[精品]计算机网络安全及防范策略探究

[精品]计算机网络安全及防范策略探究

ID:44584317

大小:52.50 KB

页数:5页

时间:2019-10-23

[精品]计算机网络安全及防范策略探究_第1页
[精品]计算机网络安全及防范策略探究_第2页
[精品]计算机网络安全及防范策略探究_第3页
[精品]计算机网络安全及防范策略探究_第4页
[精品]计算机网络安全及防范策略探究_第5页
资源描述:

《[精品]计算机网络安全及防范策略探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全及防范策略探究目录1计算机网络攻击的特点21.1损失巨大21.2威胁社会和国家安全21.3手段多样,手法隐蔽21.4以软件攻击为主22、计算机网络安全存在的隐忧32.1间谍软件32.2混合攻击32.2绕道攻击32.3数据传输加密技术52.4强盗AP32.5网页及浏览器攻击32.6蠕虫及病毒32.7网络欺诈42.8击键记录43安全策略43.1防火墙技术43.2建立安全实时相应和应急恢复的整体防御43.3阻止入侵或非法访问43.4数据传输加密技术53.5密钥管理技术53.6加强网络安全的人为管理

2、54结语55参考文献5摘要:主要阐述了计算机信息网络攻击的特点,并提出了安全防范策略。关键词:计算机网络安全网络攻击防范策略1计算机网络攻击的特点1・1损失巨大由于攻击和入侵的对象是网络上的计算机,I大I此攻击一旦成功,就会使网络屮的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达儿百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的儿十到儿百倍。1.2威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从

3、而对社会和国家安全造成威胁。1.3手段多样,手法隐蔽计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,述可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。1.4以软件攻击为主几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保

4、护。2、计算机网络安全存在的隐忧2.1间谍软件所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用K号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产晶,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。2.2混合攻击混介攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范I韦I内的破

5、坏。2.3绕道攻击网关级别的安全防护无法保护电脑免遭來白CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域Z中,那么窃听者以及AP盗用者都冇可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。2.4强盗AP是指那些既不属于1T部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试

6、注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及拿上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。2.5网页及浏览器攻击网贝漏洞攻击试图通过Web服务器來破坏安全防护,比如微软的IISApache,Sunday的JavaWeb服务器,以及IBM的WebSphere<>2.6蠕虫及病毒感染现有计算机程序的病毒,以及那些本身就是可执行文件

7、的蠕虫,是最广为人知的计算机安全威胁病毒。--般倾向于栖身在文档、表格或者其他文件Z中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一口病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统人搞破坏。2.7网络欺诈网络钓鱼只是企图欺骗用八相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是计用八提交口己的私人信息,或是下载恶意程序来感染用户的计算机。2.8击键记录击键记录,或者输人记录,指的都是那些对用户键盘输

8、人(可能还冇鼠标移动)进行记录的程序,那些程序以此來获取用八的用八名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。3安全策略3.1防火墙技术防火墙的作用定对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络女全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域Z

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。