欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年2022年计算机网络安全威胁因素及常用网络安全技术 .pdf

    • 资源ID:27250221       资源大小:66.33KB        全文页数:5页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年2022年计算机网络安全威胁因素及常用网络安全技术 .pdf

    黑龙江省 2012 年度专业技术人员继续教育知识更新培训学习心得1 计算机网络安全威胁因素及常用网络安全技术计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。 计算机网络安全包括两个方面,即物理安全和逻辑安全。 物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。随着计算机网络的不断发展, 全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征, 加上安全机制的缺乏和防护意识不强,致使网络易受黑客、 恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。一、威胁网络安全的主要因素影响计算机网络安全的因素有很多, 威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:(一)应用系统和软件安全漏洞WEB 服务器和浏览器难以保障安全,最初人们引入 CGI程序目的是让主页活起来, 然而很多人在编 CGI程序时对软件包并不十分了解, 多数人不是新编程序,而是对程序加以适当的修改, 这样一来,很多 CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,将成为众矢之的。(二)安全策略安全配置不当造成安全漏洞, 例如:防火墙软件的配置不正确, 那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统, 使其毁坏而丧失服务能力。 对特定的网络应用程序, 当它启动时,就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(三)后门和木马程序名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 黑龙江省 2012 年度专业技术人员继续教育知识更新培训学习心得2 在计算机系统中, 后门是指软、 硬件制作者为了进行非授权访问而在程序中故意设置的访问口令, 但也由于后门的存大, 对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点; 如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。(四)病毒目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据, 影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。(五)黑客黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。 从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。二、常用的网络安全技术(一)杀毒软件技术杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限, 不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要, 但如果个人或企业有 电子商务方面的需求, 就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙, 具有了一定防火墙功能, 在一定程度上能起到硬件防火墙的功效,如: 360、金山防火墙和 Norton 防火墙等。(二)防火墙技术防火墙技术是指 网络之间通过预定义的安全策略, 对内外网通信强制实施访问控制的安全应用措施。 防火墙如果从实现方式上来分,又分为硬件防火墙和软名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 黑龙江省 2012 年度专业技术人员继续教育知识更新培训学习心得3 件防火墙两类, 我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵, 但效果较好, 一般小型 企业和个人很难实现; 软件防火墙它是通过纯软件的方式来达到,价格很便宜, 但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施, 例如:对数据进行加密处理。 需要说明的是防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。(三)数据加密技术与防火墙配合使用的安全技术还有文件加密与数字签名技术。数据加密技术就是对信息进行重新编码, 从而隐藏信息内容, 使非法用户无法获取信息的真实内容的一种技术手段, 它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取, 侦听或破坏所采用的主要技术手段之一。按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。 数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。 密匙的管理技术包括密匙的产生、分配保存、 更换与销毁等各环节上的保密措施。数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。(四)系统容灾技术一个完整的网络安全体系, 只有防范和检测措施是不够的, 还必须具有灾难容忍和系统恢复能力。 因为任何一种网络安全设施都不可能做到万无一失,一旦名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 黑龙江省 2012 年度专业技术人员继续教育知识更新培训学习心得4 发生漏防漏检事件 , 其后果将是灾难性的。 此外, 天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难, 也能快速地恢复系统和数据, 才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。 但离线介质不能保证安全。数据容灾通过 IP 容灾技术来保证数据的安全。 数据容灾使用两个存储器,在两者之间建立复制关系, 一个放在本地, 另一个放在异地。 本地存储器供本地备份系统使用, 异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过 IP 相连,构成完整的数据容灾系统,也能提供数据库容灾功能。集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现。分别提供不同的系统可用性和容灾性。 其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统, 是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器。 将越来越让位于一体化的多功能网络存储器。(五)入侵检测技术网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查, 并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接, 或通知防火墙系统对访问控制策略进行调整, 将入侵的数据包过滤掉等。 因此入侵检测是对防火墙有益的补充。 可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。(六)网络安全扫描技术网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描, 网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞, 客观评估网络风险等级。 利用安全扫描技术, 可以对局域网络、 Web站点、主机操作系统、 系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 黑龙江省 2012 年度专业技术人员继续教育知识更新培训学习心得5 可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。三、结束语从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。在目前的情况下, 我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性, 从而建立起一套信息网络的安全体系。网络安全与网络的 发展戚戚相关,关系着Internet的进一步发展和普及。网络安全不能仅依靠杀毒软件、 防火墙和漏洞检测等硬件设备的防护,还应注重树立人的 计算机安全意识, 才可能更好地进行防护, 才能真正享受到网络带来的巨大便利。网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程, 各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战, 作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

    注意事项

    本文(2022年2022年计算机网络安全威胁因素及常用网络安全技术 .pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开