计算机网络安全技术的探讨

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
范。
安全 。VA 是 指在 交 换局 域 网 的基础 上 ,采 用 网络 管 理软 件构 建 的可 跨越 LN
不 同 网段 、不 同网络 的 端到 端 的逻 辑 网络 。一 个V A 组成 一个 逻 辑子 网 , LN
即一 个 逻辑 广 播域 ,它可 以覆盖 多 个 网络 设备 , 允许 处于 不 同地 理位 置 的
【 高新技术产业发展 】 i 辩鞣 VALLE_L _
计 算 机 网络 安 全 技 术 的探 讨
吴 银 芳
( 阴卫生高等职业技术学校 淮 江苏 淮安 2 30 ) 2 3 1

要 : 随着计 算机技术 的发展 ,信息处 理能力提 高的 同时,系统 的连结 能力也在不 断的提 高。但在 连结信 息能力 、流通 能力提 高 的同时,基于 网络 连接 的
1网络 的开 放性 带来 的安 全 问墨 Itr e 的开放 性 以及 其他 方 面 因素 导致 了 网络环 境 下 的计算 机 系统 n en t 存在 很 多安全 问题 。为 了解 决这 些 安全 问题 ,各 种安 全机 制 、策 略 和 工具 被研 究和 应用 。然而 ,即使 在使 用 了现 有 的 安全 工具 和机 制 的情 况 下 ,网 络 的安全 仍然存 在很 大 隐患 ,这些 安 全隐 患主 要可 以归 结为 百度文库下 几点 : I )每 一种 安 全机 制 都有 一 定 的应 用 范 围和 应用 环 境 。 防火 墙 是一 种
安全 问题也 日益突出 。不 论是外部 网还 是内部 网的网络都会 受到安全 的问题 。 关键词 : 网络 ;防火 墙 ( i e a 1 f r w l );黑客;I tr e  ̄技 术特 征 n en t 中图分 类号:T 3 文 献标识码 :A 文章编 号:1 7 -7 9 2 1 )0 1 0 1 0 P 6 1 5 7( 0 0 7 0 2 - 1
检 查 是否 有 黑客 入侵 或 可疑 活 动 的发 生 ,一 旦发 现 有黑 客 入侵 或可 疑活 动 的发 生 ,系 统将 做 出实 时报 警 响应 。 2 25 密 码保 护 加 密措 施是 保 护信 息 的最 后防 线 ,被公 认 为是保 护 .. 信 息传 输 唯 一实 用 的方 法 。无 论 是对 等还 是 不对 等加 密 都 是为 了确 保信 息 的真 实和 不被 盗 取应 用 ,但 随 着计 算 机性 能 的 飞速 发展 ,破 解 部分 公开 算 法 的加 密 方法 已变得 越 来越 可 能 。因 此 ,现 在对 加密 算 法 的保 密越 来越 重 要 ,几 个加 密方 法 的协 同应用 会 使信 息保 密性 大大 加 强。
[] 3 蔡立 军 《 计算 机网络 安全技术》,中国水利水电出版社,2 0 . 02
2网络攻击 及 其防护 技 术 计算 机 网络 安全 是指 计算 机 、 网络系 统 的硬件 、软件 以及 系统 中的数 据 受到 保护 , 不 因偶然 或 恶意 的 原 因遭 到破 坏 、泄 露 ,能确 保 网络 连 续可 靠 的运行 。网络安 全其 实就 是 网络上 的信 息存 储和 传输 安全 。 网络 的 安全 主要 来 自黑客 和病 毒 攻击 ,各 类攻 击 给 网络造 成 的损 失 已 越 来越 大 了,有 的损失 对 一些 企业 已是致 命 的 ,侥 幸心 里 已经 被提 高 防御 取代 ,下 面就 攻击 和 防御作 简要 介绍 。 2 1常见 的攻 击种 类 . 2 11 窃 取 口令 。 就 我 们 所 知 ,被 用 来 窃 取 口令 的 服 务 包 括F P .. T、 TT 、 邮件 系统 、F ne 和 T le等 等 。换 句 话说 ,如果 系 统 管理 员在 选 FP igr e n t 择 主机 系 统 时 不 小心 或 不 走 运 的 话 , 攻 击者 要 窃 取 口令 文件 就 将 易 如 反
总之 , 网络安 全是 一个 系 统 的工 程 ,不 能仅仅 依 靠防 火墙 等单 个 的系
统 ,而 需 要仔 细 考虑 系 统 的安 全 需求 ,并 将各 种 安全 技 术 ,如密 码 技术 等
结 合在 一起 ,才 能生 成一 个 高效 、通用 、安全 的 网络系 统 。
掌 ,所 以 防范 的手 段包 括对 软件 的使 用都 要采 取 十分 谨慎 地 态度 ,大家 一
有效 的安 全工 具 ,它 可 以 隐蔽 内部 网络 结 构 ,限制 外 部 网络 到 内部 网络 的 访 问。但 是对 于 内部 网 络之 间 的访 问 ,防 火墙 往往 是 无 能为 力 的 。因此 ,
下 ,服 务 器 最 终 受 到欺 骗 ,报 文 表 面 上 源 于本 地 ,实 际 上却 源 于 其 他 地
2 )安全 工 具 的使 用 受 到人 为 因素 的 影 响。 一个 安 全工 具 能 不 能实 现 期望 的效 果 ,在 很大 程度 上 取决 于 使用 者 ,包 括系 统 管理 者 和普 通用 户 , 不正 当 的设置 就会 产 生不 安 全 因素 。例 如 ,N在 进 行 合理 的 设置 后可 以达 T  ̄C级 的 安全 性 ,但 很少 有 人能 够对 N 本身 的 安全 策 略进 行合 理 的设 置 。 J I2 T 虽然 在 这 方 面 ,可 以通 过 静 态 扫描 工 具 来 检 测 系 统 是否 进 行 了合 理 的 设 置,但 是 这些 扫描 工 具基 本 上也 只 是基 于一 种缺 省 的 系统 安全 策 略进 行 比 较 ,针 对具 体的应 用 环境和 专 门的 应用 需求 就很 难判 断设 置 的正确 性 。 3 )只 要 有程 序 ,就可 能存 在B G U 。甚 至 连安 全工 具本 身 也可 能存 在 安 全 的漏 洞 。几乎每 天 都有新 的B G U 被发 现和 公布 出来 ,程 序 设计者 在修 改 已 知 的BG U 的同 时又可 能使 它产 生 了新 的BG U 。系统 的BG 常被 黑客 利用 ,而 U经 且 这种 攻 击通 常不 会产 生 日志 ,几乎 无据 可 查 。 比如 说现 在很 多程 序 都存 在 内存 溢 出 的B G 现有 的 安全 工 具 对 于 利 用 这 些B G 攻 击 几 乎无 法 防 U, U的
入侵。 2 2防 御措 施 .
对 于 内部 网络 到 内部 网络 之 间 的入 侵行 为 和 内外勾 结 的入 侵 行为 , 防火 墙
是很难 发觉 和防 范 的。
2 2 1防火 墙 。 防火墙 是 建立 在被 保护 网络与 不可 信 网络之 间 的一道 .. 安 全屏 障 ,用 于保 护 企 业 内部 网络 和 资源 。它 在 内部 和外 部 两个 网络 之 间 建立 一 个安 全控 制点 ,对 进 、出 内部 网络 的服务 和访 问进 行控 制和 审计 。 22 2 虚拟 局域 网。选 择 虚拟 局域 网 (LN 技术 可 从链 路层 实施 网络 .. VA )
方。
2 13 信 息泄 漏 。大 多数 的协 议 都会 泄漏 某些 信 息 。高 明的黑客 并 不 .. 需 要 知道 你 的局 域 网 中有哪 些 计算 机 存在 ,他 们 只要 通 过地 址空 间和 端 口 扫 描 ,就 能寻 找 到 隐藏 的主 机 和感 兴趣 的服 务 。最好 的 防御 方法 是高 性 能 的防 火墙 ,如 果 黑客 们 不能 向每一 台机 器 发送 数 据包 ,该机 器就 不容 易被
定 要记住 :坏家 伙 只用成 功 一次就 够 了 。
参考文献 :
[] 开 澄 《 1卢 计算机密 码学计算 机网络 中的数据预 安全》 ,清华大 学出 版 社 ,1 9 . 9 8 [] 志 国 《 2石 计算 机网络 安全教程》.
2 12鉴 别失 败 。即使 是 一个 完善 的机 制在 某 些特 定 的情 况下 也会 被 .. 攻破 。例 如 :源 地址 的校 验 可 能正 在某 种 条件 下进 行 ( 防 火墙 筛选 伪 造 如 的数 据包 ),但 是 黑客 可 以用 程序 P rmp e 重传 某 一请 求 在 这 一情 况 ot ap r
4 黑客 的攻 击 手段 在 不 断地 更 新 ,几 乎 每天 都 有不 同系 统安 全 问题 ) 出现 。然而 安 全工 具 的更 新速 度太 慢 ,绝 大 多数 情 况需 要人 为 的参 与 才能 发 现 以前 未知 的安 全 问题 ,这 就 使得 它们 对 新 出现 的安 全 问题 总是 反 应太 慢 。 当安全 工 具刚 发现 并 努力 更 正某 方面 的 安全 问题 时,其 他 的安 全 问题 又 出现 了 。因此 ,黑客 总 是可 以使用 先进 的、安 全 工具 不 知道 的手 段 进行
攻击。
应 ,从而 发 现其 中 的漏 洞 。漏 洞 检测 的 结果 实 际上 就是 系 统安 全性 的一 个
评 估 , 它指 出 了哪 些攻 击 是可 能 的 ,因 此成 为 安全 方案 的 一个 重要 组成 部
分。
224 入 侵检 测 。入 侵检 测系 统 将 网络上 传 输 的数据 实 时捕 获下来 , ..
网络 用 户加 入 到一 个 逻辑 子 网 中。 该技 术 能有 效地 控 制 网络流 量 、防 止广 播风 暴 ,还可 利 用MC 的数 据包 过滤 技术 ,对 安全 性 要求 高的V A端 口实 A层 LN 施M C A 帧过 滤 。而且 , 即使 黑客攻 破某 一虚 拟 子 网,也 无法得 到整 个 网络 的 信 息 ,但V A 技术 的局 限在 新 的VA 机 制较 好 的解 决 了 ,这一 新 的VA 就 LN LN LN 是专 用虚 拟局 域 网 (vA )技术 。 P LN 22 3漏 洞检 测 。漏 洞检 测 就是 对 重要 计算 机系 统 或网络 系 统进行 检 .. 查 , 发现 其 中存 在 的 薄 弱环 节和 所 具 有 的 攻 击 性特 征 。通 常 采 用 两种 策 略 ,即被 动 式 策略 和主 动 式策 略 。被 动 式策 略 基于 主机 检 测 ,对系 统 中不 合 适 的 设置 、 口令 以及 其 他 同安 全规 则 相背 的对 象 进行 检 查 ;主动 式策 略 基 于 网络 检 测 , 通 过 执行 一些 脚 本 文 件 对 系 统进 行 攻 击 ,并 记 录 它 的反
相关文档
最新文档