网络安全现状论文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全现状论文

摘要:目前,网络生活已无处不在,无时不在。在这样一个网络生活越来越充斥整个社会的年代,网络安全越来越重要。本文讨论了网络安全问题,首先对网络安全现状进行了分析,接着介绍了黑客攻击方法,最后针对此分析简要给出网络攻击防范措施。

关键词:网络安全现状;黑客攻击;防范措施

the analysis of computer network security

cao boyan,tian yahui,hua xiao

(school of mechanical,electrical&information engineering,shandong university at

weihai,weihai264209,china)

abstract:nowadays,the network life exists in everywhere at anytime.

as the world is full of network life,the security of the computer network is becoming more and more important.in this article,firstly,we have analysed the current situation of the network security

issues.then,we present the way of the hacker attacks.in the last,we have given some measures to keep away from the network attacks.

keywords:network security current

situation;hacker attacks;

preventive measures

一、网络安全现状

网络信息安全在国内还是一个比较年轻的产业,还处于刚刚起步的阶段,但不可否认的是对网络安全的要求和重视程度将会越来越高。对许多普通的网络用户而言,面临的应用难题主要有以下几个方面:

(一)病毒问题。目前全球已发现将近十万余种病毒,并且还在以每天10余种的速度增长。一般谈到病毒问题还包括特洛伊木马和蠕虫问题。其不仅和病毒的危害相当,而且一般也会伴随着病毒一起向用户发起攻击。

另外,病毒的生命周期正在无限制地延长。无线局域网接入技术、蓝牙、手机短信服务、免费音频、视频中的病毒嵌入等都会寄存病毒代码,而变种和交叉感染的存在,都使得病毒从生成开始到完全根除结束的时间大大延长。

(二)非法访问和破坏。非法访问就是在未得到管理员授权的情况下,访问、使用或破坏某些资源。目前对非法入侵者的统称是“黑客”。

黑客活动几乎覆盖了所有的操作系统,包括unix、vms、mvs以及windows等,黑客攻击比病毒破坏更具有目的性,

因而也更具有危害性。

(三)管理漏洞。网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据it界企业团体itaa的调查显示,美国90%的it企业对黑客攻击准备不足。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而使一些不法分子有机可乘。

(四)网络的缺陷及漏洞。internet的共享性和开放性,使网上信息安全存在先天不足,因为其赖以生存的tcp∕ip 协议,缺乏相应地安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞。这也是网络安全的主要威胁之一。

二、网络攻击

目前网络安全面临的最大威胁便是黑客攻击,而黑客攻击网络防护带主要有四种方法:

(一)拒绝服务(dos)攻击。正常网络情况下,计算机通过发送一个请求与服务器取得联系,服务器响应这个请

求然后等待应答。但拒绝服务攻击通过发送大量的请求,企图使得服务器和其他网络设备不可用。服务器将“保持通信线路连接”并继续等待应答,于是,服务器接受越来越多的请求,并且与每个发来请求的计算机保持通信连接。经过很短的时间后,服务器耗尽资源,不能正常运行。

另外一种拒绝服务攻击通过欺骗计算机,是计算机响应错误的请求。攻击者对计算机网络中所有计算机发出一个请求,好像就是一台服务器正在请求一个应答。之后每台计算机都对服务器做出响应,使服务器超负荷以致服务器崩溃或者不能被合法用户访问。

(二)拦截式攻击。拦截式攻击就是欺骗两台计算机,让它们认为它们正在互相通信,而实际上它们是在与它们之间的另一台计算机或“拦截者”进行数据的传送和接受。许多拦截式攻击是由于黑客用他自己的公开密钥代替一个有效的公开密钥导致的结果。

(三)欺骗攻击。欺骗攻击就是一个实际上不合法的主机拥有者伪装为合法的。欺骗攻击主要有两种不同类型:ip地址欺骗。计算机网络安全防护带可以被设置为只从一个拥有特定ip地址的服务器接受数据包,这个服务器是已知的,而且是可信赖的。然而,黑客可以通过把这些可信赖的ip地址填入他自己的数据包来欺骗安全防护带,伪装

成源主机或数据发送者。这样,安全防护带就允许这些数据包通过。

地址解析协议(arp)欺骗。在tcp∕ip网络中华的每台计算机必须有惟一的ip地址。网络中的每台计算机的ip 地址和mac地址都一一对应在一张表中。在arp欺骗攻击的案例中,攻击者对网络路由表进行了修改,这样数据包的传送方向被改变并传送给攻击者。

三、网络攻击防范

从上面分析可看出,要想防止内外部的黑客入侵而破坏系统,就必须从系统漏洞、网络漏洞、组织管理漏洞和人员安全素质各方面着手。

(一)通过防火墙和安全策略予以实现对恶意的数据包攻击的防范。

(二)对安全漏洞和弱点进行检查和修补,将网络结构予以优化,还可应用扫描技术、人工分析和系统修复工作,利用访问控制、身份认证等技术。

(三)对非法信息予以监控,这可以通过入侵检测技术来实现。

(四)可以进行模拟入侵攻击测试,以测试安全系统的鲁棒性。

(五)对于信息传输安全,可以通过加密手段予以实现。

相关文档
最新文档