计算机网络安全解决方案.doc
《计算机网络安全解决方案.doc》由会员分享,可在线阅读,更多相关《计算机网络安全解决方案.doc(8页珍藏版)》请在沃文网上搜索。
1、摘 要随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领城,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加,与此同时,网络安全问题也变得非常严重。因此,在开展网络应用时,加强网络的安全保障显得越来越重要.本文概要地介绍了计算机网络安全以及计算机网络面临的主要威胁,提出了相应的计算机网络安全管理措施.关键词:计算机;网络安全;防范目录摘 要I1网络的发展及网络安全现状11.1网络的发展状况11.2网络安全的现状12、计算机网络安全的威胁12.1非破坏性攻击12.2破坏性攻击22.3用户操作失误22.4恶意程序攻击22.5软件漏洞
2、和“后门”23、网络攻击和入侵的主要途径23.1破译口令欺骗33.2IP欺骗33.3DNS欺骗34.计算机网络安全解决方案34.1加密技术44.2防火墙技术44.3访问控制技术44.4用户识别技术54.5通信网络内部协议安全54.6网络安全的防范55、结束语6参考文献6 中国最大的论文知识平台随着计算机应用越来越普遍,越来越频繁,计算机网络的安全与防范成为日常工作中的关键部分。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。1网络的发展及网络安全现状1.1网
3、络的发展状况随着英特尔网的规模不断扩大,英特尔入网的主机人数在飞速增长,在2009年7月中国互联网络中心发布的第二十四次中国互联网络发展状况统计报告中描述,我国网民规模、宽带网民数、国家顶级域名注册量(1296万)三项指标仍然稳居世界第一,互联网普及率稳步提升。网民达3.38亿,手机上网用户达1.55亿。1.2网络安全的现状近年来,在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。CNNIC报告指出,半年内有1.95亿网民上网时遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题。据有关方面统计,美国每年由于网络安全问题而遭受的经济损失超过
4、170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。2、计算机网络安全的威胁2.1非破坏性攻击攻击者只是观察某一个网络中的协议数据单元PDU。而不干扰信息流。他通过观察PDU的协议部分,了解正在通信的协议和计算机的地址和身份。研究PDU的长度和传输的频度,以便了解所交换的数据的性质,这种攻击也叫被动攻击。
5、2.2破坏性攻击攻击者通过对某个连接中通过PDU进行各种处理,如有选择地更改、删除、延迟这些数据包,甚至将合成或伪造的PDU送人一个连接中去,这种攻击又叫主动攻击。其中破坏性攻击又分为三种:(1)拒绝报文服务:指攻击或者删除通过某一连接的所有PDU,或者将双方单元的所有PDU加以延迟;(2)更攻报文流:包括对通过连接的PDU的真实性,完整性和有序性的攻击; (3)伪造连接初始化:攻击者重放以前被记录次方法连接初始化序列或者伪造身份而企图建立连接。2.3用户操作失误用户安全意识不强,用户口令设置简单,用户将自己的帐号随意泄露等,都会对网络安全带来威胁。2.4恶意程序攻击这种攻击主要有以下几种:(
6、1)计算机病毒:一种会“传染”其他程序的程序,“传染”是通过修改其它程序来把自身或其变种复制进去完成的;(2)特洛伊木马:一种执行超出程序定义之外的程序。(3)计算机蠕虫:一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动之的程序;(4)逻辑炸弹:一种当运行环境满足某种特定条件时执行其它特殊功能的程序。2.5软件漏洞和“后门”现在使用的网络软件或多或少存在一定的缺陷和漏洞,而黑客恰恰可以利用这些漏洞和缺陷进行攻击。另外,软件的“后门”都是软件设计编程人员为了自己方便而设置的,一般不为外人所知,但是一旦“后门”泄露,攻击者将会很容易地利用“后门”进入计算机。3、网络攻击和入侵的主要途径
7、网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。3.1破译口令欺骗口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。3.2IP欺骗IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TC
8、P/IP网络协议的脆弱性。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。3.3DNS欺骗域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名-IP地址映射
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 解决方案
