计算机网络防御策略模型
- 格式:doc
- 大小:24.50 KB
- 文档页数:5
一、简答题(30%,共6题)1.常用防火墙模型有哪些? 比较它们的优缺点答:四种模型:筛选路由器模型、单宿主堡垒主机(或屏蔽主机防火墙)模型、双宿主堡垒主机模型(或屏蔽防火墙系统模型)和屏蔽子网模型。
筛选路由器模型是网络的第一道防线,不能够隐藏内部网络的信息、不具备监视和日志记录功能。
单宿主堡垒主机(屏蔽主机防火墙)提供的安全等级比包过滤防火墙系统要高,所以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。
双宿主堡垒主机模型(屏蔽防火墙系统)双宿主堡垒主机有两种网络接口, 但是主机在两个端口之间直接转发信息的功能被关掉了。
在物理结构上强行将所有去往内部网络的信息经过堡垒主机。
屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。
是最安全的防火墙系统之一,它支持网络层和应用层安全功能。
如果黑客想突破该防火墙那么必须攻破以上三个单独的设备,2. 什么是入侵检测系统?答: 入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
4. 简述操作系统帐号密码的重要性,有几种方法可以保护密码不被破解或者被盗取答:在操作系统的安全机制中,安全标识与鉴别是最根本的安全机制,是计算机系统安全的基础。
帐号密码又是最常用的、简单、低成本的用来证明用户的身份的标识信息,是目前操作系统安全标识与鉴别中主要的认证方法。
保护密码不被破解或者被盗取的方法:启用密码策略、启用账号审计策略、停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、陷阱帐号等5.简述木马由来,并简述木马和后门的区别答:木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。
木马来自于“特洛伊木马”,英文名称为Trojan Horse。
传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。
2022年 4月 April 2022Digital Technology &Application 第40卷 第4期Vol.40 No.4数字技术与应用238中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2022)04-0238-05DOI:10.19695/12-1369.2022.04.78智慧校园信息安全立体化纵深防御体系的构建与应用*南阳师范学院计算机科学与技术学院 张新刚 孙晓林 王保平 李贺 刘泉智慧校园环境下信息安全面临着新的威胁和挑战。
分析了智慧校园环境下若干典型的信息安全威胁,设计了智慧校园信息安全立体化纵深防御体系模型,分析了该模型各部分功能模块。
该模型在校园网的部署应用结果表明,能够进一步提高智慧校园的信息安全水平,这对于智慧校园信息安全建设具有一定的借鉴意义和参考价值。
数字化赋能智慧校园建设,推动教学、科研、管理和数字化的深度融合,为学校各项业务工作的高效运行提供了充分的网络资源保障,智慧校园建设应用进入了一个新的层次[1]。
近年来我国高度重视信息安全建设,加快了在信息安全领域的立法进程,《网络安全法》、《数据安全法》等一系列法律法规出台,这对学校信息安全建设提出了更高的要求。
智慧校园的各种业务应用在给广大师生带来便利的同时,智慧校园自身也面临着多样化的安全威胁和挑战,如数据安全、APT攻击等,因此亟需构建信息安全立体化纵深防御体系,通过部署实施来进一步提升信息安全防护水平,保障智慧校园各项业务应用的正常开展。
1 智慧校园信息安全若干典型威胁分析智慧校园面临着多样化的信息安全风险,对学校各种业务信息系统的运行构成了巨大的威胁。
特别是在疫情防控期间,传统威胁和新型威胁叠加,隐私泄露、数据安全、DDoS攻击、APT攻击等频发,对学校的智慧化应用造成了严重的威胁。
下面就简单列举其中的几种典型安全威胁进行分析。
1.1 数据安全风险加剧大数据和云计算环境下,智慧校园中师生教学、科研、管理等网络行为产生了海量数据,这些数据包括收稿日期:2022-02-11*基金项目:河南省科技攻关项目(222102320369);河南省高校科技研究重点项目(21A520032,21A520033);河南省社科规划项目(2020BZH003)作者简介:张新刚(1979—),男,河南漯河人,硕士,副教授,研究方向:网络信息安全。
摘要计算机网络的发展和技术的提高给网络的安全带来了很大的冲击,Internet的安全成了新信息安全的热点。
网络安全,是计算机信息系统安全的一个重要方面。
如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。
如何保证网络信息存储、处理的安全和信息传输安全的问题,就是我们所谓的计算机网络安全.信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性.信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。
设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。
针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的提出及定义、网络系统安全风险分析,网络攻击的一般手段,企业局域网安全设计的原则及其配置方案提出一些见解,并且进行了总结,就当前网络上普遍的安全威胁,提出了网络安全设计的重要理念和安全管理规范并针对常见网络故障进行分析及解决,以使企业中的用户在计算机网络方面增强安全防范意识,实现了企业局域网的网络安全. 关键词:网络安全;路由器;防火墙; 交换机; VLANA bstractThe development of computer networks and technologies to enhance network security is a big blow, Internet security has become a new hotspot of information security。
Network security is the security of computer information systems in an important aspect. Like opening of the Pandora's Box, the computer systems of the Internet,greatly expanded information resources sharing space at the same time, will be its own exposure to the more malicious attacks under. How to ensure that the network of information storage, processing and transmission of information security security,is the so-called computer network security. Information security is to prevent information from the property have been deliberately or accidentally leaked authorized illegal, altered,damage or illegal information system identification, control;ensure confidentiality, integrity, availability, controllable。
基于深度学习的网络异常检测与入侵防御策略研究网络异常检测与入侵防御是保护计算机网络安全的重要课题之一。
随着网络攻击手段的不断演进和恶意软件的不断增加,传统的网络安全技术已经难以满足日益增长的安全需求。
基于深度学习的网络异常检测与入侵防御策略研究成为当前学术界和工业界的热门研究方向。
深度学习作为人工智能领域的重要分支,具备强大的模式识别和数据分析能力,可以有效地应用于网络安全领域。
传统的网络异常检测方法通常基于特征工程,需要手动设计和提取特征。
而基于深度学习的方法可以自动挖掘数据中的潜在模式和特征,减少人工干预的需要,极大地提高了检测的准确性和效率。
首先,基于深度学习的网络异常检测方法通过构建适当的神经网络模型,可以从海量的网络数据中学习到有关网络正常行为和异常行为的高级表示。
深度学习模型可以通过多层次的非线性变换和特征组合,自动地学习到数据中的复杂模式和规律。
通过将网络数据输入训练好的模型中,可以实时地检测网络中的异常行为,并及时采取相应的防御措施。
其次,基于深度学习的入侵防御策略研究主要通过利用深度学习算法对入侵行为进行识别和分类。
通过大量的标注数据和深度学习模型的训练,可以建立起准确且可靠的入侵检测模型。
该模型可以根据网络流量中的特征和行为,判断是否存在恶意入侵,并采取相应的防御策略。
通过提前识别出潜在的入侵行为,可以避免网络安全事故的发生,进一步提升网络安全的保障水平。
在基于深度学习的网络异常检测与入侵防御策略研究中,还存在一些挑战和问题需要解决。
首先,如何构建合适的网络异常检测和入侵防御模型是一个关键问题。
不同的网络环境和攻击手段可能需要不同的模型结构和参数配置。
因此,研究者需要针对具体的场景和需求,选择合适的模型和算法进行研究。
其次,如何提升基于深度学习的网络异常检测和入侵防御的效率和可扩展性也是一个重要问题。
网络环境中的数据量庞大且快速变化,传统的深度学习模型可能存在计算复杂度高和实时性差的问题。
ARP攻击型病毒的原理和防御方法初探作者简介崔佩龙(1983- ),男,山西长治人,助理工程师,从事计算机软件开发等工作。
任俊明(1983- ),男,山西长治人,助理工程师,从事计算机网络建设与维护等工作。
摘要介绍了计算机网络中存在的ARP攻击型病毒的成因及危害,提出了相应的防御方法。
关键词网络ARP病毒引言: 随着计算机网络在人们的生产和生活中日益普及,网络上的病毒种类也呈现出爆炸式增长的趋势,各种新型病毒不但传播速度越来越快,攻击时间差也越来越短,网络上存在的各种病毒编写工具甚至源代码也大大提升了病毒编制者的能力及效率,使很多上网的一般用户难以提防,大大影响了正常的工作和学习,造成难以估量的影响。
本文所讨论的ARP攻击型病毒是以攻击网络通信设备为过程,以盗取用户信息为目的的一种病毒,同时本文针对它的表现进行了分析并提出一些防御措施。
一、ARP攻击型病毒定义ARP攻击型病毒(以下简称ARP攻击型病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制,但是发作的时候会向全网发送伪造的ARP数据包或引起全网生成ARP广播风暴,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。
二、ARP攻击型病毒发作时的现象网络掉线,但网络连接正常,内网的部分PC机不能上网,或者所有计算机不能上网,无法打开网页或打开网页慢,局域网时断时续并且网速较慢等。
三、ARP攻击型病毒运行原理3.1 网络模型简介众所周知,按照OSI (Open Systems Interconnection Reference Model 开放系统互联参考模型) 的观点,可将网络系统划分为7层结构,每一个层次上运行着不同的协议和服务,并且上下层之间互相配合,完成网络数据交换的功能,如图1:图1 OSI网络体系模型然而,OSI的模型仅仅是一个参考模型,并不是实际网络中应用的模型。
实际上应用最广泛的商用网络模型即TCP/IP体系模型,将网络划分为四层,每一个层次上也运行着不同的协议和服务,如图2。
信18与电16China Computer & Communication 信息安金与管理2020年第20期计算机洌络安全态势感知防御技术研究翟大昆(云南大学工商管理与旅游管理学院,云南昆明650091 )摘 要:随着信息技术的快速更新以及计算机的日益普及,互联网技术在人们的生活中扮演着越来越重要的角色, 不仅给人们的沟通与交流提供了较大的便利,而且还丰富了人们的日常生活.但是,网络安全问题也日益突出,一旦网 络受到致命的攻击,整个互联网络就会瘫痪,严重时还会造成用户信息大量泄漏,影响着整个社会的正常运转.因此, 应采取相应的感知防御技术,加大对网络的保护力度,提升计算机网络系统运行的安全等级.关键词:计算机网络;安全态势;感知防御技术中图分类号:TP391.13 文献标识码:A 文章编号:1003-9767 (2020) 20-210-03Research on Computer Network Security Situation Awareness DefenseTechnology Zhai Dakun(School of Business and Tourism Management, Yunnan University, Kunming Yunnan 650091, China)Abstract: With the rapid update of information technology and the increasing popularity of computers, Internet technology plays an increasingly important role in people's life, which not only provides greater convenience for people's communication and exchange, but also enriches people's daily life. However, the problem of network security is becoming increasingly prominent. Once the network is attacked fatally, the whole Internet will be paralyzed, and even a large number of user information will be leaked, which will affect the normal operation of the whole society. Therefore, it is necessary to adopt the corresponding perception defense technology, strengthen the protection of the network, and improve the security level of the computer network system.Key words : computer network; security situation; awareness defense technology0引言虽然我国加大了对网络安全的关注度,并采取了一系列 的应对措施,但是从近些年来不断暴露出来的网络攻击问题, 也在一定程度上表明我国在网络被动安全防御方面还存在许 多问题。
1. 什么是网络安全策略,怎么实现网络的安全? 安全策略是指在一个特定的环境,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不但要靠先进的技术,而且也得靠严格和管理、法律约束和安全教育。 先进的网络技术是网络安全的根本保证,用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统进行严格的安全管理。各计算机使用使用机构,企业和单位应建立相当的网络安全管理办法,离开强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识制定严格的法律、法规。计算机网络是一种新生事物,它的很多行为无河可依、无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子不也轻举妄动。 2. 网络中的不安全因素是由那些方面引起的? 计算机网络的不安全因素多种多样,不断出新,但归纳起来主要有以下几种: (1) 环境。计算机网络通过有线链路或是无线电波连接不同地域的计算机或终端,线路中经常有信息传送,因此,自然环境和社会环境对计算机网络都会产生巨大的影响。 (2) 资源共享。计算机网络实现资源共享,各个终端可以访问主计算机的资源,各个终端之间也可以相互共享资源,这样为异地用户提供巨大方便,同时也给非法用户窃取信息、破坏信息创造了条件,非法用户有可能通过终端或节点进行非法浏览、非法修改。 (3) 数据通信。计算机网络要通过数据通信来交换信息,这些信息是通过物理线路、无线电波以及电子设备进行的,这样在通信中传输的信息易受破坏。 (4) 计算机病毒。计算机病毒一量侵入,在网络内再按指数增长进行再生,进行传染,很快就会遍及网络各个节点,短时间内可以造成网络的瘫痪。 (5) 网络管理。网络系统中的正常运行离不开系统管理人员对网络系统的管理,对于系统的管理不当会造成设备的损坏,保密信息的人为泄露等。 3. 计算机网络在面临的威胁主要有那些? 计算机网络面临的威胁主要有:(1)人为的无意失误;(2)人为的恶意攻击;(3)网络软件的漏洞和“后门”. 4. 网络安全策略主要有那些? 网络安全策略主要有:(1)先进的网络安全技术是网络安全的根本保证。(2)严格的安全管理。(3)严格的法律法规。 5. 网络安全应该满足那些目标? 网络安全需要满足的目标有:身份真实性;信息保密性;信息完整性;服务可用性;不可否认性;系统可控性;系统易用性;可审查性。 6. 构成合理密码的要素有那些? 构成密码的要素有:(1)长于7个字符。(2)所包含的元素至少来自下列四个字符集中的三种:大写、小写、数字、特殊字符。(3)不要包含用户姓名、用户名或任何常见词的任意部分。 信息安全是为了防止对知识、事实、数据或功能未经授权的使用、误用、未经授权的修改或拒绝面采取的一组措施。 网络安全属性:完整性、可用性、机密性。 可审查性是对出现的网络安全问题提供调查的依据和手段。 防火墙的作用是:建立内部信息功能和外部信息功能之间的屏障。 第二章计算机网络基础 构造计算机网络的目的是:信息交流。 交换机按其结构可分为固定端口交换机和模块化交换机。 ISO/OSI是指计算机网络的开放系统互联模型。 构成TCP/IP模型的四个层次是:网络接口层、网际层、传输层、应用层。 卫星通信最大的缺点是:传输时延大。 以太网帧的大小是:61-1518字节。 网桥处理是:MAC帧。 物理层交换的信息是:完全不有逻辑结构,只是单纯的比特流传输。 在10Base-2的网络中,最多的中继器的数量是:4个。 10Base-T采用的是星形网络结构。 网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关是一种充当转换重任的计算机系统或设备。在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。同层--应用层。 如果用户应用程序使用UDP协议进行数据传输,那么应用层协议必须承担可靠性方面的全部工作。 计算机网络的关键设备包括:中心路由器、主干交换机、关键服务器。 在WINDOWS系统中可以提供服务的是IIS。 虚拟内存页面大小默认为内存的1.5倍。 在TCP/IP网络中,为各种公共服务保留的端口号是1-1023。 在ISOOSI/RM参考模型中,表示层实现数据加密和压缩功能。 在TCP协议中通过端口号来区分不同的应用进程。 虚拟局域网与传统局域网的区别在于:组网方法。 SSL协议在网络应用层和传输层之间提供加密方案。 在数据传输过程中,差错主要是由通信过程的噪声引起的。 TCP和UDP是工作在传输层的Internet协议,TCP是一可靠的、面向连接的协议,专门设计用于在不可靠的Internet上提供可靠的,端到端的字节流通信。TCP协议可以确保一台主机的字节流无差错的传送到目的主机。 UDP协议是一种不可靠、无连接的协议,主要是用于不要求数据报顺序到达的传输中,数据报传输顺序的检查与排序由应用层完成。UDP向应用程序提供了一种发送封装的原始IP数据的方法,并且发送时无需要建立连接。 1. 为什么要划分子网?子网掩码的作用是什么? 由于Intelnet的每台主机都需要分配一个唯一的IP地址,因此分配的IP地址奶多,这将使路由器的路由表变的很大,进而影响了路由器在进行路由选择时的工作效率。解决这个问题的方法就是将一个大的网络划分为几个较小的网络,每个小的网络称为一个子网。 当一个分组到达一个路由器时,路由器应该能够判断出IP地址的网络地址。子网掩码用来判断IP地址的那一部分是网络号与子网号,哪一部分是主机号。为了完成这种编号分享,路由器将对IP地址和子网掩码进行”与“运算。 2. 在IP协议中,差错校验只针对IP数据报的头部进行,而未包含数据部分,试解释这样设计的主要原因。 IP数据报在通信子网中进行传输时,由于每个路由器都需要对接收的IP数据报进行核验以判断是否出现了传输差错,而且还需要重新计算校验和(因为头部中的某些字段值改变 了,例如TTL字段值)。如果IP数据报的差错校验包括头部和数据部分,路由器用于处理每个IP数据报的时间无疑会增加,也就是路由器的负载将会大大加重,因此,IP数据包的传输时延将会变长,同时,传输效率也会下降。另外,实际上IP数据报数据部分的校验往往是由上层完成的。因此如果在IP协议中对IP数据报的数据部分再进行校验将会引起多余和重复。 3. 当路由器在转发某个IP数据报发现差错(例如目的结点不可达)时,只能向发送该数据报的源节点发出ICMP差错报文,而不能向该数据报经过的中间路由器发送差错报文,为什么? 一个IP数据报的头部中关于路由唯一可用的信息是标志源主机的IP地址和标志目的主机的目的IP地址,而不包含该数据报在通信子网中所经过的完整路径(除了采用源路由器选项的情形)。因此当一个IP数据报到达某个特定的路由器时,这个路由器不可能知道该数据报到达之前所以过的路径。当路由器在转发该数据报时发现差错时,并不知道那些中间结点曾处理该数据报,因此只能向该数据报的源结点发送ICMP报文。尽管源结点可能不是导致该差错的结点,还是可以采取一定的措施来纠正这个差错。 4. 多台DHCP服务器的管理办法。 在多台DHCP服务器中,选择一台DHCP服务器作为管理服务器来管理其它的DHCP服务器。在充当管理服务器的一台DHCP服务器上选择“开始-程序-管理工具-DHCP”,打开DHCP控制窗口。在DHCP窗口中选择“树”目录中的“DHCP”,然后右键选择“添加服务器”选项。在对话框的“此服务器”下方选择一台DHCP服务器(当然此服务器必须是在运行状态),然后点击“确定”。就显示了新加的DHCP服务器。 5. 试述DHCP初始化租约过程。 (1) 请求IP租约:客户能过广播形式发送DHCPDISCOVER(DHCP发现)报文; (2) 提供IP租约:DHCP服务器返回一个DHCPOFFER报文; (3) 选择IP租约:客户设置服务器ID和IP地址,并发送服务器一个DHCPREQUEST报文。 (4) 确认IP租约:服务器发送DHCPACk(dhcp确认)报文,以确定些租约成立,在此报文中还包含有其它的DHCP选项信息。 6. 网络管理员的工作有那些? (1) 网络服务器的管理; (2) 网络用户的管理; (3) 网络文件和目录的管理; (4) 网络贩配置和管理; (5) IP地址的管理; (6) 网络安全管理; (7) 网络布线的日常维护; (8) 关键设备的管理。 7. AAAA指的是什么? (1).Authentication(身份验证)。对用户进行确定和身份验证的过程。可以使用多种方法验证用户,最常用的是用户名和密码的组合。 (2).Authorization(授权)。确定经过验证的用户可以访问的内容和执行的操作过程。 (3).Accounting(记录)。记录用户在某设备上正在执行的操作和已经执行的操作。 8.常见的入侵类型:数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察。
计算机网络防御策略模型
摘要:网络安全一直是计算机信息领域致力研究的问题。文章通
过对计算机网络防御策略进行概述,并分析计算机网络安全现状以
及所面临的威胁。文中还对计算机网络防御的安全需求进行介绍,
重点解析计算机网络防御策略模型,涉及了计算机网络防御的基本
构成和联系;计算机网络安全体系设计;计算机网络安全防御策略。
关键词:计算机 网络防御策略 模型 信息安全
前言
当今是计算机网络信息引领发展的时代,高度信息化和便捷的网
络化给人们带来很多方便。然而,网络信息安全也日益引起了人们
的注意,这也就促进了计算机网络防御策略的发展不断的与时俱
进。计算机网络防御策略是计算机进行攻防演绎的关键组成,并作
为计算机信息对抗的不可或缺的组成。可见,计算机网络防御策略
模型在运用中的重要作用,这也是进行研究的意义所在。
1计算机网络防御策略简述
为了达到某个系统或者特定网络的安全保护目的,则需要进行制
定计算机网络防御策略。制定计算机网络防御策略,需要根据计算
机信息系统及计算机的网络环境进行防御措施的规划。对于网络攻
击,计算机网络防御需要及时进行补救。计算机系统随着所处的网
络环境的复杂性加大,计算机网络防御策略也就愈加繁杂起来。因
为人工进行防御措施的设置比较麻烦,而且效率也会很低,所以需
要借助计算机做出有效的防御策略设置。
当前,进行网络防御的关键与核心,是计算机的防御策略。计算
机网络防御策略是进行信息的保护以及网络安全的维护。而且如今
处于信息高速发展的时期,网络安全事件频频发生。这是由于还没
构成具体的措施的实行体制,所以,迫切需要对计算机网络防御策
略进行探讨。通过进行计算机网络防御策略的模型的分析,是有效
保障网络系统的安全性和可靠性的重要举措。
2计算机网络安全现状及面临的威胁
当前计算机的安全性还是需要改进的,其主要面临的威胁有计算
机病毒、计算机系统漏洞、未授权访问、恶意攻击、以及管理因素
带来的问题。计算机网络技术是一把双刃剑,能给人们生活带来便
利的同时频发的网络事件对人们的工作和生活也造成了一定的负
面影响。计算机的病毒是对其他服务器和用户进行感染,通过电子
邮件、文件共享、通信工具等方式实现的。计算机病毒不但影响网
络的正常运行,甚至可导致网络瘫痪,其手段是对感染用户大量发
送垃圾信息等干扰正常使用。
未授权访问是局域网各个信息用户在一般情况下是可以进入的,
但是不运用保密措施,则会导致一些机密信息泄密。未授权访问出
现问题,则会对信息产生不可估量的损失。做未授权访问局域网的
安全措施,可以从五个方面入手,即对重要数据进行加密;对用户
的行为进行跟踪和审计;对口令的复杂度进行升级,使身份验证强
化;对访问权限控制进行强化;网络的软硬件设备要调配好。
3计算机网络防御策略模型
计算机网络安全的防御策略模型的基础,是建立在三维模型之上
的。由该三维模型可以知道,计算机工程网络安全防御策略模型是
来自系统的思想、技术、方法以及网络技术领域知识的支持。网络
安全知识防御策略模型的方法论是从其技术与思想方法的整合中
来的。网络安全防御策略的工程应用,则主要由防御策略模型、和
网络安全知识、技术这三者的融合而来。计算机网络安全防御策略
模型是用于对安全的机制及安全的对象进行分析,安全对象涉及的
内容有计算机的系统安全、信息安全、网络设备安全、数据库安全、
计算机病毒防治等一系列的安全问题。
3.1计算机网络安全体系设计
计算机网络安全体系的设计,是有效进行保护网络安全的重要开
端。因此,进行计算机网络安全体系设计时,需要遵循的原则是整
体性、灵活性、一致性,并进行成本平衡和方便使用的分析。整体
性是指在进行网络安全问题的思考时,需要结合系统的观点和方法
做规划设计。最有效的保护措施,是结合更多的技术和各种方法进
行信息的保护。灵活性则是要求制定安全措施的时候,也要把以后
的网络变化升级考虑进来,而且还要考虑到管理人员与计算机网络
安全管理的相协调,并方便做出改进。
一致性是指要同步考虑网络的生命周期及安全问题,特别是要详
细分析前期的网络建设,这样有利于减少后期不必要的花费。而规
划设计中成本的平衡原则是分析保护信息所具有的价值,其这个价
值用多少成本合适,维护费用不能超过所保护信息的价值。方便使
用的规划设计原则要求安全措施的运行不能太繁杂,这样使得工作
者难以完成计划的措施,这样会影响到系统的安全性。
3.2计算机网络安全防御策略
计算机网络安全防御策略,包括管理策略以及技术策略。安全管
理措施需要人与计算机协调进行,保证计算机的安全级别,可以通
过进行安全组织和管理制度的建设来实现。这也就是进行安全管理
所涉及到法律措施、先进技术、高效管理这三个方面的内容。法律
措施是指在已有的法律基础上进行网络安全管理的规范和准则,这
是给犯罪分子的警示。网络先进技术是指根据安全环境做相应的分
析,对存在的风险,则可以利用先进技术对用户信息安全做出保护。
高效管理是指强化局域网内部的管理工作,对审计和跟踪体系进行
完善。
计算机网络防御技术主要包括的内容是物理层及数据链路层;网
络层和计算机系统;认证、授权用户,扫描并控制网络这三个方面
的内容。计算机网络防御设计应遵循的原则是系统性、动态性、简
便性,而制定安全策略技术的措施是运用于计算机的网络、操作系
统、数据库、访问授权等方面。具体而言就是对重要数据进行加密
处理,提升服务器的安全级别,检测并清除病毒的传播。交换机、
操作系统、路由器处于网络层中,衍生许多复杂的问题。针对可能
出现的人员泄密和来自外界攻击等问题,采取的应对措施是进行跟
踪和监测,一旦网络有异常数据,则进行快速的操作系统补丁等应
对措施。
参考文献:
[1]熊群毓.计算机网络防御策略模型探讨[j]信息通信,2012
(4).75-76.
[2]董鹏.计算机网络防御策略模型[j]电脑编程技巧与维护,
2012(10).114-115.
[3]夏春和,魏玉娣,李肖坚,何巍.计算机网络防御策略模型[j]
北京航空航天大学学报,2008(8).925-929.
[4]杨鹏,杨帆.一种计算机网络防御策略描述语言[j]硅谷,2011
(13).73-74.