计算机网络安全与防范

来源 :考试周刊 | 被引量 : 0次 | 上传用户:hdazf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  前言
  
  随着计算机网络的广泛应用和网络之间的信息传输量的急剧增长,一些大型企业公司和机构在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的破坏——或被删除或被复制盗窃,数据的安全性和自身的利益受到了严重的威胁,使得网络安全成为个公司企业关注的一大问题,也是校园网实际运作过程中必须首先解决的问题。
  
  1 计算机网络安全含义
  
  计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
  从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
  
  2 计算机网络中的安全威胁
  
  ①身份窃取,是指用户身份在通信时被非法截取。
  ②假冒,是指非法用户假冒合法用户身份获敏感信息的行为 。
  ③数据窃取,是指非法用户通信网络的数据。
  ④否认,是指通信方事后否认曾经参与某次活动的行为。
  ⑤非授权访问。
  ⑥拒绝服务,是指合法用户的正当申请被拒绝、延迟、更改等。
  ⑦错误路径。
  
  3 常见的网络攻击及其防范对策
  
  3.1特洛伊木马
  特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
  特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,所以含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
  防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
  3.2邮件炸弹
  电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断大量地向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
  防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。
  3.3过载攻击
  过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
  防止过载攻击的方法有:限制单个用户所拥有的最大进程数,杀死一些耗时的进程。然而不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
  
  4 防火墙
  
  所谓防火墙,是指一个或一组网络设备(计算机或路由器等,它包括硬件和软件),可用来在多个网络间加强相互间的访问控制,是一种将内部网和公共访问网分开的方法,实际上是一种隔离技术。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
  4.1包过滤型
  包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。但包过滤技术的缺陷也是明显的。
  4.2网络地址转化—NAT
  网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。
  4.3代理型
  代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
  代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响。
  4.4监测型
  监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
  网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
  
  参考文献:
  [1]刘羿.电子商务网络技术基础.北京:高等教育出版社,2001.
  [2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
  [3]易丹.我在美国信息高速公路上.北京:兵器工业出版社,1997.
其他文献
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
例1,男性,53岁,两月前因车祸致颅底骨折、颅内出血手术治疗出院。2周前开始出现右眼球突出,眼睑肿胀外翻,自觉右侧颅内有吹风样杂音,检查示球结膜充血,静脉迂曲增宽。CT检查示右眼球
1990年全国人大常委会颁布了《关于禁毒的决定》,从立法角度加大对涉毒违法犯罪的惩处力度,1997年对《刑法》的修改,使禁毒法律更加系统化、全面化。党和政府将禁毒工作当作
这天,牛IT被另一个CIO老李一把拉 住求教:“牛总,刚才我公司的软件供应商宣称:已经开始按照国外企业的做法,用‘招生+培训+招聘’的方式,以流水线方式制造经过严格认证的ERP
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
二次函数在特定区间上的最大值和最小值问题及相关的各种题型历来是高考数学的一个重要考点,同时也是考查我们基础知识和解题能力的一个很好的素材.如何使我们领会和切实掌握
年初,踏着瑞雪到劳动部培训司走访了原全国职工教育管理委员会办公室副主任、现在的培训司副司长李亨业同志。蒙他与记者谈了两个小时,回答了记者提出的一些问题。特整理发
改革开放20年来,我国农村社会治安秩序基本上是稳定的。但是,我们也应清醒地看到,自70年代末开始,我国广大农村地区社会治安发生了急剧变化,犯罪率上升,犯罪危害程度日趋严
在即将进入21世纪之际,环境保护与可持续发展已成为人类文明得以延续的必然选择,正在引发经济、社会、文化和科学技术的一场深刻变革,改变着人们的世界观和社会价值观,改变着人类
目的:消除麻黄减对甲基苯丙胺分析的干扰。方法:在甲基苯丙胺的提取过程中增加氧化步骤,即2ml尿样用0.5ml1mol/L的磷酸缓冲液(pH6.8)和0.5ml0.3mol/L高碘酸钠处理。结果:麻黄碱在高碘酸离