论文部分内容阅读
摘 要:随着计算机网络技术的飞速发展,互联网的应用亦越来越广泛,网络的开放性为信息和数据的保护性造成了安全隐患,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探討了针对计算机安全隐患的防范策略。
关键词:计算机网络;安全;防范
计算机的广泛应用把人类带入一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,带来了海量信息的同时,网络的开放性和自由性对信息和数据造成了严重的负担,网络攻击所造成的干扰和破坏巨大。因此,网络安全防护理论与技术的研究显得尤为重要和迫切,网络的安全和防御越重要。本文主要针对计算机安全隐患的防范策略进行分析。
一、计算机网络中的安全缺陷及产生的原因
1.TCP/IP的脆弱性
TCP/IP是Internet主要通信协议是互联网技术的基石的协议。TCP是传输控制协议,IP是因特网互联协议。此协议对于网络安全性考虑欠缺,协议本身安全缺陷明显,如,TCP协议是通过三次握手建立连接,黑客们都清楚理解这个原理,他们利用三次握手的漏洞威胁与攻击网络,类似例案比比皆是。计算机信息网络上的黑客攻击事件也是越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们利用计算机系统和网络的脆弱性的知识,使用各种计算机工具。非法入侵、窃听、获取、攻击网站等手段,造成数据丢失或系统瘫痪。给国家、集体、个人造成重大的政治影响和经济损失。
2.网络结构的安全性因素
Internet是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。主机在局域网通信时,通常情况下之间互相传递的数据流需要经过机器间重重转发,如果攻击者利用一台处于用户数据流传输路径上的主机,就会被攻击者劫持用户的数据包。
3.计算机病毒(Computer Virus)
具有传播性、隐蔽性、感染性、潜伏性、破坏性及自我复制的计算机指令或者程序代码,入侵者将这个计算机程序代码插入到计算机中,影响计算机使用,窃听、获取数据信息等危害。从90年代起计算机病毒就引起了世界性恐慌,其蔓延范围之广,并以惊人的速度增长,损失难以估计。它像灰色的幽灵附在程序上,在系统中迅速扩散开。近年来计算机病毒的变种比比皆是,如:①2007年1月熊猫烧香病毒,它是是尼姆亚病毒变种,这次累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。②2017年5月,一种名为“想哭”的勒索病毒席卷全球,在短短一周时间里,几百个国家和地区受到影响。据美国有线新闻网报道,截至2017年5月15日,约有150个国家受到影响,至少30万台计算机被病毒感染。它是一种蠕虫病毒。入侵者是利用了美国国家安全局泄露的微软系统漏洞设计的黑客攻击工具“永恒之蓝”。当使用微软XP等未打补丁的系统上网时,病毒会通过共享的445端口,对计算机植入木马病毒,获取电脑中文件,以RSA算法加密,并修改文件后缀名。随之,病毒会发送一个要求用户支付赎金来解密文件的消息,威胁用户如果不支付比特币,就会删除这些信息实施勒索。
4.安全意识淡泊
随着网络安全的不断重视,网络安全意识也不断加强,但还有部分网民只顾上网缺乏安全意识,如为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开防火墙的保护,关闭系统防火墙; 还有未及时更新操作系统;随意打开不明邮件、文件等造成直接经济损失。
二、计算机网络安全防范策略
从技术角度出发,目前广泛运用的有防火墙技术、数据加密技术、入侵检测技术等。
1.防火墙技术
防火墙是网络安全的屏障,由一系列的软件和硬件设备组合而成,它保护网络中有明确闭合边界的一个网块。屏障内外网之间可疑信息进入。当一个网络接入Internet之后,防止非法用户的入侵的措施主要是靠防火墙来完成。①防火墙能强化网络安全策略。通过防火墙中心的安全方案将口令、加密、身份认证等信息配置到防火墙上,到极大的提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。②对网络存取和访问进行监控审计。审计是一种重要的安全措施,用以监控通信行为和完善安全策略,检查安全漏洞和错误配置,当发生可疑动作时,报警机制能及时报告用户违反策略信息。③防止内部信息外泄。利用防火墙内部网络划分子网,如一个子网出现问题,单独隔离,避免影响全局网络。
2.数据加密技术
密码学是一门古老而深奥的学科。密码在军事、政治、外交等领域是信息保密的一种不可缺少的技术手段。密码技术是研究数据加密、解密及变换的科学,加密是研究、编写密码系统,把数据和信息(明文)转换为不可识别的密文的过程,而解密研究的是密码系统的加密途径,还原明文的过程。
数据加密主要用于对动态信息的保护。分为主动攻击和被动攻击。前者虽无法避免,但可以有效地检测,而后者是可以使用数据加密技术避免的。数据加密实质上是对以符号为基础的数据进行移位、置换的变换算法,加密密钥和解密密钥是相同的,这种加密码算法叫对称密钥算法(DES),还有一种是非对称加密算法(RSA),是在加密/解密过程有不同密钥构成密钥对的算法。
3.入侵检测技术
入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和处理的系统。包括系统外部入侵和内部用户非授权行为。是一种用于检测计算机网络中违反安全策略行为的技术。IDS是被认为是防火墙之后的第二道安全闸门,它能使用在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵;收集入侵攻击的相关信息,作为防范系统的知识加入到IDS策略中,增强系统的防范能力,避免系统再次受到同类型的入侵。
三、结束语
计算机网络安全问题越来越受到人们的重视,以上分析了计算机网络存在的几中安全隐患,并探讨了计算机网络的几种安全防范措施。网络安全既是技术课题又是一个安全管理课题,必须综合考虑安全因素,制定合理目标、技术方案和配套法规等,来保障网络的安全。
参考文献:
[1]鲁智勇,网络安全防护理论与技术,国防工业出版社,2017.
[2]“熊猫烧香”嫌犯交出杀毒程序,新浪网,2014.
[3]新一轮超强电脑病毒来袭,央视网,2017.
关键词:计算机网络;安全;防范
计算机的广泛应用把人类带入一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,带来了海量信息的同时,网络的开放性和自由性对信息和数据造成了严重的负担,网络攻击所造成的干扰和破坏巨大。因此,网络安全防护理论与技术的研究显得尤为重要和迫切,网络的安全和防御越重要。本文主要针对计算机安全隐患的防范策略进行分析。
一、计算机网络中的安全缺陷及产生的原因
1.TCP/IP的脆弱性
TCP/IP是Internet主要通信协议是互联网技术的基石的协议。TCP是传输控制协议,IP是因特网互联协议。此协议对于网络安全性考虑欠缺,协议本身安全缺陷明显,如,TCP协议是通过三次握手建立连接,黑客们都清楚理解这个原理,他们利用三次握手的漏洞威胁与攻击网络,类似例案比比皆是。计算机信息网络上的黑客攻击事件也是越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们利用计算机系统和网络的脆弱性的知识,使用各种计算机工具。非法入侵、窃听、获取、攻击网站等手段,造成数据丢失或系统瘫痪。给国家、集体、个人造成重大的政治影响和经济损失。
2.网络结构的安全性因素
Internet是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。主机在局域网通信时,通常情况下之间互相传递的数据流需要经过机器间重重转发,如果攻击者利用一台处于用户数据流传输路径上的主机,就会被攻击者劫持用户的数据包。
3.计算机病毒(Computer Virus)
具有传播性、隐蔽性、感染性、潜伏性、破坏性及自我复制的计算机指令或者程序代码,入侵者将这个计算机程序代码插入到计算机中,影响计算机使用,窃听、获取数据信息等危害。从90年代起计算机病毒就引起了世界性恐慌,其蔓延范围之广,并以惊人的速度增长,损失难以估计。它像灰色的幽灵附在程序上,在系统中迅速扩散开。近年来计算机病毒的变种比比皆是,如:①2007年1月熊猫烧香病毒,它是是尼姆亚病毒变种,这次累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。②2017年5月,一种名为“想哭”的勒索病毒席卷全球,在短短一周时间里,几百个国家和地区受到影响。据美国有线新闻网报道,截至2017年5月15日,约有150个国家受到影响,至少30万台计算机被病毒感染。它是一种蠕虫病毒。入侵者是利用了美国国家安全局泄露的微软系统漏洞设计的黑客攻击工具“永恒之蓝”。当使用微软XP等未打补丁的系统上网时,病毒会通过共享的445端口,对计算机植入木马病毒,获取电脑中文件,以RSA算法加密,并修改文件后缀名。随之,病毒会发送一个要求用户支付赎金来解密文件的消息,威胁用户如果不支付比特币,就会删除这些信息实施勒索。
4.安全意识淡泊
随着网络安全的不断重视,网络安全意识也不断加强,但还有部分网民只顾上网缺乏安全意识,如为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开防火墙的保护,关闭系统防火墙; 还有未及时更新操作系统;随意打开不明邮件、文件等造成直接经济损失。
二、计算机网络安全防范策略
从技术角度出发,目前广泛运用的有防火墙技术、数据加密技术、入侵检测技术等。
1.防火墙技术
防火墙是网络安全的屏障,由一系列的软件和硬件设备组合而成,它保护网络中有明确闭合边界的一个网块。屏障内外网之间可疑信息进入。当一个网络接入Internet之后,防止非法用户的入侵的措施主要是靠防火墙来完成。①防火墙能强化网络安全策略。通过防火墙中心的安全方案将口令、加密、身份认证等信息配置到防火墙上,到极大的提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。②对网络存取和访问进行监控审计。审计是一种重要的安全措施,用以监控通信行为和完善安全策略,检查安全漏洞和错误配置,当发生可疑动作时,报警机制能及时报告用户违反策略信息。③防止内部信息外泄。利用防火墙内部网络划分子网,如一个子网出现问题,单独隔离,避免影响全局网络。
2.数据加密技术
密码学是一门古老而深奥的学科。密码在军事、政治、外交等领域是信息保密的一种不可缺少的技术手段。密码技术是研究数据加密、解密及变换的科学,加密是研究、编写密码系统,把数据和信息(明文)转换为不可识别的密文的过程,而解密研究的是密码系统的加密途径,还原明文的过程。
数据加密主要用于对动态信息的保护。分为主动攻击和被动攻击。前者虽无法避免,但可以有效地检测,而后者是可以使用数据加密技术避免的。数据加密实质上是对以符号为基础的数据进行移位、置换的变换算法,加密密钥和解密密钥是相同的,这种加密码算法叫对称密钥算法(DES),还有一种是非对称加密算法(RSA),是在加密/解密过程有不同密钥构成密钥对的算法。
3.入侵检测技术
入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和处理的系统。包括系统外部入侵和内部用户非授权行为。是一种用于检测计算机网络中违反安全策略行为的技术。IDS是被认为是防火墙之后的第二道安全闸门,它能使用在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵;收集入侵攻击的相关信息,作为防范系统的知识加入到IDS策略中,增强系统的防范能力,避免系统再次受到同类型的入侵。
三、结束语
计算机网络安全问题越来越受到人们的重视,以上分析了计算机网络存在的几中安全隐患,并探讨了计算机网络的几种安全防范措施。网络安全既是技术课题又是一个安全管理课题,必须综合考虑安全因素,制定合理目标、技术方案和配套法规等,来保障网络的安全。
参考文献:
[1]鲁智勇,网络安全防护理论与技术,国防工业出版社,2017.
[2]“熊猫烧香”嫌犯交出杀毒程序,新浪网,2014.
[3]新一轮超强电脑病毒来袭,央视网,2017.