浅谈网络安全体系

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:konghao12345
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企業复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
  关键词:病毒 防火墙 入侵检测 漏洞扫描
  中图分类号:TP309.5 文献标识码:A 文章编号:1009-914X(2013)30-0107-01
  1网络的开放性带来的安全问题
  Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
  (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
  (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。而且安全工具也存在着自身的漏洞,不及时的更新很容易被别人利用漏洞成为攻击的工具。
  (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;因为该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
  (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
  (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
  2网络安全的防护力漏洞,导致黑客在网上任意畅行
  web程序的漏洞,是由于程序员的疏乎所造成。一旦被嵌入html代码,这可就太糟糕了。那就不是修改一点点文字,而是可以改变页面的功能了。比如说,我们在另外一个站点放一个输入用户名密码的对话框,然后用 iframe把这个页面嵌入到工行的网站上,然后用“新年礼品”之类的方式骗别人输入网上银行的账号密码,有多少人会上当?其实问题很容易解决,一是,广大公司能请一些精通安全编程的高级程序员来为自己量身打造web程序,二是请安全检测公司对上线前的web程序进行安全检测,以确保安全。
  3网络安全体系的探讨
  目前为了保证网络工作顺通常用的方法如下:
  (1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。比如你可以安装使用360安全卫士,打全系统漏洞补丁,升级360杀毒软件,全盘扫描病毒。平时良好的上网习惯,接收或下载完任何内容,先查毒,没问题再打开,平时不要上某些垃圾小网站,更不要随意点某些小网站上面的任何内容。
  (2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
  (3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
  (4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
  (5)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络?安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
  (6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
  (7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
  总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
  参考文献
  [1]卢开澄.计算机密码学——计算机网络中的数据预安全[J].清华大学出版社,1998.
  [2]余建斌.黑客的攻击手段及用户对策[M].北京:北京人民邮电出版社,1998.
  [3]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.
  [4]邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术[M].北京:中国铁道出版社,2003,(4).
其他文献
摘要:在煤矿生产过程中,综采工作面经常会遇到断层、陷落柱及薄煤带等地质构造异常带,对工作面的正常回采造成了极大地影响。为提高煤炭资源的回收率以及保证工作面开采的连续性,常采取工作面对接的方式。  关键词:综采工作面;支架;对接;伪斜推进  中图分类号:TD823.9  正文:国投新集刘庄煤矿为设计年产千万吨级的现代化特大型矿井,井田区域内地质构造复杂,给工作面布置带来了很大影响。120803综采工
期刊
摘要:针对辽宁某高硫钼矿进行了选矿试验研究。在磨矿细度为-200目占67%时,经两粗两扫获得钼粗精矿及浮钼尾矿,对钼粗精矿进行再磨再选后,获得钼品位49.43%,钼回收率91.11%的钼精矿。同时对浮钼尾矿中的硫进行浮选回收,采用一粗、一扫、两精的浮选流程,获得了品位为52%,回收率为72.04%的硫精矿。  关键词:辉钼矿;黄铁矿;浮选  中图分类号:TD954 文献标识码:A 文章编号:100
期刊
[摘 要] 在化学分析中我们常说采样误差要大于分析误差,分析试样只需几克或十几克,而采取的样品需要代表所有的组分样,如果采样出现较大的误差,那么分析结果做得再好也没有意义,因此本文就优化钼精粉采样流程,提高采取样品的代表性和准确性加以研究和讨论。  [关键词] 圆锥四分法 标准差 准确性  中图分类号:P624.4 文献标识码:A 文章编号:1009-914X(2013)30-0091-01  目
期刊
中图分类号:C931.6 文献标识码:A 文章编号:1009-914X(2013)30-0102-01  统计工作是专业性、综合性很强的工作。统计工作涉及的面较广,这就要求统计工作者要有良好的职业道德和业务素质。作为一名合格的统计人员,不单要有不畏强权的品质,同时还应掌握过硬的本领。统计人员自身素质的高低必然要影响到统计数据、统计信息的质量。  一、统计的作用  在偶然中寻求必然是应用统计的核心。
期刊
[摘要] 机械制造业在我国国民经济发展中占据了重要地位,为了更好发展机械制造业,提升我国的国际竞争力,本文对机械制造业发展现状展开分析,并在此基础上探讨其振兴对策,具体策略包括产业结构优化,本地化重大装备,新型科技创新体系的建立,完善科技创新激励机制,优化产业结构,提升生产力,提升营销能力,增强品牌影响力。  [关键词] 机械制造业;发展现状;振兴;策略  中图分类号:F426.4 文献标识码:A
期刊
摘要:利用滑轮组倍率的原理,随车起重机双级伸缩油缸可以伸缩无限节数吊臂。  关键字:随车起重机、吊臂、双级伸缩油缸、伸缩油缸、无限节。  中图分类号:TH21 文献标识码:A 文章编号:1009-914X(2013)30-0095-01  随着科技的进步、时代的发展,随车起重机逐渐被人所熟知,并在工程机械领域占有着重要的地位。在我国,随车起重机有着从无到有,从小到大,生产厂家也从少到多这么一个发展
期刊
摘要:本文就螺杆泵采油工艺及工作原理进行了简述,同时针对螺杆泵在生产过程中出现的故障进行分析论述。  关键词:螺杆泵 原理 故障分析 对策  中图分类号:TE933 文献标识码:A 文章编号:1009-914X(2013)30-0104-01  一、 螺杆泵采油工艺简介  螺杆泵作为一种实行起来有成效的采输手段,是一种油田采输的工艺技术,在采油生产中应用广泛,而且在油田地面油气集输系统中也能够得到
期刊
【摘要】当前,国内外对于无线电干扰和可听噪音,一般都是采用超高压线路的方法来测试,并且测试所得结果较之限值来说都是较小的,国际上公认的观念就是,在导线设计合理的基础上,对于可听噪声水平,能够做到让交流超高压输电线路和一些高压交流输电线路的可听噪声水平齐平。子导线的截面积和分裂根数是对可听噪声和无线电干扰影响最大的两个因素,为降低可听噪声水平与超高压无线电干扰,我们可以采取加大子导线截面积和增多分裂
期刊
【摘要】通过对中国隧道的设计、施工、运营等现状的阐述,分析了隧道病害产生的类型和原因,并通过实例进行了说明,提出了处理病害防护及养护的意向。  【关键词】病害;处理思路。  中图分类号:U457 文献标识码:A 文章编号:1009-914X(2013)30-0110-01  进入21世纪10年来,我国公路网交通逐渐向崇山峻岭穿越,向离岸深水延伸,截止2010年底,全国公路隧道为7384处、512.
期刊
摘要:本文着重介绍悬架系统在汽车上的作用和悬架设计在客车乘客舒适性方面的重要性,重点分析了一款公交车颠簸的原因及解决办法。  关键词:舒适性;悬架;客车。  中图分类号:U463.33 文献标识码:A 文章编号:1009-914X(2013)30-0093-01  舒适性是公交客车最重要的使用性能之一。舒适性与车身的固有振动特性有关,而车身的固有振动特性又与悬架的特性相关,悬架特性的主要影响因素就
期刊