计算机网络安全技术的探讨

来源 :硅谷 | 被引量 : 0次 | 上传用户:haosy2966
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要: 随着计算机技术的发展,信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。
  关键词: 网络;防火墙(firewall);黑客;Internet;技术特征
  中图分类号:TP3文献标识码:A文章编号:1671-7597(2010)0710021-01
  
  1 网络的开放性带来的安全问题
  Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
  1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
  2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
  3)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
  4)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
  2 网络攻击及其防护技术
  计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。
  网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。
  2.1 常见的攻击种类
  2.1.1 窃取口令。就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。
  2.1.2 鉴别失败。即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。
  2.1.3 信息泄漏。大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。
  2.2 防御措施
  2.2.1 防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
  2.2.2 虚拟局域网。选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
  2.2.3 漏洞检测。漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。
  2.2.4 入侵检测。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
  2.2.5 密码保护。加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。
  总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
  
  参考文献:
  [1]卢开澄,《计算机密码学计算机网络中的数据预安全》,清华大学出版社,1998.
  [2]石志国,《计算机网络安全教程》.
  [3]蔡立军,《计算机网络安全技术》,中国水利水电出版社,2002.
其他文献
随着ISO9000质量管理体系的有效建立与运行,烟草商业企业引入QC小组活动也是大势所趋.当前,也正是烟草商业企业QC小组活动的推广时期.本文对QC小组活动的概念、特点和开展的
企业人事工资管理涉及到企业劳动人事管理、考勤、工伤保险、医疗保险、生育保险和公积金.人事工资管理日趋复杂化、多样化,并且容易出错.因此,建立高效、准确、实用、科学的
随着汽车轻量化的发展,热冲压成形工艺已经越来越多地应用到汽车工业之中.本文主要介绍了热冲压成形工艺的概念、特点以及该技术在汽车工业之中的应用情况,并对今后该技术在
随着铁路的快速发展,尤其是高速铁路的发展,目前的铁路区间都变成大区间,枢纽站场及站点越来越多,若使用传统的固定时隙去完成繁杂的站场业务已经很难满足需求,造成现在好多
齿轮在传动过程中,发生轮齿折断、齿面损坏等现象,从而失去其正常工作的能力,这种现象称为齿轮轮齿的失效.由于齿轮传动的工作条件和应用范围各不相同,影响失效的原因很多.就
西安烟草丝路情直营店不仅要加强品牌培育、形象展示、信息采集、消费跟踪的各项功能,而且要按照西安烟草《现代卷烟零售终端建设操作手册》“现代卷烟零售终端识别标准”的
前段时间全国热映的电影《十二生肖》中,专业的国际大盗利用扫描手套等高科技手段获取兽首模型的三维数据,然后再传输到其同伙的电脑上,瞬间就从远程打印机上出现了一个一模
职业教育的办学方向是以能力为本位,以服务为宗旨,以就业为导向,能将所学知识综合运用到实践中是职业教育培养的重点.本文通过多路智能竞赛抢答器的设计过程、功能原理以及各
教育学家赫尔巴德曾说过:“教学如果没有进行德育只是没有目的的手段,品德教育如果没有教学,就失去了手段和目的.”小学数学大纲也明确指出:“使学生在掌握基础知识的同时,智
《酶的特性》一节,在高中学习中既是一个重点,又是一个难点.如何让学生在对酶的化学本质以及它作为生物催化剂所具有的优越性有了充分理解的基础上,探究影响酶活性的条件,以