您好,欢迎来到叨叨游戏网。
搜索
您的当前位置:首页计算机网络安全及防范

计算机网络安全及防范

来源:叨叨游戏网
ISSN 1009-3044 E—mail:info@cecc.net。eu Compu ̄rKnowledge and Technology电脑知识与技术 Vo1.7,No.25,September 201 1. http://www.dnzs.net.cn Te1:+86—55 1—5690963 5690964 计算机网络安全及防范 邹吕新 (中南民族大学计算机科学学院,湖北武汉430074) 摘要:随着计算机网络技术的飞速发展和Internet应用的普及,网络不仅给人们的工作和生活带来了极大的方便,网络也带来了较 多的安全问题。该文对计算机网络存在的安全隐患进行了分析,并介绍了计算机网络安全防范措施。 关键词:计算机网络;网络;网络安全;安全;防范 中图分类号:TP393 文献标识码:A 文章编号:1009—3044(2011)25—6129—02 Computer Network Security and Prevention ZoU Lv—xin (CoHege of Computer Science,South—central University for Nationalities,Wuhan 430074,China) Abstract:With the rapid development of computer network technology.the network has not only brought unprecedented convenience, but also more security issues.This article analyzes computer network securiyt risks and introduces a list of guard measures for computer net— work security. Key words:computer network;network;network security;security;prevention “安全”字典中的定义是防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施,将安全的一般含义限定在计算机网络范畴,网络 安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统持续有效lr作的措 施总和。 计算机网络安全所面临的威胁和攻击大体可分为两类:一类是对实体的威胁和攻击,另一类是对信息的威胁和攻击。计算机犯 罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。 1计算机网络安全威胁 1.1系统漏洞 Internet从建立开始就缺乏安全的总体构想和设计,主要体现在计算机系统的脆弱性和数据库管理系统(DBMS)的脆弱 上。 1)计算机系统的脆弱性 无论哪一种操作系统,系统支持继承和扩展能力便给自身留下了一个漏洞,操作系统的程序可以动态连接,包括I/O的驱动程序 与系统服务都可以用打补丁的方法升级和进行动态连接,这种方法虽然给系统的扩展和升级提供了方便,但同时也会被黑客利用。 系统支持在网络上传输文件,这也为病毒和黑客程序的传播提供了方便;系统支持创建进程,特别是支持在网络的节点上进仃 远程的创建与激活,被创建的进程还具有继承创建进程的权力,这样黑客可以利用这一点进行远程控制并实施破坏行为。 系统存在超级用户,如果入侵者得到了超级用户口令,则整个系统将完全受控于入侵者。 2)数据库管理系统的脆弱性 数据库管理系统在操作系统平台上都是以文件形式管理数据库的.入侵者可以直接利用操作系统的漏洞来窃取数据库文件, 或直接利用操作系统工具非法伪造、篡改数据库文件内容。 1.2协议的开放性 汁算机网络的互通互连基于公开的通信协议,只要符合通信协议,任何计算机都可以接入Internet。 网络间的连接是基于主机上的实体彼此信任的原则,而彼此信任的原则在现代社会本身就受到挑战。在网络的节点可以进行 远程进程的创建与激活,而且被创建的进程还具有继续创建进程的权力,这种远程访问功能使得各种攻击无需要到现场就能得手。 TCWIP协议是在可信环境下为网络互连专门设计的,但缺乏安全措施的考虑。TCP连接可能被欺骗、截取、操纵;IP层缺乏认证和保 密机制。FrP、SMTP、NFS等协议也存在许多漏 同。UDP易受IP源路由和拒绝服务的攻击。在应用层,存在认证、访问控制、完整性、 保密性等安全问题。 1.3人为因素 黑客攻击与计算机犯罪以及信息安全管理缺失是引起网络安全问题至关重要的因素 1)黑客攻击与计算机犯罪 “黑客”一词,是英文hacker的音译。在20世纪50年代,hacker以完善程序、完善网络为己任,遵循计算机使用自由、资源共享、 源代码公开、不破坏他人系统等精神。20世纪60年代,黑客代指思考、奉公守法的计算机迷,他们利用分时技术允许多个用户 收稿日期:2011-06-28 作者简介:邹吕新(1961一),女,q-南民族大学计算机科学学院,高级实验师。 本栏目责任编辑:冯蕾 网络通讯硬安全 m 6129 ComputerKnowledge and Technology电脑知识与技术 第7卷第25期(2011年9月) 同时执行多道程序,扩大了计算机及网络的使用范围。20世纪70年代,黑客倡导了一场个人计算机,打破了以往计算机技术只 掌握在少数人手里的局面,并提出了计算机为人民所用的观点。20世纪80年代,黑客的代表是软件设计师,为个人电脑设计出各种 应用软件。随着计算机重要性的提高,大型数据库也越来越多,信息又越来越集中在少数人手里,黑客开始为信息共享而奋斗,这时 黑客就开始频繁入侵各大计算机系统。 但是,并不是所有的网络黑客都遵循相同的原则。有些黑客没有职业道德的,试图非法进入别人的计算机系统,窥探别人 在网络上的秘密。网络犯罪也主要是这些人着手干的,网络黑客已成为计算机安全的一大隐患。这种黑客已经违背了早期黑客的传 统,称为“骇客”(英文“cracker”的音译),就是“破坏者”的意思。骇客具有与黑客同样的本领,只是在行为上有本质的差别,他们之间 的根本区别是:黑客搞建设,骇客搞破坏。现在,人们很难区分善意和恶意的黑客,黑客的存在.不再是一个纯技术领域的问题,而是 一个有着利益驱使、违背法律道德的社会问题。 2)信息安全管理缺失 信息安全事件快速蔓延,原因在于利益的驱使和内部管理的缺失。缺少高素质的网络管理员,缺少网络安全管理的技术规范, 缺少定期的安全测试与检查,更缺少安全监控。 2计算机网络安全防范 1)防火墙技术。防火墙是隔离在本地网络与外界网络之间的一道防御系统,其主要功能有:他人进入内部网络.过滤掉不 安全服务和非法用户;防止入侵者接近其他防御设施;限定用户访问特殊站点;为监视Internet的安全提供方便。 2)入侵检测技术。入侵检测技术是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络 或系统中是否违反安全策略的行为和被攻击的迹象的技术。入侵检测是防火墙的合理补充,可帮助系统对付网络攻击。 3)计算机取证技术。计算机取证也称数字取证、电子取证,是对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件 技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识 别、获取、传输、保存、分析和提交认证的过程。 4)蜜罐技术。蜜罐是一个资源,它的价值在于它会受到攻击或威胁,这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜 罐是收集情报的系统,是一个用来观测黑客如何探测并最终入侵系统的系统;也包含一些并不威胁系统(部门)机密的数据或应用 程序,但对黑客却具有很大的诱惑或捕杀能力的一个系统。 5)病毒防范。使用防病毒软件,修复系统漏洞,关闭系统中不需要的服务,将正常的注册表进行备份,不查看陌生邮件,尤其是 带有附件的邮件,不浏览不熟悉的网站等。 3结束语 计算机网络安全是一项系统工程,不仅是技术问题,而且还是安全管理问题,必须综合考虑安全因素。只有对网络的潜在威胁 和脆弱性有个正确的认识.不断健全网络安全的相关法规,不断提高网络安全的防范技术,才能有效地防范网络安全。 参考文献: 『l1彭新光,吴兴兴.计算机网络安全技术与应用[M].北京:科学出版社,2005. 『21马建峰,郭渊博.计算机系统安全[M].西安:西安电子科技大学出版社,2007. [3]赵泽茂,吕秋云,朱芳.信息安全技术[M].西安:西安电子科技大学出版社,2009. 龙珑.计算机安全防护技术研究[M].北京:电子工业出版社,2005. f5】刘功申.计算机病毒及其防范技术[M].北京:清华大学出版社,2008. 『6]韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全[M】.北京:电子工业出版社,2006. (上接第6128页) 故障分析:出现这种情况后.首先确定每台客户机使用的是固定的IP地址,没有地址冲突。然后在Windowss XP的DOS状态 下,运行ipconfig/all命令,这时才发现了罪魁祸首,原来是一个DHCP服务器在运行,而给网管人员当时给这台服务器动态分配的 IP地址,现在与网络中其他机器的IP地址发生了冲突。原来,当初网管进行网络克隆的时候建立了这台DHCP服务器是,当网络克 隆工作结束后,本来应该把服务停止的,没想到却忘记了结果造成了麻烦。 解决方法:首先当然是把DHCP服务器关闭,然后更改一下DHCP服务的IP地址池,将所有正在使用的固定的IP地址排除,问 题即可解决。 3结束语 造成网络数据丢包现象的因素有很多,除了以上介绍的各种故障和设置错误以外,网络病毒以及扫描攻击也是造成网络丢包 的重要原因,因此在解决网络丢包故障的时候,一定要考虑各种因素,对各种可能因素进行逐一排查,并做好网络安全防护工作.才 能最大程度的保证我们的网络安全和正常运行。 参考文献: 【1】乔正洪,葛武滇.计算机网络技术与应用[M].北京:清华大学出版社,2008. [2]林川,胡波.网络性能测试与分析[M】.北京:高等教育出版社,2009. 6130 嘲络曩讯及安全 本栏目责任编辑:冯蕾 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- gamedaodao.net 版权所有 湘ICP备2024080961号-6

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务