您的位置: turnitin查重官网> 计算机 >> 计算机病毒 >试谈网络安全计算机网络安全攻击手段和安全防范措施学年

试谈网络安全计算机网络安全攻击手段和安全防范措施学年

收藏本文 2024-04-13 点赞:7661 浏览:22279 作者:网友投稿原创标记本站原创

摘要:计算机网络安全成为各行各业信息化发展的焦点问题,尤其是在病毒防治方面,亟需成型的配套体系和规模。为了分析研究计算机网络的安全防范问题,本文将重点研究计算机网络安全攻击的手段,了解计算机网络在恶意攻击和滥用网络方面的安全漏洞,并采取必要的安全防范措施,提高计算机网络的安全水平。关键词:计算机网络;安全攻击;安全防范中图分类号:TP393.081计算机网络安全攻击的手段计算机网络的安全攻击手段多种多样,其中普遍存在的有拒绝怎么写作攻击手段、利用型攻击手段、IP地址盗用手段等,具体情况如下:1.1拒绝怎么写作攻击手段所谓的拒绝怎么写作攻击手段,是攻击者违背合法访问规定,利用非法的访问手段访问怎么写作器。拒绝怎么写作攻击手段操作简单,但通常会产生比较严重后果,本地的停止怎么写作是中断怎么写作器进程,并重新配置系统,使得进程崩溃,消耗资源方面是填充进程表和整个文件系统,并发送网络数据,使得通讯链路阻塞,远程的停止怎么写作是恶意数据包攻击,并使得整个数据包洪泛。1.2利用型攻击手段利用型攻击手段直接攻击机器,通常有三种类型:首先是口令入侵方式,利用软件破译加密文档的口令,或者安插能够绕开或者屏蔽口令的程序,譬如CRACK。其次是特洛伊木马,这种木马是以用户的程序身份,秘密安装到目标系统,窃取管理员的权限,也称之为后门程序,譬如B02k、netcat等。再次是缓冲区溢出,利用怎么写作程序员不编写有效位检查函数的漏洞,编写利用程序打开安全豁口,修改代码缀在缓冲区的荷载末尾,从而利用返回指针夺取系统的控制权力。1.3IP地址盗用手段IP地址盗用的方法有很多,常见的有静态修改IP地址、成对修改IP-MAC地址、动态修改IP地址等。静态修改IP地址是在配置或者修改TCP/IP的时候,没有使用授权机构分配的IP地址,从而形成IP地址的盗用,这种方法违背了IP的逻辑地址原理,容易招致管理问题。成对修改IP-MAC地址,主要是某些兼容网卡的MAC地址修改时,采用的是网卡配置程序,将某台计算机的IP-MAC地址,修改成为另外一台合法计算机的IP-MAC地址。动态修改IP地址是直接通过程序编写,突破上层网络软件的限制,直接在网络上收发数据包,是较高水平的网络攻击手段。2计算机网络安全防范措施计算机网络的安全防范措施,需要针对各种各样的网络攻击手段,确保计算机网络能够在一个相对安全的环境中运行,其中必要的安全防范措施由如下几种:2.1物理安全防范措施物理安全防范措施的保护对象是计算机系统、网络怎么写作器,以及其他计算机相关的硬件设施等,主要是防止这些硬件系统受到自然和人为破坏。为了形成良好的物理安全环境,需要确定用户的身份、使用权限等,搭建电磁兼容工作环境,同时需要防止计算机控制室偷窃、破坏行为的出现。笔者认为电磁泄露是威胁物理安全环境的重点问题,一方面需要防护传导发射,安装滤波器,减少电源线和信号线的传输阻抗,另一方面需要采取电磁屏蔽手段和干扰防护手段,在计算机系统运行的时候,防止计算机受到辐射相关的伪噪声的干扰。2.2访问控制防范措施计算机的访问漏洞,是计算机网络受到非法攻击的重要原因,因此安全防范的重点应该放在访问控制方面,从入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络怎么写作器安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制等方面入手,全面提高安全访问的控制水平。入网访问控制是访问控制的第一关,需要对用户在怎么写作器的登陆和网络资源的获取进行控制,譬如规定准许入网的时间和工作站的位置,常见的做法是识别和验证用户口令、检查用户等,并提高用户口令的加密级别。在入网之后,需要控制网络的权限,赋予用户和用户组一定的权限,可采用目录级安全控制方法,包括管理员权限、修改权限、读写权限、创建权限、删除权限等,同时需要控制属性的安全,在进行目录访问之后,将既定属性与怎么写作器的目录等建立起联系,同时标出安全属性,用以表示网络安全的访问能力。而在网络怎么写作器安全控制方面,一方面需要规定怎么写作器控制台系列操作手段,以便模块的装载和卸载,同时以软件安

源于:论文大全www.udooo.com

装和删除的手段,防止怎么写作器被非法修改、删除和破坏,另一方面是网络监测和锁定,在出现非法访问行为之后,以图像、文字、声音等形式提醒管理员,并自动记录非法访问的详细情况,以便后期锁定跟踪。防火墙是计算机网络安全最为普遍的防护技术性措施,也可以说是计算机网络的最后屏障,主要技术手段的提高通信门槛,阻挡外部网络的入侵,常见的防火墙有包过滤防火墙、写作技巧防火墙、双穴主机防火墙等。2.3信息加密防范措施计算机网络的数据、文件、口令等信息,在传输和存储过程中,需要以加密的手段,提高信息保护的安全级别。信息的加密过程有很多种加密算法,据不完全统计,世界上大约有上百种加密方法,譬如美国的DES、日本的Skipjack、欧洲的IDEA等,这些加密算法都具有较为明显的保密效果,而且能够长时间在攻击状态下进行安全的信息传送。笔者认为信息加密防范措施应该是访问控制防范措施的重要补充,针对计算机网络的开放性特征,尽量简单化密匙管理,便于数字签名和验证,同时提高数据加密的效率,可以采用电子技术手段,采用公钥算法和常规手段,防止非法授权用户入网和恶意软件安插。2.4其他网络防范措施首先是网络安全漏洞扫描,采用模拟攻击的方式,逐项检查目标系统的安全漏洞,包括计算机网络工作站、怎么写作器、数据库、软件应用平台等,并根据扫描的结果,生成安全性分析报告,作为网络安全防范方案制定的依据。其次是网络入侵检测,一方面是从网络通讯当中,找到符合网络入侵的模板和数据包,另一方面是从系统设计日志文件当中,分析攻击特征,形成统计分析报告,这两个方面能够在混杂的模式中,进行共享式的网络传输,而检测到攻击行为之后,就会立刻做出配对反应。再次是备份和恢复,主要是在计算机遭受攻击并出现严重数据丢失之后,利用完整的系统备份计划,从物理安全的角度恢复被破坏的系统数据,以及获取攻击者的相关信息资料,其中定期备份是必要的措施之一。最后是最小授权原则的采用,鉴于网络安全漏洞的日益增多,计算机网络的防范措施需要采用最小授权原则,设置计算机网络、怎么写作、主机间授权等方面的最小限度,并规定在没有具体安全策略的网络环境当中,管理员要关闭情况不明的网络怎么写作、主机信任关系和等,将攻击的危险系数降到最低。3结束语综上所述,计算机网络的安全攻击手段多种多样,其中普遍存在的有拒绝怎么写作攻击手段、利用型攻击手段、IP地址盗用手段等,譬如特洛伊木马,以用户的程序身份,秘密安装到目标系统,窃取管理员的权限。为此,我们需要针对各种各样的网络攻击手段,包括物理安全防范措施、访问控制防范措施、信息加密防范措施等,全面提高计算机网络的安全防护水平,确保计算机网络能够在一个相对安全的环境中运行。参考文献:于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,2:165-166.唐雅玲.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2013,2:170.[3]杨玉香,鲁娟,胡志丽.浅析网络环境下如何维护计算机网络安全[J].数字技术与应用,2013,2:173.[4]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013,8:73.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号