计算机网络安全与防范的研究

来源 :科技与生活 | 被引量 : 0次 | 上传用户:fredric_cn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘?要 本文从计算机网络的安全和防范两个方面来论述如何去更好的维护计算机网络安全。
  关键词 计算机病毒;黑客;防火墙;加密
  中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)111-0127-01
  随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。
  1 网络问题分析
  1.1 PC的安全问题
  大家都经常上网,有的肯定已经有了自己的个人电脑,但在使用过程中经常会有信息污染严重、电子邮件安全、计算机病毒侵害、黑客的入侵等问题,相信大家对这些安全问题会有所体会。
  1.2 常用服务器的安全问题
  常用服务器的安全问题形形色色,比较有代表性的问题包括:FTP文件传输的安全问题、Telnet的安全问题、电子邮件问题、DNS服务的安全问题、网络管理服务器的安全问题。
  2 计算机病毒及其防范
  2.1 计算机病毒的特点
  计算机病毒具有攻击隐蔽性强、繁殖能力强、传染途径广、潜伏期长、破坏力大、针对性强等特点。当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失.
  2.2 计算机病毒的防治
  计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
  计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。所以预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
  安装杀毒软件和杀毒防火墙是我们常用的一种防治病毒的方法。老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的计算机病毒。新一代的防杀计算机病毒软件则不仅能识别出已知的计算机病毒,在计算机病毒运行之前发出警报,还能屏蔽掉计算机病毒程序的传染功能和破坏功能,使受感染的程序可以继续运行。同时还能利用计算机病毒的行为特征,防范未知计算机病毒的侵扰和破坏。另外,新一代的防杀计算机病毒软件还能实现超前防御,将系统中可能被计算机病毒利用的资源都加以保护,不给计算机病毒可乘之机。防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。
  计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径。电子邮件是传播计算机病毒最主要的媒介,如风靡全球的Red Code、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒需要升级操作系统、做好安全措施外,还需要做到不要轻易执行附件中的EXE和COM等可执行程序,不要轻易打开附件中的文档文件等等。
  3 黑客攻击及其防范
  3.1 常见的黑客攻击手段
  黑客对网络的攻击方式是多种多样的,一般来讲,大概可以分为拒绝服务攻击、非授权访问尝试、预探测攻击、可疑活动、协议解码、系统代理攻击六类。一般情况下,拒绝服务攻击是通过使被攻击对象的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
  3.2 黑客攻击的检测和防御
  下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。我们主要讲拒绝服务器攻击的防范。①Land攻击是一种拒绝服务攻击。通过判断网络数据包的源地址和目标地址是否相同检测。反攻击方法为适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。②TCP SYN攻击是一种拒绝服务攻击。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。③Ping Of Death攻击是一种拒绝服务攻击。检测方法:判断数据包的大小是否大于65535个字节。反攻击方法为使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。适当配置防火墙设备或过滤路由器就可以防止这种攻击手段,并对这种攻击进行审计。④ardrop攻击是一种拒绝服务攻击。通过对接收到的分片数据包进行分析,计算数据包的片偏移量是否有误检测。反攻击方法为添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
  4 防火墙技术
  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙能有效地控制内部网络与外部网络的访问和数据传输,从而达到保护内部网络不受外部非授权用户的访问,并过滤不良信息的目的。安全,管理,速度是防火墙的三大要素。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
  5 加密技术
  5.1 对称加密技术
  在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。
  5.2 非对称加密技术
  在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。
  6 结束语
  网络安全是一个涉及面很广的问题。要想达到安全的目的光从防范上做是不够的。网络是一个全球性的网络,所以在我看来要通过管理网络以到达解决网络安全的话,必须要同过全球共同来管理,建立一个统一的管理规则。就如同我们现实中的安全问题一样,防范永远是被动的。我们因该加强其法制和道德的建设,开设网络道德教育等,从人入手以达到解决问题的目的。
  参考文献
  [1]张小兵,严望佳.黑客分析与防范技术[J].清华大学出版社,1999.
  [2]charis brenton,马树奇.网络安全从入门到精通[J].电子工业出版社,2003.
  [3]杨义先,林须瑞.编码密码学[J].人民邮电出版社,1992.
  [4]关义章.信息系统安全工程学[J].金城出版社,2000.
其他文献
生理学是一门重要的医学基础课。学习生理学是了解正常人体的生理功能,掌握生理功能的基本理论和基本知识,为学习病理学、药理学以及医学各门课程打基础。但由于生理的内容较
为进一步贯彻落实驻马店市2012年7月3日全民科学素质工作会议精神,11月下旬,驻马店市全民科学素质工作领导小组从部分成员单位抽调人员组成3个督查组,对各县(区)落实《纲要》情况进行了督查。督查组通过听取工作汇报、查阅文件资料、召开座谈会,以及走访学校、企业、机关、社区和农村等形式,检查和了解了《纲要》实施进展情况、取得的成效及存在的困难和问题。  从督查情况看,各县(区)和各成员单位坚持“政府推
新华网伦敦2月7日电(记者黄)英国爱丁堡大学等机构的研究人员在新一期《自然化学》上报告说,他们发现了将常用作催化剂的金属钯安全送入细胞内部的方法,为在细胞内合成某些药物提供了新的可能,有望用于定向治疗病变细胞等。   研究人员说,如果将纳米级钯粒子包裹在由聚苯乙烯制成的球形微粒中,便可将钯粒子送入细胞内。由于聚苯乙烯的保护作用,这些钯粒子不会对细胞造成毒害,细胞仍可进行制造蛋白质和新陈代谢等正常工
连南夫是绍兴名臣,欧阳修名篇《连处士墓表》所表彰的连舜宾的曾孙。处士四子:连庶、连庠、连庸、连膺。连都官就是连庠。连南夫是连庸的孙子。因此,连庠就是连南夫的二伯祖。
【正】 在重剪茶树萌动初期,用15%多效唑配成1000~1500ppm的溶液,于新梢长2~3厘米时叶面喷洒,以整个树冠表层湿润,出现滴水
【正】 据《中国社会报》,中国土地锐减是从1957年开始的.在1957~1977年的20年里,全国耕地减少了1.8亿亩,相当于减少了20个福建省的耕地面积;1978年以后,耕
新浪科技讯 北京时间1月14日消息,美国当地时间13日(北京时间今天凌晨),IBM的超级电脑沃森首次公开测试中,战胜了美国智力竞赛节目《危险边缘》(Jeopardy)的两位冠军选手肯•詹
【正】 牛吃了半干半湿的地瓜秧和玉米棒上的软皮后极易得病。 因为地瓜收获时其秧已经老化,秧内粗纤维增多,再经几天太阳晒其粗纤维变得更加柔软而且具有韧性,牛采食后,易在
【正】 现年76岁高龄的山东济南市章丘官庄村老农徐传良,五十多年前先是以优异成绩赴日本留学,后又考取上海复旦大学果树园艺系获学士学位。
【正】 1.抗氟品种丰—&#215;54A 由中国农科院蚕业研究所育成的夏秋两用家蚕新品种丰—&#215;54A,是耐氟的品种,万头收茧量比现行品种苏<sub>3</sub>&#183;秋<sub>3</sub>&#