浅谈现实生活中的网络安全技术

浅谈现实生活中的网络安全技术

ID:46755215

大小:71.00 KB

页数:5页

时间:2019-11-27

浅谈现实生活中的网络安全技术_第1页
浅谈现实生活中的网络安全技术_第2页
浅谈现实生活中的网络安全技术_第3页
浅谈现实生活中的网络安全技术_第4页
浅谈现实生活中的网络安全技术_第5页
资源描述:

《浅谈现实生活中的网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈现实生活中的网络安全技术在过去的两个世纪,工业技术代表了一个国家的军事实力和经济实力。快速发展的今天,掌握信息技术的关键是增强综合国力在21I比纪。随着计算机技术的发展,在计算机上处理业务从数学基于单、文档处理、内部业务流程慕于简单的连接内部网络,如办公白动化基于企业发展到企业内部网、企业外部网吗?,全球企业互联网的计算机处理系统和世界范围内的信息共亨和业务处理。在提高信息处理能力,同时,系统的连结能力也不断提高。但在链接信息的能力、流通能力提高的同时,基于网络的安全问题也H益突出。本文主要讨论了从以下

2、几个方血入手:一、网络安全问题同时在开放互联网的开放性,以及其他因素导致计算机系统网络环境下许多女全问题。为了解决这些安全问题,安全机制、策略和工具的研究和应用。然而,即使在使用现有的安全工具和机制的情况下,有一个大的隐患,网络安全仍然是潜在的安全隐患主要可以归结为以下儿点:吗?(一)安全机制的局限性各种女全机制有一定的应用范围和应用环境。防火墙是一种有效的女全工具,它可以隐藏内部网络结构,限制访问外部网络对内部网络。但是对于内部网络Z间的访问,防火墙通常是无能为力的。因此,对于内部网络内部网络入侵行为和内

3、部和外部的入侵行为,防火墙勾结很难检测和防止。⑵建立安全管理机制常用的安全管理机制是:密码管理、各类密钥生成和分配和管理,所以统一管理员身份验证和授权,建立一个完整的系统安全评估系统,建立一个安全审计系统;建立系统和数据备份体系;建立安全事故/安全报警反应机理和治疗计划;建立一个安全小组和快速反应系统的操作等。为了增强系统的防灾救灾能力也应该是灾难性的事故应急计划,如紧急行动计划,资源(硬件、软件、数据等)备份和操作计划,系统恢复和检测方法。(3)女全工具安全工具的使用效杲受人为因索。一个安全工具可以达到预

4、期的效果,在很人程度上取决于用户(包括系统管理员和普通用户,使用不当会产生不安全的因素。新台币,例如,在一个合理的设置可以实现级安全,但很少人C2可以进行合理的安全策略设置的NT本身。虽然在这方而,可以通过静态扫描工具来检查是否系统进行合理的设置,但扫描工具棊木上是棊于一个默认的系统安全策略,根据具体的应川环境和特殊的应川程序是很难判断的正确性设置。(4)系统的安全问题后门系统很难考虑到当地的传统安全工具。防火墙是很难这样的安全方面考虑,在大多数情况下,这种入侵行为被允许通过防火墙,是很难发现的,ASP源代

5、码众所周知的问题,例如,问题在IIS服务器4.0已经之前,它是IIS服务设计师留下后门,任何人都可以使用浏览器从互联网容易把ASP程序源代码,可以收集系统信息和攻击系统。对于这种类型的入侵行为,防火墙是无法察觉的,因为对于一个防火墙,访问入侵行为过程和正常的Web访问是相似的,唯一的区别是入侵访问请求链接添加后缀。(5)只要有程序,可能会有错误当你得到项目可能有一个错误。即使安全工具木身可能存在的安全漏洞。儿乎每天都有新的BUG被发现和释放,程序员在修改已知的漏洞可能同时又使它创建了一个新的错误。BUG被黑

6、客经常使用的系统,这种攻击通常不会产牛H志,几乎有检杳。比如内存泄漏缺陷,许多程序现在安全工具,使用错误的攻击儿乎无法防范。⑹黑客的攻击儿乎每天都有不同的系统安全问题。黑客手段不断更新,攻击一•个安全工具的更新速度远远落后于更新速度,绝人多数情况下,需要人类的参与,以发现未知的安全问题,这使得他们应付新出现的安全问题一直是缓慢的。当安全工具只是找到并试图纠正些方而的安全问题,其他安全问题再次出现。因此,黑客可以使用先进的攻击手段,安全工具不能发现。第二,网络脆弱性,导致黑客任何战胜互联网低在最新的黑客大规模

7、攻击,yahoo!网络停止运行3小时,使它火去了数市万美元的交易。据统计,在整个操作在美国经济已经失去了超过十美元。由于行业,亚马逊(Amazon.com),美国在线,雅虎!(雅虎)、eBay股价有所下降,主要是科技股指数的纳斯达克(Nasdaq)打破了一个记录连续三天的收益在过去,失去了三个,60岁的琼,也减少了杜二TT五十年工业平均指数周三收于8点钟。看到这些令人震惊的事件,不禁让人问:“网络仍然是安全的吗?”据不完全统计,目前,我们的网站被黑客的攻击,虽然不能与形势,但用户的数量,用户规模在我国已达到

8、阶段突飞猛进的界限,事实不能让我们思考:1993年底,中国科学院高Nengsuo“黑客”入侵现象被发现,一•个用八权限己经升级到一个超级权限,当系统管理员跟踪报仇。1994年,美国,一个14岁的孩子通过网络侵入主机网络中心的中国科学院和清华大学,并警告我们的系统管理员。??1996年,高Nengsuo再次被"黑客”入侵,私下建立在高Nengsuo主机账户的,轨道是一个拨号上网用户在中国。同时,国内一些ISP发现“

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。