77范文网 - 专业文章范例文档资料分享平台

企业网络安全整体解决方案的研究与应用(4)

来源:网络收集 时间:2021-02-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

企业网络安全整体解决方案的研究与应用

企业网络安全整体解决方案的研究与应用

0前言

以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如行政部门业务系统、金融业务系统、企业商务系统等。伴随着网络技术的高速发展,各种各样的安全问题也相继出现,据不完全统计,全球计算机网络遭遇“黑客”袭击的事件数量以每年30%的速度增长,商业信息被窃取的事件数量以每月260%的速率在增加。由于我们国家的计算机网络大多未采取安全措施,存在很多安全隐患,因此防“黑”防“毒”能力极差,政府及各大企事业单位计算机网络被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。如何使信息网络系统不受黑客和工业间谍的入侵,已经成为政府机构、企事业单位在信息化发展过程中所要考虑的重要问题之~。

从绝对意义上讲,联网的计算机都是不安全的,能被网上的任一台主机攻击或插入物理网络攻击,同时网络软件也引入新的威胁,大部分Internet软件协议没有进行安全性的设计,且网络服务器程序经常用超级用户特权来执行,这便造成诸多安全问题。如:信息在网络中传输时的安全问题、网络上的服务器对外提供的服务及其端口设置的安全问题等。主要包含:

1)非授权访问

通过巧妙的避开系统访问控制机制,攻击者或非法用户对网络设备及资源进行非正常使用,擅自扩大权限,访问无权访问的信息。如:非法使用无权使用的网管软件,查看或修改重要的网络数据等。

2)假冒主机或用户

网上”黑客”们非法增加节点,使用假冒主机以欺骗合法用户及主机,使用假冒的网络控制程序(如:特洛伊木马)套取或修改使用权限、密钥、口令等信息,然后利用这些信息冒充合法使用者甚至超级用户进行远程登录,使系统逐渐失去防卫能力。也有的攻击者在发现某个合法用户与某个远程主机或网络建立联接后,通过非法端口或网络协议上的漏洞,接管该合法用户,从而达到欺骗系统、占用合法用户资源的目的。3)对信息完整性的攻击

改变信息流的次序或流向,删除、修改或重发某些重要信息,以便使对方做出对攻击者有益的响应,或恶意增添大量无用的信息(如:广告、淫秽内容、图片等),干扰用户的正常使用。

4)对服务的干扰

不断地对网上的服务实体进行干扰,使其忙碌、执行非服务性操作,使系统或用户无法正常使用甚至瘫痪。

其它类似的攻击还有:★通过大量针对特定网络的,有效的低层网络活动阻塞网络通道。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库企业网络安全整体解决方案的研究与应用(4)在线全文阅读。

企业网络安全整体解决方案的研究与应用(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1188517.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: