论文部分内容阅读
[摘 要]一直以来计算机网络安全都给人们带来隐患,涉及到国家、企业以及个人的相关利益,也是计算机网络使用者最为担忧之处。从实况来看,经过相关人士大力开发与探索下,计算机网络安全技术取得了相应成效,但是也还存在一些急需改进与完善的问题。
[关键词]策略;网络安全技术;计算机
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0438-02
1,前言
2011年湖南某银行被黑客攻击,导致整个网络出现一段时间的瘫痪,为该银行带来了极大损失。网络安全是一把双刃剑,一旦出现了安全事故必然影响到人们正常生活,乃至带来极大损失。因此,研究计算机信息网络安全技术以及安全措施具有实际意义。
2,影响网络安全技术的主要因素
2.1,常见的问题
1) 软件漏洞;任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为了众矢之的。从实际情况分析发现,如果安全问题源自于网络系统自身问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议或者系统自身安全措施上存在缺陷,为网络带来安全问题。事实上,编写软件的人员为了便于维护都会在软件中设置“后门”,但是使用者毕竟不是专业人员,很多人不会想到网络系统后门的存在,因此一旦黑客通过后门恶意进入网络系统,极易穿过防火墙限制,用户也不易发现,因此后门成为了网络系统安全隐患之一。
2)TCP/IP 具备脆弱性;网络中大都是通过TCP/IP协议,但是协议并没有考虑到网络安全性。而且该协议多是公布于众,假如有人想当熟悉TCP/IP协议,就能够采用一定技术利用其安全缺陷通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
3)网络结构具备不安全性;如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成了一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发,如果黑客掌控了传输数据流的某台主机就能够劫持传输的各个数据包。
4)特洛伊木马;这种木马是由黑客将某种特定动作程序粘附到某合法用户使用的程序中,将该程序代码改变。该合法用户一旦再次使用该程序,必然将黑客所粘附指令程序同时激活,被激活的代码就会按照黑客意愿去完成任务。这种木马需要较高编程水平,编写的代码具备较高水准,要进行改码都需要一定的权限,这是一种比较高级的攻击手段,一般的网络管理人员极难发现。
5)病毒;事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
6)安全意识不高;事实上网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙(如图1)的服务器在认证中麻烦,直接采用PPP连接,导致防火漆起不到应有功效。
7)移动存储介质;如今使用移动存储介质十分广泛,比如移动硬盘、U盘等,主要是因为这种介质存储量大、方便小巧、通用性强及易携带等多个特征,使用比较广泛,特别是一些保密单位,会给网络系统信息安全埋下极大隐患。比如有一些人不知道移动硬盘、U盘等移动介质中所删除文件还能够还原,就把曾经存储秘密信息数据的移动介质借给别人,极有可能将数据泄露出去。
8)黑客攻击;黑客即是没有经过许可就采用技术登陆进别人网络服务器或连接的网络主机,并通过网络实施一些私自操作。随着网络技术的发展,黑客破坏技术也是逐渐增强,不但能够熟练操作各类软件与网络技术,尤其善于发现各种系统漏洞,依据这些漏洞对网路安全造成威胁。
2.2,ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等,这些都导致上网速度降低,有时候使用Ping或者是DNS检验其连通性,占有时间不但长而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题就要检查源程序是不是被挂木马,如果一切正常就有可能遭到了ARP欺骗问题。
3,网络安全技术安全措施
3.1,常见措施
1)身份认证;控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBKEY认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。
2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些權限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图2:
3)数据保密;这种所致主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。
4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。 6)PKI技术;;这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最為核心的部分是信息安全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而PKI技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充(见图3),那就是增加了入侵检测技术(IDS)(见图4),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
3.2,防范ARP欺骗
1)网关防范
在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。
2)计算机防范
对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
4,结束语
总而言之,计算机网络能否安全使用非常重要,也是确保网络开放性与共享性的基础条件。因此要从计算机网络安全技术中探析问题,并有针对性作出相应改进与完善措施,还要激发相关人员具备计算机安全意识,进而降低了网络安全技术中存在的各种问题,保障网络正常运行。
参考文献
[1] 王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010(9):181-183.
[2] 全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010(8):39-42.
[3] 陈兵,黄继涛,刘超,覃正材.高校计算机病毒的防御与查杀[J].西南军医.2009(1):83-85.
[4] 曹淑芬.网络机房计算机病毒的故障排除及预防[J]. 中国新技术新产品,2009(12):19.
[关键词]策略;网络安全技术;计算机
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0438-02
1,前言
2011年湖南某银行被黑客攻击,导致整个网络出现一段时间的瘫痪,为该银行带来了极大损失。网络安全是一把双刃剑,一旦出现了安全事故必然影响到人们正常生活,乃至带来极大损失。因此,研究计算机信息网络安全技术以及安全措施具有实际意义。
2,影响网络安全技术的主要因素
2.1,常见的问题
1) 软件漏洞;任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为了众矢之的。从实际情况分析发现,如果安全问题源自于网络系统自身问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议或者系统自身安全措施上存在缺陷,为网络带来安全问题。事实上,编写软件的人员为了便于维护都会在软件中设置“后门”,但是使用者毕竟不是专业人员,很多人不会想到网络系统后门的存在,因此一旦黑客通过后门恶意进入网络系统,极易穿过防火墙限制,用户也不易发现,因此后门成为了网络系统安全隐患之一。
2)TCP/IP 具备脆弱性;网络中大都是通过TCP/IP协议,但是协议并没有考虑到网络安全性。而且该协议多是公布于众,假如有人想当熟悉TCP/IP协议,就能够采用一定技术利用其安全缺陷通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
3)网络结构具备不安全性;如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成了一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发,如果黑客掌控了传输数据流的某台主机就能够劫持传输的各个数据包。
4)特洛伊木马;这种木马是由黑客将某种特定动作程序粘附到某合法用户使用的程序中,将该程序代码改变。该合法用户一旦再次使用该程序,必然将黑客所粘附指令程序同时激活,被激活的代码就会按照黑客意愿去完成任务。这种木马需要较高编程水平,编写的代码具备较高水准,要进行改码都需要一定的权限,这是一种比较高级的攻击手段,一般的网络管理人员极难发现。
5)病毒;事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
6)安全意识不高;事实上网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙(如图1)的服务器在认证中麻烦,直接采用PPP连接,导致防火漆起不到应有功效。
7)移动存储介质;如今使用移动存储介质十分广泛,比如移动硬盘、U盘等,主要是因为这种介质存储量大、方便小巧、通用性强及易携带等多个特征,使用比较广泛,特别是一些保密单位,会给网络系统信息安全埋下极大隐患。比如有一些人不知道移动硬盘、U盘等移动介质中所删除文件还能够还原,就把曾经存储秘密信息数据的移动介质借给别人,极有可能将数据泄露出去。
8)黑客攻击;黑客即是没有经过许可就采用技术登陆进别人网络服务器或连接的网络主机,并通过网络实施一些私自操作。随着网络技术的发展,黑客破坏技术也是逐渐增强,不但能够熟练操作各类软件与网络技术,尤其善于发现各种系统漏洞,依据这些漏洞对网路安全造成威胁。
2.2,ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等,这些都导致上网速度降低,有时候使用Ping或者是DNS检验其连通性,占有时间不但长而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题就要检查源程序是不是被挂木马,如果一切正常就有可能遭到了ARP欺骗问题。
3,网络安全技术安全措施
3.1,常见措施
1)身份认证;控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBKEY认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。
2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些權限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图2:
3)数据保密;这种所致主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。
4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。 6)PKI技术;;这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最為核心的部分是信息安全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而PKI技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充(见图3),那就是增加了入侵检测技术(IDS)(见图4),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
3.2,防范ARP欺骗
1)网关防范
在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。
2)计算机防范
对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
4,结束语
总而言之,计算机网络能否安全使用非常重要,也是确保网络开放性与共享性的基础条件。因此要从计算机网络安全技术中探析问题,并有针对性作出相应改进与完善措施,还要激发相关人员具备计算机安全意识,进而降低了网络安全技术中存在的各种问题,保障网络正常运行。
参考文献
[1] 王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010(9):181-183.
[2] 全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010(8):39-42.
[3] 陈兵,黄继涛,刘超,覃正材.高校计算机病毒的防御与查杀[J].西南军医.2009(1):83-85.
[4] 曹淑芬.网络机房计算机病毒的故障排除及预防[J]. 中国新技术新产品,2009(12):19.