浅谈基于计算机网络安全及防范策略

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈基于计算机网络安全及防范策略
随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。

计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。

随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防
范粗略的研究必然成为必然趋势。

计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。

因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

标签:计算机;网络安全;防范策略
1.计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代
码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。

当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。

1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被
盗用的地址权限都很高,因而也给用户造成了较大的经济损失。

盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。

目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络
攻击以及来自内部的非法访问和网络攻击。

无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮
件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。

垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。

垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。

垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。

垃圾邮件和病毒邮件占用了大量的网络资源。

使得正常的业务运作变得缓慢。

另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

2.计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意
义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。

如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。

由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。

另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它
所请求资源的存储使用权进行查明。

用户向系统出示自己的身份证明的过程就是所谓的身份识别。

一般情况下,将身份认证和身份识别统称为身份认证。

随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越
多,用户已经越来越认识到身份认证这一技术的重要性。

身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。

对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。

用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。

由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。

身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(UsBKEY)的认证技术、基于生物特征识别的认证技术。

对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动
地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。

入侵检测一般采用误用检测技术和异常监测技术。

1)误用检测技术。

这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。

对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。

因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。

目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。

2)异常检测技术。

异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。

这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。

但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。

今后对入侵检测技术的研究主要放在对异常监测技术方面。

另外,计算机网络安全防范策略(上转第108页)。

相关文档
最新文档