计算机网络安全及防范技术探讨

计算机网络安全及防范技术探讨

ID:44592527

大小:34.50 KB

页数:6页

时间:2019-10-23

计算机网络安全及防范技术探讨_第1页
计算机网络安全及防范技术探讨_第2页
计算机网络安全及防范技术探讨_第3页
计算机网络安全及防范技术探讨_第4页
计算机网络安全及防范技术探讨_第5页
资源描述:

《计算机网络安全及防范技术探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全及防范技术探讨摘要:随着计算机的普及和网络技术的飞速发展,共享信息与网上交流不断增加,伴随阳来的网络攻击和风险H益严重和复杂。本文就计算机网络安全内容、特点、面临的主要威胁及网络安全的基木防范技术进行探讨。关键词:计算机;网络安全;防范技术1引言随着计算机的普及和网络技术的0速发展,计算机网络已成为全球信息基础设施的主要组成部分,网络的强人功能给人们的工作、学习和牝活带來了无尽的便利。但随着网络应用的不断扩大,在共享强人的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击。例如信息泄露、信息窃取、数据篡改

2、、数据增删、计算机病壽感染等,信息安全必须从一般性的防卫变成了一种非常普通的防范。当网络规模越來越人和越来越开放时,网络面临的安全威胁和风险也变得更加严重和复杂。因此,网络安全已成为—•个至关重要的、不可回避的问题。2计算机网络安全概述2.1计算机网络安全的定义国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机碾件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的对用性、完整性和保密性。所以

3、,建立网络安全保护措施的冃的是确保经过网络传输和交换的数据不会发牛增加、修改、丢失和泄露等。网络安全是随着网络的建设和应用的丰富而构建起来的一种需求。2.2计算机网络安全的内容和特点网络安全的内容包括运行系统的安全、网络上系统信息的安全、信息传播的安全和信息内容的安全。网络安全实际上是应用于网络的,网络发展了,网络安全白然要发展。网络安全的特点有:①网络安全來源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;②网络的安全机制与技术要不断地变化;③随着网络在社会各个方面的延伸,连接网络的方法越来越多,因此,网络安全技术是一个十分复

4、杂的系统工程。安全与反安全就像才盾的两个方而,总是不断地向上攀升,所以网络安全也是一个随着新技术的发展而不断发展的产业。2.3计算机网络安全面临的主要威胁计算机网络安全所面临的威胁大体可分为两种:一是对网络设备的威胁;二是对网络信息的威胁。具体地将影响计算机网络安全的因素归结起来,对网络安全的威胁主要表现在以下四个方面:⑴口然威胁。口然威胁可能来口丁•各种口然灾害,恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等,这些无目的的事件,有时会肓接威胁网络的安全,影响存储信息的媒体。(2)人为的无意失误。如用户系统配置不当造成的安全漏洞、用户安全

5、意识不强、用户口令选择不慎、用户将a己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(3)人为的恶意攻击。人为的恶意攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等H的,造成经济上和政治上不可估量的损失。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一•种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的前提下,进行截获、窃取、破译,以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(2)网

6、络软件的漏洞。漏洞(BUG)指由于技术和设计上的不完善而出现的程序缺陷或错误,这种缺陷或错误允许非法川户未经授权去访问系统或提高其访问系统的层次。系统漏洞主要存在于计算机操作系统和网络服务程序之屮,例如UNIX和LINUX上的SENDMAIL、WINDOWS上IIS等漏洞,往往会被黑客利用,对网络和系统进行恶意的攻击。2.4对网络安全构成威胁的常见破坏方法(1)利用TCP/IP宜接破坏:利用TCP连接时提供的服务器序列号来非法入侵,捕获网络传输时的IP数据包,进行恶意篡改后重新发送,达到破坏的目的。(2)利用操作系统间接登陆入侵:利用主机上操作系统

7、的漏洞,取得非法管理的特权,从而登陆到远程计算机上进行数据的破坏。如利用Unix中开放的Telent服务辭进行非法远程登陆。(3)更改系统内置文件:对计算机中的系统内置文件进行有H的的更改,通过黑客软件非法获取用户的有用数据。如“特洛伊木马”程序。(4)利用路径可选实施欺骗:网络屮的源计算机发送信息时,利用1P源路径的选项,通过特定的路径,强制把非法数据传送到远程计算机,进行恶意破坏。(5)非法检测和监听:使用窃听装置或监视工具对所传播的信息进行非法检测和监听。3计算机网络安全防范的几种关键技术(1)防火墙技术。防火墙是在两个网络之间执行访问控制策

8、略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。它是一种被动的防卫控制安全技术,其工作方式是在公共网络和专

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。