计算机网络安全分析范文
时间:2023-10-08 17:23:01
导语:如何才能写好一篇计算机网络安全分析,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、前言
随着信息技术的迅猛发展,网络化,信息化已成为了现代社会的重要特征。近年来,一些中大型企业频频开始加大信息化建设的投入,建立企业办公自动化网,以适应新经济条件下的运作模式。在计算机网络给人们工作带来极大便利的同时,网络安全成为了建网、网络、系统运行过程中的基带解决的问题。
二、网络安全威胁
如何保障企业的业务系统安全性变得尤为重要,其中安全性方面主要表现在不受计算机病毒的攻击。计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至在计算机的整个网络中传播,使整个系统瘫痪。计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!病毒具有广泛的传染性、很强的隐蔽性、潜伏性、可触发性以及破坏性。
三、网络安全策略
杀毒软件及系统补丁
计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。安装杀毒软件并定期更新也是预防病毒的重中之重。从杀毒软件的官网下载升级包进行升级。目前主流的防毒软件查杀病毒最主要还是依据病毒库(现在主动防御也占一部分)只有及时的更新了病毒库.防毒软件才能查杀更多的新病毒.换言之.不升级病毒库的防毒软件完全不具备查杀新病毒的能力.同时也就失去了防毒软件的意义。
访问权限
在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员应设定一个强口令、删除或禁止所有不必要的账号、设置访问控制列表、关闭所有不必要的共享目录、设置严格的安全策略等。
信息加密
应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。企业机密信息大量以电子文档方式存在,而电子文档是很容易散播的。目前大量的信息泄密手段往往是最直接的收买、拷贝方式、人员离职把电脑上资料直接带走。这时,防火墙、入侵检测等防护系统就是形同虚设,根本起不到任何保护作用。因为防火墙或专网,只是解决了外部人员非法访问的问题,不能解决内部人员通过电子邮件、移动硬盘、U盘或笔记本电脑把电子文档进行二次传播的问题。
信息备份
企业要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有以下三种。
1、完全备份(full backup)
管理员每天对自己的系统进行完全备份。 首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复。 其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。对于那些业务繁忙、备份时间有限的单位来说,选择这种备份策略是不明智的。
2、增量备份(incremental backup)
管理员每周某天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁带空间,缩短了备份时间。但它的缺点在于,当灾难发生时,数据的恢复比较麻烦 。
3、差分备份(differential backup)
管理员先在每周某天进行一次系统完全备份,然后在接下来的几天里,管理员再备份当天所有与星期天不同的数据(新的或修改过的)。差分备份策略在避免了以上两种策略的缺陷的同时,又具有了它们的所有优点。首先,它无需每天都对系统做完全备份,因此备份所需时间短,并节省了磁带空间,其次,它的灾难恢复也很方便。
在实际应用中,备份策略通常是以上三种的结合。例如每周一至周六进行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。
建立完善的管理制度、树立安全意识
在计算机网络系统中,绝对的安全是不存在的。制定健全的安全管理体制及增强安全防范意识是计算机网络安全的重要保证。只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能的把不安全的因素降到最低。
四、结束语
网络信息安全以安全防范为核心,安全技术作为支撑。认识到网络的脆弱性和潜在威胁,增强网络安全防范意识,制定完善的安全管理制度,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
参考文献
1 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003
2 高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003
篇2
关键词:网络安全 计算机安全 网络安全技术 信息化
一、威胁网络安全的因素
1.计算机系统和硬件上的漏洞是由操作系统、数据库、应用软件及网络设备等设计存在缺陷和漏洞造成,绝大多数病毒、木马都通过漏洞进行网络传播和攻击。
2.病毒传播和木马威胁是造成网络安全的又一因素。当前很多网络病毒和木马伪装成驱动程序或系统程序,杀毒软件即使发现也无法删除。这些东西能快速在内网和外网传播,占用大量的网络带宽,网络一旦中招,就有可能造成系统崩溃和网络瘫痪,甚至破坏和删除重要的数据文件,窃取用户信息。
3.企业局域网外网连通了Internet互联网,自然面临来自互联网的攻击和威胁,同时内部用户通过内网或外网的攻击也可能存在。在企业局域网内有WEB服务、流媒体服务、数据库服务等等,不同的网络服务会使用不同的网络端口,一些蠕虫病毒则通过端口对网络进行攻击,从而使应用服务无法启用;还有一些不良用户还会利用网络工具对网络中的WEB服务器、文件服务器、流媒体服务器、数据库服务器等进行扫描和攻击,造成网络拥堵,使一些服务器拒绝提供服务,从而造成整个网络瘫痪。常见的网络攻击有:拒绝服务、口令攻击、地址欺骗、IP盗用,窃听等。
4.在实际网络管理中,管理本身也存在漏洞,如安全制度不够细化;对用户访问权限设置和安全策略规划不全,系统和用户密码设置过于简单,系统和设备漏洞补丁未及时更新。
5.许多企业用户未经允许随意接入局域网,造成网络环路、ip地址冲突和交换设备损坏。还有的私自拆换电脑配件,随意更改电脑配置,造成电脑瘫痪。
二、对策措施
1.定期检查所有计算机及服务器硬件,安装安全杀毒软件,完善系统漏洞。
2.定期督促企业用户对自己电脑进行病毒查杀,在任何时间都要做好备份,一旦网络或网站出现故障、数据库或系统崩溃,网络管理人员都能在第一时间处理故障,及时恢复网络运行,做好备份和应急响应。
3.建立内外网络隔离体系。首先,对不同的职能按VLAN进行网络划分,为不同的VLAN之间建立安全访问机制;其次,在网络设备中将IP和MAC进行捆绑,以防止各节点随意修改IP,造成IP地址冲突。最后,在需要联通互联网的电脑上安装隔离卡,通过网络隔离卡分开使用内外网。
4.建设虚拟专用网(VPN),为企业用户在外登陆公司内网提供方便。
5.设置内外网络防火墙。防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统,采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击。
6.部署安全性能更高的安全产品。通过对产品合理的安全策略和设置,实施对公司网络进行流量监控,并对非法入侵和攻击进行拦截,同时对一些异常数据进行过滤,检测出流量异常的端口确定计算机及使用人,从而快速判断出发生安全问题的性质,及时采取相应的安全措施和策略,不断提升网络系统安全级别。在企业中通过应用防火墙,IPS(入侵检测)及SG(防病毒网关)对局域网定期进行网络安全扫描检测。
7.采取相应措施,细化网络安全管理制度。建立安全有效的安全管理制度,对网络中各个环节进行细化管理,责任到人,确定每位员工使用的计算机登记在册,加强管理人员的安全意识,加强对网络管理人员的安全技术和管理培训,从技术上提高应对各种网络安全威胁的能力和提升整体的网络管理水平。
8.加强企业用户的网络安全教育,提高安全和法律意识。培养上网安全意识,用户要及时安装杀毒软件和防火墙,不得随意下载软件或上传含有恶意代码的软件。让用户知道编写和传播病毒、非法入侵和攻击等是违法行为。
总之,企业用户养成良好的网络安全意识和使用习惯,对整个网络的安全运行都有着重要作用。
三、结束语
企业计算机网络安全是一个系统的工程,需要认真构思信息系统的安全需求,将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。企业计算机网络安全也是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括业务系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有完善保密政策,明晰安全策略以及提高网络管理人才的素质才能完好、实时地保证信息的完整性和确证性,为网络提供强大的网络安全技术支持。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
参考文献
[1]孙健敏.计算机网络技术与应用.西安电子科技大学出版社.2010
篇3
随着经济的发展和科技的进步,电子商务中计算机网络安全问题成为亟待解决的问题。通过对拉动全球经济增长的电子商务主导产业的深入研究,结合电子商务行业的特点,提出了相应的改进策略,希望能够为相关人员提供借鉴。
[关键词]
计算机;电子商务;网络安全
1计算机网络安全技术在电子商务中的应用优势
现代化计算机技术主要是根据电子商务行业的特点,主要运用在认识、实验、生产等过程中,能够充分反映电子商务行业的发展过程,使得电子商务技术人员能够在发展环境中高效进行技术创新,进而激发电子商务人员进行技术创新。由于计算机网络资源主要有硬件资源和软件资源这两类,因而优化和合理配置计算机网络软件资源,对提升计算机软件的监控、管理和维护工作具有重要的实践意义。优化和创新计算机安全管理软件有利于实现计算机安全工作的合理组织,为计算机网络发展提供了完整的逻辑功能,有利于优化计算机网络安全环境,提高计算机人员的创新意识和能力,提高电子商务人员的专业素质和综合素质,有利于培养计算机技术人员在实践中发现安全问题的意识和解决问题的能力。
2电子商务中计算机网络安全的现状
电子商务中计算机网络安全问题主要有电子商务技术人员的综合素质较低,电子商务技术人员的执行力度比较弱,导致收益较少。具体而言,由于电子商务普遍存在计算机网络安全问题,因而使得电子商务人员对电子商务应用体系的构建和完善很难形成完整的认识,这十分不利于电子商务技术人员专业素质的提高。大多数技术人员在应用计算机网络技术的过程中,往往缺乏实践经验和清晰的思路。作为发展世界经济的主导性产业的电子商务产业,其电子商务中计算机网络安全技术改革虽然开启了研发空间,但是也存在电子商务中计算机网络安全功能指标不断下降的问题,严重限制了电子商务的技术创新手段,无法实现对电子商务中计算机网络安全技术服务平台的安全管理,严重制约了电子商务信息资源的有效传播。
3推进电子商务中计算机网络安全改革的必要性
随着电子商务中计算机网络安全技术的快速发展,完善电子商务中计算机网络安全技术设备的日常管理工作,有利于使电子商务充分利用计算机技术的相关资源。为了满足电子商务的发展需求,计算机网络安全技术设备的资源必须是优秀可靠的,重视电子商务中计算机网络安全设备的日常维护工作,建立一个可靠合理的电子商务计算机网络安全管理机制变得至关重要。为了保障电子商务中计算机网络安全技术在一种稳定有效的环境中推广运用,电子商务行业应当进一步提高电子商务中计算机网络安全技术人员的技术水准,使得技术人员能够熟练掌握各种计算机网络安全仪器设备的使用方法,实现电子商务中计算机网络安全技术设备维修管理的合理性,推动电子商务中计算机网络安全技术的改革,有利于保证我国电子商务的持续快速发展。
4电子商务中计算机网络安全的创新策略
4.1完善电子商务中计算机网络安全的操作规范和流程完善电子商务中计算机网络安全技术改革的操作规范和流程,有利于提高电子商务中计算机网络安全技术功能,提高电子商务中计算机网络安全信息传输的效率,实现与电子商务中计算机网络安全技术的高度融合。合理配置电子商务中计算机网络信息资源,优化我国电子商务中计算机网络安全技术的创新工作,对提升我国电子商务中计算机网络安全技术的运行效率至关重要。因而,必须优化电子商务中计算机网络安全技术改革的信息传输、定位工作,实现电子商务中计算机网络安全管理流程的不断完善。要求电子商务中计算机网络安全技术人员做好改革的计划和调查工作,合理编制电子商务中计算机网络安全技术改革的建设方案和流程。电子商务中计算机网络安全技术人员在进行改革过程中,应当明确分工,严格按照电子商务中计算机网络安全技术改革计划,促进电子商务中计算机网络安全技术改革的项目建设和验收、评价等工作的顺利进行。
4.2提升我国电子商务中计算机网络安全技术的整体质量为了实现我国信息网络技术与高效智能化电子商务中计算机网络安全技术的完美接轨,电子商务中计算机网络安全技术的管理人员应当在满足社会成员对电子商务中计算机网络结构的规模化需求条件下,不断完善电子商务中计算机网络安全技术的质量控制,实现电子商务中计算机网络传送数据的完整性和信息的安全性。因而,电子商务中计算机网络安全管理人员在提升计算机网络服务质量的同时,不能忽略电子商务中计算机网络安全技术发展的实际情况,应不断引导电子商务中计算机网络安全技术人员严格遵守计算机网络安全技术规程,不断引入现代化的计算机网络安全技术,保障我国电子商务中计算机网络安全技术改革的质量,适时融入到电子商务中计算机网络安全的管理和制度建设过程中,提升电子商务中计算机网络安全技术人员的专业性。
5结语
综上所述,电子商务中计算机网络安全技术的科学化和信息化建设对完善我国电子商务中计算机网络安全的改革策略至关重要。为了实现电子商务中计算机网络安全技术改革的科学化和现代化目标,保证电子商务中计算机网络安全信息高质量地传送,不仅有利于有效保障电子商务中计算机网络安全设备的安全运行,为未来电子商务中计算机网络安全技术的发展指明道路,还有利于提高电子商务中计算机网络安全技术的效率,促进电子商务中计算机网络安全技术的全面提高。
[参考文献]
[1]李嘉欣.电子商务中计算机网络安全改革的未来发展策略[J].科学技术,2014(11).
[2]赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.
篇4
关键词:计算机网络;安全性;建模
中图分类号:G237.6 文献标识码:A 文章编号:1009-3044(2013)21-4787-03
1 计算机网络安全发展现状
1.1 关于计算机网络安全的定义
计算机网络安全,从根本上来说,指的是网络信息的安全,网络中运行系统及系统的数据安全性,确保在网络中保存的数据及动态信息不会受到恶意的攻击,避免出现破坏数据完整性、篡改数据、非法传播及利用数据等行为,确保网络正常的秩序。从广泛意义上来看,研究网络信息安全的理论及技术方法都是属于计算机网络安全的范畴。
1.2 计算机安全发展现状
随着社会经济的不断发发展,计算机网络速度普及,成为了当前人们生活中不可或缺的部分。通过网络通信技术,改变了人们的生活方式及娱乐方式,提高着人们的生活质量,然而,网络信息的安全性问题,一直备受社会关注。计算机网络安全问题属于全球性的问题,在国内外,众多学者在计算机安全领域进行了深入的研究,并对计算机安全策略、安全防护、安全检测、数据恢复、安全响应等进行了较为细致的研究与分析,并在大量研究成果的基础上,建立了PPDRR网络安全模型。通过PPDRR网络安全模型可以实现对计算机网络安全及信息技术分析与评估,检测计算机软件系统及信息系统的状态是否安全。PPDRR网络安全模型属于一种主动防御性的模型,定期对计算机系统进行检测,主动寻找影响系统安全的漏洞,从而及时采取措施进行处理。
计算机网络安全的设计工作,涉及到的范围及专业较多,甚至与所有的计算机工程都存在着关系,如计算机工程中的软件开发设计、软件测试、及软件应用阶段等,都需要进行安全设计,使用安全措施。为确保计算机网络安全,众多研究者通过研究,想要寻找出一种能够有效查找到系统中的攻击路径,或是导致系统状态发生变化的序列方法,通过大量研究,提出一种计算机网络安全树安全分析方法。Moore通过攻击树安全分析方法,较为全面分析了网络受到攻击的变化,并通过数学方式表达,但在叶节点环节解释中,缺乏全局性。随后出现了特权图分析方法、建立于图论基础上的分析方法、图的网络弱点分析方法等。随着计算机网络安全分析方法及建模逐渐成熟,出现了各种网络安全模型,然而在实际应用中,网络安全模型仍存在着较多的缺陷,还有待于进一步研究与完善。
2 影响计算机网络安全的主要因素
当前,影响计算机网络安全的主要因素存在很多,其中主要的包括网络信息泄露、篡改及非法传输,计算机网络及软件漏洞,黑客恶意攻击等。
2.1 网络信息被泄露、篡改与非法传输
计算机网络安全的实质属于网络信息的安全。随着计算机网络快速的发展并普及,将人们带到了信息时代,计算机网络对个人、对企业、对社会甚至对于一个国家,都存在着极为重要的意义,如何确保重要信息的安全,是社会广泛关注的问题。然而,在计算机应用过程中,不断出现网络信息被泄露、篡改与非法传输等现象,带来了不可估量的损失。网络信息泄露,主要是网络信息被远程控制或被窃听;信息篡改则是进行信息拦截,并主动对信息数据包中的数据进行更改,最终信息内容发生变更;信息非法传输,指的是一些信息,用户只允许自己来操作,不允许其他用户进行操作却被传输。
2.2 计算机网络及软件漏洞
计算机网络及软件漏洞属于影响计算机网络安全的重要因素。这些漏洞的存在,可能会导致用户的资源及信息无法顺利交流与传输,甚至因为漏洞的存在,会让用户受到网络恶意攻击及控制,影响网络安全。计算机网络及软件漏洞,主要指的是计算机网络协议的实现与安全设计、计算机硬件与软件系统设计中存在缺陷,从而导致非法用户在没有授权的基础上登陆计算机系统,并进行恶意破坏。
2.3 黑客恶意攻击
黑客恶意攻击,逐渐成为了当前影响计算机网络安全的主要因素。黑客在对互联网进行扫描与搜索的基础上,找出计算机网络中存在的漏洞及缺陷,对计算机或网络技术进行恶意攻击。黑客常用的手段包括植入木马、病毒及恶意程序等,并查看Internet数据文件包,对计算机账号等数据进行捕获,并对用户数据进行窃取与篡改等。
3 计算机网络安全属性
计算机网络安全属性包含安全需求、系统设备、网络权限、主体连接关系建模及计算机弱点五个属性。
3.1 计算机网络安全需求
影响系统安全需求的主要因素是系统威胁、应用威胁及通信威胁等。系统威胁指的是来自计算机操作系统软件问题,如系统漏洞等;应用威胁指的是在系统中运行的应用服务软件系统出现问题而导致的威胁;通信威胁则指的是网络设备在数据交流过程中存在的问题,如被监听等。
3.2 系统设备
可以将计算机网络看成是由不同功能主机相连接组合的集合体,按照主机功能来划分,主机主要包括个人计算机、服务器、路由器、防火墙等。在计算机网络应用过程中,会赋予这些主机一种标识,用来表明各自身份,这种标识是唯一的,可以是计算机主机的IP地址、主机名或MAC地址等。主体自身存在着较多的属性,与计算机网络安全性问题存在较为紧密关系的主机属性包括:主机弱点信息、主机开放服务于对应窗口信息及主机操作系统版本及类型等。可以用(hostid,os,svcs,vuls)四元组来表示网络中主机,其中hostid代表的是主机在网络中存在的唯一标识符;os代表的是主机操作系统版本与类型;svcs代表的是主机中存在的开放服务列表;vuls代表的是主机弱点信息。
3.3 访问权限
在计算机实际应用中,存在着访问权限的问题,根据访问者不同权限,对访问者及可以进行的操作进行分类。一般来说,访问权限身份及操作权限如下:Access,计算机网络服务远程访问者,可以与网络服务进行数据交换,并对系统中信息进行扫描等;Guest,匿名登录并访问计算机系统的人群,具备普通用户部分权限;User,为系统普通用户,由管理人员进行创建或系统初始化产生,能够有独立资源;Supuser,具备普通用户所不具备特殊权限,但却不具备完整的系统管理所有权限;Root,为系统管理员,能够对网络系统文件及系统进程等一切网络资源进行管理,属于最高权限。
3.4 主体连接关系建模
当前,整个的互联网系统都是建立于TCP/IP协议族基础上来完成构建的。在TCP/IP协议族中,包含较多的协议内容,并进行了层次划分。在这种协议约束基础下,网络设备需要选择不同层次进行连接,网络连接十分容易出现错误,但其重要性很高。为此,需要采取保护措施,建立模型并测试。
3.5 计算机弱点
计算机弱点指的是计算机在组件或软件系统设计、编码、配置及应用过程中出现错误,从而导致计算机具备脆弱性,产生系统缺陷,恶意攻击者通过计算机弱点,在未授权的基础上,访问甚至滥用系统资源,引起网络安全问题。
4 计算机网络安全性分析模型
将影响计算机网络安全的因素及计算机安全属性相结合,建立计算机网络安全性分析模型。当前,计算机网络安全分型建模主要是从网络本身存在的缺陷、计算机网络弱点与网络攻击者的角度进行研究,总而找出提高计算机网络安全性的方法。
4.1 计算机网络拓扑结构模型
计算机网络拓扑结构模型,属于一种物理构造的模型,通过计算机或在计算机设备与信息传输媒介之间形成点与线结构的模型。实现这种模型,需要对计算机网络设备与网络连接关系进行分析与改造。计算机网络设备,主要包括计算机主机、检测设备、防火墙、路由器及交换机等。在计算机网络中,会使用IP地址、设备名称等对设备标识。为提高计算机网络安全性,选择将计算机硬件设备的安全等级进行升级;在计算机网络拓扑结构模型中,计算机设备与传输媒介连接方式也十分重要,通过设备与传输媒介连接方式的改进来提高网络安全性,其实现方式主要是通过网络协议来实现,网络拓扑结构在连接过程中,可以提高网络协议的隐蔽性,提高网络安全性。
4.2 计算机网络攻击模型
影响计算机网络安全的因素有很多,近年来,网络黑客恶意攻击成为了影响网络安全的重要因素,为提高计算机网络安全性,需要从计算机访问权限、攻击属性及攻击方法上进行综合考虑。加强计算机访问权限管理,首先是系统管理员的信息及资源进行严格管理与控制,确保系统管理员网络信息的安全;加强访问权限中各个层次的管理控制,尤其是底层访问权限的用户,大多不受到系统与防火墙的信任,降低这类用户访问权限,防止主机受到攻击;加强防范黑客攻击的防护措施,如病毒及木马的防护、加密验证、建立防火墙等;强化计算机弱点,优化计算机网络,及时找出系统中存在漏洞,定期对计算机设备及网络系统进行维护。
5 结束语
在信息时代,计算机在人们的生活中扮演着极为重要的角色。然而在计算机网络中存在着一些影响网络安全性的因素,如网络信息泄露、篡改及非法传输,计算机网络及软件漏洞,黑客恶意攻击等,为提高网络安全性,就需要明确计算机网络安全的安全属性,并建立计算机网络安全性分析模型,积极采取防护措施,将少网络漏洞,确保网络安全性。
参考文献:
[1] 肖泽.计算机网络安全性分析建模研究[J].成功(教育),2012(4):269.
篇5
关键词:计算机;网络安全性;安全模型
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
计算机网络通信随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信。随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信安全性研究的根本目的在于建立一个面向安全性分析的模型,以保证计算机网络系统的安全性。事实上,这个模型已经存在,然而,随着互联网技术的飞速发展,已有模型的作用大大降低,使得计算机的安全性难以得到有效的保障,近年来,计算机安全事件屡屡发生,建立一个新的安全模型成为当务之急。笔者在文中简单介绍了建模现状和计算机网络安全的属性,希望能对相关人士有所帮助。
1 计算机网络安全的现状
1.1 计算机网络安全的定义
计算机网络安全,即网络信息的安全,各个网络系统及其所含信息的安全。保护静态、动态数据免受恶意攻击,使其不被非法窃取、篡改,保证其完整性,即保证计算机网络的安全。总而言之,所有与网络信息安全相关的理论与技术都是网络安全的研究领域。
1.2 计算机网络安全的研究现状
在当今社会,计算机网络通信被广泛的应用,通过网络通信使得人们的生活水平得到良好的提高,提高了人们的工作效率,增强了人与人之间的交流。当前,众多国内外学者已经在该领域进行了深入研究,对计算机网络防护、策略、响应、恢复和检测进行了大量的分析,并建立了PPDRR网络安全模型,该模型包含对网络安全与信息技术的评估、分析和度量,能够对不同的阶段进行有针对性的分析,评估软件系统、信息系统的安全状态,并定期对系统进行检查,寻找安全漏洞,及时采取补救措施。该模型主要是主动防御。
计算机安全所设计的方面较多,几乎和所有的计算机工程都有联系,如软件设计、测试、使用阶段都要有安全措施。当前,研究者们大多致力于寻找有效查找系统攻击路径,或改变系统状态的方法。在投入大量研究后,人们终于提出了一种称之为“攻击树”的分析方法。Moore较为全面的对供给变化做出了分析,并用数学方法将其表达出来,然而,其解释在叶节点环节存在一定的局限性。除此之外,Ortalo也提出了名为“特权图”的分析法,中国科技大学的学者也提出了基于图论的分析法,Swiler和Phillips也提出了基于图的网络弱点的分析法,Selar与Ramakrishnan则最先将生成的攻击图使用在分析主机弱点上。此后,Ammnn和Ritchey将该模型用于网络系统评估中。至此,分析方法与建模都已较为成熟,现在,虽然各种各样的分析方法仍层出不穷,各种模型也不断被建立,但在实际运用中,大多存在或多或少的漏洞,模型的研究仍然在继续。
2 计算机网络安全的属性和问题
2.1 计算机网络安全属性
计算机网络安全属性包括安全需求、系统设备、网络权限、主体连接关系建模和计算机弱点。
安全需求是指用户在系统信息的可用性、安全性和机密性等方面的要求,主要应用一系列的安全策略保证,而安全策略则是来判断某个主体是否对客体有访问权力,系统用户、进行等主体动作是否符合安全行为要求。
系统设备。计算机网络是由功能不同的主机构成的集合,依据功能的不同,这些主机又被称为交换机、路由器、服务器、防火墙、个人计算机等,在计算机网络中,这些主机都有唯一的标识以证明其身份,而该表示即主机名、IP地址和MAC地址等。网络中,一个主机含有很多属性,但在网络安全分析时并不需要获得其所有属性,其中和网络安全有关的主机属性有:主机操作系统、主机开放的服务及其端口信息、主机弱点信息等。
访问权限。在实际应用环境中,可依据不同的访问权限对访问者进行分类,通常所有的访问权限身份包括以下几种:Root,负责管理系统设备、文件、进程及所有资源;Suspuser,该用户具有普通用户所不具有的权限,但也不具备系统管理员的权限;User,系统普通用户,由系统初始化产生或管理员创建,有独立私有的资源;Guest,匿名登录系统的方可,具有普通用户的部分权限;Access,能够访问网络服务的远程访问者,能和网络服务器交换数据,还可扫描系统信息。
主体连接关系建模。Internet是基于TCI/IP协议构建的,当前的计算机网络系统也大多基于该协议,TCP/IP协议组具有很多中协议,分为许多层次,在这种规范的约定下,网络设备可连接在不同的层次上。计算网络连接十分重要,但也是容易出差错的地方,因此,要在各种传输渠道和形式上采取保护措施,并建立模型进行测试。
计算机弱点。主要指计算机软件在编码、设计和配置等过程中发生的错误,恶意攻击者利用这些缺陷对未经授权的系统资源进行访问甚至滥用。
2.2 已有模型的问题
已有模型虽已对安全等级进行了分级,但其级别划分却还存在一定的问题,尤其是对网络设备的重要性未能给予充分的重视。对路由器、交换机等设备的划分也过于简单,对应用层、传输层的任务划分也存在一定的重复,对计算机弱点的分析也略显简单。
3 总结
随着科学技术的发展,计算机网络通信在各个领域得到了广泛的应用,通过在各个领域的广泛应用使得计算机网络通信在各个领域发挥着重要作用,为了保证计算机通信网络能够良好的发展和具有可靠的性能,所以要加强计算机网络管理,而计算机的网络管理中的网络流量检测对于计算机网络管理具有重要的作用。计算机网络系统的安全评估研究是随着计算机、网络技术的不断发展而深入的,与早期单纯靠人工进行管理的方式相比,当前更加快捷的自动信息发现技术与工具对计算机网络系统的安全评估带来了更大的便利,评估对象也由单个主机发展为整个信息系统,评估方法也从弱点检测发展为关注弱点关联利用影响。尽管当前已有很多模型,但这些模型大多存在或多或少的缺点,对计算机网络系统的安全性研究,还需要更多的努力。
参考文献:
[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).
[2]程.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).
[3]王永杰,鲜明,刘进,等.基于攻击图模型的网络安全评估研究[J].通信学报,2007(03).
[4]田志宏,张伟哲,张永铮,等.基于权能转换模型的攻击场景推理、假设与预测[J].通信学报,2007(12).
篇6
【关键词】计算机网络 安全性 防火墙
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
一、网络安全概述
1.网络安全的定义
网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.影响网络安全的因素
影响网络安全的主要因素:一是信息泄密。主要表现为网络上的信息被窃听。二是信息被篡改,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。三是传输非法信息流。用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。四是网络资源的错误使用。如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。五是非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。六是环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。七是软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。八是人为安全因素。如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。
二、计算机网络安全研究的内容
既然存在诸多危害计算机网络安全的因素,自然就为人们提出了一些有待研究的课题。现将主要研究内容介绍如下:
1.主机和终端数据安全性
众所周知,构成一个计算机网络,必须是由若干台主机与终端机相应的电缆连接,在网络软件管理下,才能实现。而一个正在运行的网络,其大量的数据、信息均存放在主机或终端机内、外存中,如何防止非法用户的访问是至关重要的的。在这方面,研究的方法有四种:设置难以被人推断的口令、设置磁卡或密钥识别、设置指纹或声音识别、设置用户特征识别系统。
2.通信途中数据安全性
计算机通信的范围在不断扩大,已远远超出局域网络的管辖区。因此,在传输途中的数据易受到攻击,传统的对策有:一是将通信数据加密使合法收信人以外的人看不懂;二是在通信网上采用分组交换,通过调换分组顺序及变更传送路由防止数据被盗;三是将通信线路与设备放置在外人难以接近的地方,并采用不易被截取的传输方法。
3.整个网络的数据保护
在整个数据通信网络上,必须采取的数据保护措施包括确认通信本身的合法性和保证通信数据的合法性两个方面。依据不同需求有三种保护方法。一是网络管理中心集中管理;二是各主计算机分散管理;三是网络内的交换机分散管理。
但是,用加密钥方式进行通信的数据通信网中,加密用的密钥由各主机进行分散管理是很难的,往往采用在网络内集中管理密钥的方法。此外,在利用加密签名等手段来验证信息时,还需要有各部门来证明该信息是否是发信人发的。因此,要采用集中管理方式,在管理中心将各用户的签名(实际是加密用的密钥)登记。
三、计算机网络安全保护技术
计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
2.数据加密技术
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.入侵检测技术
入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4.防病毒技术
病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网
络向其他的资源传播,网络病毒软件会立即检测到并加以删除。
四、结语
计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。
参考文献
[1]朱明.计算机网络安全[J].中国科技信息,2005,(20).
篇7
关键词:计算机网络;安全隐患;应急响应技术
1 计算机网络安全的含义
计算机网络安全从广义上是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效制止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。
2 计算机网络存在安全隐患的原因
2.1 操作系统存在漏洞
由于操作系统具有集成与扩散两种功能,并且功能结构十分复杂,因此在操作使用过程中难免会出现漏洞,这就必须不定期进行相应的升级完善才能有效弥补本身的漏洞。任何系统都会面临漏洞的威胁,没有任何一种补丁程序可以把操作系统本身的漏洞挡住。
2.2 网络协议(TCP/IP)漏洞
网络协议的漏洞包括自身协议的漏洞和协议服务上的漏洞两种。攻击者通过对网络协议的四个层次的漏洞进行攻击,分为:数据链路层、网络层、传输层、应用层。在数据链路层中,网络中的每台计算机都处于一个网络节点上,而它们所发送的数据包却共用一个通信通道,攻击者可以修改信道并将错误的数据包发往信道中的每个节点。此外,在网络层,还可以通过电子邮件服务的方式传播病毒;在传输层,攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏;在应用层,使用TFTP服务时盗用用户名和口令,对计算机进行各种破坏活动。
2.3 计算机网络病毒的传播
病毒的存在,大大威胁到了网络的安全,并影响着计算机使用者的正常工作生活。首先,网络病毒的破坏力极强,蠕虫与木马病毒会影响系统的运行速度,有些病毒会破坏系统导致系统瘫痪,导致重要文件的丢失,甚至使硬件造成损失。其次,病毒有很强的自我繁殖功能,可以通过复制程序的代码和指令再对其进行更改,从而达到破坏计算机网络的目的。最后,病毒的隐蔽性极强,往往需要依靠反病毒软件与防火墙来发掘。
2.4 黑客的攻击
一些不法分子掌握相关计算机网络的知识与经验,通过计算机网络谋取经济利益,网络“黑客”通过利用网络的安全漏洞,利用网络自由性强的特点,非法侵入他人的计算机网络系统,给其他合法用户造成了极大的损失。
3 计算机应急响应技术的分类
3.1 防火墙技术
现在的防火墙主要分为嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。防火墙是通过在外部网和内部网之间建立屏障来保护内网免受非法用户入侵,以及通过对内网的模块等级划分,分别按照不同的保护等级设置用户与密码,来应对各种漏洞攻击。此外,防火墙还能够通过其自身的监控功能,记录访问的身份,及时对非法的用户进行安全预警。
3.2 入侵检测系统
这个系统通过对非法用户的入侵行为进行检测,达到识别分析的目的。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。通过检测,可以有效并及时的防范病毒入侵,漏洞攻击,避免因此造成数据丢失等不良后果。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。入侵检测技术与防火墙相比更加主动,它整合了入侵检测、网络管理和网络监控这三项功能,此外,更加智能全面的对入侵进行了防御,保护方式更加直接。
3.3 数字加密技术
数字加密技术是通过对所要保护的信息进行加密,将所要传达的信息转换成为其他非法用户难以解密的信息来进行传递,在非法用户盗取了相关信息后,仍然无法解密,因此无法获得真正的信息系统。此项技术主要应用在商业金融领域,许多跨国公司在海外所设立的分公司的局域网之间信息的传递过程就需要进行数字加密技术来进行保护,在许多国际贸易的订单信息中应用的也较为广泛。
3.4 防病毒软件
保护网络安全离不开防病毒的软件,这些软件的功能集中表现在病毒的查杀、监测、预防、以及联网查杀等方面。然而,预防与查杀手段在提高的同时,相关的各种计算机病毒也同样在日益增加,并变得更加复杂。其对网络安全所造成的伤害也是更加严重。因此,当网络管理员发现系统存在病毒威胁时,就要立即对其进行清除并找到病毒存在的位置进行彻底的清除,通过了解系统的感染程度进行补救,这就需要防病毒软件的帮助,因此,保障网络安全离不开防病毒软件。
4 结语
通过对计算机网络的安全隐患原因及其应急响应技术的分析与总结,可以发现如今的网络安全问题是普遍存在于广泛的用户群中,其所产生的安全漏洞与隐患问题已经威胁到了人们正常的工作与生活。因此,对计算机网络安全问题的防范与维护已经不仅仅是一个技术层面的问题,而是上升到了对网络管理员,广大网络参与者所负担的责任问题。由于经济与社会的不断发展进步,网络已经成为生活中必不可少的一部分,就更加要求我们通过各种措施来对其进行应急响应。
[参考文献]
篇8
关键词:计算机技术;网络安全;安全管理;途经措施
在计算机技术发展的初期,网络技术还未与计算机连接,该技术还仅仅只限于科学家等专业人员对数据的整理、分析方面。但随着知识爆炸和工业革命的到来,计算机信息技术网络安全也正面临着前所未有的挑战和威胁。黑客、病毒和漏洞等种种安全问题正一步步地逼近,计算机信息技术网络安全所设立的防护墙正被逐渐摧毁。因此我们务必要提高警惕,加强防范意识,利用可实践性的举措加强安全管理工作。
一、加强操作系统的安全管理
操作系统对于任何一台计算机而言都有着至关重要作用,它不仅是实现人机对话的载体工具,更重要的是运行良好的操作系统能够成为保保护计算机技术网络安全的屏障。因此要想加强操作系统的安全性,首先我们应系统了解操作系统的安装途径,在安装过程中务必购买使用官网公布的正版运行系统[1]。其次在使用操作系统过程中,我们可以运用端口扫描法对隐藏的病毒漏洞进行排查检测,具体方法为:运用计算机自身所拥有的端口扫描功能对连接的网络端口检测,并在之后将检测结果与网络的漏洞数据库进行对比和修补。切实保障操作系统的安全性是加强计算机技术网络安全管理的关键一步。
二、加强网络连接环境的安全管理
根据调查发现,计算机技术网络安全的指数高低与其外连网络环境的好坏有着密不可分的关系。外连网络环境不仅在很大程度上决定着病毒、黑客和漏洞的数量,而且它所携带的病毒都具有很强的传播性和杀伤力,比如风行一时的“熊猫烧香”病毒就是通过外联网络传播的。因此加强外联网络环境的安全管理工作是网络工作者不可推卸的责任。现在外连网络一般都会采用无线、宽带、拨号和VPN连接等方式来获取网络,但这些途径中都隐匿着不少的安全隐患。为了减少威胁,首先网络工作者应在每个计算机的终端对其IP地址和近期常用网络进行安全检查和评估,只有从根源掐断病毒侵入才能提高安全管理的有效性。其次我们应尽量避免使用来路不明的公用网络,频繁地更换外联网络的地点会加大病毒入侵的可能性,与此同时对于经常使用的可靠的网络连接不要轻易分享给其他计算机的终端,只有树立防微杜渐的意识才能在纷扰繁杂的网络环境中找到一片净土。
三、加强软件下载途径的安全管理
现在计算机网络市场上所涌现的层出不穷的软件是新时代科技迅速发展的产物和证明。但是由于网络技术的更新和黑客科技的更迭交替,多数软件已经沦为了携带病毒漏洞的工具,它们空有一副华丽的躯壳却在下载安装后疯狂地传播着病毒。因此对软件市场的监管和软件下载途径的管理已经成为了计算机技术网络安全管理工作中的当务之急。要想加强软件下载途径的安全工作,我们应从两方面入手:一方面网络技术工作人员应该对网络中现有的软件下载市场平台进行排查检测,通过强有力地技术手段把不正规、有嫌疑的软件平台下架并且公布于众。另一方面网络技术人员有义务提醒用户在下载软件时应该开启计算机自身的防护墙,对下载的软件及其地址链接要善于用360卫士等防护工具进行检测。唯有既从根源查病毒又从客户端加强防范工作,才能使得软件下载不再是一场可怕的梦魇。
四、加强病毒查杀的安全管理
计算机病毒之所以让人头疼不已就是因为其不光具有广泛的传播途径、强大的杀伤力而且还具有挥之不去的特点。现在无孔不入的木马病毒让众多计算机用户产生恐惧心理,唯恐避之而不及。为了加强病毒查杀的安全管理工作,我们应平时养成良好的定时检测病毒的习惯,倘若计算机不幸被病毒叨扰,那就应及时采用类似于金山毒霸和360卫士的病毒查杀软件将其扼杀在早期的萌芽状态中[2]。而且值得格外注意的是在发现病毒感染时,用户应及时断开网络启动防护墙,只有正确的补救检查措施才能够保计算机技术网络的一方平安。综上所述,及时更新计算机查杀病毒软件是计算机安全系数得到保障的有力措施。
五、结语
随着计算机技术网络安全问题的接连发生,我们的社会不仅因其受到不少的负面影响,而且它还会逐渐对用户的自身安全产生威胁。因此,计算机技术网络安全管理工作不应只局限于个人或者组织团体,而是应该呼吁全社会参与的一项工作。只有全民共同建立完善健全的计算机网络安全体系和制度,才能做到有效的网络安全管理。计算机网络安全十分复杂,包括的内容较多,工作也较为繁琐。解决网络安全必须综合各方面技术,形成完整的防护体系。在具体工作中,既要重视计算机网络安全的技术的提高也要重视计算机网络的管理活动,坚持按照法律法规办事。另外,加强计算机安全管理晒需要我们一开放的心态与其他国家合作,共同为提高计算机信息网络技术的安全而努力。
参考文献:
[1]曾荣.如何有效加强计算机信息技术网络安全管理[J].科技风.2013.(03)
篇9
关键词:计算机;网络信息;安全技术;分析
计算机网络信息技术的发展,为人们之间的信息交流提供了很大的便利条件。同时也在很大程度上提高了国民经济的增长值,这预示着信息化的时代已经到来。随着计算机网络信息技术的广泛应用,安全隐患问题逐渐显现出来。尤其是计算机病毒和网络黑客的攻击给计算机网络安全带来了很大的危害,使国家和人民的财产安全造成严重的损失。基于此,采取有效的防范措施迫在眉睫,来为计算机网络安全提供可靠的保障。
1计算机网络信息安全的概念
计算机网络信息安全是指利用网络管理控制和技术措施,使同一个网络环境里,数据的保密性、完整性及使用性得到保护。计算及网络安全不仅包括网络的硬件、管理控制网络的软件、也包括共享的资源、快捷的网络服务,所以计算机网络信息安全覆盖的范围非常广。参照ISO给出的计算机安全定义,认定计算机网络安全是指:保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务[1]。
2计算机网络信息安全中所存在的问题
(1)计算机网络信息漏洞。在计算机软件和系统开发的过程中,会不可避免地出现一些错误,而这些错误就会导致计算机网络信息出现一定的安全隐患,如果有人发现了这些漏洞并加以利用,就会对整个计算机网络造成威胁。这些错误就是人们通常所说的安全漏洞,但是并不代表所有的错误都是安全漏洞。虽然,现在的计算机网络信息技术已经比较成熟,很多漏洞已经被发现并做了加密授权处理,但这并不是万全之策,一旦攻击者能够在不被授权的情况下对计算机网络进行访问或者破坏,就会对整个计算机网络信息安全造成非常大的影响。(2)计算机硬件配置不合理。计算机硬件如果配置的不够合理,也同样会对计算机网络的安全造成影响。网络服务器是计算机硬件的重要组成部分,主要用来传递信息和文件,所以,网络服务器的配置也就直接影响计算机网络的安全性和稳定性。而在这个计算机技术高速发展的时代,要想保证网络服务器的安全性,就需要对计算机的硬件配置进行更新换代,这样才能发挥出计算机硬件的重要作用,确保计算机网络能够安全、稳定、高效的运行。另外,通过合理地配置网络服务器,在满足计算机用户需求的同时,还能在很大程度上提高计算机网络信息的安全性,所以,计算机硬件配置必须要得到足够的重视。(3)计算机病毒和黑客攻击。从专业的角度来说,计算机网络病毒也是一种程序。编写这种程序的初衷就是制造病毒。而这种病毒会隐藏在其他程序中,并且不会被轻易发现,还会不断的“传染”到其他程序中。计算机病毒正是黑客用来攻击网络的主要攻击手段,遭到攻击的计算机会受到一定程度的破坏,严重的话可能会让整个计算机网络处于瘫痪的状态。由此可以看出,计算机病毒具有隐蔽性、破坏性和传染性的特点,会对网络信息安全造成巨大的破坏。另外,目前很多计算机的安全配置和权限设置不够合理,网络资源高度开放,这也在很大程度上给了黑客可乘之机,黑客通过木马、病毒、信息炸弹、网络监听等程序轻易就可以撕开计算机的防御,从而对计算机网络信息安全造成威胁。目前,黑客的主要攻击流程为:确定攻击目标、收集情报和信息、获取普通用户的权限、取得超级用户的权限、留下后门、清除入侵痕迹.
3新时期的网络信息安全的防范措施
(1)设置防火墙。所谓的防火墙指的是由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网络之间的界面上构造的保护屏障,从而保护内部网免受非法用户的入侵,避免计算机受到威胁,确保网络的稳定性和安全性。防火墙实际上是一种隔离技术,主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成,其工作原理如图2所示。通过安装防火墙,可以有效地提高计算机网络的安全性,但是并不能够从根本上保障计算机网络的安全。(2)网络信息加密技术。网络信息加密技术是一种比较传统的安全措施,主要是利用加密技术手段,在电子信息传输的过程中和存储时候对其进行保护,从而提高了信息保护的安全性。利用这种技术,可以通过加密钥匙对原始数据进行加密处理,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式-明文。这种技术可以有效地防范网络信息被窃取,是信息安全的核心技术,为信息安全提供了可靠保障。目前,数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理[3]。(3)计算机病毒预防技术。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,有很强的复制能力,并且具有较强的传染性和隐蔽性,可以很快地进行扩散和传播,不易被人发现,会对计算机网络系统造成非常严重的破坏。而计算机病毒防范技术就是通过一定的技术手段防止计算机病毒对系统造成破坏,是一种动态判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,随后在程序运作时只要发现有类似的规则出现,则会自动判定为计算机病毒。具体来说,就是通过阻止计算机病毒进入系统内存或阻止计算机病毒对计算机的进入。目前,主要预防病毒的技术包括:磁盘引导区保护、加密课执行程序、读写控制技术、系统监控技术等[4]。(4)身份认证技术。身份认证技术也可以说是访问控制技术的一部分,主要作用是为了防止进行未授权的访问,从而使计算机系统在合法的范围内使用。身份认证技术可以对访问计算机资源的人进行识别,从而判断出是否具备足够的访问权限来对计算机进行访问。身份认证技术能够在很大程度上保护用户计算机信息的安全,防止合法用户的信息被窃取,避免给用户造成不必要的经济财产损失。因为计算机网络信息具有很强的开发性、流动性和共享性,一旦用户的合法信息泄露,会造成不可挽回的后果。目前,身份认证技术有很多种,比如:静态密码、智能卡、短信密码、动态口令、动态签名、生物识别等,其中生物识别是最为先进的身份识别技术,通常是通过传感器来读取生物的特信息,像视网膜、指纹、DNA、气味等,并跟数据库中的特征对比,如一致则可通过,被广泛应用到政府、军事、银行等领域。(5)安全协议。所谓的安全协议就是以密码学为基础的消息交换协议,其目的是为了给网络环境提供各种安全服务,是计算机网络信息安全保护的重要组成部分。建立完整的网络系统安全协议可以对计算机网络信息系统中的秘密信息的安全传递与处理,得到安全、可靠的保障,确保网络用户能够安全、方便、透明地使用系统中的资源,从而促进计算机网络信息安全更加规范化、科学化和标准化。
4结语
随着计算机网络技术的不断发展和完善,使人们步入到一个全新的信息化时代。不仅提高了人们生活水平,还促进了社会经济的发展。所以,为了使计算网络信息技术安全、稳定的发展,就需要提升对新时期的网络信息安全技术加强重视程度。以此来提高计算机网络的安全性和可靠性,从而使网络信息环境得到保护。
参考文献:
[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(9):193-194.
[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10):73-74.
[3]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.
篇10
关键词 网络安全;漏洞;扫描策略
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)15-0045-01
计算机网络极大的改变了信息的传输与获取方式,但是也为信息带来了更严重的安全威胁,如何使用必要的安全防护与漏洞管理技术来确保计算机网络的安全已经成为当前网络研究的重点之一。
1 网络安全概述
计算机网络具有高度的开放性和自由性,这种特性使得人们在应用计算机网络进行信息传输或存储时必须考虑如何确保信息不受窃取或破坏,维护个人利益或商业利益。从本质来看,保护计算机网络的安全就是保护网络中所传输的信息的安全,确保网络中的各项内容具有完整性、真实性与机密性,确保网络服务具有连续性和稳定性,确保网络是可控的。
但是在实际应用中,计算机网络中存在多种不可控因素,这些因素使得每一针对网络安全的防护机制都被限定在有限的范围和情境中,且受人为因素的影响较大。同时,无论是何种应用还是网络都不可避免的存在一些漏洞,这些漏洞一旦被发现和利用则会造成不同程度的损失。如防火墙可有效监控内网与外网之间的通信活动,但是对于内网间的某些非法行为则是无法起作用的;即便是安全防护工具也有可能存在安全漏洞,这些漏洞很有可能被攻击者利用等。
2 安全漏洞扫描技术
安全漏洞扫描是网络安全防护技术的一种,其可以对计算机网络内的网络设备或终端系统和应用等进行检测与分析,查找出其中存在的缺陷的漏洞,协助相关人员修复或采取必要的安全防护措施来消除或降低这些漏洞,进而提升计算机网络的安全性能。
目前进行安全漏洞扫描时可以遵循的策略大致可以分为两种:主动式与被动式。其中主动式安全漏洞扫描策略可以利用网络进行系统自检,根据主机的响应可以了解和掌握主机操作系统、服务以及程序中是否存在漏洞需要修复。被动式安全漏洞扫描策略可以在服务器的基础上对计算机网络内的多项内容进行扫描与检测,进而生成检测报告反馈给网络管理人员供其分析与处理所发现的漏洞。
3 网络安全漏洞扫描方法
对现有的漏洞扫描方法进行分类可将其分为三类。
3.1 基于端口扫描的漏洞分析法
针对网络安全的入侵行为通常都是会扫描目标主机的某些端口,并查看这些端口中是否存在某些安全漏洞而实现的,因而在进行漏洞扫描时可以在网络通向目标主机的某些端口发送特定的信息以够获得某些端口信息,并根据这些信息来判断和分析目标主机中是否存在漏洞。以UNIX系统为例,Finger服务允许入侵者通过其获得某些公开信息,对该服务进行扫描可以测试与判断目标主机的Finger服务是否开放,进而根据判断结果进行漏洞修复。
3.2 基于暴力的用户口令破解法
为提升网络用户的安全性能,大多数网络服务都设置了用户名与登录密码,并为不同的用户分配了相应的网络操作权限。若能够对用户名进行破解则可以获取相应的网络访问权限,进而对网络带来安全威胁。
1)POP3弱口令漏洞扫描。POP3是一类常用的邮件收发协议,该协议使用用户名与密码来进行邮件收发操作。对其进行漏洞扫描时可以首先建立一个用户标识与密码文档,该文档中存储着常见的用户标识与登录密码,且支持更新。然后在进行漏洞扫描操作时可以与POP3所使用的目标端口进行连接,确认该协议是否处于认证状态。具体操作为:将用户标识发送给目标主机,然后分析目标主机返回的应答结果,若结果中包含失败或错误信息,则说明该标识是错误不可用的,若结果中包含成功信息,则说明身份认证通过,进一步向目标主机发送登陆密码,仿照上述过程判断返回指令。该方式可查找出计算机网络中存在的若用户名与密码。
2)FTP弱口令漏洞扫描。FTP是一类文件传输协议,其通过FTP服务器建立与用户的连接,进而实现文件的上传与下载。通过这类协议进行漏洞扫描方法与POP3方法类似,不同的是扫描时所建立的连接为SOCKET连接,用户名发送分为匿名指令与用户指令两种,若允许匿名登录则可直接登录到FTP服务器中,若不允许匿名登录则按照POP3口令破解的方式进行漏洞扫描。
3.3 基于漏洞特征码的数据包发送与漏洞扫描
系统或应用在面对某些特殊操作或特殊字符时可能会出现安全问题,为检测这种类型的漏洞可以使用特征码的方式向目标主机端口发送包含特征码的数据包,通过主句返回的信息判断其中是否存在漏洞,是否需要进行漏洞修复。
1)CGI漏洞扫描。CGI表示公用网关接口,其所包含的内容非常宽泛,可支持多种编程语言。在应用基于CGI语言标准开发的计算机应用中若处理不当则很有可能在输入输出或指令执行等方面出现意外状况,导致网络稳定性变差,网络受到安全威胁等出现,即CGI漏洞。对于该类型的漏洞,可以使用如下方式扫描分析。以Campas漏洞为例,该漏洞允许非法用户查看存储于web端的数据信息,其具有以下特征码:Get/cgi-bin/campas?%()acat/()a/etc/passwd%()a。对其进行扫描时可以使用Winsock工具与服务器的HrHP端口建立连接,连接建立后向服务器发送GET请求,请求即为Campas漏洞的特征码,然后根据服务器返回的信息确认其中是否存在该漏洞,若不存在该漏洞则服务器会返回HTTP 404的信息,若存在则会返回相应的信息,此时需要根据实际情况对漏洞进行修复。
2)UNICODE漏洞扫描。UNICODE是一种标准的编码方式,但是计算机系统在处理该类型编码时容易出现错误,对其进行漏洞扫描与上述CGI漏洞扫描方式类似,不同之处在于连接函数为CONNECT函数,通信端口为80端口,特征码也为UNICODE漏洞所具有的特征码。根据返回结果可以确认网络中是否存在该类型的安全漏洞。
4 总结
总之,计算机网络一直处于发展和变化的状态,其中可能存在的安全漏洞受多种因素的影响是不尽相同的,为获得较为全面的扫描结果所使用的扫描技术也是不断变化的。为做好计算机网络的安全防护工作,一方面要更新扫描方法发现漏洞,另一方面要及时修复漏洞,避免因漏洞而出现安全问题。
参考文献
[1]万琳.基于网络安全的漏洞扫描[J].内江科技,2008,29(5).
[2]曾鹏.浅论网络安全问题及对策研究[J].科海故事博览·科教创新,2009(4).