通讯网络的安全隐患有哪些

大数据 2025-06-13 18:00 浏览(0) 评论(0)
- N +

通讯网络的安全隐患有哪些

Internet的前身是APPANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。

在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。在Internet上,数据传递是靠TCP/IP实现的。

但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。

几种常见的盗窃数据或侵入网络的方法:

1. 窃听(Eavesdropping)

最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。

2. 窃取(Spoofing)

这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息

3. 会话窃夺(Spoofing)

会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。

4. 利用操作系统漏洞

任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:

一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。

另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。

5. 盗用密码

盗用密码是最简单和狠毒的技巧。通常有两种方式:

 密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了

 另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统

6. 木马、病毒、暗门

 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序

 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的

 病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等

7. 隐秘通道

安装防火墙、选择满足工业标准的的安全结构、对进出网络环境的存储媒体实施严格管制,可起到一定的安全防护作用,但仍然不能保证绝对安全

IDC是什么意思

IDC就是互联网数据中心 这个概念来源于国外,由于互联网的高速发展使许多网站的系统越来越复杂和庞大,对网站的访问速度的迫切要求使得能够提供足够带宽和高品质服务的网络数据中心应运而生。 高速接入互联网 企业网站放在电信机房里面直接上网,绕过了线路这个瓶颈,网站访问速率是专线上网最高速率的几倍甚至几十倍 稳定可靠的电力供应 保证了企业网站的长时间远行,因特网数据中心的场地以前大多是电信的专用机房,企业网站享受的电力供应条件和电信公司的通信设备是同等的。 机房设施齐全,环境良好 数据中心一般具有良好的防火、防静电、保安条件以及大型空调设备。