下载此文档

有关计算机网络安全的思考论文3000字.docx


文档分类:论文 | 页数:约13页 举报非法文档有奖
1/13
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/13 下载此文档
文档列表 文档介绍
有关计算机网络安全的思考论文3000字
计算机网络安全是指利用网络管理控制和技术措施,保证在一个
网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是 为大家整理的有关计算机网络安全的思考论文 3000字,希望大家喜 欢!
有它不同于只会确定网络信息传输方向的简单路由器, 而是在网络传输通过相关的访问站点时对其实施一整套访问策略的 一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网 ,它是内部网络与外部公 共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产 品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络 间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的 不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层 次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提 供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户 认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全 级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使 其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的 访问,同时阻止了外部未授权访问对专用网络的非法访问。
计算机网络攻击的常见手法及防范措施
利用网络系统漏洞进行攻击
漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能 够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或 少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux 和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造 成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根 据本单位的需求对局域网加强防护措施,。监控并及时处理流量异常 现象,尽量避免因疏忽而使网络系统受到危害。
通过电子邮件进行攻击
电子邮件是互联网上运用最广泛、 最受欢迎的一种通讯方式。当 前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、 垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件 向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击, 可以通过邮件加密、使用垃圾邮件过滤技术来解决。
解密攻击
在互联网上,使用密码是最常见的安全保护方法,用户需要输入 密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常 用户,因此,取得密码也是黑客进行攻击的一个重要手法。
为了防止受到这种攻击的危害,可以采取以下措施:1)采用更“强 壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码, 所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次 会话的密钥都不相同。3)定期变换加密会话的密钥。
***软件攻击
***通常是一个服务端程序,可能由黑客编写,恶意攻击者通过 一定手段放在目标主机上以达到非法目的, 也可能是目标主机正在运 行的授权应用软件,其本身具有可被攻击者利用的特性。
为了防止***软件的攻击,在网上下载数据时,一定要在运行之 ,查看源 ***软件。
拒绝服务攻击
拒绝服务是攻击者通过一定的方法, 使目标服务器资源过载,以 致没有能力向外提供服务的过程,互联网上许多大型网站都遭受过此 类攻击。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的 服务请求。几乎占取该服务器所有的网络带宽, 从而使其无法对其进 行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。 现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服 务攻击的进攻。它们的繁殖能力极强,有些通过 Microsoft 的 Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承 担如此庞大的数据处理量而导致瘫痪。
对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其
无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件, 同时也可以安装一些可以隐藏IP地址的程序,或使用***, 这样能大大降低受到此类攻击的可能性。
缓冲区溢出攻击
;些数据信息, 如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之 前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则, 数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改 写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的 程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有 效的程序代码。程序执行到此,就会产生新的功能。windows的虚

有关计算机网络安全的思考论文3000字 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数13
  • 收藏数0 收藏
  • 顶次数0
  • 上传人cjl201702
  • 文件大小30 KB
  • 时间2022-07-02