试论计算机网络应用安全问题与策略研究.docx
《试论计算机网络应用安全问题与策略研究.docx》由会员分享,可在线阅读,更多相关《试论计算机网络应用安全问题与策略研究.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、试论计算机网络应用安全问题与策略研究试论计算机网络应用安全问题与策略研究论文关键词计算机网络应用网络安全问题策略论文摘要随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从以传翰协议为途径发动攻击等五个方面阐述了计算机网络应用中的常见安全问题,随后从运用入侵检测技术等四个方面阐述了相关防护策略。引言:随着万维网wWw的发展,Internet技术的应用已经浸透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。由于基于TCP/IP架构
2、的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因而计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。1.计算机网络应用的常见安全问题计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因此造成地址空间错误的一种漏洞。如利用
3、软件系统中对某种特定类型的报文或请求没有处理,导致软件碰到这种类型的报文时运行出现异常,进而导致软件崩溃甚至系统崩溃。比拟典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,进而让中央处理器(CPU)一直处于繁忙状态。以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定经过中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目的系统无法正常工作或瘫痪。比拟典型的例子为利用TCP/IP协议中的三次握手的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1oodConnectionFloa等
4、。采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,进而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非受权性的特点,一旦被成功植人到目的主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序能够被用来采集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和
5、网络的遍历搜索行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测别人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。2.计算机网络安全问题的常用策略2.1对孟要的信息数据进行加密保护为了防止对网络上传输的数据被人恶意窃听修改,能够对数据进行加密,使数据成为密文。假如没有密钥,即便是数据被别人窃取也无法将之复原为原数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 应用 安全问题 策略 研究
限制150内