。 安全管理实践作业。安全管理实践作业是不可或缺的, 是国家公认的解决方案。就比如:保障账户需要密码设置、验证,所 设置的密码避免太容易破解;针对安全级别较高的网络系统,普遍采 用一次性的安全密码;用特定工具使得系统保证其完整度;设计安全的 计算机程序;定期杀毒、检测、对网络的安全系数进行评定。 安全技术 安全操作信息技术。想要保证数据信息的安全度,我们就必 须及时地对那些可疑的网络活动进行评估、 监测,并找到合理的响应 方案加以处置。 防火墙网络技术。攻击者一般都是使用欺诈形式来连接 网络的认证系统,并凭借“拒绝服务”来对目标对象进行攻击。而防 火墙其实就是最重要的第一道安全防线。 形式最简单的防火墙通常由 过滤路由器组织形成的,淘汰那些从未授权网址或服务端口出现过的 数据信息,实现信息的过滤目的。而相对复杂的一种防火墙技术则是 代理机制来运行的,经代理机制确认核实请求之后,将经授权的信息 请求输送给合法的网络用户。 监控管理工具。对于虚拟的网络来说,监控管理工具是 必备的。它

文档评论(0)

kunpengchaoyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档