计算机网络安全技术与防范策略探析

计算机网络安全技术与防范策略探析

ID:9375973

大小:346.60 KB

页数:4页

时间:2018-04-29

计算机网络安全技术与防范策略探析_第1页
计算机网络安全技术与防范策略探析_第2页
计算机网络安全技术与防范策略探析_第3页
计算机网络安全技术与防范策略探析_第4页
资源描述:

《计算机网络安全技术与防范策略探析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、万方数据计算机网络安全技术与防范策略探析王凤领(哈尔滨德强商务学院,黑龙江哈尔滨150025)摘要:主要从计算机网络安全的含义、网络安全缺陷及产生的原因、网络安全的主要技术、常见网络攻击方法及对策等方面剖析了当前网络信息安全存在的主要问题,并提出和具体阐述自己针对这些问题的应对策略。关键词:网络安全;网络攻击;安全策略;防火墙;入侵检测DiscoveryandAnaIysisaboutComputerNetworkSecurityTechnjqueandPreVentionStrategyWANGFeng—llng{co哪uterA∞璃

2、幻rmationEng

3、friee哟gD肇tof№哟枷Dem甥BUsf怕essco耗ge.№r锄.He嚣o^劭j;&豫

4、5∞25.∞{:『7a}Abstract:lnthispaper,fromtheim叫cationsofthecomputernetworksecurity,causesofnetworksecuritydeficiencies,thema.ntechniquesofnetworksecurity,commonnetworkattackmethodsandcountermeasuresandotneraspects,w

5、rjtergaVecurPentnetworkinformatjonsecur}tyanaIysisofthemainprobIemsandtproposedandconcretlyexplainedhisownrespOnsetotheseproblemscOpingstrategies.Keywords:netwoPksecurity;networkattack;safetystrategles;Firewa¨;

6、ntrusionDetection随着计算机网络技术的飞速发展,网络安全防护技术也必然随着网络应用的发展而不断发展,尤其

7、是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。一,愀黔㈣会随着使腑腋俪变化,使用者不同,对网络安全的认识和要求也就不同。如从用户的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性“1。从本质上来讲,

8、网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战【21。2网络安全缺陷及产生的原因(1)TCP/IP的脆弱性。互联网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击”1。(2)易被窃听。由于互联网上大多数数据流都没有加密,因此人们利

9、用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。(3)网络结构的不安全性。互联网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包H1。(4)缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护”1

10、。3网络安全的主要技术网络安全在很大程度上依赖于技术的完善,包括密码、鉴别、访问控制、信息流控制、数据保护、软件保护、病毒检测及清除、内容分类识别和过滤、网络隐患扫描、系统安全监测报警与审计等技术。(1)防火墙技术。防火墙(Firewall)主要是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络”1。(2)数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要吲。(3)加密技术。数据加密就是按照确定的密码算法

11、将敏感的明文数据变换成难以识别的密文数据,当需要时可使用不同的密钥将密文数据还原成明文数据“1。如pap或chap验证。(4)数字时间戳技术。时间戳(Time—Stamp)是一个经加密后形成的凭证文档,包括

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。