欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    试论计算机网络应用安全问题与策略研究.docx

    • 资源ID:17714935       资源大小:18.07KB        全文页数:7页
    • 资源格式: DOCX        下载积分:8.88金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8.88金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    试论计算机网络应用安全问题与策略研究.docx

    试论计算机网络应用安全问题与策略研究试论计算机网络应用安全问题与策略研究论文关键词计算机网络应用网络安全问题策略论文摘要随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从以传翰协议为途径发动攻击等五个方面阐述了计算机网络应用中的常见安全问题,随后从运用入侵检测技术等四个方面阐述了相关防护策略。引言:随着万维网wWw的发展,Internet技术的应用已经浸透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。由于基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因而计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。1.计算机网络应用的常见安全问题计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因此造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件碰到这种类型的报文时运行出现异常,进而导致软件崩溃甚至系统崩溃。比拟典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,进而让中央处理器(CPU)一直处于繁忙状态。以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定经过中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目的系统无法正常工作或瘫痪。比拟典型的例子为利用TCP/IP协议中的三次握手的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1oodConnectionFloa等。采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,进而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非受权性的特点,一旦被成功植人到目的主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序能够被用来采集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜索行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测别人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。2.计算机网络安全问题的常用策略2.1对孟要的信息数据进行加密保护为了防止对网络上传输的数据被人恶意窃听修改,能够对数据进行加密,使数据成为密文。假如没有密钥,即便是数据被别人窃取也无法将之复原为原数据,一定程度上保证了数据的安全。能够采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥一样的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和机密密钥。公开密钥用于加密密钥而机密密钥则需要用户本人保密,用于解密密钥。详细采取那种加密方式应根据需求而定。2.2采用病毒防护技术包括:未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改良了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。压缩智能复原技术。它能够对压缩或打包文件在内存中复原,进而使得病毒完全暴露出来。病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热门,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本设想。嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。2.3运用入俊检测技术人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未受权或异常现象的技术,是一种用于检测计算机网络中违背安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击经过中,能减少人侵攻击所造成的损失。在被人侵攻击后,采集人侵击的相关信息,作为防备系统的知识,添加人知识库内,以加强系统的防备能力。根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵形式库,人侵形式描绘了人侵行为的特征、条件、排列以及事件间关系,检测时通过将采集到的信息与人侵形式进行匹配来判定能否有人侵行为。它的人侵检测性能取决于形式库的完好性。它不能检测形式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描绘用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为形式与轮廓模型相比拟,假如两者的偏离程度超过一个确定的闽值则断定为人侵。比拟典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定详细的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定详细的攻击行为。如今的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。2.4利用网络防火墙和防毒墙技术防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强迫施行访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包施行有选择的通过,根据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目的地址、以及包所使用的端口确定能否允许该类数据包通过。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,由于它无法识别合法数据包中能否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。结束语:除了上述的策略外,还有漏洞扫描技术、(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有具体阐述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。

    注意事项

    本文(试论计算机网络应用安全问题与策略研究.docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开