网络安全和防御措施的研究与实践.doc

网络安全和防御措施的研究与实践.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全和防御措施的研究与实践 目录 TOC \o "1-9" \h \z \u 目录 1 正文 1 文1:网络安全与防御 2 1计算机网络安全的概念 2 2计算机网络攻击的特点 2 3计算机网络中的安全缺陷 3 4网络攻击和入侵的手段 3 5防御措施 4 文2:关于医院信息安全与防御体系构建网络毕 5 1医院信息安全现状分析 6 1.1信息安全策略不明确 6 1.3安全孤岛现象严重 7 1.4信息安全意识不强,安全制度不健全 7 2医院信息安全防范措施 7 2.1安全策略 7 2.2安全管理 8 2.3.2建立安全的数据中心 8 2.3.3加强客户机管理 9 2.3.4安装安全监控系统 9 2.3.5物理隔离 9 3总结 9 参考文摘引言: 10 原创性声明(模板) 10 正文 网络安全和防御措施的研究与实践 文1:网络安全与防御 1计算机网络安全的概念 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2计算机网络攻击的特点 计算机网络攻击具有以下特点: 2.1损失巨大由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。 2.2威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 2.3手段多样,手法隐蔽计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。 3计算机网络中的安全缺陷 3.1TCP/IPTCP/IP是一种开放式的标准,在Internet上被广泛使用,但是存在很多安全漏洞。例如HTTP、FTP和ICMP,其本质上就是不安全的;ICMP对于消息不作验证就可以发出,当收到后,可以继续重定向发送到下一个设备上;而对于SNMP而言,它是网络管理中用得最多的消息,但是版本1和版本2中的身分验证和访问控制等功能相当的薄弱,而且不具有保密性;对于TCP/IP协议而言,容易受到SYNflood攻击,也是该协议不完善的地方。所以需要一系列安全处理方式对这些漏洞进行弥补。通常对于远程节点的访问采用基于安全的IP协议IPSec来实现。而对于其他关键数据在发送的时候已经做好了相应的处理。 3.2系统安全漏洞对于操作系统而言,也存在很多安全漏洞,许多Web服务器及其他关键数据受到攻击都来自于这些漏洞,通常WindowsXP/2003/Vista以及Linux、UNIX、MacOSX都存在安全漏洞,特别应值得注意的是,这些安全漏洞通常是在发布后几个小时,就有主机因这些漏洞而被攻破。 4网络攻击和入侵的手段 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和D欺骗。 4.1口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。 4.2IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。 4.3域名系统(D)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间

文档评论(0)

szbalala + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体深圳市巴啦啦科技有限公司
IP属地广东
统一社会信用代码/组织机构代码
91440300MA5FCP2R75

1亿VIP精品文档

相关文档