计算机网络安全问题分析

来源 :电脑迷 | 被引量 : 0次 | 上传用户:xiaojing795130
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到黑客的窃取、计算机系统容易受恶意软件攻击,因此,计算机网络信息资源的安全成为一个重要的话题。
  关键词 计算机 网络安全性 防火墙
  中图分类号:TP393.08 文献标识码:A
  随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
  1 计算机网络安全定义
  计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。
  2 常见的计算机网络攻击方法
  (1) 邮件炸弹。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。
  (2)特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
  (3)WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。
  (4) 安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
  (5)过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
  (6)网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
  3 计算机网络安全的防范措施
  (1)网络加密技术。密码技术是网络安全最有效的技术之一。一个加密网络不但可以防止授权用户的搭线窃听和入网,保护网内的数据、文件、口令和控制信息,而且也是对付恶意软件的有效方法之一。目前对网络加密主要有3种方式:链路加密、节点加密和端点加密。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护;端点加密的目的是对源端用户到目的端用户的数据提供加密保护。
  网络信息的加密过程是由形形色色的加密算法具体实施的,以很小的代价就能提供很牢靠的安全保护。据不完全统计,到目前为止,已经公开发表的各种算法有将近300种。依照国际上的惯例,对加密算法有常见的以下两种分类标准:①私钥加密算法与DES。②公钥加密算法与RSA。
  (2)防火墙技术。在网络中,防火墙是指两个网络之间实现控制策略的系统,用来保护内部的网络不易受带来自Internet的侵害。因此,防火墙是一种安全策略的体现。目前的防火墙技术一般都可以起到以下一些安全作用:集中的网络安全、安全报警、从新部署网络地址转换、监视Internet的使用和向外发布信息。典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火墙的技术包括4大类:包过滤型防火墙、应用级网关、电路级网关和代理服务器防火墙。这些技术各有所长,具体使用哪一种或是否混合使用,要根据具体情况而定。
  (3)防病毒技术。网络中的系统可能会受到多种病毒威胁,对于此可以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
  (4)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
  (5)入侵检测技术。防范网络入侵最常用的方法就是防火墙,防火墙具有简单的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是,防火墙只是一种被动防御性的网路安全工具,仅仅使用防火墙是不够的。于是产生了入侵检测技术。入侵被检测出来的过程包括监测在计算机系统或者网路中发生的事件,再分析处理这些事件。入侵检测系统(IDS)就是使这种监控和分析过程自动化的独立系统,既可以是一种安全软件,也可以是硬件。IDS能够检测未授权对象针对系统的入侵企图或行为,同时监控授权对象对系统资源的非法操作。IDS对入侵的检测通常包括以下几个部分:对系统的不同环节收集信息;分析该信息,试图寻找入侵活动的特征;自动对检测到的行为做出响应;记录并报告检测过程结果。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好地弥补防火墙的不足,从某种意义上说是防火墙的补充。
  (6)智能卡技术。数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器处注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
  总之,计算机网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
  参考文献
  [1] 谢希仁.计算机网络(第4版)[M].北京:电子工业出版社.
  [2] 张仕斌.网络安全技术[M].清华大学出版社.
  [3] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社.
其他文献
徐延祚,字龄臣,清末辽宁籍医家.约出生于十九世纪三、四十年代,曾在京行医二十余年.著有丛书10卷,含4卷、2卷、(又名)2卷、2卷(续1卷).徐延祚之医学贡献主要表现在医术精湛、
摘 要 本文分析了中小企业搜索引擎营销的现状及其在中小企业网络营销中的作用,并结合中小企业的实际情况,指出中小企业网站SEO过程中存在的问题,并有针对性的提出了具体的解决方案。  关键词 中小企业 网站 SEO  中图分类号:TP393.092 文献标识码:A  1 中小企业搜索引擎营销的现状  网络营销的出现,为中小型企业提供一种实用、低成本的有效营销方式,它是以互联网络为媒体,在新的理念指导下
根据人体体质将中风病的易感人群分为肝阳上亢、痰湿内盛、气虚血瘀三类,从三类人群的体质分别阐述中风病的发病、治疗原则及预防措施.
摘 要 计算机房工程的电气设计既要满足自身的要求,又要满足应用的要求。针对机房工程的配电系统、接地系统做了可靠设计,对实际的机房工程提供理论依据。  关键词 机房工程 配电柜系统 UPS电源系统 防雷和接地  中图分类号:TM727.4 文献标识码:A  0 引言  随着科学技术的发展,计算机机房将越来越广泛地应用于各个领域,计算机设备的稳定、可靠运行要依靠电子计算机房的严格的环境条件,即机房温度
摘 要 开发基于智能手机平台的GPS远程监控系统,对于有车的用户可以实现传统GPS监控系统所带来的便利,对于没有车的用户,也可以使用定位导航功能,在某些特定的时候,还可以为手机用户提供紧急求助服务,提供呼叫者位置以便及时救援等。所以开发一款基于智能手机平台的GPS监控系统具有很高的可行性及实用性。本文所设计的基于android的GPS远程监控系统服务器端系统,为保证实时刷新当前在线用户列表,使用j
摘 要 计算机技术是人类技术的一次伟大革命,它快速推动着人类科学技术的发展,把人与人之间的距离拉近,改变了人们交流的传统方式,使人类生活在一个地球村的信息时代。同样,计算机技术也改变了广播在传统技术方面的应用,促进了广播的快速发展,使今天的广播在不同的接收端(互联网、车载收音机、收音机)能收听到声音更清晰、音乐更逼真、内容更丰富的数字广播。  关键词 计算机技术 广播领域 声音媒介  中图分类号:
摘 要 本文中所描述的项目旨在连接到公共电话网络(PSTN)的语音电话用户和在网络环境(IP协议域)下运行的移动投票系统之间建立一个中间软桥。此投票软桥将在语音电话用户和基于网络的投票系统之间建立一个实时的通信会话。投票系统采用选举标记语言(EML)为标准。在投票过程冲采用语音引导选民。这将增加选举的投票率,并减少选举成本。它也将提高选举制度的完整性,最大限度地减少发生无效选票(多投,少投和手写选
摘 要 国家档案资源是以高校档案为基础建立的,它在国家档案资源体系中占据了重要位置。在高校档案中要数教学档案和学生档案这两个类别的信息量最为庞大。我国各大高校存放了大量的图纸和文档于档案室,因为传统的管理模式现已经造成了相关部门工作效率的瓶颈,在工作中缺乏行之有效的档案管理手段。当今,各大高校档案管理部门面临的主要问题有:如何有效地提高组织能力、强化管理模式和档案的充分利用,更好地实现档案馆的作用
摘 要 在通道学习中,学习者总是一知半解,理不清楚通道是干什么用的。本文介绍了通道种类,各种通道的颜色数量,并给出通过通道将人物从背景中抠出的一般方法步骤,让读者在实践过程中掌握通道的含义。  关键词 通道 理解 含义  中图分类号:TP31 文献标识码:A  在photoshop学习中,关于介绍通道的文章多不胜举,高校和中职院校平面设计课程中也大致介绍过通道使用方法。这个重点章节是一个难点,无论
摘 要 该文针对目前比较流行的HTML5移动应用框架进行了阐述,分别介绍了PhoneGap、Sencha Touch、jQuery Mobile、Titanium Mobile等四种常用的框架特点及运用。  关键词 HTML5 移动应用框架 PhoneGap 跨平台  中图分类号:TP311 文献标识码:A  目前,随着Google的Android手机和苹果的iphone手机的逐渐普及,越来越多开