【《计算机网络安全的现状及对策》4500字】.docx
《【《计算机网络安全的现状及对策》4500字】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全的现状及对策》4500字】.docx(6页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全的现状及对策目录计算机网络安全的现状及对策1摘要1引言11计算机网络安全的威胁21.1 非破坏性攻击21.2 破坏性攻击21.3 操作系统存在安全隐患21.4 系统软件漏洞和“后门”32计算机网络安全解决方案32.1 安全技术32.2 安全管理54结束语6参考文献6摘要互联网技术给我们带来了极大的便利,同时也带来了许多隐患,网络安全,网络安全隐患如陷阱,网络数据盗窃,木马、黑客、病毒攻击总是喜欢威胁我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络环境下保证其安全运行,提高安全战略已成为其中的工作人员是最迫切的问题。因此,在开展网络应用时,加强网络的安全保障显得越来越
2、重要。本文概要地介绍了计算机网络安全以及计算机网络面临的主要威胁,提出了相应的计算机网络安全管理措施。关键词:计算机网络安全防范引言随着威胁的快速发展,计算机网络安全目标也在不断变化。因此,只有不断获得病毒和其他软件的最近更新才能确保安全性。对于那些包含对商务至关重要的敏感信息资产的系统和设备,企业可以应用统一的方法,从而确保能够对病毒特征文件、入侵检测特征、防火墙配置以及安全系统的其它关键方面进行集成式更新。单纯的技术并不能解决安全问题。只有建立在强健的策略和程序之上,并借助于适当的人员和物理安全措施,整合安全解决方案才能发挥最大功效。因此,研究计算机网络安全是很有现实意义的。1计算机网络安
3、全的威胁1.1 非破坏性攻击攻击者只是观察某一网络的协议数据单元PDUo不干扰信息流。他理解的协议,通过观察PDU协议的计算机的地址和身份。PDU的长度和传输频率进行了研究,以了解所交换的数据的性质,也被称为被动攻击。1.2 破坏性攻击攻击者通过连接通过一个PDU,如选择修改或删除,数据包延迟,甚至合成或伪造的PDU发送一个连接。这种攻击也被称为主动攻击。毁灭攻击分为三种类型:(1)拒绝服务攻击或删除消息:通过连接所有PDU,或者双方所有PDU被延误;(2)更多的攻击流:包括连接PDU的真实性、完整性和有序的攻击;(3)伪造连接初始化:攻击者回放先前记录的方法连接初始化序列或伪造身份并试图建立
4、一个连接。1.3 操作系统存在安全隐患操作系统作为一个支持软件,使您的程序或其他应用系统在上述正常运行的环境中。操作系统提供了大量的管理功能,主要是软件资源和硬件资源的管理系统。操作系统软件本身不是安全的,系统的开发和设计又留下了漏洞,网络安全留下了隐患。1、操作系统结构的缺陷。操作系统本身有一个内存管理,管理的中央处理器,外围管理,每个管理都涉及到一些模块或程序,如果在这些程序中有一个问题,如内存管理,外部网络的一个连接的问题,只是连接一个有缺陷的模块,是可能的,计算机系统将因此崩溃。所以,一些黑客倾向于攻击操作系统不完善,使计算机系统,尤其是服务器系统立即瘫痪。2、操作系统支持在网络上发送
5、文件,加载或安装程序,包括可执行文件,也可以带来不安全的因素。网络是非常重要的一个特点是文件传输功能,如FTP,这些安装程序经常带来一些可执行文件,这些可执行文件都是人写的程序,如果有泄漏,那么系统可能会导致崩溃。3、操作系统的安全性是其中的原因之一在于它可以创建进程,支持远程进程的创建和激活,支持在继承创建的过程中创建正确的,这些机制提供的“间谍”软件安装在远程服务器上。如果间谍软件修补一个“打”在一个合法的用户,尤其是一个“打”的特权用户,黑客/间谍软件可以使系统的过程和操作的监控程序来监视它的存在是不。1.4系统软件漏洞和“后门”几乎所有的网络系统存在的漏洞,这些漏洞是制度本身,如UN1
6、X、WindOWS等操作系统有一定数量的漏洞。止匕外,用户对局域网使用盗版软件和网络管理的监督也有可能造成网络漏洞。网络攻击的破坏,影响大,难以确定,是网络质量安全的头号杀手。由于TCP/IP协议的缺陷,UDP协议是不可靠的,计算机程序错误,导致许多网络中的漏洞,但这并不是说,面对这些我们没有办法。采用严格完善的管理制度,科学有效的技术方法,可以尽可能地降低风险,做到扼杀在萌芽状态。一个管理不严,没有网络安全措施无异于居心叵测的人打开门,如果网络有问题不能完全抵抗能力。现在使用的网络软件或多或少都有一些漏洞和漏洞,而黑客可以利用这些漏洞和缺陷来攻击。止匕外,该软件的“后门”软件编程人员为方便自
7、己和设置,一般不为外人所知,但一旦“后门”泄露,攻击者将很容易使用“后门”进入电脑。2计算机网络安全解决方案目前,在保护网络安全措施主要有以下几种方式:防火墙技术、加密技术、访问控制技术、病毒防范技术等。2.1 安全技术2.1.1 加密技术数据加密的目的是保护网络中的数据、文件、密码和控制信息,保护网络上传输的数据。信息加密的过程是由各种加密算法实现的,它以一个小的代价获得了一定的安全保护。在大多数情况下,信息加密是保证信息机密性的唯一途径。按照发件人的密钥和信息接受者是相同的,通常密码体制分为两种对称密钥(单钥)和关键的公共密钥(双钥),如DES和RSA是他们的典型代表。对称密钥的优点是它具
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【计算机网络安全的现状及对策 计算机 网络安全 现状 对策 4500
![提示](https://www.001doc.com/images/bang_tan.gif)