计算机网络安全防御技术研究_优秀论文_第1页
计算机网络安全防御技术研究_优秀论文_第2页
计算机网络安全防御技术研究_优秀论文_第3页
计算机网络安全防御技术研究_优秀论文_第4页
计算机网络安全防御技术研究_优秀论文_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 计算机网络安全防御技术研究 摘要计算机网络技术不断发展, 对于人们的工作和生活带来了巨大的改变, 并且信息资源也成为了当代社会的重要资源。在如此形势之下, 计算机信息安全的问题逐渐成为了人们的广泛关心问题, 并且受到了各个领域的关注。计算机网络具有较强的开放性, 信息安全容易受到各方面因素的影响。计算机网络攻击是信息安全管理中的一项重要内容, 如何针对于不同的计算机网络攻击方式采用合理的防御措施, 提高网络信息的安全性是现阶段计算机信息技术发展研究的一项重点课题。 关键词计算机网络攻击;防御技术;研究 信息全球化的趋势下, 信息安全正在被全社会所高度重视。计算机网络在给予人们大量的便利同时,

2、 自身也不断面临着威胁。信息的丢失、泄露会给社会带来不可估量的损失, 加强信息安全管理, 提高网络安全水平一直是计算机网络发展中所不可忽视的一部分内容。在进行计算机网络安全管理上, 必须要对于计算机网络攻击的特点、原因以及方式进行充分的分析, 并且提出相应的防范技术, 进而保证计算机网络的安全运转, 保护信息安全。 一、计算机网络攻击的方式 1、病毒攻击。病毒、木马的攻击是对计算机网络攻击的主要方式, 并且对于计算机系统的安全影响威胁很大, 会造成系统的崩溃、瘫痪与破环。一般来说, 病毒木马的执行通过在客户端对目标进行控制, 再通过服务端来实现信息数据的获取。病毒木马的设计伊始, 作者就会采用

3、不同的手段来对木马进行加壳伪装, 并且设置了多种防御方式来避免木马病毒被轻易的找到和清除。病毒木马在操作过程中, 一旦获取相应的权限, 就会对于用户信息进行盗取, 并且对系统的配置信息进行更改, 窃取用户信息资料与密码, 发送错误信息和终止不同软件的进程。攻击者通过病毒木马, 可以实现对目标主机的控制和操作, 例如盗取账户密码、发送邮件、提供服务等。病毒攻击是现阶段互联网中, 大多数用户上网所受到网络攻击的主要形式, 也是各大网络信息安全厂商的攻坚对象。 2、拒绝服务。一些恶意攻击者通过对目标主机进行攻击, 可以造成目标主机的服务无法提供, 并且无法进行访问, 这是一些攻击者较为常用的攻击手段

4、。这种攻击手段可以使目标主机内部的内存、硬盘空间、线程等资源不能得到有效的利用。拒绝服务攻击通过网络带宽来进行实现, 并且通过对网络带宽资源进行占用, 消耗网络带宽中的资源, 使得用户的正常请求被大量的数据流所湮没。拒绝服务攻击也可以采用一些IP地址伪装的方式, 使得用户的合法请求被窃取, 劫持用户的信息, 将用户的请求连接进行中断或者恶意转发。 3、缓冲区溢出。缓冲区溢出攻击主要是依靠溢出漏洞来进行的, 并且其本身具有较高的危险性。在不同的操作系统中, 缓冲区都会存在相应的漏洞, 并且与使用的应用软件也有很大的关联。软件中数据获取过量, 如果对于溢出的数据没有第一时间进行检测, 就会对系统堆

5、栈造成影响, 从而影响了整个系统的正常运转, 进而造成了系统出现崩溃和瘫痪。不同的操作系统中, 攻击代码也有所不同, 并且攻击方式也存在一些差异。 4、端口扫描。网络端口是数据流入流出的重要路径。一些恶意的端口扫描软件, 可以对系统的开放端口的服务进行更改, 并且通过相应的入侵操作, 窃取和破坏相应的信息。 二、计算机网络的防御技术 1、防火墙技术。通过在内网与外网之间建立一道人工隔离层, 可以有效的对于一些未知的入侵和攻击进行防范, 并且配合有效的安全策略, 提高内部网络的安全性。一般来说, 内网的安全控制主要通过数据信息的限制来进行实现, 并且针对于一些有威胁的信息进行屏蔽与隔离, 限制信

6、息流入内网, 从而保证整个内网的安全、防火墙通过对信息传递进行控制, 可以有效的对数据交换进行控制和管理, 通过分离和限制, 实现内外网信息交换, 进而实现对内部网络的全面安全防护。 2、入侵检测的应用。入侵检测系统通过对正发生的网络信息数据交换和网络资源使用情况进行检测, 可以对于网络中恶意入侵行为进行及时的发现。一般来说, 入侵检测技术主要分为常规检测与非常规检测。常规监测通过对函数特征库的利用, 对于已有的入侵者进行检测, 在符合数据库内部数据时, 发出相应的报警, 虽然具有较高的准确率, 但是漏报率却也同样较高。非常规检测则针对于整个系统内部的异常行为进行全面的监控, 对入侵者进行识别

7、, 但是由于检测过程缺乏函数数据库的支持, 整体报告的准确性较低, 但是可以有效的减少漏报的情况的发生。 3、加密技术的应用。加密技术通过对于网络上传输的数据信息进行加密, 配合特定的解密算法对于密码进行推测, 可以使得信息交互的双方采用各自知晓的算法来进行明文暗文的转换。在网络传输的过程中, 通过对明文数据的加密, 得到加密数据。加密技术一般来说可以实现对用户的注册、识别与控制的功能。在现阶段, 虽然计算机网络在操作系统和数据库管理系统中已经有了相应的防范策略体系, 但是通信的过程中如果数据内部链接与节点数量超过一定程度, 密钥的处理就会面临较大的压力, 进而影响到整个信息数据的安排。在加密

8、技术的选择上, 要根据不同传输数据量和数据类型进行合理的选择。非对称加密是现阶段较为流行的加密技术, 通过对分数进行分解, 使得其中一个素数成为信息通道中传输的主体, 可以有效的避免被窃听和盗取。将分解的另一个素数作为私密钥匙来对于数据进行解密操作, 并且由操作者私有控制。 4、安全管理机制的完善。在对于信息管理的过程中, 要提高对安全管理的重视程度, 对于一些管理制度进行完善, 并且对在用人员的信息进行统计, 为后续系统安全管理提供良好的基础, 提高整个信息网络的安全性、保密性与实用性。安全管理的开展, 也要结合实际情况制定行之有效的安全管理策略, 并且将安全管理技术进行融合, 发挥安全管理机制的最终效果。在安全系统层级的制定上, 要结合信息数据的安全程度进行分析, 并且做好相应的操作权限管理, 采用不同的安全算法和加密技术, 提高整个安全管理工作的开展效果。对安全管理机制进行不断地完善, 是有效的防范网络攻击行为的重要对策。 总而言之, 计算机网络信息安全问题一直是计算机网络发展中的重要问题。网络安全和信息安全管理是一项系统性的复杂问题, 并且与技术、法律法规、管理等多方面都有着密切的练习。网络管理人员在日常工作的过程中, 要对于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论