计算机攻防技术十篇

发布时间:2024-04-29 20:34:26

计算机攻防技术篇1

关键词:计算机;网络;攻击;防御

中图分类号:tp393文献标识码:a文章编号:1674-7712(2013)08-0000-01

一、网络安全缺陷

致使网络安全存在众多潜在危险的原因,一方面是因为网络技术发展不成熟,存在很多技术上的漏洞和缺陷,给各种网络犯罪等行为提供了可乘之机;另一方面就是人为因素。

首先,第一点技术上的缺陷。tCp/ip协议中存在安全隐患。例如:在局域网中,处于低层的大部分协议都是通过广播的形式来进行数据传递的,在局域网中的任何一个节点都有窃听到数据包的可能性,从而利用网络自身的安全漏洞进行入侵。

其次,还有一点就是人为原因。因为网络安全方面的研究还不是很成熟,当计算机网络受到攻击时,网络维护人员没有足够的安全处理和应对方案,进一步放任了安全隐患的蔓延。

二、网络安全威胁

网络安全存在的威胁主要有以下几个方面:

第一,自然环境。一种是计算机自身的硬件设备的自然老化导致网络信息的可靠性、完整性等受到威胁;另一方面是许多无法避免的自然灾害,例如:洪水、雷雨、地震等造成的损坏。

第二,人为破坏。人为方面对网络造成的威胁主要是操作人员的失误导致误删文件甚至是格式化硬盘等,还有就是管理人员在网络设置上存在缺陷,导致网络漏洞的产生。另外,用户使用时对于安全威胁的忽视也会给网络安全造成威胁。

第三,信息安全。信息安全存在威胁的情况包括两种,一是入侵网络系统,利用软件及系统存在的安全漏洞破坏传递信息的完整性和可用性;二是,在仍能够保障正常的网络运行的情况下,截获、窃取网络信息,使信息的安全性受到威胁。

三、网络攻击方式[1]

(一)服务拦截攻击。服务拦截攻击指的是计算机网络的正常的服务遭到破坏,例如:网络配置破坏、网络资源占用等都使网络的可用性受到威胁。

(二)欺骗终端攻击。这种攻击方式不是针对软件的漏洞而是针对终端用户。攻击者利用tCp/ip协议的自身缺陷进行攻击,或者是weB欺骗以及DnS欺骗等。

(三)协同攻击。协同攻击主要是指利用协同工具窃取机密信息,威胁网络的安全。

(四)移动设备攻击。主要是通过恶意软件感染常用的移动设备,例如:pDa、手机以及其他无线移动设备等。随着无线网以及局域网的快速发展,这种攻击无线设备的安全威胁会越来越严重。

(五)邮件通信攻击。随着电子邮件的使用率不断上升,深入到生产和生活的各个方面,因此,对于电子邮件的攻击也日渐频繁,这种状况主要发生在军事、政府以及其他重要机构。

四、安全保障手段

网络中的安全隐患一旦爆发就会造成很大的损失。保障网络安全需要从技术、管理以及法律制度等多方面综合考虑采取措施,其中技术是最直接的保障措施。主要的安全保障技术手段有以下几种:

(一)加密技术。网络信息安全的基础手段就是信息加密技术,主要是通过某一规则对原信息进行重新编排,打乱原有的顺序,成为外人无法理解的加密文件。信息加密技术可以有效保障信息安全,对抗信息窃听、黑客入侵等威胁。常见的加密技术有:序列密码、移位加密、替换加密、密码本加密等。

(二)鉴定技术。身份鉴定技术是指识别实体表明的身份信息,从而确定其访问权限,保证信息的安全性、完整性、可靠性等,有效抵抗恶意访问、非法入侵、冒充等恶性威胁。鉴定技术种类多样,例如:利用密钥、通行字、控制访问等方式鉴定访问者身份信息,有效对抗非法访问以及冒充等,其中最有效的技术手段是数字签名技术。

(三)控制访问技术。控制访问技术是保障网络安全的重要措施,是安全防范的核心手段,它可以有效防止非法访问和占用网络资源。网络访问控制技术包括以下几种:防火墙技术、ip访问控制、ieee身份验证、wLan隔离、maC过滤等。

(四)物理安全技术。物理安全主要是保障网络服务器、路由器等硬件设施以及信息通道等不受人为或外力因素的恶性破坏。

五、安全防范

当前有效的网络安全防范技术主要有路由器技术、入侵检测、病毒防治、防火墙等[2]。

(一)防火墙。防火墙可以有效地防止外部用户非法访问内部网络,非法占用网络资源,从而加强内部网络的控制,保护网络资源和设备。它是利用某种安全策略监察网络间的链接以及数据包的传递,控制网络间的通信,控制网络的运行等。常见的防火墙设备主要有路由器、电路层或应用层网关、双宿主机、堡垒主机等。

(二)系统漏洞修复。windows的很多服务项目或者是网络协议存在安全漏洞,例如telnet服务,允许远程登录并使用控制程序,可以导致各种攻击行为。所以在非必要场合应处于禁止状态。因此需要根据实际需要对windows的某些服务进行开启或关闭,保证系统安全。

(三)防病毒措施。网络病毒感染计算机网络后会导致网络系统崩溃,造成重大的损失。因此需要在网络的各个节点根据潜在病毒的特点设置防病毒软件,全方位保证系统处于病毒防御状态。

六、小结

网络安全影响到网络系统的正常运行,需要从技术和设施等多方面入手,保障网络系统的安全,避免造成无法挽回的损失。

参考文献:

计算机攻防技术篇2

关键词:网络攻击防御入侵检测系统

反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

一、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:

(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYnFlood攻击、pingFlood攻击、Land攻击、winnuke攻击等。

(二)非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

(三)预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括Satan扫描、端口扫描和ip半途扫描等。

(四)可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如ipUnknownprotocol和Duplicateipaddress事件等。

(五)协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FtUUser和portmapperproxy等解码方式。

二、攻击行为的特征分析与反攻击技术

入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。

(一)Land攻击

攻击类型:Land攻击是一种拒绝服务攻击。

攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

检测方法:判断网络数据包的源地址和目标地址是否相同。

反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的maC地址和ip地址)。

(二)tCpSYn攻击

攻击类型:tCpSYn攻击是一种拒绝服务攻击。

攻击特征:它是利用tCp客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源ip地址向被攻击者发送大量的SYn数据包,当被攻击主机接收到大量的SYn数据包时,需要使用大量的缓存来处理这些连接,并将SYnaCK数据包发送回错误的ip地址,并一直等待aCK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYn连接,即不能对外提供正常服务。

检测方法:检查单位时间内收到的SYn连接否收超过系统设定的值。

反攻击方法:当接收到大量的SYn数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

(三)tCp/UDp端口扫描

攻击类型:tCp/UDp端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送tCp或UDp连接请求,探测被攻击对象运行的服务类型。

检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。

反攻击方法:当收到多个tCp/UDp数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的ip地址和maC地址进行审计。

对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

三、入侵检测系统的几点思考

入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:

(一)如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名iCp的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。

(二)网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。

(三)网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。

(四)对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。

(五)采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的ip数据包,当一个攻击者假冒大量不同的ip进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

(六)对iDS自身的攻击。与其他系统一样,iDS本身也存在安全漏洞,若对iDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。

总之,入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。

计算机攻防技术篇3

随着互联网和计算机的普及率越来越高,计算机网络在人们的生产生活中发挥着越来越重要的作用。但与此同时也面临着越来越严峻的网络安全问题。其中aRp攻击就是常见的影响网络安全的攻击技术。它具有隐蔽性强、不易消除、阻塞网络等特点,危害性很大。因此除了那些基本的网络安全防护技术外,还必须综合采用双向地址绑定、SoCKet开发防御系统、aRp防火墙及彻底追踪查杀aRp病毒等方法来确保计算机网络的安全。

【关键词】计算机网络安全aRp攻击防范措施

随着信息化社会的到来,互联网技术和计算机技术已经得到了广泛的普及和应用。同时,随着这个趋势而来的是计算机网络受到的安全威胁也日益突出,其中aRp攻击是最常见的网络安全威胁之一。这些问题严重影响了计算机网络的安全使用,同时也给人们的生产生活造成了很大的不便和巨大的损失。因此,有必要在计算机网络的应用中,提高对aRp的认识,并采取必要的措施防范其攻击。

1aRp攻击简介

1.1aRp攻击的定义

目前普遍认为aRp攻击是一种以tCp/ip协议为基础的网络层攻击技术,攻击者通常会通过运用一些网络技术来获取计算机用户在局域网上的数据封包并进行篡改,从而使用户无法正常上网。aRp攻击也有其自身的局限,它目前只可以攻击如公司内部网络这样的一定范围内的局域网,无法攻击外部的或不同地区的网络。

1.2aRp攻击的技术原理

aRp攻击技术主要攻击的对象是局域网,通过使局域网内的计算机感染木马病毒,进而篡改计算机网络的ip地址和maC地址,接着向用户发出已经过篡改的aRp数据包,使他们的网络产生大量的aRp数据量,最终导致无法正常运行。攻击者往往乘此机会更改用户的ip-maC条目,使他们无法连上网络。

1.3aRp攻击的危害

aRp作为当前最常见的网络攻击技术,其危害性是很大的。aRp攻击通常导致整个局域网内的计算机都出现崩溃、死机等现象,而且计算机网络里相关的各种数据和账号密码等可能会被窃取,危害非常大。

2aRp攻击的特点

2.1隐蔽性强

一般而言,对于计算机网络出现ip地址冲突问题,计算机用户可以通过更换新的ip地址等方法来避免。但是由于aRp攻击行为具有极强的隐蔽性,计算机很难对它进行全面和准确的判断,导致计算机对aRp攻击行为的判断经常出现差错。

2.2不易消除

只要我们还在使用计算机网络,那么aRp攻击就在所难免,对此我们只能积极应该,采取各种有效的防范措施以尽量降低其危害。平时要多注意加强网络安全维护工作。

2.3阻塞网络

aRp攻击技术主要攻击的对象是局域网,通过使局域网内的计算机感染aRp木马病毒,进而篡改计算机网络的ip地址和maC地址,然后向用户们发出已被篡改的aRp数据包,在他们的网络中产生数量庞大的aRp数据量,进而使整个网络都出现阻塞的现象,破坏计算机的通讯能力。

3aRp攻击的防护

随着互联网技术的不断发展和广泛使用,人们对网络安全的关注和需求也越来越高。与此同时,由于aRp给计算机用户带来了极大的危害和损失,人们迫切需要有效的防范措施来抵御aRp的攻击。下面总结一些当前使用广泛且效果比较明显的防范aRp攻击的方法。

3.1防御aRp攻击最基本的方法

这些最基本的方法是针对那些计算机水平低的用户的,主要有以下这几种:(1)重启计算机,这样可以使aRp攻击失去存在的攻击环境;(2)尽量避免使用计算机网卡,这样可以通过让app攻击因无法到达maC地址而失去目标,达到防御攻击的效果;(3)让网络设备恢复出厂设置,这样也可以确保不会受到aRp的攻击。但是这些方法总体而言所起的效果有限,起作用的时间也比较短,同时还会给用户带来一些不便,因此要想有效防御aRp的攻击还是远远不够的。

3.2采取双向地址绑定

当前所有的防范aRp的方法中,双向地址绑定是最常见的一种。它的工作原理是利用双向绑定maC地址以及ip地址来防止受到aRp的攻击。这是因为aRp攻击通常是通过伪造maC地址与ip地址来进行的,因此要想有效防范这一攻击方式就要实行maC地址和ip地址的双向绑定,从而有效避免aRp表被更改。

3.3使用SoCKet开发防御系统

使用SoCKet编程开发出来的防范aRp攻击的防御系统,是防止aRp攻击的一种非常有效的手段。但是这一防范方法对网络管理员的技术能力要求较高,需要他们能熟练地掌握SoCKet编程技术并很熟悉aRp的攻击原理。这种防范系统需要SoCKet系统能够防范aRp攻击,并在受到aRp攻击的时候可以发出警报并显示被攻击主机的相关信息,使管理员可以及时发现主机的问题并采取相应的防控和修复措施。

3.4使用aRp防火墙

aRp防火墙技术是专门针对aRp攻击而研发出来的,是专门防范它的防火墙,因此效果非常出色。它主要用来确保网关获取的maC地址和计算机所获取的maC地址的合法性,避免它们受到假的aRp数据包的干扰。

3.5彻底追踪查杀aRp病毒

要想比较彻底地解决aRp攻击的威胁,最根本的方法就是对其进行彻底的追踪查杀。由于aRp主要的攻击目标是局域网,因此我们可以使用局域网aRp攻击检测工具,来确定aRp攻击目标来源,接着在计算机中安装专门用来查杀aRp的工具,以便及时对其进行全面和彻底的杀毒,从根本上杜绝网络危险。

4结语

网络安全随着美国“棱镜项目”的出现而引起了世界范围的广泛关注,其实不仅在国家安全方面面临着这样的问题,在我们的日常工作和生活中也无时无刻不面临着网络安全的问题。这也是随着信息化时代的到来而不可避免的现象,对此,我们必须采取综合措施积极应对,才能最大程度发挥计算机和网络的作用,同时将网络安全风险降到最低。

参考文献

[1]田维珍,窦为伟,庞雄昌.aRp欺骗攻击防控方法研究[J].计算机与信息技术,2010(Z2):55-57.

[2]张黄励.针对aRp攻击的主动防范策略研究与实现[D].重庆大学,2010:66-67.

[3]夏海静,刘光伟.aRp攻击防范及解决方案分析[J].福建电脑,2011(01):36-70.

计算机攻防技术篇4

关键词:计算机系统;系统安全;维护;管理

中图分类号:tp393文献标识码:a文章编号:1009-3044(2010)05-1212-02

ResearchonComputerSystemSecurityandmaintenance

YanGRong-guang

(SichuanBusinessVocationalandtechnicalCollegeinformationengineering,Dujiangyan611830,China)

abstract:intoday'sworld,computersandtheinternethasbeenverypopulartoourlifeandworktobringhelp,theotherhand,YouJihasbroughttoourgreatinsecurity.itisoftensubjecttocomputerviruses,hackerattacks,systemfailuresandotherproblems,ledtoinformationdisclosure,fileloss,systemfailuresandotherissues.therefore,computersecurityandmaintenanceissuesmustbeplacedinveryhighposition.inthispaper,computersystemsecurityandmaintenancemeasuresareintroduced,thecomputersystemadministratorswanttohavesomehelp.

Keywords:computersystems;systemsecurity;maintenance;management

计算机系统安全为人们采取安全技术和管理方法对计算机系统进行安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。包括可靠性、完整性、保密性、可控性、可用性等特点,计算机安全问题主要在以下三个方面:计算机病毒,、黑客攻击、系统与硬件故障。计算机系统维护主要是建立安全措施,设置权限控制,数据备份,

1计算机安全

1.1计算机安全概述

计算机安全包括系统软件,硬件,以及周围的设备中存在的安全问题,影响计算机安全的因素包括软件漏洞,计算机病毒,黑客攻击、操作失误等。要保护计算机安全,首先是人事安全,不让不相关工作人员接触计算机相关设备,设置权限对人员进行审查并对系统进行访问控制,二是对敏感数据进行加密保护,三是对计算机的使用有详细日志,提供一个完整记录。

1.2影响计算机安全因素

影响计算机安全因素包括软件漏洞,黑客攻击,病毒攻击等

1.2.1漏洞

任何软件都有可能存在漏洞和缺陷,漏洞成为黑客,病毒,非法用户进行非授权访问,窃取机密,破坏计算机系统的首要途径,漏洞包括软件漏洞,协议漏洞,缓冲区溢出。通过漏洞,可以获得超级用户的权限,或者给系统造成不稳定。

1.2.2黑客攻击

黑客攻击包括,口令攻击,漏洞攻击,拒绝服务,后门木马等。黑客攻击常常会带来非常大的经济损失,黑客攻击主要是破坏信息的有效性和完整性,窃取、截获、破译各种重要机密信息,个人用户要防止黑客攻击阻止电脑被黑客操纵,变为攻击互联网的“肉鸡”,保护带宽和系统资源不被恶意占用,避免成为“僵尸网络”成员

1.2.3病毒攻击

在当今病毒泛滥的年代,任何一台电脑和局域网都不可避免的受到病毒攻击,病毒会大量传播,感染大量的电脑,造成系统瘫痪,宽的占用等。包括木马攻击、后门攻击、远程溢出攻击、浏览器攻击、僵尸网络攻击等。

1.2.4系统与硬件故障

计算机设备在长期运行中,操作系统故障,硬盘故障,造成文件丢失,系统瘫痪时有发生。

2计算机维护

计算机维护要保证系统正常运行,避免各种非故意的错误与损坏;防止系统及数据被非法利用或破坏。要保证计算机安全的措施首先要及时升级操作系统补丁,防御病毒,防御黑客,及时备份数据

2.1防御病毒

防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识,不随便下载和使用来历不明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件,以及防火墙软件,在局域网中使用网络版杀毒软件。

2.2权限设置

计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则,定期更换口令。不同的人员设置不同的访问权限,我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。

2.3防御黑客

对黑客的防御策略应该是对计算机系统以及整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略。方法如下:

2.3.1防火墙技术

防火墙构成了系统对外防御的第一道防线。防火墙是用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。

防火墙很难防范来自于网络内部的攻击以及病毒的威胁,基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施,主要防范部分突破防火墙以及从内部发起的攻击。

2.3.2入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。

从黑客攻击事件分析,对外提供计算机系统的防护。单单依靠防火墙难以防范所有的攻击行为,这就需要将防火墙技术、入侵检测技术、病毒检测技术有效协同,共同完成保护网络安全的任务

2.4系统备份

系统备份用来遭受攻击之后或者系统出现硬件故障后进行系统恢复。当数据遭到破坏时,这就是一场灾难,网络数据备份是一套比较成熟的备份技术,其基本设计思想是利用服务器连接合适的备份设备,实现对整个网络系统各主机上关键业务数据的自动备份管理。预先制定的备份策略,实现备份过程和备份介质的自动化管理,减少系统管理的工作量。

3结束语

计算机系统安全是一项动态工程,it技术日新月异,计算机系统管理人员要不断学习掌握最新最先进的技术,要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建安全应急响应体系,防范安全突发事件,才能保护系统安全。

参考文献:

[1]马宜兴.网络安全与病毒防范[m]3版.上海:上海交通大学出版社,2007.

[2]黎连业.计算机网络与工程实践教程[m].北京:科学出版社,2007

计算机攻防技术篇5

关键词计算机网络;安全防范;技术

中图分类号:tp3文献标识码:a文章编号:1671-7597(2014)13-0077-01

1当前计算机网络存在的安全问题

1)网络系统自身存在安全问题。当前我们来说一些大部分的用户在使用网络操作系统中都是盗版的,因为正版的系统价格相对较昂贵,这种现象导致用户使用的系统本身存在诸多的漏洞,为网络安全带来一定的隐患。这些系统漏洞会随着系统的不断升级而日益增多,再加之网络自身的开放性一些数据更改、系统黑客攻击等等现象层出不穷,造成所有被连接的网络都有安全隐患。

2)用户操作失误带来的安全问题。很多网络漏洞都是因为计算机使用者安全意识薄弱所造成的,在网络连接的状态下进行错误操作或者一些信息输录导致账号或者关键信息泄露。诸多的计算机使用者在使用计算机的时候并不做任何的安全预防措施,对计算机的网络安全没有进行相应的技术管理与支持,并不从根本上去重视计算机网络安全问题。与此同时相关部门对计算机网络安全的监控不到位管理不具体也造成了计算机网络安全的几率与日俱增的现象。

3)人为恶意攻击带来的安全问题。一般来讲网络安全最大的隐患是人为的恶性攻击,这种恶性攻击主要有主动恶性攻击与被动恶性攻击这两种表现形式,所谓主动供给一般来讲是指黑客有目的性的对某个或者某些个计算机网络进行较为全面的破坏,所谓被动攻击是指在网络正常运转的情况下,黑客有针对性地肆意剽取用户的重要个人信息。主动攻击与被动攻击都会严重威胁计算机网络安全给用户到来极大的网络安全隐患。远程控制是所有的破坏性攻击中最为厉害的攻击手段,一般情况下黑客会在用户不自知的情况下登陆用户的网络服务器或者链接到用户的计算机对其计算机进行一些违法操作。黑客对计算机网络的攻击手段是多种多样的,他们利用一些木马程序、隐藏系统指令、植入病毒、取得网站控制等等技术手段对用户的计算机进行远程控制,以便与取得用户的关键信息。从而威胁用户的网络安全。

4)软件漏洞和后门带来的安全问题。用户只要使用计算机网络就会多多少少存在一些网络漏洞,一些不法分子就是利用这些漏洞在设计计算机软件设计之前就设定一些后门,有了后门不法分子就会通过后门对用户的计算机进行攻击,从而威胁用户的计算机网络安全。

2计算机网络安全防范技术的意义

其实所谓的网络安全一般情况下指的就是网络的信息安全,计算机在受到不法分子的攻击时,会致使用户的重要信息外泄或者计算机数据被破损。随着科学技术的不断发展变更,网络攻击的手段也在不断地更新换代,攻击的方式也越来越复杂。怎样能更好地预防计算机网络安全隐患是迫在眉睫的问题。如今的网络攻击都是有组织有预谋的,一些木马病毒也日益猖獗泛滥。网络安全预防工作受到严重的威胁。现在的网络发展还不够成熟,黑客很容易实施网络攻击,网络结构不紧密也造成网络信息传递严重受到威胁,与此同时计算机软件的不成熟也大大加深了计算机网络管理的难度。

3计算机网络安全防范技术的建立

1)防火墙和防毒墙技术的建立。作为一种网络隔离技术,防火墙是所有安全策略中的根本基础,防火墙会对外部网络与内部网络实施强制性的主动控制,它一般分为三种技术手段:过滤技术、状态检测技术、网关技术。所谓的过滤技术是指运用网络层对数据包进行过滤与筛选,就是通过先前预订的过滤逻辑,检测每一个通过数据的源地址、目标地址和其适用的端口来确定是否通过,状态检测技术中一经出现链接失误就会停止整个运行操作;所谓应用网络信息技术,是指系统利用数据安全查杀工作站将用户的网站给隔离保护链接,通过这样的保护方法来实现网络安全。防火墙技术一般来讲是指过滤用户网络的入口与整个网络的传输过程。防火墙技术被广泛应用于企业局域网与互联网的交接地,防火墙虽然可以清除网络病毒,对用户信息实施安全保护。

2)身份认证和访问控制技术的建立。目前来讲计算机网络安全的最重要组成部分就是身份认证与访问控制,计算机网络会通过对使用者身份的辨别来确定使用者的身份。这种技术在计算机使用中被频繁运用,不同的操作权限设定不一样登陆口令,以避免不法分子非法使用相关重要的权限实施不正当的网络攻击。一般情况下登录口令是由字母与数字共同组成的,用户定期地对口令进行更改与保密以便对口令进行正当的维护。用户应当避免在邮件或者传递信息中将口令泄露,一旦被黑客得到相应的信息,就会带来一定网络安全隐患。由此看来,口令认证并不是绝对安全的,黑客有可能通过网络传播与其他途径对口令进行窃取,从而危害网络安全。这时我们可以运用访问控制来有效阻止黑客。

3)反病毒软件技术的建立。以上各种防范技术都不能从根本上防止计算机病毒,保证网络安全不受侵害,目前各种病毒与威胁还是依然存在,一旦用户打开了携带病毒的数据包就会有机会被感染,由此可见,为用户安装反反病毒软件对预防和检测病毒和恶意程序尤为重要。与此同时,管理这些杀毒系统也尤为重要,如果安装、管理得当就会有效保护计算机网络安全,提高计算机工作的效率与计算机使用年限。

4结束语

总之,现阶段,随着科技的迅猛发展,各种技术不停地更新换代,计算机网络安全受到日益严重的威胁,计算机安全防范技术面临着日益严重的考验,我们应当通过技术手段不断提升自身防范技术,以保证用户网络安全不受侵害,使得信息可以在更加安全的状态下进行传递,用户可以更加便捷地使用网络资源。

参考文献

[1]王松.浅析高校计算机网络的安全管理[J].计算机时代,2007

[2]吉增瑞.如何理解和确定信息系统的安全等级[J].信息网络安全,2005.

[3]张成鹏,李会芳,王旭.网络安全技术探讨[J].河南科技,2011(05).

计算机攻防技术篇6

关键词:校园网;信息安全;防火墙;安全隔离

中图分类号:tp393文献标识码:a文章编号:1009-3044(2011)12-2824-02

随着计算机技术、通信技术和网络技术的飞速发展,校园网建设取得了突飞猛进的发展,校园网在在学校的教学和管理方面起着举足轻重的作用。它给老师的教学工作、学生的学习工作和生活都带来了极大便利的同时,它的安全性问题日益突出,计算机病毒、黑客攻击和数据篡改等手段对校园网信息安全构成了很大的威胁,因此对校园网信息安全进行研究具有非常重要的理论意义和现实意义。

1校园网面临的安全威胁

校园网面临的安全威胁主要分为操作系统漏洞、恶意攻击、病毒攻击和保密意识淡薄等几个方面,下面对其进行相应的阐述。

1)操作系统存在漏洞。校园网信息安全受到威胁的一个主要原因是操作系统存在漏洞。因为作为目前应用范围最广的windowsXp系统、windows7系统和Linux操作系统,它们都在不同程度上存在着一些系统安全漏洞,因此给校园网络信息安全埋下了隐患。特别是应用最为广泛的windowsXp系统,由于它的普遍性和可操作性等特点,再加上受自身安全漏洞、iiS漏洞和其它因素等影响,从而使它成为最不安全的操作系统,进而给校园网信息安全构成了巨大的安全隐患。

2)恶意攻击。恶意攻击这也是构成校园网安全威胁的一个主要原因。恶意攻击主要分为内部攻击和外部攻击两类。学校作为计算机使用者最为集中的地方,学生中不乏一些计算机高手,据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。校园网除了受到来自于校园网内部攻击之外,还经常受到来自于校园网外部的黑客攻击。外部黑客攻击的主要手段是利用黑客程序,针对校园网信息网络系统存在的系统漏洞,通过远程控制,来破坏计算机网络系统的一种行为。

3)病毒侵害。根据《中华人民共和国计算机信息系统安全保护条例》我们可知,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着计算机技术、信息技术和网络通信技术的广泛应用,各种病毒层出不穷,严重影响计算机系统的安全、稳定、有序运行。计算机病毒不仅会破坏计算机系统内部的文件和软件,而且也会破坏网络资源,严重时可能导致整个网络系统的瘫痪,从而给学校网络的安全、稳定运行构成巨大的威胁。

4)保密意识淡薄。据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。其中,内部用户的非授权访问又是造成校园网信息安全受到威胁的主要因素。内部用户的非授权访问很容易造成校园网系统资源和重要信息的泄漏或篡改。除此之外,校园网管理员为了简单方便,通常采用默认账户登录,甚至登录时不设置登录密码,这些情况的存在,都给校园网网络信息安全埋下了巨大的隐患,从而给攻击者提供了良好的平台,因此我们应该加强这方面的保密意识,更好的保证校园网信息的安全。

2保障校园网信息安全技术

常用的信息网络安全技术主要有防火墙技术与防火墙系统、防病毒技术、入侵检测技术与入侵检测系统和安全隔离技术等。

1)防火墙技术与防火墙系统。防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它通过把内部网和公众网进行隔离,按照一定的安全策略进行检查来确定网络之间的通信是否允许,这样可以有效控制内部网络与外部网络之间的数据传输,从而保证了信息网络安全。

2)防病毒技术。防病毒技术可以直观地分为病毒预防技术、病毒检测技术及病毒清除技术这三类。

所谓病毒预防技术是指通过一定的技术手段来防止计算机病毒对系统的传染和破坏,它实质上是一种动态判定技术。工作原理:计算机病毒的预防是首先根据相关规则对病毒进行分类处理,然后根据相关规则在程序运作中出现的便认定为计算机病毒。

病毒检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它分为以下两种方式:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式和文件长度的变化,在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。

病毒清除技术是计算机病毒检测技术发展到一定阶段的必然结果,是计算机病毒传染程序的一种逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。该软件具有滞后性、被动性和局限性等特点。

3)安全隔离技术。校园网信息网络的安全风险和威胁主要来源于tCp/ip协议中的物理层、协议层和应用层。安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。

2校园网信息安全防治策略

2.1防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。在校园网信息网络中,防火墙是指一种将内部网和外部网(如internet)分开的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙主要由服务访问规则、包过滤、验证工具和应用网关这几部分组成。防火墙的基本结构如图1所示。

2.2防病毒技术

防病毒技术主要包括预防、检测和杀毒这三种技术。当前学校网络中的计算机,广泛采用的基于单机的杀毒软件,仅能仅本机进行病毒查杀,在网络的广泛使用状况下无法保障安全,应当推广采用基于网络的查杀工具,定时对全网进行病毒查杀。

2.3安全隔离技术

安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。安全隔离技术主要由学校内网中的计算机中心通过接口进行相关控制来完成隔离。

3结束语

校园网信息安全是一项复杂的系统工程,网络信息安全设计技术和管理等多方面的内容,我们不仅要加强技术的投入,而且也要加强相关管理工作,双管齐下,为校园网的安全稳定运行提供支持。

参考文献:

[1]刘庆瑜.校园网网络安全问题浅谈[J].宁波大红鹰职业技术学院学报,2006(1).

[2]纪楠楠.浅析校园网络安全[J].商业经济,2007(9).

[3]袁爱琴.校园网络安全的防范[J].西北职教,2006(4).

计算机攻防技术篇7

【关键词】网络安全;防范策略

【中图分类号】tp399

【文献标识码】a

【文章编号】1672―5158(2012)10-0093-01

计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、技术、密码技术、信息安全技术、应用、数论、信息论等多种学科的综合性学科。

不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。

1 影响计算机网络安全的常见威胁

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中。同时,计算机网络还有着自然中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。

2 网络安全的技术和措施

起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。

常见的几种计算机网络防护措施有:

2.1 利用防火墙

防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

2.2 利用虚拟专用网络

另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作Vpn,这种技术主要是通过的核心网络把分布在不同地点的网络连接在一起。连接而成的上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。Vpn技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。

2.3 利用防毒墙

防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(worm)和僵尸网络(Bot)的扩散。

2.4 利用摘要算法的认证

Radius(远程拨号认证协议)、oSpF(开放路由协议)、SnmpSecurity protocol等均使用共享的Security Key(密钥),加上摘要算法(mD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有mD5和SHa-1。

3 网络检测技术浅析

由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

3.1 入侵检测

入侵检测系统(intrusion Detection System,iDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。

3.2 入侵防御

入侵防御系统是一种主动的、积极的入侵防范、阻止系统。ipS是基于iDS的、建立在iDS发展的基础上的新生网络安全技术,ipS的检测功能类似于iDS,防御功能类似于防火墙。iDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而ipS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。

3.3 利用漏洞扫描

漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有方面和方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。

4 结论

本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。

参考文献

计算机攻防技术篇8

关键词:计算机网络的安全;因素;对策

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2012)06-0000-02

目前,计算机网络的安全防范是计算机领域的一个热点问题,加强计算机网络的安全的防范对策具有极其重要的意义,从而为人们提供一个安全的网络环境。

一、计算机网络的安全威胁

所谓计算机网络的安全,就是指其网络上的信息的安全性。计算机网络的安全所涉及到的方面很多,不仅有技术上的,而且还管理上的。

(一)关于影响计算机网络的安全的主要因素:

造成计算机网络的安全隐患的因素有很多,有系统自身的,也有人为的,其中人为因素是最大的安全隐患。下面我们来简单了解一下:

系统自身的软件漏洞和脆弱:

计算机网络系统不可能没有漏洞的存在,因为计算机网络的安全系统是在计算机网络的产生下应运而生的,可以说,这是其与身俱来的弱点,因此,就使得计算机网络的安全处于危险状态,成为众矢之的。另外,计算机网络的安全系统的自身配置也存在着一定的问题,因此,也形成了系统的安全漏洞。比如:不恰当的防火墙软件的配置,其作用根本得不到充分发挥,因为,其在启动时,与它相关联的一系列应用软件也会相应地启动,造成了诸多的安全缺口。可以说计算机网络的安全隐患也是一直存在的。还有就是有的用户其本身就没有足够的安全意识,比如说,在没有选择用户口令的情况下,就将自己的账号转给他们,从而为计算机网络的安全带来严重的威胁。

病毒的侵入以及黑客的攻击:

目前,计算机病毒是威胁网络数据安全最大敌人,病毒是在编制者在操作计算机程序的过程当中,一些可以破坏计算机功能以及数据的计算机指令或程序代码,造成计算机软件、硬件的运行异常,另外,还可能会进行自我复制。所以,计算机病毒具有严重的破坏性和传染性,同时,还具有寄生性和隐蔽性以及触发性。还有,近些年来,黑客攻击的现象层出不穷,由于系统中的安全漏洞的存在,一些电脑黑客利用其非法进入他人计算机系统,侵范别人隐私。甚至于可以说,黑客对计算机网络的信息安全造成的危害比电脑病毒更加严重。

(二)计算机网络的安全所应该注意的问题

关于用户身份的验证以及对网络信息的监听

我们平常最为常见的一种网络攻击方式就是对用户身份的仿冒,当前我国主要采用的防护措施就是对其身份的验证,可是,在进行身份验证的时候,其密码是的传输方式主要是以明文的形式存在的,所以很容易造成网络攻击,促使攻击者对用户身份的攻破。另外,在进行信息的网上传输时,对于攻击者来讲,他们只需要通过物理逻辑手段控制网络的传输线路,从而对截取数据或者是监听,使得用户的信息得到暴露。

关于对网络信息的篡改以及重发

对于用户所要发出的信息,攻击者可能会在截取信息之后,对其信息随意篡改,导致了收取信息方无法得到准确的信息,进而造成一些不良的后果。比如是当前比较敏感话题“转账信息”,还有可能就是攻击者在截取用户信息后,尤其是一些秘密文件,攻击者可能将其重发,实现其恶意的破坏的目的。

二、加强计算机网络的安全相关防范策略

(一)提高计算机网络的安全防范意识

要加强计算机网络信息的安全,首先就是提高自己的安全防范意识。具体实施办法可以从以下几个方面来实行:一做好管理和硬盘的保护工作。用户加强对系统内部文档的管理和保护,就可以有效防止入攻击者的入侵,另外,还要在自己经常使用的计算机上安装防病毒软件,从而控制病毒的侵入。二做到对自己私人信息的保护,比如说人们通过都会通过邮件与朋友交流,那么,用户在进行邮件的发送时,要对网站的站点的隐私声明进行查看,然后要进行垃圾邮件的处理,最后就是对电子邮件的加密。三做好计算机的自我防御措施,用户在浏览网页时可能会遇到各种的风险,因此,用户要了解这些安全隐患,并做出有效地防范,加强对自己隐私的保护。

(二)有效应用现代网络安全技术

用户在对自己安全防范意识提高的基础上,还要有效地应用现代网络技术强化对计算机网络安全保护。具体可以通过以下技术的应用来提高计算机网络的安全系数:

1.加强数据加密技术在计算机系统中的应用

从某种角度上讲,数据加密技术比防火墙技术更加具有灵活性,一般来讲,其主要适用于开放的网络,用于对静态信息的保护。

数据加密技术,是一种重要的保护数据的有效手段,可以进行对信息的重新编码,并且隐藏信息内容,使得黑客无法获取正确的信息。一般而言,数据加密技术会有效地控制数据的存储、传输、鉴别以及管理,如果有非法用户获取信息时,会对其进行身份验证,通过用户与非法用户的输入的特征值的比较,进行判定,进而达到对数据的保护。所以通过对网络数据的加密,加强了用户信息的安全可靠,有效地防止用户信息的泄漏。因此,要加强数据加密技术在计算机系统中的应用,提高信息系统数据的保密性和安全性。

2.加强防火墙技术在计算机系统中的应用

防火墙技术可以有效地控制内外网通信强制实施访问,是通过网络之间预定义的安全策略来实现的,是一种非常有效的控制安全应用措施。防火墙技术的应用可以对多个网络之间传输的数据进行安全检查,然后再决定通信的是否通过,同时,还对网络运行的状态进行有效地监控,目前,这种技术已经被广泛的应用,还有一些产商已经把防火墙技术应用到硬件产品中,从而实现了更加安全的防范机制。因此,可以说,防火墙技术的应用极大地提高了内部系统的安全性。从某种意义上讲,防火墙技术的应用肝优化了网络安全策略。防火墙技术能将所有的安全软件集于一身,强化对网络访问的监控,在所有的访问经过防火墙的同进,会相应地记录访问日志,对网络使用情况进行统计,并得出一个数据。若是发性可疑情况,那么防火墙就会启动报警系统,对进行网络攻击的安全隐患进行详细的信息记录,当再次发生可疑情况时,那么防火墙就会就会将其重点隔离,从而保证了计算机网络的安全。

3.加强系统容灾技术在计算机系统中的应用

要构建安全的网络安全体系,不仅需要防范措施和检测措施,而且还需要系统具备一定的灾难容忍能力以及恢复能力。因为,系统不可能将安全措施做到万无一失,对于这种遗漏很可能会造成系统的灾难,那么这时就需要系统具有抵御灾难的能力和恢复能力。目前,系统容灾技术主要有两种:一种是基于数据备份的系统容灾技术,一种是基于系统容错的系统容灾技术,这两者通过ip的有效链接,就可以提高系统的容灾能力。

4.加强入侵检测技术在计算机系统中的应用

为了保证计算机系统的安全而研发了一种发现异常现象的技术,就是入侵检测技术,它能够在发现异常信息时,做到及时记录并报告系统,通常情况下,用于检测计算机网络中违反安全策略行为。所谓入侵检测技术,就是从多种计算机网络系统中收集的信息,通过入侵检测系统,分析确认这些信息入侵特征,从而保证计算机网络系统的安全。可以说入侵检测技术是继防火墙之后的第二道安全闸门,一方面,它可以在系统发生入侵危害之前,检测到入侵攻击的存在,同时,利用防护和报警系统将入侵攻击进行驱除。另外,在入侵攻击过程中,可以有效地降低入侵攻击所造成的影响和损失,若是被入侵攻击后,则可以有效地收集入侵攻击信息,构成一个防范系统的知识体系,提升系统的防范能力,当系统再次受类似的攻击入侵时,入侵检测系统就会识别,起动攻击预测和支持功能,提升系统的安全防范。

5.加强漏洞扫描技术在计算机系统中的应用

所谓漏洞扫描技术,就是自动检测本地主机安全脆弱点或者是系统远端脆弱点的一种安全防范技术。在其运行机制的过程中,通过记录脚本文件对系统进行攻击反应,从中发现漏洞,做到安全防范,一般情况下,漏洞扫描过程中,会收集相关的有用的特定信息,为用户服务。一般而言,其技术原理上分析,漏洞扫描技术有着不可忽视的重要作用。此技术的应用,可以进行大范围的ip地址或者端口的扫描,从而找出系统漏洞和安全隐患。同时漏洞扫描还是一把双刃剑,攻击者在利用它来向网络系统发起攻击时,而系统管理员就可以用它来防范攻击者的入侵。

6.建设安全管理队伍,有效防范计算机网络的安全隐患

所谓的计算机网络的绝对安全是不存在的,因此,我们要制定健全的安全管理体制,从而来保证计算机网络安全。要实现计算机网络的安全,要基于网络使用人员与管理人员的共同努力的条件下,利用一切可以使用的技术和工具,有效地减少和控制安全隐患,尽可能把损失降低。同时,网络管理人员还要重视网络内使用的ip地址作为一种资源现象,加强本网内的ip地址资源统一分配和管理,从而更好地保证安全管理工作的进行,维护用户的利益。

总结:

总而言之,计算机网络系统是一个非常复杂的系统,所以,其信息的安全也具有一定的复杂性。因此,只有加强自己的安全防范意识,并且有效地应用现代安全信息技术,才能提高计算机网络的安全。此外,在未来的发展中,还有出现更多更有效的技术,从而促进信息化的进程。

参考文献:

[1]耿金秀.计算机网络的安全防范对策研究[J].信息研究,2010,2

计算机攻防技术篇9

1网络信息安全

计算机网络信息安全是指人们对计算机进行正确操作时,可以不受计算机硬件与软件的影响,确保计算机能够正常运行。计算机能够正常运行的首要前提条件就是要保证计算机网络信息的安全。信息安全也是对信息、系统以及使用、存储和传输信息的硬件、软件的一种保护。从历年来发生的众多网络安全事件中可以发现网络安全事件不仅危害大、涉及范围广,而且带来的巨大经济损失与造成的严重社会影响是不可估量的。

2计算机网络信息安全存在的问题

2.1网络协议漏洞

tCp/ip协议在internet环境下可以被广泛的应用于计算机系统当中,虽然此协议的成本比较低,但是不容忽视的是tCp/ip协议自身也存在安全漏洞问题。该协议采用路由器协议,而路由器协议的网络接口层却没有提供专门的协议,因此信息通过该网络接口层可以达到任意一个网络上,这样就会给计算机网络留下安全隐患。

2.2计算机病毒

计算机病毒是一种与现在的生物病毒不同的一种特殊病毒,它其实是一种人为编制的计算机程序代码,而这种程序代码具有非常严重的传染性与破坏性,它是能够通过各种传播媒体进行交叉传播感染的,最后导致计算机存储的数据被破坏、系统出现崩溃、甚至整个计算机系统瘫痪。当然这种计算机病毒都是通过寄存在计算机文件当中随着这些文件被传送而进行传播的,而在传输的过程中隐藏的非常好,与一般的正常程序并无任何差别。

2.3黑客的攻击

黑客是一个精通计算机技术并且带着很强的目的性进行破坏计算机网络的特殊群体。由于计算机网络软件方面存在的漏洞、以及算机追踪力量的薄弱,加上黑客采用的工具技术性的不断提升,网络方面的法律法规不完善,导致黑客的活动日益猖獗,给计算机网络用户带来了巨大的损失。现代的黑客大部分都可以直接侵入到计算机系统的内部,将计算机用户存储的核心、珍贵数据直接进行窃取,针对计算机的软件方面的漏洞进行扫描、查找,以便进行破译编码、盗取数据等都会使网络受到黑客的威胁(刘霞,仇小红,陈姣等,计算机网络信息安全及防护措施,科技资讯,2017年第5期19-20页)。

2.4安全防护工具

随着计算机病毒与黑客攻击技术的快速发展,在防御计算机病毒与黑客恶意攻击的过程中,我们发现现在的一些高端的攻击技术会绕过防护软件直接进入到计算机内部进行攻击,其更新速度跟不上计算机攻击技术的发展速度,毋庸置疑这种计算机攻击技术就会威胁到计算机网络信息的安全。随着计算机病毒与黑客攻击技术的快速发展,在防御计算机病毒与黑客恶意攻击的过程中,发现现在的一些高端的攻击技术会绕过防护软件直接进入到计算机内部进行攻击,其更新速度跟不上计算机攻击技术的发展速度,毋庸置疑这种计算机攻击技术就会威胁到计算机网络信息的安全。

2.5其他因素造成的安全问题

其他因素造成的安全问题主要包括自然灾害与计算机本身的硬件损坏、老化、计算机网络管理人员的网络安全防护意识薄弱等因素。自然灾害方面比如雷击、地震、暴雨等都会对计算机的系统出现故障。计算机本身的硬件因时间太长的原因也会造成损坏、老化等问题都会导致数据出现丢失等现象。在计算机网络管理中管理技能跟不上,没有及时对计算机的重要数据进行备份或者设置的指令、密码等过于简单等问题都会导致计算机网络缺乏安全性。

3计算机网络信息安全防护措施

从上述攻击手段来看,所有黑客攻击与病毒侵入都是由于计算机系统存在漏洞,只要能及时找到计算机网络存在的漏洞并进行修护,就能够有效防止计算机遭受病毒入侵与黑客的攻击,从而在根本上提高计算机网络信息的安全性

3.1反病毒技术

为了防止病毒的入侵及对入侵到计算机中的病毒进行及时的查杀,除了定期的查毒、杀毒;还可以通过实时监视技术、自动解压缩技术等几种反病毒防范措施防止病毒对计算机系统的侵犯。实时监视技术是通过计算机编译人员对计算机操作系统的修改,使操作系统本身具备反病毒入侵的特殊功能,能有效的监视病毒在系统之外的活动状况、因特网、电子邮件上的病毒传染。当计算机用户在网上下载了一个带有病毒的软件包或者网络文件包,或者外部存储设备中发现了带病毒的文件包,此时自动解压缩反病毒软件可以在软件或者文件在便解压缩时边进行有效杀毒。3.2漏洞递补黑客攻击与病毒侵入都是由于计算机系统存在漏洞,只要能及时找到计算机网络存在的漏洞并进行修护就能够有效防止计算机遭受病毒入侵与黑客的攻击。通过对安全扫描、源代码扫描、反汇编扫描等多种漏洞扫描方式可以从不同方面对计算机漏洞进行全面扫描检测,第一时间发现漏洞,对检测到的漏洞进行修补,从而在根本上提高计算机网络信息的安全性(马培轩,论网络信息安全及其相应的防护策略,学周刊,2018年第6期163-164页)。

3.3防黑客入侵技术

为了有效防止黑客的攻击,一方面要及时完善网络方面的法律法规,对黑客的网络攻击行为加大惩治力度;另一方面可以采取信息加密技术、身份认证技术、防火墙技术等防黑客入侵技术使计算机网络免受黑客的攻击。信息加密技术是指对信息进行加密可以防止黑客通过破译密码进行的攻击,保护网络中的数据、文件、口令在存储和传输过程中的安全保密性不受外界攻击的威胁。身份认证技术是指系统核查用户身份,查明用户是否具有请求资源的存储和使用权。防火墙技术其实是一种网络隔离技术,能够有效的将内部网与外部网进行有效的分开。

3.4加强网络信息安全防护体系建设

要加强计算机网络软件、硬件系统的管理力度,定期对这些软件、硬件系统进行全面检查与修护。其次在管理网络信息的过程中,要制定严格的管理制度,加强计算机网络管理人员的网络安全防范意识,让其认识到计算机网络管理的重要性,并及时对计算机网络管理人员的防范技能进行培训,培养其对重要数据进行及时进行备份与加密,设置的计算机指令、密码都不能太随意,太简单,最后加强对企业网络安全系统的建设,建设有效的网络安全防护系统,可以有效拦截病毒的入侵与黑客的攻击。

3.5完善网络方面的法律法规

国家应该建立完善的网络方面的法律法规,规范用户的行为,加大对黑客等不法网路攻击者的惩治力度与违法成本,维护网络合法用户的正当权益;此外国家也要加大网络安全的宣传力度,让网络安全防护意识深入人心。

结论:

计算机攻防技术篇10

关键词:计算机;网络安全;防御技术

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)27-6464-02

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由iSo于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。internet也称国际互连网,它的构建以oSi体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BiSDn的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。

网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法ip向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook?ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的ip地址

在网络安全协议中,连结在internet服务器和局域网上的每一个服务终端都有一个独一无二的ip地址。通常情况下,无论是对用户自身而言,还是对对方而言,ip地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑ip地址,因此导致ip地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户ip地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了ip地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用iCQ,最好在“ippublishing”设置中将“Donotpublishipad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载ip工具,安装运行以保护ip地址。

3.2安装配置防火墙

在internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.