计算机网络安全与防御(通用12篇)
计算机网络安全与防御 篇1
1 计算机网络安全的内涵
计算机网络安全的内涵是:在处理及分析相关数据并构建系统时,要能够保护电脑的软、硬件数据不会因为各方面的因素而使之被侵入、修改与破坏。计算机网络安全的内涵主要包括物理与逻辑安全两个角度,其中逻辑安全的定义可以用信息安全来解释,也就是要求保护信息的秘密性、整体性以及使用性,而互联网安全保障的定义是信息安全的扩展及延续,网络安全其实是保护互联网信息的秘密性、整体性以及使用性。
2 计算机网络安全存在的问题
互联网的开放性与保障性本来就是互相矛盾的一对,在互联网越来越开放的当下,由互联网引起的安全性难题也越来越多,包括以下几点。
2.1 被动攻击
在被动攻击时,进攻者仅仅是查看与研究一些协议数据单元PDU而不会破坏信息。尽管这些信息对于进攻者而言是难以明白的,但依旧能够分析PDU的主要的数据信息部分,从而知道正在运行的PDU的位置与信息,分析PDU数据的长短与运行的频率,就能够知道信息的性质。被动攻击也叫作流量分析。
2.2 主动攻击
主动攻击就是指进攻者针对一些网页中的PDU运行各种命令。比如对PDU进行修改、回收、延时等处理,还会在之后的时间里把之前制成的PDU插入其内,更甚者还能够把假的PDU插入到其他连接中。其具体方法可以分为以下4类。
(1)修改报文流。包含攻击PDU网页连接中的时效性、整体性与顺序性。
(2)停止服务。也就是指进攻者通过互联网的终端持续发布许多的分组,造成互联网不能继续提供服务的现象。
(3)假造连接初始化。进攻者将之前的已被共享过的正确连接放入初始化语句,或者隐藏身份来创建连接。
(4)病毒软件。这是一种特别的主动进攻手段,方法较多,其中对互联网的安全性威胁最大的是以下几种。第一种:电脑病毒,是会将病毒传染给电脑的软件,这种“传染”是指更改有关软件从而将本身或是病毒放置其内造成的。第二种:电脑蠕虫,是指利用互联网的通讯性能把本身的某个节点复制到另一个节点上,同时主动开始运行的软件。第三种:特洛伊病毒,其具备的作用并不是其声称的作用,而是一种恶意的程序,电脑病毒偶尔也有这种形式的病毒。第四种:逻辑病毒,是一类在启动环境达到了某些充分条件时运行恶意软件的病毒。
3 计算机网络安全的内容
3.1 保密性
向客户提供真实有效、保障性高的密钥通讯是互联网最基本的功能。互联网的密钥功能除了给客户提供保密通讯的功能外,还有很多其他保密性功能的程序。例如对登陆口令的密保、保密通讯协定的设计和电子签名的设计等。
3.2 安全协议的设计
互联网的安全性是无法裁定的,当前在安全协定的规划角度,重点设计那些具有针对性的安全通讯协定。确保所设定的协定是具有安全性的方式有2个:第一个是通过形式化的方式来证明,第二个是利用经验来验证协定是否具有安全性。用形式化验证的方式是最可信的,但是,有的协定安全性存在着难以裁定的可能,仅能对某个特别的进攻方式来分析它的安全性。对于比较繁冗的通讯协定来说,利用形式化来验证其安全性是较为困难的,因此,还是要靠通过人工研究的方式来找出BUG。而针对那些简单的协定,就可以通过对攻击者设权限的方法来进行形式化的验证,但是,这样的方式存在着较多的问题。
4 互联网络安全的技术支持
4.1 电子签名
电子签名指的是那些添加在数据表格中的某些数据,或者是针对数据表格而做出的密钥转换。其是以电子的方式来签名的一种手段,特定的签名信息能够在整体的通讯互联网中传输。在公用密钥和私用密钥的基础之上都能够得到电子签名,特别是在公用密钥基础上的电子签名。包含一般的电子签名与特定的电子签名。
4.2 数据加密
数据加密也被叫做密码学,其是一种文化传承的技术,也就是利用加密算式与加密密保把数据转换为密文,所谓解密就是利用解密算式与解密密保把密文还原为数据。数据加密在当下依旧是电脑系统保护数据资料最安全的手段。其通过密钥技术将数据加密,使数据不被发现,以达到保护数据不泄露的目的。
4.2.1 对称加密技术
对称加密是利用了对称密保的编码方式,其最大的优点是数据在加密与解密时可以设定同一个密保,也就是加密密保与解密密保可以相互转换,这样的方式在密码学里被称作对称加密算式。对称加密算式在运行时更加快速便捷,密保较短,而且很难被破解,在信息加密标准(DES)以外,还有一个对称密保加密制度是国际信息加密算式(IDEA),IDEA与DES相比安全性更高,同时对电脑性能方面的要求也较低。这种国际信息加密算式由PGP系统运行。
4.2.2 非对称加密技术
在20世纪70年代,美国专家蒂姆在研究数据开放式传送与密保监管课题时,创造性地提出了一个新的密保互换协定,能够支持在不具有安全性的媒介上的通信双方互换资料,且安全地得到统一的密保,即“公开密钥系统”。与对称式加密算式相反,这个方式被称作“非对称加密算法”。而其和对称加密算式完全不同的地方在于,它要求设定2个密保:公开密保与私有密保。公开密保和私有密保是整体,也就是说在用公开密保对信息进行加密时,必须要用与其配套的私有密保才能转换解码;那么相同的,在用私有密保对信息进行加密时,也必须要用相符的公开密保才能解码。由于加密与解密设定的是2个不同的密保,因此,这样的算式也被叫做非对称加密算式。
4.3 防火墙技术
防火墙属于互联网访问的监控程序,用来阻挡那些明确不允许通过的全部通讯信息,其与那些只能获得互联网数据传输方向的简易路由器不同,其能够在互联网信息传输经过有关的网页页面时,对信息进行系统性访问。大部分防火墙都通过多种性能相配合的方式来确保自身的互联网不会受到恶意传输的侵略,而在这之中最常用的技术有静态、动态的分组净化以及代理终端技术,这些技术的安全性能顺序递增,不过在实际的实践中不但要考虑到技术的性价比,同时又要兼顾互联网安全传输的能力。除此之外,目前较好的防火墙程序还引进了VPN、监察与病毒检测技术。以用户IP地址为基础的防火墙安全控制技术,很难为用户提供一个内外兼备的整体安全策略,并且其仅仅能够做到粗粒度的访问控制,还无法和公司内部配置的那些安全系统搭配使用,再加上其是由许多个系统组成的,很难被监管与配置,所以,也就造成了其在监管上不够完善。
4.4 入侵检测系统
入侵检测系统是互联网安全机制分析的重点,属于一种主动积极的安全保护技术,对内在与在外的入侵提供实时检测与保护,在危及互联网安全前阻挡病毒入侵。社会不断进步,入侵检测系统也将向着3个方面延伸:分布式入侵检测、智能化入侵检测与整体的安全拦截技术。
入侵检测技术是检验入侵程序的软、硬件的结合,它的最重要的功能就是检验。可以检验系统无法防御的入侵;检验即将入侵的程序,进行阻挡、防御处理;,除此之外,对入侵程序进行记录,以便提供法律证据;还具有互联网遭遇威胁风险的评估与入侵程序的还原等作用。
4.5 防病毒技术
木马的预防程序就是利用相应的程序功能来防御木马对信息数据的更改与破坏,属于动态的裁定技术。木马的预防是通过对木马的运行程序进行分类研究,从而实现在软件运行中凡是有相似程序的都被当作电脑木马来处理。总体来讲,木马的预防就是防御木马进入信息数据内部或是防御木马对软件、硬件的操作,特别是写操作。预防木马的手段包含:硬盘引导区防御、加密可操作软件、读取控制程序与网络监管技术等。比如防病毒卡,它的最重要的作用就是对硬盘进行保护,监测在电脑与驱动器间进行传输的信息,或是控制会有威胁的入侵,同时判定硬盘目前的状态:哪个硬盘要运行操作,是不是正在运行操作,硬盘是不是受到保护等,从而判断木马是不是快要发作。电脑木马的预防应用能够对未知和已知的木马程序进行预防。当前,可以通过特征判定程序和静态判定程序来预防已知的病毒,通过动态判定程序来预防未知的病毒。
5 计算机网络安全防范措施
5.1 培养“互联网+”时代的新型网络人才
我国大力培养与发展互联网人才,以及积极开发互联网各方面技术是非常有必要的,强大的技术能力不只是互联网和谐氛围的保障,也会成为对不法分子的最大约束。
5.2 强化安全意识,加强内部管理
互联网安全是7分靠监管3分靠能力,这也就表达了监管对互联网来说是十分重要的。强化监管需要从多个角度入手:设定密保,全部的设备以及网络都要设定密保,并且要有一定的长度,经常修改,这样才能不被破解。限制路由器的访问身份,需要设定多个权限的密保,了解多种密保的人不要太多,一般的维修人员只限登陆检测的设备。限制路由器的访问权限不只可以保障其自身不受威胁,同时也可以保障拓扑结构与全部电脑程序的运行、配置和限制。设定可允许的访问地址,以避免非法IP登陆。
5.3 了解网络攻击渠道
互联网受到入侵总体来说由于以下几种原因:通过协定,收集资料。不法分子也许会用以下几种公开协定和技术,搜集散落在互联网系统下每个主机系统的有关数据。
5.4 加强安全防护措施
第一,互联网设备的监管要科学合理。对互联网设备开展科学的监管,能够加强互联网的安全性。第二,有关互联网的安全监管。制定一整套安全监管体系,除此之外,还需要对相关职员开展安全监管责任感的培训,加强对监管者相关技术与客户安全观念的培训。第三,构建安全实时警示与实时还原系统。设备可以更换,可是信息要是被破坏就难以恢复还原,由此导致的后果及损失是难以弥补的。
6 结语
综上所述,网络安全与社会的发展息息相关。发现互联网中存在的危险,并积极实施有效的措施进行解决,把可能出现的损失降到最低,对于保障互联网的安全十分重要。
摘要:步入21世纪,全球形成了以互联网为核心的网络时代。互联网对人们的日常生活和社会发展起到了相当大的影响。但是,随着互联网技术的不断进步,网络安全已成为大众重点关注的对象。笔者针对互联网的安全问题与互联网防御保障问题进行论述。
关键词:计算机,网络安全,强化安全意识
计算机网络安全与防御 篇2
文章通过对计算机网络防御策略进行概述,并分析计算机网络安全现状以及所面临的威胁。
文中还对计算机网络防御的安全需求进行介绍,重点解析计算机网络防御策略模型,涉及了计算机网络防御的基本构成和联系;计算机网络安全体系设计;计算机网络安全防御策略。
关键词:计算机 网络防御策略 模型 信息安全
前言
当今是计算机网络信息引领发展的时代,高度信息化和便捷的网络化给人们带来很多方便。
然而,网络信息安全也日益引起了人们的注意,这也就促进了计算机网络防御策略的发展不断的与时俱进。
计算机网络防御策略是计算机进行攻防演绎的关键组成,并作为计算机信息对抗的不可或缺的组成。
计算机网络安全与防御 篇3
关键词:计算机软件;安全问题;防御对策
1、计算机软件概述
1.1 计算机软件的含义
计算机在日常工作中,要想得到正常的系统运行,需要内在程序及文档共同发挥作用而进行,而这些文档和程序的总称就是软件。它们实际上拥有不一样的含义,程序指的是相关数码编制,具有系统性和特定性等特点。而文档指的是能够帮助使用者更好的熟悉和掌握计算机程序的软件,它能够对相应的数据资料进行详细的说明。这两种软件在计算机中存在不同的功能,程序是计算机运行使用的基础,是计算机的必备软件,而计算机在正常运行状态下,是可以脱离文档的。
1.2 计算机软件的分类
而计算机软件的分类,从整体上来看有两种,即系统软件和应用软件。首先,系统软件。计算机要想维持正常的运行,是绝对离不开不同的操作系统,这就是系统软件,其功能是管理及调节不同的硬件,促使其在计算机系统中相互协作,正常运行。这种软件是由基础操作工具和操作系统组合而成,如软件连接、驱动管理等。可以说,计算机的这一组成是促使使用者、计算机及其内部操作系统紧密相连的基础,促使三者在运行过程中构建为统一整体,在这一整体运行中是可以忽略掉其内部硬件的运行。现阶段市场上主要的系统软件宝库 UNIX、Windows 等[1]。其次,应用软件。这类型软件在使用过程中以达到某种用途为目的,通常状况下它以特定的形式展现自身的功能,如图像浏览器等,这种功能表现相对单一;同时还有系统功能的展现,如 Office 办公软件等,同时还包括人们熟知的数据库管理系统,这一软件系统的组成包含几个独立程序。现阶段人类开发出来了多种应用软件,最常使用的有工具软件、游戏和管理软件等。
2、解决计算机软件安全问题的意义
凭借着卓越的技术优势,计算机已经逐渐占领了人们生活的主要空间,并与人们生活紧密地联系在了一起。计算机所展现出来的卓越的性能,使得人们的各项工作开始变得更加快捷,使得人们各种形式的需求都能够得到一定程度上的满足。伴随着计算机在人们生活中地位的逐渐上升,随之而来的就是安全隐患,如果不能够将这一隐患进行及时解决,不仅能够使计算机瘫痪,还将会对人们工作及生活造成严重影响,同时这一问题也逐渐开始成为挑战电子行业的尖端问题。具体来讲,在电子商务中进行具体运转过程中,存在着严重的信息泄露安全问题,一旦出现疏忽,将会直接对用户造成经济损失,这些都是极为实际的问题。
3、计算机软件存在的安全问题
计算机技术跨越式的发展使其广泛地应用于社会的各个行业,然而它的背后也隐藏着各种各样的安全问题。当前计算机软件所面临的安全问题主要有非法复制、软件跟踪、软件质量问题等软件安全威胁。计算机软件一般是用某种程序设计语言来设计和完成的,它是一种逻辑实体,并非是有形可触的物理实体。软件安全包括对文档和介质的双重保护。计算机软件作为一种知识密集型产品,由于易复制性,导致软件产品的知识产权受到严重的威胁[2]。由于我国对于知识产权的认知度不够、保护不足、监管不到位使得不法分子通过盗版软件赚取利润,而软件业由此而蒙受相当大的损失。
计算机软件运行的安全是对软件进行必要的防护,以防止其受到人为的修改、破解、复制以及滥用,从而保证其功能的正常连续运行。一些人或者团体利用掌握的技术,特别是运用各种程序调试分析工具来对软件程序进行跟踪和逐条运行,它可以对任何格式的文件进行直接读写和修改,通过窃取软件源代码、取消软件的防复制和密保钥匙等功能,来实现对一软件的动态破译,并将破译后的软件进行非法买卖和公开传播。这样同样使得计算机软件的安全存在着相当大的问题。而在计算机软件开发过程中,软件开发商所研发出来的软件不可避免的存在一些类似于安全漏洞的缺陷,这样同样造成了计算机软件的安全问题。
4、计算机软件存在问题的主要防御策略
计算机软件安全问题的防御策略主要有行政法律、法规上的策略、组织管理上的策略和技术层面的策略等。计算机软件安全在行政法律、法规上的策略主要是利用法律的武器对自己的权利进行维护。我们可以根据国家计算机安全的相关法律、法规,完善计算机信息系统安全保护条例、计算机软件保护条例等,做好计算机知识的普及和教育培养公众对软件版权、知识产权的法制观念。在组织管理上的策略则要求我们设立严密的组织机构和管理流程,软件从开发出来到最终的使用环节都能得到严格的监控和管理。要成立打击软件非法复制和动态跟踪的专题小组,从事相应的检查、监督工作。
在技术层面的策略则要加强加密技术、防复制、反跟踪的技术,采取强硬的措施来保护自己的权益。加密技术主要是为了限制软件被复制。防止盗版的软件来保护开发者的权益。然而,仅依靠保密方法来消除盗版或者其它的安全隐患是不可能的,我们必须对已有的软件,还可以使用一些类似于密码的安全保护措施。为了防止软件的非法复制,国家应该要加强对软件产品的保护力度。这样才能够减小盗版软件带有病毒和一些捆绑的后台程序,给软件用户的数据安全带来极大的威胁。而反跟踪技术则是种防止利用调试工具活跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术。根据目前软件系统的结构特点,任何软件的运行都是依附于CPU的,如果CPU的运行被监控,就等于把程序直接裸露在解密者的面前,那么软件在运行的时候就极易被复制,进而威胁整个软件的安全性能。
结语:
当前,计算机软件的安全问题是人们使用计算机过程中的一项主要问题,我们有必要对其进行分析研究,并采取各种技术、管理措施来控制这些安全问题,使计算机得到安全防护,从而确保计算机的安全使用。
参考文献:
[1]吴塍勤.对计算机软件安全问题的分析及其防御策略[J].电脑编程技巧与维护,2013,02:87-88+109.
计算机网络安全与防御措施研究 篇4
计算机网络安全是指借助计算机网络控制及管理技术来实现计算机网络环境的稳定和安全, 同时保证网络环境中数据信息的完整性、安全性和共享性。在计算机网络安全中包含了两层含义, 即逻辑性安全和物理性安全。其中, 逻辑性安全是指网络环境中信息的完整性、安全性和共享性等特性的安全;而物理性安全则是指避免计算机硬件设备免受外界因素的影响和破坏等。
2 计算机网络中的安全隐患
伴随着计算机软件及网络技术的飞速发展, 计算机网络攻击出现了明显的特点, 即攻击原呈现出复杂的趋势, 而攻击手段逐渐趋于简单化、易操作。网络攻击手段具有简单化、易于操作、原理复杂化等一系列特点, 给计算机网络安全防护带来了巨大的难题。分析计算机网络安全现状, 网络安全主要存在以下安全隐患:
2.1 计算机病毒的传播
计算机病毒是指在程序的编制过程中, 插入的旨在通过破坏计算机功能或其数据来影响计算机的使用性能, 并具有自我复制能力的程序代码[1]。依据相关计算机病毒控制处理部门的统计, 计算机网络病毒的传播途径以网页病毒、电子邮件等为主, 病毒以此来实现对计算机的远程控制, 盗取他人电脑的私人信息或对电脑数据进行破坏。
2.2 攻击网络服务器中存在的漏洞
攻击网络服务器中存在的漏洞是指利用现有网络服务器 (如WEB、DNS、SQL、FTP等) 自身系统存在的漏洞[2], 借助目录收集攻击、拒绝服务攻击等网络攻击手段实现对服务器的攻击, 从而造成网络服务器的无法正常工作, 严重时会导致其瘫痪。
2.3 针对协议弱点的网络攻击
网络协议作为网络环境中提供包交换的计算机通信协议在计算机网络中被广泛应用。但目前被应用的大多数网络协议都存在不同程度的不安全漏洞。利用网络协议弱点对网络展开攻击的行为日趋增多, 此类攻击行为主要有计算机网络认证协议攻击行为、TCP/IP协议攻击、802.1生成树协议攻击等[3]。根据相关部门的统计数据, 此类网络攻击行为约占网络总威胁量的一半以上。
2.4 拒绝服务攻击
拒绝服务攻击是指借助个体计算机, 采用一定的网络攻击手段对网络服务器实施攻击行为, 造成服务器繁忙而无法响应网络用户的网络服务请求, 最终造成系统瘫痪。倘若采用大规模的傀儡机同时向特定的网络服务器发起攻击将会造成目标服务器的崩溃, 这种分布式拒绝服务攻击更具威胁性和危害性。
2.5 基于缓冲区溢出发起的攻击
应用程序的操作应在合理的内存范围内进行, 如果将数据写入到分配的缓冲区之外的关键区域, 容易造成缓冲区溢出, 导致系统崩溃。基于缓冲区溢出发起攻击的主要原理就是将超过常规长度的数据写入到程序当中, 超过常规长度的数据的写入会造成缓冲区溢出, 并导致程序特殊出现运转问题, 转而执行其他指令。
3 计算机网络防御措施研究
3.1 安装和定期更新防病毒软件
杀毒软件技术的查杀原理就是提前将病毒的特征代码嵌入到杀毒软件的查杀引擎内, 通过查找程序和数据中是否含有该类病毒特征代码来实现对病毒的搜索和清除。使用专门机构检测合格的杀毒软件来进行病毒查杀的方法是避免网络收到病毒攻击的最有效的方法之一。在使用杀毒软件的同时, 还要定期对杀毒软件的病毒数据库进行更新和升级, 确保计算机免受已有计算机病毒的侵害。
3.2 利用入侵检测系统实现网络监控
入侵检测系统技术可通过对系统运行状况、网络流通信息等系统及资源进行信息采集, 根据所采集的信息的特点进行相关的分析和确定是否存在异常性或攻击性。当入侵检测系统检测到系统中存在攻击行为或异常行为, 将会对攻击行为进行预警、记录和阻断, 将攻击行为造成的损失和侵害降低到最低程度。入侵检测系统还可用于检测和评价系统是否存在缺陷、实时监控用户和系统的行为活动, 识别系统异常行为以及追踪和审计系统异常行为等。
3.3 借助加密技术进行数据加密
数据加密技术是指通过对相关数据的加密来达到信息隐藏、防止信息的篡改和非法窃取的数据保护手段。数据加密技术的原理是将数据库中的数据信息进行格式转换, 使其转变为不易被读取的模式来实现数据信息保护, 而数据信息的读取需要特定的安全密钥。数据加密技术主要由转换算法和安全密钥组成。转换算法的作用主要是将需要保护的数据信息与特定的数字进行组合, 生成加密的密文数据。而安全密钥就是对加密之后的数据信息进行编码和解码的算法。在信息的保密过程中, 可通过安全密钥的加密技术和管理机制实现网络数据信息的安全保障。
3.4 使用网络防火墙技术进行防护
网络防火墙技术是通过在网络边界建立相应的网络监控系统来隔离网内和网外的空间, 形成保护屏障以阻断黑客对计算机网络的访问和攻击。网络防火墙的发挥功能的前提是所有的网络数据信息都必须经过网络防火墙, 同时, 通过网络防火墙的数据信息都必须有确认和网络授权。因此, 网络防火墙也存在着缺陷, 例如网络防火墙无法防范不通过其自身的攻击行为;网络防火墙不能阻止病毒和对病毒感染的文件或数据信息的传播;网络防火墙技术需要依靠和借助特殊的封闭网络拓扑结构来实现。
3.5 安装端口监视程序关闭未用端口
端口监视程序主要通过工具软件将电脑未使用的端口进行关闭, 来实现对黑客入侵的阻挡。当黑客入侵时, 会对被入侵的计算机端口进行扫描, 此时, 端口监视程序会进行入侵警告提示, 并通过工具软件对尚未使用的端口进行关闭。例如“Norton Internet Security”端口监视程序可实现对提供网页服务的80和443端口的关闭。端口监视程序技术能够对网络安全起到良好的保障作用, 但我们也要在使用网络时加强自我防范, 通过删除陌生邮件、删除不必要的网络协议等防范措施保证网络使用安全。
3.6 采用漏洞扫描软件检测系统漏洞
漏洞扫描软件是通过对计算机信息系统进行检测和扫描, 发现系统存在的漏洞和缺陷。漏洞扫描软件技术主要通过被动式和主动式两种检测方式实现对系统漏洞的扫描。其中, 被动式检测主要以主机的检测为核心, 对本机系统中存在的系统缺陷、漏洞进行搜索和检查;而主动式检测则是以网络监测为中心, 借助网络脚本对系统实施攻击, 对反馈信息进行记录和分析研究, 以发现系统中存在的漏洞。系统的漏洞及入侵检测是网络安全防火墙的重要补充, 可以其他网络安全技术相结合, 实现对网络安全的全面、完善的保障。
4 结语
本文通过明确了计算机网络安全的定义, 深入分析和探讨了计算机网络存在的各类安全隐患, 在此基础上提出了相应的计算机网络防御措施, 为我国计算机网络安全技术的完善和发展奠定了基础。
摘要:由于计算机网络技术的迅速发展, 病毒、网络攻击等现象的出现, 使计算机网络安全问题面临着严峻的考验。本文通过明确计算机网络安全的定义, 深入分析和探讨计算机网络存在的各类安全隐患, 在此基础上提出相应的计算机网络防御措施, 为我国计算机网络安全技术的完善和发展奠定了基础。
关键词:计算机网络,安全,防御措施
参考文献
[1]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用.2012, (3) :31-32
[2]杨光, 李非非, 杨洋.浅析计算机网络安全防范措施[J].科技信息.2011, (29) :92-93.
计算机网络安全与防御 篇5
【关键词】网络传播;计算机病毒;原因分析;防御策略
进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。
1 病毒基于计算机网络传播的原因分析
1.1网络本身具有的安全问题
地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。
1.2用户缺乏安全意识
用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。
1.3恶意的人为攻击
有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。
1.4软件本身的漏洞
骇客是威胁计算机网络安全的一个因素,骇客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,骇客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。
2 基于网络传播的计算机病毒的新特性概述
2.1传播介质与攻击对象更加多元化
与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。
2.2具有更多样化的编写方式和变种传统的病毒多利用
C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSriPt和VBScriPt为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。
2.3智能化和隐蔽化成为病毒的重要发展趋势
谈计算机网络安全的防御技术 篇6
一、反攻击技术的核心问题
反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
二、攻击的主要方式
对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分以下几类:
1.拒绝服务攻击
一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、Win Nuke攻击等。
2.非授权访问尝试
是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
3.预探测攻击
在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
4.可疑活动
是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP AddressFTU User事件等。
5.协议解码
协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。
三、攻击行为的特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测方法:判断网络数据包的源地址和目标地址是否相同。
反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的1P地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其他合法的SYN连接,即不能对外提供正常服务。
检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测方法:判断数据包的大小是否大于65535个字节。
反攻击方法:使用新的补丁程序,当收到大于WinNuk个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuk攻击是一种拒绝服务攻击。
攻击特征:WinNuk攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的ardropC地址和IP地址C)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP / UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测方法:统计外界对系统端口的连接请求,特别是对21、23、 25、 53、80、8000、 8080等以外的非常用端口的连接请求。
反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。
四、入侵检测系统的几点思考
从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。
从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
一是如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
二是网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。
三是网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
四是对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。
五是采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
六是对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
计算机网络安全与防御 篇7
随着计算机普及到社会各个领域当中,网络安全问题已经是当前社会发展中的一个重要问题。从本质上来分析,计算机网络安全是为了确保网上所有信息资源的安全,因此,网络安全也就是说网络信息的安全,直观来讲就是尽量保护网络中流动的各种信息资源不被恶意破坏或者泄漏。网络信息资源是计算网络中最为宝贵的资源,在利益的趋势下,会有众多的不法分子利用网络来窃取网络信息资源或者恶意破坏,甚至传播一些不良信息,从而扰乱社会秩序,带来经济损失。
计算网络安全是需要通过一系列控制手段与管理方式,对网络中的信息资源进行保护的一种管理措施,以此来保障网络信息安全级网络各项服务能正常的运行。
2 计算机网络安全的现状
2.1 网络硬件设备
计算网络硬件设备是网络运行的基础部分,但是硬件本身也带有一定的安全隐患。其中,电子辐射泄漏是不可忽视的,也是最为主要的安全隐患,直观来看就是计算机与网络所含有的电磁信息泄漏,导致失密、窃密、泄密的可能性更高。另外,安全隐患还体现在信息资源通信部分的脆弱这方面,计算机会不断地进行数据交互与传输,这类活动会通过网络硬件设备。如电话线、专线、光缆以及微波这四种路线,尤其是电话线、专线与微波更加容易为不法分子窃取。除此之外,还涉及到计算本身的操作系统与硬件设备组成方面,由于这些方面的脆弱性,必然也会给系统埋下很多安全隐患。
2.2 操作系统安全内核技术
网络系统与本地计算的安全与操作系统有密切的关系。由于操作系统是构建用户连接、计算机硬件设备以及上层软件的主要因素。操作系统若要在复杂的网络环境中安全稳定的运行,必然也会出现很多安全方面的漏洞,尤其是系统漏洞与后门是计算机操作系统最为主要的安全隐患因素。
2.3 软件
计算机必然会涉及到很多的应用软件,但是软件本身就具有一定程度的软件缺陷。而这些缺陷涉及的方面很多,不仅仅是小程序,最主要的是涉及到大软件的每个环节当中,这些必然会给财产以及社会安定造成很大的威胁。从很多计算网络安全的实际实例中看出,大部分安全问题的出现都是由于软件本身存在缺陷而造成的,因此,我们必须重视软件所带来的安全隐患。
3 计算机网络受到攻击的具体形式分析
3.1 不法分子的侵犯
不法分子是我们常提到的“黑客”,“黑客”在计算机网络具有较大的破坏性,并且有较高的隐藏性,他们没有经过授权,主要是利用系统中存在的漏洞等方式非法侵入目标计算机系统进行破坏或窃取信息资源,最终目标主机会被黑客充分利用,沦为黑客的超级用户。黑客程序主要的用途是盗取密码、账号、恶意篡改网页、破坏程序等,由此以来对用户的主机造成极大的威胁。因此,从某种程度上来说,黑客攻击所带来的危害远远高于网络病毒攻击。
3.2 系统漏洞的威胁
计算机任何一种操作系统与任何一个网络软件在设计以及运用的过程中都会有错误与缺陷,必然埋下安全隐患,而且会被不法者利用。其中恶意代码是最常见,通过恶意代码会轻易的利用计算机漏洞而侵入计算机系统,并控制目标主机或者发起恶意攻击。因此,电脑在实际使用过程中要及时安装网络安全扫描工具,漏洞也需要及时修复,以免留下安全隐患。
3.3 欺骗技术攻击
不法分子对IP地址、路由器条目以及DNS解析地址进行欺骗,导致服务器没有办法正常运行,无法辨析相关的请求或者无法响应,以此来对服务器进行恶意的攻击,导致死机或者缓冲区资源阻塞;也能利用局域网中的一台计算机为网关IP地址进行设置,使其计算机网络中信息资源数据库传输过程发生异常,通常情况是一段时间无法正常使用。
3.4 病毒攻击
危害计算机网络安全的主要因素还有病毒攻击。计算机病毒具有较高的隐蔽性,传染性非常强,尤其是潜伏性与破坏性必须得到我们的重视。计算机病毒轻微破坏会影响到系统的正常工作效率,严重者会让系统崩溃、重要数据丢失,所造成的损失是不可估计,因此,我们必须要认真对待计算机网络病毒的攻击,最大限度地确保计算机网络安全,使其计算机网络充分发挥其作用。
4 计算机网络完全防御技术
4.1 防火墙技术
从逻辑角度来看,防火墙是一个分析器、限制器、分离器,可以有效地做好对内部网与Internet之间所有活动的监控工作,从而确保内部网的安全。
4.2 加密技术
网络信息加密技术主要是为了保护网内的密码、账号、口令、重要数据以及控制信息,确保网上的数据能安全传输。加密数据的传输主要有多种。一是节点加密。节点加密类似于链接加密,唯一的区别是数据在节点间进行传输时,没有通过明码格式进行传送,需要构建特殊的加密硬件进行解密与重加密,类似于这样的专用硬件必须要放在安全的地方,如安全保险箱中。二是链接加密。在网络节点间加密,在节点间对加密的信息进行传输,进入节点之后再进行解密,在不同节点处应该有对应的密码。三是首尾加密。当数据进入网络之后进行加密,再等数据通过网络传输出去之后再进行解密。这种方法在实际的应用中比较普遍。具体加密技术还有很多很多,实际使用中还会将几种加密技术进行综合使用,这样也有效提升了计算机网络的安全性。
4.3 网络防病毒技术
面对复制的计算机网络环境,计算机病毒的破坏性与威胁性是无法进行估计的。因此,防范计算机网络病毒的措施更是网络安全技术中不可替代的一部分。计算机网络防病毒技术主要的方法是养成良好的习惯,坚持定期或者不定期的对网络服务器中的文件进行扫描与监测,尤其是工作站上推荐采用防病毒的芯片,对网络目录以及文件设置访问权限,一定要以保密,以难为原则。
4.4 身份验证技术
身份验证直观来讲就是系统对用户身份证明的一个过程。身份认证是计算机系统核查用户身份的基础措施。通过这两个过程的判断与确认通信双方真实身份的主要环节,通常称之为身份验证。主要安全作用在于首先针对发出请求的计算机用户进行身份验证,通过判断之后确认是不是合法用户,在对该用户进行审核,有没有权利对主机进行访问,或者权利涉及到的访问内容等。
4.5 网络漏洞的基本防御技术
网络软件属于先天性缺陷软件,存在各方面的漏洞,由于漏洞的存在也会给黑客的攻击提供后门,基本防御技术有几种。一是操作系统与应用软件在安装之后,需要根据系统官方网站所提供的补丁进行及时的更新,并同时要关注国内外优秀的安全站点,才能在第一时间得知最新的关于漏洞的信息。二是充分发挥系统工具与专业工具的作用,针对端口进行扫描。主要方法是:如系统中有特定的端口,关闭之后,利用win系统中的TCP/IP属性来对功能进行设置,在“高级TCP/IP设置”的“选项”面板中,将TCP/IP关闭。另外,利用Port Mapping等专业软件,对端口进行有效地转向或限制。还有蜜罐技术,能有效地使其网络攻击的目标从实际对象转移到虚拟的对象上面,从而确保计算机网络系统的安全。
计算机网络安全不仅涉及到了技术,而且本身也是一个安全管理的问题。要充分考虑到每一个安全因素,要明确目标、安全技术方案,配合国家制定的法律法规等来提升计算机网络完全。
摘要:随着信息时代的来临,计算机网络已经普及到社会各个领域当中。计算机网络是一个自由、开放的空间,它带来信息的的快捷性的同时,也同时带来了很多的安全隐患。计算机网络一旦出现安全隐患就会影响到广大用户的正常使用,严重的会为企业带来经济损失,为国家带来不良影响。本文针对目前计算机网络安全现状所存在的问题进行分析,并尝试性提出一系列防御技术,最大限度的保障计算机网络的安全性。
关键词:计算机网络,安全现状,防御
参考文献
[1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,7(31):45-46.
计算机网络安全与防御 篇8
1 计算机网络的风险分析
1.1 实体风险
计算机网络技术中的实体风险, 是指计算机或网络本身发生的风险, 如:设备故障、网络中断等, 整个网络运行的过程中缺少有效的支撑。此类问题引起的风险, 总称为实体风险。实体风险的影响因素比较多, 如:环境、高温、外力等, 实体风险的破坏性大, 具有突发性、不可恢复的特点, 一旦发生实体风险, 计算机网络中的数据很难恢复成原样, 表明实体风险的破坏性。
1.2 网络风险
计算机网络风险, 集中体现在运行、传输、保存等方面, 同样受到风险因素的干扰, 尤其是外部攻击, 如:木马、病毒, 引起网络信息丢失, 严重时还会造成系统瘫痪。攻击者利用计算机网络的风险漏洞, 植入病毒, 恶意篡改网络信息, 窃取用户的加密文件。例如:攻击者篡改了网络信息的传输路径, 网络信息传输时, 会发出“拒绝服务”的警告, 导致网络信息无法正常的完成传输。
2 计算机网络技术中的安全措施
2.1 实体风险的安全保护
计算机网络技术实体风险中的安全控制, 主要以预防为主, 致力于为计算机网络提供安全的运行环境, 消除实体干扰。例如:计算机网络运行, 尽量不选择高温的环境中, 采取适当的降温措施, 防止温度过高烧毁计算机设备, 遇到雷雨天气时, 关闭计算机和网络, 预防雷击破坏, 全面保护计算机的实体安全, 由此确保网络信息的安全性。除此以外, 用户使用计算机网络技术时, 还要遵循安全的使用原则, 积极配合实体风险的防护措施, 体现风险预防的积极性。
2.2 网络风险的安全保护
网络风险安全保护的措施比较多, 注重风险防护。例举计算机网络技术中的安全保护措施, 如:
2.2.1 防火墙
其为计算机网络中的防护软件, 有效阻挡外部攻击, 主动拦截试图进入网络内部的攻击行为, 在计算机网络运行中营造安全、稳定的环境;
2.2.2 入侵检测
计算机网络技术中, 综合规划入侵检测的应用, 降低恶意攻击的机率, 当计算机检测到入侵行为时, 会发出报警, 提示用户计算机网络存在异常, 用户及时检测并采取安全保护技术, 预防发生网络攻击;
2.2.3 数据加密
其为网络数据的安全保障, 计算机网络中的数据加密技术种类较多, 如对称加密, 需要按照计算机网络安全的需求, 选择合理的加密技术, 保护计算机的网络数据。
3 计算机网络的防御技术
3.1 端口扫描
用户通过主机端口, 向服务器发送连接的请求指令, 端口检测计算机的服务方式。当端口存在攻击时, 扫描攻击并将其传输到计算机网络内, 计算机启动防火墙程序, 提供防御手段, 防火墙在防御攻击的过程中, 计算机会监控入侵的过程, 便于维护计算机网络的安全, 强化网络的防御能力。
3.2 阻隔攻击
计算机网络防御中的阻隔攻击中, 网络IP需要连接到80端口, 计算机网络存有攻击行为时, 80端口阻断外部的攻击者, 攻击者不能连接上网。阻隔攻击还可限制服务器的行为, 选择恰当的防火墙, 既可以阻隔外部的攻击, 又可以提高计算机网络的防御能力, 发挥阻隔攻击的主动保护作用。
3.3 漏洞修复
漏洞修复是计算机网络防御技术中的重点, 根据计算机网络的运行状态, 升级漏洞修复。用户计算机上安装的修复软件, 能够及时更新病毒库, 用户可以通过软件下载漏洞补丁, 修复计算机上的漏洞, 保障计算机软件防护的稳定性。漏洞修复防御技术的核心是杀毒软件, 清除计算机网络中潜在的木马、病毒。
3.4 隐藏IP
计算机网络的攻击者, 解析网络IP, 按照IP路径入侵计算机内部。计算机网络防御技术中, 采取隐藏IP的方法, 促使攻击者无法找到计算机网络的真实IP, 使用代理服务器隐藏计算机的IP, 即使攻击者检测到代理服务器, 也不能解析计算机的真实IP, 保护了计算机的网络安全。
4 结束语
计算机网络安全控制中, 需要明确网络技术中的风险, 便于落实安全措施, 同时根据计算机网络技术的安全状态, 规划网络防御技术的应用, 降低计算机网络风险的发生机率, 提高计算机网络技术的安全水平。计算机网络技术通过防御技术, 抵抗外部的恶意攻击, 确保计算机网络处于安全的运行环境中。
参考文献
[1]张伟杰.计算机网络技术安全与网络防御分析[J].硅谷, 2014, 16:197+199.
[2]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术, 2015, 07:88-89.
计算机网络安全与防御 篇9
1 计算机软件安全的重要性及问题分析
1.1 计算机软件问题防御的重要性分析
在步入高速信息化发展的重要阶段, 电脑已经在我们生活生产的各个方面有着体现, 与此同时, 计算机软件也在市场上如同潮涌一般出现, 在功能方面也愈加大丰富, 能够在很大程度上满足人们的实际需求。但计算机软件的安全问题在发展过程中愈来愈突出, 在计算机软件的设计以及管理方面的问题层出不穷, 这给计算机的正常运转以及用户的信息安全造成了很大的威胁。例如:在我国的金融行业以及电子商务行业的日常运转, 倘若软件安全问题没有保障将会造成巨大的资金损失。故此, 计算机软件安全是计算机的系统本身的安全运行以及信息安全的重要保障。
1.2 计算机软件安全问题分析
关于计算机软件的安全问题是多方面的, 首先是由于计算机病毒的入侵, 这主要就是因为计算机病毒从本质上来说也是数据的一种, 是有着规律性以及针对性的小股数据流, 这些病毒主要就是对计算机系统的控制。从计算机病毒的种类上来看主要有控制类计算机病毒和破坏类计算机病毒以及潜伏类计算机病毒、繁殖类计算机病毒。这些计算机病毒都是通过不同的方式来对计算机的系统以及软件程序进行的破坏。
另外就是计算机软件自身所存在的一些漏洞, 由于计算机软件在研发的过程中是属于技术型的工作, 专业性比较强, 在这一过程中就有着诸多的影响因素导致软件的自身出现一些漏洞, 这是对软件安全问题产生威胁的最为主要的原因。在这一软件漏洞的情况下, 就为黑客攻击计算机系统提供了有利的条件, 从而导致了用户的个人信息以及资料被黑客窃取。
然后就是木马对计算机系统的攻击, 准确来说木马和病毒在性质上比较的相似, 但是又有着区别, 木马要比病毒的作用更加的丰富化, 对计算机入侵的手段也比较的诡异, 从本质上来说它是在程序的范畴之内, 木马通常就会隐藏在应用软件当中进行对信息窃取。在用户上网的过程中就会对用户的IP进行定位, 从而达到信息窃取的然后发送的目的, 随着发展木马的形式也比较的多变, 在广告和弹窗提示等形式下很难提防。
最后就是在人为的方面, 对计算机软件的安全防护意识不强, 在防护的水平上不高, 这些都会造成电脑软件安全问题的发生, 还有就是在计算机软件的安全管理的体制还不够完善, 防范技术较为落后, 对软件的操作没有严格的规定进行实施。
2 针对计算机软件安全问题的防御措施探究
在当前的网络环境比较复杂的情况下, 对于电脑软件这一领域要能够得到充分的重视, 首先要在软件的安全设计方面得到加强, 相关的软件设计人员要能够在设计的过程中对软件安全问题得以重视, 通过安全为主的理念对计算机软件进行跟踪以及测验, 针对软件设计中的不足之处要能及时的进行修改设计方案。这样就能够有效的防御由于软件的设计漏洞而给用户带来的相关损失和麻烦。同时, 计算机软件的设计工作者要对计算机防火墙的设计得到重视, 在防火墙的安全性能方面要得到有效的强化, 如此才能够避免遭到黑客的攻击, 从而形成安全保护的屏障, 这样在软件的安全系数方面也能够得到有效的加强。另外就是对于电脑软件的数据也需要设计人员实施监控, 这样能够有效防止不良分子对计算机软件的破坏。
另外就是要采用比较专业的杀毒软件, 从目前的市场上的杀毒软件发展情况来看, 在种类上比较多, 所以选择适合的杀毒软件能够在很大的程度上对计算机的安全问题进行防御, 例如:360杀毒软件以及金山毒霸等。虽然这些杀毒软件对防御病毒的入侵有着一定的成效但是其自身还是存在着一些不足, 故此, 针对这种情况就需要这些杀毒软件的厂家能够和时代共进步, 及时的更新软件以及对相关的软件补丁及时发布[3]。从计算机的用户这一角度来看, 也要能够及时的对这些杀毒软件进行下载安装以及软件漏洞的修复, 这样就能够对电脑系统的安全运行起到很大的防御作用, 在计算机软件的安全方面也有着有效的保障。
还有就是对于计算机软件系统的母盘要能够得到妥善的处理, 对硬盘的各区的分配也要科学合理, 在硬件系统的安全防护方面要能够得到有效的加强。同时在硬加密技术上要能够得到重视, 计算机软件的硬加密是目前使用的比较广泛的加密方式, 也就是在硬件和软件的结合下进行加密, 在设置之后计算机的软件就会在运行时对相应的硬件进行访问, 倘若是没有发现相关的硬件则不能正常的运转, 最为常用的有加密卡和职能软件狗等等, 这些方法的加密效果都相对较好, 并有着一定程度上的反跟踪手段。最后就是在相关的法律制度上进行完善, 用户也要在安全意识方面得到有效的加强, 只有在多方面进行考虑的情况下才能够真正的达到对计算机软件安全保护的效用。
3 结语
总而言之, 计算机软件的安全问题是用户所关注的一个焦点, 只有在软件的设计上以及杀毒软件的防御上还用户的安全意识上等方面都得到加强, 才能够有效的对计算机的软件安全起到防御作用, 在未来的发展过程中, 在科技的推动下, 计算机软件的安全问题必然能够得到有效的强化。
参考文献
[1]王侠.计算机软件安全检测存在的问题及解决对策[J].电子技术与软件工程, 2014 (04) .
[2]许亮.浅析计算机软件安全问题及其防护措施[J].科技创业家, 2014 (06) .
计算机网络安全与防御 篇10
1.1个人与商业组织的侵权行为
个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;未经授权而进入他人计算机系统收集、窃取信息资料或骚扰他人;未经授权截取、复制他人正在传递的电子信息。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息资料,利用他人隐私,为广告商滥发垃圾邮件。将收集的个人信息资料转让、出卖给他人或其他公司以谋利,或是用于其他商业目的。
1.2部分软硬件设备供应商的蓄意侵权行为
某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,从而轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。
1.3网络提供商的侵权行为及网络所有者的监视
(1)互联网服务提供商(ISP)的侵权行为:(1)ISP具有直接故意或间接故意,直接侵害用户的隐私权。例:ISP将客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。(2)ISP对他人在网站上发表侵权信息应承担责任。(2)互联网内容提供商(ICP)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP应当承担相应的过错责任。
二、信息侵犯问题产生的原因
1.互联网的开放性。网络是一个自由、开放的世界,由于互联网成员的多样和位置的分散,一些人或组织通过对某个关键节点的扫描跟踪来窃取用户信息,使搜集个人隐私极为方便,也为非法散布隐私提供了一个大平台。
2.网络小甜饼cookie。Cookie主要包含用户的相关信息,现在许多网站在进入网站时,将cookie放入用户电脑,掌握用户在网站上看过哪些内容,买过什么,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。
3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:告知用户在申请或开始使用服务时可能带来的对个人权利的危害;需采取必须的步骤和技术保护个人的权利;匿名访问及参加一些活动的权利。目前,网上的许多服务都是免费的,如免费下载软件、阅读下载资料、免费注册会员、免费咨询服务等,当接受这些免费服务时,需用户提供姓名、联系方式、地址、兴趣爱好等信息资料,然服务商就存在着将这些信息挪作他用甚至出卖的可能。
三、针对信息安全的对策
1.加强网络隐私安全管理及网络隐私安全人才的培养。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,培养专业技术人才,制定宏观政策,实施重大决定。
2.开展网络隐私安全立法和执法、网络基础设施建设和网络风险防范机制。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。在网络建设中,建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等,来提高网络信息安全。在网络经营中,因为安全技术滞后等原因,往往会使电子商务陷于困境,这就需建立网络风险防范机制。同时,建议网络经营者可以在保险标的范围内允许标保的财产进行标保,降低风险。
3.强化网络技术创新,建立网络规范标准。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。网络没有统一的规范标准,就不能互连、互通、互动,也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的规范标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,也要拿出既符合国情又顺应国际潮流的规范标准。
结束语:信息安全技术是一门还没有得到足够重视的技术,本文虽然做了一些有益的探索和归纳总结,却是远远不够的。随着网络应用的不断深入,信息安全技术跻身于计算机安全中的依赖性将会越来越明显,信息安全系统的用户需求也将越来越迫切,因此,它必须引起人们的重视,并更加深入地研究。
参考文献
[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,02:72-84.
[2]尹建国.美国网络信息安全治理机制及其对我国之启示[J].法商研究,2013,02:138-146.
计算机网络安全与防御 篇11
关键词:计算机 网络技术 应用及安全
随着现代科技的发展,尤其互联网技术的出现及普及,使整个世界完全打破了真正的界限,让所有人都有了一个可以分享任何事物的平台。这不但增加了人类的交流,也使人们对于所需求的东西在速度方面得到了提升,广度得到了延伸,各种利好一一出现。但是在其应用中也存在着不少的问题,如安全性、可靠性、真实性等随时都有威胁存在。
一、概述
计算机网络,顾名思义即是通过计算机与互联网技术的结合来达到使所有信息得到传输与显示,以及各种数据的处理等。一般由硬件与软件两方面构成,其中需要一些通信线路的相连,在网络通信协议与网络管理软件的协调管理之下,来实现上面所说的信息化。
二、计算机网络技术的应用
1.在军事领域的应用
计算机网络技术最早是应用于军事领域,因而其目的很明确就是为军事服务,或者进行一些更为秘密的数据传输。当然,随着它在当代社会的不断研发与推广,也使得军事教育中的各种内容与教学方式发生了根本性的转变,在军事教育与军事训练中的地位也在日益突显。尤其是当这种技术与电气设备或者军用机电设备进行联结或者实现自动化、一体化的时候,才发现这种技术的真正威力之处。
2.在企业领域中的应用
除了军事领域,其应用最广泛的是企业领域。因为其信息化、数字化的特征,与现代企业的管理方式或者发展模式最为贴近,也容易实现,操作简单,价格适宜。因此,大多数企业领域的精英会认为真正的网络时代已经来临。从另一方来看,传统的企业在这次挑战中并未输得很惨,而是积极地去利用这种新技术,使其整体的竞争力得到一个量的补充。从实质上来看,这种技术的冲击不仅仅使各大企业的经营模式发生转变,而且通过这种先进技术的创新发明与应用,更多企业最愿意做的还是去不断地探索其中的奥秘,从中找到实现成为领军企业的资本。核心技术的掌握的确给很多类似的网络公司等带来了巨大的收益。尤其以中国的阿里巴巴和美国的苹果为整个人类开拓了新的疆土,使人们的生活得到了最大的便利,改善了人们的行为习惯,也给人类注入了一种更为新鲜的血液。
这仅仅是一部分,再如医院里对于APP和计算机网络技术所衍生的各种产品的利用,也使得整个医疗行业正在发生着巨大的变革。也许现代人所讲的大健康概念,会随着时间的推移,真正会成为医疗行业最终发展的蓝图,使整个社会出现真正的医疗改革。
三、计算机网络的安全防御策略
1.TCP/UDP端口扫描
利用该技术向用户主机各端口发送此端口请求,通过对其运行的服务类型的探测,帮助用户防止恶意程序攻击,当较复杂的攻击出现,可以采用匹配的方法进行保护。
2.抵御TCP SYN攻击
80端口若受攻击,就会导致无法上网,但是可以通过检测接收到的SYN传送的数据,选用天网防火墙,从而因数据丢失达到停止接收状态,当审计时,就可以将其攻击成功抵御。
3.隐藏IP地址
由于IP地址是黑客入侵的主要通道,因而将其隐藏起来是实现保护信息的一个防御渠道。这种方法可以很好地应对来自LOOP溢出攻现与DOS攻击。只要能够使用代理服务器,就可以将其隐藏起来,当黑客探测到代理服务器时,是不能够检测到用户正在使用的主机服务器的。
4.优化系统,弥补系统漏洞
现在各种杀毒软件已经开始免费为用户服务,其中所设计的优化功能,以及系统的漏洞修复功能,都比较强大,而且操作起来相当方便,只要用户将其下载到桌面,安装后即可通过它的自主运行来检查出各种主机中所存在的问题,然后进行一键修复。现在较受用户追捧的就是360安全软件,其功能与作用也相当不错,受到了广大用户的普遍欢迎。
5.实行身份认证
对用户身份识别可以有效地使信息数据的私人化得到保证,从而将非法用户拒之于系统界面之外,使其不能获取用户的使用权从而出现信息的泄露问题。
四、小结
总之,笔者认为计算机网络技术的应用改变了人类世界发展的进程。但是其中也存在着一些问题,如技术方面的受攻击、黑客入侵、病毒侵入等都是现实存在的。因而应该提高这方面的安全意识,从技术手段着手,真正做到安全防御,以此保证它带给人类的真正价值与成果。
计算机网络安全与防御 篇12
随着计算机技术、网络技术和数据库技术的快速发展,计算机的处理速度越来越快,光纤阵列存储容量越来越大,同时电子商务、电子政务、金融通信运营产生了海量的数据,为了提高信息化服务能力,继分布式计算、移动计算,计算机学者提出了云计算技术。云计算环境下,可以根据用户的需求,提供基础设施服务、平台服务和软件集成运行管理服务。在云计算环境下,网络传输的信息价值更高,因此保护云计算环境网络信息安全具有重要的作用和意义。云计算环境下,计算机网络安全是指保护数据信息的完整性、真实性、保密性、可靠性、可用性和抗抵赖性等,以便能够防御黑客攻击盗取数据,避免木马和病毒侵袭网络及数据资源,保证云计算环境下网络能够正常提供通信传输服务。
目前,经过多年的研究和改进,许多计算机学者提出了多种云计算环境下网络安全保护措施,传统防御措施包括系统登录账号和密码、网络防火墙、安全访问控制列表、数据加密等,随着网络安全威胁严重程度的提升,传统防御措施无法充分满足云计算环境下网络安全防护需求,需要采用动态的安全控制措施,实现主动、纵深化防御,全面提升网络安全防御能力。
1 云计算环境网络安全面临的威胁分析
随着云计算技术的快速普及和应用,云计算能够将成千上万台计算机终端、服务器通过矩阵的形式连接在一起,为人们提供海量的金融数据、电子商务数据决策分析服务,具有较高的计算处理效率。云计算数据和设备通过计算机网络进行通信连接,因此计算机网络安全也是云计算普及和推广的重要障碍,也是云计算应用过程中需要强化的短板。目前,云计算承载的数据资源价值较高,已经成为互联网黑客、病毒和木马侵袭攻击的主要对象,产生的安全问题十分令人担忧。本文基于笔者多年的互联网安全防御实践经验,详细地分析云计算环境下网络安全面临的问题主要包括数据存储安全威胁、数据传输安全威胁、数据审计安全威胁等三类,详细描述如下。
1.1 数据存储安全威胁
目前,云计算环境下,大量的数据分布于热门的服务器上,以便能够提高用户的访问、操作效率,同时将大量的政企单位的数据汇总在一起,部署在大数据中心,以便能够为政企单位的信息化管理降低设备投资、运行维护费用,为单位信息化水平提升带来了极大的便利。但是,随着云计算数据中心的建设和运行,数据存储规模越来越大,保存的机密信息也越来越多,导致许多政企用户对云计算数据存储依赖程度大幅度上升。目前,许多计算机黑客为了经济利益,使用更加智能化、高超的手段对云计算数据中心进行攻击,以便能够获取有价值的数据信息。另外,许多木马和病毒开发技术提高,隐藏周期更短,非常容易给数据中心造成不可估量的损坏。
1.2 数据网络传输安全威胁
目前,云计算数据中心存在大量企业的运营管理数据,比如财务数据、关键业务经营数据、客户信息等,这些数据通常代表企业的核心竞争力。因此在企业通过计算机网络访问云计算数据中心的过程中,面临的安全威胁包括以下三个方面:一是用户接入云计算服务中心时,许多非法用户通常可以冒用合法用户的身份信息,访问企业数据,并且获取机密信息,因此需要采用严格的用户认证和权限角色配置机制,保证用户接入安全;二是数据传输过程中,采用的网络是公共的、共享的,网络上许多黑客、木马和病毒都会侦听传输数据包,以便能够截取或感染数据,导致数据遭到破坏,因此必须采用安全的数据传输通道加密措施,确保网络信息安全。
1.3 数据审计安全威胁
云计算环境下,数据审计安全面临的威胁是许多企业的员工非计算机专业教育背景,因此计算机操作系统操作不规范,为计算机网络带来了极大的风险。云计算环境下,网络安全审计潜在的威胁包括很多种,比如设备损坏、网络数据包重放攻击、拒绝服务、网络日志篡改等,其对计算机网络造成的威胁是无法估计,后果非常严重,是不可逆的。
2 云计算环境网络安全防御系统设计
目前,云计算环境下网络安全防御已经引起了许多计算机学者的研究和关注,提出了许多的网络安全防御措施,本文针对云计算环境下网络安全面临的现状,提出了全方位、动态的、纵深的网络安全防御系统,具体的网络安全防御包括以下几个方面:
(1)构建全方位的网络安全风险评估指标体系,及时发现网络存在的安全因素
根据计算机网络信息系统安全风险评估的具体目标和相关的需求,可以构建一组有效的计算机网络信息系统的安全风险评估指标,分别包括资产、漏洞、威胁等方面,将其划分为目标层、准则层和指标层,同时基于灰色理论、D-S证据理论、层次分析方法等进行风险评估,完成网络安全风险动态评估过程,能够极大的提高评估的准确性,满足网络安全的实际需求。
(2)健全网络安全接入系统,做好云计算入口防护
云计算环境下,由于用户的操作终端分布于不同的地域,接入途径包括无线接入、有线接入等,因此要充分的保证两种渠道的接入安全,可以采用身份验证、安全审计、IPSEC VPN和SSL VPN等技术,实现网络传输通道的全加密,避免数据被黑客、病毒和木马攻击感染,保证用户安全接入系统。
(3)云计算数据应用服务器进行冗余备份,保护应用数据安全
为了能够保证云计算数据服务器、应用服务器等数据安全, 避免遭遇雷电袭击,可以采用在线或离线备份技术,构建一个多备份、多冗余的操作系统,保证云计算网络的关键设备、关键数据和核心服务具有冗余运行能力,一旦某一套系统或设备产生安全故障是,及时开启备份系统,保证云计算服务的正常运行。
(4)引入数据挖掘技术,强化安全审计
网络安全审计功能可以按照审计系统既定的审计策略,分析采集到的数据内容,鉴别数据中存在的异常行为、非法行为或攻击数据。因此,为了能够提高网络安全审计系统的精确度,引入神经网络、遗传算法、支持向量机、K均值等技术,强化安全审计过程,以便能够更加准确的发现非法数据。
(5)构建主动式网络安全纵深防御体系
为了能够更好的确保云计算环境网络安全面临的威胁和防御措施,除了在接入层和传输层采用传统的安全防御措施之外,同时采用主动的安全防御体系,构建主动安全防御措施,以便能够确保网络的正常使用。构建主动安全防御体系,网络主动预警技术可以包括多个方面,主要包括网络主动预警、响应、检测、保护、恢复和反击等,其中核心内容是网络主动预警技术和主动响应技术,以便能够强化网络安全防御。
3 结束语
【计算机网络安全与防御】推荐阅读:
计算机防御网络安全10-22
计算机网络防御06-17
计算机病毒分析与防御10-11
计算机硬件与网络安全05-14
信息与计算机网络安全05-25
计算机安全与维护08-08
计算机安全技术与防护10-26
计算机安全与电子商务07-20
计算机与网络实习报告08-16
计算机与网络维护制度10-23