网络安全防范技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全防范技术研究
摘要:叙述了计算机网络安全的因素以及针对这些威胁因素应用于计算机网络安全的防范技术,以便更好地实践应用网络安全防范技术,让人们在生活和工作时能够放心地畅游计算机网络世界。

关键词:计算机;网络安全;防范技术
1威胁计算机网络安全的因素
计算机网络安全的威胁因素有多种方面,计算机是人在使用,在使用时自然会有无意的失误,恶意的攻击计算机存在的诸多漏洞等,归纳起来有以下几种。

1.1网页浏览器存在安全漏洞
我们上网所用的WEB服务器和网页浏览器存在安全漏洞。

开始时开发人员引用CGI程序是要使网页活动起来,但多数人员对CGI 这一程序并不是很了解,而且编程时也只是对其进行适当修改,但网页浏览器的核心部分仍然是相同的,所以可以说网页浏览器有着类似的安全漏洞。

因此在人们上网应用浏览器时,实际上是处于具有安全隐患的环境中,一旦进入网络世界,就有被攻击的可能。

1.2防火墙软件的安全配置不当
计算机系统安装的防火墙如果配置不当,即使使用者安装了,但仍然是没有起到任何的防范作用的。

网络入侵的最终目的是要取得使用者在计算机系统中的访问权限、存储权限甚至是写权限,以便能够恶意破坏此系统,造成数据丢失被盗或系统崩溃,或者以此为跳板,
方便进入其他计算机系统进行破坏。

在计算机连接入网时,启动了一些网络应用程序后,实际上也打开了一条安全缺口,这时,除非使用者禁止启动此程序或对安全配置进行正确配置,否则计算机系统始终存在安全隐患。

1.3计算机病毒
计算机病毒是威胁计算机网络安全的最大致命因素。

它是人为制造的一种影响计算机正常运行、破坏计算机内的文件数据,并且能够自我复制的恶意程序代码。

就像现实生活中的病毒一样具有传染性、隐蔽性、复制性、潜伏性和破坏性,同时有可触发性这一特有的特性。

这些特性就容易导致计算机网络安全存在严重隐患。

1.4木马攻击
无论是计算机的硬件还是软件,制造者们为了能够进行非授权访问会故意在软、硬件上设置访问口令,即后门,木马就是一种特殊的后门程序。

在计算机联网的情况下,通过木马黑客可以无授权且隐蔽地来进行远程访问或控制计算机。

也正是如此,计算机网络存在严重的安全威胁,并且这一威胁还处于潜在的。

1.5黑客
黑客是精通编程语言和计算机系统,对计算机有很深的研究的电脑专家,他们通过计算机网络,利用计算机系统或应用软件的安全漏洞非法访问或控制计算机,以此来破坏系统,窃取资料等一些恶意行为,可以说对计算机的安全,黑客比计算机病毒更具危害。

2网络安全防范相关技术
针对以上这些威胁计算机网络安全的因素,编程人员也研发了各种的防范技术来保障计算机用户的网络安全。

而且随着威胁因素的升级提高,安全技术也正在不断的提高升级。

目前常用的计算机网络安全防范技术有以下几种。

2.1入侵预防技术
现在有很多针对入侵进行检测的产品,但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击,甚至有时也会有些误检测引起防火墙的错误操作,使之影响整个网络系统。

这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。

入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。

入侵预防技术安全地架构了一个防范网络安全的应用软件,它加强了用户桌面系统和计算机网络服务器的安全。

从入侵预防技术的特点来说,入侵预防置于服务器前面,防火墙的后面是最佳选择。

2.2防范计算机病毒的安全技术
计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。

第二、
对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。

第三、对从网络上下载的文件资料或邮件进行病毒查杀。

第四、定期升级病毒库,定期对计算机进行查杀。

2.3采用防火墙技术
为了保障计算机网络的安全性,可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。

防火墙是一种用于加强网络与网络间的访问控制,防止外部非法授权用户访问内部的网络信息的应用软件。

防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据,过滤具有威胁性的攻击信息数据,并且关闭不开启的端口禁止数据流的进出,同时封锁木马禁止可疑站点的访问,防止非法授权用户的入侵,并且监控网络的使用情况,记录和统计有无非法操作的行为。

它主要是用来逻辑隔离计算机网络的内网和外网,所以通常安装在连接内网与外网的节点上,所以防火墙又有防外不防内的局限性。

在实际工作中,网络管理员通常是把防火墙技术和其他的安全防范技术配合使用,这样能更好地保护网络的安全使用。

并且防火墙设置上要冗余多变,单点设置易使网络出现故障,如果内网与外网出现连通故障,则会严重影响网络的交流通讯。

2.4漏洞扫描技术
漏洞扫描技术的主要技术有Ping扫描、端口扫描、脆弱点探测、OS探测。

它们根据要实现的不同目标运用不同的工作原理。

在整个计算机网络中,通过Ping扫描来确定目标主机的IP地址,通过端口扫描来确定主机所开启的端口及该端口的网络服务,并且用脆
弱点探测和OS探测进行扫描,所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配,以此确定有无漏洞存在。

这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正,即时更新漏洞库,让漏洞库信息完整、有效、简易。

2.5数据加密技术
网络是一个自由的世界,但为了保护每个客户的信息安全,就需要为他们加上一把“锁”,也就是说在传输一些敏感的信息时需要将信息加密后在传送出去。

数据加密技术是保障用户网络安全的一项重要手段之一。

数据加密技术的应用是用于保护网络上传输的信息数据不会被他人恶意的篡改或截取,防止被人看到或破坏。

目前运用的数据加密算法有对称算法和公开密钥算法两种。

对称算法是指加密密钥可以从解密密钥中推算出来或是加密密钥与解密密钥相同。

对称算法速度快,但管理密钥要非常严密,密钥的传送途径必须安全。

而公开密钥算法与对称算法完全不同,不仅加密密钥与解密密钥不一样,并且从加密密钥中也几乎不可能反推出解密密钥。

这样对公开密钥算法的密钥管理要求不严,但是加密算法复杂,速度慢。

计算机网络安全维护工作过程中,为了加强网络通讯的安全性,适当地给网络建立数据加密技术进行主动防御,使网络运行更加安全、有效。

2.6蜜罐技术
蜜罐技术是为了在隐藏好自己的同时也让自己故意成为攻击目标,引诱黑客来入侵,借此来收集信息发现所用的服务器或系统的新漏洞,并且查明入侵者的实际行为。

蜜罐技术的优势在于减少了
网络管理员对数据分析的时间,因为进出蜜罐的数据大多是攻击数据流,不需要花时间去分析哪些是安全的,哪些是有威胁的。

蜜罐设置并不难,但是如果设置的不够隐蔽或是不够周全,就有可能被入侵者发现并做出更大的破坏,造成更加严重的后果。

随着网络入侵方法的多样化,蜜罐技术也要进行多样化的发展改进,否则就无法安全的对计算机网络进行保护。

2.7系统容灾技术
系统容灾技术包括本地容灾技术和异地容灾技术两种。

本地容灾技术主要是包括磁盘保护、快照数据保护和磁盘数据备份等方面的内容,通过对磁道的保护达到保护存储设备不被外来对象入侵。

远程数据容灾是指通过将本地数据在线备份到远离本地的异地数据系统保存,当灾难发生后,可以通过数据重构,来达到抵御区域性、毁灭性灾难,保护业务数据的目的。

但关键业务服务的暂时停顿不可避免。

网络容灾技术是指网络在遭受各种故障,如通信人为故障和客观因素导致的通信事故等时,仍能维持可接受的业务质量的能力。

服务容灾技术是当发生灾难时,需要将生产中心的业务转移到容灾中心去运行。

可以保证服务的自动无缝迁移,让用户感觉不出提供服务的主体发生了变化。

3结束语
计算机网络的飞速发展,给计算机的安全带来了很大的隐患,计算机安全专家们也在为此作不懈的努力。

但这种入侵技术时时在更
新,我们只有理清了所有的入侵技术,进一步作出入侵防范的判断才能让网络处于安全的地步。

本文通过叙述威胁计算机网络安全的因素有哪些以及针对这些威胁因素应用于计算机网络安全的防范技术又有哪些,以便更好地实践应用网络安全防范技术,让人们在生活和工作时能够放心地畅游计算机网络世界。

参考文献:
[1]赵敬,孙洪峰.信息与网络安全防范技术[J].现代电子技术,2003(8).
[2]宋渊明,杨明.信息与计算机通信网络安全技术研究[J].信息技术,2003(4).
[3]戴启艳.影响信息系统安全的主要因素及主要防范技术[J].中国科技信息,2010(6).
[4]廖辉,凌捷.网络终端安全状况评估指标体系的研究[J].计算机工程与设计,2010(5).
[5]李晓明,付丹丹.计算机网络攻击分析及防范技术[J].电脑学习,2010(6).。

相关文档
最新文档