当前位置:文档之家› 浅谈网络安全问题

浅谈网络安全问题

浅谈网络安全问题
浅谈网络安全问题

浅谈网络安全问题

摘要随着科学技术的发展,网络越来越深入社会各个方面,对人类生活、生产影响巨大,随之而来的是网络的安全问题。自从有了互联网,互联网的安全问题就与之伴随着存在,互联网犯罪技术与互联网安全技术,在互相斗争中一同发展。如果不能保障网络安全,人民生活、国家安全都会受到极大影响。

【关键词】计算机技术网络安全杀毒软件防火墙

随着计算机技术的发展,人类的科学技术得到飞跃式的发展,科技生产力进入一个全新的境界,而随着计算机技术发展起来的网络连接技术,特别是互联网技术的全面发展,人类的生活方式发生了巨大的变化。互联网对人类社会的介入越来越深,人类的生产、生活越来越依赖网络。我们日常生活中熟悉的淘宝、京东,日常支付中使用的支付宝、微信支付,企业生产中依赖的进货、出货,各个生产环节的协调衔接,都极大的依赖着网络。

这种新生活形态的现实,决定了网络安全的极大重要性。网络安全从小的方面来说,极大的影响着我们每个个人、公司的生活、生产安全,现在新出现的网络诈骗,其实就是通过欺诈的手段获取用户私密信息,进而盗取私人财物;从大

的方面来说,不仅影响社会金融安全,也影响国家防务安全。所以,我们一定要重视网络安全问题。

1 网络安全中存在的几种问题

1.1 计算机病毒

计算机病毒是指编制者将指令、程序代码植入到计算机系统中,它们具有自我复制的能力并不断地损害计算机的功能和数据,从而影响计算机系统的正常运行,计算机病毒具备破坏性、传染性和复制性等特点,随着计算机技术的迅速发展,计算机病毒技术也在快速发展,并从某种意义上超前于计算机安全技术;

1.2 木马程序和黑客攻击

从很早的计算机入侵开始,黑客们就掌握并运用着后门这门技术来进行入侵,而木马程序,是一种特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,如果一台电脑被安装了木马程序,黑客们就可以轻松进入这台电脑进而控制这台电脑。

1.3 网络操作系统的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显著优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的

安全,使计算机网络存在易受攻击的弱点。

2 网络安全存在的原因

2.1 口令认证

薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译。

2.2 系统的易被监视性

用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。

2.3 易欺骗性

许多组织使用Unix主机作为局域网服务器使用,职员用个人计算机和TCP/IP 网络软件来连接和使用它们。个人?算机一般使用NFS来对服务器的目录和文件进行访问。一个攻击者几小时就可以设置好一台与别人使用相同名字和IP 地

址的个人计算机,然后与Unix主机建立连接。

3 网络安全问题的几点防范措施

3.1 技术层面方面

3.1.1 安装杀毒软件和防火墙

安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装

防火墙以及杀毒软件是防范计算机网络安全的关键。其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们使用的最多

的安全技术,这种技术主要针对病毒,可以查杀病毒。防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

3.1.2 数据加密技术

网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出

本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

3.1.3 建立安全的操作系统

此项措施中包括很多手段,如隐藏IP地址,如果黑客知道了你的IP地址,等于他明确了他的攻击目标,所以通过隐

藏IP地址可以有效防范黑客攻击,一般通过代理服务器等方式来隐藏自己的IP地址;封死黑客的后门,具体手段有,删除不必要的协议,关闭“文件和打印共享”,禁止建立空连接,关闭不必要的服务,做好IE的安全设置,及时给系统打补丁,关闭不必要的端口,更换管理员账号等等。

3.1.4 建立良好安全的计算机操作习惯

如不回复陌生人的邮件,不点击不安全的链接,经常对电脑进行安全检查等等,通过建立良好的的计算机操作习惯,可以避免大多数的网络陷阱。

3.2 社会及政府层面

3.2.1 加强宣传

通过各种手段,向全社会,特别是网络安全意识薄弱的人群,大力宣传网络安全知识,培养良好的网络安全习惯,减少因网络安全造成的损失。

3.2.2 建立健全的网络犯罪防范法律体系

通过修改刑法,增加网络犯罪条款,并通过专项的网络安全法律法规,大力打击网络犯罪,震慑网络犯罪分子,减少网络犯罪事件,加大网络犯罪成本,建立一个良好的网络环境,保障广大人民的网络自由和安全。

3.2.3 政府大力扶持网络安全行业,促进网络安全科学

技术及商业的发展

通过国家政府发布的政策,大力扶持网络安全事业的大

力发展,促进网络安全技术的研发,开发出更加先进、更加有效的网络安全技术,增大网络犯罪的难度,降低普通群众加大网络安全的难度,增加其便利度。

总之,网络安全问题已经是一个密切联系着我们生活的急切的问题,不仅涉及个人的安全,更加牵涉到国家安全,世界的稳定,是一个非常重大的问题,需要我们全体加强重视,加大投入,通过不懈的努力,建立一个安全、自由、和谐的网络生活环境。

作者单位

武汉中学湖北省武汉市430061

浅谈网络安全产品

第24卷第6期煤炭技术V01.24,No.062005年6月CoalTechn010盯Jun,2005 浅谈网络安至产品 陶铁军 (黑龙江科技学院网络中心,黑龙江哈尔滨150027) 摘要:随着互联网的广泛应用和电子商务、电子政务的迅速发展,网络安全产品日益受到人们的重视。文中探讨了网络安全产品中存在的问题,展望了网络安全产品未来的发展方向。 关键词:互联网;网络安全;防火墙 中圈分类号:仍93文献标识码:A文章编号:1008—8725(2005)06一0059—02 0前言 网络安全是信息安全研究内容之一,也是当前信息领域的研究热点。互联网的普及将信息共享服务上升到一个新高度,同时互联网也使得信息安全问题日益突出而复杂。信息安全问题使个人隐私受到挑战,并已威胁到国家的政治、经济、军事、文化、意识形态等领域。在此着重介绍目前人们所关注网络安全产品及其的研究发展方向。 1网络安全产品 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: (1)防火墙。防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之问设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有包过滤技术、应用网关技术及代理服务技术。防火墙能够较为有力地防止黑客利用不安全的服务对内部网站的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它本身可能存在安全问题,也可能是一个潜在的瓶颈。 (2)安全路由器。由于wAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输,通常采用访问控制列表技术来控制网络信息流。 (3)虚拟专用网(vPN)。虚拟专用网(vPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路电器或防火墙,以实现数据在公共信道上的可信传递。 (4)安全服务器。安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 (5)电子签证机构一CA和Pl(I产品。电子签证机构(cA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PⅪ产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 (6)用户认证产品。由于Ic卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别,同时,还可以利用Ic卡上个人私钥与数字签名技术结构,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对用户身份的认证和识别更趋于完善。 (7)安全管理中心。由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心,它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 (8)入侵检测系统(IDs)。入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 (9)安全数据库。大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 (10)安全操作系统。给系统中的关键服务器提供安全运行平台,构成安全WWW服务、安全丌P服务、安全SMlP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。 2当前网络安全产品存在的问题 2.1目前防火墙的实现主要基于软件或者硬件 软件防火墙通过直接在专用或通用操作系统上运行防火墙软件来实现安全控制存取访问。该体系的优点是成本低、灵活性好、升级方便,只需对软件进行改动即可;但性能依赖于其运行平台的性能,会造成网络速度的严重下降,在高流量的情况下,极有可能造成系统崩溃,失去了防火墙的作用。硬件防火墙采用专用集成芯片(ASIc)来处理数据。这种防火墙的特点是具有较高的系统吞吐量,但是基于ASIC的体系结构也有其缺点。一旦指令或逻辑被嵌入芯片,那么改变这些指令使之增加新的安全功能时十分困难,甚至需要重新设计芯片。 2.2实现Ⅵ啊功能 VPN的发展趋势就是实现端到端的安全vPN,因为这样才能真正做到完全的加密。、rPN实际上是通过软件实现的技术,作为VPN载体的硬件可以有以下几种:一种是路由器,就是通过把ⅥIN软件加载在路由器上,使它既是一台路由器,又是一台vPN设备,也就是所谓的安全路由器,这是目前最常见的;再有就是防火墙,在企业防火墙上实现vPN的功能;最后一种是专用的vPN硬件,在这种设备中,加密也通过硬件实现,可以大大提高安全效率。在路由器上通过软件实现Ⅵ'N功能,具有一定的局限性。因为路由器的CPU和内存资源都是有限的,在用软件实现vPN时,它们既要负担路由协议的运行,又要完成vPN加密算法,而安全加密算法是 收稿日期:2005一03一15;修订日期:2005—04一15 作者简介:陶铁军(1963一),男,黑龙江鸡西人,高级经济师,吉林大学计算机学院硕士研究生,研究方向为计算机软件技术,Tel:045l一88037760E—mail:90Ve瑚ent_hk@hotnlail.com。  万方数据 万方数据

谈谈网络安全技术

谈谈网络安全技术 篇一:网络安全技术论文:浅析网络安全技术 网络安全技术论文: 浅析网络安全技术 摘要::随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题。本文主要介绍常见防火墙技术的分类及其主要特征。 关键词: 防火墙技术特征网络安全 1 引言 计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。计算机网络的高速发展带给了人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。 2 防火墙 防火墙是设置在不同网络或者不同网络安全域之间的一系列控

制装置的组合。防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动。从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。对网络之间传输的数据包依照一定的安全策略进行检查,用于确定网络哪些内部服务允许外部访问,以及内部网络主机访问哪些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性。不同技术的防火墙实现的功能的侧重点不同,防火墙实际上代表了一个网络的访问控制原则。 防火墙的种类 从技术上看,防火墙有包过滤型、代理服务器型等几种基本类型。它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。 包过滤型 包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、

浅谈中小学生网络行为现状及应对策略

浅谈中小学生网络行为 现状及应对策略 论文形成时间:2005年10月 单位:诸暨市牌头镇小 作者姓名:楼可青

浅谈中小学生网络行为现状及应对策略 摘要:随着电脑的日益普及和网络信息技术大众化,青少年学生已成为互联网用户的主力军,因不当上网而引发的问题日渐突出。中小学生网络行为现状总体情况不容乐观,网络安全隐患严重,网络孤独症有所上升。面对网络时代的严峻挑战,学校作为网络教学的主战场,应当趋利避害,加强引导,把学生的德育教育工作与现代网络结合起来,利用网络的平等性、开放性和互动性的特点,寓教育于网络,通过网络来开展生动活泼的思想政治工作,特别应加强青少年的网络道德素养,建立一种“教会选择”的教育观念,使青少年在网络虚拟空间中加强明辨是非的能力,帮助学生正确处理虚拟与现实的差别,警惕网络“虚拟现实化”,使学生养成道德自律的习惯,并在网络道德建设中发挥重要作用。家庭和社会则应积极配合学校开展教育工作。同时,三者应共同致力于建设更多更好的教育网站,在全社会倡导网络文明,形成健康的网络文化,培育先进高效的教育网络,加强技术研究与管理,以技术控制有害信息的传播。 关键词:网络安全网络道德教育网络文明 现代社会,科技突飞猛进,网络信息技术日新月异,早已“飞入寻常百姓家”。随着电脑的日益普及和网络信息技术大众化,青少年学生已成为互联网用户的主力军,据统计,截至2005年底,我国25岁以下的用户占上网人数的93%以上,被称为“网上的一代”。与此同时,因不当上网而引发的问题日渐突出。据了解,自1986年起我国每年计算机犯罪发案率以30%的速度递增。特别是近年来,由于“网吧”遍地开花,学生上网行为日渐频繁,不良影响严重,越来越引起全社会的关注。那么,中小学生网络行为现状究竟如何?面对网络信息时代出现的新情况,我们该如何应对?本人就平时的教学实践中得到的体会谈一些粗浅的看法。 一、中小学生网络行为现状分析: 1.总体情况不容乐观。 有人曾对城镇某些学校的300名中小学生做过调查。调查形式采取大面积问卷与个别谈话相结合,发出300份问卷,收回有效卷300份,成功率100%。

浅谈网络安全的_硬件架构

基于以上特性,最先应用于网络安全的硬件架构产品是基于CISC(复杂指令集)即x86处理器的产品。为什么是x86架构呢?首先要从操作系统说起,网络安全产品很多都是基于Linux开发,因为Linux系统内已经嵌入很多基本的网络安全模块比如防火墙功能等,再者因为是开源的缘故使后续的很多安全功能很容易加载在系统之上。而我们也知道所谓的x86系统,主要是基于Int el架构的硬件系统,而这种系统在PC上得到了最广泛的应用。早期的x86产品主要是由CPU、北桥和南桥三部分组成,CPU(处理器)进行数据处理,北桥挂内存和图像处理器,南桥挂各种I. O接口。这种架构有利于复杂图形数据处理和各种数据处理,再加CPU的主频不断提高使其处理能力很高但功耗也很高。由于I.O一般都采用传统的PCI总线上挂载网卡的方式,而且总线上会挂载多个PCI设备使本来带宽就不大的总线开销大大增加,所以传输数据包的效率就大大降低。以33MHz 32位PCI总线上挂载4个PCI网卡来说,经过测试64Byte小包只有20MByte 的性能,大包也不能达到百兆线速。〃 PowerPC 由于X86架构上的这些问题,后来出现了RISC处理器,就是精简指令集处理器。首先是飞思卡尔的PowerPC处理器,此处理器是SOC架构,把内存管理器和所有的I/O都集中在一个芯片上,而且使用了像GMII/SGMII/Xauio等高速通讯总线,大大提高了包传输效率。PowerPC是一种R ISC多发射体系结构,飞思卡尔凭借其Power PC架构的系列处理器霸守在通信处理器市场,优点是PowerPC的指令格式简单统一,长度固定,寻址方式也经过优化,提供了更高级的扩展能力。在硬件规模相当的情况下,RISC处理器可比CISC处理器的速度快40%—70%不等。而且对于处理必须的纠错能力和安全性能来说,RISC先天具有非常好的发挥空间。实时嵌入式操作系统,飞思卡尔的PowerQUICC系列处理器由嵌入式的PowerPC核和通信处理模块CPM两部分集成而来。这种双处理器的结构由于CPM承接了嵌入式Power PC核的外围接口任务,另外支持微码复用,比较适合在通信行业使用。因为有以上的特点使得PowerPC的转发能力非常强,一般在单纯转发的情况下可以达到千兆线速。缺点是:由于RISC结构的特点,硬件和软件的兼容性都不强,运算能力比CISC低。近年来PowerPC也推出了多核的产品,但由于以上的特性主要还是在通讯类产品应用很多,而在网络安全上的应用很少。缺点:1)主频低,一般不到2 G,计算能力要弱于X86,不适合用在IPS、UTM等对内容层处理较高的应用。2)PowerPC主要流行的实时操作系统Vxworks已经被竞争对手Intel收购,飞思卡尔准备走两条路:一条是与其它实时操作系统厂商更紧密的合作;另一个将会寻求在Linux上开发实时操作系统。3)多核方面以及计算能力不如X86和Mips发展好,不适合做高端防火墙以及IPS等产品4)由于RIS

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

浅谈计算机网络安全策略

浅谈计算机网络安全策略 发表时间:2010-08-27T10:19:43.140Z 来源:《中外健康文摘》2010年第16期供稿作者:刘志芳[导读] 网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。 刘志芳(山东侨联医院微机室 255000)【中图分类号】R197.324 【文献标识码】A 【文章编号】1672-5085 (2010)16-0344-02 【摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。 现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。 一计算机网络存在的安全隐患分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。 总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。 二计算机网络的安全策略分析计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括: 1、防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2、数据加密与用户授权访问控制技术。 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。 3、安全管理队伍的建设。

浅谈对网络安全的认识

计算机网络安全认识 浅谈对网络安全的认识 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 近年来,随着计算机网络的普及与发展,我们的生活和工作都越来越依赖于网络。国家政府机构、各企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连。但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。所以,我们在利用网络的同时,也应该关注网络安全问题,

加强网络安全防范,防止网络的侵害,让网络更好的为人们服务。简要的分析计 算机网络存在的安全问题,并在此基础上提出几种有效防范网络安全的措施。 一、影响网络安全的因素 对计算机信息构成不安全的因素包括人为因素、自然因素和偶发因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,盗用计算机系统资源,非法获取并篡改重要数据、破坏硬件设备、编制计算机病毒。人为因素是对网络 安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:(一)网络的脆弱性 计算机网络安全系统的脆弱性是伴随计算机网络而同时产生的。因此,安全 系统脆弱是计算机网络与生俱来的致命弱点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。因此,可以说世界上 任何一个计算机网络都不是绝对安全的。 (二)操作系统的安全问题 1.稳定性和可扩充性。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 2.网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳 定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的 重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 3.缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽 视了这些权限可能会被其他人员滥用。 4.访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个 安全漏洞就会使得系统的所有安全控制毫无价值。从发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 (三)黑客攻击后果严重 近几年,计算机病毒、黑客木马猖狂肆虐,这种情形不仅严重地危害了广大 计算机用户的信息安全,也给人们带来了网络安全隐患和巨大的经济损失。目前,

浅析网络安全问题

浅析网络安全问题 网络的普用和发展从根本上改变了人类的生活方式与工作效率,网络的触角深入到政治、经济、文化、军事和社会生活等各个领域,并且渗透到社会生活的各个角落。在我们享受网络带来的无限快捷、便利服务的同时还存在着不可避免的信息安全隐患。因此,为了有效的保证网络的安全,必须认清网络的脆弱性和潜在的威胁以采取强有力的安全策略。如何更有效地保护网络信息,提高网络系统的安全性已成为迫在眉睫的问题。本文通过分析网络信息安全问题的基础,探讨了网络安全隐患,从而对网络安全的防护措施进行探讨。 标签:网络技术信息安全防火墙病毒 随着Internet的飞速发展、广泛应用,计算机网络资源共享进一步加强,与此同时,网络安全问题也变得日益突出。那么如何切实有效地保护网络信息安全呢? 1 网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其本质就是网络上信息的安全。 2 网络安全现状分析 网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:除了包括网络信息的威胁外,还包括对网络设备的威胁。黑客的攻击行为已经不再是以前的追求荣耀感,正在向获取多方面的实际利益而转移;而手机以及掌上电脑等终端的性能正在日益趋近个人计算机,已经出现了开始攻击这些无线终端的现象。 网络安全问题近些年又如何呢? 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。 《2012我国互联网网络安全报告》显示,我国网络安全态势严峻,网络威胁事件呈增长态势。监测发现,三千多家政府网站曾经被植入后门程序,借助后

浅谈网络安全问题

浅谈网络安全问题 摘要随着科学技术的发展,网络越来越深入社会各个方面,对人类生活、生产影响巨大,随之而来的是网络的安全问题。自从有了互联网,互联网的安全问题就与之伴随着存在,互联网犯罪技术与互联网安全技术,在互相斗争中一同发展。如果不能保障网络安全,人民生活、国家安全都会受到极大影响。 【关键词】计算机技术网络安全杀毒软件防火墙 随着计算机技术的发展,人类的科学技术得到飞跃式的发展,科技生产力进入一个全新的境界,而随着计算机技术发展起来的网络连接技术,特别是互联网技术的全面发展,人类的生活方式发生了巨大的变化。互联网对人类社会的介入越来越深,人类的生产、生活越来越依赖网络。我们日常生活中熟悉的淘宝、京东,日常支付中使用的支付宝、微信支付,企业生产中依赖的进货、出货,各个生产环节的协调衔接,都极大的依赖着网络。 这种新生活形态的现实,决定了网络安全的极大重要性。网络安全从小的方面来说,极大的影响着我们每个个人、公司的生活、生产安全,现在新出现的网络诈骗,其实就是通过欺诈的手段获取用户私密信息,进而盗取私人财物;从大

的方面来说,不仅影响社会金融安全,也影响国家防务安全。所以,我们一定要重视网络安全问题。 1 网络安全中存在的几种问题 1.1 计算机病毒 计算机病毒是指编制者将指令、程序代码植入到计算机系统中,它们具有自我复制的能力并不断地损害计算机的功能和数据,从而影响计算机系统的正常运行,计算机病毒具备破坏性、传染性和复制性等特点,随着计算机技术的迅速发展,计算机病毒技术也在快速发展,并从某种意义上超前于计算机安全技术; 1.2 木马程序和黑客攻击 从很早的计算机入侵开始,黑客们就掌握并运用着后门这门技术来进行入侵,而木马程序,是一种特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,如果一台电脑被安装了木马程序,黑客们就可以轻松进入这台电脑进而控制这台电脑。 1.3 网络操作系统的漏洞 网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显著优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的

谈谈网络安全技术(一)

谈谈网络安全技术(一) 随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(DigitalEconomy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和SET规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(CertificateAuthority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(SecureElectronicTransaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows 的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-PersonalIdentificationNumber)、身份证(IDCards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不

浅谈如何建立有效得网络安全策略

浅谈如何建立有效的网络安全策略 银行业是国内最重要且最具活力的行业之一,为国家的经济建设作出了巨大贡献。作为银行市场运作、金融创新、客户服务、量化管理的技术基础,银行电子化水平已经成为衡量竞争实力的重要标志。为此,银行系统网络的安全稳定运行已成为银行在市场竞争中生存的基础,其抵抗风险的能力将成为衡量银行竞争力的重要因素之一。近年来各种网络安全问题接踵而至,计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜。互联网的开放性和匿名性在给社会生活带来了前所未有的便利同时,不可避免的使信息存在各种安全风险。 如何使网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文通过对网络安全成因的分析,结合自己了解的本单位网络实际情况,提出局域网络的安全解决方案。 网络安全威胁及攻击方式 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄密、资源耗尽、资源被盗或者被破坏等。 网络安全从其本质上来讲就是网络上的信息安全。网络安全主要包括物理安全与逻辑安全。物理安全主要指网络硬件的维护、使用及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。 网络安全威胁主要有以下几种: 窃听。在广播式网络系统中,每个节点都可以读取网上传输的数据,

如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构的广播性使得偷听网上的数据或非授权访问很容易而且不易发现。 假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。流量分析。通过对网上信息流的观察和分析,推断出网上传输的流量信息,例如有无传输、传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以有效的进行流量分析。 破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,或恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务。通过发送大量数据包对网络服务器不断进行干扰,改变其正常的作业流程,执行无关的程序,使得服务器超负荷工作导致拒绝服务,或使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 网络攻击可以分为以下几种: 被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。 主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段如防火墙、入侵检测等。 物理临近攻击。在物理临近攻击中未授权者可以在物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。 内部人员攻击。内部人员攻击要么是被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权的人。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。 分发攻击。是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

浅谈网络安全的重要性

网络安全 ——浅谈网络安全的重要性 学院: 专业: 姓名: 学号: 指导教师: 沈阳城市学院 完成日期:2014年5月3日

浅谈网络安全的重要意义 随着计算机网络的发展和因特网的广泛普及,信息已经成为现代社会必不可少的一部分。社会中的每一个领域都涉及到计算机的应用。但是在这个计算机为主流的社会,我们大学生中还有很多计算机的文盲。因此在大二下学期我们接触到了网络安全这门课程,之前对于网络一无所知的自己,对于网络知识也有了重新的认识。知道了网络安全的重要性。我们想要去重视一件事,得先去了解它是什么,有什么用。这样才能更好的去解决。 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (一)每一种安全机制都有一定的应用范围和应用(防火墙:但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内 部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火 墙是很难发觉和防范的)。 (二)安全工具的使用受到人为因素的影响(NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略 进行合理的设置)。 (三)系统的后门是传统安全工具难于考虑到的地方(比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在, 它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览 器从网络上方便地调出ASP程序的源码,从而可以收集系统信息, 进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的, 因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问 是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀)。 (四)只要有程序,就可能存在BUG。(现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防 范)。 (五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。 只要是有漏洞的东西我们就会去弥补,因为我们知道这些漏洞会给我们带来多大的危害。因此我们也需要了解一些维护网络安全的一些基本技术。大概应该有三点: (一)认证(对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的 信息)。 (二)加密(分为公钥加密和私钥加密):通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。 (三)防火墙技术(防火墙的安全控制主要是基于IP地址的,难以为

相关主题
文本预览
相关文档 最新文档