计算机网络安全及防范

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:haifeng123456789
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络技术的飞速发展和Internet应用的普及,网络不仅给人们的工作和生活带来了极大的方便,网络也带来了较多的安全问题。该文对计算机网络存在的安全隐患进行了分析,并介绍了计算机网络安全防范措施。
  关键词:计算机网络;网络;网络安全;安全;防范
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)25-6129-02
  Computer Network Security and Prevention
  ZOU Lv-xin
  (College of Computer Science, South-central University for Nationalities, Wuhan 430074, China)
  Abstract: With the rapid development of computer network technology, the network has not only brought unprecedented convenience, but also more security issues. This article analyzes computer network security risks and introduces a list of guard measures for computer network security.
  Key words: computer network; network; network security; security; prevention
  “安全”字典中的定义是防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施,将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统持续有效工作的措施总和。
  计算机网络安全所面临的威胁和攻击大体可分为两类:一类是对实体的威胁和攻击,另一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。
  1 计算机网络安全威胁
  1.1 系统漏洞
  Internet从建立开始就缺乏安全的总体构想和设计,主要体现在计算机系统的脆弱性和数据库管理系统(DBMS)的脆弱性上。
  1)计算机系统的脆弱性
  无论哪一种操作系统,系统支持继承和扩展能力便给自身留下了一个漏洞,操作系统的程序可以动态连接,包括I/O的驱动程序与系统服务都可以用打补丁的方法升级和进行动态连接,这种方法虽然给系统的扩展和升级提供了方便,但同时也会被黑客利用。
  系统支持在网络上传输文件,这也为病毒和黑客程序的传播提供了方便;系统支持创建进程,特别是支持在网络的节点上进行远程的创建与激活,被创建的进程还具有继承创建进程的权力,这样黑客可以利用这一点进行远程控制并实施破坏行为。
  系统存在超级用户,如果入侵者得到了超级用户口令,则整个系统将完全受控于入侵者。
  2)数据库管理系统的脆弱性
  数据库管理系统在操作系统平台上都是以文件形式管理数据库的,入侵者可以直接利用操作系统的漏洞来窃取数据库文件,或直接利用操作系统工具非法伪造、篡改数据库文件内容。
  1.2 协议的开放性
  计算机网络的互通互连基于公开的通信协议,只要符合通信协议,任何计算机都可以接入Internet。
  网络间的连接是基于主机上的实体彼此信任的原则,而彼此信任的原则在现代社会本身就受到挑战。在网络的节点可以进行远程进程的创建与激活,而且被创建的进程还具有继续创建进程的权力,这种远程访问功能使得各种攻击无需要到现场就能得手。TCP/IP协议是在可信环境下为网络互连专门设计的,但缺乏安全措施的考虑。TCP连接可能被欺骗、截取、操纵;IP层缺乏认证和保密机制。FTP、SMTP、NFS等协议也存在许多漏洞。UDP易受IP源路由和拒绝服务的攻击。在应用层,存在认证、访问控制、完整性、保密性等安全问题。
  1.3 人为因素
  黑客攻击与计算机犯罪以及信息安全管理缺失是引起网络安全问题至关重要的因素。
  1)黑客攻击与计算机犯罪
  “黑客”一词,是英文hacker的音译。在20世纪50年代,hacker以完善程序、完善网络为己任,遵循计算机使用自由、资源共享、源代码公开、不破坏他人系统等精神。20世纪60年代,黑客代指独立思考、奉公守法的计算机迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络的使用范围。20世纪70年代,黑客倡导了一场个人计算机革命,打破了以往计算机技术只掌握在少数人手里的局面,并提出了计算机为人民所用的观点。20世纪80年代,黑客的代表是软件设计师,为个人电脑设计出各种应用软件。随着计算机重要性的提高,大型数据库也越来越多,信息又越来越集中在少数人手里,黑客开始为信息共享而奋斗,这时黑客就开始频繁入侵各大计算机系统。
  但是,并不是所有的网络黑客都遵循相同的原则。有些黑客没有职业道德的限制,试图非法进入别人的计算机系统,窥探别人在网络上的秘密。网络犯罪也主要是这些人着手干的,网络黑客已成为计算机安全的一大隐患。这种黑客已经违背了早期黑客的传统,称为“骇客”(英文“cracker”的音译),就是“破坏者”的意思。骇客具有与黑客同样的本领,只是在行为上有本质的差别,他们之间的根本区别是:黑客搞建设,骇客搞破坏。现在,人们很难区分善意和恶意的黑客,黑客的存在,不再是一个纯技术领域的问题,而是一个有着利益驱使、违背法律道德的社会问题。
  2)信息安全管理缺失
  信息安全事件快速蔓延,原因在于利益的驱使和内部管理的缺失。缺少高素质的网络管理员,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。
  2 计算机网络安全防范
  1)防火墙技术。防火墙是隔离在本地网络与外界网络之间的一道防御系统,其主要功能有:限制他人进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近其他防御设施;限定用户访问特殊站点;为监视Internet的安全提供方便。
  2)入侵检测技术。入侵检测技术是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否违反安全策略的行为和被攻击的迹象的技术。入侵检测是防火墙的合理补充,可帮助系统对付网络攻击。
  3)计算机取证技术。计算机取证也称数字取证、电子取证,是对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。
  4)蜜罐技术。蜜罐是一个资源,它的价值在于它会受到攻击或威胁,这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜罐是收集情报的系统,是一个用来观测黑客如何探测并最终入侵系统的系统;也包含一些并不威胁系统(部门)机密的数据或应用程序,但对黑客却具有很大的诱惑或捕杀能力的一个系统。
  5)病毒防范。使用防病毒软件,修复系统漏洞,关闭系统中不需要的服务,将正常的注册表进行备份,不查看陌生邮件,尤其是带有附件的邮件,不浏览不熟悉的网站等。
  3 结束语
  计算机网络安全是一项系统工程,不仅是技术问题,而且还是安全管理问题,必须综合考虑安全因素。只有对网络的潜在威胁和脆弱性有个正确的认识,不断健全网络安全的相关法规,不断提高网络安全的防范技术,才能有效地防范网络安全。
  参考文献:
  [1] 彭新光,吴兴兴.计算机网络安全技术与应用[M].北京:科学出版社,2005.
  [2] 马建峰,郭渊博.计算机系统安全[M].西安:西安电子科技大学出版社,2007.
  [3] 赵泽茂,吕秋云,朱芳.信息安全技术[M].西安:西安电子科技大学出版社,2009.
  [4] 龙珑.计算机安全防护技术研究[M].北京:电子工业出版社,2005.
  [5] 刘功申.计算机病毒及其防范技术[M].北京:清华大学出版社,2008.
  [6] 韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.
其他文献
[摘要]临夏地区史前文化遗址富集、出土文物众多。历史上尤其是近代以来,临夏地区先后开展了多次考古发掘工作,成果丰硕。本文主要梳理了历次考古发掘工作的过程。  [关键词]临夏地区;文物考古;文化遗址  [中图分类号]K872 [文献标识码]A [文章编号]1005-3115(2015)16-0031-02   临夏是我国最早组织开展考古工作的地区之一,这里史前文化遗址星罗棋布,出土文物文化类型
海南是目前华南罗非鱼年均价最高的地区,一直以高密度精养模式为主,但2009年链球菌病的大面积暴发也让业界人士捏了一把汗,目前海南养殖户面临着塘租上涨、饲料价高等压力,部分区
针对窄带电力线载波通信逐渐成为辅助通信方式过程中空置设备的拆除问题,研究出一种闲置线路上空置阻波器的拆除方法;同时对于仍在使用的电力线载波通道,找到符合现状的频率
炳灵寺石窟现存窟龛216个,有5个龛的造像未完成,其中4含龛属晚唐时期。庸代,佛教在炳灵寺达到鼎盛,却出现了许多未完成窟龛,本文对唐末炳灵寺佛教衰落及未完成窟龛造像进行尝试性
9月20日,"一带一路看甘肃暨2015百家网媒丝绸之路行"活动在兰州拉开大幕,来自全国各地的重点新闻网站齐聚黄河岸边。那天,阳光明媚,洒在脸上,使人有些恍惚,似乎这次西行更像是
提出了全球化和区域创新的关系问题,并以长江三角洲开发区为窗口,应用历史分析方法分析了两者之间的关系;探讨了"二次创业"的内涵、主要特点和内容;分析了长江三角洲开发区"
电子商务与物流配送是互为条件和动力的,一方面现代物流技术的更新为电子商务的迅速推广提供了有力的平台,另一方面以网络为基础的电子商务也催化了物流配送模式的革命。为了建
9月4日,“中国水产学会渔药专业委员会成立大会”在“宝来利来”公司生物中心举办,来自全周水产界的有关科研、教学、推广单位代表、渔药企业代表、水产养殖科技工作者等近百人
摘要:分析三本独立学院小型招生呼叫中心系统的设计背景,从系统架构、相关技术、业务流程、功能模块等几个层面详细阐述了系统实现的方式,从而得出适合三本独立学院小型招生呼叫中心需求的方案。并根据该方案对语音卡进行二次开发,并最终实现应用。  关键词:呼叫中心;招生;IVR;CTI;语音卡  中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)04-0803-03  The Dev
为抓住新一轮世界产业结构调整的难得机遇,包括日韩在内的东北亚各国纷纷制定优惠政策,通过加强对外国投资者投资风险的国家保障、放宽行政规制、减轻企业负担、降低税负标准、