计算机网络安全与保护技术

计算机网络安全与保护技术

ID:41874076

大小:23.00 KB

页数:3页

时间:2019-09-04

计算机网络安全与保护技术_第1页
计算机网络安全与保护技术_第2页
计算机网络安全与保护技术_第3页
资源描述:

《计算机网络安全与保护技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全与保护技术一、计茸机网络安全现状没有正确的安全策略和安全机制,缺乏先进的网络安全技术,工具,手段和产品。缺乏先进的系统恢复,备份技术和工具,主机的复杂设置和复杂控制,安装了不正确的安全策略,缺乏相应的女全准则。女全规范。女全政策。安全法规。二、计茸机网络女全趁粗及网络安全特点代打论文网络安全隐患主要表现在以下儿个方面:病毒,内部川户恶意或非恶意的非法操作和网络外部的黑客。由于网络设计的不严密性,内部网络使用者町能会谋入他们木不该进入的领域,出现了无知或好奇修改了其中的数据。另外一些内部用户利用自身的合法身份有意的对数据进行修改或者破坏。达到

2、一些私人的口的。70%的安全问题都来源于内部川户。而网络黑客一旦进入某个网络进行破坏,其造成的损失会无法估计。他们时网络中最可怕的敌人,也时网络安全防范策略重要的防护对象。此外还有网络协议屮口身的缺血等问题。也时造成网络安全隐患的一个不可忽视的因索。所以网络安全应该具有以下儿个方而的特征:(1)保密信息不会泄漏给非授权用户,实体或过程。(2)完整数据未经授权不能随意进行修改或改变,信息在存储传输过程中不被修改,不被破坏和丢失。(3)可川性可被授权实体访问并按需求使用。(4)可控性对信息的传播及内容具有控制能力。不同环境的网络安全包括以下儿种:(1)进行系

3、统安全即保证信息处理和传输系统的安全,它侧重于保证系统的止常运行,皮棉因系统的崩溃和损害而对系统存储,处理和传输的信息造成破坏和损失,皮棉山于电磁泄漏产生信息泄漏,干扰他人。(2)网络上系统信息的安全主要包括用户口令鉴别,用户存取权限控制,数据存取权限控制,方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。(3)网络上信息传播安全即信息传播后果的安全,包押i信息过滤等。它侧重于防治和控制非法,有害信息进行传播后的后果,皮棉公川网络上人量自由传输的信息失控。网络上信息内容的安全侧靈于保护信息的保密性,真实性和完整性,避免攻击者利川系统的安全漏洞进

4、行窃听,冒充,诈骗等有损于合法用八的行为,本质上时保护用八利益和隐私。三、计算机网络攻击厦理(一)拒绝服务攻击:拒绝服务攻击是一种针对TCP/IP协议漏洞的一种网络攻击手段,原理是利卅DOS工具向口标主机发送海量的数据包,消耗网络的带宽和目标主机的资源,造成口标主机网段阻塞,只是网络或系统负荷过载而停止向用户提供服务。对Dos攻击的防护措施主要是设置防火墙,关闭外部路由器和防火墙的广播地址,利用防火墙过滤掉UDP映带消息和丢弃工CMP包,尽量关闭不必要的TcP/IPIP服务。(二)缓冲区滋出攻击:简单地说,缓冲区溢出地原因是向一个有限的缓冲区复制了超常的

5、字符串,结果覆盖了相邻的春出单元。这种覆盖往往会导致程序运行的火败,其至是死机或者系统重启。要防止缓冲区溢出攻击,首要的是堵住漏洞的源头。在程序设计和测试时对程序进行缓冲区边界检査和溢出检测。而对于网络员,及时做到发现漏洞,并对系统进行补丁修补。(三)欺骗类攻击:欺骗类攻击主要时利川TCP/IP协议自身的缺陷发动攻击。在网络屮,如果使川伪装的身份和的孩子与被攻击的主机进行通信,向其发送报文,往往会导致主机岀现错误操作,其至对攻击主机做出信任判断。这是,攻击者可冒充被信任的主机进入系统,比国内有机会预留后门供以后使川。根据假冒方式的不同,这种攻击可分为:1

6、P欺骗,DNS欺骗,电子邮件欺骗,源路由欺骗等。对于解决欺骗类攻击的方法,要充分了解主机的系统状况,只启用必用的应用程序和只开放提供服务所用到的端口。(四)程序错•误攻击:亦网络的主机中存在许多服务程序错谋和网络协议错误。换句话说就是,服务程序和网络协议无法处理所有的网络通信中所血临的问题。人们利用这些错误,故意向主机发送一些错误的数据包。对于主机来说,往往不能正确的处理这些数据包。这会导致主机的CPU资源全部被占用或者死机。对付这类漏洞的方法时尽快安装漏洞的补厂程序,没有找到补丁Z前,应先女装防火墙,视情况切断主机应用层服务,即禁止从主机的所有端口发送

7、和接受数据包。(五)后门攻击:通常网络攻击者在获得一台主机的控制权后,会在主机上建立后门,以便下一次入侵时使用。后门的种类很多,有登陆后门,服务后门,库后门,口令破解后门等。四、计X机网络安全保护技术计算机网络安全从技术上讲,主要山于防病毒,防火墙,入侵检测,网络监控,信息审计,通信加密等国歌安全组件纽成,单独的纽件是无法确保网络信息的女全性。目询广泛运用和比较成熟的网络安全技术主要是:防火墙技术,数据加密技术,认亲检测技术,防病毒技术等。(一)防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或

8、多个网络Z间传输的数据包按照一定的安全策略来实施检查,以决定网络Z间的通信是否被

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。