




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
COMPUTINGSECURITYTECHNIQUES计算机安全技术计算机网络安全技术与防范策略探析张东生(吉林省白山市公安边防支队司令部,白山134300摘要:阐述了计算机网络存在的安全隐患,分析了计算机网络攻击的特点,剖析了加强计算机网络安全技术面临的挑战。提出了加强计算机网络安全的措施。关键词:网络安全;网络攻击DiscussionandAnalysisontheComputerNetworkSafetyTechnologyandSafetyProtectionStrategyZHANGDongsheng(HeadquaterofFrontierGuardPublicSecurity,Baishan134300Abstract:Thisessaystatesthehiddentroubleexistedinthecomputernetwork,analyzesthefeaturesofcomputernetworkattackandthechallengesofcomputernetworksecurityfacesinordertofindthewaystostrengththeComputernetworkSafe—tymeasure・Keywords:networksecurity;networkattack1计算机网络存在的安全隐患网络中的安全漏洞非常多,新的安全漏洞不断涌现,网络攻击利用这些漏洞进行对系统以及资源的攻击。(1口令入侵口令入侵是指使用某些用户的账号以及口令登录主机,实施攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后对用户口令破译。(2wⅣw欺骗技术在网上用户可以利用IE测览器进行Web站点的访问。如咨询产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改过的、网页t的信息是虚假的等。黑客将用户要浏览的网页的URL改写为指向黑客的服务器,当用户浏览目标网页的时候,新的安全漏洞义将不断涌现。网络攻击就是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。(3电子邮件攻击电子邮件在互联网上的使用非常广泛,是一种异常便捷的通信方式。攻击者使用一些邮件炸弹软件和CGI程序来向邮箱发送大量无用的垃圾邮件,从而使邮箱被撑爆,最后导致邮箱无法使用。甚至当垃圾邮件的发送流量很大时,有可能造成邮件系统反应缓慢,乃至瘫痪。与其他攻击方式相比,这种攻击方式简单,并且见效快。“放置特洛伊木马程序特洛伊木马程序能够直接侵入用户电脑从而进行破坏,它常常伪装成工具程序或者游戏,从而使用户打开带有这种特洛伊木马程序的邮件或者是从网上下载,当用户打开这些带有木马的程序时,它们就会留在电脑中,并且在计算机系统中埋伏一个可以在Windows启动时执行的程序。这个时候,当电脑连接到互联网上时,这个程序就会告知攻击者,报告你使用电脑的IP地址以及以Ij{『预先设定的端口。攻击者收到这些信息后,利用潜伏在电脑中的程序,就会修改计算机的参数。复制里面的文件。偷窥硬盘中的内容,最后达到控制用户的电脑的目的。(5网络监听网络监听是一种工作模式,通过这种模式,不管这些信息的发送方和接收方是谁,主机能够接收本网段在同一条通道上传输的信息。当系统进行密码校验时,用户输入的密码从用户端传送到服务器端,攻击者这时候就可以在两端之间进行窃听。这个时候。如果丽台主机进行通信时,如果没有进行加密,使用某些网络监听一I:具就可以轻松地截取信息资料,包括账号以及口令,从而导致用户的隐私遭到很大的侵害。(6安全漏洞攻击方式几乎所有的系统都有自己的Bugs,有些是操作系统以及软件自身就具有的,例如,缓冲区溢出攻击。很多系统不检查程序与缓冲之间变化,就接受任意长度的数据输入,而且把溢出的数据放在堆栈里,系统还是会照常地执行命令。这样的话,攻击者如果发送超出缓冲区处理长度的指令,系统就有可能进入不稳定状态。如果攻击者刻意地配置一串用来攻击的字符。他用这种字符甚至可以访问根目录,通过这种方式,进而拥有对整个网络的控制权。(7计算机病毒目前数据安全的头号大敌就是计算机病毒,它是特殊编作者简介:张东生(1975一。男,大专,助理工程师,研究方向:保密通信。收稿日期:2010_11-28万方数据电脑编程技巧与维护制的计算机程序,可以通过磁盘、光盘、计算机网络等很多途径进行复制传播。上世纪80年代计算机病毒首次被发现,到现在为止,世界上计算机病毒已经达到数万种,并且还在高速地增加。现有病毒的隐蔽性、传染性、破坏性都有了很大的发展。随着互联网的高速发展,计算机病毒的传播速度大大加快,破坏性也大大地加强,感染范围也越来越广,对广大用户的信息系统造成rr严重的危害,为世界信息系统带来了灾难。据调查,美国约有63%的电脑曾经受病毒侵害,而这其中9%造成了lO万美元的巨大损失。2计算机网络攻击的特点(1威胁社会安全有些计算机网络攻击者将军事部门和政府部门的计算机作为主要的攻击目标,从而对社会和国家的安全造成巨大的威胁。(2攻击损失很大由于攻击以及侵害的对象是网络上的计算机,每一次的成功攻击,都会给广大的计算机用户以及企业等带来很大灾难,严重的甚至会带来系统瘫痪、数据丢失甚至被窃。(3攻击手段多样并且隐蔽计算机攻击者可以通过截取别人的订令和账号进入别人的计算机,还町以通过监视网络的数据获取另q人的保密信息,即使人们精心设计了防火墙,攻击者也可以用一些特殊的方法绕过,这些过程可以在很短的时间内完成,攻击隐蔽性很强。3计算机安全系统面临的挑战(1物理层面的挑战建设网络安伞的物理危害主要是来自雷击、静电、自然灾害、生物活动等方面,最常见的就是静电威胁。因为各种原因产生的静电,是发生最频繁并且最难消除的危害之一。静电会对计算机的运行出现随机故障,还会导致元器件,例如CMOS、MOS电路、双级性电路的击穿和毁坏。另外,静电还会影响操作人员和维护人员的iF常工作和身心的健康。计算机在国民经济的各个领域,例如气象预测预报、铁路运输、航空管理、邮电业务、证券营运、微波通信、财政金融、导弹发射、人造卫星等方面的应用日益普及,这些领域都是与国民经济密切相关的,一旦计算机系统发牛故障,如果是重大的故障会给国民经济带来巨大的损失,造成的政治影响更是不容忽视。(2技术层面的挑战网络安全技术层而而临的挑战是网络病毒的传播以及黑客的入侵。从网络病毒方面来讲,病毒可以按在网络条件中呈指数增长模式进行传染。在病毒侵入计算机网络以后,会导致计算机效率急剧地F降。系统资源遭到破坏,在短时间内造成网络系统瘫痪。因此网络环境下的病毒防治是计算机反病毒领域的研究重点。而黑客入侵者与网络病毒相比更具破坏力,因为入侵者的行为一般都具有恶意。入侵者指那些强行闯入远端系统或㈦,黾器盎城以恶意的目的破坏远端系统的完整性的人,他们获得非法访问权去破坏重要数据,拒绝合法用户服务的请求,或者为了达到自己的目的而去制造一些麻烦。黑客进行攻击最直接目的就是窃取信息。他们选定的攻击目标往往有很多重要的信息和数据,他们在窃取J,这些信息和数据之后,进行各种的犯罪活动。政府、邮电、军事、金融网络是他们攻击的主要目标。随着计算机网络在政府、金融、军事、交通、医疗卫生、电力等领域发挥的作用的增大,黑客的各种破坏活动也随着越来越猖獗。4加强计算机网络安全技术以及防范(1配置防火墙利用防火墙,在网络通信时执行访问控制尺度,允许防火墙同意访问的人和数据进入自己的内部网络,将不允许的用户和数据拒之f-]#b,最大限度去阻止网络中黑客访问自己的网络,以防止黑客随意地更改、移动、删除网络上的重要信息。防火墙是一种行之有效日.应用广泛的网络安伞机制,防止互联网上的不安全因素蔓延到局域网的内部,所以,防火墙是网络安伞的很重要一环。(2网络病毒的防范在网络环境中,病毒传播扩散很快,仅仅用单机来防病毒已经很难彻底地清除网络病毒,应该有适合局域网的全方位防病毒产品。例如,校园网络是内部局域网,就需要一个以服务器操作系统平台为基础的防病毒软件以及针对各种桌面操作系统的有效的防病毒软件。而且,如果与互联网相连,还需要网关防病毒软件,来加强卜网计算机的安全。如果是在网络的内部使用电子邮件来进行信息交换,还需要一套邮件服务器平台为基础的邮件防病毒软件,从而识别出隐藏在电子邮件以及附件中的病毒,所以最好用全方位防病毒产品,来针对网络中所有的病毒攻击点设置相对应的防病毒软件。通过伞方位和多层次的防病毒系统,并且通过定期或者不定期自动升级,来使网络免受病毒侵袭。(3采用入侵检测系统入侵检测技术是为了保证计算机系统安全而设计以及配置的一种能够比较及时地发现,并且报告系统中未授权或者异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。如果在入侵检测系统中利用审计记录,那么入侵检测系统就能够识别出任何不希望发生的活动,从而达到限制这些活动的目的,用以保护系统的安全。如果是在校园网络中采用入侵检测技术,那么最好是采用混合入侵检测系统,同时采用基于网络以及主机的入侵检测系统,构架成一套完整的、立体的主动防御体系。(4漏洞扣描系统要去解决网络层安全问题,那么首先就要弄清楚网络中存在哪些安全隐患和脆弱点。大型网络比较复杂,并且不断变化,如果仅依靠网络管理员的技术和经验去寻找安伞漏洞而去做风险评估,是不现实的。应该寻找一种能查找网络安全漏洞、评估、提出修改建议的网络安全扫描工具,利用优化系统配置,打补丁方式去弥补最新的安全漏洞。从而消除万方数据COMPUTINGSECURITYTECHNIQUES计算机安全技术安伞隐患。用户可以利用黑客工具,对网络进行模拟攻击,从而使网络漏洞暴露出来。(5加强Web、Email、BBS的安全监测在网络的WWW服务器以及Email服务器中使用网络安全监测系统。用实行实时跟踪、监视网络的方法,来截获Inter-net网上传输的内容,并且将之还原成完整的www、FTP、E—mail、Telnet应用的内容,建立相应记录的数据库。及时地发现在网络I-传输的非法的内容,及时向安全网管中心报告,从而采取相应的措施。(6解决IP盗用问题在路由器上捆绑IP以及MAC地址,当某一个IP通过路由器去访问Internet时,路由器要检查发出这个m广播包工作站的MAC是否与路由器上的MAC地址表相符,只有相符才放行,否则就不允许通过路由器,同时再给发出这个IP广播包的jT:作站返回一个警告信息,借此来解决盗用lP的问题。参考文献【l】李俊宇.信息安全技术基础【M】.北京:冶金工业出版社,2008,(5.【2】黄慧,陈阂中.针对黑客攻击的预防措施[J】.计算机安全,2009,(5.【3】3张小磊.计算机病毒诊断与防治【M】.北京:中国环境科学出版社,2009,(8.【4】卢开澄.计算机密码学—计算机网络中的数据与安全【M】.北京:清华大学出版社,2010,(1.鹕;芦留q彝留的圆茸色.琴塌毗爵鹋牙勒器留靶凇鹕搴留屿萍冒均离窖弛萍g吣萍留的芦窜的昏霉吣零目的萍牙屿芦窖弛卑窖弛爵牙弛舄努酶卑牙跳国茸啦再窖弛器窖弛器簪现昂譬毡声窜畸芦窜弛¥努岫≠酶净(上接第98页生人拍照后,手机就能显示出该陌生人的身份信息。如果警察使用具有这种功能的手机,无疑将使自己.1:作效率大为提高。在云计算时代,只要拥有一台手机,就可以完成要完成的T作。玩魔兽这类的大型网游,小菜一碟。用手机压制电影义有何妨?现在电脑上做到的都能做到,现在做不到的也能做到。手机要演变成“超级计算机”,就必须有云计算作为后台服务来提供强大支持,以云计算服务来发展手机产业,其产业规模甚至将大于个人计算机产业,而个人计算机产业也将向移动计算领域转型。事实上,作为传统个人计算机产业代表的微软,目前也非常重视向移动计算领域发展。以搜索引擎、云存储、地图服务为例来进行分析。(1搜索引擎云计算机应用无处不在,搜索引擎就是其的应用之一。用户在利用手机软件使用搜索引擎的时候,从未考虑过搜索引擎的数据中心在哪里。是什么样子。从搜索引擎设计的数据量来说,搜索引擎的数据中心规模是相当庞大的,而对于用户来说。搜索引擎的数据中心是无从感知的。所以,搜索引擎就是公共云的一种应用方式。搜索引擎如何改变r你的生活方式呢?搜索引擎是指根据一定的策略、运用特定的计算机程序搜集互联网上的信息,在对信息进行组织和处理后,并将处理后的信息显示给用户,是为用户提供检索服务的系统。但在Webl.0时代,搜索引擎是否是用户的常用工具呢?在Webl.0时代。各种门户网站和类似ha0123那样的入口网站是用户的最常用工具,因为彼时互联网.卜的信息没有现在这么多,用户需要被人引导去选择查看而不是自己主动去查看。而在经过互联网多年的发展,积累了足够量的信息后,基于云计算基础的搜索引擎也才能派上用场,而也正是爆炸的信息量让搜索引擎只能选择云计算这样一种承载方式。(2地图服务在没有GPS的时代,每到一个地方,都需要一个新的当地地图。以前经常可见路人拿着地图问路的情景。而现在,只需要一部手机,就可以拥有一张全世界的地图。甚至还能够得到地图卜得不到的信息,例如交通路况,天气状况等等。正是基于云计算技术的GPS带给了这一切。地图,路况这些复杂的信息,并不需要预先装在手机中,而是储存在服务提供商的“云”中,只需在手机上按一个键,就町以很快地找到所要找的地方。最后,要说的就是以C.o,,glemap手机版为代表的地图服务。这类地图服务符合云计算的特点,用户只需要安装一个接入程序,其他的不需要准备任何东西。各种地图卫星图都可以通过在线下载来搞定。进行导航通过终端上内置的GPS就町以解决。而导航路线的计算则是通过手机终端发出指令,通过地图服务商的服务器集群进行计算,得出结果后返回到终端上。这样的功能不需要终端
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外墙抹灰工程施工合同
- 三农企业战略规划与管理方案集锦
- 解决企业间协作问题的解决方案
- 桂林烟囱新建施工方案
- 基坑开挖安全施工方案
- 透水砼面层施工方案
- 辽宁室内水景施工方案
- 楼层止水节施工方案
- 桥梁施工专项施工方案
- 2025年锡焊专用设备项目发展计划
- 村卫生室静脉输液规范和安全管理制度
- 研究大脑可塑性与学习记忆机制
- 供应商大会总结报告
- 外研版英语四年级下册阅读理解练习(含答案)
- JGJ127-2000 看守所建筑设计规范
- 2024施工队中途退场协议书
- 名著阅读(解析版)-2024年中考语文真题(江苏专用)
- JTG-QB-003-2003公路桥涵标准图钢筋混凝土盖板涵
- (高清版)JTG 6310-2022 收费公路联网收费技术标准
- DZ∕T 0203-2020 矿产地质勘查规范 稀有金属类(正式版)
- 会议新闻写作要求与技巧
评论
0/150
提交评论