ImageVerifierCode 换一换
格式:DOC , 页数:14 ,大小:73.50KB ,
资源ID:4556476      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4556476.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(浅谈计算机网络安全漏洞及防范措施方案.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

浅谈计算机网络安全漏洞及防范措施方案.doc

1、 浅谈计算机网络安全漏洞与防措施xxxxxxxx摘要:随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球围,针对重要信息资源和网络根底设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府与企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安

2、全的重要性是不言而喻的,因此,对漏洞的了解与防也相对重要起来。介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案。关键词:计算机网络、网络安全、防火墙、局域网Discuss the online security loophole of the conputer and precautionary mensures simplyxxxxxxxxAbstract : With the popularity of computer network in human life field, theattacking matters aimed at computer network

3、 have also increased. Network has omnipresent impacts for various fields like politics, economy, culture, military affairs, ideology and social lives, etc. Simultaneously, in global range, the amount of invasion and invasion attempting affairs that aimed at important resource and network basic equip

4、ments has kept increasing. The network attacking and invasion have significant threat on national security, economy and social lives. Computer virus have been produced and spread ceaselessly; computer network has been invaded illegally; important information and data have been stolen and even networ

5、k system has been crashed. Such events have caused enormous damages for governments and enterprises, sometimes for national security. Therefore, network security has been the focus of every country in the world and its importance is self-evidenced. Hence, it is comparatively important to know the co

6、mputer holes and precaution. Have introduce the computer network and concept of the online security, has put forward the solution to the security problem of Internet, think a kind of important means to realize safety measure of the network is the technology of fire wall.Keyworks:Computer network、Net

7、work security、Fire wall、Local area network目录1、引言31.1研究的背景31.2研究的围32、网络安全32.1计算机网络安全的现状32.2计算机网络安全漏洞的种类与成因42.3计算机网络面临的威胁52.4计算机网络安全防策略53、防火墙技术53.1防火墙的简介53.2防火墙的关键技术64、防病毒技术74.1防病毒技术概述74.2网络防病毒的根本方法85、安全扫描技术95.1安全扫描概述95.2常用安全的扫描技术96、局域网的攻防106.1局域网的简介106.2局域网系统漏洞攻防116.3局域网病毒特点与攻防116.4局域网安全攻防武器117、确保网络安

8、全的手段117.1写下你的安全策略117.2防火墙必不可少127.3随时更新桌面防病毒系统127.4强化您的服务器127.5补丁策略必不可少12完毕语13致13参考文献141、引言1.1研究的背景网络对于我们来说已经不再陌生,从校园的局域网到遍与全国的因特网,随着网络的开放性、互联性与共享性程度的增强以与计算机网络系统与因特网的迅速发和应用,网络的安全问题越来越引起人们的重视。网络涉与到社会生活的各个领域,已经为影响人们信息生活开展的重要因素,因此,网络的安全问题显得至关重要。随着互联网的飞速开展,网络安全逐渐成为一个潜在的居多问题。网络安全性是涉与面很广泛的问题,其中也会涉与到是否构成犯罪行

9、为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。因此,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性的处理合法消息被截获和重播的问题,以与发送者是否曾发送过该条消息的问题。当前, 人类社会对计算机的依赖程度达到了空前的地步。一旦计算机网络受到一些不可预测的外界条件的影响或者是黑客的攻击而倒致不能正常工作,甚至痪,整个社会就会陷入危机, 将会带来极大的损失。二十一世纪全世界的计算机都能通过因特网联到一起,信息安全的涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防,而且还从一种专门的领域变成了无处不在。正由于无处不

10、在,也给不法分子可乘之机,出现了许多破坏网络的行为。1.2研究的围分析网络安全问题,计算机网络安全的现状,面临的威胁,计算机网络安全漏洞种类、成因以与防措施。介绍防火墙相关技术、防病毒相关技术、安全扫描相关技术、局域网攻防技术以与确保网络安全手段。2、网络安全2.1计算机网络安全的现状据美国金融时报报道,世界上平均每20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。与此同时, 在我国由于网民缺乏网络安全防意识, 且各种操作系统与应用程序的漏洞不断出现, 使我国极易成为黑客攻击利用的首选目标,互联网安全形势非常严峻。据最新调查显示,多达1.1亿网民在半年遭遇账户或密码被盗

11、情况, 只有不到三成的网民认为网上交易是安全的。另据中国反钓鱼联盟的统计显示, 截至2010年7月底,累计收到19817个“钓鱼举报。从网上银行被克隆、用户资金被盗取到蠕虫、木马、钓鱼、恶意软件的侵扰, 网购安全问题成为电子商务开展的一大瓶颈。由于受技术条件的限制, 很多人对网络安全的意识仅停留在如何防病毒阶段, 对网络安全缺乏整体意识。2.2计算机网络安全漏洞的种类与成因网络的高度便捷性、共享性使之在广泛的开放环境下极易受到这样或那样的威胁与攻击,例如拒绝服务攻击、后门与木马程序攻击、病毒、蠕虫侵袭、ARP攻击等。而威胁的主要对象那么包括信息的窃取、网络服务的中断、破坏等。例如在网络运行中常

12、见的缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞的最直接表现。 1操作系统本身的漏洞与链路连接漏洞计算机操作系统是一个统一的用户交互平台,为了给用户提供切实的便利,系统需全方位的支持各种各样的功能应用,而其功能性越强,漏洞那么势必越多,受到漏洞攻击的可能性也会越大。而操作系统服务的时间越久,其漏洞被暴露的可能性同样会大大增加,受到网络攻击的机率将随之升高,即便是设计性能再强、再兼容的系统也必然会存在漏洞。计算机在服务运行中,需要通过链路连接实现网络的互通功能,既然有了链路的连接,就势必会存在对链路连接的攻击、对互通协议的攻击、对物理层表述的攻击以与对会话数据链的攻击等。 2TCP/IP协

13、议的缺陷与漏洞与安全策略漏洞网络通信的畅通运行离不开应用协议的高效支持,而TCP/IP的固有缺陷决定其没有相应的控制机制对源地址进展科学的鉴别,也就是说IP地址从哪里产生无从确认,而黑客那么可利用侦听的方式劫持数据,推测序列号,篡改路由地址,使鉴别的过程被黑客数据流充斥。另外在计算机系统中各项服务的正常开展依赖于响应端口的开放功能,例如要使HTTP服务发挥功能就必须开放80端口,如果提供SMTP服务,那么需开放25端口等。而端口的开放那么给网络攻击带来了可乘之机。在针对端口的各项攻击中,传统的防火墙建立方式已不能发挥有效的防攻击职能,尤其对于基于开放服务的流入数据攻击、隐蔽隧道攻击与软件缺陷攻

14、击更是、束手无策、望尘莫与。2.3计算机网络面临的威胁由于计算机信息系统已经成为信息社会另一种形式的“金库和“室,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性, 主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面。 1自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害与环境(温度、湿度、振动、冲击、污染)的影响。 2黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。 3计算机病毒与间谍软件。9

15、0年代,出现了曾引起世界性恐慌的“计算机病毒,其蔓延围广,增长速度惊人,损失难以估计。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。 4计算机犯罪。计算机犯罪, 通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统, 实施贪污、盗窃、诈骗和金融犯罪等活动。 5信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。 6计算机网络中经常受到攻击。目前计算机网络中主要出现的攻击方式:1、服务拒绝攻击。2、利用型攻击。3、信息收集型攻击。4假消息攻击。2.4计算

16、机网络安全防策略计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比拟成熟的网络安全技术主要有:防火墙技术、防病毒技术、安全扫描技术以与局域网的防等。以下将详细介绍这四种技术。3、防火墙技术3.1防火墙的简介Intemet防火墙是一个用来控制经过其上的网络应用服务和数据信息的系统。它结合了硬件和软件来防御未经受权的出入访问,目的是保护我们的网络和系统不受侵犯。它的物理载体可以简单地表现为一个路由器、主机或任何一个可提供网络安全的设备,更可以是它们的组合。网络系统引入防火墙的原因:因为传统的子网系统本身是不安全

17、的,它会将自身暴露给NFS或者NIS等先天不安全的服务,同时也易受来自网络上的探察和攻击。目前Intemet的根本协议就是TCP/IP协议,而它在制定之初并没有把安全考虑在,所以说根本没有安全可言。防火墙的引入很大程度地加强了子网系统的安全。 防火墙的构建位置:防火墙通常设在等级较高的网关或网点与Intemet的连接处,意在将本地网与Intemet隔离开,用以确保该子网(网点)与Intemet所有通信均能符合本部门的安全规那么。 防火墙工作日志:在防火墙的工作日志中,会记录和统计网络的使用情况,即何人何时去往何处与做了什么,哪怕他的访问未被允许。当然,它的控制规那么是具有可设计性的。 设计防火

18、墙时须考虑的两个因素:安全性和实用性。两者要兼顾,以实用性平衡安全性。对此有两层含义:其一是要把安全性放在第一位。目前,防火墙设计时多数采用的是“没有被允许就是禁止的策略,其意是说防火墙的安全作用是首要的,这也正是设计者的初衷。其二,在足够安全的情况下,要增加防火墙的实用性。如果一个防火墙产品不具有良好的实用性,那么即使它再安全,也很难被人们承受。 目前防火墙的缺陷:虽然防火墙是网络安全体系中极为重要的一环,但它还不足以让用户高枕无忧。3.2防火墙的关键技术1包过滤技术。包过滤技术是防火墙中的一项主要安全技术,它通过防火墙对进出网络的数据流进展控制与操作。系统管理员可以设定一系列规那么,允许指

19、定哪些类型的数据包可以流入或流出部网络;哪些类型的数据包传输应该被拦截。现在的一些包过滤防火墙不仅根据IP数据包的地址、方向、协议、服务、端口、访问时间等信息来进展访问控制,同时还对任何网络连接和当前的会话状态进展分析和监控。 2代理技术。代理技术的含义:代理技术指的是应用代理或代理服务器技术,可具体为一个代理部网络用户与外部网络服务器进展信息交换的程序。它将部用户的请求确认后送达外部服务器,同时将外部服务器的响应再回送给用户。代理服务:现在的一些包过滤防火墙中对FTP,TELNET,HTTP,SMTP,POP3和DNS等应用实现了代理服务。这些代理服务对用户是透明的TransParent),

20、即用户意识不到防火墙的存在,便可完成外网络的通讯。当部用户需要使用透明代理访问外部资源时,用户不需要进展设置,代理服务器会建立透明的通道,让用户直接与外界通信,这样极方便用户的使用,防止使用中的错误,降低使用防火墙时固有的安全风险和出错概率。代理服务器可以屏蔽部网的细节,使非法分子无法探知部结构。能够屏蔽某些特殊的命令,禁止用户使用容易造成攻击的不安全的命令,从根本上抵御攻击。同时,还能够过滤非安全脚本,如ActiveX,JavaAPplet,Javaseript以与进展过滤。 3地址翻译NAT技术。网络地址翻译可以对外隐藏部的网络结构,外部攻击者无法确定部计算机的连接状态。并且不同的时候,部

21、计算机向外连接使用的地址都是不同的,给外部攻击造成了困难。同样NAT也能通过定义各种映像规那么,屏蔽外部的请求,并可以将请求映射到不同的计算机中。网络地址翻译都和IP数据包过滤一起使用,就构成一种更复杂的包过滤型的防火墙。仅仅具备包过滤能力的路由器,其防火墙能力还是比拟弱,抵抗外部入侵的能力也较差,而和网络地址翻译技术相结合,就能起到更好的安全保证。4、防病毒技术4.1防病毒技术概述从反病毒产品对计算机病毒的作用来讲,防毒技术可以直观地分为:病毒预防技术、病毒检测技术与病毒去除技术。 1计算机病毒的预防技术 计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是

22、一种动态判定技术,即一种行为规那么判定技术。也就是说,计算机病毒的预防是采用对病毒的规那么进展分类处理,而后在程序运作中凡有类似的规那么出现那么认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。例如,大家所熟悉的防病毒卡,其主要功能是对磁盘提供写保护,监视在计算机和驱动器之间产生的信号。以与可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进展写操作,是否正在进展写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。计算机病毒的预防应

23、用包括对病毒的预防和对未知病毒的预防两个局部。目前,对病毒的预防可以采用特征判定技术或静态判定技术,而对未知病毒的预防那么是一种行为规那么的判定技术,即动态判定技术。 2检测病毒技术 计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段容、病毒特征与传染方式、文件长度的变化,在特征分类的根底上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。即对某个文件或数据段进展检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进展检验,假设出现差异,即表示该文件或数据段完整性已遭到破坏,感染上了病毒,从

24、而检测到病毒的存在。 3去除病毒技术 计算机病毒的去除技术是计算机病毒检测技术开展的必然结果,是计算机病毒传染程序的一种逆过程。目前,去除病毒大都是在某种病毒出现后,通过对其进展分析研究而研制出来的具有相应解毒功能的软件。这类软件技术开展往往是被动的,带有滞后性。而且由于计算机软件所要求的准确性,解毒软件有其局限性,对有些变种病毒的去除无能为力。目前市场上流行的Intel公司的PC_CILLIN、CentralPoint公司的CPAV,与我国的LANClear和Kill89等产品均采用上述三种防病毒技术。4.2网络防病毒的根本方法1基于网络目录和文件安全性方法 以NetWare为例,在NetW

25、are中,提供了目录和文件访问权限与属性两种安全性措施。访问权限有:防问控制权、建立权、删除权、文件扫描权、修改权、读权、写权和管理权。属性有:需归档、拷贝禁止、删除禁止、仅执行、隐含、索引、清洗、读审记、写审记、只读、读写、改名禁止、可共享、系统和交易。属性优先于访问权限。根据用户对目录和文件的操作能力,分配不同的访问权限和属性。采用基于网络目录和文件安全性的方法对防止病毒起到了一定作用,但是这种方法毕竟是基于网络操作系统的安全性的设计,存在着局限性。现在市场上还没有一种能够完全抵御计算机病毒侵染的网络操作系统,从网络安全性措施角度来看,在网络上也是无法防止带毒文件的入侵。 2采用工作站防病

26、毒芯片 这种方法是将防病毒功能集成在一个芯片上,安装在网络工作站上,以便经常性地保护工作站与其通往服务器的路径。工作站是网络的门户,只要将这扇门户关好,就能有效地防止病毒的入侵。将工作站存取控制与病毒保护能力合二为一插在网卡的EPROM槽,用户也可以免除许多繁琐的管理工作。市场上Chipway防病毒芯片就是采用了这种网络防病毒技术。在工作站DOS引导过程中ROMBIOS,Extended BIOS装入后Partition Table装入之前Chipway获得控制权,这样可以防止引导型病毒。Chipway的特点是:不占主板插槽,防止了冲突;遵循网络上国际标准,兼容性好;具有他工作站防毒产品的优点

27、。但目前,Chipway对防止网络上广为传播的文件型病毒能力还十分有限。 3采用Station Lock网络防毒方法 Station Lock是著名防病毒产品开发商Trend Micro Devices公司的新一代网络防病毒产品。其防毒概念是建立在病毒必须执行有限数量的程序之后,才会产生感染效力的根底之上。Station Lock也能处理一些根本的网络安全性问题,例如存取控制、预放未授权拷贝以与在一个点对点网络环境下限制工作站资源相互存取等。Station Lock能根据病毒活动辩别可能的病毒攻击意图,并在它造成任何破坏之前予以拦截。由于Station Lock是在启动系统开始之前,就接收了工

28、作站上的硬件和软件,所以病毒攻击Station Lock是很困难的。Station Lock是目前网络环境下防治病毒比拟有效的方法。5、安全扫描技术5.1安全扫描概述网络安全扫描技术包括PING扫描ping sweep访问控制规那么探测firewalking、端口扫描port scan、操作系统检测operating system identification以与漏洞扫描(vulnerabilityscan)等。这些技术在网络安全扫描的3个阶段中各有表达。PING扫射用于网络安全扫描的第1阶段,可以帮助我们识别系统是否处于活动状态。操作系统检测、访问控制规那么探测和端口扫描用于网络安全扫描的第

29、2阶段,其中操作系统检测顾名思义就是对目标主机运行的操作系统进展识别;访问控制规那么探测用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务。网络安全扫描第3阶段采用的漏洞扫描通常是在端口扫描的根底上,对得到的信息进展相关处理,进而检测出目标系统存在的安全漏洞。其中端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中。5.2常用安全的扫描技术1端口扫描技术是一项自动探测本地或远程系统端口开放情况与策略和方法,提供被扫描主机的详细的网络服务清单。通过端口扫描,一般可以获取目标主

30、机的TCP和UDP详细端口列表。由这些信息,如果结合协议分析技术,我们可以准确地推测出目标主机运行着什么样的服务。对网络攻击者来说,通过端口扫描,可以大大缩小攻击者搜索漏洞的围,提高攻击成功的可能性;对网络管理员来说,通过端口扫描,可以帮助网络管理员了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。因此,端口扫描无论是对网络管理员还是对网络攻击者来说,都是一个必不可少的利器。 2在网络远程扫描中,往往需要知道远程主机在运行什么操作系统,开放了哪些服务,这样就可以了解目标系统可能存在的安全漏洞。对黑客而言,就可以通过相应的漏洞攻击程序对目标系统发起攻击;对管理员而言,也可以

31、借此对目标系统的安全状况作出分析,从而防于未然。目前流行的远程操作系统扫描技术主要有应用层探测技术和网络堆栈特征探测技术。 应用层探测技术 通过向目标主机发送应用服务连接或访问目标主机开放的有关记录就可能探测出目标主机的操作系统(包括相应的版本号)。比如在很多较早的UNIX系统中,通过向服务器请求Telnet连接,可以知道其运行的UNIX的类型和版本号。其它如Web服务器、DNS主机记录、SNMP等也可提供相应信息。 TCP/IP堆栈特征探测技术 利用不同操作系统的TCP/IP协议栈在实现上的细微特征差异,对返回的数据包进展深入分析就可以比拟准确地获取目标主机的操作系统等信息。 3漏洞检测就是

32、通过采用一定的技术主动地去发现系统中的安全漏洞。漏洞检测可以分为对未知漏洞的检测和对漏洞的检测。未知漏洞检测的目的在于发现软件系统中可能存在但尚未发现的漏洞。己知漏洞的检测主要是通过采用模拟黑客攻击的方式对目标可能存在的安全漏洞进展逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进展安全漏洞检测安全扫描技术,检测系统是否存在己公布的安全漏洞。漏洞扫描技术是建立在端口扫描技术和远程操作系统识别技术的根底之上的。6、局域网的攻防6.1局域网的简介近年来,随着计算机在办公中的普与应用,局域网在办公中地位的日渐突出,针对局域网的攻击也日益增多。这类攻击有以病毒的形式进展传播和攻击,也有网络黑客

33、的破坏和IP地址被盗用等各种形式,不论怎样,这都严重影响了计算机中数据的安全性。局域网(LAN)英文全称是“LocalArea Network,主要是指在小围由网络服务器和多台电脑组成的工作组网络,下面将就局域网被攻击的形式,和防止攻击的几种对策进展阐述和探讨,对局域网安全的攻防进展分析。6.2局域网系统漏洞攻防无论是Windows 2000/XP,还是Win7这些操作系统都存在一定的系统漏洞攻击者往往利用这些漏洞来攻击我们的电脑。攻击手法一般是扫描被攻击电脑有什么漏洞,安装扫描工具后,选择扫描的漏洞类别,进展扫描,根据扫描到的信息,下载攻击软件后选择相应攻击项目即可进展攻击。这些漏洞修补可行

34、的方法有两个:一是与时更新系统补丁和升级程序,二是安装防火墙软件,控制应用程序访问网络监听系统的端口信息使攻击者失去攻击的入口,根据自己的实际情况选择下载安装补丁之后修复相应的系统漏洞。6.3局域网病毒特点与攻防计算机局域网的病毒一般来源于局域网用户与互联网上的信息交流,局部用户对防病毒的安全意识不强,就造成了病毒在网的迅速繁殖。另外使用感染了病毒的外部存储器也是计算机病毒进入局域网的一个重要途径。局域网病毒的特点,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点。首先是感染速度快、传播的形式复杂多样、难于彻底去除;其次是破坏性大,网络上

35、病毒将直接影响网络的工作,轻那么降低速度,影响工作效率,重那么使网络崩溃,破坏服务器信息。6.4局域网安全攻防武器进展局域网安全保护的重要措施首要是关闭隐藏共享,隐藏共享的巨大危害,一定要记着关掉。然后更改Administrator账户名并设置密码,同时关闭Guest账户。Administrator账户是windows操作系统默认的系统管理员账户,拥有最高权限。但是一般没有人用这个难记的账户名,反倒是经常有人利用这个账户侵入他人电脑,有些人认为可以将此账户删除,考虑到Administrator的重要性,不推荐这种做法,这里向大家推荐的是更改它的账户名,并设置较复杂的密码。方法是:打开“控制面板

36、管理工具 计算机管理 本地用户和组 用户,然后在对话框右侧的用户名列表中右键单击Administrator,在弹出来的菜单中依次选择“重命名和“设置密码,进展相应的操作即可,另外,如果计算机还有其他人使用,可以分配一个专用的账户(如Tom、Jack等),而不要使用Guest账户。不要使用连续数字、常见的数字和字母组合。7、确保网络安全的手段7.1写下你的安全策略出色的安全性不可能一蹴而就。如果你的企业文化趋向于凡事都不正规,要想达到出色的安全性根本上就只有靠运气。要想获得最好的企业安全,必须经过坚持不懈的努力,以与强大的决心。每个公司都需要一个安全策略。不要等到发生入侵之后才想起来制定这个策略

37、;现在就开始制定一个,才能防患于未然。7.2防火墙必不可少令人吃惊的是,现在许多组织最典型就是大学都在运行着没有防火墙保护的公共网络。让我们姑且忽略有关“硬件防火墙好,还是软件防火墙好的争论,无论采用哪一种防火墙,总比没有防火墙好。这里的重点在于,连接到Internet的每一个人都需要在其网络入口处采取一定的措施来阻止和丢弃恶意的网络通信。当你读到本文的时候,说明您已经有了一个企业防火墙。但是,不要忘了您的远程办公人员和移动用户。最低限度也应该为他们每个人配备一个个人防火墙。虽然Windows XP SP2自带的防火墙也勉强可用,但为了满足您的特殊需要,市场上还存在着大量产品可供挑选。最主要的

38、事情就是去使用它们。7.3随时更新桌面防病毒系统有趣的是,1999年我们鼓励用户“每周检查一次防病毒更新。如今,各个厂商都提供了自动的签名更新。只要你一直都连在Internet上,它们就能在一个新的安全威胁被发现后的数小时下载到您的机器上。但根本的道理是一样的:良好的安全性要求你在每个桌面都配备防病毒功能,并随时更新它。虽然在一个网络的网关那里建立防病毒机制能解决一局部问题,但在整个防病毒战线中,您只能把网关防病毒视为一道附加的防线,而不能把它视为桌面防病毒的一个替代品。7.4强化您的服务器“强化Hardening涉与两个简单的实践法那么:购置商业软件时,删除您不需要的所有东西;如果不能删除,

39、就把它禁用。可以通过强化来删除的典型对象包括示例文件、使用向导演示、先用后付费的捆绑软件以与在可以预见的将来不准备使用的高级特性。安装越复杂,越有可能留下安全隐患,所以将您的安装精简到不能再精简的程度。除此之外,设备和软件通常配置了默认用户名/密码访问、来宾guest和匿名以与默认共享。删除你不需要的,并修改所有身份验证凭据的默认值由于有像这样的列表,所以黑客也知道它们。在这个充斥着大量“臃肿件bloatware的年代,这个实践法那么与5年前相比更重要了。7.5补丁策略必不可少2001年,当“红色代码Code Red浮现的时候,它攻击的一个漏洞,是Microsoft在9个月前就提供了免费补丁以

40、便用户修补的。但是,这个蠕虫仍然快速和大面积地蔓延,原因是管理员们没有下载和安装这个补丁。今天,从一个新的漏洞被发现开始,到新的大规模攻击工具问世为止,两者间隔时间已经缩短了许多。在厂商发布安全补丁的时候,IT管理员需要做出快速响应。补丁管理目前是最热门的IT主题之一,但是和许多事情一样,80/20规那么在这里仍然适用。如果没有商业评估工具以与较多的预算,可以用已经淘汰掉的“太慢的机器来组建一个小的测试网络。这样一来,只需使用企业级工具来建立一个专业实验室所需的20%的付出,就能获得一个80%有用的测试环境。Microsoft,Apple以与其他许多组织都根本上每个月提供一次安全补丁。访问和安

41、装那些补丁应该成为您的工作容和计划任务的一局部。不要事后才采取行动完毕语通过本课题,我熟悉了常见的计算机网络安全漏洞,以与对漏洞所采取的防措施,了解了漏洞形成原因,通过查阅相关的资料知道网络安全的重要性,对保护网络安全有了更深刻的体会。目前,除了计算机本身的安全机制外,计算机网络安全的措施主要是防火墙,但是随着黑客攻击技术的开展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自部的攻击,更是束手无策。“网络安全这是一个十分重要且容广泛的论题,它涵丰富。网络安全对我们今后社会开展,人们生活,起着举足轻重的作用。我们社会正在进入一个全面网络时代和信息共享时代。因此,

42、我们必须深入研究网络安全这个课题。我们需要研究和掌握更多保障网络安全的技术,而防火墙技术就是当前保障网络安全的一种最有效的技术,这是从实践中得来的结论,是受到专家们肯定的。当然,此文仅限于笔者水平,肯定会有不当之处。敬请指正。致在写毕业论文期间,我都得到了教师的全力帮助和耐心指导。教师学识渊博、治学严谨、平易近人,是我们学习和生活的榜样,在此特向教师表示最崇高的敬意和由衷的感。大学几年的生活转眼就要完毕了,这几年是我人生中最重要的学习时间。在大学的校园里,我不仅学到了丰富的知识,也学到了终身受用的学习知识和积极的生活态度,通过对课程的学习和与相关专业教师的沟通,使我深感机会难得。获益匪浅。母校

43、严谨的学风和教师的广博的只是令我敬佩。各位教师的悉心授课使我对计算机专业有了更多、更丰富的知识,为今后的学习和工作打下了坚实的根底。参考文献1黄飞娟.计算机网络安全漏洞与防措施研究D.:宝治集团电气设备安装分公司,2011.2仁 羽.计算机网络防病毒技术J.金融电脑,1997,04.3东晖.局域网的安全攻防测试与分析D.聊城:聊城职业技术学院,2009.4朱秀锋.浅谈计算机校园网络安全漏洞与防措施D.衡州:衡州市技术工程学校,2011.5忠仪.网络安全扫描系统关键技术的研究与实现D.:国防科学技术大学研究生院,2007.6 洪.网络安全与防火墙技术的研究D.:工业大学额,2003.14 / 14

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服