浅谈计算机网络安全与技术防范_论文

匾  一   … L 隧曼{ … … … … — — … … … 一 … … ~ . _ . — — . .  —    薹 浅谈计算机 网络安全与技术防范   文◎ 陈夏 ( 山东 省 曲阜 师 范 学 校 )   摘要 :随着 互联 网技 术 的迅速 发展 ,计  你 整 个 硬 盘 中 的 内容 等 , 从 而 达 到 控 制 你 的  以 下 性 质 :① 内部 网络 和 外 部 网 络 之 间 的 所  算机信 息技术 已经渗透 到现 实生活 、生产的   计算机的 目的。   有 网络数据流 都必须 经过防火 墙 ;②只 有符  各个 方面和环 节。然 而,越来越 开放 的计算  2 W 的 欺 骗技 术 。在 网上 用户 可 以  合 安全策略 的数据流才 能通过 防火墙 :⑧ 防  、W W 机信 息系统也 带来 了众 多安全 隐患 ,人们 的   利用 I 等浏 览器进 行各 种各 样的W B 点 的  火 墙 自身 应 具 有 非 常 强 的 抗 攻 击 免 疫 力 。 一  E E站 各 类 信 息 安 全 受 到 了挑 战 , 黑 客 攻 击 与 反 黑  访 问 , 然 而 一 般 的 用 户 恐 怕 不 会 想 到 有 这 些  问题 存 在 : 正 在 访 问 的 网 页 已 经 被 黑 客 篡 改  过 。 例 如 黑 客 将 用 户 要 浏 览 的 网 页 的U L 写  R改 为 指 向 黑 客 自己 的 服 务 器 , 当 用 户 浏 览 目标  个 好 的 防 火 墙 应 具 有 以 下 属 性 : 是 所 有 的  一 信 息 都 必 须 通 过 防 火 墙 ; 二 是 只 有 在 受 保 护  网 络 的 安 全 策 略 中 允 许 的 通 信 才 允 许 通 过 防  火 墙 ; 三 是 记 录 通 过 防 火 墙 的信 息 内容 和 活  动 ; 四 是 对 网 络 攻 击 的 检 测 和 告 警 ;五 是 防  火 墙 本 身 对 各种 攻 击 免 疫 。   客保护 、破坏 与反破坏 的斗争 日益激烈 , 网   络安 全 越 来 越 受 到 人 们 重视 和 关 注 。   关 键 词 : 网络 安全 ;技 术 防 范  网络安全定义  所谓 网络安全 是指 网络系统 的硬件 、软  件及其系 统 中的数据受 到保护 ,不受偶 然的  因 素 或 者 恶 意 的 攻 击 而 遭 到 破 坏 、 更 改 、 泄  漏 , 确 保 系 统 能连 续 、 可 靠 、正 常 地 运 行 ,   网 络 服 务 不 中 断 。 常 见 的 影 响 网 络 安 全 的 问  题 主 要 有 病 毒 、 黑 客 攻 击 、 系 统 漏 洞 、 资 料  篡 改 等 , 这 就 需 要 我 们 建 立 一 套 完 整 的 网 络  安全体系来保障网络安全可靠地运行 。   二、计 算机 网络攻击 的特点  计算机 网络攻击 具有 下述特 点:损 失巨  大 ; 威 胁 社 会 和 国 家 安 全 ; 方 法 多 样 ,手 段  隐蔽 ; 以软 件 攻 击 为 主 。   三 、 计 算 机 网络 中 的 安 全 缺 陷 及 产 生 的  一 、 网页 的时候 ,实际上是 向黑客服 务器发 出请  求,那么黑客就可 以达到欺骗的 目的。   3 邮 件 炸 弹 。 电 子 邮 件 是 互 联 网 上 运  、 用 得 十 分 广 泛 的 一 种 通 讯 方 式 。 攻 击 者 可 以  使用一些邮件炸弹软件或C I O 程序 向 目的邮箱  发 送 大 量 垃 圾 邮 件 ,从 而 使 目 的 邮 箱 被 撑 爆  而 无 法 使 用 。 当 垃 圾 邮 件 的 发 送 流 量 特 别 大  时 ,还 有 可 能 造 成 邮 件 系 统 对 于 正 常 的 工 作  3 、设 置代 理服 务器 ,隐 藏 自己的 I 地  P 址 提 高 警 惕 防 范 攻 击 。 保 护 自 己 的 I 地 址  P 是很 重要的 。事实上 ,即便你 的机器上被 安  装 了 木 马 程 序 , 若 没 有 你 的 I 地 址 ,攻 击 者  P 也 是 没 有 办 法 的 , 而 保 护 I 地 址 的 最 好 方 法  P 就 是 设 置 代 理 服 务 器 。 代 理 服 务 器 能 起 到 外  部 网络 申请 访 问 内部 网 络 的 中 间 转 接 作 用 ,   其功 能类似于 一个数据 转发器 ,它主要控 制  哪 些 用 户 能 访 问 哪 些 服 务 类 型 。 当 外 部 网 络  向 内 部 网 络 申请 某 种 网 络 服 务 时 , 代 理 服 务  器 接 受 申 请 , 然 后 它 根 据 其 服 务 类 型 、服 务  内容 、被服务 的对象 、服务者 申请的时 间、   申请 者 的 域 名 范 围 等 来 决 定 是 否 接 受 此 项 服  务 , 如 果 接 受 , 它 就 向 内 部 网络 转 发 这 项 请  求。   反 映 缓 慢 , 甚 至 瘫 痪 。相 对 于 其 它 的 攻 击 手  段来说 ,这种攻击 方法 具有简单 、见效 快等  优点。   4 过 载 攻 击 。过 载 攻 击 是 攻 击 者 通 过 服  、 务 器 长 时 间 发 出 大 量 无 用 的 请 求 , 使 被 攻 击  的 服 务 器 一 直 处 于 繁 忙 的 状 态 , 从 而 无 法 满  原 因  足 其 他 用 户 的 请 求 。 过 载 攻 击 中 被 攻 击 者 用  1 C / P 脆 弱 性 。 因 特 网 的 基 础 是  得 最 多 的 一 种 方法 是 进 程 攻 击 , 它 是 通 过 大  、T P I 的 T P I 协 议 。 但 该 协 议 对 于 网络 的 安 全 性 考  C/P

相关文档

浅谈计算机网络安全技术与防范
浅谈计算机网络安全与防范
浅谈计算机网络安全与防范对策
计算机网络安全与技术问题浅析
浅谈计算机网络安全与防范策略
浅谈计算机的网络安全与防范策略
浅谈对计算机网络安全的防范与措施
浅析计算机网络安全技术与管理
浅谈计算机网络安全与病毒防治
浅谈计算机网络安全技术与应用
电脑版