2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p><b>  計算機網(wǎng)絡(luò)安全</b></p><p><b>  目 錄</b></p><p><b>  摘要2</b></p><p>  第一章網(wǎng)絡(luò)安全基礎(chǔ)3</p><p>  1.1 網(wǎng)絡(luò)安全理論基礎(chǔ)3</p><p&

2、gt;  第二章計算機網(wǎng)絡(luò)攻擊的特點4</p><p>  2.1 損失巨大4</p><p>  2.2 威脅社會和國家安全4</p><p>  2.3 手段多樣,手法隱蔽4</p><p>  2.4 以軟件攻擊為主4</p><p>  第三章計算機網(wǎng)絡(luò)安全存在的隱憂4</p>

3、;<p>  3.1 間諜軟件:4</p><p>  3.2 混合攻擊:5</p><p>  3.3 繞道攻擊:5</p><p>  3.4 強盜AP:5</p><p>  3.5 蠕蟲及病毒:5</p><p>  3.6 網(wǎng)絡(luò)欺詐:5</p><p&

4、gt;  3.7 網(wǎng)絡(luò)的分層設(shè)計原則:5</p><p>  3.8 擊鍵記錄:5</p><p>  第四章安全策略6</p><p>  4.1 防火墻技術(shù)6</p><p>  4.2 建立安全實時相應(yīng)和應(yīng)急恢復(fù)的整體防御6</p><p>  4.3 阻止入侵或非法訪問6</p&g

5、t;<p>  4.4 數(shù)據(jù)傳輸加密技術(shù)6</p><p>  4.5 密鑰管理技術(shù)6</p><p>  4.6 加強網(wǎng)絡(luò)安全的人為管理7</p><p>  第五章網(wǎng)絡(luò)安全的防范7</p><p>  5.1 提高安全意識7</p><p>  5.2 使用防毒、防黑等防火墻軟件

6、7</p><p>  5.3 設(shè)置代理服務(wù)器,隱藏自己的IP地址7</p><p>  5.4 將防毒、防黑當成日常例性工作8</p><p>  5.5 提高警惕8</p><p>  5.6 備份資料8</p><p><b>  第九章結(jié)語9</b></p>

7、;<p>  9.1 參考文件9</p><p>  摘要:眾所周知,作為全球使用范圍最大的信息網(wǎng),Internet自身協(xié)議的開放性極大地方便了各種聯(lián)網(wǎng)的計算機,拓寬了共享資源。但是,由于在早期網(wǎng)絡(luò)協(xié)議設(shè)計上對安全問題的忽視,以及在管理和使用上的無政府狀態(tài),逐漸使Internet自身安全受到嚴重威脅,與它有關(guān)的安全事故屢有發(fā)生。對網(wǎng)絡(luò)信息安全的威脅主要表現(xiàn)在:非授權(quán)訪問,冒充合法用戶,破壞數(shù)據(jù)完

8、整性,干擾系統(tǒng)正常運行,利用網(wǎng)絡(luò)傳播病毒,線路竊聽等方面。</p><p>  本文主要介紹了有關(guān)網(wǎng)絡(luò)信息安全的基礎(chǔ)知識:網(wǎng)絡(luò)信息安全的脆弱性體現(xiàn)、網(wǎng)絡(luò)信息安全的關(guān)鍵技術(shù)、常見攻擊方法及對策、安全網(wǎng)絡(luò)的建設(shè)。并提出和具體闡述自己針對這些問題的對策。隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)信息安全問題終究會得到解決。隨著計算機技術(shù)的飛速發(fā)展,信息網(wǎng)絡(luò)已經(jīng)成為社會發(fā)展的重要保證。信息網(wǎng)絡(luò)涉及到國家的政府、軍事、文教等諸多領(lǐng)域,存

9、儲、傳輸和處理的許多信息是政府宏觀調(diào)控決策、商業(yè)經(jīng)濟信息、銀行資金轉(zhuǎn)賬、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數(shù)據(jù)篡改、數(shù)據(jù)刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據(jù),這也大大刺激了計算機高技術(shù)犯罪案件的發(fā)生。計算機犯罪率的迅速增加,使各國的計算機系統(tǒng)特別是網(wǎng)絡(luò)系統(tǒng)面臨著很大的威脅,并成為嚴重的社會問題之一。&l

10、t;/p><p>  一 網(wǎng)絡(luò)安全基礎(chǔ)概述</p><p>  1.1 網(wǎng)絡(luò)安全的理論基礎(chǔ)國際標準化組織(ISO)曾建議計算機安全的定義為:“計算機系統(tǒng)要保護其硬件、數(shù)據(jù)不被偶然或故意地泄露、更改和破壞?!睘榱藥椭嬎銠C用戶區(qū)分和解決計算機網(wǎng)絡(luò)安全問題,美國國防部公布了“桔皮書”(orange book,正式名稱為“可信計算機系統(tǒng)標準評估準則” ),對多用戶計

11、算機系統(tǒng)安全級別的劃分進行了規(guī)定。桔皮書將計算機安全由低到高分為四類七級:D1、C1、C2、B1、B2、B3、A1。其中D1級是不具備最低安全限度的等級,C1和C2級是具備最低安全限度的等級,B1和B2級是具有中等安全保護能力的等級,B3和A1屬于最高安全等級。D1級:計算機安全的最低一級,不要求用戶進行用戶登錄和密碼保護,任何人都可以使用,整個系統(tǒng)是不可信任的,硬件軟件都易被侵襲。C1級:自主安全保護級,要求硬件有一定的安全級(

12、如計算機帶鎖),用戶必須通過登錄認證方可使用系統(tǒng),并建立了訪問許可權(quán)限機制。C2級:受控存取保護級,比C1級增加了幾個特性:引進了受控訪問環(huán)境,進一步限制了用戶執(zhí)行某些系統(tǒng)指令;授權(quán)分級使系統(tǒng)管理員給用戶分組,授予他們訪問某些程序和分級目錄的權(quán)限;采用系統(tǒng)審</p><p>  二 計算機網(wǎng)絡(luò)攻擊的特點</p><p><b>  2.1 損失巨大 </b><

13、;/p><p>  由于攻擊和入侵的對象是網(wǎng)絡(luò)上的計算機,因此攻擊一旦成功,就會使網(wǎng)絡(luò)中的計算機處于癱瘓狀態(tài),從而給計算機用戶造成巨大的經(jīng)濟損失。如美國每年因計算機犯罪而造成的經(jīng)濟損失就達幾百億美元。平均每起計算機犯罪案件所成的經(jīng)濟損失是一般案件的幾十到幾百倍。 </p><p>  2.2 威脅社會和國家安全 </p><p>  一些計算機網(wǎng)絡(luò)攻擊者出于各種目

14、的經(jīng)常把政府部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。 </p><p>  2.3 手段多樣,手法隱蔽 </p><p>  計算機攻擊的手段可以說五花八門:網(wǎng)絡(luò)攻擊者既可以通過監(jiān)視網(wǎng)上數(shù)據(jù)來獲取別人的保密信息,又可以通過截取別人的帳號和口令進入別人的計算機系統(tǒng),還可以通過一些特殊的方法繞過人們精心設(shè)計的防火墻,等等。這些過程都可以在很短的時間內(nèi)通過計算機

15、完成,因而犯罪不留痕跡,隱蔽性很強。 </p><p>  2.4 以軟件攻擊為主 </p><p>  幾乎所有的網(wǎng)絡(luò)入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統(tǒng)的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。 </p><p><b>  三 隱憂 </b></

16、p><p><b>  3.1間諜軟件 </b></p><p>  所謂“間諜軟件”,一般指從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方的軟件,包括監(jiān)視擊鍵,搜集機密信息(密碼、信用卡號、PIN碼等),獲取電子郵件地址,跟蹤瀏覽習(xí)慣等。間諜軟件還有一個副產(chǎn)品,在其影響下這些行為不可避免的響網(wǎng)絡(luò)性能,減慢系統(tǒng)速度,進而影響整個商業(yè)進程。 &l

17、t;/p><p><b>  3.2 混合攻擊 </b></p><p>  混合攻擊集合了多種不同類型的攻擊方式,它們集病毒,蠕蟲以及其他惡意代碼于一身,針對服務(wù)器或者互聯(lián)網(wǎng)的漏洞進行快速的攻擊、傳播、擴散,從而導(dǎo)致極大范圍內(nèi)的破壞。 </p><p><b>  3.3 繞道攻擊 </b></p><

18、;p>  網(wǎng)關(guān)級別的安全防護無法保護電腦免遭來自CD,USB設(shè)備或者閃盤上的惡意軟件攻擊。同理,那些被拿到辦公室之外使用的員工電腦也無法得到有效的保護。假如你將電腦拿到一個無線熱點區(qū)域之中,那么竊聽者以及AP盜用者都有可能攔截到電腦的相關(guān)通訊如果你的電腦并未采取足夠客戶端安全防護措施的話。而這些攻擊,我們就將其稱為“繞道攻擊”。 </p><p><b>  3.4 強盜AP </

19、b></p><p>  是指那些既不屬于IT部門,也并非由IT部門根據(jù)公司安全策略進行配置的AP,代表著一種主要的網(wǎng)絡(luò)安全風險來源,它們可以允許未經(jīng)授權(quán)的人對網(wǎng)絡(luò)通訊進行監(jiān)聽,并嘗試注人風險,一旦某個強盜AP連接到了網(wǎng)絡(luò)上,只需簡單的將一個WiFi適配器插入一個USB端口,或者將一臺AP連到一個被人忽略的以太網(wǎng)端口,又或者使用一臺配備了WiFi的筆記本電腦以及掌上電腦,那么未經(jīng)授權(quán)的用戶就可以

20、在公司建筑的外面(甚至可能是更遠一些的地方)訪問你的網(wǎng)絡(luò)。 </p><p>  3.5 網(wǎng)頁及瀏覽器攻擊 </p><p>  網(wǎng)頁漏洞攻擊試圖通過Web服務(wù)器來破壞安全防護,比如微軟的IISApache,Sunday的Java Web服務(wù)器,以及IBM的WebSphere。 </p><p>  3.6 蠕蟲及病毒 </p><p>

21、;  感染現(xiàn)有計算機程序的病毒,以及那些本身就是可執(zhí)行文件的蠕蟲,是最廣為人知的計算機安全威脅病毒。一般傾向于棲身在文檔、表格或者其他文件之中,然后通過電子郵件進行傳播,而蠕蟲通常是直接通過網(wǎng)絡(luò)對自身進行傳播。一旦病毒或者蠕蟲感染了一臺電腦,它不僅會試圖感染其他系統(tǒng),同時還會對現(xiàn)有系統(tǒng)大搞破壞。 </p><p><b>  3.7 網(wǎng)絡(luò)欺詐 </b></p><

22、p>  網(wǎng)絡(luò)釣魚只是企圖欺騙用戶相信那些虛假的電子郵件、電話或網(wǎng)站,這些網(wǎng)站往往和網(wǎng)上銀行或支付服務(wù)相關(guān),讓你認為它們是合法的,而其意圖則是讓用戶提交自己的私人信息,或是下載惡意程序來感染用戶的計算機。 </p><p><b>  3.8 擊鍵記錄 </b></p><p>  擊鍵記錄,或者輸人記錄,指的都是那些對用戶鍵盤輸人(可能還有鼠標移動)進行記

23、錄的程序,那些程序以此來獲取用戶的用戶名、密碼、電子郵件地址,即時通信相關(guān)信息,以及其他員工的活動等。擊鍵記錄程序一般會將這些信息保存到某個文件中,然后悄悄的將這些文件轉(zhuǎn)發(fā)出去,供記錄者進行不法活動。</p><p><b>  第四章 安全策略</b></p><p>  4.1 防火墻技術(shù) </p><p>  防火墻的作用是對網(wǎng)絡(luò)訪問

24、實施訪問控制策略。使用防火墻(Firewall)是一種確保網(wǎng)絡(luò)安全的方法。防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的惟一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。 </p><p>  4.2 建立安全實時

25、相應(yīng)和應(yīng)急恢復(fù)的整體防御 </p><p>  沒有百分百安全和保密的網(wǎng)絡(luò)信息,因此要求網(wǎng)絡(luò)要在被攻擊和破壞時能夠及時發(fā)現(xiàn),及時反映,盡可能快的恢復(fù)網(wǎng)絡(luò)信息中心的服務(wù),減少損失,網(wǎng)絡(luò)安全系統(tǒng)包</p><p>  括安全防護機制、安全檢測機制、安全反映機制和安全恢復(fù)機制。 </p><p>  4.3 阻止入侵或非法訪問 </p><p>

26、  入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許在哪臺工作站入網(wǎng)??刂朴脩舻卿浫刖W(wǎng)的站點、限制用戶入網(wǎng)的時間、限制用戶入網(wǎng)的工作站數(shù)量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應(yīng)給出報警信息。 </p><p>  4.4 數(shù)據(jù)傳輸加密技術(shù) </p><p>  目的是對傳輸中

27、的數(shù)據(jù)流加密,常用的方針有線路加密和端到端加密兩種。前者側(cè)重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發(fā)送者端自動加密,并進入TCP/IP數(shù)據(jù)包回封,然后作為不可閱讀和不可識別的數(shù)據(jù)穿過互聯(lián)網(wǎng),當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數(shù)據(jù)。 </p><p>  4.5 密鑰管理技術(shù) </p><p>  為了數(shù)

28、據(jù)使用的方便,數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應(yīng)用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導(dǎo)體存儲器等。密鑰的管理技術(shù)包括密鑰的產(chǎn)生、分配保存、更換與銷毀等各環(huán)節(jié)上的保密措施。 </p><p>  4.6 加強網(wǎng)絡(luò)安全的人為管理 </p><p>  在網(wǎng)絡(luò)安全中,除了采用上述技術(shù)措施之外,加強網(wǎng)絡(luò)的安全管理、制定有效的規(guī)章制度,對于確保網(wǎng)絡(luò)的安全、

29、可靠運行,將起到十分有效的作用。加強網(wǎng)絡(luò)的安全管理包括:確定安全管理等級和安全管理范圍;制定有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施等。首先是加強立法,及時補充和修訂現(xiàn)有的法律法規(guī)。用法律手段打擊計算機犯罪。其次是加強計算機人員安全防范意識,提高人員的安全素質(zhì)。另外還需要健全的規(guī)章制度和有效易于操作的網(wǎng)絡(luò)安全管理平臺。</p><p>  第五章 網(wǎng)絡(luò)安全的防范&l

30、t;/p><p><b>  5.1提高安全意識</b></p><p>  不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程序;盡量避免從Internet下載不知名的軟件、游戲程序;密碼設(shè)置盡可能使用字母數(shù)字混排,單純的英文或者數(shù)字很容易窮舉;及時下載安裝系統(tǒng)補丁程序;不隨便運行黑客程序,不少這類程序運行時會發(fā)出你的個人信息。</p>

31、<p>  5.2使用防毒、防黑等防火墻軟件</p><p>  防火墻是一個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡(luò)邊界上通過建立起來的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵入。</p><p>  5.3設(shè)置代理服務(wù)器,隱藏自己的IP地址</p><p>  保護自己的IP地址是

32、很重要的。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好方法就是設(shè)置代理服務(wù)器。代理服務(wù)器能起到外部網(wǎng)絡(luò)申請訪問內(nèi)部網(wǎng)絡(luò)的中間轉(zhuǎn)接作用,其功能類似于一個數(shù)據(jù)轉(zhuǎn)發(fā)器,它主要控制哪些用戶能訪問哪些服務(wù)類型。當外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請某種網(wǎng)絡(luò)服務(wù)時,代理服務(wù)器接受申請,然后它根據(jù)其服務(wù)類型、服務(wù)內(nèi)容、被服務(wù)的對象、服務(wù)者申請的時間、申請者的域名范圍等來決定是否接受此項服務(wù),如果接受,它就向

33、內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)這項請求。</p><p>  5.4將防毒、防黑當成日常例性工作</p><p><b>  5.5提高警惕</b></p><p>  由于黑客經(jīng)常會針對特定的日期發(fā)動攻擊,計算機用戶在此期間應(yīng)特別提高警戒。</p><p><b>  5.6備份資料</b></p>

34、<p>  在信息化的潮流中,在信息化與否之間沒有第二種選擇,只有選擇如何更好地讓信息化為提高單位工作效率,為增強企業(yè)競爭力服務(wù)。如何讓信息化建設(shè)真正有效地為單位或企業(yè)服務(wù),是個頗費心思的問題;這也是一個不斷嘗試,不斷改進和完善的過程。在單位或企業(yè)的業(yè)務(wù)平臺真正實現(xiàn)完全向信息系統(tǒng)轉(zhuǎn)移,運作非常依賴信息資產(chǎn)前,企業(yè)管理層安全意識薄弱的問題是有一定的客觀原因的;隨著企業(yè)信息化水平的不斷加深,管理層網(wǎng)絡(luò)安全意識應(yīng)該會逐步得到增強,并

35、逐步會主動去思考如何更好地構(gòu)筑信息平臺的安全保障體系。這一點,從電信、金融、電力等極度依賴信息系統(tǒng)的領(lǐng)域可以看出來?!¤b于當前世界網(wǎng)絡(luò)面臨如此多的安全隱患,世界各國均十分重視,紛紛采取對策。</p><p><b>  結(jié)語 </b></p><p>  網(wǎng)絡(luò)安全是一個永遠說不完的話題,關(guān)于如何解決好網(wǎng)絡(luò)安全問題,網(wǎng)絡(luò)安全技術(shù)與工具是網(wǎng)絡(luò)安全的基礎(chǔ),高水平的網(wǎng)絡(luò)安全

36、技術(shù)隊伍是網(wǎng)絡(luò)安全的保證,嚴格的管理則是網(wǎng)絡(luò)安全的關(guān)鍵。我們要清醒認識到任何網(wǎng)絡(luò)安全和數(shù)據(jù)保護的防范措施都是有一定的限度,一勞永逸的網(wǎng)絡(luò)安全體系是不存在的。網(wǎng)絡(luò)安全需要我們每一個人的參與。 </p><p><b>  參考文獻</b></p><p>  1.《文件加密與數(shù)字簽名》</p><p>  2.《網(wǎng)絡(luò)常見攻擊技術(shù)與防范完全手

37、冊》</p><p>  3.《企業(yè)網(wǎng)絡(luò)安全建設(shè)的一些心得》</p><p>  4.《現(xiàn)行主要網(wǎng)絡(luò)安全技術(shù)介紹》</p><p>  5.《網(wǎng)絡(luò)安全典型產(chǎn)品介紹》</p><p>  6.《防火墻概念與訪問控制列表》</p><p>  7.《賽迪網(wǎng)技術(shù)應(yīng)用》</p><p>  8.《網(wǎng)絡(luò)攻

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論