ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:104KB ,
资源ID:1865441      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1865441.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(关于现代计算机网络信息安全的研究.doc)为本站会员(gs****r)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

关于现代计算机网络信息安全的研究.doc

1、1关于现代计算机网络信息安全的研究摘 要:在计算机技术快速普及与飞速发展的今天,关于网络的信息安全问题面对极其严峻的考验,得到社会的普遍关注。一直以来,计算机网络被病毒或者网络黑客的攻击等现象频频出现,许多学者与研究人员长期努力,致力于研发出提高计算机网络信息安全的措施。本文深入探讨了计算机网络信息安全问题,特别就利用密码学方法来解决网络信息安全问题的措施进行了详细的阐述。为未来研究计算机网络安全问题具有积极的推动作用。 关键词:网络信息安全 密码学 安全威胁 漏洞 解决措施 中图分类号:TP393.08 文献标识码:A 文章编号:1003-9082(2013)02-0019-02 目前,由于

2、计算机网络为社会带来极大的便利,在各行业中得到极其广泛的应用,依赖性极大,正因为如此,也使得社会各个领域变得脆弱。若网络受到严重的攻击,使得信息系统无法运作,则极易引起整个社会混乱1。本文深入分析计算机网络漏洞的组成,详细探讨其安全威胁,并论述了采用密码学来解决信息安全问题的具体应用。 一、网络安全漏洞 1.操作系统 操作系统的漏洞主要针对的是在设计系统软件时出现的逻辑缺陷以及错误2。以 Windows 操作系统为例,攻击 Unicode 目录的转换过程,2每一个待转换的字符都有唯一的序号,则攻击方借助于向 IIS 的服务器发送出包含有非标准的 Unicode 字符序列的 URL,然而 IIS

3、 服务器并不对超出的 Unicode 字符序列实施检测,于是 URL 中一部分 Unicode 字符序列就可以避免安全检测,若对 EXE 可执行文件发送这样的请求,则攻击方就可以将该 EXE 可执行文件运行于 IIS 服务器3。此外,一些非标准的系统配置也容易将系统文件泄露。例如 RPC 漏洞,就可以提供可远程调用的、对所有人开放的通信规约。 2.应用软件 设计系统应用软件过程中,因软件开发工程的疏忽、考虑不全面,软件编程语言环境的约束等诸多原因,就有可能引起一些系统应用软件可以被其他攻击方改写4。此外,一些系统软件与另外一些应用软件采用某种方式捆绑起来,设计了连接等,这些都是属于系统应用软件

4、方面的漏洞,极易成为一些网络黑客所攻击的目标。 3.IE 配置与安全 目前,网络黑客或者网络病毒攻击的主要对象仍然是 IE 浏览器,由于 IE 浏览器中通常会或多或少都有一些缺陷5。网络病毒篡改并劫持浏览器,然后将一些计算机病毒程序自发的运行,从而使缓冲区发生溢出现象,一些恶意的计算机代码执行等一系列问题发生。在 Windows 操作系统中,黑客攻击最易攻击的就是具有明显漏洞的 IE 浏览器,与此同时,防火墙等一些系统安全配置中存在的漏洞同样容易受到攻击。 4.截取网络传输信息 通常在计算机网络中所传输的信息数据,易被网络黑客所截取或者3监听。于是在计算机网络中的每一个节点以及网络传输线路均是

5、网络安全考虑的范围,网络信息数据由于是借助于网络线路以及各个节点在进行传输的,对每一个环节都进行安全监控不现实,同时,网络传输线路中的漏洞也十分普遍。 二、网络信息安全威胁 1.恶意程序和病毒的威胁 这里所提出的计算机病毒是指以破坏或者感染计算机系统为主要目标的计算机病毒6。而恶意程序则是指以实现恶意目标而进入计算机应用系统、操作系统的应用程序。而这里的病毒以成为网络信息安全的最为狠心的威胁,这类计算机病毒有 5 大特征:a.寄生性;b.传染性;c.潜伏性;d.隐蔽性;e.触发性,从而计算机病毒在网络的各个环节均有可能出现,计算机病毒可放置于 EXE 执行文件的任何地方,一旦执行 EXE文件,

6、则计算机病毒会首先触发。而恶意程序的威胁会相对复杂许多,恶意程序有两种方式7:a.依赖于宿主应用程序;b. 独立于宿主应用程序,严格来讲,恶意程序也属于计算机病毒的一种,但其也拥有自己的独特特征。木马程序通常在表面上是具有一定功用的应用程序,但在程序的内部,一般会潜伏着一些恶性代码。从表面上看去,木马程序跟一般的正常应用程序没什么区别,但一定用户运行这类程序时,其里面潜伏的病毒程序通常会在后台运行,严重时,会对用户造成极其严重的威胁。 2.黑客攻击 目前,黑客的攻击十分的普遍,频繁。虽然一些攻击还相对比较友4善,然而在存在利益的情况下,这时黑客的攻击必然是恶意的,通常会比计算机病毒的危机更为巨

7、大。计算机黑客会借助于计算机系统中的漏洞来实施攻击,进行有目的的窃密、破坏,对计算机信息数据的安全造成极其严重的威胁。计算机黑客的攻击冬季通常是为了获得计算机系统的某种访问权限,以及拓宽计算机系统中的某种权限的使用范围,从而获得计算机系统中处于保护状态的数据信息。黑客可得到一些网路传输链路的控制权限,从而实施侦听,寻求良好的攻击对象以及时机。例如:可借助于计算机端口的扫描来对计算机网络进行监控,确定目标对象是否接通;利用-SP 指令来实施 ping 扫描,若发现目标对象接通;接下来实施计算机端口的扫描,接着采用-ST 指令来获得已经打开的端口,并判断计算机端口的开放性,从而使用相应的攻击措施来

8、实施攻击。 三、密码学解决措施 在论文前面探讨了关于网络安全方面的漏洞及其相应的威胁8。然而无论什么样的漏洞以及其对应的威胁,均可利用相关的措施来进行解决。对网络中传输的信息数据进行加密处理,是一种有效的防止数据泄露的解决措施,即便是存在一定的数据泄露,攻击方也需要花很多的时间与精力方可解密。密码编码学已成为保障网络信息安全的有效技术,确保了信息数据的保密性与完整性。其常见的解决措施见图 1。 1.数据的加密保存 目前应用的最多的就是信息数据加密措施,其主要的加密措施有两种:a.对称加密;b.非对称加密。对文件的保存过程设有密码,从而使得数据的安全性得到保障。常见的加密算法有:a.AES 密码算法;b.DES 5算法;c.三重 DES 算法;d.RSA 算法。只有对加密文件进行正确解密以后方可进行访问与解读文件数据。同时也可以利用现代安全性高的加密软件来对数据实施保护,例如 email 等,可借助于 Outlook 来发送,利用其中的加密以及数字签名等方法来提升安全性。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。