浅谈计算机的网络安全以及 防范 技术资料

上传人:w****i 文档编号:92507416 上传时间:2019-07-10 格式:DOC 页数:4 大小:52KB
返回 下载 相关 举报
浅谈计算机的网络安全以及 防范 技术资料_第1页
第1页 / 共4页
浅谈计算机的网络安全以及 防范 技术资料_第2页
第2页 / 共4页
浅谈计算机的网络安全以及 防范 技术资料_第3页
第3页 / 共4页
浅谈计算机的网络安全以及 防范 技术资料_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅谈计算机的网络安全以及 防范 技术资料》由会员分享,可在线阅读,更多相关《浅谈计算机的网络安全以及 防范 技术资料(4页珍藏版)》请在金锄头文库上搜索。

1、浅谈计算机的网络安全以及防范技术摘要:随着计算机网络的飞速发展,网络安全问题变得日益突出。本文从计算机的网络安全及防范技术来展开,指出了常见的四种网络攻击及其防御手段。关键字:网络安全;系统漏洞;黑客;防火墙随着计算机网络的飞速发展,网络安全问题变得日益突出。各种病毒花样繁多、层出不穷;系统的安全漏洞越来越多;黑客通过不正当的手段入侵他人的电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。无论是信息,还是数据的损失,都是用户不想看到的,所以确保网络和数据的安全已经成为当务之急。一、计算机网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的

2、原因而遭到破坏、更改、泄露,系统能连续、可靠正常地运行,网络服务不中断。网络安全从本质上讲网络安全就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着使用者角度的不同而有不同的含义:首先,从用户的角度来说,他们希望涉及个人隐私或者商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或者对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其他用户的非授权访问和破坏。其次,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免

3、出现“木马”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。最后,从社会教育和意识形态角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。二、常见的网络攻击及其防御手段(一)病毒的攻击计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生,对网络造成

4、拒绝服务,以及和黑客技术相结合等。通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。大多数计算机病毒都是属于“恶性”计算机病毒。病毒攻击的防御手段:在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐

5、藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。(二)系统漏洞攻击世界上不存在“完美”的系统,任何系统都可能存在某种漏洞。漏洞产生的原因,大多是因为软件设计上的缺陷或者编程的时候没有完全按照安全的规范。入侵者利用系统上的漏洞就可以侵入系统,获得访问的权限甚至管理员的权限。现在网络上面最多的一类漏洞就是“缓冲区溢出”。用于网络服务的程序,通常会在某一个TCP端口上面监听,需要服务的程序就会连接到这个端口上和服务器进行通信,发送请求,而服务器给与应

6、答,这就是标准的网络服务程序的工作方式。而很多服务器软件编写的时候只考虑了“合法请求”的场合,而对于“非法请求”并没有考虑全面,所谓“缓冲区溢出”就是入侵的黑客程序向服务器软件发送超长的请求,而服务器并不检测请求的长度直接把请求的字串放入堆栈,堆栈的长度总是有限的,因而超长的请求就会造成堆栈的“溢出”,造成服务器程序错误。一个精心设计的非法请求包含一段代码,在服务器程序执行完TCP请求子程序之后,由于栈溢出错误,就不会返回到main(),而是跳转到栈溢出的某个位置,而这个位置正好是那段代码,如此,入侵者就实现了在服务器上执行某个代码的目的,这段代码可以使入侵者获得某种系统权限;而另一些代码则是

7、复制自己,然后再去用同样手段攻击其他的服务器,传输这些代码造成网络资源带宽大大地被占用,并危害系统的安全,这一类性质的代码被称为“Internet蠕虫”。系统漏洞攻击的防御手段:由于漏洞是系统本身所固有的,因此通过“打补丁”可以修正存在漏洞的服务器软件,更需要经常留意系统升级的网站。系统的服务有很多,但是针对于某个特定的系统来说,并不是所有的服务都是需要的,而系统开放的服务越多,存在漏洞的几率也就越大,管理员应该根据实际情况关闭不需要的服务,这样不但可以减少隐患,还可以减少系统的资源占用从而提高运行速度。同时,利用防火墙,可以阻隔大多数端口的外部访问,在这些端口上的服务即便是存在漏洞,也不会受

8、到攻击。(三)拒绝服务攻击所谓拒绝服务(Deny of Service-DOS),就是一个服务器忙于处理网络上传来的非法请求,而合法用户的请求来不及被处理而被拒绝。如果一个服务器正在运行而不能提供其应有的服务,就失去了它的存在价值。这一类攻击通常是利用IP协议对于数据报检测不严格的漏洞,伪造源地址等信息,大量发送给被攻击的服务器,服务器就会因忙于处理这些错误数据而瘫痪。而网络的发展,进一步出现了分布式拒绝服务攻击(Distribute Deny of Service-DOS),也就是说,发送非法数据报的源是多台主机,它们共同发送,因而产生的错误数据报的数量也就更多,因而目标主机瘫痪的也就更严重

9、。拒绝服务虽然不会使数据丢失或者被篡改,但是数据不能被利用,和丢失其实也没什么两样。拒绝服务攻击的防御手段:由于拒绝服务攻击也是利用某种漏洞,因此打补丁就是最常规的应对方法;对于利用底层IP协议漏洞的攻击,需要在路由器和防火墙上对于IP数据报进行严格的检测,设置过滤规则。对于分布式拒绝服务攻击,还需要其他网络部门配合,及时堵住各个攻击源。(四)黑客攻击黑客(hacker)是未经许可的情况下通过技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作人员,黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中 夹杂黑客代码、隐藏指令、取得网

10、站的控制权、制造缓冲区溢出和种植病毒等,其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程夹杂着额外操作代码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,以服务器的运行方式,从而达到控制用户电脑的目的。黑客攻击的防御手段:第一,防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火

11、墙是网络安全的重要一环。第二,入侵检测。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。第三,加密型网络安全技术。通常网络系统安全保障的实现方法可以分为两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保

12、障系统。以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。这类技术一般不需要特殊的网络拓扑结构的支持,因而实施代价主要体现在软件的开发和系统运行维护等方面。这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求,从而真正实现网络通信过程的端到端的安全保障。总之,网络安全是一个很大的系统工程。由于网络的共享性和通信的安全缺陷,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立更加有效的网络安全防范体系就更为迫切。但是,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号