计算机网络安全及防范技术探讨
2024-05-01
来源:好走旅游网
维普资讯 http://www.cqvip.com 计算机网络安全及防范技术探讨 刘萍 曾陈萍 (1青海民族学院现代教育技术中心 青海西宁810007 2西昌学院 四川 西昌 615022) 摘 要 随着计算机的普及和网络技术的飞速发展,共享信息与网上交流不断增加,伴随而采的网络攻击 和风险日益严重和复杂 就计算机网络安全内容、特点、面临的主要威胁及网络安全的基本防范技术进行了探讨。 关键词计算机嘲络安全防范技术 中图分类号 rrP393.O8 文献标识码 A l 引言 全、网络上系统信息的安全、信息传播的安 各种方式有选择地破坏信息的有效性和完 f 全和信息内容的安全。网络安全实际上是 整性:另一类是被动攻击.它是在不影响网 随着计算机的普及和网络技术的飞速 应用于网络的.网络发展了,网络安全自然 络正常工作的前提下.进行截获、窃取、破 发展,计算机网络已成为全球信息基础设 要发展。网络安全的特点有:①网络安全来 译,以获得重要机密信息。这两种攻击均可 施的主要组成部分.网络的强大功能给人 源于安全策略与技术的多样化.如果采用 对计算机网络造成极大的危害.并导致机 们的工作、学习和生活带来了无尽的便利。 一种统一的技术和策略也就不安全了;② 密数据的泄漏。④网络软件的漏洞。漏洞 但随着网络应用的不断扩大,在共享强大 网络的安全机制与技术要不断地变化;③ (BUc)指由于技术和设计上的不完善而出 的网络资源的同时。网络上的许多敏感信 随着网络在社会各个方面的延伸.连接网 现的程序缺陷或错误.这种缺陷或错误允 息和保密数据难免受到各种主动的或被动 络的方法越来越多.因此。网络安全技术是 许非法用户未经授权去访问系统或提高其 的人为攻击。例如信息泄露、信息窃取、数 一个十分复杂的系统工程。安全与反安全 访问系统的层次。系统漏洞主要存在于计 据篡改、数据增删、计算机病毒感染等,信 就像矛盾的两个方面.总是不断地向上攀 算机操作系统和网络服务程序之中.例如 息安全必须从一般性的防卫变成了一种非 升.所以网络安全也是一个随着新技术的 UNIX和LINUX上的SENDMAlL、WIN- 常普通的防范。当网络规模越来越大和越 发展而不断发展的产业。 DOWS上IIS等漏洞.往往会被黑客利用. 来越开放时.网络面临的安全威胁和风险 2.3计算机网络安全面临的主要威胁 对网络和系统进行恶意的攻击。 也变得更加严重和复杂。因此,网络安全已 计算机网络安全所面临的威胁大体可 2.4对网络安全构成威胁的常见破坏方 成为一个至关重要的、不可回避的问题。 分为两种:一是对网络设备的威胁;二是对 法的具体表现 2计算机网络安全概述 网络信息的威胁。具体地将影响计算机网 f11利用TCP/IP直接破坏:利用TCP连 络安全的因素归结起来。对网络安全的威 接时提供的服务器序列号来非法入侵,捕 2.1计算机网络安全的定义 胁主要表现在以下四个方面:①自然威胁。 获网络传输时的IP数据包,进行恶意篡改 国际标准化组织(ISO)对计算机系统 自然威胁可能来自于各种自然灾害。恶劣 后重新发送,达到破坏的目的。 安全的定义是:为数据处理系统建立和采 的场地环境、电磁辐射和电磁干扰、网络设 (21利用操作系统间接登陆入侵:利用 用的技术和管理的安全保护,保护计算机 备的自然老化等。这些无目的的事件,有时 主机上操作系统的漏洞。取得非法管理的 硬件、软件和数据不因偶然和恶意的原因 会直接威胁网络的安全。影响存储信息的 特权。从而登陆到远程计算机上进行数据 遭到破坏、更改和泄露。由此可以将计算机 媒体。②人为的无意失误。如用户系统配置 的破坏。如利用Unix中开放的Telent服务 网络安全理解为:通过采用各种技术和管 不当造成的安全漏洞、用户安全意识不强、 器进行非法远程登陆。 理措施。使网络系统正常运行,从而确保网 用户口令选择不慎、用户将自己的帐号随 (31更改系统内置文件:对计算机中的 络数据的可用性、完整性和保密性。所以, 意转借他人或与别人共享等都会对网络安 系统内置文件进行有目的的更改。通过黑 建立网络安全保护措施的目的是确保经过 全带来威胁。③人为的恶意攻击。人为的恶 客软件非法获取用户的有用数据。如“特洛 网络传输和交换的数据不会发生增加、修 意攻击手段都是通过寻找系统的弱点.以 伊木马”程序。 改、丢失和泄露等。网络安全是随着网络的 便达到破坏、欺骗、窃取数据等目的,造成 f41利用路径可选实施欺骗:网络中的 建设和应用的丰富而构建起来的一种需 经济上和政治上不可估量的损失。这是计 源计算机发送信息时.利用IP源路径的选 求。 算机网络所面临的最大威胁,敌手的攻击 项。通过特定的路径,强制把非法数据传送 2.2计算机网络安全的内容和特点 和计算机犯罪就属于这一类。此类攻击又 到远程计算机,进行恶意破坏。 网络安全的内容包括运行系统的安 可以分为以下两种:一种是主动攻击,它以 (51非法检测和监听:使用窃听装置或 作者简介:刘萍(1968 ),女,青海民族学院副教授,研究方向:高级程序设计和计算机网络管理;曾1 ̄(1968 ̄),女,西昌学院副教授,研究方向:计算机 应用。 收稿日期:2006—09—20 194 科技创业月刊2007年第1期 维普资讯 http://www.cqvip.com 应用技术 监视工具对所传播的信息进行非法检测和 进行机密通信。监听。 是对这些技术的不同应用和扩展。 ’ f5)A侵检测技术(IDS)。入侵检测技术 又称为IDS(Intrusion Detection System), 是近几年出现的新型网络安全技术,目的 4结语 计算机网络安全是一个涉及多方面的 3计算机网络安全防范的几种关 键技术 是提供实时的入侵检测以及采取相应的防 系统工程.既需要采取必要的安全技术来 f11防火墙技术。防火墙是在两个网络 护手段。它是基于若干预警信号来检测针 抵御各种攻击.又需要规范和创建必要的 之间执行访问控制策略的一个或一组系 对主机和网络入侵事件的技术。一旦检测 安全管理模式、规章制度来约束人们的行 统,包括硬件和软件,目的是保护网络不被 到网络被入侵之后,立即采取有效措施来 为。因此,网络安全不是一个单纯的技术问 他人侵扰。它是一种被动的防卫控制安全 阻断攻击,并追踪定位攻击源。入侵检测技 题.它涉及整个网络安全系统。包括防范技 规范管理等多方面因素。只要我们正视 技术,其工作方式是在公共网络和专用网 术包括基于主机的入侵检测技术和基于网 术、络之间设立一道隔离墙,以检查进出专用 络的入侵检测技术两种。 网络的脆弱性和潜在威胁,不断健全网络 网络的信息是否被准许。或用户的服务请 求是否被授权,从而阻止对信息资源的非 法访问和非授权用户的进入。防火墙大致 分为过滤路由器防火墙、双层网关防火墙、 过滤式主机网关防火墙、过滤式子网防火 墙和吊带式结构防火墙等。 (2)数据加密技术。数据加密技术是为 了提高信息系统与数据的安全性和保密 性。防止机密数据被外部破译而采用的主 要技术手段之一。它的基本思想是伪装明 文以隐藏真实内容。目前常用的加密技术 分为对称加密技术和非对称加密技术。信 息加密过程是由加密算法来实现的.两种 加密技术所对应的算法分别是常规密码算 法和公钥密码算法。 (3)虚拟局域网(VLAN)技术。VLAN (Virtual Local Area Network)叉称虚拟局 域网。是采用网络管理软件构建的可跨越 不同网段、不同网络的端到端的逻辑网络。 一个VLAN组成一个逻辑子网.即一个逻 辑广播域,它可以覆盖多个网络设备,允许 处于不同地理位置的网络用户加入到一个 逻辑子网中。VLAN技术把传统的基于广 播的局域网技术发展为面向连接的技术. 从而赋予了网管系统限制虚拟网外的网络 节点与网内的通信,防止了基于网络的监 听入侵。例如可以把企业内联网的数据服 务器、电子邮件服务器等单独划分为一个 VLAN.把企业的外联网划分为另一个 VLAN.并且控制两个VLAN之间的单向信 息流向。这就保证了企业内部重要数据不 被非法访问和利用。 (4)虚拟专用网(VPN)。VPN(Vitrual Private Network)技术是指在公共网络中建 立专用网络。VPN不是一个独立的物理网 络。它只是逻辑上的专用网.属于公网的一 部分,是在一定的通信协议基础上,通过 Internet在远程客户机与企业内网之间。建 立一条秘密的、多协议的虚拟专线.所以称 之为虚拟专用网。例如利用Interact.基于 IP协议。可以建立IPVPN。VPN保证了远 程客户机与企业内联网之间通过专用网来 f61安全审计技术。安全审计技术记录 安全的相关法规,提高网络安全防范的技 了用户使用网络系统时所进行的所有活动 术水平.才能有力地保障网络的安全。 过程。可以跟踪记录中的有关信息,对用户 参考文献 进行安全控制。它分诱捕与反击两个阶段: 诱捕是通过故意安排漏洞,接受入侵者的 l 表津生,吴砚农计算机网络安全基础【M】.北 入侵,并诱使其不断深入,以获得更多的入 京:人民邮电出版社.2002 侵证据和入侵特征:反击是当系统掌握了 2谢希仁.计算机网络【M].北京:电子工业出版 社.2003 充分证据和准备后.对入侵行为采取的有 3 梁亚声.计算机网络安全技术教程【M]+北京: 效措施.包括跟踪入侵者的来源和查询其 机械工业出版社.2004 真实身份,切断入侵者与系统的连接等。 4林雏忠.虚拟局域网(VLAN)技术【J】.西部广 f71安全扫描技术。安全扫描技术是一 播电视.2003(3) 种重要的网络安全技术。安全扫描技术与 5卢涛.马力.入侵和入侵检测技术发展综述 防火墙、入侵检测系统互相配合,能够有效 [J].现代电子技术,2004(1) 提高网络的安全性。通过对网络的扫描,网 6衷津生,吴砚农.计算机网络安全基础【M].北 络管理员可以了解网络的安全配置和运行 京:人民邮电出版社,2002 的应用服务,及时发现安全漏洞,客观评估 (责任编辑晓天) 网络风险等级。网络管理员可以根据扫描 的结果更正网络安全漏洞和系统中的错误 配置,在黑客攻击前进行防范。如果说防火 墙和网络监控系统是被动的防御手段,那 么安全扫描就是一种主动的防范措施.可 以有效避免黑客攻击行为.做到防患于未 然。包括基于服务器的安全扫描技术和基 于网络的安全扫描技术。例如可以实时扫 更 正 描网络中的服务器、路由器、交换机、防火 刊载于本刊2006年第12期第 墙等设备的安全漏洞。 88—89页的“运用AHP层次‘民转军’ f8)防病毒技术。网络防病毒技术是网 过程中的民营企业风险”一文的作者 络应用系统设计中必须解决的问题之一。 李存金老师为北京理工大学经济与 病毒在网上的传播极其迅速,且危害极大。 管理学院教授、硕士生导师。因排版 并且在多任务、多用户、多线程的网络系统 有误错写为副教授.特此更正! 工作环境下,病毒的传播具有相当的随机 性.从而大大增加了网络防杀病毒的难度。 本刊编辑部 目前最为有效的防治办法是购买商业化的 2006年12月26日 病毒防御解决方案及其服务。采用技术上 和管理上的措施。要求做到对整个网络集 中进行病毒防范、统一管理。防病毒产品的 升级要做到无需人工干预。在预定时间自 动从网站下载最新的升级文件,并自动分 发到局域网中所有安装防病毒软件的机器 上。 以上是目前最基本的网络安全技术, 当然还有其它的安全协议和安全技术。均 PloNEERING WITH SCIENCE&TECHNOLOGY MoNTHLYⅣD.1 2007 195