您当前的位置:首页 > 计算机论文>计算机网络论文

浅析计算机网络安全的防御技术

2015-07-06 11:05 来源:学术参考网 作者:未知

 论文关键词:计算机 网络安全 防御技术

  论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

  通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。
   1计算机网络概述
  目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。
  远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。wWw.133229.cOM
  计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。
  网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由iso于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。internet也称国际互连网,它的构建以osi体系结构为基础,但又完全基于一套全新的框架体系。
  信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网bisdn的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。
   2影响计算机网络安全的主要因素
  从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:
  网络的开放性:internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。
  网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。
  网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。
  网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,bug是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为bug的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。
  恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

   3计算机网络安全的主要防御对策
  3.1加强日常防护管理
  3.1.1不下载来路不明的软件及程序
  在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。
  3.1.2防范电子邮件攻击
  在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法ip向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
  3.1.3安全设置浏览器
  浏览器也是网络病毒经常入侵的部分,cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉cook? ies。但需要指出的是,关注cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。
  3.1.4保护好自己的ip地址
  在网络安全协议中,连结在internet服务器和局域网上的每一个服务终端都有一个独一无二的ip地址。通常情况下,无论是对用户自身而言,还是对对方而言,ip地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑ip地址,因此导致ip地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户ip地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了ip地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用icq,最好在“ip publishing”设置中将“do not publish ip ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载ip工具,安装运行以保护ip地址。
  3.2安装配置防火墙
  在internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。
  3.3加强访问控制
  访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。
   3.4信息加密
  信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。
  3.5物理安全策略
  计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。
   4结束语
  综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
  参考文献:
  [1]张昱.对计算机网络技术安全与网络防御的分析[j].广东科技,2011(10):51-52.
  [2]姚汝洪.计算机网络安全及其防御对策探究[j].信息与电脑(理论版),2010(11):12.
  [3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[j].计算机与网络, 2012(13):66-68.
  [4]顾红波.浅谈计算机网络安全防御策略[j].林业资源管理,2004(5):78-80.

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页