网络安全探究

网络安全探究

ID:46003391

大小:70.50 KB

页数:5页

时间:2019-11-20

网络安全探究_第1页
网络安全探究_第2页
网络安全探究_第3页
网络安全探究_第4页
网络安全探究_第5页
资源描述:

《网络安全探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、西安邮电大学(计算机学院)计算机网络课程专题讨论报告题目名称专业名称:软件工程班级:1102组长姓名/学号:成员姓名/学号:报告日期:2014年07月06旦过去两个世纪來对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。冇人说,信息安全就像茫茫宇宙屮闪烁的星星一样无序,看得见摸不着,具冇混沌特征。随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于金业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范

2、围内的信息共享和业务处理。在信息处理能力提高的同吋,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突岀。本文主要从以下几个方而进行探讨:一、网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:(1)每一种安全机制都有一定的应用范围和应用环境。防火墙是-•种有效的安全工具,它可以

3、隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对丁内部网络Z间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因索。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具來检测系统是否进行了合理的设置,但是这些扫描工貝基本上也只是基于一种缺省的系

4、统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇Z经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调岀ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和止常的WEB访问是相似的,唯一区别是入侵访问在请求

5、链接中多加了一个后缀。⑷只要有程序,就可能存在BUGo甚至连安全工具本身也可能存在安全的漏洞。儿乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同吋又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这利

6、攻击通常不会产生仃志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现冇的安全工具对于利用这些BUG的攻击几乎无法防范。(5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需耍人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当

7、安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题乂出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。二、网络安全的防护力漏洞,导致黑客在网上任意畅行根据WarroonResearch的调查,1997年世界排名前一千的公司儿乎都曾被黑客闯入。据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企:业遭受损失。在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由

8、丁业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)>eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六丁三点,杜琼斯工业平均指数周三收市时也跌了二百五I八点。看到这些令人震惊的事件,不禁让人们发岀疑问:“网络还安全吗?"据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况和提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思:1993年底,中科院高能所就发现有“黑客”侵入现彖,某用户的权限被升级为超级权限。当系统管理员跟踪吋,被其

9、报复。1994年,美国一位14岁的小孩通过互联网闯入屮科院网络屮心和清华的主机,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。