欢迎来到天天文库
浏览记录
ID:46808175
大小:66.00 KB
页数:6页
时间:2019-11-28
《计算机网络安全的防御技术探析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机网络安全的防御技术探析摘要互联网技术发展日益迅猛,随之而来的网络安全问题也越来越突出。黑客、病毒、木马等严重影响我们的生活和工作。网络安全成为人们广泛关注的问题。本文介绍了一些网络安全知识,并分析威胁网络安全的因素,然后提出相应的防御技术,以确保工作学习中网络的安全。关键词网络安全;攻击;防御措施;防火墙中图分类号:TP393文献标识码:A文章编号:1671—7597(2013)031-070-01互联网经过不断发展,已逐渐向全球覆盖,因为互联网协议具有开放性,方便了各种计算机与互联网连接,极大地拓宽了资源的来源,但正是因为这
2、些开放性的协议忽略了安全问题,导致了网络管理系统的缺陷,诸如不同运营商拥有其独立的网络管理系统,亦或是运营商开发自己专用的I办议等等。互联网缺乏统一的管理,内容过于庞杂,管理网络需要的人力、物力大,导致了网络优化的难度,各种安全问题时有发生。1计算机网络不安全因素1.1硬件因素由于设备故障、老化导致的功能失常,或由于网络系统过于复杂,网络产品生产厂商以及产品的多样性导致的各种硬件Z间互相不兼容,或者是工作不稳定。1.2软件因素由于操作系统的多样性,以及网络协议上的安全弱点,也可能是软件漏洞,软件提供商设置的后门都导致了软件的不安全,
3、进一步组成了网络的不安全因素。1.3人为因素人为因素造成的安全问题最为广泛,网络管理员无意识失误,网络黑客的攻击,以及计算机病毒都是人为造成的网络安全问题。无意识失误是由于管理员对网络理解不精,或者是工作能力有限,无意识造成的网络配置不当,或是留下安全漏洞等。黑客攻击是由于黑客本人或是某些机构为了达成某种目的,诸如金钱,政治等而进行的内部和远程攻击,这是信息网络所面临的最大,最广泛的威胁,计算机病毒是某些程序员编写的,通过网络传播的造成用户或者局域网崩溃的一类计算机程序,这类程序往往具有危害性、传染性、隐蔽性、破坏性、自我复制性等特
4、点。2计算机网络常见攻击类型2.1木马攻击木马程序一般潜伏在目标计算机系统中,当系统启动后自动启动,隐藏在后台,对某一端口进行监听。当某些端口接收到目标数据,木马程序便通过对这些数据处理的结果,在H标计算机上进行复制文件,窃取密码等操作。2.2拒绝服务攻击这种攻击是通过网络使正在工作的计算机失去响应,出现死机或者是无响应的情况。拒绝服务器攻击行为往往是通过向网络服务器发送一段代码,然麻网络服务器向目标计算机发送人量的需耍回复的信息,由此来占用网络带宽以及系统内存,从而达到是网络或是目标计算机失去响应的目的。2.3入侵攻击入侵攻击时攻
5、击者通过各种途径获取对日标计算机的控制权,从而通过控制目标计算机上所保存的内容来达到窃取隐私信息,窃取口令,等目的。2.4缓冲区溢出攻击缓冲区溢出攻击是指向目标程序的缓冲区发送超过其处理长度的内容,造成缓冲区无法使用,进而使程序执行其他命令。往往我们听到的root权限攻击就是这种类型。2.5欺骗攻击欺骗攻击是指利用TCP/IP协议的漏洞,对我们日常使用的网络进行攻击,主要通过DNS欺骗,IP欺骗等方式进行攻击。3网络安全防御技术3.1防病毒软件每种病毒都有其对应的特征码,杀毒软件一般都包含一个或多个特征码数据库,通常杀毒软件就是通过
6、扫描程序中的特征码,然后与特征码数据库进行对比,以确建改程序屮含有病毒。通过杀毒软件最冇效的办法是使用经过公安机关检测的防病毒软件,当然,这些拥有这些软件业不是最保险的,需要经常对所有文件进行检测,而且病毒在不断更新,所以特征码数据库也需要及时定期更新,这样才能确保不再被已发现的病毒攻击。3.2防火墙防火墙是通过过滤进出网络的数据,來管理进出网络的行为,禁止某些可疑的行为,或者是记录信息活动,检测网络攻击和对网络攻击进行警告。理论上说,防火墙是绝对安全的,但是由于互联网太过开放,防火墙不能完全保护网络,首先,它不能防止绕过它的攻击,
7、其次,它无法防范病毒,对于通过网络传输的病毒程序,只能通过防病毒软件来进行查杀,第三防火墙发挥作用需要较为封闭的网络拓扑结构,而网络了广泛性又限制了防火墙的使用。3.3加密和数字签名加密是指通过专门的设备,或者是软件将可以直观理解的信息转换成不可以直接理解的信息,没有密钥就很难读収。加密是确保网络安全的一种最常用的机制。密钥是一组信息编码,它是控制密码运算的参数,通过密钥来实现明码想密码的转换。通常我们常用的加密有对称和非对称两种技术。数字签名提供了一种解决伪造、抵赖、冒充和篡改等安全问题的鉴别方法,通常用的电子邮件一般釆用这种方法
8、进行传送。3.4入侵检测系统该系统是一种及时发现并报告网络系统中未授权或是异常现象的技术。它可以利用审计记录识别出任何用户或网络管理员不希望出现的活动,从而保护网络系统的安全。3.5安全扫描通过类似黑客攻击形式对目标网络进行攻击,网络
此文档下载收益归作者所有