保护计算机安全的有效措施是,计算机网络黑客入侵的常用手段

中国论文网 发表于2024-04-12 14:46:06 归属于电子论文 本文已影响205 我要投稿 手机版

       今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.                    

摘 要:随着计算机网络技术的高速发展、Internet上共享信息与网上业务的不断增加。伴随而来的计算机网络安全成为不容忽视的问题。本文概要地介绍了网络信息安全面临的主要威胁.阐述了计算机网络安全的基本防范措施应结合物理安全措施、访问控制措施、数据加密措施和网络安全管理等多种技术。

关键词:计算机网络;网络安全;黑客;防范措施 前言   随着计算机网络技术、通讯技术的发展和因特网的日益普及,网络概念已不再局限于某一领域。而是广泛深入渗透到社会生活的方方面面,计算机网络已成为全球信息基础设施的主要组成部分。形成了一个规模宏大的网络社会。同任何高科技一样。 网络在为人们交换信息。促进科学、技术、文化、教育、生产发展带来诸多方便的同时也带来了很多负面影响,网络黑客、病毒蔓延、垃圾信息等利用网络进行的非法活动直接或间接地给人们生活带来了许多不便。因此,要想更好地保护自己不受黑客的伤害,就必须对黑客技术有一定的了解。只有对黑客的种种攻击手段有了详尽的认识,才能进行更有效、更具针对性的防御,使自己免受黑客攻击越来越显得十分重要。 2 黑客攻击网络系统的手段   黑客攻击行为类型分为四类:闯入、拒绝服务、信息窃取、电子欺骗。 2.1闯入   最常见的的攻击就是闯入,他们闯进计算机里。就象普通合法用户一样使用你的电脑。闯入的手段是比较多的,一种是猜测用户的密码。在有些情况下是比较容易的,有许多用户并不太重视自己的密码. 或嫌麻烦怕忘记密码而将密码设得很容易被猜到,服务器里有至少有百分之五的用户密码是非常简单和易猜的.甚至很多用户的密码与用户名居然是一样的。另一种是扫描整个系统,发现软件、硬件的漏洞、服务端口的不当开放或配置错误.以获得系统的进入权。 2.2拒绝服务   这是一种远程摧毁或中断对方机器的功能或服务的攻击方式。攻击的手段也是多种多样的,最早出现的是叫“邮包炸弹”,攻击者用程序不断向被攻击者的邮箱发出大量邮件.同时还藏匿自己的地址信息.以至于邮件使用者的计算机无法处理如洪水般涌来的大量邮件,导致邮件服务系统由于大量的服务进程而崩溃。 2.3信息窃取   有一些攻击手段允许攻击者即使不访问被攻击者的电脑系统。也能得到想要的数据。比较典型的是用网络嗅查器侦听同一网络中的信息,从中发现有用的信息,如用户名、密码等,甚至付款信息。 2.4电子欺骗   电子欺骗是结合DOS技术的技巧性攻击。它包括了IPspoofing,Web spoofing,DNS spoofing,fake mail等。IP spoofing是利用面向连接的TCP协议3次“握手”的机会,在合法通信双方进行第2次“握手”后,攻击者用DOS技术将其中一用户down掉,然后以另一用户的身份进行“握手”,从而使其变成合法的连接者。 2 安全防范措施 2.1 物理安全措施   物理安全措施的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄露是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装滤波器,减少传输阻抗和导线问的交叉耦合。另一类是对辐射的防护,这类防护措施采用各种电磁屏蔽措施对机房的下水管、暖气管和金属门窗进行屏蔽和隔离或者在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 2.2网络的权限控制   它是针对网络非法操作的安全保护措施。用户和用户组被赋予某一权限,我们可以根据访问权限将用户分为:一是特殊用户(即系统管理员);二是一般用户,系统管理员根据他们的实际需要为他们分配操作权限;三是审计用户,负责网络的安全控制与资源使用情况的审计。 2.3 属性安全控制   当用户使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、共享、更改系统属性等权限。网络的属性可以保护重要的目录和文件。防止用户对目录和文件的误删除、执行修改、显示等。 2.4 网络服务器安全控制   网络允许在服务器控制台上执行一系列操作。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。可以设定服务器登录时间限制、非法访问及检测和关闭的时间间隔。 2.5 网络监测和访问控制   网络管理员应对网络实施监控服务器记录用户对网络资源的访问。对非法的网络访问。服务器应以图形、文字或声音等形式报警。以引起网络管理员的注意。网络服务器应自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。 2.6 加强安全管理   网络安全管理措施除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人贝出入机房管理制度;制定网络系统的维护制度和应急措施等。 3 结束语   提高网络管理人员的素质,以防止技术参数的人为错误配置而导致黑客入侵,相信在不久的将来,网络安全防范措施必将对企业和国家的信息安全发挥出日益巨大的作用,黑客的智能化犯罪必将得到有效控制,国家信息安全必将在现代电子技术的支撑下得到可靠的保障。 参考文献: [1]霍宝锋,常见网络攻击方法及其对策研究[J]、计算机工程。2002。(8):9~l1. [2]卢文斌.网络环境下计算机病毒的防治策略[J].湖北电力,武汉:2002。(4):3O~32. [3]徐锐,肖军模 网络技术中的安全架构[J].军事通信技术,2003,(2).

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回电子论文列表
展开剩余(