網絡安全策略研究_第1頁
網絡安全策略研究_第2頁
網絡安全策略研究_第3頁
網絡安全策略研究_第4頁
網絡安全策略研究_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全不僅影響了網絡穩定運行和用戶的正常使用,還有可能造計算機網絡是一個開放和自由的網絡,它在大大增強了網絡信息服務靈活性的同時,也給黑客攻擊和入侵敞開了方便之門。不僅傳統的病毒借助互聯網加快了其傳播速大了其傳播范圍,而且各種針對網絡協議和應用程序漏洞的新型攻擊方法層出不窮。這些黑客把先進的計算機網絡技術,當成一種新式犯罪工具和手段,不僅影響了網絡行和用戶的正常使用,造成重大經濟損失,而且會威脅到國家安全。如何更有效地共同關注的焦點。文章分析了幾種常見的網絡入侵方法以及在此基礎上探討了網絡由于計算機網絡的設計初衷是資源共享、分大跨度、分布式、無邊界的特征。這種開放性使黑客可以輕而易舉地進入各級網絡,并將:無法有效識別網絡用戶的真實身份;由于互聯網上信息以二進制數議及操作系統也存在設計上的缺陷和漏洞,從而導致各種被攻擊的潛在危險層出不使網絡安全問題與傳統的各種安全問題相比面臨著更加嚴峻的挑戰,黑客們也正是利用這樣的特征研發出了各種各樣的攻擊和入侵方法:攻擊者冒充成功,就可以在目標主機并不知曉的情況下成功實施欺騙或入侵;或者,通過2.利用開放端口漏洞發動攻擊利用操作系統中某些服務開放的端口發動緩沖區溢出攻擊。這主要是由于軟件中邊界條件、函數指針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。利用軟件系統中對某種特定類型的報文或請求沒有處理,導致軟件遇到這種類型的報文時運行出3.通過木馬程序進行入侵或發動攻擊木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點,一旦入到目標主機中,計算機就成為黑客控制的傀儡主機,黑客成了超級用戶。木馬程序被用來收集系統中的重要信息,如口令、賬號、密碼等。此外,黑客可以遠程控制傀4.嗅探器和掃描攻擊嗅探器是利用計算機的網絡接口截獲目的地為其他計算機的絡嗅探器通過被動地監聽網絡通信、分析數據來非法獲得用戶名、口令等重要信息信息泄密變得不容易被發現。掃描,是指針對系統漏洞,對系統和網絡的遍歷搜尋行為。由于漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用信息,為了應對不斷更新的網絡攻擊手段,網絡安全技術也經歷了從被早期的網絡防護技術的出發點是首先劃分出明確的網絡邊界,然后通過在對流經的信息利用各種控制方法進行檢查,只有符合規定的信息才可以通過網絡邊而達到阻止對網絡攻擊、入侵的目的。主要的網絡防護技術包括:防火墻是一種隔離控制技術,通過預定義的安全策制,常用的防火墻技術有包過濾技術、狀態檢測技術、應用網關技術。包過濾技術絡層中對數據包實施有選擇的通過,依據系統事先設定好的過濾邏輯,檢查數據據每個數據包,根據數據包的源地址、目標地址、以及包所使用的端口確定是否允許據包通過;狀態檢測技術采用的是一種基于連接的狀態檢測機制,將屬于同一連接包作為一個整體的數據流看待,構成連接狀態表,通過規則表與狀態表的共同配合中的各個連接狀態因素加以識別,與傳統包過濾防火墻的靜態過濾規則表相比,它通過公用骨干網連接而成的邏輯上的虛擬子網。它可以幫助異地用戶、公司分支機構業伙伴及供應商與內部網建立可信的安全連接,并保證數據的安全傳輸。為了保障信有Socks協議,在該協議中,客戶程序通過Socks客戶端的13.防毒墻的病毒數據流卻是無能為力的,因為它無法識別合法數據包中是否存在病毒這一情況;防毒墻則是為了解決防火墻這種防毒缺陷而產生的一種安全設備。防毒墻使用簽名技術在網定義分組的安全策略,以過濾網絡流量并阻止特定文件傳輸、文件類型擴展名、即時通信人們意識到僅僅依靠防護技術是無法擋住所有攻擊,于是以檢測為主要標術應運而生。這類技術的基本思想是通過監視受保護系統的狀態和活動來識別針對計算機系統和網絡系統,或者更廣泛意義上的信息系統的非法攻擊。包括檢測外界非法入侵者的惡意攻擊或試探,以及內部合法用戶的超越使用權限的非法活動。主要的網絡安全檢測技術有:統的保密性、完整性或可用性行為的一種網絡安全技術。它通過監視受保護系統的活動來識別針對計算機系統和網絡系統,包括檢測外界非法入侵者的惡意攻擊或試及內部合法用戶的超越使用權限的非法活動。作為防火墻的有效補充,入侵檢測技幫助系統對付已知和未知網絡攻擊,擴展了系統管理員的安全管理能力(包括安全),2.入侵防御口處,當它檢測到攻擊企圖后,會自動地將攻擊包丟掉或采取措施將攻擊源阻斷。可3.漏洞掃描漏洞掃描技術是一項重要的主動防范安全技術,它主要通過以下兩種方法來標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,若模擬攻擊成功,則表明目標主機系統存在安全漏洞。發現系統漏洞的一種盡管傳統的安全技術在保障網絡安全方面發揮了重要作用,但在態和復雜的互聯網中技術都存在著各種各樣的局限性。安全廠商在疲于奔命的升級產品的檢測數據庫,系統廠商在疲于奔命的修補產品漏洞,而用戶也在疲于奔命的檢查自己到底還有多少破綻暴露在攻擊者的面前。傳統的防病毒軟件只能用于防范計算機病毒,防火墻只能對非法訪問通信進行過濾,而入侵檢測系統只能被用來識別特定的惡意攻擊行為。在一個沒有得到全面防護的計算機設施中,安全問題的須針對每種安全威脅部署相應的防御手段,這樣使信息安全工作的復雜度和風險性都難以下降。為了有效地解決日益突出的網絡安全問題,網絡安全研究人員和網絡安全企業也[1]周碧英:淺析計算機網絡安全技術[J].甘肅[2]

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論