




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要随着我国经济的不断发展,我国互联网的技术也在不断的更新,其中受到外来黑客攻击的事件也是屡见不鲜,严重影响了正常网络的使用,造成了沉重的经济损失。正因为现有计算机网络的先天缺陷,极易被别有用心的攻击者利用,造成目前黑客攻击、病毒入侵的发生。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证。除此之外,计算机网络使用者其自身的安全意识,也会直接影响到其使用互联网的安全。本文分析得出计算机网络的主要隐患有环境灾害、黑客的威胁和攻击、计算机病毒、垃圾邮件和间谍软件、计算机犯罪,究其原因主要是、TCP/IP的脆弱性、网络结构的不安全性、网络窃听、缺乏安全意识引起的,为此本文提出了防范技术,即防火墙技术 、数据加密技术、用户授权访问控制技术、入侵检测技术、防病毒技术等。关键词:网络安全防火墙计算机病毒引言本文从威胁计算机网络安全的主要影响因素入手,对计算机网络中存在的安全隐患进行了分析,并对其进行了详细的剖析和探讨,计算机网络的安全性就是为了保证在计算机系统中,人们在进行信息交换时所需要的各种保护。具体内容有:计算机网络硬件设施不会受到外部环境的干扰,计算机软件不会受到外部影响的损害,通过对软硬件设施的有效保护,可以使得交换数据和请求数据可以正常、准确、稳定的在网络中传输。一、计算机网络安全的现状由于计算机网络的复杂性和可变性,以及其自身所具有的易受攻击的特点,从而间接地导致了网络中的安全问题。在中国,在中国,随着改革开发的逐步深化,社会的持续发展,以及经济全球化的趋势日益明显,人们也渐渐意识到,网络安全不仅关系到经济的安全,而且还给我们的国防安全带来了很大的威胁。从“想哭”到“佩蒂娅”,这一系列的计算机病毒席卷了世界各地,袭击了多个国家、大学以及企业计算机,其所带来的后果远远不止于此。根据一家协会的数据,光是中国互联网用户,就已经受到了超过一万亿元的损失。事物总是辨证地存在着的,在计算机网络给我们带来了大量的网络资源的同时,也正是由于它的计算机网络系统、协议及数据库等在设计上的天然不足,才导致了目前网络的极度不安全。二、计算机网络的主要隐患计算机网路的安全性,说到底就是计算机资讯的安全性,也就是计算机使用者与使用者所传送的资讯是否能及时且完整地被使用者所接收。在众多的影响因素中,人类的影响是最为突出的。所谓的“人”,就是一些不法份子,通过计算机网络本身的弱点和系统的漏洞,来对计算机系统进行破坏,盗用计算机系统资源,或者是非法获得数据等,这些都是最常见的,比如:垃圾邮件和间谍软件等。当前,对计算机网络进行攻击的形式有五种:(一)环境灾害计算机网络系统是一个由硬件和软件连接的互联系统,特别是硬件设备,由于没有相应的保护措施,很容易受到外界环境的冲击。能影响计算机网络的外界环境有很多种,比如温度,湿度,通风条件等等。这些典型的外部环境,主要是对计算机网络的硬件设施产生了影响,造成了硬件设施的老化、变形等,有的还会造成静电现象、短路情况,进而造成了硬件设施的使用寿命的损耗。最常见的外界环境就是气温,特别是那些存储着大量数据和数据的计算机,更是如此。在这些网络设备集中储存的区域,通常都会设置特殊的通风设施,以起到对其进行后勤冷却的效果,防止因为高温而造成硬件设施的损伤和老化,如果在严重的超常运转情况下,还会造成网络瘫痪等问题。同时,如果设备附近有很强的磁场或者静电,也会使设备没有动作或者没有计算措施,甚至会引起元件的破坏。(二)黑客的威胁和攻击在过去的几年里,全球出现了数以万计的恶意黑客入侵,其中包括俄罗斯,英国,中国等大国都“中招”了。据悉,这次袭击的幕后主使是一款名叫“想哭”的骇客敲诈程序,它会给普通的计算机使用者发一份电邮,电邮中通常会有关于工作、商品、以及安全警示等方面的信息,并以此为幌子,让使用者点击后,敲诈程序会对其存储的档案进行密码处理,等到使用者再次点击后,系统会发出一条信息,要求使用者在限定时间内缴纳300美金的赎金,才能还原出自己的档案。如果拖延几个钟头,赎回金额将略微提高到600美金。这还只是近年来比较严重的一起黑客袭击事件,如果再加上黑客袭击的手法和频率,那将是一个惊人的数据。就拿页面盗版来说,根据CNCERT统计,16年来,国内有24550个网站受到盗版盗版攻击。正是因为网络自身存在的不完善与漏洞,才会被一些不发之人所察觉,并且被他们所使用,从而扰乱了网络的信息流,使原本纯洁的网络环境变得更加恶劣。他们运用自己所掌握的技术方法,对敏感信息进行盗取、修改或破坏,从而对网络站点之间的正常的信息交流和交换造成干扰,从而实现他们的攻击目标。最严重的情况下,可能会造成数据流的丢失或被监视,严重的情况下,可能会造成网络站点停机,甚至会出现错误报告,从而造成网络系统无法正常使用。(三)计算机病毒
就好像人体病毒属于人体中一种比较特别的存在,计算机病毒属于计算机系统中一种比较特别的存在,它实际上就是一个程序,一段代码,但是跟普通的程序不太相同的是,计算机病毒可以对计算机的正常使用造成破坏,严重的会造成计算机系统的瘫痪。而且由于它的隐蔽性和隐蔽性,当它被检测到时,通常对整个网络都会产生很大的影响。有资料表明,在用的计算机中,发生中毒的原因有以下几种:向用户计算机发送弹窗广告、盗取用户的互联网账户和密码、利用计算机用户的计算机盗刷流量、篡改用户浏览器主页、恶意给用户计算机下载无关软件、对用户浏览器进行劫持等,因为弹窗广告通常不会被关注,因此近年来的计算机病毒中大量存在,而人们通常不会在意计算机的弹窗广告,在日常使用中经常会选择人工关掉广告,从而造成用户偶尔会点击无用的网页而感染病毒。所以,为了防止计算机病毒的入侵,在平时的计算机操作中,一定要安装有效的杀毒软件,并且要及时地对计算机病毒库进行升级,从而达到防止计算机病毒入侵的目的。此外,为了防止计算机中的U盘或其它硬盘被插入到计算机中,要首先进行病毒查杀,不要随意点击计算机中的网页和垃圾邮件。(四)垃圾邮件和间谍软件一般来讲,垃圾邮件具有明显的特征,例如未经用户同意就发送的邮件,用户无法拒绝接收的邮件,以及不真实的邮件等等。因为垃圾邮件一般都是大批量地传送,所以它会大范围地、大批量地散播数据包,或者通过大规模地传送来对服务器进行袭击,从而占据了服务器的正常可用带宽,对邮件服务器的正常投递工作造成了很大的影响。根据一项研究,95%的受访者对自己收到的“垃圾信息”感到非常的不满意,中国网民一星期收到的“垃圾信息”大约有20条,这意味着一年的经济损失大约在60亿元左右。针对当前的垃圾信息处理技术,一般采用建立IP白名单和利用邮箱过滤技术。和计算机病毒类似,计算机黑客也就是计算机使用者不知不觉地将计算机程式或程式程式码植入计算机系统。间谍软件的目标是对计算机系统中的数据进行盗窃,例如:盗窃用户的银行卡密码和账户,以及某些互联网社交软件的密码和账户。通常情况下,间谍程序分为很多种,大致分为:1.寄生软件寄生软件是一类能够隐秘地获取计算机使用者的资料的软体,其危害主要表现在窃取、传送使用者的资料等方面。不下载、不使用不熟悉的软件、在计算机中安装实时的杀毒软件等都是为了防止被寄生软件所伤害。2.广告软件广告软件是一种能够在用户点击某个具体网页时,随意地或在用户点击某个具体网页时,会出现一个广告页面,这个软件的盈利主要来自于它所产生的广告收入,它所造成的负面影响是,在没有得到用户的同意的情况下,自己进行安装,并且很难将其卸载,并且还会造成用户的隐私被泄漏。采取的对策有:避免浏览不良网站,避免安装共享或自由的软件。3.劫持软件网络劫持程序是指对网页上的网页进行恶意攻击,其攻击手段有:改变网页地址,改变网页侧栏上的广告,改变网站地址等。比如,我们经常会在一些网页上见到一些横条的弹出窗口,这就是我们在浏览网页的时候,要承受各种各样的广告所带来的痛苦。但是,劫持软体对于网路的危害,并不只是改变网际网路的位址,挂出广告窗口等等,更严重的还会引发刑事犯罪。比如,在2021年的七月份,一名黑客通过非法手段,向某个浏览器的安装包中注入了一段病毒,通过病毒来获取数据,从而获得相应的收益,从而导致了20000万元的直接经济损失。(五)计算机犯罪计算机犯罪是利用计算机技术对国家的信息系统和数据进行攻击,或者以其它方式扰乱国家的经济活动。与传统的刑事案件比较,计算机网络刑事案件表现出如下特征:1.犯罪代价低、蔓延快、波及面广:当使用计算机网路进行作案时,受害人可以遍布全球。2.计算机犯罪具有很强的隐蔽性,很难被人发觉,也很难被人识破。3.实施财务类犯罪的比重较高:财务类犯罪的案件很多,主要是通过窃取、盗用计算机使用者的私人资料等手段。当前防范计算机犯罪的主要手段有:1.健全与计算机罪有关的法律法规,为计算机罪的刑事诉讼法的制定奠定基础;2.提高网络警务人员的计算机技术水平,对网络中的各类违法与违法行为进行侦查与追踪;3.加强对网络的安全防御技术的研究和运用,提高对网络的自卫能力,使各种计算机网络的不法行为无法得逞;4.建立网上域名的实名制,填补法律上的空子,使不法行为无处遁形。三、计算机网络的安全缺陷及产生原因(一)TCP/IP的脆弱性TCP/IP是目前互联网发展的基石,目前大多数的互联网应用和网页都是建立在此之上的。由于TCP/IP的产生已经超过30年,当初的设计是出于更为便利和快速的目的,因此对于网络安全性的考量并不十分明确。TCP/IP的漏洞表现为缺乏可信的认证、易泄漏的信息、缺乏可信的信息验证手段以及缺乏控制资源的占有与配置等4个问题。正是由于TCP/IP协议存在着上述的天然缺点,所以一些居心叵测的攻击者经常会从上述几个角度着手,一般情况下,他们会通过伪造IP、劫持TCP会话和拒绝服务三种方法,来对用户的计算机展开攻击。(二)网络结构的不安全性计算机网络的拓扑结构是指网络中的各个站点之间互相连接的方式,在局域网中,详细地说,就是\o""文件服务器、工作站和电缆等的连接方式。目前,最重要的拓扑结构是:\o""总线型拓扑、\o""星型拓扑、环型拓扑及其混合型。两种结构都有各自的优点和不足,比如总线结构简单,容易成网,但如果一条骨干总线发生失效,会对全网造成很大的冲击;而星形结构则是结构合理,控制操作简单,但在实际应用时,中心节点负荷大,其它节点资源利用率低。当前研究的多为混合拓扑。(三)网络窃听网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。(四)缺乏安全意识360公司在2021年发表了一份中国互联网用户对互联网认知和安全性的调研,结果显示,90%以上的用户都对目前的互联网环境保持着积极的看法。同年,腾讯也发表了一份类似的研究报告,其中显示,2021年上半年,腾讯的防毒程序就截获了十多亿个以上的病毒,与2016年上半年相比,同比增加了30%。很多时候,人们都会因为自己的疏忽大意而导致自己的生命受到威胁,所以,在这种不良的网络环境下,中国人必须要加强自己的网络安全,少连接免费的wifi,少打开未名网址,多个帐号都要设置不同的口令,这样才能让自己在网络世界里畅通无阻。四、网络攻击和入侵的主要途径说起网络上的袭击,就不能不说一个特别的群体——黑客。现在,所有的网络袭击都是由骇客发起的。它们是指利用现有网络中的某些弱点,对其实施入侵或破坏。其中,有三种攻击方式:(一)口令入侵密码侵入是通过计算机技术获取一个使用者的密码,以登陆为目标,对其进行一系列的网络攻击。密码攻击的方式有很多种,常见的方法有3种:1.利用网络窃听获取密码:这是一种危害最大的手段,窃听者会利用拦截的手段获取使用者密码。2.使用特殊的黑客软件,强制破译密码:比如词典穷举法,可以使用一个工具程序,将一本词典中的数十万个字全部查出来。3.利用系统管理者的工作错误:大部分的系统管理者都会将某些资料存放在一个特殊的文件夹里,然后被黑客找到了一个系统的弱点,然后通过一个特殊的软件来破解密码。(二)IP欺骗\o""IP欺骗指的是将数据包源IP地址做为由动作产生的IP数据包,从而达到冒充其他系统或发件人的目的,它就是通过在服务器与客户端之间进行SYN包、ACK包以及序列号、应对号的验证过程来完成的。IP欺骗是当前最常见的一种黑客攻击方式。为了预防IP欺骗,首先,要强化对对象终端的身份鉴别,不能仅凭来源IP就判定访问对象的身份,也要使用强密码来确认访问对象的身份;第二,采用较高级别的交互式通信方式,以确定隐藏的来源IP,以阻止其入侵。(三)DNS欺骗DNS是域名称系统(域名称系统)的缩写,它包括解析器和域名称服务器两部分,它的功能是把域名称从相应的IP地址转化为域名称。DNS欺骗是指骇客通过伪造服务器地址实施欺骗。目前DNS欺骗的方式有两种:篡改主机文件和劫持原生DNS。例如,在2010年,国内最受欢迎的搜索引擎百度,因为DNS被入侵,导致用户在百度上搜索时,会出现在其他网站上,这也是百度DNS被入侵造成的。要想避免被DNS所蒙蔽,有很多种办法,例如对DNS的服务器进行升级,并在最短的时间内对其进行补丁;降低DNS的使用率;利用相应的网络攻击,采取相应的防御措施等等。五、计算机网络安全的防范策略计算机网络安全是指计算机网络系统的软硬件设施及数据的安全。当前典型的安全防护技术有以下几种:(一)防火墙技术\o""防火墙是一个有效的防护措施,它可以有效地阻止外界的非安全因子对系统进行入侵。防火墙技术是一种将软硬件相结合的技术,它是一种建立在互联网上的安全\o""网关,从而保护用户的内网不被人侵犯。在某种意义上,使用防火墙可以增强网络的安全性能,减少因用户上网而带来的危险。由于只能通过被侦测的资料传送,所以在某种程度上提高了网络的安全性。(二)数据加密技术由于其自身的优势,使得它被越来越多地用于保护计算机网络的安全。目前,现有的数据加密技术可分为两类:一类是对称的,另一类是非对称的。1.对称加密:这种技术相应于一种对称加密算法,也就是通讯的两个人在进行数据的加密与解密时,都会使用同样的密钥,也就是用同样的密钥进行数据的加密与解密2.非对称密码学:此技术与非对称密码学算法相对应。也就是,在进行数据的加密和解密时,通信双方所使用的密钥是不一样的。简而言之,就是在进行数据的加密和解密时,会用到不同的密钥,而这把密钥又可以被分成一对(也就是公共密钥和私人密钥)。图图5-1是一种典型的资料密码体制的模式;当前,信息密码体制虽然有不同的表达方式和不同的复杂性,但是它的体系结构却是一样的,都是由明文,加密密钥,算法,密文,解密算法和解密密钥构成的。图5-1典型的数据加密系统模型目前数据加密技术应用最广泛的有两个方面,即电子商务和VPN(虚拟专用技术)。(三)用户授权访问控制技术权限管理技术包括权限管理和权限管理两个部分。所谓的“授权”,就是赋予使用者对资源的存取权,也就是说,使用者可以按照其存取权的多少,而不能超越其存取权。一个典型的存取控制系统的模型在图5-2中示出。接入控制技术是建立在接入控制基础上的一种策略,它是一种允许或限制接入用户接入的权限和权限的技术。它的主要作用是为了对网络中的数据进行安全防护,避免由于用户的恶意接入而引起的数据泄露。权限存取控制的技术手段虽有不同,但其控制元素却是一致的,包括主体、客体以及控制策略、监控等。图5-2典型的访问控制系统模型(四)入侵检测技术\o""入侵检测系统(IntrusionDetectionSystem简称IDS)是指可以在多个计算机和网络环境中进行信息搜集,并对其进行分析,从而判断其安全的技术。IDS在安全性方面更为积极,既能同时保障内部和外部的安全性,又能在被攻击前对其进行有效的阻截。该方法可以从某种意义上解决目前防火墙所面临的一些问题。根据其功能实现,入侵检测系统可分为:配置信息、数据库、IDS、入侵响应、入侵报警等几大模块。图5-3给出了一个IDS的体系结构。图5-3入侵检测系统模型入侵检测过程主要通过以下几个步骤来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别异常并报警;4.异常行为模式的统计分析;5.验证数据完整性;6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。(五)防病毒技术防止计算机病毒的手段有很多种,根据其发展的不同,可以把计算机病毒预防技术分为预防病毒技术、检测病毒技术和消除病毒技术。计算机病毒防护技术是指计算机病毒在计算机病毒侵入之前或刚侵入计算机时,及时拦截、拦截计算机病毒,并及时发出警报。现有的病毒防护技术主要有:侦测已知的病毒,监控写入盘的动作,并发出警报,监控病毒特性资料库与知识库。计算机病毒检测技术是一种根据入侵者遗留下来的有用信息,以找出从内部和外部进行的非法侵入的技术,它在计算机网络的防御中发挥了非常重要的功能,它的主要内容是阻止计算机病毒的扩散,并对计算机数据进行保护。计算机病毒的清理技术,就是通过特殊的工具和软件来对计算机上的计算机进行检查,或者是通过一些特殊的防毒程序来检查计算机上的计算机,如果有什么不正常的地方,就可以马上将其删除掉。当前,市面上常用的防毒软件有:英特尔的PC_CILLIN、CentralPoint的CPAV,以及国内的LANClear和Kill89。六、结论计算机网络的安全,以防火墙、数据加密以及授权访问控制、入侵检测等为主要的方法,它是一个不断更新和完善的检测监测体系。正所谓“世上没有完全安全的电脑网路”,在电脑网路日趋复杂化的情况下,我们应该认识到电脑网路自身的弱点和弱点。在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 关于孩子抚养权的离婚合同书
- 货物采购合同补充协议
- 设备销售与购买合同范文
- 车险综合保险合同示例
- 服务合同预付款借款范本
- 歌手签约演出服务合同
- 服装采购代理合同
- 大型建筑机械租赁合同样本范本
- 城乡结合部三方共建项目合同
- 商铺租赁合同规范样本
- 医疗器械经营基础知识培训合规指南
- 小学数学(含奥数)数图形个数和找规律、简便运算专项及练习题附答案
- 新产品研发(开发)项目管理培训教材
- 课堂-可以这么有声有色
- Android Studio开发实战(从零基础到App上线)
- 布草类送洗记录表
- 药物警戒培训
- 中央民族大学 学生休学申请表
- 哈萨克斯坦劳动法中文版
- 寰枢椎脱位的护理课件
- 反面典型案例剖析材料范文(通用6篇)
评论
0/150
提交评论