计算机网络安全及对策分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学号_______________

分类号_______________

密级_______________

计算机网络安全

及对策分析

学历层次 ____________________

专业名称 ____________________

学员姓名 ____________________

指导教员 ____________________

摘要

随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。

本文从典型的网络攻击及其防范入手,阐述了防范网络入侵与攻击的主要技术措施。通过对计算机接入互联网方式的分析,揭示在各种接入方式下可能存在的黑客入侵的途径;然后通过对网络安全生态圈中的各个组织的目的和行为进行深入的探讨,以透视和剖析各种黑客、黑客组织和安全组织与计算机网络安全的关系以及对网络安全产生的影响,深入分析各种安全漏洞的成因和原理的基础上,给出了各种类型漏洞的防御方法。

关键词:网络攻击网络防范入侵实例

目录

第一章计算机网络安全的基础知识 (4)

1.1 计算机网络的概述 (4)

1.2 计算机网络存在的安全问题 (5)

1.3 网络安全技术 (6)

1.3.1 什么是黑客 (6)

1.3.2 常用的网络安全技术 (7)

1.3.3 密码技术 (8)

1.3.4 访问控制技术 (9)

第二章网络攻击分析 (10)

2.1 网络攻击的四种趋势 (10)

2.2 常用攻击的种类 (12)

2.3 攻击无线局域网 (13)

2.4 攻击实例 (15)

第三章网络防范策略及方法 (18)

3.1 网络安全策略的内容 (18)

3.2预防DDoS攻击的十项安全策略 (18)

3.3 防御网页威胁 (21)

3.4 DDoS攻击防御实战 (23)

结论 (25)

致谢 (26)

参考文献 (27)

第一章计算机网络安全的基础知识

1.1 计算机网络的概述

计算机网络,可以用一句简单的话概括:“通过通信线路连接起来的自治的计算机集合”。这句话包括以下3个方面的含义。

(1)必须有两台或两台以上的具有独立功能的计算机系统相互连接起来,以达到共享资源为目的,才能构成网络。这里所指的两台计算机系统的位置要有一定的距离,且每个计算机系统能够独立地工作,能够自行处理数据,而无需其他系统的帮助。例如:具有通信功能的单机系统(即一台主机连接多个终端的系统),因为只有一台主机,就不属于网络。并行机虽然有多个处理器,但它不属于两个具有独立功能的计算机系统互连在一起,因为也不属于网络。

(2)两台或两台以上的计算机连接,互相通信交换信息,必须有一条通道。这条通道的连接是物理的,由物理介质和通信设备实现。它们可以是铜线、光缆等“有线”介质,也可以是微波、红外线或卫星等“无线”介质。

(3)计算机系统之间交换信息,必须有某种约定和规则,这就是协议。这些协议可以由硬件或软件来完成。

综合以上3个方面的内容,可以把计算机网络归纳为:把分布在不同地点且具有独立功能的多个计算机系统通过通信和线路连接起来,在功能完善的网络软件和协议的管理下,以实现网络中资源共享为目标的系统。

1.2 计算机网络存在的安全问题

随着网络特别是Internet的迅速发展,给网络带来的安全问题,向认为Internet已经完全胜任商务活动的人们泼了一盆冷水,也延缓和阻碍了Internet作为国家信息基础或全球信息基础设施成为大众媒体的发展进程。一些调查研究表明,许多个人和公司之所以对加入Internet持观望态度,其主要原因就是出于安全的考虑。尽管众说纷纭,但大家一致认为网络需要更多更好的安全机制。

影响网络安全的原因有很多,如:黑客(黑客指未经授权而获取网络资源的非法用户)的入侵、自然因素(服务器突然断电和发大水冲坏了网络等)、网络的开放性、网络硬件设备和线路的安全、网络系统和软件的安全、网络管理人员的安全等等很多原因,在这里我们不在介绍这些,我们着重介绍下Internet网络存在的安全缺陷。

(1)薄弱的认证环节

Internet的许多事故的起源是因为使用了薄弱的、静态的口令。Internet上的口令可以通过许多方法破译。其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。一旦口令文件被闯入者得到,他们就可以使用解密程序。

(2)系统的易被监视性

当用户使用Telnet或FTP连接在远程主机上的账户时,在Internet上传输的口令是没有加密的,那么侵入系统的一个方法就是通过监视携带用户名和口令的IP包获取,然后使用这些用户名和口令通过正常渠道登录系统。

(3)网络系统易被欺骗性

主机的IP地址被假定为是可用的,TCP和UDP服务相信这个地址。问题在于,如果使用了“IP source routing”,那么攻击者的主机就

可以冒充一个被信任的主机或客户。简单地说,“IP source routing”是一个用来指定一条源地址和目的地址之间的直接路径的选项。这条路径可以包括通常不被用来向前传送数据包的主机或路由器。

(4)无法估计主机的安全性

主机系统的安全性无法很好地估计,随着每个站点主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就很容易犯错误。另一个因素是系统管理的作用经常变换并且行动迟缓,这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏整个安全链。

1.3 网络安全技术

计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

计算机网络的安全包含两方面的内容:一方面保护网络数据和程序等资源,以免受到有意或无意地破坏或越权修改与占用,称为访问技术;另一方面,为维护用户的自身利益而对某些资源或信息进行加密的密码技术。

1.3.1 什么是黑客

黑客是英文hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏

相关文档
最新文档