计算机网络安全问题探究

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:hehong405
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】本文分析了常见的几种危害计算机网络安全的方法,并在此基础上提出了关于计算机网络安全的几种策略,有一定的现实意义。
  【关键词】网络安全;防范策略
  【中图分类号】TP399
  【文献标识码】A
  【文章编号】1672—5158(2012)10-0093-01
  计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。
  从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、技术、密码技术、信息安全技术、应用、数论、信息论等多种学科的综合性学科。
  不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。
  1 影响计算机网络安全的常见威胁
  由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中。同时,计算机网络还有着自然中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。
  2 网络安全的技术和措施
  起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。
  常见的几种计算机网络防护措施有:
  2.1 利用防火墙
  防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
  2.2 利用虚拟专用网络
  另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过的核心网络把分布在不同地点的网络连接在一起。连接而成的上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。
  2.3 利用防毒墙
  防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。
  2.4 利用摘要算法的认证
  Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurity Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有MD5和SHA-1。
  3 网络检测技术浅析
  由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:
  3.1 入侵检测
  入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。
  3.2 入侵防御
  入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。
  3.3 利用漏洞扫描
  漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有方面和方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。
  4 结论
  本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。
  参考文献
  [1]胡道元,闵京华.网络安全[J].科技信息,2005(10)
  [2]王群.计算机网络安全技术[M].北京:清华大学出版社,2008(7)
其他文献
目的:探讨孕18周胎儿膀胱是否有ICC样细胞的分布,为人膀胱ICC样细胞发育研究提供依据。方法:制备孕18周胎儿膀胱组织冰冻切片,通过c-kit多克隆抗体和平滑肌肌动蛋白单克隆抗
可编程控制器及变频调速器与微计算机间通讯的功能开发,是机械产品电气设计的一项新课题。钢板自动预处理生产线利用该项技术实现数据检测和进行自动调整,现以其中之一过程为例
将不可约张量方法与直接积分方法相结合,计算了Pr~(3+)离子在D_2晶场中的约化矩阵元。计算结果对处于D_2晶场(如Pr:YIG,Pr:YAG)中Pr~(3+)离子的能谱普遍适用,且简明准确。 B
据澳大利亚“全国第二次血压研究(ANBP2)”报告,在血压降低的相同情况下,血管紧张素转化酶抑制剂(ACEI)在降低心血管事件方面要优于利尿剂。这个发现与应用“抗高血压和降脂
美国斯坦福大学医学院和加州大学旧金山分校的科学家们成功地分离出人类睾丸的干细胞。这些细胞虽然酷似胚胎干细胞,能分化成人体3种主要组织类型中的任何一种,但它们具有不
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
艳星素装赴沈城一向以服饰“出位”而著称的香港影视歌三栖当红艳星彭丹,在1999年4月27日沈阳举行的’99中国金鸡百花电影节先期活动中,却一袭素衣出现在会场。这似乎与她的一贯风格不
美国食品与药物管理局(FDA)已经批准了第一个用于治疗MPSⅠ患者的药物。MPSⅠ是包括胡尔勒综合征(Hurler’s syndrome)在内的一类罕见的遗传性疾病,它是细胞内粘多糖(GAG)降
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
目的探讨安多霖对微波辐射致大鼠生殖远后损伤是否有保护作用及有效剂量。方法二级Wistar雄性大鼠80只,随机分为4组,即正常对照组、辐射对照组、1.5 g安多霖组、3.0 g安多霖