解析计算机网络的安全威胁及防范措施.pdfVIP

解析计算机网络的安全威胁及防范措施.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

解析计算机网络的安全威胁及防范措施

摘要:就保密性问题而言,其主要是指为防止未经授权的用户

非法读取保密信息而开展的技术及管理措施;就完整性问题而言,

其主要涉及到软件的完整性与资料的完整性,其中软件的完整性是

指为防止不法用户破坏软件程序而开展的技术及管理措施,资料的

完整性是指为保障合法资料不被随意修改或删除而开展的技术及

管理措施;就可用性问题而言,其主要是指当网络受到攻击时,为

确保合法用户正常运用系统而开展的技术及管理措施。

关键词:计算机网络;网络安全;安全威胁;防范措施

中图分类号:tp393.08文献标识码:a文章编号:1007-9599

(2012)19-0000-02

网络安全是指以增强网络数据的保密性、完整性及可用性,保

障网络系统正常运行为目的,而开展的一系列技术及管理措施。

通常情况下,用户主要是致力于下述目标的基础之上开展网络

安全保护措施:一是身份真实性。即网络系统能够自主识别通信实

体身份的真实性;二是不可否认性。即构建相关责任机制,确保实

体行为的合法性;三是信息完整性。即保障数据的一致性,保证非

授权用户无法侵害用户数据;四是服务可用性。即确保合法用户顺

利高效使用信息和资源;五是系统可控性。即有效控制使用资料或

实体的使用方式;六是可审查性。即能够针对于网络系统中存在的

安全问题进行及时审查与核实;七是信息机密性。即保障非法人员

无法获取到机密信息;八是系统易用性。即在确保网络安全的前提

下,尽可能降低网络系统的操作难度及维护难度。

1计算机网络的安全威胁现状

1.1信息泄露。信息泄露是指保密信息被非授权的实体所知。

随着电子计算机技术和网络信息技术的发展,信息泄露现象日益突

出,究其原因在于存储设备丢失和维修失密,对外信息发布失控失

密,内部文档失控失密及内部人员离职拷贝带走资料泄密等。

1.2完整性破坏。网络安全完整性破坏是现行计算机网络的核

心问题,该问题通常以物理侵犯、病毒、木马、授权侵犯及其漏洞

等方式发生。当前完整性破坏主要体现在两个方面:一方面是网络

侦查。即在保证网络系统正常运行的情况下,非法窃取、截获对方

机密信息;另一方面是网络攻击。网络攻击是造成网络系统完整性

破坏的主要原因,其主要是通过扰乱网络系统,得到对方机密信息。

上述两方面给予网络系统造成巨大危害,导致大量的机密信息泄

露。

2计算机网络的安全威胁常见攻击方式

2.1端口扫描

端口扫描是指攻击者将一组扫描信息发送至目标计算机系统

中,通过端口扫描窃取其他有效信息。一般情况下,端口扫描主要

体现在目标系统的应用程序及目标系统的操作系统类型等方面,当

攻击者以端口扫描的形式获取到上述信息后便能够挖掘出目标系

统上的薄弱环节,并予以攻击。

2.2网页软件漏洞

攻击者最常攻击网络软件,究其原因在于网页常“裸露”在用

户面前,攻击者仅需获取到网站设计代码便可以达到修改代码的目

标,从而引发网站一系列问题。

2.3拒绝服务攻击

拒绝服务攻击是黑客常用的攻击手段,其是指攻击者采取诸多

方法造成目标机器停止服务。拒绝攻击的基本原理:一是使服务器

缓冲区无空隙,造成其无法接受新的要求;二是利用ip使服务器

合法用户连接复位,造成合法用户无法连接。同时,拒绝服务攻击

流程主要体现在死亡之ping、smurf攻击及synflood三个方面:

(1)死亡之ping。死亡之ping最常出现在计算机系统中,该

类攻击的产生主要源于单个包的长度超过了ip协议规范所规定的

包长度,当用户使用ping命令检查网络是否连通时,pcmp将会自

动应答,此时攻击者仅需源源不断的向被攻击目标发送ping就可

导致内存分配失误,从而造成被攻击目标死机。

(2)sumrf攻击。攻击者采用ip欺骗和icmp回复法,以广播

模式直接向计算机网络发送ping请求,直至网络传输数据充满目

标系统,从而造成计算机网络系统无法正常运作。

(3)synflood。synflood是一种依据tcp协议缺陷,发送

大量伪造的tcp连接请求,从而被攻击方资源耗尽的攻击方法。该

方法的工作原理是“三次握手”,一是客户端直接发送一个包含syn

标志的tcp报文;二是服务器接受tcp报文后,进行处理并返回一

个syn+ack的报文,之后将tcp序号加一;三

文档评论(0)

152****5753 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档