网络安全技术研究论文._第1页
网络安全技术研究论文._第2页
网络安全技术研究论文._第3页
网络安全技术研究论文._第4页
网络安全技术研究论文._第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档 1欢迎下载 网络安全技术研究论文 摘要 网络安全保护是一个过程 近年来 以 Internet 为标志的计算机网络协议 标准和应用技术的发展异常迅速 但 Internet 恰似一把锋利的双刃剑 它在为人们 带来便利的同时 也为计算机病毒和计算机犯罪提供了土壤 针对系统 网络协议及 数据库等 无论是其自身的设计缺陷 还是由于人为的因素产生的各种安全漏洞 都 可能被一些另有图谋的黑客所利用并发起攻击 因此建立有效的网络安全防范体系 就更为迫切 若要保证网络安全 可靠 则必须熟知黑客网络攻击的一般过程 只 有这样方可在黒客攻击前做好必要的防备 从而确保网络运行的安全和可靠 本文从网络安全 面临威胁 病毒程序 病毒防治安全管理等几个方面 联合 实例进行安全技术浅析 并从几方面讲了具体的防范措施 让读者有全面的网络认 识 在对待网络威胁时有充足的准备 关键词 网络安全面临威胁病毒程序病毒防治 一 网络安全 由于互联网络的发展 整个世界经济正在迅速地融为一体 而整个国家犹如一部 巨大的网络机器 计算机网络已经成为国家的经济基础和命脉 计算机网络在经济 和生活的各个领域正在迅速普及 整个社会对网络的依赖程度越来越大 众多的企 业 组织 政府部门与机构都在组建和发展自己的网络 并连接到 Internet 上 以 充分共享 利用网络的信息和资源 网络已经成为社会和经济发展的强大动力 其 地位越来越重要 伴随着网络的发展 也产生了各种各样的问题 其中安全问题尤为 突出 了解网络面临的各种威胁 防范和消除这些威胁 实现真正的网络安全已经成 了网络发展中最重要的事情 网络安全问题已成为信息时代人类共同面临的挑战 国内的网络安全问题也日 益突出 具体表现为 计算机系统受病毒感染和破坏的情况相当严重 电脑黑客活动 已形成重要威胁 信息基础设施面临网络安全的挑战 信息系统在预测 反应 防范 和恢复能力方面存在许多薄弱环节 网络政治颠覆活动频繁 精品文档 2欢迎下载 随着信息化进程的深入和互联网的迅速发展 人们的工作 学习和生活方式正 在发生巨大变化 效率大为提高 信息资源得到最大程度的共享 但必须看到 紧随 信息化发展而来的网络安全问题日渐凸出 如果不很好地解决这个问题 必将阻碍信 息化发展的进程 二 面临威胁 1 黑客的攻击 黑客对于大家来说 不再是一个高深莫测的人物 黑客技术逐渐被越来越多的人 掌握和发展 目前 世界上有 20 多万个黑客网站 这些站点都介绍一些攻击方法和攻 击软件的使用以及系统的一些漏洞 因而系统 站点遭受攻击的可能性就变大了 尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段 使得黑客攻击的隐蔽 性好 杀伤力 强 是网络安全的主要威胁 2 管理的欠缺 网络系统的严格管理是企业 机构及用户免受攻击的重要措施 事实上 很多 企业 机构及用户的网站或系统都疏于这方面的管理 据 IT 界企业团体 ITAA 的 调查显示 美国 90 的 IT 企业对黑客攻击准备不足 目前 美国 75 85 的网站都抵 挡不住黑客的攻击 约有 75 的企业网上信息失窃 其中 25 的企业损失在 25 万美元 以上 3 网络的缺陷 因特网的共享性和开放性使网上信息安全存在先天不足 因为其赖以生存的 TCP IP 协议簇 缺乏相应的安全机制 而且因特网最初的设计考虑是该网不会因局 部故障而影响信息的传输 基本没有考虑安全问题 因此它在安全可靠 服务质量 带宽和方便性等方面存在着不适应性 4 软件的漏洞或 后门 精品文档 3欢迎下载 随着软件系统规模的不断增大 系统中的安全漏洞或 后门 也不可避免的存在 比如我们常用的操作系统 无论是 Windows 还是 UNIX 几乎都存在或多或少的安全漏 洞 众多的各类服务器 浏览器 一些桌面软件等等都被发现过存在安全隐患 大 家熟悉的尼母达 中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失 可 以说任何一个软件系统都可能会因为程序员的一个疏忽 设计中的一个缺陷等原因 而存在漏洞 这也是网络安全的主要威胁之一 5 企业网络内部 网络内部用户的误操作 资源滥用和恶意行为防不胜防 再完善的防火墙也无法 抵御来自网络内部的攻击 也无法对网络内部的滥用做出反应 网络环境的复杂性 多变性 以及信息系统的脆弱性 决定了网络安全威胁的客 观存在 我国日益开放并融入世界 但加强安全监管和建立保护屏障不可或缺 目 前我国政府 相关部门和有识之士都把网络监管提到新的高度 衷心希望在不久的 将来 我国信息安全工作能跟随信息化发展 上一个新台阶 三 计算机病毒程序及其防治 计算机网络数据库中存储了大量的数据信息 尤其是当前的电子商务行业 中 网络已经成为其存贮商业机密的常用工具 经济学家曾就 网络与经济 这 一话题展开研究 70 的企业都在采取网络化交易模式 当网络信息数据丢失后带来 的经济损失无可估量 1 病毒查杀 这是当前广大网络用户们采取的最普遍策略 其主要借助于各种 形式的防毒 杀毒软件定期查杀 及时清扫网络中存在的安全问题 考虑到病毒危 害大 传播快 感染多等特点 对于计算机网络的攻击危害严重 做好软件升级 更 新则是不可缺少的日常防范措施 精品文档 4欢迎下载 2 数据加密 计算机技术的不断发展使得数据加技术得到了更多的研究 当前 主要的加密措施有线路加密 端与端加密等 各种加密形式都具备自己独特的运用 功能 用户们只需结合自己的需要选择加密措施 则能够发挥出预期的防范效果 3 分段处理 分段 的本质含义则是 分层次 分时间 分种类 而采取的安 全防御策略 其最大的优势则是从安全隐患源头开始对网络风险实施防范 中心交换 机具备优越的访问控制功能及三层交换功能 这是当前分段技术使用的最大优势 可 有效除去带有病毒文件的传播 例如熊猫烧香病毒给我们带来了很大的冲击 它是一种经过多次变种的蠕虫病 毒变种 2006 年 10 月 16 日由 25 岁的中国湖北武汉新洲区人李俊编写 2007 年 1 月 初肆虐网络 它主要通过下载的档案传染 对计算机程序 系统破坏严重 熊猫烧 香其实是一种蠕虫病毒的变种 而且是经过多次变种而来的 由于中毒电脑的可执行 文件会出现 熊猫烧香 图案 所以也被称为 熊猫烧香 病毒 但原病毒只会对 EXE 图标进行替换 并不会对系统本身进行破坏 而大多数是中的病毒变种 用户电脑中 毒后可能会出现蓝屏 频繁重启以及系统硬盘中数据文件被破坏等现象 同时 该 病毒的某些变种可以通过局域网进行传播 进而感染局域网内所有计算机系统 最终 导致企业局域网瘫痪 无法正常使用 它能感染系统中 exe com pif src html asp 等文件 它还能终止大量的反病毒软件进程并且会删除扩展名为 gho 的文件 该文件 是一系统备份工具 GHOST 的备份文件 使用户的系统备份文件丢失 被感染的用户 系统中所有 exe 可执行文件全部被改成熊猫举着三根香的模样 除了通过网站带 毒感染用户之外 此病毒还会在局域网中传播 在极短时间之内就可以感染几千台计 算机 严重时可以导致网络瘫痪 中毒电脑上会出现 熊猫烧香 图案 所以也被称为 熊猫烧香 病毒 中毒电脑会出现蓝屏 频繁重启以及系统硬盘中数据文件被破坏 等现象 病毒危害病毒会删除扩展名为 gho 的文件 使用户无法使用 ghost 软件恢 复操作系统 熊猫烧香 感染系统的 exe com f src html asp 文件 添加病毒 网址 导致用户一打开这些网页文件 IE 就会自动连接到指定的病毒网址中下载病 毒 在硬盘各个分区下生成文件 autorun inf 和 setup exe 可以通过 U 盘和移动 精品文档 5欢迎下载 硬盘等方式进行传播 并且利用 Windows 系统的自动播放功能来运行 搜索硬盘中的 exe 可执行文件并感染 感染后的文件图标变成 熊猫烧香 图案 熊猫烧 香 还可以通过共享文件夹 系统弱口令等多种方式进行传播 该病毒会在中 毒电脑中所有的网页文件尾部添加病毒代码 一些网站编辑人员的电脑如果被该病 毒感染 上传网页到网站后 就会导致用户浏览这些网站时也被病毒感染 由于这些网站的浏览量非常大 致使 熊猫烧香 病毒的感染范围非常广 中毒企 业和政府机构已经超过千家 其中不乏金融 税务 能源等关系到国计民生的重要 单位 总之 计算机网络系统的安全管理和维护工作不是一朝一夕的事情 而是一项 长期的工作 要做好这项工作 需要我们不断总结经验 学习新知识 引入先进的网络 安全设备和技术 确保网络的高效安全运行 参考文献 1 施威铭工作室

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论