关于现代计算机网络信息安全的研究.doc

上传人:gs****r 文档编号:1865441 上传时间:2019-03-18 格式:DOC 页数:5 大小:104KB
下载 相关 举报
关于现代计算机网络信息安全的研究.doc_第1页
第1页 / 共5页
关于现代计算机网络信息安全的研究.doc_第2页
第2页 / 共5页
关于现代计算机网络信息安全的研究.doc_第3页
第3页 / 共5页
关于现代计算机网络信息安全的研究.doc_第4页
第4页 / 共5页
关于现代计算机网络信息安全的研究.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1关于现代计算机网络信息安全的研究摘 要:在计算机技术快速普及与飞速发展的今天,关于网络的信息安全问题面对极其严峻的考验,得到社会的普遍关注。一直以来,计算机网络被病毒或者网络黑客的攻击等现象频频出现,许多学者与研究人员长期努力,致力于研发出提高计算机网络信息安全的措施。本文深入探讨了计算机网络信息安全问题,特别就利用密码学方法来解决网络信息安全问题的措施进行了详细的阐述。为未来研究计算机网络安全问题具有积极的推动作用。 关键词:网络信息安全 密码学 安全威胁 漏洞 解决措施 中图分类号:TP393.08 文献标识码:A 文章编号:1003-9082(2013)02-0019-02 目前,由于

2、计算机网络为社会带来极大的便利,在各行业中得到极其广泛的应用,依赖性极大,正因为如此,也使得社会各个领域变得脆弱。若网络受到严重的攻击,使得信息系统无法运作,则极易引起整个社会混乱1。本文深入分析计算机网络漏洞的组成,详细探讨其安全威胁,并论述了采用密码学来解决信息安全问题的具体应用。 一、网络安全漏洞 1.操作系统 操作系统的漏洞主要针对的是在设计系统软件时出现的逻辑缺陷以及错误2。以 Windows 操作系统为例,攻击 Unicode 目录的转换过程,2每一个待转换的字符都有唯一的序号,则攻击方借助于向 IIS 的服务器发送出包含有非标准的 Unicode 字符序列的 URL,然而 IIS

3、 服务器并不对超出的 Unicode 字符序列实施检测,于是 URL 中一部分 Unicode 字符序列就可以避免安全检测,若对 EXE 可执行文件发送这样的请求,则攻击方就可以将该 EXE 可执行文件运行于 IIS 服务器3。此外,一些非标准的系统配置也容易将系统文件泄露。例如 RPC 漏洞,就可以提供可远程调用的、对所有人开放的通信规约。 2.应用软件 设计系统应用软件过程中,因软件开发工程的疏忽、考虑不全面,软件编程语言环境的约束等诸多原因,就有可能引起一些系统应用软件可以被其他攻击方改写4。此外,一些系统软件与另外一些应用软件采用某种方式捆绑起来,设计了连接等,这些都是属于系统应用软件

4、方面的漏洞,极易成为一些网络黑客所攻击的目标。 3.IE 配置与安全 目前,网络黑客或者网络病毒攻击的主要对象仍然是 IE 浏览器,由于 IE 浏览器中通常会或多或少都有一些缺陷5。网络病毒篡改并劫持浏览器,然后将一些计算机病毒程序自发的运行,从而使缓冲区发生溢出现象,一些恶意的计算机代码执行等一系列问题发生。在 Windows 操作系统中,黑客攻击最易攻击的就是具有明显漏洞的 IE 浏览器,与此同时,防火墙等一些系统安全配置中存在的漏洞同样容易受到攻击。 4.截取网络传输信息 通常在计算机网络中所传输的信息数据,易被网络黑客所截取或者3监听。于是在计算机网络中的每一个节点以及网络传输线路均是

5、网络安全考虑的范围,网络信息数据由于是借助于网络线路以及各个节点在进行传输的,对每一个环节都进行安全监控不现实,同时,网络传输线路中的漏洞也十分普遍。 二、网络信息安全威胁 1.恶意程序和病毒的威胁 这里所提出的计算机病毒是指以破坏或者感染计算机系统为主要目标的计算机病毒6。而恶意程序则是指以实现恶意目标而进入计算机应用系统、操作系统的应用程序。而这里的病毒以成为网络信息安全的最为狠心的威胁,这类计算机病毒有 5 大特征:a.寄生性;b.传染性;c.潜伏性;d.隐蔽性;e.触发性,从而计算机病毒在网络的各个环节均有可能出现,计算机病毒可放置于 EXE 执行文件的任何地方,一旦执行 EXE文件,

6、则计算机病毒会首先触发。而恶意程序的威胁会相对复杂许多,恶意程序有两种方式7:a.依赖于宿主应用程序;b. 独立于宿主应用程序,严格来讲,恶意程序也属于计算机病毒的一种,但其也拥有自己的独特特征。木马程序通常在表面上是具有一定功用的应用程序,但在程序的内部,一般会潜伏着一些恶性代码。从表面上看去,木马程序跟一般的正常应用程序没什么区别,但一定用户运行这类程序时,其里面潜伏的病毒程序通常会在后台运行,严重时,会对用户造成极其严重的威胁。 2.黑客攻击 目前,黑客的攻击十分的普遍,频繁。虽然一些攻击还相对比较友4善,然而在存在利益的情况下,这时黑客的攻击必然是恶意的,通常会比计算机病毒的危机更为巨

7、大。计算机黑客会借助于计算机系统中的漏洞来实施攻击,进行有目的的窃密、破坏,对计算机信息数据的安全造成极其严重的威胁。计算机黑客的攻击冬季通常是为了获得计算机系统的某种访问权限,以及拓宽计算机系统中的某种权限的使用范围,从而获得计算机系统中处于保护状态的数据信息。黑客可得到一些网路传输链路的控制权限,从而实施侦听,寻求良好的攻击对象以及时机。例如:可借助于计算机端口的扫描来对计算机网络进行监控,确定目标对象是否接通;利用-SP 指令来实施 ping 扫描,若发现目标对象接通;接下来实施计算机端口的扫描,接着采用-ST 指令来获得已经打开的端口,并判断计算机端口的开放性,从而使用相应的攻击措施来

8、实施攻击。 三、密码学解决措施 在论文前面探讨了关于网络安全方面的漏洞及其相应的威胁8。然而无论什么样的漏洞以及其对应的威胁,均可利用相关的措施来进行解决。对网络中传输的信息数据进行加密处理,是一种有效的防止数据泄露的解决措施,即便是存在一定的数据泄露,攻击方也需要花很多的时间与精力方可解密。密码编码学已成为保障网络信息安全的有效技术,确保了信息数据的保密性与完整性。其常见的解决措施见图 1。 1.数据的加密保存 目前应用的最多的就是信息数据加密措施,其主要的加密措施有两种:a.对称加密;b.非对称加密。对文件的保存过程设有密码,从而使得数据的安全性得到保障。常见的加密算法有:a.AES 密码算法;b.DES 5算法;c.三重 DES 算法;d.RSA 算法。只有对加密文件进行正确解密以后方可进行访问与解读文件数据。同时也可以利用现代安全性高的加密软件来对数据实施保护,例如 email 等,可借助于 Outlook 来发送,利用其中的加密以及数字签名等方法来提升安全性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。