网络安全防范策略研究

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:kyleSun81
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机网络的发展和应用加快了信息的传播速度,促进了社会的发展。同时,由于计算机网络的信道共用性、分布广域性、资源共享性等特点,造成了系统的脆弱性,使得网络安全受到一定的威胁。本文分析了影响网络安全的主要因素,并探讨了网络安全策略。
  关键词:网络安全 防范测量 研究
  中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2012)09(a)-0039-01
  近年来,由于网络技术和信息技术的不断发展,计算机网络已经遍布各个角落,给我们带来便捷的同时,网络安全问题也给我们带来一定的困扰。而大多数的网络入侵事件是由于用户没有及时修补系统漏洞或系统安全措施不完善造成的。因此,了解影响网络安全的因素,只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。
  1 网络安全面临的威胁
  1.1 黑客的攻击
  计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的[1]。常见的黑客攻击方式有:①通过服务端口发动攻击。这主要是因为对软件中的边界条件、函数拾针等设计不当造成的地址空间错误,产生了漏洞。如利用软件系统对某种特定类型的请求没有处理,导致软件遇到这种请求时运行异常,造成软件甚至系统的崩溃。如OOB攻击,攻击者向Windows系统TCP端口139发送随机数来攻击操作系统,造成CPU一直处于繁忙状态。②利用传输协议进行攻击。攻击者利用传输协议的漏洞,恶意请求资源导致服务超载,造成攻擊目标无法正常工作。如利用TCP/IP协议的“三次握手”的漏洞发动SYN Flood攻击。③采用伪装技术攻击。攻击者通过伪造IP地址、DNS解析地址,使得受攻击目标服务器无法辨别或正常响应请求,造成缓冲区阻塞或死机;④利用木马入侵。攻击者通过向目标主机中植入木马来收集目标系统中的重要数据。⑤网络嗅探。攻击者利用嗅探器查看通过Internet的数据包,以获取信息。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令[2]。
  1.2 计算机病毒
  目前计算机病毒则是数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机的功能或是数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。然而它具有病毒的一些共性,如:传播性、破坏性、隐蔽性和潜伏性等,同时也具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等[3]。
  2 网络安全防范策略
  计算机网络安全技术主要包括几个方面:防病毒、防火墙、数据加密、入侵检测等,这几个方面的技术需要综合运用,单独的某一方面的技术难以确保网络安全,以下对这几项网络安全技术进行介绍。
  2.1 防火墙技术
  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络环境的特殊网络互联设备[4]。它是对不同的网络之间传输的数据包按照某种安全策略进行检查,以决定是否允许通信,并对网络运行状态进行监视。对计算机配置防火墙是最基本、最有效的安全措施之一,它能有效的防止非法用户的入侵,监控网络存取和访问,对访问做出日志记录,当网络发生可疑监测或攻击时能及时报警。
  2.2 防病毒技术
  随着计算机技术的不断发展,计算机病毒的危害性、多样性、隐蔽性都得到了提高,给网络终端用户造成了极大的威胁。利用防病毒软件可以对计算机病毒进行有效的查杀。一般从功能上可以将防病毒软件分为网络防病毒软件和单机防病毒软件。单机防病毒软件是对本地资源进行分析和扫描,对检测到的计算机病毒进行清除;网络防病毒软件则是侧重于网络资源的检测。常用的杀毒软件有瑞星、卡巴斯基、360杀毒以及金山等。
  2.3 数据加密技术
  数据加密技术是为提高信息系统及数据的安全性和保密性,防止机密数据被外部窃取的重要手段。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须要秘密的保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
  2.4 入侵检测技术
  网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出相应的反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充,可在不影响网络性能的情况下对网络进行监听,从而提供对内、外部攻击和误操作的实时保护,从而大大的提高了网络的安全性。
  3 结语
  网络环境的复杂性,使得网络安全面临一定的威胁,保障网络安全需要用户提高网络安全意识,积极采取防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等,避免因偶然因素或恶意的攻击造成的系统破坏、数据泄漏等,保证系统连续可靠正常地运行。
  参考文献
  [1] 陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,01:182-182.
  [2] 叶灯洲.计算机网络中的黑客攻击与防御剖析[J].电脑知识与技术,2005,29:37-39.
  [3] 张随心.关于计算机网络安全的几种策略[J].甘肃科技,2012,28(2):29-30.
  [4] 王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012,02:162.
其他文献
当波音777宽大的机身从首都机场腾空而起,我们的思绪就已飞到那遥远的地方……舷窗外朵朵白云下是大西北茫茫的戈壁,历史上曾经辉煌时的"古丝绸之路"所留下的足迹让人浮想联
在我国全面建设小康社会和快速城市化建设的进程中,体育作为一种能促进人们健体强身,愉悦身心,提高生活品质等需求的社会文化现象,以其独有的方式逐渐走入城市居民的聚集地——社区。社区体育成为有效地促进社会公民身心健康的主要组织形式,是社会体育发展的主流。近年来,唐山市全民健身运动氛围呈浓厚之势。从总体看,唐山市社区居民对体育锻炼有一定的认识和了解,但与唐山市经济、社会发展水平还不相适应,随着城市化的不断
摘 要:近年来,随着经济的不断发展与进步,居民耗电量不断增加,因此对电厂技术管理工作的要求也随之提高。目前通过加快设备的技术改造、强化基础管理工作,加强员工的综合素质等方式进行技术管理,已经不能满足科技时代的发展步伐。因此针对新的科技发展时期,为了增加电厂运行的可靠性和稳定性,同时提高经济效益,我公司管理部门提出了以下几点具体措施。  关键词:小型电厂 知识化电厂 技术管理  中图分类号:TM
本文详细介绍了一种超短波调频电台的设计方案,给出了主要的硬件选择,对单元电路的原理进行了详细的阐述.并对样机的性能进行了测试及用户试用,用户使用后认为本机具有操作简便。
摘 要:《电控发动机》是汽车新技术中的最重要的部分,《电控发动机》“一体化”教学从理论到实践是一个全新的概念。如何在较短的时间内迅速提高学生关于电控发动机系统理论知识和实际动手能力,是汽车教育工作者值得重点研究的问题。本文根据学校汽车专业教学、实训实际情况对《电控发动机》“一体化”教学的几个关键问题进行探讨研究。  关键词:电控发动机 “一体化”教学  中图分类号:G642文献标识码:A文章编号
硅钙铁合金中的一些元素影响着合金的质量,对这些元素的测定非常重要。该文首先对硅钙铁合金中的铝、钙元素的传统测定方法的不足进行分析,然后,分别叙述铝、钙元素的测定的方法
信息技术的飞速发展给人事档案管理工作带来新的机遇和挑战,加强人事档案信息化建设、积极推进人事档案现代化管理是人事档案管理工作发展的必然趋势.以人事档案管理信息化建
2005年10月,故宫博物馆院正迎来其80周年的庆典。走进北京故宫,在朱红和金黄的辉映里,和谐之至,无独有偶,10月20日世界闻名的卡车制造商沃尔沃集团卡车公司大中国区的客户大会在北