免费获取
|
论文天下网
|
原创毕业论文
|
论文范文
|
论文下载
|
计算机论文
|
论文降重
|
毕业论文
|
外文翻译
|
免费论文
|
开题报告
|
心得体会
|
全站搜索
当前位置:
论文天下网
->
免费论文
->
计算机论文
计算机网络安全浅析(三)
(一)网络结构的不安全性
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式.现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。
无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。
(二)TCP/IP的脆弱性
TCP/IP协议奠定了当今现代网络的基础,当前有大部分的网络应用及网站都是基于TCP/IP协议开发的。因为TCP/IP协议的制作至今已有三十多年,在最初的设计中是为了更加方便快捷,所以在网络安全方面的考虑就是不是很具体。
TCP/IP协议的脆弱性主要体现在以下4个方面:身份验证可靠性缺失、信息易泄露、信息完整性可靠性验证手段缺失、控制资源占有和分配机制缺失等。正因为TCP/IP协议具有以上先天缺陷,别有用心的攻击者往往从以上方面入手,通常来说这些攻击者主要采取伪造IP、挟持TCP会话和拒绝服务三种方式对用户的电脑进行攻击。
(三)缺乏安全意识
2020年360公司发布了关于我国网民在网络意识安全上的调查报告,在报告中有90%的中国网民认为我国当前的网络环境是安全的,且对安全环境持乐观的态度。但是和其观点相反的是,在同一年腾讯公司也发布了与其性质相同的调查报告:在报告中指出,仅在2020年上半年腾讯公司的杀毒软件就以拦截了超过10亿次的病毒,相较与2019年上半年病毒拦截总量增长30%。
危险事件的发生往往是由于平日的疏忽,面对当前不健康的互联网环境,中国网民应该提高安全上网的意识,少连一些免费无线网络、少打开未名的网站链接,同时对多个账号使用不同的密码,只有从自身网络行为习惯处处设防,我们就可以在网络空间内自由的畅游。
(四)网络窃听
网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。
四 网络攻击和入侵的主要途径
提到网络攻击和入侵,不得不提到一种特殊的群体:黑客。目前所有的网络攻击都来自与黑客。这些黑客针对当前网络中存在的一些漏洞,对其实行入侵或者破坏的行为。
其中网络入侵主要包括以下的三个方面:
(一)IP欺骗
IP欺骗是指伪造数据包源IP地址作为行动产生的IP数据包,以便达到冒充其他系统或发件人的身份,其正是利用服务器与客户机之间SYN包、ACK包以及序列号、应对号的认证过程来实现。IP欺骗是目前黑客入侵攻击的重要手段之一。
防止IP欺骗的发生,第一,需要目标设备在认证措施上加强,不能只通过源IP来判断访问者的合法性,还需要强口令对访问者进行验证;第二,使用强度更加高的交互协议来识别伪装源IP防止其进入。
(二)口令入侵
所谓口令入侵就是指利用黑客技术获得用户系统的口令以达到登录的目的,然后再实施网络攻击活动。
口令入侵的途径有多种形式,典型的主要有3种防范:
(1)通过网络监听非法获得口令:此类方法危害性最大,监听者采用中途截击的方式获得用户口令。
(2)利用专门的黑客软件强行破解口令:例如字典穷举法,通过工具程序来完成十几万条记录的字典所有单词的核对。
(3)利用系统管理员的工作失误:大多数的系统管理员会把一些信息放在某个特定文件夹中,而黑客针对系统存在的漏洞对其进行破坏,在使用专门程序来破解口令。
(三)DNS欺骗
DNS是域名系统(Domain Name System)的简称,主要由解析器和域名服务器组成,其主要作用是实现域名与对应IP地址的转换。
DNS欺骗就是黑客伪装成服务器的地址进行欺骗行为。当前DNS欺骗主要有以下两种形式,一是修改hosts文件,另一个是挟持本机DNS。比如在2010年我国著名搜索引擎网站百度的域名被DNS劫持到了另一个IP中,使得用户打开百度搜索时进入到了别的网站,这就是由于百度的DNS被劫持所导致的。
防止受到DNS欺骗的方法有许多,比如更新DNS服务器,尽早的对服务器打补丁;减少DNS系统的使用;使用相关的入侵检测软件进行防范等。
五 计算机网络安全的防范策略
计算机网络安全是指计算机网络系统的软硬件设施及数据的安全。
当前典型的安全防护技术有以下几种:
(一)数据加密技术
由于数据加密技术具有诸多的优点,在计算机网络安全防护中应用最为广泛。
当前已有的数据加密技术主要有对称密码加密技术与不对称密码加密技术这两种类型。
(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙。
(2)不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。
目前数据加密系统的表现形式多种多样,复杂程度也不尽相同,但其系统的基本组成部分是相同的,即主要包括明文、加密密钥、算法、密文、解密算法以及解密密钥等部分。
图5-2 典型的数据加密系统模型
首页
上一页
1
2
3
4
下一页
尾页
3
/4/4
相关论文
上一篇
:
小型公司网络规划
下一篇
:
基于HTML5的跨平台游戏设计与实现
推荐论文
本专业最新论文
Tags:
计算机
网络安全
浅析
【
返回顶部
】
相关栏目
自动化相关
计算机论文
工程管理论文
法律论文
医学论文
人力资源
电子专业
电气工程
英语论文
行政管理
电子商务
社科文学
教育论文
物流专业
金融专业
财务管理
会计专业
化学化工材料科学
电子通信
环境科学
经济类
机械模具类
报告,总结,申请书
其他专业论文