解析计算机网络安全威胁及防范措施

解析计算机网络安全威胁及防范措施

ID:33432525

大小:57.36 KB

页数:6页

时间:2019-02-25

解析计算机网络安全威胁及防范措施_第1页
解析计算机网络安全威胁及防范措施_第2页
解析计算机网络安全威胁及防范措施_第3页
解析计算机网络安全威胁及防范措施_第4页
解析计算机网络安全威胁及防范措施_第5页
资源描述:

《解析计算机网络安全威胁及防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、解析计算机网络安全威胁及防范措施摘要:就保密性问题而言,其主要是指为防止未经授权的用户非法读取保密信息而开展的技术及管理措施;就完整性问题而言,其主要涉及到软件的完整性与资料的完整性,其中软件的完整性是指为防止不法用户破坏软件程序而开展的技术及管理措施,资料的完整性是指为保障合法资料不被随意修改或删除而开展的技术及管理措滋;就可用性问题而言,其主要是指当网络受到攻击时,为确保合法用户正常运用系统而开展的技术及管理措施。关键词:计算机网络;网络安全;安全威胁;防范措施中图分类号:TP393.08文献标识码:A文章编号

2、:1007-9599(2012)19-0000-02网络安全是指以增强网络数据的保密性、完整性及可用性,保障网络系统正常运行为目的,而开展的一系列技术及管理措施。通常情况下,用户主要是致力于下述目标的基础之上开展网络安全保护措施:一是身份真实性。即网络系统能够自主识别通信实体身份的真实性;二是不可否认性。即构建相关责任机制,确保实体行为的合法性;三是信息完整性。即保障数据的一致性,保证非授权用户无法侵害用户数据;四是服务可用性。即确保合法用户顺利高效使用信息和资源;五是系统可控性。即有效控制使用资料或实体的使用方式

3、;六是可审查性。即能够针对于网络系统中存在的安全问题进行及时审查与核实;七是信息机密性。即保障非法人员无法获取到机密信息;八是系统易用性。即在确保网络安全的前提下,尽可能降低网络系统的操作难度及维护难度。1计算机网络的安全威胁现状1.1信息泄露。信息泄露是指保密信息被非授权的实体所知。随着电子计算机技术和网络信息技术的发展,信息泄露现象日益突出,究其原因在于存储设备丢失和维修失密,对外信息发布失控失密,内部文档失控失密及内部人员离职拷贝带走资料泄密等。1.2完整性破坏。网络安全完整性破坏是现行计算机网络的核心问题,

4、该问题通常以物理侵犯、病毒、木马、授权侵犯及其漏洞等方式发生。当前完整性破坏主要体现在两个方面:一方面是网络侦查。即在保证网络系统正常运行的情况下,非法窃取、截获对方机密信息;另一方面是网络攻击。网络攻击是造成网络系统完整性破坏的主要原因,其主要是通过扰乱网络系统,得到对方机密信息。上述两方面给予网络系统造成巨大危害,导致大量的机密信息泄露。2计算机网络的安全威胁常见攻击方式2.1端口扫描端口扫描是指攻击者将一组扫描信息发送至目标计算机系统中,通过端口扫描窃取其他有效信息。一般情况下,端口扫描主要体现在目标系统的应

5、用程序及目标系统的操作系统类型等方面,当攻击者以端口扫描的形式获取到上述信息后便能够挖掘出目标系统上的薄弱环节,并予以攻击。2.2网页软件漏洞攻击者最常攻击网络软件,究其原因在于网页常“裸露”在用户面前,攻击者仅需获取到网站设计代码便可以达到修改代码的目标,从而引发网站一系列问题。2.3拒绝服务攻击拒绝服务攻击是黑客常用的攻击手段,其是指攻击者采取诸多方法造成目标机器停止服务。拒绝攻击的基本原理:一是使服务器缓冲区无空隙,造成其无法接受新的要求;二是利用IP使服务器合法用户连接复位,造成合法用户无法连接。同时,拒绝

6、服务攻击流程主要体现在死亡之Ping.Smurf攻击及SYNFlood三个方面:(1)死亡之Pingo死亡之Ping最常出现在计算机系统中,该类攻击的产生主要源于单个包的长度超过了IP协议规范所规定的包长度,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时攻击者仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。(2)Sumrf攻击。攻击者采用IP欺骗和ICMP回复法,以广播模式直接向计算机网络发送Ping请求,直至网络传输数据充满目标系统,从而造成计算机网络系统

7、无法正常运作。(1)SYNFloodoSYNFlood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。3计算机网络的安全威胁防范措施3.1应用密码技术。应用密码技术作为一种新型的信息安全保护技术,其对增强计算机网络信息系统的安全性具有极其重要的现

8、实意义。总结来看,应用密码技术由古典密码体制、密钥管理、公钥密码体制、数字签名及单钥密码体制五个部分构成。3.2移动存储设备的使用。移动存储设备是可以在不同终端间相互移动的存储设备,其主要包括优盘、硬盘及光盘等。首先是优盘。优盘因其形态如英文字母U,因此又被叫做U盘,其通过USB接口实现对计算机的有效连接。与其他存储设备相比,优盘便于携带,使得办公效率大大提

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。