网络风险与安全策略探讨

网络风险与安全策略探讨

ID:44437104

大小:29.05 KB

页数:6页

时间:2019-10-22

网络风险与安全策略探讨_第1页
网络风险与安全策略探讨_第2页
网络风险与安全策略探讨_第3页
网络风险与安全策略探讨_第4页
网络风险与安全策略探讨_第5页
资源描述:

《网络风险与安全策略探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络风险与安全策略探讨摘要:信息时代,网络在人们工作与生活屮发挥着越來越重要的作用。然而,网络木身固有的一些不健全的特性,乂使其很容易被网络不法分子和黑客攻击。本文探讨了网络存在的风险以及常见的对应安全防范策略O【关键词】计算机网络网络安全1计算机网络风险网络安全计算机网络是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起來,以功能完善的网络软件(即网络通信协议、网络操作系统及信息交换方式等)实现网络中资源共享和信息传递的系统。因为计算机网络本身的一些开放性的、不健全的特性,使其时常面临多方

2、面的风险。通常来说主要有三个方面:一是计算机病毒。种类繁多的计算机病毒利用网络软件和硬件本身存在的缺陷和不足,依靠自身的“复制”能力,严重破坏数据,影响计算机使用,甚至导致计算机系统瘫痪。由此造成的损失十分巨大。二是黑客和网络不法分子的攻击。这种人为的恶意攻击是计算机网络所面临的最大威胁,黑客一旦非法入侵资源共享广泛的经济、政治、军事和科学等领域,盗用、暴露和篡改网络中存储和传输的数据,其造成的损失是无法估量的。三是计算机操作者非恶意的误操作。如个别用户网络安全意识不足,网络管理员安全配置存在的漏洞等。1.1

3、嗅探攻击嗅探攻击是利用计算机的网络接口截获目的地为其它计算机的传输数据的工具。比如影音嗅探工具,现在很多网上的视频只提供在线播放而看不到下载地址,这时候用这个工具,他能嗅探到这个视频的真实地址。嗅探器分为软件和硕件两种。1.2拒绝服务攻击拒绝服务攻击是攻击者想办法让目标服务器停止提供服务,是黑客常用的攻击手段之一,一般通过向某个站点服务器发送大量的、无用的信息,从而堵寒该站点的运行,最终导致网络服务项目终止服务(例如电子邮件系统或联机功能)。1.3源IP地址欺骗攻击源IP地址欺骗攻击是指入侵者生成具有伪造的源

4、地址IP包,用于欺骗目标系统。IP欺骗可以用于突破基于IP地址的访问控制机制。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机通常具冇某种特权或被另外的主机所信任,以蒙混过关。进而开始一系列的攻击。1.4口令攻击网络系统大多使用口令來限制未经授权的访问,一旦攻击者能猜测或者确定用户的口令,他就能获得网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户冇域管理员或root用户权限,这是非常危险的。口令的取得通常有三种方法:一是通过网络非法监听得到用户口令;其次是在知道用户的账号后利用一些

5、专门软件强行破解用户口令;再次是利用系统管理员的失误,在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的UI令则经过加密后专门存放在一个叫shadow的文件中。黑客在获得一个服务器的用户口令Shadow文件后,用暴力破解程序破解用户口令。1.5缓冲区溢出攻击缓冲区溢出是目前最常见的一种安全问题,这种攻击是属于系统攻击的手段,操作系统以及应用程序大都存在缓冲区溢出漏洞。缓冲区溢出是由编程错误引起的,缓冲区是一段连续内存空间,具有固定的长度。程序的缓冲区被攻击者写入超出其规定长度的内容时

6、,就会造成缓冲区溢出,达到攻击的目的。1.6破坏信息的完整性信息完整性是指信息在输入和传输的过程中,不被非法修改和破坏,保证数据的一致性。保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。攻击者通过对信息进行篡改,更改信息的内容等;有时是删除某个消息或消息的某些部分;还有可能在消息屮插入•些垃圾信息,使接收方接收到错误的信息。2计算机网络的防护网络攻击的手段是发展变化、多种多样的,攻击和防护是矛和盾的关系。所以建立网络安全防护体系,就同时要走技术和管理相结合的道路。2.1物理安全策略网络防御的物理安

7、全重点在于对整个网络的保护,它是保护服务器、计算机、网络连接设备等系统免受外部攻击的关键。使用计算机网络时首先要经过身份验证,防止越权操作。另外,网络系统的工作环境要得以加强和完善,网络系统的管理制度耍健全,尽量避免发生人为破坏系统。物理安全策略还包括网络的安全管理,制定相关的网络管理制度等。2.2网络安全防护技术2.2.1防火墙技术防火墙是指在不同网络之间的一系列部件的组合,按物理结构分为硕件防火墙和软件防火墙,它是不同网络Z间信息的唯一通道,防火墙是位于内部网或Web站点与Internet之间的一个路由器

8、或一台计算机又称为堡垒主机,其H的如同一个安全门。实现了被保护对象和外部系统之间的逻辑隔离。在互联网上不防碍人们对风险区域的访问的同时,通过它來隔离安全区域与风险区域的连接。2.2.2网络信息加密技术信息加密技术是利用数学或物理手段,对电子侍息在传输过程中和存储体内进行保护,以防止泄漏的技术。通过数据加密技术,可以在提高数据传输的安全性和完整性。目前较为流行的几种加密体制和加密算法冇:RSA算法和C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。