您好, 访客   登录/注册

计算机网络安全研究

来源:用户上传      作者:

  摘 要:计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。这些措施包括计算机网络硬件设施不受外界环境的影响,计算机软件不受外来影响的侵害,通过对软硬件设施的有效防护,达到使交换数据和请求数据可以正常、准确、稳定的在网络中传递。
  本文以威胁计算机网络安全的主要影响因素为导入,分析了计算机网络存在的安全隐患,并重点分析探讨了计算机网络安全防护技术的组成及实现方法。
  关键词:网络安全防火墙计算机病毒
  一、计算机网络安全的现状
  随着经济全球化的趋势不断显现,人们也逐渐的感受到网络安全不但影响着经济的安全性,还对我国的国防安全造成了很大的风险。当然事情总是辩证存在的,计算机网络在为我们提供丰富网络资源的同时,另一方面,正因为其计算机网络系统、协议及数据库等在设计上的先天缺陷,造成当前网络的极不安全。
  二、计算机网络的主要隐患
  计算机网络安全归根结底是计算机信息的安全,即计算机用户与用户之间传递的信息可以全部、无损及时地被对方接受到。
  目前对计算机网络安全的主要威胁方式有5种:
  (一)环境灾害
  可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等。这些典型的外部环境主要通过影响计算机网络的硬件设施,造成硬件设施的老化、变形等,一些还会造成静电现象、短路情况,从而导致硬件设施使用寿命的损耗。典型的外部条件就是温度,尤其是一些网络设备集中存放的机房,对温度的要求极高。在这些网络设备集中存放的地方,一般会设有专门的通风设施来达到物流降温的作用,避免因温度过高导致硬件设施损伤、老化,严重超负荷运行下,将出现网络瘫痪等问题。
  (二)黑客的威胁和攻击
  在几年前,世界各地的多个国家同时发生了数万件的恶性黑客攻击公共网络的事件。正由于网络本身的不完整性和缺陷,被某些不发分子发现并加以利用,对网络信息流进行破坏,恶化纯净的网络环境。他们利用自己掌握的技术手段,通过对敏感信息的窃取、修改或破坏,影响网络站点之间正常的信息交流和交换,以达到其攻击目的,轻则数据流丢失或被监控,重者将导致网络站点停机和出现错误报告导致网络系统无法正常使用。
  (三)计算机病毒
  像人体病毒是人体内比较特殊的存在一样,计算机病毒也是计算机系统中比较特殊的存在,它其实就是一个程序,一段代码,只不过与正常程序不同的是,计算机病毒可以对计算机正常使用进行破坏,嚴重的将导致整个计算机系统的瘫痪。又因其具有隐蔽性、潜伏性的特点,在被发现的时候往往是已经对计算机网络造成了严重的危害。
  (四)垃圾邮件和间谍软件
  通常来说垃圾邮件的特点非常鲜明,比如没有经过用户允许就发送的邮件、用户不能够拒绝接受的邮件以及信息不真实的邮件等等。由于垃圾邮件通常都是成批量的发送,其会大面积、大批量的散布数据包,或以大量发送的方式攻击服务器,占用服务器正常的使用带宽,严重干扰邮件服务器正常的递送工作。
  (五)计算机犯罪
  计算机犯罪,是指运用计算机网络技术对其系统、数据进行攻击,或其他破坏正常社会秩序的犯罪行为。
  同传统的犯罪行为相比,计算机网络犯罪具有以下特点:
  (1)犯罪成本小,传播迅速且范围广泛:利用计算机网络来实施犯罪时,受害者可能是全世界的人。
  (2)计算机犯罪的隐蔽性相对来说比较高,不容易被发现,使得犯罪不易被察觉和侦破。
  (3)进行金融犯罪比例占比较高:涉及金融犯罪的案例多见报道,大多以计算机用户个人信息的窃取、盗用等方式。
  目前针对计算机犯罪的主要预防措施包括以下几个方面:
  (1)完善计算机犯罪相关法律,为违法犯罪提供依据;
  (2)提升网络警察的计算机专业知识及能力,以搜寻、跟踪网络上的各种不法行为和犯罪活动;
  (3)增强网络安全防护技术的开发应用,增加网络系统自我保护能力,不给任何计算机网络犯罪可乘之机;
  (4)实行网络域名实名注册制度,以此来减少法律中存在的漏洞,让违法犯罪无处可逃。
  三、计算机网络的安全缺陷及产生原因
  (一)TCP/IP的脆弱性
  TCP/IP协议奠定了当今现代网络的基础,当前有大部分的网络应用及网站都是基于TCP/IP协议开发的。因为TCP/IP协议的制作至今已有三十多年,在最初的设计中是为了更加方便快捷,所以在网络安全方面的考虑就不是很具体。
  (二)网络结构的不安全性
  现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。
  (三)网络窃听
  网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。
  (四)缺乏安全意识
  危险事件的发生往往是由于平日的疏忽,面对当前不健康的互联网环境,中国网民应该提高安全上网的意识,少连一些免费无线网络、少打开未名的网站链接,同时对多个账号使用不同的密码,只有从自身网络行为习惯处处设防,我们就可以在网络空间内自由的畅游。
  四、网络攻击和入侵的主要途径   提到网络攻击和入侵,不得不提到一种特殊的群体:黑客。目前所有的网络攻击都来自与黑客。这些黑客针对当前网络中存在的一些漏洞,对其实行入侵或者破坏的行为。
  其中网络入侵主要包括以下的三个方面:
  (一)口令入侵
  所谓口令入侵就是指利用黑客技术获得用户系统的口令以达到登录的目的,然后再实施网络攻击活动。
  利用系统管理员的工作失误:大多数的系统管理员会把一些信息放在某个特定文件夹中,而黑客针对系统存在的漏洞对其进行破坏,再使用专门程序来破解口令。
  (二)IP欺骗
  IP欺骗是指伪造数据包源IP地址作为行动产生的IP数据包,以便达到冒充其他系统或发件人的身份,其正是利用服务器与客户机之间SYN包、ACK包以及序列号、应对号的认证过程来实现。IP欺骗是目前黑客入侵攻击的重要手段之一。
  五、计算机网络安全的防范策略
  计算机网络安全是指计算机网络系统的软硬件设施及数据的安全。
  当前典型的安全防护技术有以下几种:
  (一)防火墙技术
  防火墙作为网络环境中的安全保障能够防止不安全的因素进入到系统中,其作用就是避免外部网络用户在没有获得授权的情况下进入到系统中。防火墙技术同时结合了软件与硬件,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。
  (二)用户授权访问控制技术
  用户授权访问控制技术包含授权及访问控制两个方面。
  授权是指给予访问者访问资源的权利,即用户只能根据自己的访问权限大小来访问系统资源,不得越权访问。
  访问控制技术是基于访问控制的策略,是指主体准许或限制访问客户的访问能力及范围的技术。其主要目的是对系统资源进行保护,防止因非法访问侵入造成的破坏。
  授权访问控制技术方式有多种形式,但具有相同的控制要素,即主体、客体和控制策略、监视器等部分。
  (三)入侵检测技术
  入侵检测系统(Intrusion Detection System 简称IDS)指的是能够在多个电脑和网络环境中进行信息采集,再对该信息进行分析判断其是否安全的技术。入侵检测系统在安全防护上更加主动,对系统中内外部的安全进行保护,在系统受到危害之前及时的对信息進行拦截。入侵检测系统能够在一定程度上对防火墙存在的问题做出改进。
  六、结论
  俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。
  参考文献:
  [1]王燕. 基于Linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D]. 内蒙古大学, 2007.
  [2]黄慧. 针对黑客攻击网络的预防措施[J]. 网络安全技术与应用, 2006(1):29-29.
  [3]马玉冰. 企业计算机网络面临的安全威胁及防范措施[J]. 郑州工业高等专科学校学报, 2003(3):18-19.
  [4]杨翔云. 四川邮政综合网网络安全体系设计[D]. 电子科技大学, 2009.
  [5舒浩. 网络犯罪的类型及防范治理策略[J]. 党政干部学刊, 2007(6):26-28.
  [6]吴卉男. 基于数据挖掘技术的入侵检测研究[D]. 贵州大学, 2007.
  [7]吴海洪. 浅析信息技术安全及应对措施[J]. 江西化工, 2007(2):120-121.
  [8]颜源. 常见网络攻击技术原理简析[J]. 和田师范专科学校学报, 2007(1):194-195.
转载注明来源:https://www.xzbu.com/9/view-15083523.htm