探索计算机网络信息安全Word下载.docx
- 文档编号:16549364
- 上传时间:2022-11-24
- 格式:DOCX
- 页数:5
- 大小:20.57KB
探索计算机网络信息安全Word下载.docx
《探索计算机网络信息安全Word下载.docx》由会员分享,可在线阅读,更多相关《探索计算机网络信息安全Word下载.docx(5页珍藏版)》请在冰豆网上搜索。
这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。
它们可以将我们电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。
为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。
2解读计算机网络
计算机网络.是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络包括广域网和局域网,局域网(LocalAreaNetwork)是在一个局部的地理范围内(如一个学校、工厂和机关内),将各种计算机。
外部设备和数据库等互相联接起来组成的计算机通信网,简称LAN。
它可以通过数据通信网或专用数据电路,与远方的局域网、数据库或处理中心相连接,构成一个大范围的信息处理系统。
广域网是由许多交换机组成的,交换机之间采用点到点线路连接,几乎所有的点到点通信方式都可以用来建立广域网,包括租用线路、光纤、微波、卫星信道。
而广域网交换机实际上就是一台计算机,有处理器和输入/输出设备进行数据包的收发处理。
下图即为一个典型的局域网例子,通过交换机的二层连接,把各个部门连接起来形成一个局域网,然后通过三层网络设备路由器,连接到INTERNET,从而达到上网和连接到总部的目的。
3.网络信息安全面临的问题和考验
网络黑客的攻击手段日益多样
口令截取
黑客会看目标电脑中各个软件程序的漏洞,有些程序员在开发软件的时候总会遗漏一些地方,不会尽善尽美,然后黑客就专门寻找软件的不足点,也就是所谓的漏洞,盗取信息。
也可以比喻成程序员开发软件是存有后门,黑客就是寻找后门进入软件,下载完的软件在目标的电脑里面,黑客进而就很容易进入目标的电脑。
或是通过网络的侦听,获取用户的密码和口令,对用户的财产安全等会造成极大的威胁。
安装木马
木马程序也叫特洛伊(Trojan)木马程序,来源于希腊神话中的希腊士兵藏在木马内进入特洛伊城从而占领它的故事。
木马程序是一种基于客户机/服务器架构的网络通信软件,与正规的远程控制软件相比,它存在着隐蔽安装、非授权操作、破坏用户机器、窃取个人信息等特征,是一种危害极大的程序。
一般将受害计算机称作服务器端,对受害计算机进行远程控制的计算机称作客户机端,真正建立联系后,二者的角色是可以互换的。
木马程序依托的网络环境一般为采用TCP/IP协议的计算机网络。
特洛伊木马程序可以直接侵入用户的电脑并进行破坏.它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP地址以及预先设定的端口。
黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等.从而达到控制你的计算机的目的。
电子邮件攻击
电子邮件攻击主要表现为向目标信箱发送电子邮件的炸弹,所谓的邮件炸弹实质上就是发送地址不译且容量庞大的邮件垃圾,由于邮件信箱都是有限的,当庞大的邮件垃圾到达信箱时候,就会把信箱挤爆。
同时,由于它占用了大量的网络资源,常常导致网络塞车,它带发生在当某人或某公司的所作所为引起了某些黑客的不满时,黑客就会通过这种手段来发动进攻,以泄私愤,因为相对于其他攻击手段来说,这种攻击方法具有简单,见效快等优点。
此外,电子邮件欺骗也是黑的客常用的手段,他们常会佯称自己是系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或某些特洛伊的moma的程序。
网络本身的安全缺陷
网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。
通过TCP/IP协议缺陷进行的常见攻击有:
源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
计算机病毒的危害
系统病毒
操作系统病毒是电脑病毒的一个分类,它并不是操作系统的自带的,是因为它会用自己的程序加入操作系统或感染用户电脑者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪而命名。
蠕虫病毒
蠕虫病毒是一种常见的计算机病毒。
它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。
请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:
主机蠕虫与网络蠕虫。
主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫”野兔”,蠕虫病毒一般是通过1434端口漏洞传播。
木马病毒,黑客病毒
木马病毒其前缀是:
Trojan,黑客病毒前缀名一般为Hack。
木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
近年来网络出现的新威胁形式
移动设备威胁受关注
在2014中国互联网安全大会上,中国嵌入式系统产业联盟秘书长助理申子熹表示,人们的生活已从PC端转移至移动设备,移动支付需求空前,但其背后的黑色产业链也在形成和不断发展,移动支付的安全问题越来越需要各方重视。
随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。
从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。
另外.不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。
间谍软件的威胁
间谍软件目前传播方法多种多样,危害也日益严重。
“间谍软件”其实是一个灰色区域,所以并没有一个明确的定义。
然而,正如同名字所暗示的一样,它通常被泛泛的定义为从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。
间谍软件还有一个副产品,在其影响下这些行为不可避免的影响网络性能,减慢系统速度,进而影响整个商业进程。
根据调查显示.针对间谍软件的传播方式,用户最为反感的“问谍软件”形式主要包括:
弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。
4我们如何加强计算机网络的安全性
网络安全的威胁无处不在,我们要如何应对呢?
增强自身的安全意识是十分必要的。
网络安全意识必须增强
现实生活中,很多网络安全事故的发生,都是因为网民自身安全意识过低,使得不法分子钻了空子。
个人要增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。
还可以参加一些网络技术的培训,掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行未知的程序;
尽量避免从网络上下载不知名的软件、游戏程序。
提高自己的网络安全意识,丰富自己的网络安全知识,以不变应万变,避免掉入不法分子处心积虑设置的网络“陷阱”中。
安装防病毒软件架设防火墙
在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。
防火墙是硬件和软件的组合.它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。
它能够控制网络进出的信息流向.提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。
把自己的IP隐藏起来,设置代理
一个完整的代理请求过程为:
客户端首先与代理服务器创建连接,接着根据代理服务器所使用的代理协议,请求对目标服务器创建连接、或者获得目标服务器的指定资源(如:
文件)。
在后一种情况中,代理服务器可能对目标服务器的资源下载至本地缓存,如果客户端所要获取的资源在代理服务器的缓存之中,则代理服务器并不会向目标服务器发送请求,而是直接返回缓存了的资源。
一些代理协议允许代理服务器改变客户端的原始请求、目标服务器的原始响应,以满足代理协议的需要。
代理服务器的选项和设置在计算机程序中,通常包括一个“防火墙”,允许用户输入代理地址,它会遮盖他们的网络活动,可以允许绕过互联网过滤实现网络访问。
IP地址的保护对于我们自己的网络安全是必不可少的。
事实上,即便机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。
代理服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。
当外部网络向内部网络申请某种网络服务时.代理服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求,否则申请就会被拒绝。
在互联网高速发展的今天,我们充分体会到了互联网带给我们的便捷,但是互联网的风险也无处不在,这就需要我们积极应对,取其精华去其糟粕,提高防范意识,确保我们个人和社会的安全。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 探索 计算机网络 信息 安全