计算机网络安全问题分析与防护措施研究(源码+万字报告+部署讲解等)

目 录
1 绪论 3
1.1 研究背景 3
1.2 选题意义 4
1.3 国内外研究现状 5
1.3.1 对网络安全的认识 5
1.3.2 网络安全的防护 6
1.4 本课题的研究方法 8
2 网络安全技术概述 9
2.1 网络安全的定义 9
2.2 网络安全的研究内容 9
2.3 网络信息安全框架 9
2.3.1 安全特性 10
2.3.2 系统单元 10
2.4 网络安全动态模型 11
2.4.1 基于时间的PDR模型 11
2.4.2 PPRD模型 11
3 计算机网络安全问题分析 14
3.1 网络硬件方面存在的安全问题 14
3.2 网络软件方面存在的问题 15
3.2.1 网络入侵 15
3.2.2 后门和木马程序 15
3.2.3 计算机病毒和蠕虫 15
3.2.4 拒绝服务攻击 15
3.2.5 对加密方法的攻击 16
3.2.6 端口扫描 16
3.3 网络管理者存在的安全问题 16
3.4 网络用户存在的安全问题 17
4 计算机网络安全防护措施研究 18
4.1 加强对于硬件系统的管理 18
4.2 加强系统安全漏洞防范 18
4.3 加强对应用软件的安全管理 19
4.4 提高网络管理者的网络安全意识 20
5 结语 22
致谢 23
参考文献 24

1 绪论
1.1 研究背景
以Internet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统、金融业务系统、企业商务系统等。网络安全已经成为影响网络效能重要的问题,而Internet所具有的开放性、自由性和国际性在增加应用自由度的时候,对安全提出了更高级的要求。一般来说,网络安全由信息安全和控制安全两部分组成。信息安全指信息的完整性、可用性、保密性和可靠性;控制安全则指身份认证、不可否认性、授权和访问控制。互联网的开放性、分散性和交互性特征为信息交流、信息共享、信息服务创造了理想空间,网络技术迅速的发展和广泛的应用,为人类社会进步提供了巨大推动力。然而,正是由于互联网的特性,产生了信息污染、信息泄漏、信息不易受控等诸多安全问题。
就目前的状况而言,我国计算机网络安全问题主要表现在以下几个方面:
(1)计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心数据看,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。
(2)电脑黑客活动己形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入。
(3)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。
网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并且走向世界,建立保护屏障和加强安全监管不可缺少。近年来,随着网络安全事件的发生,人们越来越清楚的意识到,信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此,可以说,在信息化社会里,信息安全的重要性再怎么强调也不过分。
1.2 选题意义
随着信息化进程的深入和网络的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。计算机网络与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于计算机网络的上述特性,产生了许多安全问题:信息泄漏、信息污染、信息不易受控。例如,资源未授权使用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。
在网络环境中,一些组织或个人出于某种目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使计算机网络安全问题变得广泛而复杂。
计算机网络安全建设对单位有具有重要的现实价值和具体意义:
(1)国家和单位荣誉不被严重破坏;
(2)防止资料被有意篡改,避免造成恶劣影响和难以挽回的损失;
(3)保护硬件系统不受破坏,避免造成文件永久丢失;
(4)避免给国家和社会造成重大经济损失;
(5)防止页面被丑化或者修改,如贴上谣言、黄色图片或反动言论,造成法律和政治上的严重后果,企业形象被黑客破坏;
(6)避免商业机密泄露;
(7)阻止技术成果泄露或者被散播。
总之,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。网络时代所引发的安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在当前化社会里,没有计算机网络安全的保障,国家和单位就没有安全的屏障。
1.3 国内外研究现状
1.3.1 对网络安全的认识
目前国内外学者都已经对于网络安全进行了深刻的研究与实践,并形成多种不同的网络安全研究理论和实践机制。例如我国中科院学者李涛认为:网络安全是指对于当前网络硬件设备、软件环境以及运行过程中的数据进行全方位的有效保护,避免受到外部的非法侵犯,从而保障网络系统安全可靠的运行,并且网络服务行为不会出现中断等情况。
通过以上网络安全认识,可以将网络安全划分为以下四个部分:实体安全、软件安全、数据安全以及安全管理。其中实体安全主要是对于外部环境、硬件等资源的安全可靠进行保障;软件安全则包括进行病毒入侵抵制,对于软件程序的非法运行进行响应以及木马程序的检测等;数据安全则是保证数据传输过程中的一致性与完整性,同时也对于数据的正确性、读取权限进行规定与限制;安全管理工作则是对于各种网络运行过程的突发事件的紧急响应机制,进行各种处理与预防操作,包括安全审计、巡检制度、安全风险评估等内容。
企业局域网网络安全的含义也是随着网络的发展以及用户认知能力发展而产生相应的变化。从网络使用用户角度出发,网络安全管理涉及到用户的个体因素或者商业利益等网络安全内容;而从网络管理与运行者而言,其则希望网络信息在读取写的过程中,受到合理的控制与保护,确保在相应权限下完成应有操作;而对与安全管理部门而言,则希望对涉及到国家安全的信息进行甄别与保护;从教育与社会认知而言,黄赌毒信息需要进行较为严格的控制。但是无论对于何人,网络信息安全从其本质而言,其依旧是信息的安全,信息的安全主要可以分为以下几种层次(如表1-1)。
表1-1 网络信息安全层次
应用程序系统 网络应用服务、命令等(PING、FTP)
数据库系统
操作系统 TCP\IP
硬件层(计算机、物理链路、路由器)
美国网络安全学者 Hoarel E Tiptno 和 Mikci Kruaes 认为网络安全主要可以分为16点,重要内容包括隐私侵犯、欺诈行为、数据窃取、知识产权盗窃、数据越权访问、间谍活动、病毒木马等。虽然该网络安全内容细分了网络安全的具体内容,其与我国学者的网络信息安全基本对应。国外其他学者的普遍围绕信息安全提出。综合分析,网络安全主要包括两方面的安全内容:(1)软硬件系统安全;(2)信息储存与传输安全。
1.3.2 网络安全的防护
在网络安全的基本认识基础上,国内外专家也对网络安全提出了具体的保护措施。互联网安全专家李涛根据上文的安全认识,提出了网络安全解决方案,具体解决方法如表1-2 所示:

表1-2 主流的网络安全防护措施
主要层次 细分内容 网络安全防护措施
应用层次 Email管理 PGP 技术、PME 技术、MOSS 技术
IP管理 IPSec 技术、因特网密钥交换协议(IKE)、安全关联(SA)技术、IPV6
WEB管理 TLS 协议、SSL 技术、HTTPS 安全协议
系统层次 操作系统 用户与组权限设计、漏洞检测与填补、文件扫描机制、系统安全机制
数据库 存取权限控制技术、数据库加密、数据库安全审计
网络层次 网络传输和存储 病毒防护措施、入侵检测技术、上网行为管理技术、防火墙技术、数据灾备技术、数据加密管理

美国网络安全学者 Hoarel E Tiptno 和 Mikci Kruaes 基于其认识,提出了网络安全方法模型,模型主要包含了:技术、管理与规章三个方面,如图1-1所示:

图1-1 网络安全模型

我国学者孙延衡提出在法律、长远战略和技术三个方面提出进一步解决网络安全问题的措施与手段。在法律层面上,国家应该完善相应法律法规的建设,加大对于网络违法犯罪行为的惩处力度,强化网络参与者的自律行为,加强立法部门的执法力度。网络信息保护是保障国民经济的信息的重要组成部分,也是积极有效抵御信息打过对我国发动信息战的重要反击基础,只有保护好自身的网络信息安全,才可以有效的回击国内外的技术犯罪行为,确保我国信息安全战略目标的有效实现。这也需要我国必须独立开发出具有中国自主知识产权的 CPU、操作系统、网络路由设备等信息化安全产品,确保软硬件本身的安全性。最后从计算机操作层面而言,采取更多的安全技术措施,例如:防火墙技术、密码技术、过滤路由器等,同时还可以在计算机上安全病毒的实施监控软件,对不特殊邮件、信息等不轻易打开,随时养成数据备份的习惯等,都十分重要,也是十分有效的网络信息安全防护措施。
因此,网络安全管理涉及工作范围不单单是指对于软硬件环境的安全管理,还包括进行法律构建、管理措施实施、个人安全行为等方面的内容。本文中也主要强调了管理措施与个人安全行为。
1.4 本课题的研究方法
本课题的研究,一方面以计算机网络建设的要求为基础,另一方面认真分析我国现有网络安全建设中存在的问题,认真研究问题产生的根源,提出解决问题的方法和对策。
本次研究大致将使用以下几种研究方法:
(1)系统分析法
在分析我国高等院校现有校园网络安全状况的基础上,发现网络安全建设中存在的问题及产生的原因,利用系统分析方法对引起问题的各要素进行全面分析,从而找出解决方法。
(2)实例研究法
以网络安全建设实例为对象,对网络安全性的现状进行客观分析和论证,在个例中寻找普遍性,为我国网络安全建设做出正确的理论指导。
(3)文献研究法
搜集、整理、查阅国家有关网络安全建设的要求及相关的法律、法规等文献资料,把握网络安全建设的研究现状和前沿动态,力图将最新的理论成果应用到本文中。

2 网络安全技术概述
2.1 网络安全的定义
国际标准化组织(ISO)对计算机系统安全的要求是:为数据处理系统建立和采用的技术以及管理的安全提供保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
在我国《计算机信息系统安全保护条例》第三条中对信息系统安全的总体要求规定:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
目前对网络安全尚未形成一个标准的定义,综合各方观点,网络安全应该是指利用各种网络管理、控制、和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、安全地运行。网络安全是一门涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。
网络安全的本质是网络上信息的安全,即确保网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的数据得到安全的保护,也就是网络系统运行的可靠性(Reliability),信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。
2.2 网络安全的研究内容
网络安全从不同的角度出发有着不同的具体内容。用户(个人、机构等)希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改等手段侵犯用户的利益和隐私。网络运行和管理者角度希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、后门、非法存取、拒绝服务攻击和网络资源非法占用、非法控制的威胁,防御和制止网络黑客的攻击。安全保密部门希望对非法的、有害的、涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,给国家造成巨大损失。从意识形态和社会教育角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须进行控制。
2.3 网络信息安全框架
网络信息安全框架反映了信息系统安全需求和体系结构的共性,其构成要素是安全特性、系统单元及 TCP/IP 参考模型的结构层次。如图2-1所示,为三维信息系统安全结构框架。

图2-1 网络信息安全框架

2.3.1 安全特性
信息安全特性包括保密性、完整性、可用性以及认证安全。
保密性:指信息在存储和传输过程中保障信息仅仅为那些被授权使用的人获
取。
完整性:指信息在存储和传输过程中不被未授权的实体插入、修改、重发、删除等,信息的内容不会改变。包含两层意思:一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等;另一方面是指信息处理的方法的正确性。不正当的操作,如误删除文件,有可能造成重要文件的丢失。
可用性:指不会因为系统受到攻击而导致用户无法正常访问资源。信息及相
关的信息资产在授权人需要的时候,可以立即获得。
认证安全:指采取某些验证措施和技术,防止无权访问某些资源的实体通过
特殊手段进入网络。
2.3.2 系统单元
物理单元:指硬件设备、网络设备等,解决物理环境的安全问题。
网络单元:指网络传输,解决网络协议的安全缺陷。
系统单元: 指操作系统,解决终端和中间网络设备使用操作系统的安全问题。
应用单元:指应用程序,解决应用程序的安全问题。
管理单元:指网络的管理环境,建立完善的管理机制对网络资源进行安全管
理。
2.4 网络安全动态模型
传统的静态安全防护方法是在网络系统的某个环节有针对性的采用安全技术,包括防火墙技术、VLAN 技术、加密、身份验证等,虽然这些安全产品和技术能在某方面起到很好的作用,但网络安全更为复杂。网络安全是一个系统,它不是防火墙,不是入侵检测,不是认证、授权,不是虚拟专用网,也不是某个商业公司卖出来的产品。它是一个动态的、不断循环完善的过程。要在局域网中实现整体的安全,并能根据网络安全动态变化情况适时作出相应的调整,必须采用动态安全模型对网络进行设计和配置。
2.4.1 基于时间的PDR模型
PDR模型是经典的网络动态安全模型,是基于时间的安全理论,该理论认为网络安全有三个不可或缺的功能要素:防护(Protection)、检测(Detection)、反应(Reaction)。这三种行为的实施都要消耗时间。利用时间来衡量网络体系的安全性可以建立下面的数学公式。
公式 1:Pt > Dt + Rt
Pt表示防护时间,即针对安全目标设置保护措施后,入侵者攻击所花费的
时间。
Dt表示检测时间,即在入侵者实施入侵行为的时候,防护系统检测出该行为所花费的时间。
Rt表示反应时间,当检测到入侵行为后,防护系统根据预先设定的策略进行响应,采取各种措施将系统恢复到正常状态所花费的时间。
如果该公式成立,就说明入侵行为在危害安全目标之前能够被检测出来并且防护系统作出了及时而有效的响应。
公式2:Et=Dt+Rt
该公式有一个假设前提:防护时间为 0。比如有重大安全漏洞的 webserver系统的防护。这种情形下,公式中的 Et 就是该安全目标的曝露时间,它等于Dt与Rt的和。Dt可以理解为 webserver系统从建立到被检测出漏洞所花费的时间。对于需要保护的安全目标,Et 越小系统就越安全。
2.4.2 PPRD模型
PPDR模型是网络动态安全理论的主要模型,也是目前被普遍采用的安全模型,该模型的基本思想:网络整体安全以安全策略控制和指导为核心,在综合运用防护手段(如防火墙、系统身份认证、加密等)的同时,利用检测工具(如入侵检测、安全扫描、漏洞评估等)了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。
PPDR模型包括4个主要部分:Poliey(安全策略)、Protection(防护)、Detection(检测)、Response(响应),防护、检测和响应作为安全技术措施围绕着安全全策略的具体要求构成一个有序的、完整的、动态的安全循环。图2.2是该模型的示意图:

图2-2 PPDR模型示意图
Policy(策略):与PDR模型相比较,最显著的变化就是PPDR模型中增加了Policy功能。安全策略体系是PPDR模型的核心,一个策略体系的建立包括安全策略的制定、安全策略的评估、安全策略的执行等。它是整个网络系统的安全行为准则,决定各种措施的强度,所有的防护措施、检测行为、响应动作都要根据安全策略的要求进行。策略的制定需要有全局观,不仅要考虑本地网络通信层面的稳定可靠,还要考虑远程用户访问的安全性,数据加密传输、用户认证以及上网行为等都是策略涉及的内容。
Protection(防护):防护是根据网络可能出现的安全问题所采取的预防措施,是 PPDR 模型中最重要的部分。防护通常采用一些传统的静态安全技术手段来实现,常见的主动防护措施有:身份认证、数据加密、虚拟专用网、授权访问等;被动防护措施有:防火墙、入侵检测、安全扫描、数据备份等。根据防护对象不同,可分为三类:系统安全防护、网络安全防护、信息安全防护。系统安全防护指终端和服务器所使用操作系统的安全性,网络安全防护指保证网络传输过程的稳定可靠,信息安全防护则针对数据本身的保密性、完整性和可靠性。在防护过程中,实际上也包含着 PDR 循环,当某项安全技术在网络中应用配置之后,为了证明该措施的有效性,必须使用检测手段进行符合性验证、系统脆弱性分析以及漏洞扫描等,根据结果再进行相应的配置改进。
Detection(检测):在 PPDR 模型里,检测和防护是互补的关系,防护措施虽然可以杜绝大部分入侵行为,但面对利用一些新的系统缺陷、新的攻击手段,静态防护技术往往是滞后的,这中间有一个时间差。检测就是弥补这个时间差的必要手段。检测根据入侵事件的特征进行,通过不断地监控网络和系统发现新的威胁和弱点,并经过循环反馈及时做出有效的响应,是动态响应和加强防护的依据,也是落实安全策略的有力工具。检测的对象主要针对两个方面:系统自身的脆弱性以及来外部的威胁。
ResPonse(响应):当检测出入侵行为,就需要系统对事件作出及时的反应。响应系统的工作分为两部分:紧急响应和恢复处理。紧急响应就是当安全事件发生时根据事先制定好的方案采取的应对措施,包括报告、记录和反应等行为;恢复处理是在事件发生后,把系统恢复到正常状态。恢复又包含两方面内容:系统恢复和信息恢复。系统恢复要修补出现的系统和网络缺陷并消除后门;信息恢复则指恢复丢失的数据。

3 计算机网络安全问题分析
网络给人们的生活、工作和学习带来了极大的便利,但是网络安全也逐渐成为人们关注的焦点,不断面临着新的考验。网络安全可以通过很多形式表现出来,如计算机系统被损坏、文件数据被盗、机密泄露等,都在不同程度上让人们蒙受一定损失。对网络的恶性进攻和破坏行为会严重地危害国家经济建设、社会稳定、国家安全、经济建设,对人们的生活造成了十分恶劣的影响。既八十年代末莫里斯蠕虫的网络入侵事件出现后,各种与网络入侵和网络安全相关的新闻铺天盖地的席卷全球,网络安全问题是在中国也时有发生,并同样产生了一系列的社会影响。
3.1 网络硬件方面存在的安全问题
研发过程中存在着设计缺陷。网络系统的设计原则主要是基于一旦中枢系统出现故障不能正常运转时,其余部分仍能够不受影响而继续工作,从而保证各种信息的准确传输。在这样的总体原则下,网络系统往往更加倾向于实用性而忽略了安全性。互联网最初只是计算机科研人员研发的环境,并不是以盈利为目的的信息传输方式,一般来讲,此时的互联网都没有将网络安全等因素纳入到考虑的范畴中来。网络协议建立的前提是假定了一个绝对受信任的环境,这种连接的模式安全性存在着严重的缺陷,不能够持久发展。这必然会受到来自外界的各种网络攻击,如扫描攻击、监听攻击、欺骗攻击以及拒绝服务等。网络通信系统与应用系统协议均存在着不同程度的设计缺陷,任意用来对网络系统进行攻击。
网络系统中硬件往往存在不同程度的安全设计漏洞,例如网络应用的可信赖性差、网络技术的很多关键部分存在安全隐患,系统参数的设置还需要进一步验证,如防火墙等商品的应用是否能够达到预期效果,自身运行是否完备,设置参数是否存在漏洞等等。在 Windows 桌面、Unix 操作系统、NT 操作系统和网络软件的在应用的本身都存在不同程度的缺陷和不足,目前应用较为广泛的操作系统本身都不能完全保证网络的安全运行。如果防火墙的设置不能达到标准,那么该设置不但不能起到作用,同时还会对网络产生其他的危害,当防火墙与网络相连接时,很有可能成为被进攻的突破口。
拓扑系统通常是总线型与星型相结合的结构,往往面临的安全问题也很多。纷繁复杂的网络产品相继出现在各个卖场,安全隐患也在购买与售出的过程中不断滋生,网络的交互性使得系统在整个链条中总是存在着某个薄弱环节,而摧毁这个环节就完全等同于使整个系统土崩瓦解。各种设备和操作系统的种类繁多,拓扑系统非常复杂,也增加了网络系统本身的复杂性,维护网络安全的管理工作更加艰难和复杂。入侵者往往能够在相对复杂的环境中掩饰自己的真实愿望,一旦遇到机会,就会奋力一击,最终导致系统的崩溃。随着网络的规模不断加大,维护网络的安全也显得十分必要,一旦网络配置欠妥,安全漏洞便顺势产生。
除以上主要因素外,自然环境也会使网络中各种隐患存在,例如火灾、地震、水灾等自然现象以及频发停电和人为断电等事件,这些因素也会给网络安全带来很大的问题。
3.2 网络软件方面存在的问题
3.2.1 网络入侵
这种入侵方式要求计算机操作人员拥有良好的程序编写与调试能力,能够灵活掌握相关网络程序的应用方法,并通过应用相关技巧取得非法进入的资格,并对未经授法的数据和文件进行访问,非法进入到各机构的内部网络的行为。网络入侵能够获得使用计算机网络系统的访问权限、写权限以及储存权限等;同时还能够为进入其他系统或更深层次系统作铺垫;对计算机网络系统进行破坏性进攻,使其丧失所有服务和执行的能力。
3.2.2 后门和木马程序
互联网兴起后,计算机网络的黑客们开发出一种“后门”技术,这门技术能够使他们一次又一次地闯入到其他网络系统中。木马技术就是一种特殊的后门技术,该程序主要采用远程控制等手段对互联网实施隐蔽性的进攻,因此也成为黑客们经常使用的一种网络入侵工具。
3.2.3 计算机病毒和蠕虫
在编写计算机程序的过程中植入一种能够损坏计算机功能同时破坏相应程序的网络处理方式成为计算机病毒。计算机病毒不仅使计算机无法正常使用,同时能够自动地复制出有关计算机网络执行代码和程序。蠕虫病毒是一种新型的计算机病毒,其主要是在计算机运行过程中,寻找操作系统或程序的漏洞进行自发性攻击,并能够利用网络迅速而广泛地传播的恶性病毒。计算机病毒往往具有一些相似性,如它们的传播速度快,破坏范围广,隐蔽性强等等。与此同时,不同的计算机病毒还具有一些自身独有的特点,如不需要寄生于文件之中,在网络中能够造成停止服务的假象,能够联合其他黑客技术共同进攻计算机系统等等。蠕虫病毒的损坏性极大,往往是普通病毒的数十倍、上百倍。随着网络的不断兴起,蠕虫也会在极短的时间内滋生与整个互联网,使网络系统全面瘫痪。
3.2.4 拒绝服务攻击
对DOS系统的攻击简单容易,但同时进攻效果却非常显著,应对这种进攻几乎没有任何有效的方法。拒绝服务攻击通过拒绝服务的访问诉求来破坏系统的正常运行,从而破坏互联网与局域网系统的链接部分,从而使系统丧失服务功能。类似这种服务攻击的方式还有很多,包括面向www的服务、tftp的服务以及ftp 的服务等等。拒绝服务类攻击的突出优势包括简易的操作性、攻击的隐蔽性、攻击能力强等,因此得以飞速的发展和广泛的应用,此后还出现了一种以分布式为基础的拒绝服务攻击(DDOS),更是极大地增强了攻击本身的水平和能力。
3.2.5 对加密方法的攻击
这种攻击方法主要针对带有密码的各类文件,破译者可选择对已知的密文进行攻击、对己知的明文进行攻击、有选择性地对密文进行攻击以及有选择性地对明文进行攻击等等诸多攻击方式。对一定的编程方式还可采用相应的攻击措施,例如采用 DES 对更迭的分组密码进行破解时,还能够采用差分攻击法、能量变更破解法等。
3.2.6 端口扫描
该方法主要采用一种能够主动获得核心网络信息的方法。采用端口扫描的方法对网络信息进行扫描,不仅能够在主系统中推测出端口的数量,还能够计算出每个端口对应的序号,并以此推断出主系统的运行方式和操作方法,通过与其它扫描结果相配合,最终得到整个互联网的组成。
3.3 网络管理者存在的安全问题
网络的管理过程中往往忽视了网络安全的重要性,尤其对于管理人员的配备方面显得十

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值