浅析计算机网络安全技术

来源 :中国科教创新导刊 | 被引量 : 0次 | 上传用户:aig2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:文章介绍了计算机网络安全的概念,网络安全研究的主要问题、计算机网络攻击的常见手法及防范措施,从而提供在实际应用中加强防范提高网络安全性。
  关键词:网络安全 攻击 漏洞 解密
  中图分类号:TP393 文献标识码:A 文章编号:1673-9795(2011)02(b)-0180-01
  
  网络安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续正常地运行,网络服务不中断。这就需要人们采取有力的方法与措施,维护网络安全。
  
  1 计算机网络安全概述
  所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息被故意的或偶然的非授权泄漏、更改、破坏,或使信息被非法系统辨认、控制。
  计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。
  
  2 网络安全研究的主要问题
  2.1 网络防攻击技术
  (1)服务攻击:对网络提供某种服务的服务器发起攻击,造成该网络“拒绝服务”,使网络工作不正常。
  (2)非服务攻击:不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击,使得网络通信设备工作严重阻塞或瘫痪。
  2.2 网络安全漏洞与对策的研究
  网络信息系统的运行涉及:计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件、网络通信协议等,网络安全漏洞也会表现在这几方面。
  2.3 网络中的信息安全问题
  网络中信息安全问题主要包括信息存储安全与信息传输安全。
  (1)信息存储安全:如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。
  (2)信息传输安全:如何保证信息在网络传输的过程中不被泄露与不被攻击。
  信息传输安全问题的4种基本类型:截获、窃听、篡改和伪造。
  2.4 防抵赖问题
  防抵赖是防止信息源节点用户对他发送的信息事后不承认,或者是信息目的节点用户接收到信息之后不承认。
  可以通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。
  2.5 网络内部安全防范
  网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为。
  2.6 网络防病毒
  计算机病毒是人为编写并具有自我复制能力和特定破坏能力的程序或代码,利用各种方法对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络瘫痪。现在常用病毒主要包括:引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马型病毒和Internet语言病毒。
  
  3 计算机网络攻击的常见手法及防范措施
  互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。
  3.1 利用网络系统漏洞进行攻击
  许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
  3.2 通过电子邮件进行攻击
  电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的拒绝服务攻击(DDoS)比较相似。
  对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。
  3.3 解密攻击
  在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户。因此,取得密码也是黑客进行攻击的一重要手法。
  一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。
  另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
  为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。而且要经常更换密码,这样使其被破解的可能性又下降了不少。
  3.4 后门软件攻击
  后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。
  当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。
  3.5 拒绝服务攻击
  互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。
  计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。
  
  参考文献
  [1] 吴企渊.计算机网络(第2版)[M].北京:清华大学出版社,2004.
  [2] 郑纪蛟.计算机网络[M].北京:中央广播电视大学业出版社,2004.
  [3] 李志球.计算机网络基础(第2版)[M].北京:电子工业出版社,2006.
  [4] 林成春.计算机网络[M].北京:中央广播电视大学业出版社,2007.
其他文献
测绘技术在国家的发展中发挥着重要的作用,特别是在工程项目中,良好的工程测绘结果是工程建设的基础,保证着工程项目的顺利开展。随着科学技术的不断发展,测绘技术也逐渐融入
作者简介:周世新(1963—),女,汉族,内蒙古乌兰浩特人,兴安职业技术学院副教授,主要从事高等数学的教学与研究。  摘要:优化教学过程是高职教学改革的重点。目前高职数学教学普遍存在着“基础差,内容多,学时少,学困生多”现象。因此,在高职数学课堂教学中充分运用多媒体技术,增加课容量,使复杂抽象的数学内容直观化,吸引学生的注意力,加深学生对知识的理解和记忆,激发学生的学习兴趣,提高课堂教学效率。  
目的:探讨分泌性中耳炎(SOM)患者血清和积液(MEF)中炎性介质血小板活化因子(PAF)含量与SOM中医辨证分型的关系。方法:收集SOM不同辨证分型并与正常对照组对照,测定SOM各证型MEF和血清
在房建工程快速发展的历程当中,要想使得我国的工程管理长期处于不败之地,从1988年开始,我国开始对建设工程监理制实施试点,并在接下来的逐步推广当中获得了较大的经济效益以
目的:观察中药调乳达泰方对乳腺增生病的治疗效果。方法:按门诊就诊的先后顺序把120例明确诊断的乳腺增生症患者分为2组,治疗组60例,对照组60例。2组分别采用自拟中药调乳迭泰方
本文从行业内、外部环境说起,根据目前地勘单位的现状,提出了需要从几个方面解决的问题。进而采取的相应对策。以及在企业化改革过程中需要注意的事项。
期刊
应用选择性α_1受体阻断剂盐酸坦索罗辛(Tamsulosin hydrochloride,商品名哈乐Harnal)和超选择性α_(1A)受体阻断剂盐酸特拉唑嗪(Terazosin hydrochloride)商品名高特灵Hytri
我国酒店行业经历了20世纪80年代的萌动阶段,90年代的成长阶段,以及随后的加速扩张阶段,发展速度惊人,如今已成为一个引人瞩目的朝阳产业。20多年来,我国酒店的数量以每五年超过50
框架化是21世纪软件工业发展的大趋势,新的软件开发将主要建立在软件组件和应用框架这类"构造块"之上;软件开发的未来就在于提供一个开放的体系结构,以方便组件的选择、组装
注水开发油田进入到中后期开发阶段,产量预测方法很多,但多数预测方法参数取值困难,计算较繁,现场人员难以掌握.介绍了一种通过阶段产液量和阶段含水上升率来预测油田阶段产