欢迎来到天天文库
浏览记录
ID:34525412
大小:265.00 KB
页数:4页
时间:2019-03-07
《图书馆网络安全技术研究new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、万方数据第18卷第5期四川文理学院学报(自然科学)2008年9月V01.18No.5SichuanUniversityofArtsandScienceJournal(NaturalScien.ceEdition)Sep·2008图书馆网络安全技术研究陈健(湛江师范学院教材科。广东湛江524048)【摘要】针对当前对图书馆计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,通过分析计算机网络系统中的各种安全威胁和网络威胁的起因,给出了实现计算机网络安全的几种技术方法。并对这些技术的应用和发展趋势进行了讨谗。【关键词】网络安全;防火墙;停火区【中图分类号-]TP3
2、93.08【文献标识码】A【文章编号】1008-4886(2008)05—0046-030引言计算机和网络技术为目前的管理业务信息处理提供了有效的管理业务手段、快捷的信息流通网络和信息查询体系。基于各种管理业务信息的重要性和机密性,为应用网络构架一个完整的安全体系结构是非常必要的。整个体系中最基本单元是每台在线主机的安全,即安全体系中的每一个点;子网/局域网是体系中的块状组成部分,是安全体系中的各个面;整个安全体系由各个层次和面组成,形成安全体系的立体框架。¨o1系统的安全威胁1.1系统安全威胁的起因(1)主要原因在于hteme∥Intranet本身存在安全的脆弱性:Int
3、emet的底层TCP/IP协议的不完善,设计的程序对安全性考虑不足;(2)其次是人们安全意识差,没有正视黑客人侵所造成的严重后果,没有投入必要的人力、财力和物力来加强Inteme∥Intranet的安全性建设,没有采取有效的安全策略和安全机制;.(3)路由器、交换机、操作系统和应用程序等软硬件产品在设计上存在安全漏洞,容易被入侵者利用;(4)系统管理员由于技术原因或者疏忽带来策略上的漏洞;(5)缺乏先进的网络安全产品和技术,导致网络安全防范能力差。1.2安全威胁的主要方面(1)内部的威胁;(2)合作伙伴的威胁;(3)竞争对手的威胁;(4)黑客的威胁;(5)用户的威胁;(6)
4、其它来历复杂的威胁。2常见攻击的手法常见的安全危险是指通过技术手段对网络系统进行攻击,攻击手法有一般性攻击、渗透性攻击与拒绝服务攻击。【2】’2.1一般性攻击一般性攻击主要利用用户或管理人员的疏忽,利用网络协议或主机操作系统的漏洞,利用共享传输通道的便利,对系统进行直接入侵的攻击方法。下面是一些典型的攻击方法:2.1.1口令入侵搜集用户帐户资料;如果能够获得百令文件,可对121令文件进行解密;如果用户的口令缺乏安全性,可轻易地被“字典攻击”而猜到用户的口令;如果入侵者可以获得.用户的口令,则可以冒用此用户的名义对系统进行进一步的破坏和攻击。¨12.1.2脆弱的基于主机认证机
5、制在Intemet和Intranet上广泛使用的TCP/IP协议中,一些TCP和UDP服务采用的是基于主机认证方式,而非基于用户认证的方式。H1入侵者可以利用这种脆弱的机制进行攻击。2.1.3协议攻击Intemet使用的通讯协议在设计时并没有充分考虑到·【收稿日期】2008—06—18【作者简介】陈健(1972一),女,广东湛江人,助理馆员,主要从事教材信息管理系统的维持与应用研究。万方数据陈健:图书馆网络安全技术研究2008年第5期网络安全问题。而且TCP/IP协议是完全公开的,再加上很多UNIX系统的内部结构包括源代码都公开,"。极易导致入侵者利用网络和操作系统的漏洞进
6、行攻击。2.1.4人为的配置失误网络和主机的安全设置都比较复杂,管理者很容易在配置中出现失误。如果用户没有进行合适的配置,入侵者就可以轻易的进入。比如,缺省帐户的口令没有更改或弱呤。同时,如果系统管理人员没有对网络和操作系统的漏洞及时打补丁(patch),入侵者就可以利用这些公开的漏洞,侵入系统。2.1.5窃听和监视由于在网络的共享信道上用明文传输敏感数据,这些信息很有可能被窃听和监视。一旦入侵者监听到用户传输的口令,就可以入侵到系统中了。2.1.6新的安全挑战随着Interact技术的急剧发展,如www、Java、ActiveX等技术的大量使用,新的安全问题也不断涌现。一
7、些新的服务未经过严格的安全测试就可能开始使用,这同时也带来了新的安全隐患。2.2渗透性攻击渗透性攻击是通过一些特殊的计算机程序像补丁(patch)一样加载在主机上之后,通过程序自身去不断获得系统的控制权,从而达到破坏系统安全的目的。2.2.1特洛伊木马特洛伊木马在正常功能的程序中隐藏了非授权的代码。如果正常程序在系统中运行,那么非授权代码(通常是恶意代码)就获得了与正常程序同样的权限进行破坏。2.2.2计算机病毒计算机病毒实际上是一种特殊的特洛伊木马。计算机病毒是一段可执行程序,它寄生在其他正常程序上。计算机病毒一
此文档下载收益归作者所有