论文部分内容阅读
摘要:随着计算机网络广泛应用于国民经济的各个方面,其应用中的安全问题也日益引起人们的关注。本文主要就当前网络应用中的安全问题做进一步探讨,并在此基础上提出应对策略,以求有助于构建安全的网络环境。
关键词:网络;安全;问题;探讨
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01
Study of Security Issues and Solutions for Network Applications
Chen Shufeng
(Ganzhou Local Taxation,Ganzhou341000,China)
Abstract:As computer networks are widely used in all aspects of the national economy,its application in the security issues are also increasingly a cause for concern.This article focuses on the current web application security issues for further study,and on this based on the coping strategies,in order to help build a secure network environment.
Keywords:Network;Security;Problem;Study
隨着信息网络技术的推广与深入,其应用的领域逐渐也向大型与关键业务系统拓展,比如政府部门信息系统、企业商务系统以及教育教学系统等等。但与此同时也存在着安全缺陷。开放的协议与网络标准、轻视安全的TCP/IP系统使得攻击来自全球各个角落。如今提高计算机网络系统,有效保护数据信息成为关系国家安全的重要问题。
一、网络安全的相关概念
所谓网络安全主要指网络体系中的硬件与软件系统以及系统中的数据受到保护,系统资源不会受到攻击,同时网络系统能够安全稳定的运行。网络安全要求做到以下几个方面:(1)数据完整性。网络中存储的数据以及传输过程中的数据不受到任何形式的破坏与丢失。(2)数据保密性。不把数据泄露给非授权对象。(3)可控性。被授权的用户在授权范围内能够控制数据的传播与行为方式。(4)可审查性。合法用户不能否认自己的行为,应在系统的操作中留下痕迹,以备审查。(5)访问的合法性。被授权用户在需要,且按照需要访问数据时,请求不被拒绝,阻止非授权用户使用或者访问网络。
二、网络应用中的安全问题探讨
(一)欺骗技术。主要通过欺骗路由条目、IP地址以及DNS解析地址,使得服务器难以正常响应请求或者分辨请求,以攻击服务器,造成缓冲区资源的堵塞或者死机;还可以借助把局域网中的计算机设置为网关的IP地址,致使网络数据包转发异常,使得某一网段无法访问。
(二)系统漏洞的威胁。任何操作系统以及软件均存在缺陷与错误,也就成为一种不安全的因素。如果为违法者利用,一些恶意代码就会借助漏洞侵入计算机系统,攻击主机或者控制电脑。因此在使用电脑时,要及时安装安全扫描工具,下载系统补丁修补漏洞。
(三)计算机病毒的攻击。计算机病毒具有隐蔽性、潜伏性、传染性、破坏性以及可触发性特点。病毒程序能够降低系统的工作效率,严重的话就可以导致系统的崩溃,数据丢失,导致无法挽回的损失。
(四)利用扫描或者嗅探器进行信息的窃取。扫描主要是针对系统的漏洞,对系统与网络进行搜寻。因为漏洞的普遍存在,扫描工具会被恶意利用,探测他人主机的信息,为恶意攻击做准备。嗅探器则是通过计算机的网络接口获取目的地。网络嗅探器主要通过监听网络通信以及分析数据获取用户的用户名、口令等等。
三、网络安全问题应对策略
(一)防火墙技术。主要用来加强网络间的访问控制。阻止外部用户非法通过外网进入内网,以保护内部网络操作的特殊网络互联设备。通过对两个以上的网络间的传输的数据包按照既定的安全策略实施检查决定网络间的通信是否被允许,同时监视网络的运行状态。防火墙系统主要由过滤路由器和应用层网关两部分构成,作为内部网络和外部网络间的第一道防护墙,防火墙备受人们注重。而且随着网络安全技术的整体发展,现代防火墙技术不但完成传统意义上的安全服务而且还为各种网络应用提供安全服务。
(二)对重要数据信息进行加密。对数据进行加密,使得数据成为密文可以防止网络上的数据被恶意窃听与修改。若没有密钥,即便数据被窃取,也不能将之还原。目前主要有两种加密方法,即对称加密与非对称加密。对称加密方法主要是加密密钥和解密密钥相同的方法,经常利用的算法是DES算法。非对称加密主要指加密与解密使用不同的密钥。用户保存一个公开的密钥与秘密密钥,公开密钥用来加密,秘密密钥由用户自己保管,用以解密。
(三)运用入侵检测技术。这种技术主要用以保证计算机系统的安全,能够及时发现并报告系统中异常的现象,是一种用于检测计算机中违反安全策略的技术。它能够使得在入侵行动发生危害前,检测到入侵行为,并通过报警和防护系统阻止入侵攻击。在入侵过程中起到减少入侵攻击造成的损失的作用。在入侵后,通过收集入侵者的相关信息,添加到知识库,增强系统的防范能力。入侵检测系统主要有两种:误用检测与异常检测。误用检测主要是利用事先定义的入侵模式库,这种模式库描述了入侵行为的特点、条件以及事件同关系。通过把收集到的信息和入侵行为进行比对来判断是否为入侵行为。这种方法的入侵检测性能主要取决于模式库完整与否。因此它并不能检测模式库中没有的新入侵模式,漏报率较高。所谓异常检测技术主要是提取审计踪迹中的特征数据用以描述用户行为模式,以建立典型网络活动的模型,用于检测。当检测时,把当前用户行为与此模式进行比对,判断是否入侵行为。如果两者的偏离值超过一定的数值,则判定为入侵。常用的异常检测技术主要有:统计分析技术、数据挖掘技术以及机器学习技术等。以上两种技术各有优缺点,误用检测技术能够准确检测已知行为但是对新入侵行为无能为力。异常检测技术能够及时发现新的攻击行为,但是通常误报率较高,而且不能确定具体的攻击行为。现在的入侵检测技术朝着协同式、综合化以及分布式的方向发展,例如NIDES’EMERALD等是误用和异常检测的综合系统。
(四)网络安全管理措施。这种措施主要包括:(1)明确安全管理等级与安全管理范围。(2)制定网络系统维护制度与应急措施。(3)制定相关网络操作使用规章以及人员出入机房制度。
四、结语
网络安全日益成为关系国计民生的重大问题,渗透到社会的各个领域。因此我们要认清网络的脆弱性与潜在威胁,并采取有力措施确保网络安全。
参考文献:
[1]袁家政.计算机网络安全技术[M].清华大学出版社,2006,8
[2]蔡立军.计算机网络安全与应用技术[M].中国水利水电出版社,2006,5
[3]隋红建.计算机网络与通信[M].北京大学出版社,2005
[作者简介]陈署峰,工作于江西省赣州市地方税务局,研究方向:网络。
关键词:网络;安全;问题;探讨
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01
Study of Security Issues and Solutions for Network Applications
Chen Shufeng
(Ganzhou Local Taxation,Ganzhou341000,China)
Abstract:As computer networks are widely used in all aspects of the national economy,its application in the security issues are also increasingly a cause for concern.This article focuses on the current web application security issues for further study,and on this based on the coping strategies,in order to help build a secure network environment.
Keywords:Network;Security;Problem;Study
隨着信息网络技术的推广与深入,其应用的领域逐渐也向大型与关键业务系统拓展,比如政府部门信息系统、企业商务系统以及教育教学系统等等。但与此同时也存在着安全缺陷。开放的协议与网络标准、轻视安全的TCP/IP系统使得攻击来自全球各个角落。如今提高计算机网络系统,有效保护数据信息成为关系国家安全的重要问题。
一、网络安全的相关概念
所谓网络安全主要指网络体系中的硬件与软件系统以及系统中的数据受到保护,系统资源不会受到攻击,同时网络系统能够安全稳定的运行。网络安全要求做到以下几个方面:(1)数据完整性。网络中存储的数据以及传输过程中的数据不受到任何形式的破坏与丢失。(2)数据保密性。不把数据泄露给非授权对象。(3)可控性。被授权的用户在授权范围内能够控制数据的传播与行为方式。(4)可审查性。合法用户不能否认自己的行为,应在系统的操作中留下痕迹,以备审查。(5)访问的合法性。被授权用户在需要,且按照需要访问数据时,请求不被拒绝,阻止非授权用户使用或者访问网络。
二、网络应用中的安全问题探讨
(一)欺骗技术。主要通过欺骗路由条目、IP地址以及DNS解析地址,使得服务器难以正常响应请求或者分辨请求,以攻击服务器,造成缓冲区资源的堵塞或者死机;还可以借助把局域网中的计算机设置为网关的IP地址,致使网络数据包转发异常,使得某一网段无法访问。
(二)系统漏洞的威胁。任何操作系统以及软件均存在缺陷与错误,也就成为一种不安全的因素。如果为违法者利用,一些恶意代码就会借助漏洞侵入计算机系统,攻击主机或者控制电脑。因此在使用电脑时,要及时安装安全扫描工具,下载系统补丁修补漏洞。
(三)计算机病毒的攻击。计算机病毒具有隐蔽性、潜伏性、传染性、破坏性以及可触发性特点。病毒程序能够降低系统的工作效率,严重的话就可以导致系统的崩溃,数据丢失,导致无法挽回的损失。
(四)利用扫描或者嗅探器进行信息的窃取。扫描主要是针对系统的漏洞,对系统与网络进行搜寻。因为漏洞的普遍存在,扫描工具会被恶意利用,探测他人主机的信息,为恶意攻击做准备。嗅探器则是通过计算机的网络接口获取目的地。网络嗅探器主要通过监听网络通信以及分析数据获取用户的用户名、口令等等。
三、网络安全问题应对策略
(一)防火墙技术。主要用来加强网络间的访问控制。阻止外部用户非法通过外网进入内网,以保护内部网络操作的特殊网络互联设备。通过对两个以上的网络间的传输的数据包按照既定的安全策略实施检查决定网络间的通信是否被允许,同时监视网络的运行状态。防火墙系统主要由过滤路由器和应用层网关两部分构成,作为内部网络和外部网络间的第一道防护墙,防火墙备受人们注重。而且随着网络安全技术的整体发展,现代防火墙技术不但完成传统意义上的安全服务而且还为各种网络应用提供安全服务。
(二)对重要数据信息进行加密。对数据进行加密,使得数据成为密文可以防止网络上的数据被恶意窃听与修改。若没有密钥,即便数据被窃取,也不能将之还原。目前主要有两种加密方法,即对称加密与非对称加密。对称加密方法主要是加密密钥和解密密钥相同的方法,经常利用的算法是DES算法。非对称加密主要指加密与解密使用不同的密钥。用户保存一个公开的密钥与秘密密钥,公开密钥用来加密,秘密密钥由用户自己保管,用以解密。
(三)运用入侵检测技术。这种技术主要用以保证计算机系统的安全,能够及时发现并报告系统中异常的现象,是一种用于检测计算机中违反安全策略的技术。它能够使得在入侵行动发生危害前,检测到入侵行为,并通过报警和防护系统阻止入侵攻击。在入侵过程中起到减少入侵攻击造成的损失的作用。在入侵后,通过收集入侵者的相关信息,添加到知识库,增强系统的防范能力。入侵检测系统主要有两种:误用检测与异常检测。误用检测主要是利用事先定义的入侵模式库,这种模式库描述了入侵行为的特点、条件以及事件同关系。通过把收集到的信息和入侵行为进行比对来判断是否为入侵行为。这种方法的入侵检测性能主要取决于模式库完整与否。因此它并不能检测模式库中没有的新入侵模式,漏报率较高。所谓异常检测技术主要是提取审计踪迹中的特征数据用以描述用户行为模式,以建立典型网络活动的模型,用于检测。当检测时,把当前用户行为与此模式进行比对,判断是否入侵行为。如果两者的偏离值超过一定的数值,则判定为入侵。常用的异常检测技术主要有:统计分析技术、数据挖掘技术以及机器学习技术等。以上两种技术各有优缺点,误用检测技术能够准确检测已知行为但是对新入侵行为无能为力。异常检测技术能够及时发现新的攻击行为,但是通常误报率较高,而且不能确定具体的攻击行为。现在的入侵检测技术朝着协同式、综合化以及分布式的方向发展,例如NIDES’EMERALD等是误用和异常检测的综合系统。
(四)网络安全管理措施。这种措施主要包括:(1)明确安全管理等级与安全管理范围。(2)制定网络系统维护制度与应急措施。(3)制定相关网络操作使用规章以及人员出入机房制度。
四、结语
网络安全日益成为关系国计民生的重大问题,渗透到社会的各个领域。因此我们要认清网络的脆弱性与潜在威胁,并采取有力措施确保网络安全。
参考文献:
[1]袁家政.计算机网络安全技术[M].清华大学出版社,2006,8
[2]蔡立军.计算机网络安全与应用技术[M].中国水利水电出版社,2006,5
[3]隋红建.计算机网络与通信[M].北京大学出版社,2005
[作者简介]陈署峰,工作于江西省赣州市地方税务局,研究方向:网络。