网络安全防范策略研究

来源 :民风(上半月) | 被引量 : 0次 | 上传用户:yvonnechan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络的发展和应用加快了信息的传播速度,促进了社会的发展。同时,由于计算机网络的信道共用性、分布广域性 资源共事性等特点,遣成了系统的脆弱性,使得网络安全受到一定的威胁。本文分析了影响网络安全的主要因素,并探讨了网络安全策略。
  关键词:网络安全;防范测量;研究
  【中图分类号】 TP393 【文献标识码】 A 【文章编号】 1671-1297(2013)01-0015-01
  近年来,由于网络技术和信息技术的不断发展,计算机网络已经遍布各个角落,给我们带来便捷的同时,网络安全问题也给我们带来一定的困扰。而大多数的网络入侵事件是由于用户没有及时修补系统漏洞或系统安全措施不完善造成的。因此,了解影响网络安全的因素,只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。
  一 网络安全面临的威胁
  1.黑客的攻击。
  计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的[1]。常见的黑客攻击方式有:① 通过服务端口发动攻击 这主要是因为对软件中的边界条件、函数指针等设计不当造成的地址空间错误,产生了漏洞。如利用软件系统对某种特定类型的请求没有处理,导致软件遇到这种请求时运行异常,造成软件甚至系统的崩溃。如OOB攻击,攻击者向Windows系统TCP端口l394发送随机数来攻击操作系统,造成CPU一直处于繁忙状态。② 利用传输协议进行攻击。攻击者利用传输协议的漏洞,恶意请求资源导致服务超载,造成攻击目标无法正常工作。如利用TCP/IP协议的“三次握手”的漏洞发动SYN Flood攻击。③采用伪装技术攻击。攻击者通过伪造IP地址、DNS解析地址,使得受攻击目标服务器无法辨别或正常响应请求,造成缓冲区阻塞或死机;④ 利用木马入侵。攻击者通过向目标主机中植入木马来收集目标系统中的重要数据。⑤ 网络嗅探。攻击者利用嗅探器查看通过Internet的数据包,以获取信息。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令[2]。
  2.计算机病毒。
  目前计算机病毒则是数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机的功能或是数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。然而它具有病毒的一些共性,如:传播性、破坏性、隐蔽性和潜伏性等,同时也具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。
  二 网络安全防范策略
  计算机网络安全技术主要包括几个方面:防病毒、防火墙、数据加密、入侵检测等,这几个方面的技术需要综合运用,单独的某一方面的技术难以确保网络安全,以下对这几项网络安全技术进行介绍。
  1.防火墙技术。
  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络环境的特殊网络互联设备?。它是对不同的网络之间传输的数据包按照某种安全策略进行检查,以决定是否允许通信,并对网络运行状态进行监视。对计算机配置防火墙是最基本、最有效的安全措施之一,它能有效的防止非法用户的入侵,监控网络存取和访问,对访问做出日志记录,当网络发生可疑监测或攻击时能及时报警。
  2.防病毒技术。
  随着计算机技术的不断发展,计算机病毒的危害性、多样性、隐蔽性都得到了提高,给网络终端用户造成了极大的威胁。利用防病毒软件可以对计算机病毒进行有效的查杀。一般从功能上可以将防病毒软件分为网络防病毒软件和单机防病毒软件。
  单机防病毒软件是对本地资源进行分析和扫描,对检测到的计算机病毒进行清除;网络防病毒软件则是侧重于网络资源的检测。常用的杀毒软件有瑞星、卡巴斯基、360杀毒以及金山等。
  3.数据加密技术。
  数据加密技术是为提高信息系统及数据的安全性和保密性,防止机密数据被外部窃取的重要手段。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须要秘密的保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
  4.入侵检测技术。
  网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出相应的反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充,可在不影响网络性能的情况下对网络进行监听,从而提供对内、外部攻击和误操作的实时保护,从而大大的提高了网络的安全性。
  三 结语
  网络环境的复杂性,使得网络安全面临一定的威胁,保障网络安全需要用户提高网络安全意識,积极采取防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等,避免因偶然因素或恶意的攻击造成的系统破坏、数据泄漏等,保证系统连续可靠正常地运行。
  参考文献
  [1] 陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,01:182~182
  [2] 叶灯洲.计算机网络中的黑客攻击与防御剖析[J].电脑知识与技术,2005,29:37-39
  [3] 张随心.关于计算机网络安全的几种策略[J].甘肃科技,2012,28(2):29-30
  [4] 主弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012,02:162
其他文献
期刊
平湖中学地处深圳市龙岗区平湖镇。创办于1956年,曾经几度搬迁,1999年搬迁到现在的美丽的凤凰山下。2002年通过了市一级学校评估。现有28个教学班,学生1373人,是目前龙岗区
万中林,原47军140师志愿军老战士、司号长。近日,他向笔者讲述了解放战争、抗美援朝时期,我军军号背后的诸多“密码”及其亲身经历:1948年2月,我入伍到吉林省军区独立5团(录
对党员领导干部以他人名义持有的财产未予报告行为应如何认定处理?中央纪委监察部网站在分析一起案例时表示,对此类行为应坚持“实质判断”这一标准,即只要根据证据能证明上
在土木工程项目建设施工中,监理工作是非常关键、非常重要的工作之一,建筑工程监理机构对施工做出严格的监督,保证施工的合同的管理,减少安全事故的发生.但是随着我国土木工
【引 铜钱】………………………………………………………………{0}  如果你一生只吃过一次蜜饯,你一定会记得那种甜入舌根的味道。  如果你经历的那场爱情过于短暂又过于璀璨,你一定会觉得刻骨铭心。就像烟花,用生命绽放出一瞬的美丽,还来不及相看两厌,就已经烟消云散。  比如花尽,他就永远无法忘记钱小串飞身而起挡在他身前的那一瞬间,从那一刻起,他就无法停止对她的思念。这种思念不会随着时间的流逝而暗淡,而
随着“营改增”税务改革的不断推进,对于建筑行业的行业的税务造成了一定的影响.建筑行业的财务从业人员需要对“营改增”后的税务制度有一定的了解,才能够为接下来的建筑行
高效能管理建设现代行政管理机关rn2001年9月、11月,龙岗规划国土分局先后被评为“广东省文明示范窗口”和“全国建设系统精神文明建设先进单位”.
农业公司财务造假一直是资本市场的一个热议话题,加之我国对农业非常重视,因此研究农业公司造假现象就非常具有现实意义.本文通过辉山乳业的案例,来分析农业财务造假的原因,