版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、浅析网络安全技术XXX目录 TOC o 1-5 h z HYPERLINK l bookmark1 o Current Document 浅析网络安全技术3 HYPERLINK l bookmark4 o Current Document 第一章网络安全概述3 HYPERLINK l bookmark7 o Current Document 1.1 信息安全概述3 HYPERLINK l bookmark10 o Current Document 1.2网络安全概述3 HYPERLINK l bookmark13 o Current Document 第二章网络安全攻击技术4 HYPERLIN
2、K l bookmark16 o Current Document 2.1网络踩点4 HYPERLINK l bookmark19 o Current Document 2.2网络扫描4 HYPERLINK l bookmark22 o Current Document 2.2.1主动式策略42.2.2被动式策略。42.3网络入侵5 HYPERLINK l bookmark25 o Current Document 第三章网络安全防御技术5 HYPERLINK l bookmark28 o Current Document 3.1物理隔离网络5 HYPERLINK l bookmark34 o
3、 Current Document 3.2个人信息安全防范5 HYPERLINK l bookmark44 o Current Document 3.3关闭不必要的服务63.4备份安全63.4.1备份盘的安全6 HYPERLINK l bookmark51 o Current Document 3.4.2备份敏感文件6 HYPERLINK l bookmark54 o Current Document 3.5下载最新的补丁7 HYPERLINK l bookmark57 o Current Document 3.6配置防火墙与入侵检测73.7信息加密策略8 HYPERLINK l bookma
4、rk60 o Current Document 第四章总结8浅析网络安全技术摘要文章论述了常见的网络攻击手段,并着重讲解了网络的防御措 施,就防火墙于入侵检测和信息加密技术作以分析,论述了其安全体 系构成。关键词:网络攻击网络防御 防火墙信息加密第一章网络安全概述1.1信息安全概述网络安全是信息安全学科的重要组成部分。信息安全是一门交叉 学科,广义上讲,信息安全涉及多方面的理论和应用知识信息安全 在社会生活的各个方面已受到更为广泛的关注,其重要性也日益明 显。信息领域的严峻斗争使我们认识到,只讲信息应用是不行的,必 须同时考虑信息安全问题。在现代条件下,网络信息安全是整个国家 安全的重要组成部
5、分,建立安全的“信息边疆”已成为影响国家全局 和长远利益的重大关键问题。1.2网络安全概述以Interne为代表的全球性信息化浪潮日益高涨,计算机以及信 息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域 从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有 政府部门业务系统、金融业务系统、企业商务系统等。伴随网络的普 及,网络安全日益成为影响网络效能的重要问题,而由于网络自身所 具有的开放性和自由性等特点,在增加应用自由度的同时,对安全提 出了更高的要求。如何使网络信息系统不受黑客和工业间谍的入侵, 已成为企业信息化健康发展所要考虑的重要事情之一。第二章网络安全攻击技术2.
6、1网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解。常见的踩点方法包括:在域名及其注册机构的查询、公司性质的了、 对主页进行分析、邮件地址的搜集、目标IP地址范围查询。2.2网络扫描2.2.1主动式策略主动式策略是基于网络的,它通过执行一些脚本文件模拟对系 统进行攻击的行为并记录系统的反应,从而发现其中的漏洞2.2.2被动式策略。被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的 口令以及其他同安全规则抵触的对象进行检查。当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。成功入侵目标计算机后,为了对战利品”的长期控制,在目标计算机 中种植木马等后门。入侵完毕退出目标计算机
7、后,将自己入侵的痕迹 清除,从而防止被对方管理员发现。第三章网络安全防御技术3.1物理隔离网络所谓“物理隔离”是指内部网不直接或间接地连接公共网。实 现物理隔离的方法有:1、一人双机:在资金充足的情况下,给需要的人员配备2台电脑, 1台接入互联网,1台只接入内部网。2、网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配 备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。3、隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者 可以在网络之间实时在线、自由地切换,无需重新启动计算机。3.2个人信息安全防范1、不轻易运行不明真相的程序2、屏蔽小甜饼(Cookie)信息3、不同的地方
8、用不同的口令4、屏蔽ActiveX控件5、定期清除缓存、历史记录以及临时文件夹中的内容6、不随意透露任何个人信息7、突遇莫名其妙的故障时要及时检查系统信息3.3关闭不必要的服务为了能够在远程方便的管理服务器,很多机器的终端服务都是开 着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要 留意服务器上开启的所有服务并每天检查。3.4备份安全3.4.1备份盘的安全一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备 份完资料后,把备份盘防在安全的地方。不能把资料备份在同一台服 务器上,这样的话还不如不要备份。3.4.2备份敏感文件把敏感文
9、件存放在另外的文件服务器中,虽然服务器的硬盘容 量都很大,但是还是应该考虑把一些重要的用户数据(文件,数据表 和项目文件等)存放在另外一个安全的服务器中,并且经常备份它们3.5下载最新的补丁很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出 了很久了,还放着服务器的漏洞不补给。经常访问微软和一些安全站 点,下载最新的漏洞补丁,是保障服务器长久安全的唯一方法。3.6配置防火墙与入侵检测防火墙与入侵检测系统联动,可以对网络进行动静结合的保护, 对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管 理。在网络安全体系中,防火墙是最重要的安全要素。同样,该系统 模型以防火墙为联动中心。首
10、先防火墙是网络安全最主要和最基本 的基础设施。防火墙是保护网络安全的最重要技术,它是保护网络并 连接网络到外部网的最有效方法。防火墙是网络安全防护体系的大 门,所有进出的信息必须通过这个唯一的检查点。实际上,它为网络 安全起到了把关的作用。其次,联动需要防火墙。网络入侵检测系统 离不开防火墙。网络入侵检测技术主要是利用网络嗅探的方式,对网 间的数据包进行提取和分析。它的局限性使得该技术本身的安全性同 样需要防火墙的保护。入侵检测虽然具有一定的发现入侵、阻断连接 的功能,但其重点更多地放在对入侵行为的识别上,网络整体的安全 策略还需由防火墙完成。因此,入侵检测应该通过与防火墙联动,动 态改变防火
11、墙的策略,通过防火墙从源头上彻底切断入侵行为。基于 类似的原因,漏洞扫描技术同样离不开防火墙。漏洞扫描系统是一种 自动检测远程或本地主机安全性弱点的程序。它的局限性在于当它发 现漏洞时,它本身不能自动修补漏洞,在安全产品不具备联动性能的 情况下,一般需要管理员的人工干预才能修补发现的安全漏洞。这样, 在发现漏洞与修补好漏洞之间存在一个时间差,在这个时间间隔里, 如果发现风险级别很高的漏洞又不能采取其它任何补救措施,系统的 安全就会面临极大的威胁。在这种情况下,就可以请求防火墙的协作, 即当扫描系统检测到存在安全漏洞时,可以及时通知防火墙采取相应 措施。3.7信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保 护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节 点加密三种。链路加密的目的是保护网络节点之间的链路信息安全; 端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点 加密的目的是对源节点到目的节点之间的传输链路提供保护。我们可 根据网络情况酌情选择上述加密方式。第四章总结随着计算机技术和通信技术的发展,通过计算机网络进行资源共 享将会越来越重要,并且它将渗透到各个领域。基于上述,各网络机构 应该将网络安全问题纳
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度大数据分析处理个人劳务合同3篇
- 2025年浙江嘉兴市海宁市城投集团招聘笔试参考题库含答案解析
- 二零二五年度鞋类产品回收与再利用技术研究合同3篇
- 2025年度个人健康保险连带担保协议4篇
- 2025年辽宁鞍山国家高新技术产业开发区国有企业招聘笔试参考题库附带答案详解
- 2025年度个人果园生态旅游开发与承包经营合同4篇
- 二零二五年度绿色能源贷款担保服务协议4篇
- 二零二五年度门窗五金件行业人才培养与引进合同4篇
- 二零二五年度民办学校学生宿舍维修与设施更新合同4篇
- 2025年度智能门禁系统节能环保改造合同文档4篇
- 第22单元(二次函数)-单元测试卷(2)-2024-2025学年数学人教版九年级上册(含答案解析)
- 蓝色3D风工作总结汇报模板
- 安全常识课件
- 河北省石家庄市2023-2024学年高一上学期期末联考化学试题(含答案)
- 2024年江苏省导游服务技能大赛理论考试题库(含答案)
- 2024年中考英语阅读理解表格型解题技巧讲解(含练习题及答案)
- 新版中国食物成分表
- 浙江省温州市温州中学2025届数学高二上期末综合测试试题含解析
- 2024年山东省青岛市中考生物试题(含答案)
- 保安公司市场拓展方案-保安拓展工作方案
- GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制
评论
0/150
提交评论