计算机网络防御对策分析

计算机网络防御对策分析

ID:44660452

大小:30.60 KB

页数:7页

时间:2019-10-24

计算机网络防御对策分析_第1页
计算机网络防御对策分析_第2页
计算机网络防御对策分析_第3页
计算机网络防御对策分析_第4页
计算机网络防御对策分析_第5页
资源描述:

《计算机网络防御对策分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络防御对策分析摘要:伴随着网络时代的来临,人们日常的生活和工作以及国家的国防和政府机关的工作都与网络有着紧密的联系,同时也随着网络的全球化不断进行,也使得网络在人类社会当中的普及率越来越高,应用网络的领域也越来越广泛。然而网络的覆盖率不断扩大和应用的广泛性也使网络的安全问题成为了人们关注的话题,到目前为止,网络的安全建设仍然在进行当中。关键词:计算机;网络防御;分析一、刖S由于互联网的规模不断扩大,网络所带来的丰富信息和资源使用户受益匪浅,但是同时,计黑客入侵和计算机病毒以及木马控制与垃圾邮件等等给基于互联网的应用系统和互联网的运行系统造成了很大的影响,给

2、用户带来了许多的麻烦。所以,首要问题就是要确保互联网的健康发展和网络的安全。计算机网络系统的脆弱性2.1操作系统开放性的消极影响冯诺依曼的计算机体系结构决定了在这个体系上计算机网络防御对策分析摘要:伴随着网络时代的来临,人们日常的生活和工作以及国家的国防和政府机关的工作都与网络有着紧密的联系,同时也随着网络的全球化不断进行,也使得网络在人类社会当中的普及率越来越高,应用网络的领域也越来越广泛。然而网络的覆盖率不断扩大和应用的广泛性也使网络的安全问题成为了人们关注的话题,到目前为止,网络的安全建设仍然在进行当中。关键词:计算机;网络防御;分析一、刖S由于互联网的规模

3、不断扩大,网络所带来的丰富信息和资源使用户受益匪浅,但是同时,计黑客入侵和计算机病毒以及木马控制与垃圾邮件等等给基于互联网的应用系统和互联网的运行系统造成了很大的影响,给用户带来了许多的麻烦。所以,首要问题就是要确保互联网的健康发展和网络的安全。计算机网络系统的脆弱性2.1操作系统开放性的消极影响冯诺依曼的计算机体系结构决定了在这个体系上运行的任何一个操作系统都具备了一定程度上的开放性。正因为这种开放性才给了非法入侵计算机系统可乘之机。这些都表现在:1)程序的动态连接和动态的数据交换都是操作系统体系结构所支持的,这就为计算机的非法入侵带来了机会;2)通过网络传输文

4、件,文件也包括了可以执行的文件,这都是操作系统支持的,也就是说能够直接在网络上打开非法的程序;31在网络节点上建立激活远程进程也是操作系统支持的,尤其是创建的进程可以由被创建的进程所继承;4)daemon后台驻留程序是由计算机操作系统提供的,实际上就是一些系统的进程,一旦这些进程等待运行的条件出现了,他们就可以继续运行了;这类的软件是非常容易被黑客利用的:5)远程过程的调用服务仍然是由操作系统提供的,它提供的条件能够使黑客在远程得网络上进行隐蔽的活动;6)patching>wizard和debug工具由操作系统提供,有利于黑客做任何的坏事:7)不需要口令就能进入的

5、入口是操作系统提供的,也是系统开发人员的便捷入口,但是它也成为了黑客的有利通道:8)没有若干隐蔽通道的操作系统也是可以让黑客做任何事情的。2.2计算机网络应用系统安全和数据库管理系统的漏洞Internet/Intranet所采用的TCP/IP协议和FTP,EMAIL,RPC,NFs等等都有着许多的不安全因素;防火墙也只能防一个口,而且不能够分析IP包,黑客常常会使用SourcePorting,SourceRouting,SOCKITIJ2.〜tTCP序列进行预测,又或者是采用远程访问直接扫描的方式攻击防火墙。数据库管理系统的安全级别与操作系统的安全级别同属于一个级

6、别,必须与操作系统配套。所以DBMS的安全性同样也是脆弱的。然而WEB的服务器是黑客经常利用也是很容易利用的一项工具,缺省的和错误的路由配置,隐蔽的modem都是黑客的攻击点。设置防火墙的目的是防止外部的攻击,实际上所有的防火墙都遭到过不同程度的攻击。然而防火墙那防外不防内的局限性是的网络的安全性大大的降低了。对现有的信息系统的网络安全管理大多都缺乏足够的管理人员,在目前大多数的企业当中,负责管理网络安全的人员都只有三人。并且对信息系统的网络安全管理缺少规范条约,定期的安全检查和测试也比较少,更加缺少的是安全监控。除此之外,实际的操作和对安全的要求不符合,导致安全

7、措施与实际的执行间有着很大的距离。计算机的防御对策依据网络的作战目标和范围来看,网络作战的模型有三个层次:第一个层次是实体层次的计算机网络的对抗:第+层次是能量层次的计算机网络对抗;第三个层次,该层次是信息层次计算机网络的对抗;根据层次对抗的不同,应该采取不同的措施来进行计算机网络的防御。以下讲述了两个层次的防御对策:3.1实体层次的防御对策以常规的物理方式进行直接的破坏和摧毁计算机网络系统的实体,以此来完成打击和摧毁目标的任务,这就是实体层次计算机网络的对抗。在平常时候,指的是敌方势力能够对计算机系统进行破坏的主要原因是利用了行政管理方面的漏洞;在战时,利用高技

8、术提高传统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。