- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全个人作业
网络安全 问题 已成为信息时代人类共 同面临的挑战,网络信
息安全问题成为当务之急,如果不很好地解决这个问题,必将影
响我国信息化的进程。
一
、 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使
用者不同,对 网络安全的认识和要求也就不同。例如从普通使用
者的角度来说,可能仅仅希望个人隐私或信息在网络上传输时,
避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息
安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络
硬件的破坏,以及出现异常时如何恢复通信,保持网络通信的连
续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件
及其在网络上传输信息的安全性,网络安全既有技术方面的问题,
也有管理方面的问题,两方面相互补充,缺一不可。
二、网络攻击和入侵途径
网络入侵是指网络攻击者通过非法的手段 ( 如破译 口令、电
子欺骗等)获得非法的权 限,并通过使用这些非法的权限使网络
攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途
径有:破译口令、I P欺骗和 D N S欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入
侵是指使用某些合法用户的账号和 口令登录到 目的主机,然后再
实施攻击活动 。这种方法 的前提是必须先得到该主机上的某个合
法用户的账号,然后再进行合法用户 口令的破译 。
I P欺骗是指攻击者伪造别人的 I P地址,让一台计算机假 冒
另一台计算机 以达到蒙混过关的目的。它只能对某些特定的运行
T C P/I P的计算机进行入侵。I P欺骗利用 了T C P/I P网络协议的
脆弱性。入侵者假冒被入侵主机的信任主机与被入侵主机进行连
接,并对被入侵主机所信任的主机发起淹没攻击 ,使被信任的主
机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容
易获得 目标网络的信任关系,从而进行 I P欺骗。
I P地址确实属于一个被信任客户。
三、网络安全的防范措施
计算机网络安全防范的重点是防范计算机病毒和黑客犯罪,
具体地讲,要达到以必威体育官网网址性、信息完整性、服务可用性、可控性、
系统易用性和可审查性。
( 一)提高安全意识 ,加大安全管理力度
对网络系统的安全来说,最重要的是网络系统体系的 “ 安全
管理” 。应遵 “ 七分管理,三分技术”的安全原则。因此,要保证
网络安全,首先必须重视 网络安全管理,要把 网络安全管理的各
项措施落到实处。
( 二)利用网络安全技术
1 . 防火墙技术。 防火墙是一种被广泛采用的重要的安全技术,
它在内部网络与因特网之间建立起一个安全网关,通过监测、限
制、更改数据流 ,尽可能地对外部网络屏蔽有关被保护网络的信
息,从而达到抵御来自外部网络的攻击、防止不法分子入侵、保
护内部网络资源的 目的。可见,防火墙技术最适合于在企业专网
中使用,特别是在企业专网与公共网络互联时使用。
2 . 入侵检测技术。入侵检测技术是一种主动保护自己免受黑
客攻击 的网络安全技术,它具有监视分析用户和系统的行为、审
计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行
为、对异常行为进行统计、 自动收集和系统相关的补丁、进行审
计跟踪识别违反安全法规的行为等功能,使系统管理员可以有效
地监视 、审计、评估 自己的系统。
3 . 漏洞扫描技术。漏洞扫描是 自动检测远端或本地主机安全
脆弱点的技术。它查询T C P /I P 端口并纪录目标的响应,收集关
于某些特定项 目的有用信息。这项技术具体是由安全扫描程序实
现的。安全扫描程序能够对一个系统的代码进行反复获取、编译
和运行 ,并对上述检测所获得的大量数据进行分析,从而可以快
速地在较大范围内发现系统的脆弱点。
域名系统 ( D N s )是一种用于 T C P/I P应用程序的分布式数据
库,它提供主机名字和 I P地址之间的转换信息。通常网络用户通
过 U D P协议和 D N S服务器进行通信 , 而服务器在特定的 5 3端口监
听,并返回用户所需的相关信息。D N S协议不对转换或信息性的
更新进行身份认证,这使得该协议被人以一些不同的方式加以利
用。当攻击者危害 D N S服务器并明确地更改主机名一 I P地址映射
表时,D N S欺骗就会发生。这些改变被写入 D N S服务器上的转换;
表。因而,当一个客户机请求查询时,用户只能得到这个伪造的
地址,该地址是一个完全处于攻击者控制下的机器的 I P地址。因
为网络上的主机都信任 D N S服务器,所以一个被破坏的 D N S服务
器可以将客户引导到非法的服务器,也可以欺骗服务
您可能关注的文档
- 河北省农村社会发展问题调查与对策研究..doc
- 河豚毒素的毒理现象及机理..doc
- 核电厂系统与设备个重点.doc
- 荷兰国际环境分析 .doc
- 核电运行论文.doc
- 核苷酸氨基酸序列表的修改是否超范围的判断.docx
- 核反应四种类型的比较及核能的计算..doc
- 核酸蛋白质习题.doc
- 核酸分子杂交的概念基本原理探针及类型..doc
- 黑客经常用的网络命令.doc
- 4.1 陆地水体及其关系 课件高二上学期地理中图版(2019)选择性必修一.pptx
- 混凝土结构与砌体结构设计习题集 .pdf
- 统编版语文四年级下册 22.古诗三首 课件(共50张PPT).pptx
- 青海2024行测笔试真题及答案 .pdf
- 2.1 充分发挥市场在资源配置中的决定性作用 课件-高中政治统编版必修二经济与社会.pptx
- 27.巨人的花园 课件(共58张PPT).pptx
- 统编版语文一年级下册5 树和喜鹊 第1课时 课件(共37张PPT).pptx
- 2.1 充分发挥市场在资源配置中的决定性作用 课件政治一轮复习统编版必修二经济与社会.pptx
- 贵港市平南县2024届小升初考试语文试卷含答案 .pdf
- 小学期末考试质量分析 .pdf
最近下载
- 2025年高考地理二轮复习非选择题强化训练(课件).pptx VIP
- (二模)2025年广州市普通高中毕业班综合测试(二)数学试卷(含答案详解).pdf
- 14J938 抗爆、泄爆图集标准.docx VIP
- 降低CRRT治疗非计划下机率.pptx VIP
- 《中国心力衰竭诊断和治疗指南2024》解读(下).pptx
- 《预检分诊》课件.pptx VIP
- 2024年河南省政务服务办事员职业技能竞赛考试题库-下(判断、简答题汇总).docx
- 2025年部编版语文六年级毕业复习知识点.pdf VIP
- 2025年政务服务办事员技能大赛理论考试题库600题(含答案).docx
- 14J938抗爆泄爆图集标准.docx VIP
文档评论(0)