计算机网络安全防护策略研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Yu s e An h ng Gu n a Ga g n
Absr t T e a e a ss s v rl h ewok f te tpc lmo e e u i far,p tig fr ad a e uiy p o lm o — tac : h p p rp se e ea te n t r o h y ia d ls c rt a i y s utn o w r sc rt rbe fn
年全 年 总 数 增 长 了 3 0 0 %。 22 系统 及 应 用 软件 的安 全 漏 洞 . 各 种 操 作 系 统 的 漏 洞 和 网络 应 用程 序 的 漏 洞 层 出 不穷 , 为 黑客 们 攻 击 打 开 了 方便 之 门 , 有 任 何 一 个 系 统 可 以排 除 没 漏 洞 的存 在 , 黑客 们 可 以方 便 地 从 C R C mei l n E T( a g Me o 大 e l 学 计 算 机 紧 急 事 件 响 应 队 ) 里 找到 许 多 程 序 错 误 的 列 表 。 那 另 一个 获取程 序漏洞 的地 方来 源于 诸如 B g e或 N Bg uN t T u
关 键 词 : 网络安全 :防护 :策略
中图分类号 :T 39 P 9
文献标识码: A
文章编号 :0 2 2 2 ( 0 0)5 04 — 3 10 — 4 2 2 1 0 — 0 7 0
The Re e r h f Co pu e t sa c o m t r Ne wor c r t o e to S r t g k Se u iy Pr t c i n t a e y
( ) 算 机 蠕 虫 fo n) 3计 w n s ;
( ) 辑 炸 弹 ( g o b) 4逻 1 i b m s oc ;
系统最 高权 限, 从普 通用 户提升 为管 理员用户 , 进而 实施植
1 网络 安 全威胁 事件
近 年 来 , 胁 网 络 安全 的事 件 不 断 发 生 。20 威 0 5年 7月 英
个 , 20 同 0 6年 结 果 (3 11个 ) 比翻 升 了 4倍 , 意 软 55 3 相 恶
件总量达到 3 4 B 2 0 5G ,0 8年恶意代码 的数量呈爆炸式增长 , 其总数 已经超过 了近五年 的恶意代码 数量的总和 ,较 2 0 07
t r a ,pu fr a d o r s o d n r t c i n s r t g . h et t o r c re p n i g p o e t ta e y w o
Ke r s Ne ok S c r y rtc o ;S r tg y wo d : t r e ui ;P oe t n tae y w t i
ewok h sse a aye t xs tp ee to i ewok s c rt tra,a d i a ewo k n o aey t r.T e ytm n lz d o e it r sn f man n t r e u i he t n am ta n t r i f sft a y
t q一 类 的 新 闻组 。 r a
国一名可能被引渡 到美 国的黑客 Mc inn表示 ,安全性差 Kn o 是能够入侵美国国防部 网站的主要原因。面临 “ 与计算机有
关 的 欺 诈 ”的 指 控 , 方 称 , 活 动 涉 及 了美 国 陆 军 、 军 、 控 其 海 空 军 以及 美 国航 空 航 天 局 。2 0 0 6年 6月 , 万 事 达 、 萨 和 为 维 美 国 运 通 卡 等 主 要 信 用 卡 服 务 的 一 个 数 据 处 理 中 心 网 络 被 黑客 入 侵 , 网 络 被 黑 客 入 侵 后 , 约 有 4 0 该 大 0 0万账 户 的 号码 和有 效 期 等 信 息被 黑客 截 获 ,黑 客 将 盗 取 的用 户 账 号 资 料 , 用于 金融欺诈 , 发仅一个星 期 , 大的信用卡 公司万事达 事 最 公 司 就 接 到 至 少 7万 名 用 户 的 举 报 , 称 其 账 户 被 人 盗 用 消
包 , 意 利 用 者 就 可 以 控 制 程 序 的执 行 流 程 , 行 注 入 的 代 恶 执 码 , 致 系 统控 制 权 被 窃 。溢 出可 能 会 造 成 攻 击 者 直 接 获 取 导
() 1 计算机病毒 (o p t i s c m ue vr ); r u () 2 特洛伊木马(oa o e; t jn hm )  ̄
21 年1 0 0 0月
电 脑 学 习
第5 期
计 算机 网络安全 防护策略研 究
禹安胜 管 刚
摘 要 : 本 文通过几起典型的网 络安 全事件 。 出网络安全问题。 提 系统剖析 了现今存在 的主要 的网络安全威胁 . 并针对网络中
的 安 全 威 胁 . 出 了相 应 防 护 策 略 。 提
2代 码 . 早 期 恶 意 代 码 的主 要 形 式 是 计 算机 病 毒 , 目前 主 要 的恶 意代 码 包 括 :
的 比特位 , 造成多余的数据越过 缓冲 区边 界, 盖相邻 内存 覆 块 的数据 , 造成 内存访 问异常 、 执行异常, 的会 引起系统不 有 稳定甚至崩溃, 出现 B O 蓝屏 ) S D( 现象 。如 果精心构造数据
费, 给公司带 来了巨大 的经济损失。
() 1 比较 典 型 的 软 件安 全 漏 洞 如 缓 冲 区溢 出 。 冲 区溢 缓 出是利 用 存 在 漏 洞 的 软 件 在 不 检 查 缓 冲 区 间 变 化 的 情 况 下 , 就 接 收任 意 长 度 的 数据 输入 。 于 缓冲 区只 能容 纳 一 定数 量 由
相关文档
最新文档