1、计算机网络安全文献综述精品资料计算机网络安全文献综述 摘要: 随着计算机网络技术的飞速发展 尤其是互联网的应用变得越来越广泛 在带来了前所未有的海量信息的同时 网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性 网络信息的安全性变得日益重要起来 已被信息社会的各个领域所重视。网络安全技术 尤其是网络信息的安全 已经关系到网民、企业甚至是国家的信息安全。关键词: 计算机网络 网络环境 系统安全 安全防范引 言网络环境的复杂性、多变性以及信息系统的脆弱性 决定了网络安全威胁的客观存在。当前 随着计算机技术的飞速发展 利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了 因此 如何采
2、用更加安全的数据保护及加密技术 成为当前计算机工作者的研究热点与重点。发展更加安全的网络安全技术是关系到社会经济稳定繁荣发展的关键 成为当前计算机安全工作的重点。一、计算机网络安全的现状网络是计算机技术和通信技术的产物 在国防电信 银行 广播等方面都有广泛的应用。其安全性是不可忽视的 网络安全主要是由于 TCP IP 协议的脆 弱。网络结构的不安全 易被窃听和缺乏安全意识等原因造成的 网络入侵者主 要通过破译口令 IP 欺骗和 DNS 欺骗等途径攻击网络1。近年来网络威胁发展趋势由于黑客发动攻击的目的和组织化的转变 近年发生大规模的网络安全事件的可能性比较小 以僵尸网络、间谍软件、身份窃取为代
3、表的恶意代码 以及网络仿冒网址嫁接 劫持类安全事件将会继续增加 对新流行的网络应用的安全事件将会发生 这些问题将导致事件数量整体仍呈上升趋仅供学习与交流,如有侵权请联系网站删除 谢谢71陈晓计算机网络安全隐患与防范研究电脑学习 2010 年 第 2 期。势, 同时也提醒网络安全管理员尽可能的保护好企业的内部数据。 常见的危害安全有 外部攻击 内部威胁 网络儒虫 垃圾邮件 W EB 服务器 僵死网络 l 网络钓鱼 ARP 欺骗2。薄弱的信息安全意识可能造成重大的经济损失或严重 的法律后果。网络飞速的发展 网络安全往往很容易忽视。但是带来网络安全的 原因有很多。二、计算机网络面临的威胁二战后 主张
4、政府干预的经济思想与反对政府干预的经济思想的争论几乎没 有停止过 对国际贸易中的的政府行为的思考亦是如此。众所周知 Internet是开放的 而开放的信息系统必然存在众多潜在的安全隐患 黑客和反黑客、破 坏和反破坏的斗争仍将继续。在这样的斗争中 安全技术作为一个独特的领域越 来越受到全球网络建设者的关注3。为了解决这些安全问题 各种安全机制、策 略和工具被研究和应用。然而 即使在使用了现有的安全工具和机制的情况下 网络的安全仍然存在很大隐患 这些安全隐患主要可以归结为以下几点(一) 每一种安全机制都有一定的应用范围和应用环境防火墙是一种有效的安全工具 它可以隐蔽内部网络结构 限制外部网络到内部
5、网络的访问。但是对于内部网络之间的访问 防火墙往往是无能为力的。因此 对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为 防火墙是很难发觉和防范的。(二) 安全工具的使用受到人为因素的影响一个安全工具能不能实现期望的效果 在很大程度上取决于使用者 包括系统管理者和普通用户 不正当的设置就会产生不安全因素。例如 NT 在进行合理的设置后可以达到 C2 级的安全性 但很少有人能够对 NT 本身的安全策略进行合理的设置。虽然在这方面 可以通过静态扫描工具来检测系统是否进行了合理的设置 但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较 针对具体的应用环境和专门的应用需求就很难判断设
6、置的正确性。2 王凤领计算机网络安全技术与防范策略探讨计算机安全 2010 年 第 3 期。3 李其双网络犯罪防控对策群众出版社 2001.3 版。(三) 系统的后门是传统安全工具难于考虑到的地方防火墙很难考虑到这类安全问题 多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说 众所周知的 ASP 源码问题 这个问题在 IIS服务器 4.0 以前一直存在 它是 IIS 服务的设计者留下的一个后门 任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码 从而可以收集系统信息 进而对系统进行攻击。对于这类入侵行为 防火墙是无法发觉的 因为对于防火墙来说 该入侵行为的访问过程和正常
7、的 WEB 访问是相似的 唯一区别是入侵访问在请求链接中多加了一个后缀。(四) 只要有程序 就可能存在 BUG甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的 BUG 被发现和公布出来 程序设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG。系统的 BUG 经常被黑客利用 而且这种攻击通常不会产生日志 几乎无据可查。比如说现在很多程序都存在内存溢出的 BUG 现有的安全工具对于利用这些 BUG的攻击几乎无法防范。(五) 黑客的攻击手段在不断地更新然而安全工具的更新速度太慢 绝大多数情况需要人为的参与才能发现以前未知的安全问题 这就使得它们对新出现的安全问题总是反应太慢。当安
8、全工具刚发现并努力更正某方面的安全问题时 其他的安全问题又出现了。因此 黑客4总是可以使用先进的、安全工具不知道的手段进行攻击。三、 计算机网络安全防范安全是网络赖以生存的保障 只有安全得到保障 网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展 其涉及的技术面非常广 主要的5技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。(一) 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问 使用认证机制还可以防止合法用户访问他们无权查看的信息。(二) 数据加密加密就是通过一种方式使信息变得混乱 从而使未被授权的人看不懂它。主6要存在两种主要的加密类型 私匙加密和公匙加
9、密。私匙加密。私匙加密又称对称密匙加密 因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性 它不提供认证 因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快 很容易在硬件和软件中实现。公匙加密。公匙加密比私匙加密出现得晚 私匙加密使用同一个密匙加密和解密 而公匙加密使用两个密匙 一个用于加密信息 另一个用于解密信息。公 匙加密系统的缺点是它们通常是计算密集的 因而比私匙加密系统的速度慢得 多 不过若将两者结合起来 就可以得到一个更复杂的系统。(三) 防火墙技术防火墙是网络访问控制设备 用于拒绝除了明确允许通过之外的所有通
10、信数据 它不同于只会确定网络信息传输方向的简单路由器 而是在网络传输通过相 关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采 用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击 其中最流行的 技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术 它们的安全 级别依次升高 但具体实践中既要考虑体系的性价比 又要考虑安全兼顾网络连 接能力。此外 现今良好的防火墙还采用了 VPN、检视和入侵检测技术。(四) 入侵检测系统入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术 是一种用于检测计算机网络中违反安全策略行为的
11、技术。在入侵检测系统中利用审计记录 入侵检测系统能够识别出任何不希望有的活动 从而达到限制这些活动 以保护系统的安全。在校园网络中采用入侵检测技术 最好采用混合入侵检测 在网络中同时采用基于网络和基于主机的入侵检测系统 则会构架成一套完整立体的主动防御体系。四、结束语计算机网络的安全问题越来越受到人们的重视 简要的分析计算机网络存在的几种安全隐患 并探讨了计算机网络的几种安全防范措施。总的来说网络安全不仅仅是技术问题 同时也是一个安全管理问题。我们必须综合考虑安全因素 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统 随着计算机网络技术的进一步发展 网络安全防护技术也
12、必然随着网络应用的发展而不断发展。总之 在网络技术十分发达的今大 任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程 不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题 而需要仔细考虑系统的安全需求并将各种安全技术 结合在一起 才能生成一个高效、通用、安全的网络系统。参考文献1 陈晓 计算机网络安全隐患与防范研究 电脑学习 2010 年第 2期。2 王凤领 计算机网络安全技术与防范策略探讨计算机安全 2010 年 第 3 期。3 李其双 网络犯罪防控对策 群众出版社 2001.3 版。4 许秀中 网络与网络犯罪 中信出版社 2003.12 版。5 陈爱民 计算机的安全与保密 电子工业出版社 2002 年版6 林建平 计算机网络安全防控策略的若干分析 山西广播电视大学学 报 2006 年 11 月 3 日第 1 版。7 王楠 计算机网络安全与技术保障 新西部 下半月 2010 年第 2期8 陈斌 计算机网络安全于防御. 信息技术与网络服务 2006.04版。9 殷伟 计算机安全与病毒防治 安徽科学技术出版社 2004 年版。10 王策 浅谈计算机网络安全问题 延边教育学院学报 2010 年第 2 期。
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100