欢迎来到学术参考网

计算机网络安全与防范技术的分析综述探讨

发布时间:2015-07-23 10:56

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)35-8392-02
  The Discussion and Analysis of Computer Network Security and Prevention Technology
  WANG Wei, HU Shuai
  (Henan Vocational College of Agriculture, Zhengzhou 451450, China)
  Abstract: With the wide application of technology in all areas of life, the computer network technology provide great information content and interactive function, improve the work efficiency in various fields, but the computer network security problems are increasingly serious, this article through to the computer network security analysis, to explore the safety and prevention strategy. The development of computer technology, promote the process of information society, but the increasing computer network security problem, resulting in frequent computer crime and bring great harm to individuals, units and even national. Therefore, it is necessary to strengthen the prevention of computer network security, a secure network space for the users.
  Key words: network security; risk prevention
  1 计算机网络系统安全的定义
  “为数据处理系统的安全保护是通过建立和管理技术来保护计算机硬件,软件,数据不因偶然和恶意破坏,变化和泄漏”。是国际标准化组织对“计算机安全”的定义。从本质上讲,网络安全包括网络系统的安全性,是由硬件,软件和网络传输的信息,而不是由意外或恶意攻击造成的损失。网络安全问题有两方面的技术,也有管理的问题,两个方面缺一不可,相辅相成。人为和攻击网络的入侵使网络安全面临新的挑战。计算机安全两个方面包括物理安全和逻辑安全的内容,其逻辑的安全内容可理解为我们常说的信息安全,是指对信息的保密性,完整性和可用性的保护。网络安全是信息安全的,即词义的扩展,网络安全是网络信息的可用性,保密性,完整性。
  2 网络安全问题的原因
  2.1 只考虑正常用户在使用中的稳定性
  一个网站设计师会考虑更多的方法来实现业务,以满足用户的应用。在Web应用程序开发过程中很少考虑到存在的漏洞,这些缺陷在设计人员的眼睛里几乎看不见的。大多数网站设计,网站维护人员了解攻击和防御技术是非常少的一部分网站开发人员;在正常使用过程中,普通用户即使有安全漏洞,也并不会察觉出来。但网络的漏洞,黑客加以认识和充分利用,将存在的这些漏洞的网站被挖掘出来,并直接或间接获取利益。
  2.2 太落后的网站防御措施
  为保护网络免受黑客攻击,特征识别入侵防御技术或传统的基于内容的过滤技术的防御,效果不好。例如,对SQL注入和跨站点脚本攻击这一特征的网站是不是唯一的,基于特征匹配块的攻击技术,是不精确的。因此,它是非常困难的基于特征识别来构建一个精确的SQL注入攻击防御系统阻塞的方法。基于攻击应用层的构建,防火墙是无能为力的。目前有许多黑客会使SQL注入成为首选的攻击入侵网站的技术。
  2.3 未及时发现黑客入侵
  篡改网页之前,黑客会利用漏洞,获得基于网站的控制权。一些黑客篡改网页传播非法信息或炫耀自己的水平,这其实不是最可怕的。因为在访问权限里,黑客不想隐瞒,但暴露自己篡改网页,虽然它已在网站上的许多负面的影响,但是黑客本身并不直接感兴趣。网站是一种使用的平台,某些人为了获取不法利益,直接访问被种植木马的网站。更可怕的是,黑客后允许访问的网站的控制,不暴露自己,但跟控制网站的使用者有直接关系;通过种植木马的人通常也知道访问的网站会导致一些用户窃取机密信息。因为木马网站本身不在本地,而是通过网页加载一个允许观众自动建立另一个下载链接到完整的木马下载,所有这些行动可以完成的非常非常微妙,每个用户是不可见的,所以有病毒软件网站在这种情况下不能挂马实体发现。虽然网站本身可以提供正常的服务,但谁访问该网站就会遭到该木马程序的危害。该网站成为传播木马盗号的通道。在这种方式中,黑客通常不暴露自己,但要尽量隐蔽,在很多网站上,经过很长时间被挂木马还没有被察觉到。
 3 影响计算机网络安全的因素
  3.1 自然因素
  自然因素会间接导致的网络用户的信息丢失,利益受损。在一个计算机网络体系中,建设局域网电缆,通信电缆等,会造成极大的威胁,很可能会损害计算机硬件本身。虽然自然因素具有很大的偶然性,但是不可被忽视的,它可能对部分网络造成很大的打击。自然因素对计算机网络安全的危害主要体现在温度和湿度包括气候和人类无法控制的自然灾害。
  3.2 人为因素
  计算机网络的安全威胁最大的是人为因素,除了网络安全防范技术是提高网络用户的意识,有很多人为因素的原因,也包括计算机网络本身的缺陷,恶意使用等等。人为因素主要指的是恶意使用计算机网络搞破坏的不法分子,人为地造成计算机网络信息损坏、丢失、被窃听,篡改,冒充,破坏计算机硬件的一种手段。盗窃其他计算机用户的网络资源。
  4 确保网络的安全防范技术分析
  4.1 防火墙隔离控制技术
  常用的防火墙技术有:应用网关技术,包过滤技术,状态检测技术。防火墙是一个安全的策略,隔离控制技术需要预先定义的,通过内部和外部网络通信访问控制实施。静态过滤规则状态检测技术与传统的包过滤防火墙表相比,它具有更好的灵活性和安全性,采用了一种基于连接的状态检测机制,将属于同一连接的所有包作为数据流的整体,一个状态表的连接,通过规则表与状态表,在连接状态因素确定每个表;包过滤技术是基于数据包的源地址,目的地址,包使用的端口确定是否允许这类数据包通过,在网络层中对数据包通过选择系统的实现,根据预先设定的过滤,对数据流中的每个数据包检查数据;在应用层实现应用层网关技术,其目的在于隐藏保护网络细节,保护主机和数据。它使用一个运行特殊的“通信数据安全检查”软件工作站,连接到受保护的网络和其他网络。
  4.2 VPN虚拟专用网络
  VPN(虚拟专用网络)是一个 虚拟专用网络,它可以帮助不同的用户,公司分支机构,商业伙伴及供应商和内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术使用的机密性和完整性,身份认证,访问控制,和其他措施,以防止信息被泄露,篡改和复制。它是虚拟的物理分布在不同地点的网络连接通过公用骨干网和逻辑网络。VPN技术可以在不同的传输协议层实现,如在应用层SSL协议,在网络层的IPSec协议,这是一个由IETF设计的端到端的机制,以确保IP层的通信安全,对IP包处理的ESP(Encapsulating Security Payload)和AH(Authentication Header)两种方式。在协议的会话层协议的客户端程序的Socks,1080端口的客户端发起连接通过防火墙,内置的VPN隧道服务器;它被广泛用于导航到Web程序和服务器端程序,提供相互认证和数据加密中的应用。
  4.3 防御计算机网络系统的病毒
  病毒对计算机的网络系统安全有巨大的威胁性,要更好的对计算机的病毒进行防御。应该先对计算机网络系统的管理人员安全的意识进行加强。然后加强计算机的管理水平。在计算机网络系统中 ,软件安装以及管理的方式对于计算机的安全运行方面起着很重要的作用。它不但可以提高网络管理工作的效率,而且还能够对计算机的病毒入侵进行有效的处理。最后就是要对计算机的病毒进行及时的查杀,按时对杀毒软件进行升级。只有这样才可以把还么有成型的病毒扼杀在摇篮里, 以此对计算机的网络系统安全进行保障。
  4.4 加强黑客攻击的防御措施
  黑客的攻击对计算机的网络系统安全有着极大的威胁。我们应该从计算机网络系统的整体出发,分层次和级别来的对计算机的网络系统进行功能的检查修复。对路由的安全进行加强,对黑客的攻击进行防范。在关键点的地方安装计算机网络系统的检测设备,发现有类似攻击的时候就可以通过关键点的封锁攻击对方的数据包,从而使得网络的带宽以及被攻击的服务器得到了保护。
  在一般的情况下,过滤主机的网关由双宿的网关以及过滤路由器组成的。过滤主机的网关。对于黑客的攻击可以进行有效的防范,使计算机的网络系统安全得到维护。随着计算机的技术不断发展壮大,网络的通讯技术也在日益的加快脚步,计算机的网络系统应用在社会的各个角落各个方面,对社会不同的领域发展有着积极推动的作用。
  4.5 加强内部网络使用人员和管理人员的安全意识
  终端操作员和各自的职责权限下的网络管理员,以防止未经授权的用户访问数据和使用网络资源,应该选择一个不同的密码,应用数据的合法操作。许多计算机系统常用的密码控制对系统资源的访问,这是防病毒程序,是简单而经济的。为了防止未经授权的用户访问数据和使用网络资源。好的杀毒软件可以方便地下载和传播到所有目的机,几分钟后,就会安装在每一个NT服务器上。而且,由网络管理员设置和管理,它将紧密合作,与操作系统和其他安全措施,成为网络安全管理的一部分,并自动提供最佳的网络病毒防御措施。病毒通常存在于信息共享的网络中,当应用程序对网络资源的计算机病毒进行攻击时,会将网关杀毒的Web前端设防。在网络中,软件的安装和管理是至关重要的,它不仅涉及网络安全,也关系到维护管理网络的质量和效率。
  4.6 安全加密技术
  安全的对称加密技术仍是二十一世纪的主流。加密技术的出现,为全球电子商务提供了保证,从而使基于Internet的电子交易系统成为可能。不对称加密,即加密解密密钥的解密密钥是只有自己知道的解密,和加密密钥的公共密钥不同,他们可以使用。对称加密和解密操作加密操作使用相同的密钥,这是传统的基于密码技术。
  5 结束语
  网络安全不仅包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,它是一个综合性的课题,涉及使用,技术,管理,和许多其他方面。一种技术只能解决问题的一方面,但它不是万能的。安全与反安全是矛盾的两个方面,始终相互依存。安全产业是一个未来不断发展的产业,随着高新技术产业的发展而不断发展。因此,建立有中国特色的网络安全体系,需要国家政策和法规的大力支持。
  参考文献:
  [1] 黄怡强.浅谈软件开发需求分析阶段的主要任务[J].中山大学学报论丛,2002(01).
  [2] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.

上一篇:信息安全等级保护综合管理平台的设计的策略分

下一篇:分布式计算机网络结构的可靠性与运行模式的构