免费获取|
论文天下网
  • 论文天下网 |
  • 原创毕业论文 |
  • 论文范文 |
  • 论文下载 |
  • 计算机论文 |
  • 论文降重 |
  • 毕业论文 |
  • 外文翻译 |
  • 免费论文 |
  • 开题报告 |
  • 心得体会 |

当前位置:论文天下网 -> 免费论文 -> 计算机论文

计算机网络安全的现状及对策(四)

题的几点建议
 1.在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。
 2.建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。
 3.加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。
 4.在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。
 5.加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。
 
 
 第5章 威胁网络安全的因素及防范
 5.1 黑客入侵与防范
 黑客(Hacker)一词起源于美国麻省理工学院,黑客的原意是指热衷于计算机程序的人。当时有些学生组织对当局限制某个计算机网络系统使用的措施极为不满,他们就寻找方法侵入该系统,并以“黑客”自居。黑客们认为网络中的任何信息都应当是自由的和公开的,任何人都可以平等的共享和获取网络资源。目前世界各国对黑客的定义有所不同,但其普遍含义是指计算机网络系统的非法入侵者。
 5.1.1 IP欺骗攻击与防范
 IP欺骗(IP  Spoofing)是指入侵者伪造生成具有源地址的IP包,冒充被信任主机,与被攻击系统进行信任连接,从而获得某种利益。
 IP欺骗的原理:IP欺骗攻击是基于TCP/IP协议本身的缺陷(只关心数据是否发送和是否接收到,而对于是何种数据及数据内容无法检查)。攻击通常采用手段为SYN(同步序列号)湮没和TCP劫取。其中SYN湮没是向被信任主机发送大量SYN数据,使系统不能正常的通信,从而使其进入一种哑状态。这时,攻击者就冒充该系统劫取其与目标系统的TCP连接,利用彼此间的信任关系,达到攻击的目的。
 IP欺骗的防范方法:
 1.抛弃基于IP大致的信任策略。
 2.进行包过滤。
 3.使用加密方法。
 4.使用随机化的初始序列号。
 5.通过对包的监控来检查IP欺骗。
 5.1.2  端口扫描与防范
 端口扫描是指攻击者向目标系统的各端口发送连接请求,根据目标系统各端口返回的信息(SYN/ACK确认信息或RST错误信息)能判断出哪些端口是打开的,哪些端口是关闭的,进而攻击目标系统。
 端口扫描的方法有很多种,可以手工扫描,也可以用端口扫描软件进行扫描。
 工作原理:向目标系统各端口发送连接请求,若端口是打开的,就会返回SYN/ACK确认信息;若端口是关闭的,则返回RST错误信息。
 端口扫描的防范方法:
 1.只留下经常使用的端口,关闭其他端口。
 2.利用防端口扫描的工具(如:SATAN软件、ISS软件)。
 3.安装个人防火墙,并及时升级。
 5.1.3  缓冲区溢出与防范
 缓冲区是计算机内存中的一个连续的空间,用来存放程序中用到的数据。
 缓冲区溢出就是指向空间有限的缓冲区中放入过多的数据,超出缓冲区的存储范围,造成缓冲区溢出。
 危害:
 1.缓冲区溢出会覆盖掉内存中的其他空间,造成程序运行出错,严重时引起死机。
 2.攻击者故意造成缓冲区溢出,夺取系统控制权,控制计算机。
 缓冲区溢出的原理:通过向缓冲区中放入过多数据改变子函数的返回地址,攻击者会在指定的返回地址处编写系统控制权的代码,一旦执行,攻击者就会取得系统控制权,控制计算机。
 缓冲区溢出的防范方法:
 1.修补系统。
 2.安装补丁程序。
 3.及时升级系统。
 5.1.4  拒绝服务攻击
 拒绝服务攻击是指一个用户占据了系统大量的共享资源,使系统没有剩余的资源供其他用户使用,对其他合法用户拒绝服务。这种攻击包括两类,一种是破坏资源(如:删除文件),另一种是消耗资源(如:占满机器内存)。
 1常见的拒绝服务攻击实例:
 (1) SYN湮没。
 (2) smurf拒绝服务攻击。
 (3) 广播风暴。 
 2防范拒绝服务攻击的方法:
 (1) 控制用户占据系统内存,控制用户占用CPU的时间。
 (2) 优化路由器,优化网络结构。
 (3) 使用升级的最新软件。
 (4) 安装个人防火墙,关闭不必要的服务。
 5.1.5  网络监听与防范
 网络监听是指入侵者进入目标系统后,使用网络监听工具来窃取信息。它属于二级攻击手段。
 网络监听的防范:
 1对数据加密。
 2使用安全网络拓扑结构(将网络划分成小的子网,用交换机比较安全)。
 5.1.6  黑客攻击实例
 2003年8月5日,微软公司网站在西雅图时间周五下午1:21分遭到黑客攻击,导致其停止运作近2小时。   2004年10月28日,索尼中文网站遭到入侵,页面被涂改。
 2004年12月17日,网通国际遭到黑客攻击,致使近千用户的服务器受到影响,许多用户赶往亦庄的网通国际数据中心搬走自己的服务器。
 5.2  计算机病毒
 简单地说,计算机病毒就是人为编写的、具有特定功能的程序。具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性、针对性、隐蔽性等特性。
 5.2.1 常见的计算机病毒分类
 1.系统引导型病毒
 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。早期出现的大麻病毒、小球病毒就属此类。
 2.文件型病毒    文件型病毒是指能够寄生于文件的病毒,文件包括.COM、.EXE可执行文件以  及.DOC等文档,当执行文件的时候病毒会首先运行。早期的1575/1591病毒,以及最近的Win32.Xorala(劳拉)病毒都属于文件型病毒。如果集中系统引导型病毒和文件型病毒共有的特点,那可以称之为复合型病毒。
&nbs

首页 上一页 1 2 3 4 5 6 下一页 尾页 4/6/6

相关论文
上一篇:企业商务平台数据库系统-协同办公.. 下一篇:学生信息管理系统毕业设计
推荐论文 本专业最新论文
Tags:计算机 网络安全 现状 对策 【返回顶部】

相关栏目

自动化相关
计算机论文
工程管理论文
法律论文
医学论文
人力资源
电子专业
电气工程
英语论文
行政管理
电子商务
社科文学
教育论文
物流专业
金融专业
财务管理
会计专业
化学化工材料科学
电子通信
环境科学
经济类
机械模具类
报告,总结,申请书
其他专业论文


关于我们 | 联系方式 | 论文说明 | 网站地图 | 免费获取 | 钻石会员 | 原创毕业论文

 

论文天下网提供论文检测,论文降重,论文范文,论文排版,网站永久域名WWW.GEPUW.NET

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 893628136@qq.com

Copyright@ 2009-2022 GEPUW.NET 论文天下网 版权所有