论文部分内容阅读
摘 要:计算机网络的发展和应用加快了信息的传播速度,促进了社会的发展。同时,由于计算机网络的信道共用性、分布广域性、资源共享性等特点,造成了系统的脆弱性,使得网络安全受到一定的威胁。本文分析了影响网络安全的主要因素,并探讨了网络安全策略。
关键词:网络安全 防范测量 研究
中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2012)09(a)-0039-01
近年来,由于网络技术和信息技术的不断发展,计算机网络已经遍布各个角落,给我们带来便捷的同时,网络安全问题也给我们带来一定的困扰。而大多数的网络入侵事件是由于用户没有及时修补系统漏洞或系统安全措施不完善造成的。因此,了解影响网络安全的因素,只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。
1 网络安全面临的威胁
1.1 黑客的攻击
计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的[1]。常见的黑客攻击方式有:①通过服务端口发动攻击。这主要是因为对软件中的边界条件、函数拾针等设计不当造成的地址空间错误,产生了漏洞。如利用软件系统对某种特定类型的请求没有处理,导致软件遇到这种请求时运行异常,造成软件甚至系统的崩溃。如OOB攻击,攻击者向Windows系统TCP端口139发送随机数来攻击操作系统,造成CPU一直处于繁忙状态。②利用传输协议进行攻击。攻击者利用传输协议的漏洞,恶意请求资源导致服务超载,造成攻擊目标无法正常工作。如利用TCP/IP协议的“三次握手”的漏洞发动SYN Flood攻击。③采用伪装技术攻击。攻击者通过伪造IP地址、DNS解析地址,使得受攻击目标服务器无法辨别或正常响应请求,造成缓冲区阻塞或死机;④利用木马入侵。攻击者通过向目标主机中植入木马来收集目标系统中的重要数据。⑤网络嗅探。攻击者利用嗅探器查看通过Internet的数据包,以获取信息。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令[2]。
1.2 计算机病毒
目前计算机病毒则是数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机的功能或是数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。然而它具有病毒的一些共性,如:传播性、破坏性、隐蔽性和潜伏性等,同时也具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等[3]。
2 网络安全防范策略
计算机网络安全技术主要包括几个方面:防病毒、防火墙、数据加密、入侵检测等,这几个方面的技术需要综合运用,单独的某一方面的技术难以确保网络安全,以下对这几项网络安全技术进行介绍。
2.1 防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络环境的特殊网络互联设备[4]。它是对不同的网络之间传输的数据包按照某种安全策略进行检查,以决定是否允许通信,并对网络运行状态进行监视。对计算机配置防火墙是最基本、最有效的安全措施之一,它能有效的防止非法用户的入侵,监控网络存取和访问,对访问做出日志记录,当网络发生可疑监测或攻击时能及时报警。
2.2 防病毒技术
随着计算机技术的不断发展,计算机病毒的危害性、多样性、隐蔽性都得到了提高,给网络终端用户造成了极大的威胁。利用防病毒软件可以对计算机病毒进行有效的查杀。一般从功能上可以将防病毒软件分为网络防病毒软件和单机防病毒软件。单机防病毒软件是对本地资源进行分析和扫描,对检测到的计算机病毒进行清除;网络防病毒软件则是侧重于网络资源的检测。常用的杀毒软件有瑞星、卡巴斯基、360杀毒以及金山等。
2.3 数据加密技术
数据加密技术是为提高信息系统及数据的安全性和保密性,防止机密数据被外部窃取的重要手段。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须要秘密的保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
2.4 入侵检测技术
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出相应的反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充,可在不影响网络性能的情况下对网络进行监听,从而提供对内、外部攻击和误操作的实时保护,从而大大的提高了网络的安全性。
3 结语
网络环境的复杂性,使得网络安全面临一定的威胁,保障网络安全需要用户提高网络安全意识,积极采取防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等,避免因偶然因素或恶意的攻击造成的系统破坏、数据泄漏等,保证系统连续可靠正常地运行。
参考文献
[1] 陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,01:182-182.
[2] 叶灯洲.计算机网络中的黑客攻击与防御剖析[J].电脑知识与技术,2005,29:37-39.
[3] 张随心.关于计算机网络安全的几种策略[J].甘肃科技,2012,28(2):29-30.
[4] 王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012,02:162.
关键词:网络安全 防范测量 研究
中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2012)09(a)-0039-01
近年来,由于网络技术和信息技术的不断发展,计算机网络已经遍布各个角落,给我们带来便捷的同时,网络安全问题也给我们带来一定的困扰。而大多数的网络入侵事件是由于用户没有及时修补系统漏洞或系统安全措施不完善造成的。因此,了解影响网络安全的因素,只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。
1 网络安全面临的威胁
1.1 黑客的攻击
计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的[1]。常见的黑客攻击方式有:①通过服务端口发动攻击。这主要是因为对软件中的边界条件、函数拾针等设计不当造成的地址空间错误,产生了漏洞。如利用软件系统对某种特定类型的请求没有处理,导致软件遇到这种请求时运行异常,造成软件甚至系统的崩溃。如OOB攻击,攻击者向Windows系统TCP端口139发送随机数来攻击操作系统,造成CPU一直处于繁忙状态。②利用传输协议进行攻击。攻击者利用传输协议的漏洞,恶意请求资源导致服务超载,造成攻擊目标无法正常工作。如利用TCP/IP协议的“三次握手”的漏洞发动SYN Flood攻击。③采用伪装技术攻击。攻击者通过伪造IP地址、DNS解析地址,使得受攻击目标服务器无法辨别或正常响应请求,造成缓冲区阻塞或死机;④利用木马入侵。攻击者通过向目标主机中植入木马来收集目标系统中的重要数据。⑤网络嗅探。攻击者利用嗅探器查看通过Internet的数据包,以获取信息。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令[2]。
1.2 计算机病毒
目前计算机病毒则是数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机的功能或是数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。然而它具有病毒的一些共性,如:传播性、破坏性、隐蔽性和潜伏性等,同时也具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等[3]。
2 网络安全防范策略
计算机网络安全技术主要包括几个方面:防病毒、防火墙、数据加密、入侵检测等,这几个方面的技术需要综合运用,单独的某一方面的技术难以确保网络安全,以下对这几项网络安全技术进行介绍。
2.1 防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络环境的特殊网络互联设备[4]。它是对不同的网络之间传输的数据包按照某种安全策略进行检查,以决定是否允许通信,并对网络运行状态进行监视。对计算机配置防火墙是最基本、最有效的安全措施之一,它能有效的防止非法用户的入侵,监控网络存取和访问,对访问做出日志记录,当网络发生可疑监测或攻击时能及时报警。
2.2 防病毒技术
随着计算机技术的不断发展,计算机病毒的危害性、多样性、隐蔽性都得到了提高,给网络终端用户造成了极大的威胁。利用防病毒软件可以对计算机病毒进行有效的查杀。一般从功能上可以将防病毒软件分为网络防病毒软件和单机防病毒软件。单机防病毒软件是对本地资源进行分析和扫描,对检测到的计算机病毒进行清除;网络防病毒软件则是侧重于网络资源的检测。常用的杀毒软件有瑞星、卡巴斯基、360杀毒以及金山等。
2.3 数据加密技术
数据加密技术是为提高信息系统及数据的安全性和保密性,防止机密数据被外部窃取的重要手段。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须要秘密的保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
2.4 入侵检测技术
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出相应的反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充,可在不影响网络性能的情况下对网络进行监听,从而提供对内、外部攻击和误操作的实时保护,从而大大的提高了网络的安全性。
3 结语
网络环境的复杂性,使得网络安全面临一定的威胁,保障网络安全需要用户提高网络安全意识,积极采取防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等,避免因偶然因素或恶意的攻击造成的系统破坏、数据泄漏等,保证系统连续可靠正常地运行。
参考文献
[1] 陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,01:182-182.
[2] 叶灯洲.计算机网络中的黑客攻击与防御剖析[J].电脑知识与技术,2005,29:37-39.
[3] 张随心.关于计算机网络安全的几种策略[J].甘肃科技,2012,28(2):29-30.
[4] 王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012,02:162.