计算机网络安全探讨.doc

计算机网络安全探讨.doc

ID:52484883

大小:55.50 KB

页数:1页

时间:2020-03-28

计算机网络安全探讨.doc_第1页
资源描述:

《计算机网络安全探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1.前言在当今社会中,计算机网络安全的安全对于整个社会都具有极其重要的意义。但是随着网络的发展以及政府、企业信息化程度的不断提高,越来越多的企业网都貢接或间接与互联网相连,这给政府网、企业网带来众多不安全因素,政府、企业其信息系统的安全性都需要得到充分的保护。计算机犯罪始于二十世纪80年代。随着网络应用范围的逐步扩大,英犯罪技巧日见“高明”,犯罪目的也向越來越邪恶的方向发展。与网络安全有关的新名词逐渐为大众所知,例如黑客Checker).(cracker)等。凡此种种,都传递出一个信息一一网络是不安全的。

2、大部分网络安全问题都与TCP/IP有关。TCP/IP是Internet的标准协议,传统的网络应用都是基于此协议的。近來在局域网屮,TCP/IP也逐渐流行,这使得通过Internet侵入局域网变得十分容易。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用八,另一类是提供网络资源的服务提供者。2•计算机网络安全概念的发展网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地

3、表现出來。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动止口益网络化的时候,计算机网络安全就成为了—•个不容忽视的问题。计算机网络安全即通过采用各利「技术和管理措施,使网络系统止常运行,从而确保网络数据的可用性、完報性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。3.儿种常见的盗窃数据或侵入网络的方法(1)窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上

4、传输的数据包进行分析。进行窃听的最佳位置是网络中的路山器,特别是位于关卡处的路山器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。(2)窃取这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一■方与另一方连网,以窃取信息。(3)会话窃夺会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。