- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机网络安全与防护策略的探讨
中图分类号:tp文献标识码:a
文章编号:1007-0745(2011)11-0117-01
摘要:计算机和通讯网络的普及和发展从根本上改变了人类的
生活方式与工作效率。网络的快速发展都得益于互联网自身的独特
优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络
存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机
网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而
对网络安全的防护策略进行探讨。
关键词:网络安全信息安全防护策略
网络给我们提供极大的方便的同时也带来了诸多的网络安全威
胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻
击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题
的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检
测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计
算机信息安全和网络安全问题还是频发。网络hacker活动日益猖
獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会
安全造成了严重的危害。本文就如何确保网络信息安全特别是网络
数据安全进行了安全威胁分析并且提出了实现网络安全的具体策
略。
一、利用网络系统漏洞进行攻击
系统漏洞是指操作系统软件或应用软件在编写时产生的错误或
在逻辑设计上存在的缺陷,这个错误或缺陷可以被不法者所利用,
通过植入木马、病毒等方式来攻击甚至控制整个电脑,从而窃取电
脑中的重要信息和资料,甚至破坏系统。系统漏洞会影响到系统本
身及其支撑软件,网络客户、网络路由器、服务器软件和安全防火
墙也都会受其影响。在这些不同的软硬件设备中都可能存在不同的
安全漏洞问题。漏洞就相当于房子的门不是安全门,窗户没有防护
栏,小偷(木马)很容易进去的。所以当系统出现漏洞,就容易被攻
击。
二、解密攻击
在互联网上,使用密码保护是最普遍并且最重要的安全保护方
法,用户时时刻刻都需要输入密码进行身份验证。可是现在的密码
保护手段大都是只识别密码却不认人,只要输入正确的密码,系统
就会认为你是经过授权的正常用户,因此,取得密码是黑客进行攻
击的一种重要手法。黑客取得密码有两种常用的方法,一种是对网
络上的数据进行监听。用户输入的密码要传到服务器端,才会完成
密码验证,黑客会在客户端和服务器端之间进行数据监听。系统在
传送密码时一般都会进行加密处理,黑客所得到的数据中就不会存
在明文的密码,虽然这给黑客破解密码增加了难度,但是这种手法
一般都运用于局域网,一旦密码被破译,攻击者将会获得很大的操
作权益。另一种解密方法是暴力解密。这种方法是尝试所有可能字
符所组成的密码,需要逐一尝试,非常费时。但是如果用户的密码
设置的很简单,就容易被破解了。
三、通过电子邮件攻击
电子邮件攻击,也被称为邮件炸弹,是应用的较广泛的攻击手
段。黑客利用邮件炸弹软件或cgi程序不断地大量地向同一地址发
送内容重复,没有用处的垃圾邮件,这样会撑爆接收者的邮箱而无
法接收正常邮件,并且使邮件系统工作反应缓慢,妨碍计算机的正
常工作。
四、过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使
被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请
求。过载攻击可分为两种,最常用的是进程攻击。在进攻中,攻击
者通过人为地大量增加cpu的工作量,来阻止其他用户的使用。这
种方法常用在共享中,来限制其他用户。另一种是磁盘攻击。磁盘
攻击类似于进程攻击,攻击者填满磁盘来限制其他用户,使之不能
生成文件。
五、淹没攻击
正常情况下,tcp连接建立要经历3次握手的过程,即客户机向
主机发送syn请求信号;目标主机收到请求信号后向客户机发送
syn/ack消息;客户机收到syn/ack消息后再向主机发送rst信号
并断开连接。tcp的这三次握手过程为人们提供了攻击网络的机会。
攻击者可以使用一个不存在或当时没有被使用的主机的ip地址,
向被攻击主机发出syn请求信号,当被攻击主机收到syn请求信号
后,它向这台不存在ip地址的伪装主机发出syn/消息。由于此时
主机的ip不存在或当时没有被使用所以无法向主机发送rst,因此,
造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断
地向被攻击的主机发送
您可能关注的文档
- 应届生如何制作就业简历.pdf
- 依法化解社会矛盾纠纷.pdf
- 土地利用规划分类体系..pdf
- 三亚旅游演艺产品营销问题与创新策略.pdf
- 自-利用多元智能理论教育的案例.pdf
- 员工晋升管理规定.pdf
- 图书馆开发利用红色文化资源研究.pdf
- 实施素质教育总方案.pdf
- 机械创新设计参考选题.pdf
- 乡村振兴战略下的农村旅游经济发展研究.pdf
- 教科版(2017秋)科学二年级上册2.6 做一顶帽子 教学设计.docx
- 河北高频考点专训四 质量守恒定律的应用教学设计---2024-2025学年九年级化学人教版(2024)上册.docx
- 大单元教学【核心素养目标】6.3 24时计时法教学设计 人教版三年级下册.docx
- 河南省商城县李集中学2023-2024学年下学期九年级历史中考模拟八(讲评教学设计).docx
- 第18章 第25课时 正方形的性质2023-2024学年八年级下册数学课时分层作业教学设计( 人教版).docx
- Module 8 模块测试 教学设计 2024-2025学年英语外研版八年级上册.docx
- 2024-2025学年小学数学五年级下册浙教版教学设计合集.docx
- 2024-2025学年小学劳动四年级下册人民版《劳动》(2022)教学设计合集.docx
- 2024-2025学年小学数学三年级上册冀教版(2024)教学设计合集.docx
- 2024-2025学年高中生物学必修1《分子与细胞》人教版教学设计合集.docx
文档评论(0)