计算机网络的安全威胁与防护措施.doc

计算机网络的安全威胁与防护措施.doc

ID:50847948

大小:37.95 KB

页数:2页

时间:2020-03-15

计算机网络的安全威胁与防护措施.doc_第1页
计算机网络的安全威胁与防护措施.doc_第2页
资源描述:

《计算机网络的安全威胁与防护措施.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络的安全威胁与防护措施自1969年Arpanet问世到如今的广泛应用的Internet,计算机网络与人们的工作和生活的联系也越来越密切。随着计算机技术与现代通信技术的高速发展,使用户通过网络获得巨大利益的同时,也因网络系统的脆弱性和网络安全的复杂性增加了网络攻击的可能性。因此,提高网络的安全可靠度已迫在眉睫。在现在的网络上,攻防大战硝烟未散,威胁与犯威胁处于百家争鸣的境地。为此,本文就当前主要流行的安全威胁和网络防护措施进行简略剖析。一、计算机网络的安全威胁对于网络的威胁可大体分为三种类型:(1)来自计算机网

2、络服务器与客户端的威胁,(2)来自计算机网络操作系统的威胁,(3)来自计算机网络实体的威胁。下面对此一一阐述。(1)来自计算机网络服务器与客户端的威胁由于网络本身的脆弱性,再加上某些人或组织利用网络想达到某种目的,他们便会通过随意浏览信息到使用特殊技术对系统进行攻击,主要表现为:非法授权访问、假冒合法用户、黑客入侵、核心数据的改删、对通信系统线路的窃听等。这种威胁是影响计算机网络安全的主要因素,它直接威胁到网络系统的可靠性和可用性。(2)来自计算机网络操作系统的威胁计算机网络操作系统本身就极其脆弱,其安全性能不尽人意

3、,设计者在开发之初,并没有考虑到网络攻击的危害,虽然操作系统不断在更新,发布补丁,但漏洞一直存在。目前网络操作系统的安全威胁主要有两大类:输入输出非法访问和操作系统后门。1、输入输出非法访问在一些操作系统中,一旦I/O操作被检查通过,该操作系统就继续执行操作而不再进行检查,这样就可能造成后续操作的非法访问。或在公共缓冲区中的数据不设防而被他人访问。2、操作系统后门某些操作系统为了维护方便,使系统兼容性和开放性更好,在设计时预留了一些端口或保留了某些特殊的管理程序功能。例如允许超级用户的存在,无口令入口和提供(RPC)

4、远程过程调用服务。操作系统在这些方面不设防。但却成了黑客入侵的重要路径。而这也成了威胁网络安全的主要来源,黑客、木马等都是利用这些漏洞设计出来或发起攻击的。例如window系统的NT漏洞等。(3)来自计算机网络实体的威胁相比于前两种威胁,本类型的的威胁已与避免,可控性强,但一旦遭受威胁时损失也大。计算机网络实体是计算机网络的核心,主要包括硬件实体、软件实体和数据资源。威胁主要来自于自然灾害和人为破换。比如雷电、地震、火灾,水灾、盗窃、人为破坏、静电、尘土等。二、常用的网络安全技术    1。杀毒软件技术。作为最常见的

5、病毒攻击,杀毒软件是我们最为常见的防护软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。  2。防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它作为抵御网络攻击的第一道屏障。可以有效地防止来自“外部”的未经授权的交互式登录。然而,防火墙也并非人们想象的那样不可渗透。它只能防御已知的威胁,只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。它不能防范绕过他的

6、连接。因此,要增加网络的安全性,不能单纯的依靠防火墙。  3。数据加密技术。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。一般与防火墙技术配合使用。让系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用。  另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要

7、的作用。  4。网络扫描与监听技术,网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。5。蜜罐技术设置紧急响应处理小组,在网络的服务器端采用蜜罐

8、技术,将攻击者从关键系统引诱开并记录其一举一动。蜜罐作为一个诱骗系统,可引诱黑客前来攻击,同时收集关于黑客攻击的情报,随时了解针对网络服务器发动的最新攻击和漏洞,收集黑客的攻击工具。6。计算机实体的物理保护对机房进行安全等级进行划分,完善机房安全出入管理制度。对机房环境做到防水,防电,防雷及接地,防尘和防静电,防盗等。网络攻击与网络防御一直是在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。