计算机网络安全技术的

更新时间:2024-03-03 作者:用户投稿原创标记本站原创 点赞:5037 浏览:18406

摘 要:计算机技术与互联网技术的飞速发展与日益成熟,给人们带来强大的信息共享功能之外,也同样带来了信息安全问题.针对计算机信息网络各种攻击与入侵的出现,提醒我们开放式的信息时代,必然要面临计算机网络安全技术的不断升级才能够确保信息的安全与可靠.

关 键 词:计算机;网络;安全技术;信息安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)09-2011-02

DiscussionofComputerNetworkSecurityTechnology

QIANChi-bo

(ChangzhouCollegeofInformationTechnology,Changzhou213164,China)

Abstract:TherapiddevelopmentofputertechnologyandIntertechnologybeemoresophisticated,tobringthepowerfulinformation-sharingcapabilities,butalsothesameinformationsecurityproblems.FortheComputerInformationNetworkandarietyofattacksandinvasion,remindingusthatopeninformationage,isboundtofacethecontinuousupgradeoftheputerworksecuritytechnologytoensurethesafetyandreliabilityoftheinformation.

Keywords:puter,work,securitytechnology,informationsecurity

1概述

随着社会信息化程度的不断增加,计算机技术与网络技术的日益发展与成熟,计算机信息网络已经全面覆盖了人们的日常生活、工作和学习.在人们徜徉在信息时放的信息交互平台上,获取自己有用信息的同时,计算机网络安全隐患也同样潜伏在我们的网络系统中,随着信息交互程度的增加,而不断扩大影响范围,对我们构建的整个计算机网络产生着一定的威胁,计算机网络的安全问题也日益突出.从计算机网络安全的内涵入手,全面提高计算机网络信息安全的风险意识,提高防范网络安全问题的能力,是信息时代每个人所应当具备的基本信息素养.因此,该文从阐述计算机信息网络攻击和入侵的特点,逐渐引申到安全防范手段,希望能够对提高读者的信息安全意识起到一定的作用.

2计算机网络安全的含义

计算机网络安全具有一个较为宽泛的定义范围,其中的具体含义也随着使用者的认识和要求的不同而具有不同的针对性.对大多普通的计算机网络使用者而言,在接入计算机网络的过程中,如何能够保护个人隐私不被和伪造,就是网络安全的定义.而作为网络供应商而言,除了要保护好网络用户终端的与机密信息不被窃取、窃听、篡改以外,还要考虑到在应对自然灾害时,如何能够保护计算机网络中的重要信息不受到损坏、丢失,甚至还要考虑到一些政治因素所带来的军事打击等等.对于网络供应商,计算机网络信息安全不仅仅局限于数据范畴,同时也包括硬件损坏,或者是网络出现异常时如何恢复网络通信,并保持通信的连续性.网路安全包括建立网络所依托的硬件设备、软件、传输协议等,既有技术层面的问题,同时也有管理方面的因素,因此,计算机网络安全是一项综合的安全问题,近年来,网络安全技术不断提升的同时,人为的网络攻击与入侵行为也相应的同步提升,成为了与安全技术伴随而生的问题.

3计算机网络攻击的特点

3.1损失巨大,代价惨重

网络是一个非常形象的名词,计算机网络将成千上万台的计算机终端连接在一起,形成一个网状的结构,每一个终端计算机都是一个节点同时也连接着其他的终端.所以,一旦网络攻击或入侵形成,受到影响的绝不会是仅仅的一台计算机,而是呈连锁反应形态,使网络中的成千上万台计算机受到波及,甚至处于瘫痪状态,并随着计算机网络节点式扩散不断蔓延和扩大,最终给广大的计算机用户造成巨大的经济损失,甚至毁坏整个终端客户机的数据系统.美国世界上计算机网络最为发达的国家,同时也是遭受计算机安全攻击最多的国家,每年因计算机犯罪所造成的经济损失高达几百亿美元.近年来,计算机犯罪的经济损失已经超过一般性犯罪几十倍甚至几百倍,成为威胁经济发展、信息安全的第一号杀手.

3.2对社会与国家安全的威胁

很多计算机攻击与入侵都带有一定的政治目的,并将攻击目标设定为政府或国家机密部门的网络,从而威胁整个社会信息网络的完全与国家机密安全.大部分政府部门都开设有自己的门户网站,其中所公布和提供的信息包括政府政务、政策查询、业务的在线受理等等,是面向广大市民、公民提供政府怎么写作的窗口,这类网站一旦遭到攻击或入侵,通常攻击者或入侵者都带有一定的仇视社会的心理,便会对政府工作造成严重的影响,对社会构成一定的威胁.更为严重的是国家一些机密部门的对外网站,也经常是不法分子攻击的对象之一,受某种政治势力的蛊惑而妄图窃取或窃听国家机密,将会很大程度上威胁到国家的安全.因此,政治性的计算机网络安全犯罪,所造成的后果不仅仅是经济损失,更重要的是威胁社会与国家安全.

3.3犯罪手段多样化

计算机网络安全技术与计算机犯罪手段是一直以来伴随而生的,随着计算机网络安全技术的提升,计算机犯罪手段也越来越隐蔽,越来越呈现出多样化的形式.网络攻击者既可以通过监视网络中的数据传输来获取他人信息,也可以通过直接截取他人的账户信息来进行登录,对他人信息进行更为直接的使用和篡改,尽管防火墙技术已经可以拦截掉很多外来攻击,但仍然有攻击者可以绕过防火墙侵入计算机内部对系统进行破坏.这些犯罪过程可以很轻易的在任何一台接入网络的计算机终端上实现,甚至可以在极短的时间内完成,更有甚者可以进行犯罪而毫不留痕迹.最近几年来的计算机犯罪都是以及其隐蔽的手段来完成的,难以察觉和进行追查.

3.4软件攻击占据主导

在众多的网络攻击中,大部分以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的.软件攻击与计算机网络所受到的物理摧毁不同,它既具备较强的隐蔽性,又存在于整个网络中.因此,人们要提高对各种应用软件的保护,避免入侵者利用软件漏洞对使用这一软件的计算机进行批量化的攻击.

4常见的几种网络攻击方式与防范技术

4.1木马攻击

木马攻击的命名来源于古希腊的神话,就是伪装攻击的意思,其中以特洛伊木马程序最有代表性.特洛伊木马程序是所钟爱的攻击手段,并经历过数以千计的变种,它通过在计算机终端机中隐藏一个伪装程序,使用户在启动运行该程序时同时启动攻击程序,从而达到在网络上控制客户终端电脑的目的.特洛伊木马表面看来只是一般的执行程序,实际上已经被进行篡改,在正常程序中添加了一段额外的操作代码,用户启动该程序时自动将这段额外的操作代码启动,从而执行了用户并不希望的操作.特洛伊木马传染性较强,对计算机网络危害极大,通过特洛伊木马,网络攻击者可以读写未被授权使用的文件,甚至可以直接获得对方攻击目标计算机的控制权.

对特洛伊木马进行防范时,主要要对每一个生成文件进行数字签名,再次运行文件之前一定要对该文件的数字签名进行验证,从而判断出该文件有没有被篡改过,一旦有篡改迹象就说明很可能已经被木马程序改写,对被改写过的文件进行拒绝执行.很多特洛伊木马程序时通过网络下载而来的,因此,在进行网络信息数据下载时,要对下载文件进行安全监察,一旦发现可疑文件要坚决拒绝执行,同时运用网络扫描软件,对主机上的TCP怎么写作进行监听.

4.2邮件攻击

电子邮件攻击是通过发送电子邮件的方式,将病毒藏匿其中,进行匿名攻击.另一种是以邮件炸弹的方式,从一台终端机上向同一个电子地址不停地发送邮件,以大量的邮件来耗尽接入网络终端机的网络带宽,同时瞬间填满该地址所对应的邮件空间,阻止和妨碍用户正常的电子邮件接收.采用这种攻击方式的,通常是带有报复性的网络攻击.

防止这类攻击的主要方法是通过路由器的配置来对电子邮件地址进行选择性接收,自动对同一地址重复发来的信息进行删除.目前的电子邮件系统大多设置了邮件过滤功能,能够较好的处理可疑地址发来的邮件,并进行隔离处理,从而免受外界邮件的骚扰.针对那些可能藏匿有病毒的邮件,要慎重的进行打开,一旦发现可以地址的可疑邮件或邮件中带有的附件,切记不可盲目打开,最好直接删除,并将可以的邮件发送地址进行上报,提高网络可疑地址的防范能力.

4.3过载攻击


过载攻击也同样是最为常见的网络攻击种类之一,攻击者可以通过一系列指令来使怎么写作器无节制的重复发出大量的无用请求,从而占用大量的怎么写作器空间资源,是怎么写作器处于忙碌状态而无法进行其他的指令处理.过载攻击主要的表现形式就是人为性的突然增加CPU工作量,使CPU的工作的使用率达到满负荷,耗费CPU的工作时间,其他的用户指令只能停留在等待状态中,而不被执行.

防止过载攻击的主要方法,是通过限制单个用户的拥有最大进程数来实现,或者进行关闭某些耗时的进程.但这两种方法都存在一定的不可避免的缺陷,无论是通过限制单个用户的最大进程数还是关闭耗时程序,都可能会导致一些正常的用户请求得不到相应,因此,这两种方法只是治标的简易方法,却无法治本.想要根治过载攻击只能通过管理员使用网络监视工具来发现这种攻击.另外,也可以让系统进行自检,从而判断系统是否过载或者进行系统重启.

4.4淹没攻击

TCP建立连接时要进行3次信息交互,首先是由客户机向主机提交SYN请求,主机接收到SYN请求信号后会反馈给客户一个SYN/ACK消息,客户收到该消息后向主机再次发送RST信号,并断开连接.这3次的信息交互,给很多网络攻击者以可乘之机.网络攻击者可以利用主机对客户机响应这一环节,通过进行伪装一个不存在的IP地址来向主机发送SYN请求,当主机向该不存在IP发送SYN/ACK信息后,由于该地址不存在,也就无法再次向主机发送RST信息,从而导致主机一直处于等待状态,而无法响应其他用户机的请求,直至等待超时.如果网络攻击不断向主机发送SYN请求而又一直不再次发送RST信息的话,主机将会一直处于等待的状态.

应对淹没攻击最好的办法就是进行实时监控,监控系统SYN―RECEIVED状态,当连接数超过一个限定值范围时,自动关闭这些连接.

5结束语

计算机网络安全问题貌似老生常谈,实际上网络安全问题是一个时刻发展的问题,并不会随着网络安全技术的提高而消除,只会使网络攻击与安全互相此消彼长,伴生存在.因此,计算机网络安全技术是一项没有终点的探索,只要网络存在,攻击就一定会存在.随着近年来隐蔽性攻击的不断增多,我们更多时候都是在被动的提升安全技术,因此,总是在危机出现后才会找寻解决办法,从而使网络安全技术的发展相对滞后于网络攻击的演变.对计算机网络安全技术的不断探讨,希望可以借此来提高人们的信息安全意识,全面进行攻击的防范,构建较为安全的信息网络平台.

相关论文范文