毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

网络安全的防与攻(3)

时间:2020-06-28 19:25来源:毕业论文
二、网络安全的防与攻 (一)常见的网络安全问题 1、信息泄露 如前文所说,我们当今所处的社会是信息化社会,以信息空前的交流、传播和共享为显著

二、网络安全的防与攻

(一)常见的网络安全问题

1、信息泄露

  如前文所说,我们当今所处的社会是信息化社会,以信息空前的交流、传播和共享为显著特征,谁第一时间掌握了信息,谁就赢得了先机,换句话说,信息即财富。与以前相比,信息现在之所以能够这样快捷、迅速地在全世界范围内进行传播,毫无疑问,网络是这其中最大的功臣。借助网络的特殊功能,我们在全世界范围内建立起一个信息网络,远在大洋彼岸的美国发生了什么事,我们能够在第一时间知晓。伴随着信息网络同时建立起来的,是信息的盗取机制,或是信息的窃取链。

  如同物品需要一个收纳盒进行收纳,信息也需要一个特殊的“盒子”进行存储,这个特殊的“盒子”就是数据库系统,也是最常用的信息存储系统。目前,数据库面临的安全威胁主要有:数据库文件安全、未授权用户窃取、修改数据库内容、授权用户的误操作等。因此,为了维护数据库的安全,除了提高硬件设备的安全性和健全管理制度,定期进行数据备份之外,还必须采用一些常用技术如访问控制技术、加密技术等来保证数据的机密性、完整性以及一致性。

2、病毒和蠕虫

  相信每一位与网络有过接触的人,都碰到过或者是听到过一个词——病毒。与我们生物界的病毒不同,所谓的计算机病毒,从本质上讲,是人为编写的一段程序代码或是指令集合,这段代码或指令集合能够通过复制自身而不断传播,并在发作时影响计算机功能或破坏数据,比如熊猫烧香病毒就是一个典型的计算机病毒。

  不得不说,计算机病毒是人类很糟糕的一个发明产物,自从1986年在巴基斯坦发现了Brain病毒之后,计算机病毒便以我们我们无法想象的速度变异、增殖,到现在已有几十万种之多,让人不寒而栗。我们前文提到,计算机病毒的实质是人为编写的一段程序代码或是指令集合,它必须存在于一定的存储介质上。假如某个计算机病毒只是存在于外部存储介质,比如光盘、硬盘、U盘或者磁带上,那么它是不具备传染和破坏能力的。因为此时病毒没有被系统执行,即好比一个物体处于静止状态一样。但是,当计算机病毒被加载到内存中后,病毒就处于活动状态,此时病毒如果获得了系统的控制权就可以破坏原有的系统或者是传播病毒。对于正在运行的病毒,只有被杀毒软件杀除或者人工手动干预才能失效。

  计算机病毒之所以能够广泛传播,还有一个很大的原因就是它善于潜伏。一个好的病毒就好比一个优秀的潜伏者,为了使自己更好的潜伏下去,它往往会附着在其他的程序或者文件之中。当然,计算机病毒感染其他程序或者文件并不是轻而易举、天衣无缝的,而是需要通过修改或者替代原程序或文件的一部分代码才能够隐藏下来源`自·751~文;论:文'网[www.751com.cn。所以,我们通过文件或是程序有没有被更该过的痕迹可以判断其是否被病毒感染。可执行性、传染性、破坏性、隐蔽性、可触发性以及针对性便是计算机病毒常见的特征。

  和病毒一样,蠕虫也能造成大规模的感染,感染数以千计甚至上万的计算机。但和病毒不同的是它的传播途径。我们前面已经提到,病毒是依附于其他程序的片段代码,而蠕虫则相反,它是一个完整的程序,能够自己执行,这也是病毒和蠕虫之间最本质也是最大的区别。

  蠕虫往往通过一到两种途径在计算机之间进行繁殖,按照它们繁殖方式的不同,我们大体可以将它们分为两种。一种我们称之为自繁殖蠕虫,这种蠕虫,往往能够寻找其他的计算机,然后进入它们,在这些无辜的“受害者”里安装自己来进行繁殖。作为自繁殖蠕虫来说,我们最最惊讶的是它们的传播速度,简直是令人难以置信。举个例子,2003年,冲击波蠕虫在仅仅10分钟的时间内就影响了整个网络上90%的计算机,这种速度确实让人吃惊。计算机之所以会被蠕虫攻击,毫无疑问,是因为计算机对这些蠕虫而言存在着漏洞。为了能在计算机上繁殖自己,蠕虫就需要寻找那些存在着某些漏洞,或者说是存在安全弱点的计算机。一旦找到,它们便以不可阻挡的态势侵占它们,并迅速繁殖自己。当然,操作系统和应用程序开发商发现这样的漏洞时,他们会发行一些补丁程序或者进行软件升级来纠正它们,以阻止蠕虫的侵占。可问题在于,速度太慢了!他们经常很迟才提供补丁程序,甚至根本就不提供,造成了这一问题的日益突出和严重。 网络安全的防与攻(3):http://www.751com.cn/jisuanji/lunwen_55448.html

------分隔线----------------------------
推荐内容