网络安全的分类与计算机病毒防治(doc 12页).doc_第1页
网络安全的分类与计算机病毒防治(doc 12页).doc_第2页
网络安全的分类与计算机病毒防治(doc 12页).doc_第3页
网络安全的分类与计算机病毒防治(doc 12页).doc_第4页
网络安全的分类与计算机病毒防治(doc 12页).doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要:随着信息技术的迅速发展,计算机网络已和我们的生活息息相关,网络安全问题日益严峻。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性,已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。本文通过对网络安全进行分析,介绍网络安全基础知识、网络安全层次结构、网络安全技术,对黑客攻击手段、病毒原理的分析,使得对网络安全达到深入的了解,防范黑客和病毒的危害。关键词:计算机网络;网络安全;黑客攻击;病毒防治Abstract:With the rapid development of information technology, computer network and our lives have been closely related so that network security problems more and more worse.How to more effectively protect critical information and data, to improve the security of computer network systems, has become all computer network applications must be considered and must address an important issue. Based on the analysis of network security, introduces the basics of network security, network security hierarchy, network security technology, hacking tools, viruses principle of analysis, makes the understanding of network security to prevent hackers and viruses hazards.Key words :Computer network ;Network security ;Hacker attacks ;Virus prevention目录1. 网络安全概述. (1)1.1 计算机网络安全的含义. (1)1.2 网络安全属性. (1)1.3 网络安全的层次结构. (2)2. 网络安全的分类. (2)2.1 计算机网络安全. (2)2.2 信息安全. (3)3. 网络安全面临的威胁. (4)3.1 威胁计算机网络安全的主要因素. (4)3.2 网络安全面临的挑战. (4)4. 国内外安全形势. (5)5. 安全技术及黑客技术. (6)5.1 网络安全技术. (6)5.2 黑客技术. (7)6. 计算机病毒与防治. (7)6.1 计算机病毒及其特征. (7)6.2 计算机的防治. (8)7. 结束语. (8)参考文献. (9)1.网络安全概述1.1计算机网络安全的含义计算机网络安全是指将计算机网络资源的脆弱性降到最低限度。本质就是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和真实性受到保护。1计算机网络安全的目的是保护计算机网络中信息与数据的安全。1.2网络安全属性保密性保密性是指确保非授权用户不能获得网络信息资源的性能,信息系统防止信息非法泄露,信息只限于授权用户使用。完整性完整性是指确保网络信息不被非法修改、删除或增添,以保证信息正确、一致的性能。可用性可用性是指确保网络合法用户能够按所获授权访问网络资源,同时防止对网络非授权访问的性能。可控性可控性是指确保合法机构按所获授权能够对网络及其中的信息流动与行为进行监控的性能。真实性真实性又称抵抗赖性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。1.3网络安全的层次结构网络安全的层次结构主要包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。各层能提供一定的安全手段,针对不同层的安全措施是不同的。对网络安全服务所属的协议层次进行分析,单个层次无法提供全部的网络安全服务,每个层次都能做出自己的贡献。物理层,可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。数据链路层,点对点的链路可能采用通信保密机进行加密和解密,信息离开一台机器时进行加密,进入另一台机器时进行解密。网络层,使用防火墙技术处理信息在内外网络边界的流动,确定来自哪些地址的信息可能或者禁止访问哪些目的地址的主机。传输层,可能被端到端的加密,就是进程到进程间的加密。应用层的安全主要指针对用户身份进行认证并且建立起安全的通信信道。2.网络安全的分类网络安全可分为计算机网络安全和信息安全。2.1计算机网络安全1.计算机安全计算机安全就是数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。计算机安全包括两方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。完整性指信息不会被非授权者修改及信息保持一致性等;保密性指仅在授权情况下高级别信息可以流向低级别的客体与主体;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。22网络安全网络安全根本目的是防止通过计算机网络传输的信息被非法使用,防止和控制非法、有害信息进行传播后的后果,避免公用网络上大量自由传输的信息失控,保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。2.2信息安全信息和数据安全的范围要比计算机安全和网络安全更为广泛,日常生活中接触的数据比比皆是,随着信息化社会的不断发展,信息的商品属性也慢慢显露出来,信息商品的存储和传输安全也日益受到广泛的关注。信息安全就是要防止非法用户获取系统的访问控制权修改了原始数据,从而破坏网络信息的保密性、完整性、可用性、真实性和可控性。3.网络安全面临的威胁3.1威胁计算机网络安全的主要因素计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁;二是对网络中设备的威胁。这些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,也可能是内部设备的不正当使用造成的。归结起来,针对网络安全的威胁主要有以下三类:(1)人为的无意失误:操作员使用不当,安全配置不规范造成的安全漏洞,用户安全意识不强,选择用户口令不慎,将自己的帐号随意转告他人或与别人共享等情况,都会对网络安全构成威胁。(2)人为的恶意攻击:此类攻击可以分为两种,一种是主动攻击,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一种是被动攻击,它在不影响网络正常工作的情况下,对信息进行截获、窃取、破译获得重要机密信息。(3)网络软件“后门”:网络软件都有一定的缺陷和漏洞,这叫“后门”。这些漏洞和缺陷是黑客进行攻击的首选目标,因为软件本身的脆弱性和安全措施的不完善导致黑客行为频频发生。33.2.网络安全面临的挑战首先是教育问题。教育是计算机网络安全的一个最为重要的方面,也是非常不足的一个方面。其次是技术问题。任何一种技术都不是无懈可击的,永远存在漏洞和不足。再次是管理问题,是否对网络采取了合适的安全措施?是否聘请了安全管理人员或者网络安全顾问?是否预先制订了紧急情况下的应急措施?以及灾难发生后的恢复措施和计划?安全管理涉及到技术问题,从设计到管理都对网络产生深刻的影响,也都是不可忽略的问题。最后是人类自身问题。人是信息活动的主体,是引起网络信息安全问题最主要的因素之一,这可以从以下两个方面来理解。第一,人为的无意失误主要是指用户安全配置不当造成的安全漏洞,包括用户安全意识不强、用户口令选择不当、用户将自己的帐号信息与别人共享和用户在使用软件时未按要求进行正确的设置等。第二,人为的恶意黑客攻击,是网络信息安全面临的最大威胁。黑客有两个概念:Hacker和Cracker。Hacker是这样一类人,他们对钱财和权利蔑视,而对网络技术本身非常专注,他们在网上进行探测性的行动,帮助人们找到网络的漏洞。但是Cracker不一样,他们要么为了满足自己的私欲,要么受雇于一些商业机构,上有攻击性和破坏性。他们修改网页,窃取机密数据,甚至破坏整个网络系统。因其危害性较大,Cracker已成为网络安全真正的,也是主要的防范对象。这类人闯入计算机网络系统盗取信息,故意破坏他人财产,使服务器中断。他们对电脑非常着迷,自认为比他人聪明,因此,随心所欲地闯入某些信息禁区,开玩笑或恶作剧,甚至干出违法犯罪的道路。4.国内外安全形势国外计算机和网络应用起步早,技术成熟,特别是自911事件之后对网络安全的重视程度增加,主要体现在两个方面:一是网络基础设施的安全,就是网络本身的安全;而是网上信息内容的安全。相对于国外,国内与国外存在时间和技术上的差距,导致我国在网络安全的理论、技术和应用上与国外还存在较大的差距。就目前的发展情况看,我国网络安全仍然存在一些问题,网络信息安全存在着很大的缺陷。我国互联网网站近百万家,上网用户1亿多,网民数和宽带上网人数均居全球第二。然而,网络安全风险无处不在,存在各种大量的网络安全漏洞,计算机系统严重遭受病毒感染和破坏。我国的网络安全工作处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,安全防护能力不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。在监督管理方面缺乏依据和标准,监管措施不到位,监管体系尚待完善,网络信息安全保障制度不健全、责任不落实、管理不到位。网络信息安全法律法规不够完善,关键技术和产品受制于人,网络信息安全服务机构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏。安全意识淡薄一直是网络安全的瓶颈,从企业到个人普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,网络安全处于被动的封堵漏洞状态,无法从根本上提高网络监测、防护、响应、恢复和抗击能力,在迅速反应、快速行动和预警防范等主要方面,更是缺少方向感、敏感度和应对能力。45.安全技术及黑客技术5.1网络安全技术密码技术数据加密就是利用密钥对原来为明文的数据信息按某种算法进行处理使其成为不可读的密文的过程。身份认证身份认证是指验证实体与其所宣称的实体是否一致的过程。身份认证是用于保证网络信息资源被合法用户得到合理使用的基本技术手段。防火墙防火墙是一种将内部网和公众网分开的方法,能限制被保护的网络与互联网之间进行信息的存取和传递操作,能控制出入网络的信息流,本身具有较强的抗攻击能力,有效地监控内部网和公众网之间的活动,保证内部网络的安全。访问控制访问控制是保护系统资源不被非法访问,限制用户的访问活动,使合法用户只能在其访问权限范围内活动,非法用户不能为所欲为。入侵检测入侵检测也叫网络实时监控,对硬件或软件对网络上的数据流实时检查,比较系统中的入侵特征数据库,看看是否有违反安全的行为和遭到攻击的迹象。5.2黑客技术作为网络的入侵者,黑客的工作主要是通过对技术和实际实现中的逻辑漏洞进行挖掘,通过系统允许的操作对没有权限操作的信息资源进行访问和处理。黑客对网络的攻击主要是通过网络中存在的拓扑漏洞以及对外提供服务的漏洞实现成功的渗透。缓冲区溢出攻击缓冲区溢出是一个非常普遍和严重的程序设计错误或漏洞(Bug),才存在于各种操作系统、协议软件和应用软件中。缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。缓冲区溢出攻击的最终目的是为了获得系统的最高权限。拒绝服务攻击拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。这样的入侵对于服务器来说可能并不会造成损害,但可以造成人们对被攻击服务器所提供服务的信任度下降,影响公司的声誉以及用户对网络服务的使用。这类攻击主要还是利用网络协议的一些薄弱环节,通过发送大量无效请求数据包造成服务器进程无法短期释放,大量积累耗尽系统资源,使得服务器无法对正常的请求进行相应,造成服务器的瘫痪。木马攻击特洛伊木马是一个程序,它驻留在目标计算机里。在目标计算机系统启动的时候,自动启动,然后在某一端口进行侦听,如果在该端口收到数据,对这些数据进行识别,然后按识别后的命令,在目标计算机上执行一些操作,比如窃取口令、复制或删除文件,或重新启动计算机。欺骗攻击欺骗攻击就是将一台计算机假冒为另一台被信任的计算机进行信息欺骗。欺骗可发生在TCP/IP网络的所有层次上,几乎所有的欺骗都破坏网络中计算机之间的信任关系。通过欺骗建立虚假的信任关系后,可破坏通信连接中正常的数据流,或者插入假数据,或者骗取对方的敏感数据。6.计算机病毒与防治6.1计算机病毒及其特征1计算机病毒的概念病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。这一定义作为标准已被普遍接受。2计算机病毒的特征计算机病毒具有一下特征:(1) 传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序一旦进入计算机并得以执行,就会寻找符合感染条件的目标,将其感染,达到自我繁殖的目的。所谓“感染”,就是病毒将自身嵌入到合法程序的指令序列中,致使执行合法程序的操作会招致病毒程序的共同执行或以病毒程序的执行取而代之。(2) 隐蔽性病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。在没有防护措施的情况下,病毒程序取得系统控制权后,可以在很短的时间里传染大量其他程序,而且计算机系统通常仍能正常运行,用户不会感到任何异常。(3) 潜伏性病毒进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法程序中,默默地进行传染扩散而不被人发现,潜伏性越好,在系统中的存在时间就会越长,传染范围也就会越大。病毒的内部有一种触发机制,不满足触发条件时,病毒除了传染外不做什么破坏。一旦触发条件得到满足,病毒便开始表现。触发条件可能是预定时间或日期、特定数据出现、特定事件发生等。(4) 多态性病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。病毒代码的主要部分相同,但表达方式发生了变化,也就是同一程序由不同的字节序列表示。(5) 破坏性病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。病毒都是可执行程序,而且又必然要运行,因此所有的病毒都会降低计算机系统的工作效率,占用系统资源,其侵占程度取决于病毒程序本身。病毒的破坏程度主要取决于病毒设计者的目的。6.2计算机病毒的防治由于病毒伴随网络和计算机的发展而不断升级,病毒和反病毒之间的对抗将是长期的。为防患于未然,以最大限度地减少计算机病毒的发生和危害,必须采取有效的预防措施,使病毒的波及范围、破坏作用减到最小。防治措施(1)备好启动盘,并设置写保护。(2)尽量不用软盘、U盘、移动硬盘或其他移动存储设备启动计算机,而用本地硬盘启动。(3)定期对重要的资料和系统文件进行备份。可以通过比照文件大小、检查文件个数、核对文件名字来及时发现病毒。(4)重要的系统文件和磁盘可以通过赋予只读功能,避免病毒的寄生和入侵。也可以通过转移文件位置,修改相应的系统配置来保护重要的系统文件。(5)重要部门的计算机,尽量专机专用与外界隔绝。(6)尽量避免在无防毒措施的机器上使用软盘、U盘、移动硬盘、可擦写光盘等可移动的储存设备。(7)使用新软件时,先用杀毒程序检查。(8)安装杀毒软件、防火墙等防病毒工具,并准备一套具有查毒、防毒、解毒及修复系统的工具软件。并定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论