计算机网络威胁检测与防御技术探讨(共4781字).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络威胁检测与防御技术探讨(共4781字).doc》由会员分享,可在线阅读,更多相关《计算机网络威胁检测与防御技术探讨(共4781字).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络威胁检测与防御技术探讨(共4781字)摘要:计算机网络技术的快速发展,推动了人类社会的进步,但计算机网络具有很强的开发性,虽然为人们生活和生产提供了很多便利的条件,但网络安全威胁也层出不穷,造成了严重的损失和影响。基于此,本文结合理论实践,先分析了计算机网络技术发展现状,接着探讨了常见的计算机网络威胁,并提出计算机网络威胁的检测方法和防御关键技术,希望对提升计算机网络安全性有一定参考和借鉴。关键词:计算机网络;安全威胁;威胁检测;防御技术引言计算机网络的出现,以其独特的开发性和共享性,为人们生活生产提供了很多高效便捷的服务,人们对计算机网络愈发依赖。但同时也带来了很多威胁,如病毒、黑
2、客攻击等,致使个人隐私、企业信息安全面临极大的威胁。只有了解计算机网络威胁的种类和成因,并选择有针对性的检测方法,才能研究出有效的防御技术。基于此,开展计算机网络威胁检测与防御关键技术分析研究就显得尤为必要。1目前计算机网络发展现状随着计算机网络普及范围不断扩大,网络安全威胁问题愈发严峻,如:网络病毒越来越猖獗,几乎每年都会爆发出大规模网络病毒侵袭问题。网络病毒传播具有很强的趋利性和破坏性,但社会经济的发展对计算机网络及其软件的需求量与日俱增,很多软件研发企业,为获得经济效益,过于追求研发速度,忽视了安全漏洞的检测和处理,为病毒和黑客攻击创造了可乘之机,致使计算机网络面临的威胁愈发严重,仅仅是
3、人为攻击网络的事件每天都在发生,各项信息和数据在网络上传输、存储时,都会受到攻击、窃听、截取、篡改等,从而造成大量损失。尤其政府、军事、商业、银行等计算机网络一旦发生安全问题,甚至会影响社会发展的稳定性,研发新型的计算机网络威胁防御技术显得迫在眉睫。2常见的计算机网络威胁2.1安全缺陷安全缺陷是目前最为常见的一种计算机网络威胁形式,多发生在网络协议和计算机网络软件上。众所周知,计算机网络普遍因特网,是一种以TCP/IP为协议簇网络,此协议的主要优势的运行效率比较高,但安全性不足。为保证安全性,需要大量安全运行代码的支持,这就在一定程度上降低了该协议的运行效率,从中可以看出,TCP/IP协议自身
4、就存在一定的安全缺陷。2.2黑客攻击虽然计算机网络技术在不断发展,但黑客攻击手段也呈现多样化发展,目前应用最广、最多的黑客攻击手段为DDOS,是一种通过计算机网络域名系统服务器进行攻击的新型手段,会严重影响计算机网络运行效率和安全性。计算机网络经常发生拒绝服务的威胁,主要原因有两种,一种是黑客蓄意攻击或者是DDOS攻击,另一种是病毒攻击,无论哪种攻击方式,都会导致网络流量快速提升,引发网络拥堵甚至是瘫痪问题。2.3病毒病毒也是计算机网络常见的威胁形式,病毒可看作是一种技巧级别非常高的程序,因此,病毒无法独立存在,必须寄生在其他程序或者软件中,和其他网络威胁相比,病毒威胁具有很强的隐蔽性、潜伏性
5、,而且感染速度快。只要同一个网络系统中,一台计算机被病毒袭击,会很快感染其他计算机。在网络技术飞速发展的背景下,病毒也随之更新换代,到目前位置全球已经发现的计算机病毒种类就超过14万种,病毒传播途径非常多,如:硬盘、磁盘、电子邮件、软件等都是病毒传播的主要载体。一旦计算网络被病毒袭击,轻则降低网络运行速度,重则会导致数据丢失破坏,系统陷入瘫痪状态,无法继续使用。2.4间谍软件所谓间谍软件指的是软件在没有获得用户允许的前提下,就安装在计算机上,并快速感染计算机主控系统,监控用户计算机。间谍软件会定期发送弹窗广告,将浏览网站转移到风险网站上,监控用户计算机使用记录,极易导致用户个人信息被泄露和窃取
6、1。2.5BotnetBotnet也就是僵尸网络,由庞大的被控制计算机组成,少则几千台,多则上百万台,并发送垃圾电子邮件,构成计算机网络威胁,威胁示意图如图1所示。Botnet可隐藏计算机网络应用软件中,通过华丽的外表和炫目的设计来自吸引用户点击下载,但在访问网络或者下载时容易强迫下载,促使用户使用的计算机变成其中一个bot,导致计算机网络受到威胁。3计算机网络威胁检测技术计算机网络威胁并非一蹴而就的,而是涉及多个步骤,为威胁检测提供了一个契机,目前常用的计算机网络威胁检测技术有以下几种:第一种,沙箱检测技术。在ATP攻击威胁时,多采用0day的攻击方式,致使特征匹配无法顺利完成,此时可通过非
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 威胁 检测 防御 技术 探讨 4781
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内