计算机网络的安全问题初探

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

检查 ,缺少网络安全监控等对网络安全都产生威
胁。
4l加 密技术

68 —
究的 几 个 问题 。 关键词 : 网络 安 全 ; 密技 术 ; 火墙 加 防
加密在f络上的作用就是防 I 碉 E 重要信息在网 络 E 被拦截和窃取。计算机密码极为重要, 许多安 2. 31计算机病毒 。 骨汁算机病毒实际是一 全防护体系是基于密码的, 密码的泄露意味着其安 段可以复制的特殊程序 ,主要对计算机进行破坏 , 全体系的全面崩溃。通过网络进行登录时, 所键 ^ 病毒所 造成的破坏非常巨大, 可以使系统瘫痪。 的密码以明文的形式被传输到服务器, 而网络上的 2 2黑客。黑客主要以发现和攻击网络操作 窃听是—件极为容易的事情 , 3 所以很有可能黑客窃 系统的漏洞和缺陷为目的, 利用网络安全的脆弱性 取用户的密码。加密技术是实现保密性的主要手 进行非 法活动 , , 如 修改网页、 非法进 ^ 、 主机破坏程 段, 采用这种技术可以把重要信息或数据从—种可 序, 窃取网上信 邑。采用特洛伊木马盗取网络计算 理解的明文形式变换成—种杂乱的、 不可理解的密 机系统的密码 ; 窃取商业或军事机密, 达到了个人 文形式 。 以密文形式将信 息 在线路 匕 传输。 到达 目 目的 。 一 的端口后将密文还原成明文, 常见的加密技术分单 2 3 内部入侵者。内部入侵者往往是利用偶 密钥密码技术和公开密钥技术两种。 - 3 这两种加密技 然发现的系统的弱点 , 预谋突破网络系统安全进行 术在不同方面各具优势, 通常将这两种加密技术结 攻击。由于内 ^ 部 侵者更了解网络结构 , 此他们 合在一起使用。 因 的非法行为将对网络系统造成更大威胁。 4 . 火墙技 术 2防 素。 2. 3 4拒绝服务。拒绝服务是指导致系统难以 所谓 ” 防火墙 ” , 是指一种将内部网和公众访 2 计算机网络安全现状 或不可能继续执行任务的所有问题 , 它具有很强的 问网如 I e e 分开的方法 , nmt t 它实际 t 是一种隔离 21网络安全涵义 破坏眭, 最常见的是 ”电子邮件炸弹 ” , 用户受到它 技术。 防火墙是在两个网络通讯时执行的— 种访问 ij-l +  ̄l 't, 网络安全具有三个特性: 保密陛、 完整 的攻击时,在很短的时间内收到大量的电子邮件, 控制尺度, 它能 允}你 ” 午 同意 ” 的人和数据进入你 性 圾 可用性。保密性是网络资源只能由 授权实体 从而使用户系统丧失功能,无法开展正常业务, 甚 的网络 ,同时将你 ” 不同意 ” 的人和数据拒之门 存取。完整性是指f 言 息在存储或传输时不被修改、 至导致网络系统瘫痪。 外, 阻止网络中的黑客来访问你的网络, 防止他们 信窘 包完整; 不能被未授权的第二方修改。可用性 3网络安全机制应具有的功能 更改、 拷贝、 毁坏你的重要信息。 实现防火墙的技术 包括对静态信息的可操作性及对动态信息内容的 1 身份识别: 身 明 U 是安全系统应具备的 包括四大类 :网络级防火墙 ( 也叫包过滤型防火 可 见性 。 基本功能, 身份识别主要是通过标识和鉴别用户的 墙) 、 应用级网关、 电路级网关和规则检查防火墙。 2 计算机网络安全的缺陷 . 2 身份, 防止攻击者假 冒 合法用户获取访问权限。 对 它们之问各有所长, 具体使用哪—种或是否混合使 2_ 操作系统的漏洞。操作系统是—个复杂 于一搬 的计算机网络而言 , 21 — 主要考虑主机和 的 用, 要看具体需要。 防火墙主要用于加强网络间 的软件包, 即使研究人员考虑的比 较周密, 但几年 身份认证, 至于用户的身份认证可以由应用系统来 的访问控制 , 防火墙的作用是防止外部用户非法使 来, 发现在许多操作系统中存在着漏洞 , 漏洞逐渐 实 现 。 用内 部网络资源, 并且保护内 部网络的设备不受破 被填补。 操作系统最大的漏洞是 I 处理,0命令 / 0 I / 3 . 2存取权 限控制 : 访问控制是根据网络中主 坏 , 防止内部网络的主要数据被窃取。—个防火墙 通常驻留在用户内存空间, 任何用户在 I / 0操作开 体和客体之间的访问授权关系, 对访问过程做出限 系统通常由 屏蔽路由器和代理服务器组成。 屏蔽路 始之后都可以改变命令的源地址或 目的地址。 由于 制 , 可分为自主访问控制和强制访问控制。自主访 由器是—个多端口的 I P路由器' 它通过对每—个 系统已进行过一次存取检查, 因此在每次每块数据 问控制主要基于主体及其身份来控制主体的活动, 到来的I P包 传输时并不再检查 , 仅只改变传输地址。这种漏洞 能够实施用户权限管理、 访问属性( 写、 读、 执行 ) 管 之进行转发。 屏蔽路由 6 器 I 包头取得信 例如协 息, 为黑客打开了方便之门。此外, 操作系统还存在着 理等。强制访问控制则强调对每一主、 客体进行密 议号、 收发报文的 I 地址和端口 连接标志以至 P 号 其它漏洞。 级划分, 并采用敏感伤 涞标识主、 1 客体的密级。 ’ 另夕 —些 I 卜 ・ P选项, I } 过滤。 对 P隹 { 亍 2 . T PI 议 的漏洞 。T PI 22 C / P协 C/ P协议 应 用 3 数 字签 名 :即通 过一 定的机 制如 R A 公 3 S 5结论 的 目的是为 了在 I T R E N E N T上 的应用 ,虽然 钥加密算法等, 使信 窟 . 接收方能够做出 ” 该信息是 计算机网络安全是 T PI C/ P是标准的通信协议。但设计时对网络的安 来自某—数据源且只可能来自该数据源的判断。 中日 益突出的问题, 前中国的科研机恂正广开展 目 全巨考虑的不够完全, 仍存在着漏洞。由于采用明 3 4保护数据完整性 : 既通过一定的机制如加 这—方面进一步研究 , 主要是 :反病毒研究 反黑 a 文传输 , 在传输过程中攻击者可以截取电子邮件进 入消息摘要等 , 以发现信息是否被非法修改 , 避免 客问题研究; 巴 计算机网络防火墙技术 、 加密技术、 行攻击 , 通过网页中 输人口令或填写个人资料也很 用户被 欺骗 。 安全机制, 到时, 计算网络就会得到更安全保障。 容易劫持。 另外 T PI 协议以 1 地址作为网络节 C/ P P 3 . 5审计追踪 :通过网络上发生的各种访问情 参考 文献 点的唯—标识, 并没有对节点上的用户身份进行 况记录 日 对 日 志, 志进行统计分析 , 从而列资源使 【 狂网 络安全与防火 1 隧 墙技术 北京: 人民邮电 证。这是导致网络不安全的又—个原因。 用情况进行事后分析。 审计也是发现和i  ̄  ̄ o0. 2 o, 4 2 3应用系统安全漏洞。 . 2 WEB服务器和浏览 常用措施。当系统出现安全问题时能够追查原因。 1 殳 加密与解密< 2 钢. 第二版) 北京: f 电子工业 出 器难 以 保障安全,最初人们引入 C I G 程序目的是 3 _ 6密钥管理 : 息 信 加密是保障信息安全的重 版 社 O3 2O 矗 让主页活起来 , 多人在编 C I 然币 良 G 程序时对软 要途径 ,以密文方式在相对安全 的信道上传递信 I王峰冈 络安全防范技术与产品 微电脑世界, 3 】 件包并不十分了解, 多数人不是新编程序, 而是对 息 , 可以让用户 比较放心地使用网络。对密钥的产 2 0 (2. 0 25 ) 程序加以适当的修改, 这样一来 , 很多 C I G 程序就 生 、 存储、 传递和定期更换进行有效地控制而引入 张富荣 张代旭 浅 , 论计算机 网 络的安全问 题 难免具有相同安全漏洞。 密钥管理机制 , 对增加 网络的安全陛和抗攻击陛也 2. 24安全管理的漏洞。由于缺少网络管理 是非常重要的。 员, 信息系 统管理不规范, 不能定期进行安全测试 、 4阿络安全常用的技术 责任编辑 : 宋义
2 计 算机 网络 安全 的主要威 胁 3
随着计算机技术和网络技术的不断发展 , 计 算机网络在各行各业的应用越来越广。 在网络带来 经济效益的同时, 却潜伏着严重的不安全性、 危险 性、 及脆蔚陛。 网上窃密及传 媚有害信息经常发生, 多, 计算机违法犯罪呈 E 升趋势。加强网络的安全问题显得越j 本文论述了有关计算机网络安全的问题。 1 计算机网络概述 计算机网络技术是信 窟 传输的基础 , 所谓计 算机阿络是指将分布在不同地理位置 l : 具有独立 性能的多台计算机、 终端及附属设备用通信设备和 通信线路连起来 , 再配有相应有网络软件, 以实现 计算机资源共享的系统。 按照联网的计算机昕处的 地理位置远近分为局域网和广域网, 在网络中 拓扑 结构主要分三种制 i 环形网; 网; 星形网。由于资源 共享、 操作系统的复杂性等使网络存在着不安全因

信 Βιβλιοθήκη Baidu 产业 {II
计算机 网络 的安全问题初探
尚建 楠
( 尔滨学院软件学院 2 0 哈 0 6级软件工程专业, 黑龙江 哈 尔滨 10 0 ) 5 0 0
摘 要 : 阐述计算机 网络的基础上, 在 分析 了计算机 网络安全 的现 状 , 介绍 了几种 网络安全的 常用技 术, 出了计算机网络信息安全应注重研 提
相关文档
最新文档