计算机网络及防范技术

2024-10-10

计算机网络及防范技术(精选12篇)

计算机网络及防范技术 篇1

摘要:本文主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段和技术。分析了计算机网络信息安全的基本对策

关键词:计算机网络安全,防范技术,病毒的处理,防火墙技术,入侵系统检测技术

1 常见的网络攻击及其防范对策

1.1 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段。通过在电脑系统隐藏一个会在Windows启动时运行的程序。采用服务器/客户机的运行方式,从而达到在上网时控制电脑的目的。

防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名。而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

1.2 邮件炸弹

电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件。攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。

防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件。对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

1.3 淹没攻击

攻击者使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用,所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

2 计算机病毒的防范

病毒就是一些程序代码,具有一些坏的性质,病毒自身的代码程序强行传染到一切符合其传染条件的未受到传染的程序之上,只要其中一个感染到此病毒,那么就会导致更多的文件连环的感染下去,就会使得在这个网络中的每个计算机都会感染到病毒,从而使得工作受到了严重的影响。

为了防止病毒危害对重要文件要做备份,最好是备份到其他移动存储设备上,如USB盘、移动硬盘、刻录盘等。尽量不要使用本地硬盘,以确保数据的安全。决不打开来历不明邮件的附件或你并未预期接到的附件,安装防病毒产品并保证更新最新的病毒定义码,至少每周更新一次病毒定义码,插入软盘、光盘和其他可插拔介质前,一定要进行病毒扫描。不要从不可靠的渠道下载任何软件。

3 防御网络攻击的几种技术

3.1 防火墙技术

防火墙是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,其实就是一个把互联网与内部网隔开的屏障。防火墙从实现方式上来分,分为硬件防火墙和软件防火墙两类。通常意义上讲的硬防火墙为硬件防火墙,是通过硬件和软件的结合来达到隔离内、外部网络的目的;软件防火墙是通过纯软件的方式来达到,这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。

硬件防火墙如果从技术上来分又可分为两类,即标准防火墙和双家网关防火墙。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则连接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关则是标准防火墙的扩充,是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边界,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

3.2 文件加密和数字签名技术

与防火墙配合使用的安全技术还有文件加密与数字签名技术,是防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按其作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端对端加密两种;数据存储加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种;数据完整性鉴别技术目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证。达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护;密钥管理技术能将密匙保存在一个安全的地方,密钥的保存媒体通常有:磁卡、磁带、磁盘、半导体存储器等,但这些都可能有损坏或丢失的危险,所以现在的主流加密软件都采取第三方认证或采用随机密钥来弥补记忆上的不足。

3.3 入侵检测技术

作为对防火墙的补充,IDS能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

IDS被认为是防火墙之后的第二道安全闸门,能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。

目前,IDS分析及检测入侵阶段一般通过以下几种技术手段进行分析:特征库匹配、基于统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

特征库匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。一般来讲,一种进攻模式可以用一个过程或一个输出来表示。该方法的检测准确率和效率都相当高。但是,该方法的弱点是不能检测到从未出现过的黑客攻击手段。

统计分析方法首先给信息对象创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。其可以检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数,能识别极其微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其他对象的任何改变,都能够发现。缺点是一般以批处理方式实现,不用于实时响应。

4 结束语

计算机安全问题日益突出,存在着自然和人为等诸多因素的脆弱性和潜在威胁。通过结合各种安全技术必定可以提高网络安全性,保证网络长期平稳的运行。

参考文献

[1]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[3]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

[4]蔡皖东.网络与信息安全.西安:西北工业大学出版社,2004.

[5]杨富国,等.计算机网络安全应用基础.北京:清华大学出版

计算机网络及防范技术 篇2

随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,较大的改变了人们生产、生活方式,提高了人们生产效率和生活便利,也带来了黑ke、网络病毒等不安全因素,给生产、生活带来了程度不等困扰,这也使得网络安全问题成为了人们关注的焦点问题。因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。

1云计算的概念与特征

1.1云计算的概念

云计算具体是指以因特网为设计基础建立起的一种新型计算形式,该计算形式可以根据具体计算机以及网络设备的需求进行针对性的资源及信息的提供,最终实现资源共享的结果,就目前实际情况而言,该计算方式运用其具备的云储存、虚拟化技术以及分布处理法等相关优势将网络成本大大消减同时促进了网络生活的便捷性。

1.2云计算的特征

计算机网络安全的隐患及防范技术 篇3

关键词:计算机;网络安全;防范技术

一、计算机网络安全的基本概念和重要性

(一)计算机网络安全的概念。计算机网络安全主要是通过采取和建立一定的管理和技术手段,对计算机网络进行一种安全保护工作,进而保证计算机软硬件系统的安全性,保证整个网络环境中网络用户数据的保密性和完整性,维护整个网络系统的安全。根据计算机安全的定义可以分为两个部分:第一个部分是硬件安全,也就是物理安全,第二个部分是系统安全,也可以称之为逻辑安全。

(二)计算机网络安全的重要性。首先,计算机网络安全是实现网络正常的保障。在當前的计算机网络环境中,计算机用户的大多信息都是存在于网络中,如果不能够做到网络安全,用户的许多信息就会面临泄露的风险,用户的利益也会受到损害,最终也会影响整个计算机网络的正常运行。通过实现计算机网络的安全,才能够实现网络正常的运行;其次,计算机网络安全是实现计算机网路全面应用的保障。对于计算机网络而言,只有安全性提高了,计算机网络的用户信息才能得到保障,计算机网络的性能才能得到有效发挥。因此,只有重视计算机网络安全问题,才能保障计算机网络在实际工作中得到全面应用。

二、计算机网络安全存在的隐患

(一)计算机网络系统不完善。对于计算机网络系统而言,它不可能是没有任何漏洞的,这就在一定程度上造成了网络系统本身的不完善。很多系统在操作过程中会面临漏洞的威胁,这些不完善直接让不法分子有洞可钻。尽管在不停的系统升级,但偶尔在维护过程中,人为的疏忽也会对安全造成影响。与此同时,计算机网络的开放性也为网络安全隐患打下了基础。因此,一旦出现漏洞,很容易被黑客攻击,最终也就影响整个系统的安全,甚至给网络用户带来财产安全的损害。

(二)计算机网络用户操作隐患。如果计算机网络用户操作失误,也会影响计算机的网络安全,会造成计算机网络的安全隐患。比如,在用户使用计算机的过程中,由于缺乏一定的网络安全防范意识,没有及时有效对自己的信息进行保护,出现信息泄露的情况。很多网络用户在设置密码的时候过于简单,有的甚至会把密码保存在电脑中,虽然对自己而言使用方便,但是却造成了严重的安全隐患,信息很容易被盗取。

(三)木马程序以及黑客等的入侵隐患。黑客是对计算机水平相对较高,并且会利用特殊技术对网络进行进攻人的一种称谓,他们往往会利用计算机网络中的漏洞,进入到他人的计算机中,然后窃取用户的信息和文件。木马,是计算机领域的专门代称,指的是时刻常用的一种后门技术,由于这种技术具有非常隐蔽性的特征,所以很容易被黑客利用对电脑程序进行攻击,进而对用户的电脑进行控制,从而达到非法入侵的目的。一般情况下,黑客在对电脑进行攻击之后,会对计算机进行修改,很容易造成计算机数据的丢失,严重影响计算机网络用户的利益。

三、克服计算机网络安全隐患的防范技术

(一)完善计算机网络安全的防御技术。首先,做好防火墙技术。防火墙是确保计算机网络安全的一个重要设备,它通常会按照特定的规则,限制或者允许数据的通过。在这种情况下,一旦是危险数据就直接禁止,安全数据就可以通过。通过设置防火墙,能够保证预警效果,实现网络与网络、数据与数据之前的安全;其次,强化加密技术。为了保障计算机网络用户的安全,可以对信息进行加密,从而达到保护用户数据的任务;再次,要强化查杀病毒技术。由于计算机网络病毒的猖獗及巨大的破花型,强化查杀病毒的技术非常重要。一旦有病毒入侵计算机,往往会在造成很大的损失。所以说,一定要做好病毒查杀技术,及时对计算机网络进行安全监控和扫描,防止计算机系统被病毒入侵。

(二)提升计算机网络的安全系数。联网的网络监视器就像一个探头一样,可以通过一定的途径去分析信息泄露的路径,找到攻击的对象,为信息安全提供了有力保障。对于网络监视器来说,在使用上也是非常方便的,只要挂接在用户网络中即可,它本身较为安全,如果与防火墙等安全系统进行优化合作的话就会提升计算机网络的安全系数,防止安全隐患的发生,把网络安全隐患扼杀在摇篮中。

(三)对计算机网络的访问权限进行控制。为了保证计算机网络的安全,主要就是通过对入网访问的权限、入网访问的内容以及入网访问时间进行设定。比如说,通过对入网访问资格的设定和审查,就可以避免不明身份的入网者进行非法登陆,保证网络系统的安全。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制。通过对入网访问时间的设定就是通过对服务器的控制避免非法访问者对数据的破坏、盗取和篡改,使网络安全免遭破坏,保证整个计算机网络系统的健康有序运行。

参考文献:

[1] 梁亚声等编著.计算机网络安全技术教程[M]. 机械工业出版社, 2004

计算机网络安全及防范技术 篇4

数据信息已经成为网络中最宝贵的资源,网上失密、泄密、窃密及传播有害信息的事件屡有发生。信息安全关系到信息及信息系统的保密性、完整性、可用性和信息保障。网络安全性可被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。

2 影响计算机网络安全的主要因素

网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。利用病毒攻击病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播病毒已有数万种,可通过注入技术进行破坏和攻击。

5)管理制度不健全,网络管理、维护任其自然。

3 计算机网络安全的防范措施

1)网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务,应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制。(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2)强化计算机管理是网络系统安全的保证

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在三个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。

第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为三种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有三种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。

第四,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

第五,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址操作类型操作对象及操作执行时间等,以备日后审计核查之用。

4 结论

总之,计算机安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务———这也是计算机网络安全领域的迫切需要。

摘要:随着信息化进程的深入,计算机安全问题受到越来越多的关注。原因在于许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想得到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。针对这些问题,该文提出了一些计算机安全防护的方法和技术。

关键词:计算机,网络安全,安全技术

参考文献

[1]吴企渊.计算机网络[M].北京:清华大学出版社,2006.

[2]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信息,2005(23A).

[3]艾钧华,付朝晖.论计算机网络安全[J].湖南科技学院学报,2005(11).

[4]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.

[5]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006,4.

[6]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[7]吴世忠,马芳.网络信息安全的真相[M].机械工业出版社,2001,9.

计算机网络及防范技术 篇5

3.1 防火墙技术

防火墙技术是结合计算机硬件和软件对两个网络之间的数据流加以控制的系统防护技术。

防火墙配置示意如图1所示,它具有几项基本特性:(1)所有进出被保护网络的数据流必须都经过防火墙;(2)只有授权的数据流才允许通过防火墙;(3)防火墙自身对攻击、渗透是免疫的。

所有防火墙技术均依赖于对OSI模型中各层协议所产生的数据流进行检查。

检查的数据包越靠近OSI模型上层,该防火墙所提供的安全防护等级越高。

按照进行过滤的层次不同,可分为网络层的包过滤、会话层的电路级网关、应用层的应用层网关等三类防火墙。

虽然防火墙能提供网络的安全性,但其自身存在一定的技术缺陷,如对于防御内部的攻击、防范绕过防火墙的连接带来的威胁、阻止被病毒感染文件的传输、抵御数据驱动式攻击等方面还存在不足。

目前针对这些问题的研究有了相应的进展,如能大幅提高处理性能的自适应代理防火墙,可控制内部网络攻击的分布式防火墙等。

3.2 防病毒软件

防病毒技术是通过在系统中驻留程序实时监控内存、磁盘等关键点,通过病毒预防技术、检测技术和清除技术来实施系统安全保护。

常用的病毒检测方法有特征代码法、校验和法、行为检测法、软件模拟法等。

从功能上可以分为单机版和网络版两类防病毒软件。

目前随着防病毒软件的广泛应用,大部分病毒都可以被隔离或清除,但是病毒防范还面临着严峻的形势,如对新型病毒的防范始终滞后于病毒出现、木马病毒的传播多样化等。

今后随着一些新技术融入到防病毒软件中将大大提高病毒防范水平。

如采用云技术的云查杀,可以利用功能强大的分散服务器组成的云系统迅速更新病毒样本库,查杀病毒快而准;利用动态仿真系统的主动防御技术可以自动监视、自动分析、自动判定病毒,并在其危害行为发生之前就对其进行拦截,达到主动防御的目的。

3.3 VPN技术

VPN即虚拟专用网,是利用公网网络构建成的虚拟专用子网,使得数据在安全的“管道”内通过公网传输。

从目前应用来看VPN主要有远程访问/移动用户的VPN连接和网关—网关的VPN连接两种类型。

VPN的安全关键技术包括隧道协议、访问控制、加解密技术、用户与设备身份认证及密钥管理技术等。

VPN典型网络拓扑如图2所示。

VPN技术实现了在隧道中传输加密的数据信息,因此安全性得到保证。

3.4 数字签名技术

数字签名是通过一个单向函数对要传输的信息进行处理得到的用以认证信息来源且核,信息是否发生变化的一个字母数字串。

其有两种方式:对整体消息的签名和对压缩消息的签名。

目前常用的签名体制有RSA、DSS、Hash、GOST、离散对数以及不可否认、盲签名和群签名等。

一个签名体制一般包含有签名算法和验证算法两个部分,当信息发出时数字签名也会同时发出,这样只要发生信息变化,就可在验证用户的数字签名时检测出来,从而确保了网络的安全性。

数字签名技术是当前电子商务发展的重要保障。

3.5 数据加密技术

数据加密是指采用数学算法变换数据的方法(密钥)对需要传输的信息进行加密,在接收端采用相应的解密算法(解密密钥)还原原来信息的技术。

加密策略有在网络链路层和物理层实现的链路加密、在传输层进行的结点加密、在应用层实施的端到端加密等。

密钥是数据加密的关键,常用的算法有DES、AES、RSA、IDEA、SAFERK64等,一般归为对称数据加密和非对称数据加密两种。

对称数据加密技术是指通信双方的加密密钥和解密密钥采用相同的密码体制,其算法简单且传输效率高,常应用在金融领域。

非对称数据加密技术是采取不同的密钥(公钥和私钥)对信息进行加密和解密,公钥用于加密,而私钥用于解密,这种算法较为复杂且传输效率低,一般应用于数字签名、身份认证和信息交换等领域。

3.6 入侵检测技术

入侵检测技术是通过对网络系统的关键点进行信息收集、分析,从中发现是否有违反安全策略的行为或攻击,以及时作出安全响应。

按照功能可以分为基于主机的入侵检测、基于网络的入侵检测和分布式入侵检测。

入侵检测是一种主动的安全防范,目前采用的关键技术有IP碎片重组、TCP状态检测、协议分析、HTTP解码、蜜罐和蜜网、文件和注册表保护、IIS保护、文件完整性分析等等。

如蜜罐技术,是故意设置诱人攻击的目标或故意留下一些安全后门吸引攻击者,以对其各种攻击行为进行收集、分析来找到有效的安全防护方法。

3.7 安全漏洞扫描

漏洞扫描是对网络或系统的安全脆弱性进行检测,以发现可利用漏洞的安全检测技术。

其通过漏洞扫描能提前获得可被攻击的薄弱环节,以便能有针对性的对漏洞进行补丁修复,实现计算机网络信息的安全。

按照扫描执行方式主要分为基于网络的扫描和基于主机的扫描。

其测试方法一般是扫描和模拟攻击。

扫描是通过与目标主机端口建立连接并请求如TELNET、FTP等服务,记录主机应答而收集安全漏洞信息。

模拟攻击是通过使用欺骗、DDOS等模拟方法对目标系统可能存在的已知安全漏洞进行检测以发现问题所在。

4 结束语

计算机网络信息安全防范是一个综合性的系统工程,不仅仅是几项防护技术的综合运用,还涉及使用、安全管理等很多方面,因此需要根据实际网络情况建设相应的网络信息安全防范策略,提高网络的安全防护能力,打造一个安全的网络环境。

参考文献

[1] 梁燕.计算机信息技术安全影响因素及优化[J].电子制作, , (02).

[2] 杜常青. 计算机网络信息技术安全及防范对策研究[J].信息安全与技术, , (11).

[3] 谭昕. 计算机病毒与网络安全[J]. 计算机光盘软件与应用, 2013, (01).

[4] 刘建伟,王育民.网络安全技术与实践[M].北京:清华大学出版社, .

[3] 吴小毛.基于点对点即时信息交换安全通信协议模型研究[J].信息网络安全,,(04):72-74.

计算机网络及防范技术 篇6

关键词:计算机网络;安全现状;防范技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-01

一、前言

随着网络化、数字化以及信息化社会推进,计算机网络成为了人们生活重要的助手,计算机网络安全越来越重要。在计算机带给人们方便的同时,也埋下了安全隐患。如若不及时处理隐患,必然会为计算机应用带来诸多障碍。因此从计算机的网络安全现状入手,采用各种切实可行的防范措施来加强网络安全。

二、计算机网络安全的现状

事实上,影响计算机网络安全的因素是多方面的,既有漏洞问题也有网络自身问题,同时还和使用网络者有较大关系。从计算机网络安全的现状来看,如今网络安全主要存在如下几个方面问题:

(一)网络自身问题

如今的网络系统,都存在各种不同的漏洞问题。黑客正是通过这些漏洞对系统进行攻击,实现远程操作,为计算机使用者构成潜在的威胁。造成这种问题的根源主要在如下几个方面:

1.稳定性与可扩充性受到局限;在设计网络系统之初因为考虑欠缺,使得系统在合理性与规范性方面存在漏洞,影响网络系统安全运行。

2.网络文件的服务器上存在漏洞;计算机网络中枢即为文件服务器,该服务器运行情况影响着计算机网络运行。但是从现实来看,很多设计者设计时并没有考虑网络应用需求,致使存在一些不完善、不合理之处,影响着计算机网络安全。

3.使用网络系统存在漏洞;在防火墙、交换机等设备的配置上缺少规范标准,针对特定的数据需求、安全级别进行网络部署,如何更好的平衡安全与快捷,是值得我们思考的。

(二)网络内部用户造成的问题

据统计,80%的网络安全问题来源于内部用户的不当操作。U盘、移动硬盘等传统的传输介质,在方便我们办公的同时,也种下了安全的祸根。使用者安全意识薄弱,使用时极少考虑访问控制与安全通信等各个方面的安全影响。一旦网络内部设置发生了错误,导致数据损坏、丢失。内部管理制度的不健全,管理与维护存在随意性,也为计算机网络安全埋下隐患。很多黑客正是利用这些环节,考验着我们脆弱的神经。

(三)安全监管存在漏洞

计算机网络除具备良好的安全性外,还应具有强有力的监管系统。良好的监管能够消除许多网络安全隐患,解除网络安全的威胁。目前计算机网络的安全监管上还存在不足,没有一个有效监管评估体系,这也为计算机网络埋下安全隐患。

三、计算机网络安全防范技术

计算机网络一旦出现安全问题,必然会影响到计算机网络的应用,因此必须要针对存在的安全隐患,制定出相应的防范措施。但是安全防范涉及面比较广,本文就以计算机虚拟化技术为例,进行探讨。

在计算机的杀毒技术之中,有两项较为关键,其一就是提取病毒的特征码;其二是强大的病毒数据库。只要紧抓这两个方面,就能够达到杀毒目的。但是有时候出现了新型病毒,当该病毒的特征还没有存入病毒库就极难杀之,传统的查杀无效。但是将这些病毒放进虚拟机中,就能够利用虚拟机的隔离特点,既不破坏主机的物理操作还能够观察到病毒的毒性。采用虚拟机能够有效的掌控与观察病毒行为,而且这种掌控能够自动进行,有效的提升查杀能力。

所谓虚拟机是在计算机中使用模拟软件模拟出来的虚幻计算机,在保护模式下通过虚拟层建立与维护出一个管理的虚拟框架,采用保护模式进行特权级限制,通过分頁内存管理方式来切换任务,给上一层的客户系统实施中断处理、内存管理及线程调度等提供服务。通过使用虚拟层上的服务为主机系统中提供多客户使用。每一个用户都拥有了一个虚拟机控制块,控制块里有当前状态信息,如执行状态、调度优先级等;这样用户就能够拥有独立虚拟机的硬件设备,如内存、BIOS、软盘、硬盘以及显卡等等,无论站在哪一个用户角度都似乎在使用一个较为完整的系统。

系统用户不但可以直接和外界进行联系,还可以通过该系统与外界进行通信,能够实时被监控。这样确保了系统的安全,因此虚拟机是在系统监管状态下运行的,实时受到主机监控,虚拟机和主机之间除了系统定义安全通信之外,其他任何数据都不无法传输。加之虚拟机仅仅是计算机中的软件所模拟,自然具备计算机的所有功能,能够在其中安装一些较为常规的杀毒软件。一旦接收到外界发来的文件之后,如果查出该病毒属于病毒库中的类型病毒,就直接使用虚拟机里安装的杀毒软件清除;如果该病毒类型不在病毒库中,能够通过虚拟机试着去执行,之后先观察虚拟机的运行状态,假如虚拟机运行较为安全,那就能够将该文件传递给主机或其他宿主系统;如果出现了一种新型病毒,就使用虚拟机中的杀毒软件识别,若不能够识别执行,必然会为虚拟机带来危害;如果这种危害能够恢复,恢复虚拟机就行了;若不能够恢复,虚拟机将出现系统崩溃,我们只需要卸载掉虚拟机重装即可,不会对主机和其他宿主带来更大的危害。

四、结束语

总而言之,随时计算机网络技术的快速发展,网络安全不仅影响着计算机本身,还涉及到个人安全、企业利益、政府形象,甚至还会损害到社会稳定等国家层面的问题。因此一定要从计算机网络安全现状中发现问题,采用虚拟技术等来做好软硬件的防护措施,通过各种措施将安全带来的损失减小到最低。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010

[2]程伍瑞.计算机虚拟化技术的分析与应用[J].计算机与数字工程,2008,11:28-31

[3]马一楠.虚拟化技术在并行计算机中的应用探讨[J].价值工程,2010,24:79-82

浅谈网络蠕虫及防范技术 篇7

网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序。它综合黑客技术和计算机病毒技术, 通过利用系统中存在漏洞的节点主机, 将蠕虫自身从一个节点传播到另外一个节点。1988年, 著名的“小莫里斯”蠕虫事件成为网络蠕虫攻击的先例。随着网络技术应用的深入, 网络蠕虫对网络系统安全的威胁日益增加。在网络环境下, 多模式化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高, 传播变强, 影响面更广, 造成的损失也更大。

下面我们来一起了解一下这只爬进我们电脑里和网络中的小蠕虫。

1 网络蠕虫的组成与运行机制

网络蠕虫主体功能模块由四个模块构成:探测模块、传播模块、蠕虫引擎模块和负载模块。1) 探测模块。完成对特定主机的脆弱性检测, 决定采用何种攻击渗透方式。该模块利用获得的安全漏洞建立传播途径。2) 传播模块。该模块可以采用各种形式生成各种形态的蠕虫副本, 在不同主机间完成蠕虫副本传递。例如, “Nimda”会生成多种文件格式和名称的蠕虫副本。3) 蠕虫引擎模块。该模块决定采用何种搜索算法对本地或者目标网络进行信息搜集, 内容包括本机系统信息、用户信息、邮件列表、对本机的信任或授权的主机、本机所处网络的拓扑结构、边界路由信息等。这些信息可以单独使用或被其他个体共享。4) 负载模块。即网络蠕虫内部的实现伪代码。如下所示:

网络蠕虫运行机制主要分为三个阶段, 如图1所示:

第一阶段, 已经感染蠕虫的主机在网络上搜索易感的目标主机, 这些易感机器具有蠕虫代码执行条件, 例如易感机器有蠕虫可利用的漏洞。网络蠕虫发现易感目标取决于所选择的传播方法, 好的传播方法使网络蠕虫以最少的资源找到网上易传染的主机, 进而能在短时间内扩大传播区域。

第二阶段, 已经感染蠕虫的主机把蠕虫代码传送到易感目标主机上。传输方式有多种形式, 如电子邮件、共享文件、网页浏览、缓冲区溢出程序等。

第三阶段, 易感目标主机执行蠕虫代码, 感染目标主机系统。目标主机感染后, 又开始第一阶段工作, 寻找下一个易感目标主机, 重复二、三阶段的工作, 直至蠕虫从主机系统被清除掉。

2 网络蠕虫常用技术

2.1 网络蠕虫扫描技术

网络蠕虫利用系统漏洞进行传播, 良好的传播方法能够加速蠕虫传播, 使网络蠕虫以最少的时间找到互联网上易感的主机。网络蠕虫改善传播效果的方法是提高扫描准确性, 快速发现易感的主机。目前, 网络蠕虫采取了三种改善传播效果的方法:一是减少扫描未用的地址空间;二是在主机漏洞密度高的地址空间发现易感主机;三是增加感染源。根据网络蠕虫发现易感主机的方式进行分类, 传播方法可分成三类, 即随机扫描、顺序扫描、选择性扫描。选择性扫描是网络蠕虫的发展方向, 进一步可以细分为选择性随机扫描、基于目标列表的扫描、基于路由的扫描、基于DNS的扫描、分而治之的扫描。下面分别说明网络蠕虫的几种主要扫描原理。

2.1.1 随机扫描

基本原理是网络蠕虫在整个IP地址空间内随机抽取一个地址进行扫描, 这样网络蠕虫感染的下一个目标是非确定性的。“Slammer”蠕虫的传播方法就采用随机扫描感染。

2.1.2 顺序扫描

基本原理是网络蠕虫根据感染主机的地址信息, 按照本地优先原则, 选择它所在网络内的IP地址进行传播。若蠕虫扫描的目标地址IP为A, 则扫描的下一个地址IP为A+1或者A-1。一旦扫描到具有很多漏洞主机的网络时就会达到很好的传播效果。该策略可避免网络蠕虫扫描到末用地址空间。但是对同一台主机可能重复扫描, 引起网络拥塞。“W32.Blaster”是典型的顺序扫描蠕虫。

2.1.3 选择性扫描

基本原理是网络蠕虫在事先获知一定信息的条件下, 有选择地搜索下一个感染目标主机。选择性扫描又细分为以下几种:1) 选择性随机扫描:是指网络蠕虫按照一定信息搜索下一个感染目标主机, 将最有可能存在漏洞的主机地址集作为扫描的地址空间, 以提高扫描效率。2) 基于目标列表扫描:是指网络蠕虫在寻找受感染的目标前, 预先生成一份可能易传染的目标列表, 然后对该列表进行攻击尝试和传播。网络蠕虫采用目标列表扫描实际上将初始的蠕虫传染源分布在不同的地址空间, 以提高传播速度。3) 基于路由的扫描:是指网络蠕虫根据网络中的路由信息, 如BGP路由表信息, 有选择地扫描IP地址空间, 以避免扫描无用的地址空间。采用随机扫描的网络蠕虫会对未分配的地址空间进行探测, 而这些地址大部分在互联网上是无法路由的, 因此会影响到蠕虫的传播速度。如果网络蠕虫能够知道哪些IP地址是可路由的, 则它就能够更快、更有效地进行传播, 并能逃避一些对抗工具的检测。4) 基于DNS扫描是指网络蠕虫从DNS服务器获取IP地址来建立目标地址库。该扫描策略的优点在于获得的IP地址块具有针对性和可用性强的特点。e) 分而治之的扫描:是网络蠕虫之间相互协作, 快速搜索易感染主机的一种策略, 网络蠕虫发送地址库的一部分给每台被感染的主机, 然后每台主机再去扫描它所获得的地址。主机A感染了主机B后, 主机A将它自身携带的地址分出一部分给主机B, 然后主机B开始扫描这一部分地址。分而治之的扫描策略通过将扫描空间分成若干个子空间, 各子空间由已感染蠕虫的主机负责扫描, 这样就可能提高网络蠕虫的扫描速度, 同时避免重复扫描。

2.2 网络蠕虫漏洞利用技术

网络蠕虫发现易感目标主机后, 利用易感目标主机所存在的漏洞, 将蠕虫程序传播给易感染的目标主机。常见的网络蠕虫漏洞利用技术主要有:

*主机之间信任关系漏洞。网络蠕虫利用系统中的信任关系, 将蠕虫程序从一台机器复制到另一台机器。1988年的“小莫里斯”蠕虫就是利用了UNIX系统中的信任关系脆弱性来传播的。

*目标主机的程序漏洞。网络蠕虫利用它构造缓冲区溢出程序, 进而远程控制易感目标主机, 然后传播蠕虫程序。

*目标主机的默认用户和口令漏洞。网络蠕虫直接使用口令进入目标系统, 直接上传蠕虫程序。

*目标主机的用户安全意识薄弱漏洞。网络蠕虫通过伪装成合法的文件, 引诱用户点击执行, 直接触发蠕虫程序执行。常见的例子是电子邮件蠕虫。

*目标主机的客户端程序配置漏洞, 如自动执行网上下载程序。网络蠕虫利用这个漏洞, 直接执行蠕虫程序。

3 网络蠕虫防范技术

网络蠕虫已经成为网络系统的极大威胁, 防范网络蠕虫需要多种技术综合应用, 包括网络蠕虫监测与预警、网络蠕虫传播抑制、网络蠕虫漏洞自动修复、网络蠕虫阻断等, 下面介绍一下近几年的网络蠕虫检测防御技术。

3.1 网络蠕虫监测与预謦技术

网络蠕虫监测与预警技术的基本原理是在网络中安装探测器, 这些探测器从网络环境中收集与蠕虫相关的信息, 然后将这些信息汇总分析.以发现早期的网络蠕虫的行为。当前探测器收集的与蠕虫相关的信息类型有以下几类:本地网络通信连接数;ICMP协议的路由错误包;网络当前的通信流量;网络服务分布;域名服务;端口活动;CPU利用率;内存利用率。

而数据挖掘、模式匹配、数据融合等技术方法则用于分析蠕虫信息。著名的Gr IDS是一个检测蠕虫攻击的实验系统, 它在收集网络通信活动的数据的基础上, 构建成网络节点动行为图 (AcnvnyGraph) , 然后把节点行为图与蠕虫行为模式图进行匹配, 以检测网络蠕虫是否存在。而软件Snort则通过网络蠕虫的特征来监测蠕虫行为。

3.2 网络蠕虫传播抑制技术

网络蠕虫传播抑制技术的基本原理是利用网络蠕虫的传播特点, 来构造一个限制网络蠕虫传播的环境。现在, 已有的网络蠕虫传播抑制技术主要基于蜜罐技术。其技术方法是在网络系统设置虚拟机器或虚假的漏洞, 这些虚假的机器和漏洞能够欺骗网络蠕虫, 导致网络蠕虫的传播能力下降。例如, 用LaBrea对抗蠕虫工具, 能够通过长时间阻断与被感染机器的TCP连接来降低网络蠕虫的传播速度。

3.3 网络系统漏洞检测与系统加固技术

网络蠕虫的传播常利用系统中所存在的漏洞, 特别是具有从远程获取系统管理权限的高风险漏洞。2003年的冲击波蠕虫就是利用微软操作系统DCOM-RPC缓冲区溢出漏洞。由此可见, 网络蠕虫的防治关键问题之一是解决漏洞问题, 包括漏洞扫描、漏洞修补、漏洞预防等。保护网络系统免遭蠕虫危害的重点也就在于及早发现网络系统中存在的漏洞, 然后设法消除漏洞利用条件, 限制漏洞影响的范围, 从而间接达到破坏网络蠕虫传播和发作的条件和环境。漏洞检测可以由通用的漏洞扫描软件或者特定漏洞扫描工具实现。网络管理员通过漏洞检测来发现系统中所存在的漏洞分布状况, 分析评估漏洞的影响, 以制定相应的漏洞管理措施。系统加固是指通过一定的技术手段, 提高目前系统的安全性, 主要采用修改安全配置、调整安全策略、安装补丁软件包、安装安全工具软件等方式。例如.主机的安全配置要求是尽量关闭不需要的服务, 避免使用默认帐号和口令。而漏洞修补则是根据漏洞的影响, 通常从安全公司、软件公司或应急响应部门中获取补丁软件包, 然后经过测试, 再最后安装到需要加固的系统中。

4 网络蠕虫免疫技术

网络蠕虫通常在受害主机系统上设置一个标记, 以避免重复感染。网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个蠕虫感染标记, 欺骗真实的网络蠕虫.从而保护易感主机免受蠕虫攻击。

5 网络蠕虫阻断与隔离技术

网络蠕虫阻断技术还有很多, 主要利用防火墙、路由器进行控制。例如合理地配置网络或防火墙, 禁止除正常服务端口外的其他端口, 过滤含有某个蠕虫特征的包, 屏蔽己被感染的主机对保护网络的访问等。这样就可以切断网络蠕虫的通信连接, 从而阻断网络蠕虫的传播。

6 网络蠕虫清除技术

网络蠕虫清除技术用于感染蠕虫后的处理, 其基本方法是根据特定的网络蠕虫感染系统后所留下痕迹, 如文件、进程, 注册表等信息, 分析网络蠕虫的运行机制, 然后有针对性地删除有关网络蠕虫文件或进程。清除网络蠕虫有手工或专用工具。采用手工方式应熟知蠕虫的发作机制, 通常需要在受害机器上进行“蠕虫特征字符串查找、注册表信息修改、进程度列表查看”等操作。目前, 蠕虫专用工具是由安全公司或应急响应部门提供的, 用户只需要简单安装后即可运行。

参考文献

[1]卿斯汉, 网络攻防技术原理与实战[M].科学出版社.

计算机网络安全及防范技术探析 篇8

目前,计算机网络技术已经渗透到社会的各个领域,政府部门、企事业单位、学校等等纷纷建立起自己的网络系统,并对外互联互通,加强信息交流,有力地推动了信息化的进程。但是,我们也应看到这些错综复杂的互联方式是非常脆弱的。各种计算机犯罪和网络安全问题给个人、企业甚至国家造成了很大的困扰和损失。网络的安全问题已经引起国家、信息界乃至社会公众的注意和重视。

1 计算机网络安全的定义

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。从狭义的保护角度来说,计算机网络安全是指计算机及其网络系统资源及信息资源不受自然和人为有害因素的威胁与危害。从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术理论都是计算机网络安全研究的领域。广义的计算机网络安全还包括信息设备的物理安全,如场地环境保护、防洪措施、防火措施、防雷击措施、防水措施、防静电措施、电源保护、空调设备、计算机及网络设备的辐射和计算机病毒等。

2 计算机网络攻击的特点

(1)损失巨大由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(2)威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。(3)手段多样,手法隐蔽计算机攻击的手段五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成,因而犯罪不留痕迹,隐蔽性很强。(4)以软件攻击为主几乎所有的网络入侵都是通过对软件的截取和攻击来破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

3 威胁网络安全的主要因素

(1)计算机病毒破坏目前已知的计算机病毒有14000多种,几乎每天都有新的计算机病毒产生,加上计算机病毒机理的不断演变和变种的出现,使人们对计算机病毒的检测与清除变得更加困难而使计算机网络的信息安全难以保障。(2)黑客攻击黑客利用口令猜测、IP地址欺骗、指定路由等方式攻击网络,盗取信息。(3)网络系统缺陷互联网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制。(4)软件系统漏洞随着软件系统规模的不断增大,系统中的安全漏洞也不可避免地存在。(5)管理问题网络系统缺乏健全的管理制度或制度执行不力,给内部工作人员违规和犯罪留下可乘之机。另外,网络管理员或系统管理员出现管理配置问题,也可能导致重大安全事故发生。

4 计算机网络安全的防范措施

要保证一个完全的网络安全系统,就必须从两个方面采取措施:制度方面的措施,包括社会的法律、法规以及企业的规章制度和安全教育等外部软件环境,以及审计和管理措施等;技术方面的措施,如网络防病毒、信息加密、认证以及防火墙技术等。从多项调查来看,造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱。加强网络安全方面的立法、执法和提高全社会的网络安全意识是非常主要的。技术层面来看,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,其安全防范的手段和措施也有很多,下面我们介绍一些常见的防范措施。

(1)口令设置口令是实现访问控制的简单而又有效的一种方法,不只是在计算机网络系统,包括日常生活,我们每个人都和“口令”有着不解之缘。只要口令保持机密,非授权用户就无法使用该账户,进行非法入侵。(2)数据加密数据加密是计算机网络安全的重要部分。口令加密是防止文件中的密码被人偷看;文件加密主要应用于因特网上的文件传输,防止文件被看到或劫持。(3)备份和镜像对数据进行备份,当系统发生故障时,可以使用备份文件进行还原。采用镜像技术,当一个系统发生故障时镜像系统启动,可保证系统可用。(4)防火墙防火墙是在内部网络和外部网络之间设置的一道安全屏障,是在网络信息通过时对它们实施访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。(5)安装防毒杀毒软件计算机病毒无论是对单机,还是计算机网络都会造成极大的危害,尤其是在计算机网络环境下,计算机病毒的传播途径更广,传播速度更快,感染对象也更为广泛,而防治和清除更为困难。因此,安装防毒杀毒软件是十分必要的,并且,目前的多数防毒杀毒软件还包含防火墙的功能,为计算机用户提供了更强的安全支持。(6)采用入侵检测系统入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中末授权或异常现象的技术,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。

参考文献

[1]李卓玲.网络安全技术[M].西安:西安电子科技大学出版社,2004.

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

信息网络安全及防范技术探究 篇9

目前,信息安全性是各个行业的必要要求,如果不能及时的保证各种信息的安全,那么企业的各种经营活动都会受到影响,因此需要明确各种信息网络安全的威胁因素,将各种威胁因素一一击破,这样才能保证信息网络的安全。

1 现在的信息网络安全存在的一些问题

1.1 病毒的影响和破坏

导致计算机信息网络出现问题的最大的原因就是计算机病毒的出现,一旦在网络工作过程中出现计算机病毒,那么就会产生一些问题,因为计算机病毒的种类是非常多的,一旦有了计算机病毒,那么在网络中的各种活动都会受到影响,这样一来,计算中的一些信息就不能保障,安全性也会受到威胁,所以在现在的信息网络安全问题中,计算机病毒是非常严重的一个,在以后的发展过程中,更加需要注意计算机病毒的防治,只有防住计算机病毒才能保障信息网络的安全性。

1.2 计算机内部信息的泄露

导致信息网络发生问题的还有计算机内部信息的泄露,因为单纯的外部影响也是可以解决的,但是一旦内部信息被盗去,这样就很难进行信息的保护活动,因为现在的一些企业的一些非法的活动,会导致一些工作人员的道德不高,这样就不能保证信息的安全性,所以一旦内部信息发生泄露,网络的安全就不能保证,这样一来,就必须要做好信息网络的防范技术的研究,只有做好技术的改进才能保证信息网络的安全。

1.3 假冒身份导致信息被窃取

在现在的通信过程中,用户身份在通信时有可能被非法截取,一旦有效的信息被非法的获取就会影响到整个信息网络的安全性,所以在上网时的身份安全是非常重要的,现在人们上网的一些习惯容易导致信息会被获取,因为人们在上网的时候不会特别注意自己的信息安全,经常做出一些有可能泄露信息的事情,一旦信息泄露就会发生一些非常严重的后果,比如自己的上网账号被窃取,一些非常重要的信息就会发生泄露,犯罪分子有可能利用这些信息进行一些财务上的犯罪活动,一但发生这些问题就会很难解决,并且影响往往是长期性的,所以在计算机信息网络中需要特别注意安全防范技术。

2 信息网络安全的防范的措施和策略

当前保障网络安全技术涉及得范围是很广的,而且随着社会的不断发展和变化,各种安全防范的技术也迅速的发展起来,有些技术已经到了一种非常成熟的地步,比如计算机网略的防火墙技术,信息登录时的一些信息认证技术,网络安全的加密技术以及各种计算机网络信息的病毒防范技术,虽然各种信息保护的技术都已经逐渐的成熟起来,但是对于现在复杂的网络环境来说还不够,因此需要我们进一步的进行研究,即使网络信息的安全防范措施做得非常好也不能满足完全防范信息的攻击行为,所以还是需要针对一些网络攻击的方法进行一些具体的改进措施,逐渐的消除各种影响因素,但是这些安全技术的出现并不能完全阻止以上的各种网络信息的攻击方式,所以在需要进行网络安全信息的一个防护工作的时候就需要进行特别的信息防护方法,只有做好一个综合的多层次性的安全防御的体系,这样才能保证信息的安全,所以信息的安全是非常有必要的,因此需要从各种角度介绍网络信息安全的防护研究,才能保证信息网络的安全。

2.1 保障信息网络结构的安全性

网络系统结构是非常重要的,如果想要保障信息网络安全,那么就必须要保证信息网络结构的安全性,网络上的各种数据都是通过网络通道传遍世界的各个角落的,因此如果不能保证结构的安全性,那么就不能保证信息的安全性,所以在这样的情况下,就必须要进行各种结构的整理,现在许多的网络都是从简单的局域网发展而来的,因为在以前,局域网是比较简单的,因此就对于网络的信息安全来说就会比较简单,不会需要特别的处理就能保证信息的安全性,但是现在的网络都已经发展的比较丰富,各种网上的信息也都比较多,在这种条件下就不能只是依靠这种简单的网络信息的防护方法,因此就需要针对计算机网络的结构性进行一定的改变,这样才能保证网络信息的安全性,而现在的局域网大多数都是采用以广播为技术的一些基础的安全性的以太网,在这种情况下,如果一些非法的分子想要窃取一些信息,那么只要在以太网上的随便的一个节点进行一些舰艇的活动,就可以获取许多的信息,这样就可以进行信息网络的窃取活动,一旦信息发生被侦听的情况,就可以获得网上的所有的数据包,这样就可以窃取到客户的关键信息。

2.2 针对网络服务器的安全性进行适当的加固

网络的服务器是整个计算机网络信息相关资源的一个进行详细的管理以及存储信息的核心,因此具有非常特殊的应用特性,因此这种应用特性就表明了在进行上网的时候需要注意非常多的问题,必须要针对网络服务器的安全性进行适当的加固,因为想要保证一个良好的网络服务的状况就必须要保证服务器的安全性,服务器的安全性在很大的程度上决定了网络信息的安全性,如果不能保证提供服务的服务器的安全,那么就不能保证信息的安全,在用户进行操作的时候就会出现问题,一些非常机密的信息就容易受到威胁,这样就会导致信息的泄露,因此在计算机受到病毒的攻击的时候,就需要严格的检查服务器的安全,因为计算机服务器资源是一些不法分子进行非法访问活动的重要对象。所以在网络的运行过程中,如何加强服务器的安全就变得非常重要了,在日常的生活中,一般的网络用户进行信息安全的保护措施可以有不同的方式,主要可以通过停止的登录信息或者进行一些账号名称的更改的活动来进行,一旦使用的人进行账号改名的操作,那么在不法分子进行登录的时候就会出现困难,可以成功的阻止非法分子登录账号,因为上网的账号以及网络操作的默认权限是非常重要的,对于正常上网登录是必须的,所以需要设置安全密码,这样才能保证账号的安全,也可以在进行上网活动的时候实行一些操作系统安全策略,比如可以暂时的关闭不必要的服务,包括网页的服务以及各种程序内容,比如可以关闭不必要的网络端口,再上网的时候也可以开启审核策略,这样就可以对一些非法的活动进行审核,可以保证网络信息的安全,还可以开启密码策略,将一些非常重要的文件进行加密,这样整个系统就是非常安全的,锁住注册表,这样黑客就无法利用注册表进行一些非法的操作,还可以禁止软盘光盘启动,通过驱动程序进行信息篡改的病毒就可以被成功的阻止,还可以做一些基本的应急处理,这样都可以保证整个网络系统的安全性。

2.3 对重要的数据进行加密,建立有效的计算机病毒的防御系统

采用密码加密技术是非常常用的一种信息加密技术,也是保护有效信息的最常用的一种安全的保护措施。因为这种计算机加密技术是利用有效数据加密技术来进行保护网络系统中的信息以及各种信息数据流的,所以必须要进行一些特别的操作才能实现的,所以就需要指定的用户来进行操作,这样一来就可以有效的防范各种机密信息的泄露,或者在进行计算机操作的时候需要利用先进的一些网络设备才能解译特殊的加密数据,这些都可以成为信息加密的一些手段,因此就需要计算机网络的用户自己进行选择,从而在不同的计算机网络环境下进行一些特殊的操作,这样无论有什么样的操作要求都可以保证计算机信息的安全性,但是这个前提是需要及时的解决网络安全存在的两大问题,只有满足了这个要求才能做到数据的保护这个目的,因此需要对数据加密技术进行详细的分析和处理,然后选择出最适合的一种方式,这样就能保证计算机网络信息在进行数据传输以及数据存储的过程中可以保证数据的完整性,可以有效的鉴别一些非法的黑客操作活动,这样就可以保证计算机的安全以及相关信息的安全。在现代企业的一些操作网络中,不仅可以实施PC终端防毒的有效手段,还可以进行服务器防毒以及邮件防毒和上网时的网关防毒的活动,因此在具体的操作中就需要进行进一步的操作,防止信息受到篡改,并且及时的有效的进行统一的病毒解决方案的制定,只有制定了有效的措施计划才能保证在实际的应用中可以做到万无一失。可以利用现在网络中存在的一些杀毒工具功能非常强大的特点来进行系统的管理,这样就能保障整个信息的安全性,计算机的功能也能够实现,因此在实际的应用中,还需要进行一些测试,只有保证了整个过程的安全才能把正信息的安全,所以在企业网络系统中实现防毒目标还需要一些其他的防护措施,比如进行一些特殊的杀毒策略,比如进行一些高级的杀毒活动,进行病毒报警以及及时的进行病毒特征码升级,这些都可以保证信息的安全,如果发现病毒就要及时地进行解决。

2.4 进行入侵检测,及时地更新监测系统

与传统的网络信息的预防性安全机制相比较而言,现在的入侵检测更加的先进,不但具有智能监控的系统,还可以进行及时有效的实时探测,如果有问题就可以进行动态响应,并且操作的方法比较简单,非常易于配置,这些都是监测系统的优点。因此在计算机信息系统进行监测的时候可以应用入侵检测系统,这样可以使得入侵攻击不会对信息的安全性产生威胁,所以在病毒对系统发生危害之前就需要检测到相关的入侵攻击行为,然后利用报警与防护系统的有效方法进行驱逐入侵攻击的维护,这样就可以充分的减少入侵带来的各种经济和财产的损失,因为现今的入侵监测系统可以在入侵攻击过程中进行有效的防御,并且能减少黑客等入侵攻击所造成的信息的泄露的相关损失,在计算机被入侵攻击以后可以利用入侵检测的相关软件进行监测,这样就可以确定入侵攻击的相关信息,然后根据一些分析的软件再进行分析,就可以成功的将入侵解除,并且需要在解决问题之后将各种入侵的信息和知识存入到知识库中,这样就可以解决一些问题,然后作为防范系统的必要知识添加到知识库中,这样就可以大大的增强计算机系统的防御能力。除此之外,还需要针对网络犯罪的各种特征进行一些特殊的防范措施,比如对于黑客入侵来说,需要做出一些拒绝服务的措施,这样就可以减少攻击,还可以通过嗅探技术进行分析,也可以协助国家一些相关的执法部门追踪定位犯罪分子,因为现在的各种科技都是非常发达的,所以就需要充分的利用各种技术进行分析,然后找到解决问题的办法,也可以为以后的发展做出应有的贡献,因为现代网络中的大多数的犯罪行为都是采用跳板来进行的,也就是所谓的通过一台中间主机来进行网络犯罪活动,这样就导致追查变得十分的困难,因此在这种情况下需要各方人士的合作来完成追查犯罪分析的活动,所以,在以后的信息网络安全的防范中,还需要做许多的工作,需要及时的进行信息的共享,然后利用先进的技术进行分析,这样可以有效的保证信息网络安全的防范效果,因此还需要大力加强防范措施的研究。

3 结束语

总而言之,在现在的信息网络中,安全性是非常重要的,因此需要特殊注意安全的网络活动,一但出现一些问题,就需要及时地进行解决,这样就能更好的防范一些信息的盗取行为,所以在以后的网络安全防范过程中还需要不断的进行探索才能保证信息网络的安全性。

参考文献

[1]冒志建.信息网络安全及防范技术探讨[J].科技资讯.2008.

[2]浮燕.网络安全和信息安全分析及防范[J].科技创新导报.2009.

[3]王峥,何小玲.数据信息网络的安全及防范[J].人民长江.2007.

[4]吴昊.计算机网络攻击及安全防范概述[J].科学时代(上半月).2010.

浅谈计算机网络安全及防范技术 篇10

一、网络安全的含义

网络安全是对网络信息保密性、完整性和可用性的保护, 主要包括组成网络系统的硬件、软件及在网络上传输信息的安全性。在现实生活中, 网络安全的具体含义往往会随着使用者的不同而变化, 例如用户仅仅希望个人信息在网络上传输时受到保护, 避免被窃听、篡改和伪造;而网络提供商除了要关心这些之外, 还要考虑如何应付突发攻击事件, 以及出现异常时如何恢复网络通信, 保持网络通信的连续性。

二、影响网络安全的主要因素

随着计算机网络的普及, 网络安全问题成了人们关心的焦点, 影响计算机网络安全的主要因素有:

1. TCP/IP的脆弱性。

作为所有网络安全协议基石的TCP/IP协议, 其本身对于网络安全性考虑欠缺, 这就使攻击者可以利用它的安全缺陷来实施网络攻击。

2.

软件系统的不完善性造成了网络安全漏洞, 给攻击者打开方便之门。

3. 网络结构的不安全性。

由于因特网采用了网间网技术, 因此当两台主机进行通信时, 攻击者利用一台处于用户数据流传输路径上的主机, 就可以劫持用户的数据包。

4. 缺乏安全意识和策略。

由于人们普遍缺乏安全意识, 网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证, 直接进行PPP连接, 给他人留下可乘之机等。

5.

管理制度不健全, 网络管理、维护任其自然。

三、网络攻击的特点

1. 损失巨大。

网络计算机一旦被攻击和入侵, 就会处于瘫痪状态, 给计算机用户造成巨大的经济损失。如据美国FBI统计, 美国每年因网络安全造成的损失高达75亿美元。

2. 威胁社会和国家安全。

一些攻击者出于各种目的, 经常把政府、军事等部门作为攻击目标, 对社会和国家安全造成极大的威胁。

3. 手段多样, 手法隐蔽。

网络攻击的手段五花八门, 既可以通过监视网上数据获取别人的保密信息;也可以通过截取帐号和口令, 进入别人的计算机系统;还可以通过特殊方法绕过防火墙等等。这些都可以在很短时间内通过一台联网的计算机不留痕迹地完成。

4. 以软件攻击为主。

大部分网络攻击都是通过对软件的截取和攻击, 破坏整个计算机系统。因此, 要求人们对计算机各种软件进行严格的保护。

四、网络攻击的主要途径

网络攻击是指攻击者通过非法手段获得非法权限, 并通过这些非法权限对被攻击的主机进行非授权操作。网络攻击的主要途径有破译口令、IP欺骗和DNS欺骗。

1. 口令是计算机系统抵御入侵者的一种重要手段, 口令入侵是指破译合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。

2. IP欺骗是指利用TCP/IP协议的脆弱性和对目标网络的信任, 伪造IP地址, 假冒被信任主机与被入侵主机进行连接, 并对被信任主机发起淹没攻击, 使其处于瘫痪状态。

3. 域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 采用客户机/服务器机制, 提供主机名字和IP地址之间的转换信息。通常, 在网络用户与DNS服务器进行通信时, UDP协议不对转换或更新的信息进行身份认证, 当攻击者危害DNS服务器并明确更改主机名—IP地址映射表时, DNS欺骗就会发生, 也就是说用户只能得到一个完全处于攻击者控制下的IP地址。

五、网络安全的主要技术

网络安全技术随着网络实践的发展而发展, 涉及的技术面非常广, 其中认证、加密、防火墙及入侵检测等都是网络安全的重要防线。

1. 认证:对合法用户进行认证, 限制合法用户的访问权, 防止非法用户获得信息访问权。如:

(1) 身份认证, 当系统的用户要访问系统资源时, 确认是否是合法用户。

(2) 报文认证, 通信双方对通信的内容进行验证。

(3) 访问授权, 确认用户对某资源的访问权限。

(4) 数字签名, 一种使用加密认证电子信息的方法。

2. 数据加密:通过一种方式使信息变得混乱, 让未被授权的人看不懂它。主要包括:

(1) 私钥加密, 加密信息和解密信息使用同一个密钥。

(2) 公钥加密, 加密信息和解密信息使用两个不同的密钥。

3. 配置防火墙

防火墙是网络访问控制设备, 用于拒绝除了明确允许通过之外的所有通信数据。利用防火墙, 在网络通讯时执行一种访问控制尺度, 允许防火墙同意访问的人与数据进入自己的内部网络, 同时将不允许的用户与数据拒之门外, 最大限度地阻止网络中的黑客来访问自己的网络, 防止他们随意更改、移动甚至删除网络上的重要信息。大多数防火墙都采用几种功能相结合的形式来保护网络不受攻击, 其中最流行的有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术, 它们的安全级别依次升高。此外, 现今良好的防火墙还采用了VPN (虚拟专用网) 、检视和入侵检测技术等。防火墙是一种行之有效且应用广泛的网络安全机制, 防止Internet上的不安全因素蔓延到局域网内部, 所以, 防火墙是网络安全的重要一环。

4. 采用入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种积极主动的安全防护技术, 提供了对内部入侵、外部入侵和误操作的实时保护, 在网络系统受到危害之前拦截相应入侵。在入侵检测系统中利用审计记录, 入侵检测系统能够识别出任何不希望有的活动, 从而限制这些活动, 以保护系统的安全。在校园网络中采用入侵检测技术, 最好采用混合入侵检测, 在网络中同时采用基于网络和基于主机的入侵检测系统, 则会构架成一套完整立体的主动防御体系。

5. 其他网络安全技术

(1) 智能卡技术。智能卡就是密钥的一种媒体, 由授权用户持有并被赋与口令或密码, 该密码与内部网络服务器上注册的密码一致, 一般与身份验证联用。

(2) 安全脆弱性扫描技术。针对网络分析当前系统设置和防御手段, 指出系统中潜在或存在的安全漏洞, 以改进系统对网络入侵的防御能力。

(3) 网络数据存储、备份及容灾规划。这是一种当系统遇到灾难后可以迅速恢复数据, 在最短时间内重新正常运行的安全技术方案。

(4) 还有我们较为熟悉的网络防杀病毒技术等等。

安全是网络赖以生存的保障, 只有安全得到保障, 网络才能实现自身价值。网络的安全问题, 不仅是设备、技术的问题, 更是管理的问题。对于网络的管理人员来说, 一定要提高网络安全意识, 加强网络安全技术的掌握, 这样才能保证网络安全无后顾之忧。

参考文献

[1]朱理森, 张守连.计算机网络应用技术[M].北京专利文献出版社, 2001.

[2]刘占全.网络管理与防火墙[M].北京人民邮电出版社, 1999.

[3]张千里, 陈光英.网络安全新技术[M].北京人民邮电出版社, 2003.

计算机网络安全及其防范技术 篇11

关键词:计算机网络;网络安全;网络攻击;防范技术

中图分类号:TP393.08 文献标识码:A文章编号:1673-8454(2008)08-0067-03

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论信息论等多种学科的综合性学科。网络安全从其本质上来讲就是网络上的信息安全,它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续正常地运行,网络服务不中断。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。[1]

一、网络安全问题及其成因

信息网络安全的威胁大致可由几个方面引起:系统自身漏洞、安全配置不当、内部人员泄密、网络黑客、计算机病毒等,这些因素都可以造成非常严重的安全问题。主要表现为以下几个方面:

1. 网络协议或系统中存在安全漏洞

由于如今流行的操作系统存在大量的漏洞与缺陷,并且新的漏洞与利用各种漏洞的蠕虫变种层出不穷,入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等。

2.网络的开放性和广域性设计使得数据的保密难度较大

这其中还包括网络自身的布线以及通信质量而引起的安全问题。

3.安全配置不当

安全配置不当造成了安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

4. 无线系统中的电磁泄露

无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。

5. 计算机病毒的存在

计算机病毒是目前数据安全的头号大敌。计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难。

6. 网络黑客

侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。

7. 网络内部人员泄密

其中有安全意识缺乏无意识的泄密人员,用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;也有利用自己的合法身份进入网络,进行有目的的破坏行为的泄密人员。

8.网上犯罪人员对网络的非法使用及破坏

9.信息安全防范技术和管理制度的不健全

10.自然灾害以及意外事故的损害等

水灾、火灾、雷击等自然灾害的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等。

二、网络安全策略

网络安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

1.专业措施

(1)虚拟专网(VPN)技术

VPN技术是近几年比较热门的网络技术之一,它为网络的安全提供了一个比较好的解决方案,VPN不是一个独立的物理网络,只是逻辑上的专用网,属于公网的一部分,是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚拟专线,所以称之为虚拟专用网。

例如利用Internet,基于IP协议,可以建立IPVPN。VPN保证了远程客户机与企业内联网之间通过专用网来进行机密通信。其采用的关键技术包括安全隧道技术、信息加密技术、用户认证技术和访问控制技术。[2]

(2)防火墙技术

所谓防火墙就是一个把Internet与Intranet隔开的屏障,大致有以下几种:过滤路由器防火墙、双层网关防火墙、过滤式主机网关防火墙、过滤式子网防火墙和吊带式结构防火墙等。

防火墙一般有三个特性:所有的通信都经过防火墙;防火墙只放行经过授权的网络流量;防火墙能经受的住对其本身的攻击。防火墙为不同网络或网络安全域之间构建了一道安全屏障,它通过有选择地拒绝非法端口,允许合法的TCP/IP数据流通过,以保证内部网的数据和资源不会流向非法地点。通常使用包过滤、应用级网关、电路级网关和规则检查防火墙等安全控制手段实现其安全防护功能。

(3)身份验证

身份验证包括身份识别(Identi-fication)和身份认证(Authentication)两个环节,是确认通信双方真实身份的关键。身份识别是指定用户向系统出示自己的身份证明过程。身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。用户授权是确定一个用户是否有权对某一特定资源进行一定的操作(如共享、修改、签字等)。[3]

(4)数据的加密与传输安全

所谓加密是将一个信息明文经过加密钥匙及加密函数转换,变成无意义的密文,而接受方则将此密文通过一个解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为三类:对称型加密、不对称型加密和不可逆加密。应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。

(5)安全审计

安全审计通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析。审计也是发现和追踪事件的常用措施。

(6)安全漏洞检测

安全漏洞检测技术是指利用已知的攻击手段对系统进行主动的弱点扫描,以求及时发现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或关闭相关服务等手段避免受到这些攻击。

(7)安全监控

安全监控技术主要是对入侵行为的及时发现和反应,利用入侵者留下的痕迹(试图登录的失败记录、异常网络流量)来有效地发现来自外部或内部的非法入侵;同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。安全监控技术以探测与控制为主,起主动防御的作用。

2.严格的安全管理

各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。

3.制订严格的法律、法规

计算机网络是一种新生事物。它的好多为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

三、常见的网络攻击及其防范对策

1. 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段。它通过在电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制电脑的目的。

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。

特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

2.邮件炸弹

电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断地大量地向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

3.过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用的最多的一种方法是进程攻击,它是通过大量人为地增大CPU的工作量,耗费CPU的工作时间,使其他的用户一直处于等待状态。

防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。

4.淹没攻击

正常情况下,TCP连接建立要经历1次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息客户机收到SYN/ACK消息后再向主机发送RS信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN消息。

由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

四、 结束语

随着通信与信息产业的高速发展,各种实时、管理信息的网络化已成为可能,但实现网络化的同时,信息的安全性也面临着巨大的挑战。绝对的安全是没有的。我们所能做的是减少网络的安全风险延长安全的稳定周期,缩短消除威胁的反映时间。网络安全是需要综合部署和完善的策略来做保证的。

参考文献:

[1]赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007,(9) :80.

[2]王松.浅析高校计算机网络的安全管理[J].计算机时代,2007,(10) :31.

计算机网络及防范技术 篇12

本文针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术。

一、网络安全的威胁因素

(一)软件漏洞

每一个操作系统或网络软件的出现都不可能是无缺陷和无漏洞的。这就使计算机处于危险的境地,一旦连接入网,受威胁程度直线上升。

(二)配置不当

安全配置不当造成安全漏洞,例如防火墙软件的配置不正确,那么就根本起不了作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则安全隐患始终存在。

(三)安全意识不强

用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。

(四)病毒

目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

(五)黑客

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

(一)防火墙技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非如人们想象的那样不可渗透。在过去的统计中,曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

(二)数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。

(三)防病毒技术

在网络环境下,防范病毒问题显得尤其重要。这有2方面的原因:首先是网络病毒具有更大破坏力;其次是遭到病毒破坏的网络要进行恢复非常麻烦,而且有时恢复几乎不可能。因此采用高效的网络防病毒方法和技术是一件非常重要的事情。网络大都采用“ClientServer”的工作模式,需要从服务器和工作站两个结合方面解决防范病毒的问题。在网络上对付病毒有以下4种基本方法。

一是基于网络目录和文件安全性方法。根据用户对目录和文件的操作能力,分配不同的访问权限和属性。例如,对于公用目录中的系统文件和工具软件,应该只设置只读属性,系统程序所在的目录不要授予修改权和管理权。这样,病毒就无法对系统程序实施感染和寄生,其他用户也就不会感染病毒。

二是采用工作站防病毒芯片。这种方法是将防病毒功能集成在一个芯片上,安装在网络工作站上,以便经常性地保护工作站及其通往服务器的路径。工作站是网络的门户,只要将这扇门户关好,就能有效防止病毒的入侵。

三是基于服务器的防毒技术。服务器是网络的核心,一旦服务器被病毒感染,就会使服务器无法启动,整个网络陷于瘫痪,造成灾难性后果。目前基于服务器的防治病毒方法大都采用了NLM (NetWare Load Module)技术,以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力。这种方式的目的在于保护服务器,使服务器不被感染。这样,病毒也就失去了传播途径,因而从根本上杜绝了病毒在网上蔓延。

(四)系统容错技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失,但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用2个存储器,在二者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

(五)漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

(六)物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散,通常是在物理上采取一定的防护措施来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施。

一是产品保障方面:主要指产品采购、运输、安装等方面的安全措施。

二是运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。

三是防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

四是安保方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

上一篇:抗洪救灾下一篇:中国未来十个变化