您的位置: turnitin查重官网> 经济 >> 计量经济学 >谈网络安全计算机网络安全技术

谈网络安全计算机网络安全技术

收藏本文 2024-03-28 点赞:28743 浏览:132763 作者:网友投稿原创标记本站原创

摘 要:本文集中对计算机网络安全技术进行研究, 分析其在安全方面的技术缺陷和安全隐患。主要阐述计算机网络攻击种类,并就此提出防范网络攻击的一些方法。
关键词:计算机网络安全;计算机信息网络攻击;防范技术
0 引言
随着信息技术的迅猛发展, 计算机网络已经深入到人们生活、工作、学习等诸方面,同时计算机网络的安全问题也日益被人们所关注。在此笔者简单的介绍一下有关网络安全方面的知识。

1 计算机网络安全的含义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络安全面临的威胁和攻击

2.1 网络信息安全产生的原因

网络信息安全产生的原因主要包括计算机网络和核心软件技术不够成熟、用户安全意识淡薄、运行管理机制存在缺陷、防范措施不到位4个方面。由于现有的TCP/IP协议是利用IP地址对网内计算机进行唯一性区分和联系的,而IP地址对于网络的安全系统几乎为零,利用IP地址进行攻击的案例很常见。而网络拓扑结构的不合理,容易导致计算机在与外网进行通信受到攻击时,引起整个内部网络其他系统计算机一同被攻击。其中,用户缺乏安全意识是网络信息安全产生的重要原因之一。由于计算机知识的缺乏,大多数网络用户都缺乏安全意识,虽然安装了防火墙和病毒软件,但却给人避开防火墙写作技巧怎么写作器进行额外认证留下了途径,使轻易利用PPP连接避开防火墙的保护。

2.2 网络安全主要形式

在多数网络安全案例中,网络攻击者往往利用非法手段获取非法权限,并利用网络对被攻击对象进行非法操作。其主要形式包括口令破译攻击、木马攻击、漏洞攻击、DNS欺骗、IP地址欺骗等。对于计算机系统来说,口令是信息安全的重要保护手段,攻击者通常会使用合法的用户帐号和口令来实施攻击活动。通常攻击者获得口令的办法是利用暴力或猜测解密的办法,对用户口令进行。其主要形式包括监视被攻击者通信信道上的口令数据包,对其加密形式进行,或者对被攻击者主机习惯性帐号进行统计猜测。木马攻击也是常用的攻击手段,通过在被攻击者计算机系统内隐藏一个木马客程序的办法,对被攻击者计算机进行远程监听,以获得被攻击者计算机的控制权限,进行非常操作获取信息。

3 常见的网络攻击及其防范对策

3.1 特洛伊木马

特洛伊木马程序技术是常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用怎么写作器/客户机的运行方式, 从而达到在上网时控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码, 因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分, 即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力, 在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马, 网络攻击者可以读写未经授权的文件, 甚至可以获得对被攻击的计算机的控制权。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP怎么写作。

3.2 电子邮件攻击

由于电子邮箱已经成为很多人进行沟通交流的方式,很多商务交际和公司贸易中,都采用了电子邮件的方式。不法分子会利用CGI等软件向用户邮箱发送大量的垃圾邮件,导致邮箱被撑爆而无法使用。此外,不法分子还会用邮箱来对用户发送带有病毒的邮件。防止邮件攻击的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置, 自动删除来自同一主机的过量或重复的消息,也可使自己的TP连接只能达成指定的怎么写作器, 从而免受外界邮件的侵袭。

3.3 网络钓鱼

利用欺骗性的电子邮件或者将用户要浏览的网页的URL改写为指向自己的怎么写作器,以此进行诈骗活动。通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌, 骗取计算机用户的信用卡号、网银、网游等账户用户名和口令、社保编号等内容。现在,有一种简单的办法可杜绝网络钓鱼,只需要在安全的相应购物频道选择想要进入相关的电子商城,即可以实现“一站式”直达的安全交易、安全支付,杜绝了不法入侵的可能。

3.4 拒绝怎么写作攻击

拒绝怎么写作型(DOS,Denial of Service)攻击是使用大量的数据包攻击系统,使系统无法接受正常用户的请求,或者主机挂起不能提供正常的工作。主要的DOS攻击有SYN Flood、Fraggle等。拒绝怎么写作攻击和其他类型的攻击不同之处在于:攻击者并不是去寻找进入内部网络的入口,而是阻止合法用户访问网络资源。

3.5 扫描窥探攻击

扫描窥探攻击是利用ping扫射(包括ICMP和TCP)来标识网络上存活着的系统,从而准确地指出潜在的目标。利用TCP和UDP端口扫描,就能检测出操作系统和监听着的潜在怎么写作。攻击者通过扫描窥探就能大致了解目标系统提供的怎么写作种类和潜在的安全漏洞,为进一步侵入系统做好准备。

3.6 安全漏洞攻击

许多系统都有安全漏洞。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况, 就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令, 系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以取得root 权限,访问根目录,从而拥有对整个网络的绝对控制权。其他的漏洞攻击还有DNS缓存漏洞攻击、IIS漏洞入侵等等,本文不详细介绍了。

3.7 网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息, 而不管这些信息的发送方和接收方是谁。两台主机进行通信的信息没有加密,

摘自:本科毕业论文致谢www.udooo.com

攻击者就能在两端之间进行数据监听,使用某些网络监听工具,就可轻而易举地截取包括口令和帐号在内的信息资料。大部分的传输介质都可以实现网络监听,其中近年来发展迅速的WIFI无线局域网络由于是广播型网络更容易被监听。但是国内的mac地址的双向绑定可以杜绝。

4 结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
参考文献:
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010.
刘占全.网络管理与防火墙[M].北京:人民邮电出版社,2011.
[3] 王治.计算机网络安全探讨[J].科技创新导报,2011(21):18.
[4] 肖雪.计算机网络安全的研究[J].科技创新导报,2012(21):17.
[5] 周国民.入侵检测系统评价与技术发展研究[J].现代电子技2009(12).

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号