计算机网络安全及防范技术探讨.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全及防范技术探讨.doc

计算机网络安全及防范技术探讨 摘要:随着计算机的普及和网络技术的飞速发展, 共享信息与网上交流不断增加, 伴随而来的网络攻击和风险日益严重和复杂。本文就计算机网络安全内容、特点、面临的主要威胁及网络安全的基本防范技术进行探讨。 关键词:计算机; 网络安全; 防范技术 1 引言 随着计算机的普及和网络技术的飞速发展, 计算机网络已成为全球信息基础设施的主要组成部分, 网络的强大功能给人们的工作、学习和生活带来了无尽的便利。但随着网络应用的不断扩大, 在共享强大的网络资源的同时, 网络上的许多敏感信息和必威体育官网网址数据难免受到各种主动的或被动的人为攻击。例如信息泄露、信息窃取、数据篡改、数据增删、计算机病毒感染等, 信息安全必须从一般性的防卫变成了一种非常普通的防范。当网络规模越来越大和越来越开放时, 网络面临的安全威胁和风险也变得更加严重和复杂。因此,网络安全已成为一个至关重要的、不可回避的问题。 2 计算机网络安全概述 2.1 计算机网络安全的定义 国际标准化组织(ISO)对计算机系统安全的定义是: 为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络安全理解为: 通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和必威体育官网网址性。所以, 建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。网络安全是随着网络的建设和应用的丰富而构建起来的一种需求。 2.2 计算机网络安全的内容和特点 网络安全的内容包括运行系统的安全、网络上系统信息的安全、信息传播的安全和信息内容的安全。网络安全实际上是应用于网络的,网络发展了, 网络安全自然要发展。网络安全的特点有:①网络安全来源于安全策略与技术的多样化, 如果采用一种统一的技术和策略也就不安全了;② 网络的安全机制与技术要不断地变化;③ 随着网络在社会各个方面的延伸, 连接网络的方法越来越多, 因此, 网络安全技术是一个十分复杂的系统工程。安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以网络安全也是一个随着新技术的发展而不断发展的产业。 2.3 计算机网络安全面临的主要威胁 计算机网络安全所面临的威胁大体可分为两种:一是对网络设备的威胁;二是对网络信息的威胁。具体地将影响计算机网络安全的因素归结起来, 对网络安全的威胁主要表现在以下四个方面: (1)自然威胁。自然威胁可能来自于各种自然灾害, 恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等,这些无目的的事件, 有时会直接威胁网络的安全, 影响存储信息的媒体。 (2)人为的无意失误。如用户系统配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 (3)人为的恶意攻击。人为的恶意攻击手段都是通过寻找系统的弱点, 以便达到破坏、欺骗、窃取数据等目的, 造成经济上和政治上不可估量的损失。这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的前提下, 进行截获、窃取、破译,以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。 (4)网络软件的漏洞。漏洞(BUG) 指由于技术和设计上的不完善而出现的程序缺陷或错误, 这种缺陷或错误允许非法用户未经授权去访问系统或提高其访问系统的层次。系统漏洞主要存在于计算机操作系统和网络服务程序之中, 例如UNIX 和LINUX 上的SENDMAIL 、WINDOWS 上IIS 等漏洞, 往往会被黑客利用, 对网络和系统进行恶意的攻击。 2.4 对网络安全构成威胁的常见破坏方法 利用TCP/IP 直接破坏:利用TCP 连接时提供的服务器序列号来非法入侵, 捕获网络传输时的IP 数据包, 进行恶意篡改后重新发送,达到破坏的目的。 利用操作系统间接登陆入侵: 利用主机上操作系统的漏洞, 取得非法管理的特权, 从而登陆到远程计算机上进行数据的破坏。如利用Unix 中开放的Telent 服务器进行非法远程登陆。 更改系统内置文件: 对计算机中的系统内置文件进行有目的的更改, 通过黑客软件非法获取用户的有用数据。如“特洛伊木马”程序。 利用路径可选实施欺骗: 网络中的源计算机发送信息时, 利用IP 源路径的选项,通过特定的路径, 强制把非法数据传送到远程计算机,进行恶意破坏。 非法检测和监听: 使用窃听装置或监视工具对所传播的信息进行非法检测和监听。 3 计算机网络安全防范的几种关键技术 (1) 防火墙

文档评论(0)

mwap + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档