当前位置:文档之家› 计算机网络安全读书报告

计算机网络安全读书报告

计算机网络安全读书报告
计算机网络安全读书报告

《计算机安全技术》读书报告

学院:

班级:

姓名:

学号:

当今社会是信息的社会,当今的时代是英特网的时代。如今,从幼儿园的孩子,到国家领导人,几乎每个人都在同网络打交道。可以说不懂电脑的人,在这个时代已经是out了。然而随着计算机网络技术的发展,网络中的安全问题也日趋严重。正如我上面所讲,网络的用户来自社会的各个阶层,每个使用英特网的人时时刻刻都在网上搜索着自己需要的信息,并且上传着自己的信息。然而由于私人信息被篡改、截取等原因,导致的损失无法计量。所以,如今上网也需要人们具有一定的安全防范意识,而学习“信息与计算科学”专业的我们就更有必要了解计算机网络安全的基本知识,从而了解网络潜在的危险是如何产生的,该如何解决。为此阅读了潘瑜的《计算机网络安全技术》,来丰富自己在网络安全方面的理论知识。

一、内容概要

本书书名为《计算机网络安全技术》,由潘瑜主编,科学出版社2006年出版,被评为“21世纪创新教材”。该书分别从计算机网络安全概述、计算机网络安全协议基础、计算机网络安全编程基础、计算机网络操作系统安全基础、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础、防火墙与入侵检测技术、网络安全方案设计10个方面内容展开。“本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。”

1、计算机网络安全概述

在该章内容中,介绍了如今计算机网络上的通信面临以下的四种威胁:截获、中断、篡改和伪造。对以上的四种威胁可以划分为两大类,即被动攻击和主动攻击。其中截获信息的攻击称为被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。计算机网络安全的内容有:(1)保密性;(2)安全协议的设计(3)访问控制。而计算机网络通信安全的五个目标是:(1)防止析出报文内容;(2)防止流量分析;(3)检测更改报文流;(4)检测拒绝服务;(5)检测伪造初始化连接。

二、加密技术

1、数据加密技术概述

对该方面的介绍,可以通过回答三个问题来理解,即:(1)、什么是数据加密技术;(2)、为什么需要对数据进行加密;(3)、加密的基本功能是什么。

1.1什么是数据加密技术

关于数据加密技术,书中并没有给出很明确的解释,而百度百科上的是这样定义的:所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。[2]也就是说,发送方将信息通过某种方式转换成另一种无意义的信息或者说叫密码,而接收方则通过相应的解密手段将该密码还原成原来的信息,即使有第三方偷听,他获得的也将是一段经过加密后的数据,若没有加密的算法,则无法进行破译,从而保证了信息的秘密性。用图表示如下:

1.2为什么需要对数据进行加密

其实在解答上面一个问题的时候,我已经对该问题做出了解释。当我们在网络上进行信息交流的时候,比如聊天、收发邮件,或者登录需要提供个人信息的站点,这些包含着重要个人资料的信息包很可能在到达最终目的地前被第三方截获并破解。而任何人都不希望自己的私人信息在不被自己允许的情况下被他人获得,从而对信息的加密也就有了很重要的现实意义。

1.3加密的基本功能是什么

加密的基本功能包括: (1)防止不速之客查看机密的数据文件; (2)防止机

密数据被泄露或篡改; (3)防止特权用户(如系统管理员)查看私人数据文件; (4)使入侵者不能轻易地查找一个系统的文件。

2、对称密码体制

所谓对称密码体制,即加密密钥与解密密钥是相同的密码体制。用图解表示即是:

在这个过程中,加密用的密钥和解密用的密钥是同样的函数,因此被称为对称加密。

DES加密技术是常用的对称密码加密技术,它是一种分组密码。它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行臵换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。

3、非对称密码体制

非对称密码体制又称为公钥密码体制。在这种编码过程中,一个密码(公钥)用来加密消息,而另一个密码(私钥)用来解密消息。公钥和私钥都是一组十分长的、数字上相关的素数(是另一个大数字的因数)。有一个密钥不足以翻译出消息,因为用一个密钥加密的消息只能用另一个密钥才能解密。每个用户可以得到唯一的一对密钥,一个是公开的,另一个是保密的。公共密钥保存在公共区域,可在用户中传递,甚至可印在报纸上面。而私钥必须存放在安全保密的地方。任何人都可以有你的公钥,但是只有你一个人能有你的私钥。它的工作过程可以用如下很经典的独白形容:“你要我听你的吗?除非你用我的公钥加密该消息,我就可以听你的,因为我知道没有别人在偷听。只有我的私钥(其他人没有)才能解密该消息,所

以我知道没有人能读到这个消息。我不必担心大家都有我的公钥,因为它不能用来解密该消息。”用图解表示即为:

4、加密技术的应用

加密技术的应用很广泛,但主要应用在电子商务和VPN上。

(1)在电子商务方面的应用。

电子商务的好处是顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,比如现在在大学生之间非常流行的网购,即是通过这样的方式。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能,更使得电子商务在一些大城市里发展成了潮流。

(2)VPN

VPN是利用公网来构建专用网络,他是通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道来完成的。使用VPN,企业内部资源享用者只需连入本地ISP的POP(介入服务提供点)即可相互通信。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的局域网的路由器时,该路由器就会对数据进行解密,这样目的局域网中的用户就可以看到真正的信息了。

三、书刊评价

从我个人的角度来讲,该书知识点比较全面,内容讲解细致到位,易于一些初学者的学习和理解。专业的评价是:“本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了

各种网络安全技术和使用方法。每章都附有典型例题和习题,有利于教师的教学和学生的学习。”

“本书的内容涵盖了计算机网络安全技术的各个领域,因此既可作为应用型本科院校计算机专业、通信专业、信息专业的教材,也可以供从事计算机网络安全及相关工作的工程技术人员学习参考。”

四、读后感及收获

在涉略了本书的大致内容之后,尽管之前对网络存在着许多不安全就有所了解,却并没有意识到网络中存在的不安全竟可以通过如此多的渠道来进行破坏、窃取、修改和攻击行为。由此我也想到,在大学里常常会接到一些莫名的电话和短信,估计信息被窃取而非让他人转卖的可能性也十分的大。信息技术在给我们的生产生活带来好处和快捷的同时,也存在着诸多的弊端。但如今对网络中存在的一些安全问题既然有了认识和了解,相信以后可以尽量的避免受到一些很初级的网络攻击。

参考文献:

[1] 百度百科,计算机网络安全,https://www.doczj.com/doc/5b16371035.html,/view/1769425.htm

[2] 百度百科,数据加密技术,https://www.doczj.com/doc/5b16371035.html,/view/265363.htm

[3] 百度百科,数据加密技术,https://www.doczj.com/doc/5b16371035.html,/view/265363.htm

[4] 白萍,刘薇,信息加密技术及其应用[J],辽宁省交通高等专科学校学报,2005年3

月,第7卷第1期

[5] 百度百科,计算机网络安全,https://www.doczj.com/doc/5b16371035.html,/view/1769425.htm

[6] 百度百科,计算机网络安全,https://www.doczj.com/doc/5b16371035.html,/view/1769425.htm

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机的读书报告材料的

《计算机网络》 读书报告 2011 年12月21日 科学技术日新月异蓬勃发展,从上世纪90年代初迅速发展起来的计算机网络技术,已经 飞速改变了人们的生活和工作。人们被其丰富无穷的信息资源、方便快捷的交流方式深深吸 引。随着计算机技术的迅猛发展,计算机的应用逐渐渗透到各个技术领域和整个社会的各个 方面。社会的信息化、数据的分布处理、各种计算机资源的共享等各种应用要求都推动计算 机技术朝着群体化方向发展,促使计算机技术与通信技术紧密结合。网络是计算机的一个群 体,是由多台计算机组成的,这些计算机是通过一定的通信介质互连在一起的,计算机之间 的互连是指它们彼此之间能够交换信息。计算机网络属于多机系统的畴,是计算机和通信这 两大现代技术相结合的产物,它代表着当前计算机体系结构发展的一个重要方向。在这一段 时间中,通过对《计算机网络》的阅读和学习,让我对网络有了更加深刻的理解,并且也有 了新的不同的认识,也了解到计算机网络发展的前沿领域,让我们的学习有了一些新的定位。 下面我将从以下几个方面阐述一下我对于该书的了解。 首先,介绍一下基本的容。计算机网络, 链路,通信子网的一些基本概念;数据通信系统 的基本模型;osi参考模型的主要特征; 其次,产生拥塞,差错的原因及解决办法以及对拥塞控制算法的介绍 第三,对计算机网络的一些思考 第四,计算机网络未来的发展 一、基本容 1、计算机网络, 链路,通信子网的基本概念 计算机网络就是把分布在不同地点上的具有独立功能的多个计算机系统通过通信线路和 设备互相连接起夹;由功能完善的网络软件,按照网络协议进行信息通信,实现资源共享的 系统。其信没备是指网络上的任何设备,包括计算讥通信处理机、终端、外围设备传感器等。 计算机网络是计算机技术与通信技术结合的产物,也是件技术和软件技术结合的产物。 链路是一条无源的点到点的物理线路,链路主要是将用二进制表示的信息转变为可在实 际线路上传输的物理状态。数据链路可以粗略地理解为数据通道,数据链路主要目的是在二 进制的基础上识别报文的机制,它是通过对等的数据链路层间传送报文来完成的。根据不同 的应用要求,该层数据报文所传的数据可以是一串字符,也可以是一串二进制。 通信子网是计算机网络中负责数据通信的部分,通信子网由传输介质和通信设备软件组 成。通信传输介质可以是双绞线,同轴电缆,无线电通信,微波光导纤维等。通信子网的设 计一般有两种方式:点到点通道和广播通 道。通信子网的任务是在端结点之间传送报文,主要由转结点和通信链路组成。资源子 网由主机系统、终端控制器、终端组成,包括各种与计算机和相关的硬件和软件,负责数据 处理,为用户提供透明的信息传输。通信双方必须共同遵守的规则和约定就称为通信协议, 它的存在与否是计算机网络与一般计算机互连系统的根本区别。 2、数据通信系统的基本模型 信息的传递是通过通信系统来实现的,通信系统的基本模型共有五个基本组件,即发送 设备、接受设备、发送机、信道和接收机。其中,把除去两端设备的部分叫做信息传输系统。 信息传输通信系统由三个主要部分组成信源(发送机)、信宿(接收机)和信道。 3、osi参考模型的主要特征 1.物理层:这是网络体系结构的最低层,该层规定传输介质和接口硬件的特性和通信机 制,为链路层提供一个物理连接,其任务是在物理通信线路上将数字信号位流从发送结点传

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机网络安全分析及防范措施

计算机网络安全分析及防范措施 引??言 ???????计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据 ??????? ??????? 方式,再到现在以InternetTCP/IP协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。

???????(一)数字语音多媒体三网合一 ???????目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 ??????? ??????? 。不 是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面: ???????(1)地址资源即将枯竭

???????(2)路由选择效率不高,路由表急剧膨胀 ???????(3)缺乏提供QoS的保障 ??????? ??????? 而且 ??????? 功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。 ???????IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。

???????此外还有服务质量功能、移动性等新特性。 ???????未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会 ??????? ??????? 护, ???????计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

2020年计算机网络总结报告

计算机网络总结报告 这次测验,总的来看,还不错,最高分91分,有1/2的同学得了60分以上,但我们说了,只要参加了考试,就都是及格,本来就及格的同学,当然可以得更高的分。有的同学答的还不错,说明,对计算机网络的知识基本上掌握了。也可以看出,这些同学是认真学习,刻苦专研的,这样的精神是值得我们学习的。有的同学,可以看出来,平时是下工夫的,认真听讲,认真记笔记,认真做作业,刻苦读书,还有的同学,在考试前,认真做准备,比如上网(《计算机网络技术基捶教材网站)查参考习题解答。但有个别同学,考的比较差。有的考试前,都没有认真看书,没有上网查答案,甚至连课后习题都没有做过。如果这样下去,如何能学好计算机网络课程,如何能学好专业课,如何能掌握本领,为将来就业和工作打好基础? 值得表扬的是,有的同学,完全是自己做的,没有和别的同学商量,没有传条子,虽然成绩不高,但成绩是真实的,比那些总是企图从别的同学那探听点消息的要强。这些同学,相信他们,只有下一步努力,就一定能够学习好这门课程。 一、有几道题说明,我们同学对计算机网络的知识还没有学懂 比如: 1.第()代计算机网络是国际标准化网络。这属于计算机网络历史发展的问题,比较简单,一共就那么3代,标准化的当然是最高的代数。

3.x.25的链路层要对帧进行路由选择。链路层在2个结点间传输数据,还有必要路由么? 4.中间结点组成了资源子网。要么是通信子网,要么是资源子网,中间结点,应该在网络核心、中间,负责通信任务,这不是很自然的问题么? 3.()属于通信子网设备。要么是通信设备,要么是计算机设备,主机和终端是负责通信的,还是负责计算的? a.服务器 b.分组交换机 c.终端 d.主机 6.网络层pdu被称为()。链路层传输帧,网络层传输分组,传输层传输报文段,这是最基本的问题,应该会的。 a.帧 b.分组 c.报文 d.报文段 8.下面不正确的顺序是()。如果这样的顺序都弄不明白,那对于协议的知识就是基本上没有掌握好。这个问题是学习计算机网络最基本的问题,几乎属于常识。 a.物理层、链路层、网络层 b.链路层、网络层、传输层 c.网络层、传输层、链路层 d.传输层、网络层、链路层 二、有些题是靠常识就应该会的 比如: 3.()属于通信子网设备。主机与终端属于通信子网设备?那交换机是什么设备?这是一目了然的问题,说明我们做题不动脑子。 a.服务器 b.分组交换机 c.终端 d.主机

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

计算机信息网络安全论述论文

计算机信息网络安全论述论文 《计算机信息网络安全》 摘要:现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但 是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提 供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将 对计算机网络攻击方法以及计算机网络信息安全和防护进行了探讨,提出了有效的解决方案。 关键词:计算机网络;信息安全;病毒防护;网络入侵 中图分类号:TP393.08文献标识码:A文章编号:1007- 9599(2012)05-0000-02 一、概述 随着时代的发展和科技的进步,计算机网络得到了飞速的发展,网络的安全问题也日益凸显。随着计算机网络信息化的发展和应用,信息的安全和保密受到了广泛的关注,由于计算机犯罪以及窃密活 动已成为当今世界的一大社会问题。 (一)网络安全 网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网 络中所存储和传送的信息的安全应用。网络安全的要求就是要在网 络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。 (二)影响网络安全的主要因素 网威胁络安全的主要方面: 1.网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使 得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对

网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络 用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和 获取各类信息。 2.防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒 的威胁,这也是防火墙安全防护的局限性。 3.网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网 络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷 给黑客提供了方便,隐匿的网络威胁也随之产生。 二、计算机信息网络安全 因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关注。其中关于网络安全管理技术的应用也随之产生和发展。 (一)常见的网络安全管理技术 由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的网络安全管理技术的广泛应用也在一定程度上改善了计 算机网络的安全问题。 1.防火墙技术 防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关,保护内 部网络免受非法用户的修改。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管 理员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的 可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检 测系统中是否被安装了非法程序,防火墙是否存在安全漏洞和配置 错误。防火墙能对网络的安全起到保障作用,但不能完全保证网络

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

计算机网络安全读书报告

《计算机安全技术》读书报告 学院: 班级: 姓名: 学号:

当今社会是信息的社会,当今的时代是英特网的时代。如今,从幼儿园的孩子,到国家领导人,几乎每个人都在同网络打交道。可以说不懂电脑的人,在这个时代已经是out了。然而随着计算机网络技术的发展,网络中的安全问题也日趋严重。正如我上面所讲,网络的用户来自社会的各个阶层,每个使用英特网的人时时刻刻都在网上搜索着自己需要的信息,并且上传着自己的信息。然而由于私人信息被篡改、截取等原因,导致的损失无法计量。所以,如今上网也需要人们具有一定的安全防范意识,而学习“信息与计算科学”专业的我们就更有必要了解计算机网络安全的基本知识,从而了解网络潜在的危险是如何产生的,该如何解决。为此阅读了潘瑜的《计算机网络安全技术》,来丰富自己在网络安全方面的理论知识。 一、内容概要 本书书名为《计算机网络安全技术》,由潘瑜主编,科学出版社2006年出版,被评为“21世纪创新教材”。该书分别从计算机网络安全概述、计算机网络安全协议基础、计算机网络安全编程基础、计算机网络操作系统安全基础、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础、防火墙与入侵检测技术、网络安全方案设计10个方面内容展开。“本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。” 1、计算机网络安全概述 在该章内容中,介绍了如今计算机网络上的通信面临以下的四种威胁:截获、中断、篡改和伪造。对以上的四种威胁可以划分为两大类,即被动攻击和主动攻击。其中截获信息的攻击称为被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。计算机网络安全的内容有:(1)保密性;(2)安全协议的设计(3)访问控制。而计算机网络通信安全的五个目标是:(1)防止析出报文内容;(2)防止流量分析;(3)检测更改报文流;(4)检测拒绝服务;(5)检测伪造初始化连接。

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

计算机网络社会实践报告

计算机网络社会实践报告 篇一:网管社会实践报告 篇一:网吧网管.社会实践报告 暑期社会实践报告 系别:计算机系专业:计算机网络技术 实践单位:武汉信图教育科技有限公司旗下捷方网吧 实践时间:2010年7月28日至8月22日,总共26天。 报告正文 就这样、我的网管实践就开始了!从学生到网吧网管,短短26天的工作过程使我受益匪浅。不仅仅是在专业知识方面,最主要是在为人处事方面。在网吧里,小到计算机的组装与简易维修,大到服务器的维护与测试,都需要一个人独立完成。可以说,近26天的工作使我成长了不少,从中有不少感悟,下面

就是我的一点心得: 第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去网吧“试上班“,心里不可避免的有些疑惑:不知道主管怎么样,应该去怎么做,要去干些什么的!踏进网吧,都是陌生的面孔,我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“主管早、xx同事早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对主管、同事的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和主管以及同事们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了他们的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。 第二是沟通:要想在短暂的实践时间内,尽可能多的学一些东西,这就需要跟主管、同事们有很好的沟通,加深

彼此的了解,刚到网吧,主管并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟主管很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,主管对我有了大体了解,便有针对性的教我一些知识,我对电脑硬件安装,网络故障排除,工作原理应用比叫感兴趣,所以主管就让我独立的完成网吧内的网络检修与电脑故障排除工作。直接或间接保证了网吧内网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中推翻了书本上旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。 第三是激情与耐心:激情与耐心,就像火与冰,看似两种完全不同的东西,却能碰撞出最美丽的火花。在中心时,主管就跟我说,想做电脑网络这一块,

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

计算机网络安全作业三

练习三 信安141-黄利平 列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。 1.黑洞免杀版 采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。 2.灰鸽子迷你版 病毒构成 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。 运行过程 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。 3. sql_injection SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

浅析计算机网络安全的风险及防范技术

浅析计算机网络安全的风险及防范技术 ——汤祖军 摘要:随着计算机的飞速发展,计算机网络的应用已经涉及到了社会的方方面面,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。人们可以通过互联网进行网上购物、银行转账等许多商业活动。开放的信息系统必然存在众多潜在的安全隐患:木马程序攻击、电子邮件欺骗、间谍恶意代码软件、安全漏洞和系统后门等,本文针对目前计算机网络存在的主要威胁和隐患进行了分析,并重点阐述了几种常用的网络安全防范技术。 关键词:网络安全、网络攻击、安全风险、防范技术 1.引言 计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的普及化,已经成为了信息时代的主要推动力。开放性的网络,导致网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,可能来自对电磁泄漏的攻击、可能来自对网络通信协议实施的攻击,可能对系统软件漏洞实施的攻击等等。在诸多不安全因素的背景下,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 进入21世纪以来,网络安全的重点放在了保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。确保信息的保密性、完整性、可用性、可控性就成了关键因素。为了解决这些安全问题,各种安全机制、安全策略和安全工具被开发和应用。 2.网络安全 由于早期网络协议对安全问题的忽视,以及在平时运用和管理上的不重视态度,导致网络安全造到严重的风险,安全事故频频发生。网络安全是对网络系统

的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改、泄露,系统连续可靠正常地运行。目前影响网络安全的因素主要包括病毒软件、蠕虫病毒、木马软件和间谍软件等。 病毒软件:是可执行代码,它们可以破坏计算机系统,通常伪装成合法附件通过电子邮件发送,有的还通过即时信息网络发送。 蠕虫病毒:与病毒软件类似,但比病毒更为普遍,蠕虫经常利用受感染系统的文件传输功能自动进行传播,从而导致网络流量大幅增加。 木马程序:可以捕捉密码和其它个人信息,使未授权远程用户能够访问安装了特洛伊木马的系统。 间谍软件:则是恶意病毒代码,它们可以监控系统性能,并将用户数据发送给间谍软件开发者。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。目前,操作系统和应用软件中通常都会存在一些BUG,别有心计的员工或客户都可能利用这些漏洞向网络发起进攻,导致某个程序或网络丧失功能。有甚者会盗窃机密数据,直接威胁网络和数据的安全。即便是安全防范设备也会存在这样的问题。几乎每天都有新的BUG被发现和公布,程序员在修改已知BUG的同时还可能产生新的BUG。系统BUG经常被黑客利用,而且这种攻击通常不会产生日志,也无据可查。现有的软件和工具BUG的攻击几乎无法主动防范。 3.网络安全的风险因素 网络安全是一个非常关键而又复杂的问题。计算机网络安全指计算机信息系统资产的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。 计算机网络之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机网络受到的威胁和攻击除自然灾害外,主要来自软件漏洞、计算机病毒、黑客攻击、配置不当和安全意识不强等。 计算机网络的安全威胁主要来自于以下几个方面:

相关主题
文本预览
相关文档 最新文档