计算机网络应用中的安全性研究_第1页
计算机网络应用中的安全性研究_第2页
计算机网络应用中的安全性研究_第3页
计算机网络应用中的安全性研究_第4页
计算机网络应用中的安全性研究_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 计算机网络应用中的安全性研究摘要:当今科技日新月异,经济发展迅猛,也带动了网络技术的不断高速发展,并广泛的应用于各大领域(军事、经济和政治等)。在计算机网络技术的广泛应用形势下,它的安全性问题也就逐渐的突显出来,引起了行业内人士的广泛关注。因此对网络应用中的安全性问题进行分析与探究是迫在眉睫的任务。本文首先论述了其应用中最常见的几大安全性问题,以及说明了对其安全问题所需要防护的相关策略。关键词:计算机网络应用;安全性问题;防护策略the security research on the application of computer networkhan yingchun(lishui un

2、iversity,lishui323000,china)abstract:in todays technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).in a wide range of computer network technology application situation

3、,the security issues will be gradually exposed,causing widespread concern within the industry.therefore,security issues in the network application analysis and exploration is an urgent task.this paper first discusses the most common applications of several major security issues,as well as its safety

4、 protection strategy.keywords:computer network applications;security issues;protection strategies21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(ip/tcp架构),正是这些自由开

5、放的空间才使得黑客的攻击以及入侵有机可乘。通过计算机的网络使得一般传统的病毒传播的速度加快,而且病毒针对计算机的应用程序或是网络协议存在的漏洞上,很多种新型的攻击入侵的方法也不断出现并日益革新。所以网络应用的安全性已经成为计算机技术中重要的部分,目前面临的最大问题也就是对其的研究以及解决方案。一、对于计算机的网络技术应用中的常见的安全性问题进行论述与分析我们知道计算机网络性特征包括无边界、大跨度以及分布式等主要特征,而这些明显的特征也方便了网络上黑客的入侵或攻击。而且其行为主体的身份具有隐藏性,以及网络信息具有隐蔽性,这些都为网络应用里一些恶意的侵入或攻击行为提供了有利的条件,可以更加肆无忌惮

6、的放大恶性行为。我们对于计算机网络应用里常出现的安全性问题进行总结,有如下五大类:第一,在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像oob攻击,它是利用windons系统的tcp端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得cpu(中央处理器

7、)始终维持在系统繁忙的状态。第二,就是通过传输的协议这种途径对其进行侵入或攻击的。恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助ip或是tcp协议里的“三次握手”这个系统漏洞,对其进行(syn flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有icmp flood、connetction floa。第三,借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对ip地址进行伪造,以

8、及dns解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机ip地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。第四,利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,

9、因此也就使得用户信息保密出现严重不安全性。第五种,将嗅探器(sniffer)或扫描最为信息窥探的工具,得到用户重要信息。这里扫描是遍历的搜索网络以及系统的行为(主要针对系统漏洞而言),而漏洞是普遍都存在的,因此就有隐蔽采用或是恶意的使用扫描的手段,来对主机的重要信息进行窥探,这是为达到更深的入侵或是攻击做好准备。sniffer它是一种技术,是通过计算机上的网络接口来进行截获目的地,使其成为别的计算机中的数报文这样的一种技术。这种网络的嗅探器通常是处于被动的探测监听网络中通信以及分析数据,非法的来获取口令以及密码和用户名等有效的用户信息,因它的特点是非干扰性以及被动性,故对网络安全应用上存在很大

10、的威胁,他具有超强的隐蔽性,一般探测盗用了网络信息是不易被用户知晓的。二、对于计算机网络应用的安全性问题所做出的防护策略进行论述分析首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是des,而其数据的加密标准就是依据iso。那何为非对称加密?

11、相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒

12、技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有outlook/ie/netant等,对其实行被动式的杀毒;第五,压缩智能的还原技术

13、。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。再次就是使用入侵检测技术。何为入侵检测技术?它的设计是针对计算机系统的安全而来的,它能够及早的检测到系统里出现异常现象或是未授权情况,它是对于网络里违反其安全策略的行为进行检测的一种技术。这种检测技术的好处就是在系统被攻击出现危害前,其就会检测出存在的攻击入侵,同时还可通过防护报警系统对攻击入侵进行排除。在病毒攻击当中可以有效的降低遭到攻击而带来的损失。这种技术可在攻击系统之后对攻击的相关信息进行收集,增加防护系统的知识,并将其输入入库,来提高系统的防护能力。对于这种检测技术而言,它的入侵检测系统可划分为两种:异

14、常检测和误用检测。误用检测它主要是依照预先定义好的攻击入侵模式库(对于入侵行为的特征、排列以及条件和事件之间的关联有所描述),因此在检测时就可在系统里收集到的信息与入侵的模式描述进行对比,查看有没有被入侵的行为。因此这种入侵检测的准确性在很大程度上与入侵模式的完整可靠性有很大的关系,对于出现一些新的或是变体入侵行为(在入侵模式库中没描述的),该误用检测是存在漏报的情况的。对于异常检测技术来说,其检测是对审计踪迹里存在的特征性数据的提取来对用户的行为进行描述的,它是根据典型的网络活动形成的轮廓模型来进行检测的,在检测的过程中是把轮廓模型和此检测的行为模式来对比,用一个确定的值来进行判断,当两者的

15、差异值大于这个值那就被判定属于入侵行为。这种异常的检测技术典型的主要包括机器学习、统计分析的技术法以及数据挖掘技术。这两种(误用检测和异常检测)检测技术都有其缺点和优点。误用检测技术对于新的入侵行为时就比较不能检测出来这样也就存在漏报的情况,但它能够对已知的入侵行为准确的检测出来,其误报率也就比较低。而异常检测对于新的入侵行为能够进行检测出来,不存在漏报现象,可是却不能准确的确定出其具体入侵攻击行为。现在高科技的日新月异,网络安全入侵检测技术的发展呈现出协同化、综合化等发展方向,现在就有将以上两种检测技术结合的综合性系统,比如haystack、nides等。包含两者的优点这样使得检测更具有全面可靠性。三、总结以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。参考文献:1李红,黄道颖,李勇.计算机网络安全的三种策略a.全国isnbm学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集c.20052姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴a.全国网络与信息安全技术研讨会2005论文集(下册)c.20053范晓岚,姜建国,曾启铭.bo网络入侵的实时检测a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论