论文部分内容阅读
摘要:当前,计算机网络如同飓风一般席卷同人类生活相关的各个领域,其应用范围可谓十分广泛。相应地,计算机网络中所涉及的信息量亦在逐渐膨胀,但因计算机网络本身具有共享性和开放性的特点,鉴于计算机网络安全问题的普遍发生,其安全问题逐渐引起了人们的关注。下面,本文就对计算机网络安全及其防范策略进行分析,以为计算机网络实践中的安全运行提供借鉴。
关键词:计算机网络;安全隐患;防护策略;分析
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01
Computer Network Security and Prevention Strategies
Chen Lu
(Yangpu Branch Technology Branch Shanghai Public Security Bureau,Shanghai200090,China)
Abstract:At present,the computer network as the hurricane swept through the same in all areas related to human life,indeed its very wide range of applications.Accordingly,the computer network is also involved in the gradual expansion of the amount of information,but the computer itself has a network share and open character,in view of widespread computer network security problems occur,the security problems have gradually attracted people's attention.Next,this paper on the computer network security and preventive strategies for analysis,that the security of computer networks in practice run for reference.
Keywords:Computer networks;Security risks;Protection strategy;Analysis
信息时代成为现阶段的代名词,这种信息时代即是指的当前高速发展的计算机网络。如今,计算机网络的应用范围日益广泛,人们对于计算机网络已形成依赖,并且这种依赖程度呈逐渐上升趋势。不可否认,计算机网络的高速发展极大地推动了全球经济的发展,给人们带来了众多便利,通过互联网,人们可以下载各种信息,详见各类新闻等。互联网中的信息量是巨大的,包含了政治、经济、军事、文化等各个方面,其中就涉及到国家重大事件和重要个人信息,一旦被人窃取,后果十分严重。因此,计算机网络安全防范策略的实施十分必要。
一、计算机网络安全问题
(一)口令入侵和WWW欺骗技术。口令入侵指的是利用某些用户的口令及账号登陆主机,来实施攻击活动。这种方式需要以获取主机合法账号为前提,随之进行对用户口令的破译。WWW欺骗技术指的是黑客对网页实施篡改,致使页面呈现出虚假信息等。例如黑客将网络浏览页面的URL改为只想自己服务器的,当用户浏览此页面时,就形成不断涌现的安全漏洞。而正是这些安全缺陷和漏洞的存在,成为黑客进行网络供给以可乘之机。
(二)电子邮件攻击和安全漏洞攻击。互联网中,电子邮件的使用十分普遍,是一种方便快捷的通讯方式。攻击者通常使用一些CGI程序和邮件炸弹软件来向用户邮箱发送大量垃圾邮件,直至邮箱被撑爆,无法进行继续使用。这种攻击形式下,当垃圾邮件流量巨大时,可造成邮件系统的缓慢运行甚至瘫痪。相比于其他网络攻击方式,此种形式较为简单,而且效果明显。计算机网络中,几乎所有系统都存在Bugs,例如缓冲区溢出攻击,很多系统在对程序缓冲变化不实施检查的情况下,就对任意长度数据输入加以接收,这时攻击者假使发送超出缓冲区能处理长度的相关指令,系统状态就可能不再稳定。如果攻击者配置一串攻击字符实施刻意供给,其即访问根目录,进而掌握整个网络的控制权。
(三)放置特洛伊木马程序和病毒。特洛伊木马程序通常伪装成游戏或工具程序,能够直接侵入到用户电脑中实施破坏,当用户打开带有这种木马的邮件或程序时,其就会留置于用户电脑中,并字计算机系统中埋置一个可在Windows启动后自动执行的程序。这时,当用户联网时,程序即会告知攻击者用户IP及预定端口,当攻击者受到此信息后,就可利用潜伏于电脑内的程序,对用户计算机的参数进行修改,偷窥和复制磁盘内容,以最终控制用户电脑。当前,计算机网络的头号敌人是计算机病毒,其属于特殊编制程序,可通过光盘、磁盘、互联网等多种途径实现复制传播。截止到目前,计算机病毒种类已达上万种,并且呈现出快速的增长。病毒发展至今,其破坏性、传染性和隐蔽性都有了很大发展。伴随互联网的发展,病毒传播速度及破坏性必将大大增强,严重危害计算机网络,为世界信息系统构成灾难。
二、计算机网络安全防范策略
(一)防火墙的配置。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,被广泛的应用与网络系统当中,有效地防止了不安全因素在网络中的蔓延。
(二)网络病毒的防范。在计算机网络环境当中,病毒的传播速度非常快,单纯的单机防毒形式很难将网络病毒彻底清除,还应当在局域网中配备全方位的防毒产品。假使在计算机网络内部,信息的交换是依靠电子邮件来实现的,则还需要一套以邮件平台为基础的防病毒软件,从而对隐藏于电子邮件及其附件中的病毒加以识别,全方位的防病毒软件是最佳选择,并针对网络病毒攻击点来进行对应防病毒软件的设置。通过多层次、全方位的防病毒系统,并顶堤或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。
(三)实施入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中,如果充分利用起审计记录,就可识别出一切不希望存在的活动,从而对这些活动加以限制,达到保护系统安全的目的。在校园网网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,从而构成一套立体的、完整的网络防御体系。
(四)系统漏洞扫描。计算机网络安全问题的解决,首要明确网络中具体存在哪些脆弱点和安全隐患。大型网络是不断变化的,也相对比较负责,仅仅依靠管理员的经验和技术来确定网络漏洞是非常不现实的。而应该采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对最新安全漏洞加以修复,进而确保网络安全。此外,用户通过使用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。
(五)防止IP盗用现象。通过路由器捆绑MAC及IP地址,从而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAC地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。
三、总论
信息时代,计算机所扮演的角色越来越重要,计算机网络安全问题理当得到人们足够的重视,采取积极的网络安全防范措施,确保网络系统的安全运行,以促进计算机网络的长足发展。
参考文献:
[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2
[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007,3
[3]程连生.计算机网络安全技术探讨[J].科技创新导报,2009,7
[4]颜军.浅析计算机网络安全与防范[J].工程技术,2010,20
[5]朱淑玲.漫谈计算机网络安全及其防范措施[J].计算机与网络,2010,2
关键词:计算机网络;安全隐患;防护策略;分析
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01
Computer Network Security and Prevention Strategies
Chen Lu
(Yangpu Branch Technology Branch Shanghai Public Security Bureau,Shanghai200090,China)
Abstract:At present,the computer network as the hurricane swept through the same in all areas related to human life,indeed its very wide range of applications.Accordingly,the computer network is also involved in the gradual expansion of the amount of information,but the computer itself has a network share and open character,in view of widespread computer network security problems occur,the security problems have gradually attracted people's attention.Next,this paper on the computer network security and preventive strategies for analysis,that the security of computer networks in practice run for reference.
Keywords:Computer networks;Security risks;Protection strategy;Analysis
信息时代成为现阶段的代名词,这种信息时代即是指的当前高速发展的计算机网络。如今,计算机网络的应用范围日益广泛,人们对于计算机网络已形成依赖,并且这种依赖程度呈逐渐上升趋势。不可否认,计算机网络的高速发展极大地推动了全球经济的发展,给人们带来了众多便利,通过互联网,人们可以下载各种信息,详见各类新闻等。互联网中的信息量是巨大的,包含了政治、经济、军事、文化等各个方面,其中就涉及到国家重大事件和重要个人信息,一旦被人窃取,后果十分严重。因此,计算机网络安全防范策略的实施十分必要。
一、计算机网络安全问题
(一)口令入侵和WWW欺骗技术。口令入侵指的是利用某些用户的口令及账号登陆主机,来实施攻击活动。这种方式需要以获取主机合法账号为前提,随之进行对用户口令的破译。WWW欺骗技术指的是黑客对网页实施篡改,致使页面呈现出虚假信息等。例如黑客将网络浏览页面的URL改为只想自己服务器的,当用户浏览此页面时,就形成不断涌现的安全漏洞。而正是这些安全缺陷和漏洞的存在,成为黑客进行网络供给以可乘之机。
(二)电子邮件攻击和安全漏洞攻击。互联网中,电子邮件的使用十分普遍,是一种方便快捷的通讯方式。攻击者通常使用一些CGI程序和邮件炸弹软件来向用户邮箱发送大量垃圾邮件,直至邮箱被撑爆,无法进行继续使用。这种攻击形式下,当垃圾邮件流量巨大时,可造成邮件系统的缓慢运行甚至瘫痪。相比于其他网络攻击方式,此种形式较为简单,而且效果明显。计算机网络中,几乎所有系统都存在Bugs,例如缓冲区溢出攻击,很多系统在对程序缓冲变化不实施检查的情况下,就对任意长度数据输入加以接收,这时攻击者假使发送超出缓冲区能处理长度的相关指令,系统状态就可能不再稳定。如果攻击者配置一串攻击字符实施刻意供给,其即访问根目录,进而掌握整个网络的控制权。
(三)放置特洛伊木马程序和病毒。特洛伊木马程序通常伪装成游戏或工具程序,能够直接侵入到用户电脑中实施破坏,当用户打开带有这种木马的邮件或程序时,其就会留置于用户电脑中,并字计算机系统中埋置一个可在Windows启动后自动执行的程序。这时,当用户联网时,程序即会告知攻击者用户IP及预定端口,当攻击者受到此信息后,就可利用潜伏于电脑内的程序,对用户计算机的参数进行修改,偷窥和复制磁盘内容,以最终控制用户电脑。当前,计算机网络的头号敌人是计算机病毒,其属于特殊编制程序,可通过光盘、磁盘、互联网等多种途径实现复制传播。截止到目前,计算机病毒种类已达上万种,并且呈现出快速的增长。病毒发展至今,其破坏性、传染性和隐蔽性都有了很大发展。伴随互联网的发展,病毒传播速度及破坏性必将大大增强,严重危害计算机网络,为世界信息系统构成灾难。
二、计算机网络安全防范策略
(一)防火墙的配置。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,被广泛的应用与网络系统当中,有效地防止了不安全因素在网络中的蔓延。
(二)网络病毒的防范。在计算机网络环境当中,病毒的传播速度非常快,单纯的单机防毒形式很难将网络病毒彻底清除,还应当在局域网中配备全方位的防毒产品。假使在计算机网络内部,信息的交换是依靠电子邮件来实现的,则还需要一套以邮件平台为基础的防病毒软件,从而对隐藏于电子邮件及其附件中的病毒加以识别,全方位的防病毒软件是最佳选择,并针对网络病毒攻击点来进行对应防病毒软件的设置。通过多层次、全方位的防病毒系统,并顶堤或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。
(三)实施入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中,如果充分利用起审计记录,就可识别出一切不希望存在的活动,从而对这些活动加以限制,达到保护系统安全的目的。在校园网网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,从而构成一套立体的、完整的网络防御体系。
(四)系统漏洞扫描。计算机网络安全问题的解决,首要明确网络中具体存在哪些脆弱点和安全隐患。大型网络是不断变化的,也相对比较负责,仅仅依靠管理员的经验和技术来确定网络漏洞是非常不现实的。而应该采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对最新安全漏洞加以修复,进而确保网络安全。此外,用户通过使用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。
(五)防止IP盗用现象。通过路由器捆绑MAC及IP地址,从而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAC地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。
三、总论
信息时代,计算机所扮演的角色越来越重要,计算机网络安全问题理当得到人们足够的重视,采取积极的网络安全防范措施,确保网络系统的安全运行,以促进计算机网络的长足发展。
参考文献:
[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2
[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007,3
[3]程连生.计算机网络安全技术探讨[J].科技创新导报,2009,7
[4]颜军.浅析计算机网络安全与防范[J].工程技术,2010,20
[5]朱淑玲.漫谈计算机网络安全及其防范措施[J].计算机与网络,2010,2