如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
科技情报开发与经济SCI-TECHINFORMATIONDEVELOPMENT&ECONOMY2008年第18卷第24期文章编号:1005-6033(2008)24-0176-02收稿日期:2008-06-24浅谈网络安全隐患与防范措施张楠(煤炭工业太原设计研究院,山西太原,030001)摘要:叙述了网络攻击的分类情况,针对目前计算机网络存在的安全隐患,提出了若干有效的网络攻击防范措施。关键词:网络安全;防火墙;病毒防范中图分类号:TP393.08文献标识码:A当今互联网的飞速发展,使网络安全逐渐成为一个潜在的巨大问存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感题。随着知识经济时代的到来,保护重要信息的安全已经成为全社会普兴趣的服务。遍关注的问题。人们对网络信息安全的要求越来越迫切,尤其自Internet1.6病毒和木马得到普遍应用以来,信息系统的安全已涉及国家主权等许多重大问题。所谓计算机病毒是一种在计算机系统运行过程中能够实现传染和因此,网络的安全性亟待提高。每个系统都有漏洞,不论在系统安全性上侵害功能的程序,它通常包含两种功能:一种是对其他程序产生“感染”;投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。下另外一种或者是引发损坏功能,或者是一种植入攻击的能力。“特洛伊木面基于技术手段对网络攻击进行分类。马”简称“木马”就是由两个部分组成:一个是服务器端程序,另一个是控制器端程序。1网络攻击的分类1.7欺骗攻击欺骗攻击的主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、1.1口令窃取电子邮件欺骗、源路由欺骗、地址欺骗、非技术类欺骗等。登录一台计算机最容易的方法就是采用口令进入。口令窃取一直是1.8拒绝服务网络安全上的一个重要问题,口令的泄露往往意味这个系统的防护已经DoS攻击,其全称为DenialofService,又被称为拒绝服务攻击。直观被瓦解。地说,就是攻击者过多地占用系统资源直到系统繁忙、超载而无法处理1.2缺陷和后门正常的工作,甚至导致被攻击的主机系统崩溃。事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷和后门等待着人们的发现。只要本着怀疑一切的态度,从各个方面检查2系统的安全防范措施所输入信息的正确性,还是可以避免这些缺陷的。1.3鉴别失败2.1安全扫描技术即使是一个完善的机制在某些特定的情况下也会被攻破。如果源机安全扫描技术是为系统管理员能够及时了解系统中存在的安全漏器是不可信的,基于地址的鉴别也会失效。洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种1.4协议失败安全技术。能够有效地检测网络和主机中存在的薄弱点,提醒用户打上寻找协议漏洞的游戏一直在黑客中流行,在密码学领域尤其如此。相应的补丁,有效地防止攻击者利用已知的漏洞实施入侵,但是无法防1.5信息泄露御攻击者利用脚本漏洞和未知漏洞入侵。扫描技术主要体现在对安全扫信息泄露是指信息被泄露或透露给某个非授权的实体,大多数的协描器的使用方面。议都会泄露某些信息。高明的黑客并不需要知道局域网中有哪些计算机2.2操作系统的安全防范!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!开发工具:Photoshop7.0,DreamweaverMX,FrontPage2000;[2]黄晴姗.基于DreamweaverMX查新咨询网站的设计和制作[J].情报开发语言:HTML,VBScript,JavaScript。杂志,2004(4):89-91.通过查新网站,实现了查新工作严格按程序操作,同时特别强调了[3]马景娣,田稷.基于J2EE的科技查新综合信息系统的设计与实现查新过程中各个主要技术环节的质量控制意识以及与用户的交流反馈,[J].现代图书情报技术,2004(8):77-79.以保证查新工作的质量,促进科技查新业务的规范化,提高查新咨询工[4]于婷.计算机辅助软件在科技查新工作中的应用[J].现代图书情报作效率。技术,2006(12):85-88.(责任编辑:戚米莎)参考文献───────────────[1]楚晓维.网络信息资源环境下高校科技查新工作的创新[J].图书馆第一作者简介:彭蕾,女,1977年3月生,2007年毕业于南京工业大学刊,2006(3):79-80.学化工专业(硕士),馆员,南京工业大学图书馆,江苏省南京市,210009.TheConstructionofSci-techNoveltyRetrievalSystemPENGLeiABSTRACT:Thispaperdiscussestheconstructionofsci-technove