计算机安全系统的构建模式

计算机安全系统的构建模式

ID:20250342

大小:49.50 KB

页数:3页

时间:2018-10-11

计算机安全系统的构建模式_第1页
计算机安全系统的构建模式_第2页
计算机安全系统的构建模式_第3页
资源描述:

《计算机安全系统的构建模式》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机安全系统的构建模式计算机系统在运行期间常会受到多个方面的安全威胁,导致计算机运行效率降低,容易破坏原有的X络系统性能。ARP欺骗是对X络系统破坏力较大的一种威胁,其欺骗形式多样欺且给局域X络的稳定运行造成隐患。针对这一点,本文主要分析了计算机ARP欺骗的诸多危害,且提出了构建安全模式的有效策略。  关键词计算机;ARP欺骗;安全措施;分析  TP39A1674-6708(2011)54-0184-02  局域X是计算机X络的主要构成,也是计算机系统控制作用的表现形式。当前,局域X络运行正面临着ARP欺骗的威胁,不仅造成各类数据信息受损,对系统数据库安全体系也带来了巨大的冲击。为了避免AR

2、P欺骗的不利影响,制定科学的安全模式是用户需要重点考虑的问题。  1ARP欺骗造成的危害  ARP欺骗会给局域X络造成的危害是多个方面的,既能降低X络内部数据信息传输的有序进行,还能中断各类数据的有效控制,影响了X络内部数据信息的流通性。从用户的角度看,ARP欺骗造成的不利影响包括:中断通信、窃取数据、破坏系统、病毒感染等,具体情况如下:  1)中断通信。非法入侵者们常利用ARP欺骗争取一定的入侵时间,为数据信息的窃取创造条件[1]。黑客们通过向计算机X络传输ARP欺骗数据包、ARP恢复数据包等报文,仅需使用一台计算机则会对整个局域X络造成干扰损坏,同时也给X关造成诸多攻击,从而使得连接X络的

3、计算机X络难以正常运行;  2)窃取数据。ARP欺骗发生后X络会处于不稳定状态,在软件上破坏了X络系统的运行,在硬件上中断了硬件装置的性能发挥。一般计算机X络都配备了服务器、交换机、集线器、路由器、通信媒体等,在局域X运行期间各设备发挥着自己的作用。当黑客通过对计算机设备机械能干扰后便能窃取数据;  3)破坏系统。局域X络在日常管理期间都设置了IP地址,未经授权的人员不得访问该X络。而非法者为了进入X络系统,私自配置IP或盗用已有账户的IP而导致IP管理难度增加[2]。这种形式的ARP欺骗会直接造成系统混乱,不利于局域X络的有序运行;  4)病毒感染。计算机X络病毒感染的途径是多方面的,ARP

4、欺骗也是引起病毒传播的主要途径。正常情况下,病毒传播的方式有:电子邮件、软件下载、文件服务等等,这些病毒在计算机内部会不断蔓延传播,从而对文件、数据包、数据库等随意篡改,当局域X的ARP病毒蔓延时系统则会瘫痪;  5)降低服务。受ARP欺骗干扰之后,具有X络系统处于混乱状态,使得X络服务水平不断降低,导致X关无法、客户端之间的X络连接中断。另外,由于ARP协议工作的隐蔽性较强,常不容易被用户察觉,让X络系统对ARP缓存的有效性判断失误,X络异常时未能及时报告错误。  2ARP攻击的主要防范措施  ARP欺骗实际上是一种利用病毒传播对计算机系统进行危害的方式,其对X络系统的安全性构成了严重的威胁

5、。因而,对ARP欺骗全面防范则是用户们必须要采取的措施。常用的手段包括:IP地址和MAC地址的静态绑定、VLAN技术隔离端口、802.1X认证、防火墙和杀毒软件等。  2.1IP地址和MAC地址的静态绑定  1)用户端绑定。这种绑定方式主要是对ARP表进行有效地改动,通常都是将其规定成静态加强X络的防范。此方法主要是对用户端采取IP和MAC地址绑定,然后向用户主机创建对应的批处理文件,把内X主机IP地址、MAC地址绑定处理,这样在系统运行后便能自动运行防范[3];  2)交换机绑定。对用户主机IP地址、X卡的MAC地址进行绑定,同时对交换机的使用性能与IP地址综合检测,确保交换机程序指令的正确

6、。通过交换机绑定能有效防止非法用户使用ARP欺骗,抵制了外来入侵者盗用数据新建,也能增强对非法用户肆意篡改X络的破坏行为。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。