网络安全及其对策

网络安全及其对策

ID:21067757

大小:82.00 KB

页数:5页

时间:2018-10-19

网络安全及其对策_第1页
网络安全及其对策_第2页
网络安全及其对策_第3页
网络安全及其对策_第4页
网络安全及其对策_第5页
资源描述:

《网络安全及其对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全及其对策申普兵李永成李荣摘要本文主要介绍了目前园区网所面临的各种问题和威胁园区网安全的主要种类以及应采取的对策。随着Internet在世界范围内的普及,各种园区网络的数M激增,但园区网络建成后所而临的问题很多。如:(1)IP地址的管理问题。IP地址的盗用、胃用,造成IP资源的损失,也容易引起网络管理者与用广之间关于上网时间和上网费用等方面的纠纷;(2)带宽管理W题。网络带宽的不足、引起M络性能变差,用户等待时I川增长和使用费用上升等M题。另外,园区网用广无优先级别之分,秉要的用广和一般的用P共享园区网的带宽,造成熏要用广的秉要业务不能有效地服务,相太的命令、指示无法及

2、时传输;(3)访问站点管理问题。闶区网络的基本功能之一就是提供Internet接入服务,而Internet上的各类反动站点、色情站点和不健康的聊天室很多,对这些站点的管理是一个非常重要的M题;(4)网络安全W题。网络安全包括硬件的安全、软件的安全和数裾的安全。H前大fi使用的WindowsNT和UNIX操作系统只能达到美国国防部汁算机安全标准桔黄皮书屮规定的C1级安全级别,而利用电磁辐射进行M上窃听,截取密码以及外部黑客攻击和内部攻击,计算机痫毒等等都对网络安全构成了威胁。在上面这些众多急需解决的问题中,网络安全的问题尤其突出。一、威胁网络安全的种类随着计算机网络的不断发展,

3、全球信息化已成为人类发展的大趋势。但由于计算机网络具有联级式多样性、终端分布不均匀性和网络的开放性、互连性等特征,如果不加以防患,时刻都存在着来ft外部和内部的各种各样的威胁,如黑客、病谛和其他恶意程序的攻*,所以网上倍息的安全和保密足一个至关重要的问题。对于军川的£1动化指挥网络、c3i系统等传输敏感数据的计算机网络系统iW言,其网上信息的安全和保密尤为重耍。W此,上述的网络必须有足够强的安全措施,否则该网络将足个无川、甚至会危及国家安全的网络。威胁网络安全的主要种类有:1.操作系统漏洞任何操作系统都不吋能是百分之百的无缺陷和无漏洞的,操作系统的漏洞可能是由操作系统开发者有

4、意设置的,-•般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。另外,操作系统的漏洞也可能足由系统错误引起的。然而,不管这些漏洞和缺陷足怎么产生的,它恰恰是黑客进行攻*的首选R标。2.程序攻击程序的攻击对M络安全造成的威胁非常大,主要冇计算机病毐,逻辑炸弹,特洛伊木马等。计算机病毒足能够把tl己的一个拷贝附着于计算机屮的另一个积序上的一段代码。通过这种方式病毒可以进行tl我复制,并随着它所附着的那个程序在计算机之间传播。逻辑炸弹的原理足到/设定的円期和钟点,或在计算机屮发生了某种操作步骤,逻辑炸弹就被触发。据报道,美军在海泠战争中就使用/逻辑炸弹。特洛伊木马的原理是

5、表ifii上假扮成计兑机游戏、应用工具或其它的常用程序,当你运行它时,特洛仍木马使你忙于游戏或应用程序,实际上它却在竹后进行破坏。1.身份验证身份验证川于决定你足否奋权在服务器上要求或提供某些服务。佴川于验证身份的川户名和U令如果被破解或被盗用,那么知道这个用户名和U令的人都吋以防问该计算机了。造成川户名和门令被破解或被盗用的主要原因有,算法考虑不周、口令圈套等。2.物理威胁通过电缆辐射窃听,通过远程拨号访问接入,通过偷米的钥匙或艽它方式进入机房,通过废弃的打印材料或软盘寻找有川的倍息,计算机和网络屮各种硬件故障等等都构成/对计算机网络的物理威胁。二、解决网络安全的对策1.备

6、份系统备份系统的n的就是尽4能快地伞而恢a运行计算机系统所需的软件和硬件。对于计算机网络而言,硬件的损坏可以通过购买新的没备來代替,软件的故畸也可以通过重新安装來解决,但数据损坏是无法恢复的。w此,解决网络安全的策略之一是及时地对整个系统进行可靠而杏效的备份。2.病毒检查建立病毒预防和控制管理制度,加强管理,防止病毒从软盘、光盘和网络佼入。在网.I•.下载的软件,要经过防病毒软件的检查之后才能使川。使川较好的检杏病毒的产品(如VRV杀毒专家,KV300,金山毒樹等)帮助网络免受病毒的侵害。3.身份验证建立网络所拥有的合法注册表和验证规则,验证川户的5份和使川权限,防止川户越权

7、操作。监督和记录用户活动怙况,保证你知道谁在你的网络上做什么事怙。定期监视网络丄作,检查系统F!志文件,及吋发现非授权活动。4.信息加密信息加密的n的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密过程是由形形色色的加密算法米具体实施,它以很小的代价提供很大的安全保护。到鬥前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相冏来分类,可以将这些加密算法分为常规密码算法和公钥密码算让。在常规密码屮,收信方和发信方使川相M的密钥,即加密密钥和解密密钥是相M或等价的。比

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。