网络安全防范讨论辨析材料3篇网络安全防范讨论辨析材料 ComputerKnowledgeandTechnology电脑知识与技术oputernowledgeandTechnology下面是小编为大家整理的网络安全防范讨论辨析材料3篇,供大家参考。
篇一:网络安全防范讨论辨析材料
mputer Knowledge and Technology 电脑知识与技术oputer nowledge and Technology 电脑知识与技术Vol.6,No6,February 21, pp356-357本栏目责任编辑冯蕾网络通讯及安全第 6 卷第 6 期Tel:+86-55-(201 年 月)浅谈计算机网络安全防范措施程立明淮海工学院 工程训练中心江苏 连云港 摘要随着网络应用的不断增多网络安全问题也越来越突出。关键词计算机网络安全技术防火墙入侵检测中图分类号TP39文献标识码A文章编号100-3044(2010)06-156-02Precautionary Measures on Computer Network SecurityCHENG Li-ming(Engineering Training Center, Huaihai Institue of Technology, Liangyungang hina)Abstract: With the growing number of network applications network security issues become increasingly acute.Key words: computer network; security technology; firewall; intrusion detection随着互联网的普及越来越多的人开始使用网络网络已经成为人们去了解世界的重要方式之一。人们在享受着网络给生活带来的便捷之外也深受在网络中不断泛滥的病毒、木马、流氓软件之害。
为此从个人电脑的角度探讨一下网络安全的问题。1 计算机网络安全现状1.1 网络安全涵义计算机网络安全具有三个特性保密性、完整性、可用性。
保密性是网络资源只能由授权实体存取。
完整性是指信息在存储或传输时不被修改、信息包完整不能被未授权的第二方修改。
可用性包括对静态信息的可操作性及对动态信息内容的可见性。1.2 计算机网络安全的缺陷1) TCP/IP 协议的漏洞。
TCP/IP 协议应用的目的是为了在 INTERNET 上的应用虽然 TCP/IP 是标准的通信协议。
但设计时对网络的安全性考虑的不够完全仍存在着漏洞。
另外 TCP/IP 协议以 IP 地址作为网络节点的唯一标识并没有对节点上的用户身份进行认证。
这是导致网络不安全的又一个原因。2 安全管理的漏洞。
由于缺少网络管理员信息系统管理不规范不能定期进行安全测试、检查缺少网络安全监控等对网络安全都会产生威胁。1. 计算机网络安全的主要威胁1 计算机病毒。
所谓计算机病毒实际是一段可以复制的特殊程序主要对计算机进行破坏病毒所造成的破坏非常巨大可以使系统瘫痪。2 黑客。
黑客的攻击手段在不断地更新几乎每天都有不同系统安全问题出现。
然而安全工具的更新速度太慢。
因此黑客总是可以使用先进的、安全工具不知道的手段进行攻击。3 内部入侵者。
内部入侵者往往是利用偶然发现的系统的弱点预谋突破网络系统安全进行攻击。
由于内部入侵者更了解网络结构因此他们的非法行为将对网络系统造成更大威胁。2 网络安全的防范措施2.1 提高安全意识加大安全管理力度第一配备专业的安全管理人员。
安全管理要有专人负责同时还要有技术人员去落实。
第二控制对网络的访问和使用。
控制用户对网络的访问和使用的目的是保证网络资源不被非法使用和非法访问。
第三增强防病毒意识。
查、杀病毒是确保网络系统安全的必不可少的重要手段。
第四及时做好数据备份工作确保网络信息的安全。2.2 及时修补“漏洞”网络软件不可能无缺陷、无漏洞这些漏洞和缺陷正是黑客攻击的首选目标。2. 利用网络安全技术1 防火墙技术。
防火墙是一种被广泛采用的重要的安全技术它在内部网络与因特网之间建立起一个安全网关通过监测、限制、更改数据源尽可能地对外部网络屏蔽有关被保护网络的信息从而达到抵御来自外部网络的攻击、防止不法分子入侵、保护内部网络资源的目的。
可见防火墙技术最适合于在企业专网中使用特别是在企业专网与公共网络互联时使用。收稿日期2010-01-25作者简介程立明1967-男淮海工学院工程训练中心教师主要从事机械制造方面的研究和教学工作。ISSN 19-344E-mail: info@ccccnetcn1356
Computer Knowledge and Technology 电脑知识与技术网络通讯及安全本栏目责任编辑冯蕾第 6 卷第 6 期(201 年 月)2) 入侵检测技术。
入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术它具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为等功能使系统管理员可以有效地监视、审计、评估自己的系统。
入侵检测技术被认为是防火墙之后的第二道安全闸门。3) 漏洞扫描技术。
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。
它查询 TCPIP 端口并纪录目标的响应收集关于某些特定项目的有用信息。
这项技术具体是由安全扫描程序实现的。
安全扫描程序能够对一个系统的代码进行反复获取、编译和运行并对上述检测所获得的大量数据进行分析从而可以快速地在较大范围内发现系统的脆弱点。4) 加密技术。
采用密码加密技术对信息加密是最常用的安全保护措施。
该技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。
只有指定的用户或网络设备才能够解译加密数据从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求 。
这类技术一般不需要特殊的网络拓扑结构支持因而实施代价主要体现在软件的开发和系统运行维护等方面。5) 网络防毒技术。
防火墙的功能只是限制网络的访问检测和清除病毒还要靠病毒防治软件。
目前的病毒防治软件基本上采用的检测原理大致有特征码法、校验和法、行为码法 3 种方法以提高病毒的检测和清除率。
目前的网络病毒软件一般都加入防火墙功能是集反毒、反黑、救护于一身的产品对于网络型病毒的防治是很有效的。
对于重要企业网络则应该考虑安装专业性更强、可靠性更高、安全机制更严密的网络防病毒系统。
近几年有些安全产品厂商也开发出比较好的防毒硬件产品—“防毒墙”对于网络病毒具有很好的防范作用。
结合企业网络的特点在网络安全的病毒防护方面应该采用“多级防范集中管理以防为主防治结合”的动态防毒策略。3 网络安全的习惯从技术的角度看网络是没有绝对安全的因此应该养成如下七个好习惯1) 应该定期升级所安装的杀毒软件如果安装的是网络版可在安装时可先将其定为自动升级给操作系统打补丁、升级引擎和病毒定义码2) 一定不要打开不认识的邮件不可随意下载软件。
同时网上下载的程序或者文件在运行或打开前要对其进行病毒扫描3) 不要随意浏览黑客网站 包括正规的黑客网站、色情网站4) 要尽量去备份。
其实备份是最安全的尤其是最重要的数据和文章很多时候比安装防御产品更重要5) 每个星期都应该对电脑进行一次全面地杀毒、扫描工作以便发现并消除隐藏在系统中的病毒6) 应该注意尽量不要所有的地方都使用同一个密码这样一旦被黑客猜测出来一切个人资料都被泄露7) 当不慎染上病毒时应该立即将杀毒软件升级到最新版本然后对整个硬盘进行扫描操作清除一切可以查杀的病毒。4 结束语目前网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。
在实际的互联网安全设计中往往采取上述三种技术 并结合数据加密技术的方法。
但是网络安全不仅仅是技术问题更多的是社会问题应该加强网络安全方面的宣传和教育。
网络安全是一个系统的工程不能仅仅依靠防火墙等单个的系统而需要仔细考虑系统的安全需求并将各种安全技术如密码技术等结合在一起才能生成一个高效、通用、安全的网络系统。参考文献 黄中伟. 计算机网络管理与安全技术. 北京人民邮电出版社2005作者简介单士娟978女宿迁学院计算机系研究方向网络安全 。络入侵或攻击对一个成功的入侵检测系统来说它不但可使系统管理员时刻了解网络系统的任何变更还能给网络安全策略的制订提供指南。入侵检测的规模还会根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后会及时做出响应包括切断网络连接、记录事件和报警等。因此综合传统的防火墙和入侵检测系统的优缺点在本防火墙系统的设计中加入了入侵检测模块在被动的防御中加入了主动防御的模块。. 状态检测连线跟踪技术是状态检测技术、地址转换的基础有了连线跟踪状态检测技术及地址转换才能得以实现。连线跟踪技术的工作原理是检测每一个有效的连接状态并根据这些信息决定网络数据包是否能够通过防火墙。该技术在协议栈低层截取数据包然后分析这些数据包并且将当前数据包及其状态信息和前一时刻的数据包及其状态信息进行比较从而得到该数据包的控制信息达到保护网络安全的目的。在该模块的设计中主要考虑抵抗拒绝服务攻击。在设计时采用以下的思想将防火墙作为 TP 的 SYN 标志数据包的中继即防火墙通过发送 SYN/AK 包给客户端代替服务器响应 SYN 包一旦从客户端接收到 AK防火墙将传递连接到服务器。通过这种方法服务器将永远不可能接收到无效的连接企图因为防火墙直到从客户端接收到相应的 AK 标志的数据包才传递最初的 SYN 标志的数据包至服务器。这种方法对目标服务器提供了最好的保护因为在攻击的情况下客户端是无法连接服务器的。.4 NAT网络地址转换 (NAT 是功能是防火墙的一项重要的功能其实现的核心是把内部网络中的数据报文的地址转换为外部合法地址的数据报文并向外部网络发送而在收到外部数据报文后再转换成内部地址并向内部网络发送。这种技术很好地解决了当前 PV4 下地址匾乏的问题同时在内部网络的防护上处于关键的地位。NAT 从功能上可以分为源网络地址转换和目的网络地址转换从实现方法上可以分为静态地址转换和动态地址转换。在静态地址转换中私有 IP 地址和合法 IP 地址之间是一一映射的关系每个内部 IP 都有一个外部 IP 与之对应系统通过维护一张固定的映射表来完成这种功能。在动态地址转换中内核动态的...
查看全文
false