下载此文档

计算机网络安全黑帽与白帽探讨.doc


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
计算机网络安全黑帽与白帽探讨.doc计算机网络安全黑帽与白帽探讨
论文导读:计算机网络在我国已经迅速普及,网络己经渗透到国民经 济的各个领域,渗透到我们工作生活的方方面面。因此,探讨计算机 网络安全隐患与防范策略显得十分必要。因此,必须采取一些必要的 防范措施。
关键词:计算机网络,安全隐患,防范
计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各 个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了 多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造 成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融 部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范 策略显得十分必要。


恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破 坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以 破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺 骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正 常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目 标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、
工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不 论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害, 并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须 采取一些必要的防范措施。
***
软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日 后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏 洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些 漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开 发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发 人员的通道也成了 “黑客”们的通道;操作系统运行时,一些系统进 程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继 续运行下去,这都是“黑客”可以利用的。另夕卜,程序员为了方便自 己而设置的一些软件***,虽然一般不为外人所知,但一旦泄漏出去 或被他人发现,极有可能带来危害更是极大和损失。
1. 3计算机病毒
目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计 算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进 行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世 界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽 性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展, 计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也
越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次 又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公 司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病 毒案例造成了超过10万美元的损失。

2. 1网络防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网 络用户以非法手段通过外部网络进入内部网络,访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之 间传输的数据包如链接方式按照一定的安全策略来

计算机网络安全黑帽与白帽探讨 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小雄
  • 文件大小86 KB
  • 时间2021-06-22