浅析计算机网络安全与防护
郭欣欣
(警官学院
摘要
具体策略。
关键词网络安全防护
TP393.08中图分类号:
邓轲井虹涞
610213)
四川·成都
本文通过对几起典型的网络安全事件的分析,以及网络安全存在的多方面的问题,提出实现防护网络安全的
A文献标识码:
近年来,伴随着互联网技术在全球迅猛发展,在给人们带“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定
来种种物质和文化享受的同时,我们也正受到日益严重的来自要从底层着手。这个架构应能提供实效性的安全服务,并且网络的安全威胁,诸如网络的盗取数据、黑客的入侵、网络病毒需要妥善的管理。
3计算机网络安全防护方法发布,甚至网络系统内部的泄密。尽管我们正在广泛地使用各
种复杂的软件技术进行防护,如添加防火墙、使用代理服务器、现阶段为了解决网络环境下所面临的安全问题,保障网控制管道机制,但是,黑客活动越来越猖狂,黑客行为越来越络信息安全,必须强化网络安全意识,创新网络安全策略,积多,他们无孔不入,对社会造成了严重的危害。更让人不安的极落实安全防范措施,主要采取以下几个方法:
3.1使用防火墙是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客
攻击工具变得轻而易举,使原本就十分脆弱的互联网越发显得防火墙的基本功能是对网络通信进行筛选屏蔽以防止未不安全。针对各种来自网上的安全威胁,怎样才能确保网络信授权的访问进出计算机网络,简单的概括就是,对网络进行访息的安全性,尤其是网络上重要的数据的安全性。问控制。绝大部分的防火墙都是放置在可信任网络(内部网)
1计算机网络信息安全面临着众多的威胁和不可信任网络(Internet)之间。防火墙成为了与不可信任网近年来,威胁网络安全的事件不断发生,特别是计算机和络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关网络技术发展迅速的国家和部门发生的网络安全事件越来越注防火墙的安全来保护其内部的网络安全。并且所有的通信频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举流量都通过防火墙进行审记和保存,对于网络安全犯罪的调以下事例以供分析和研究之用。如2005年7月14日国际报查取证提供了依据,所以,防火墙是网络安全的重要一环。
3.2建立多级备份机制道英国一名可能被引渡到美国的黑客McKinnon表示,安全
性差是他能够入侵美国国防部网站的主要原因。他面临“与做好网络信息的安全工作,对于重要数据、文件等资料应计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆定期进行备份,在网络环境下,通常可分层次地采用网络异地
RAID镜像技术、军、海军、空军以及美国航空航天局。备份、服务器双机热备份、软件系统自动备份
2005年6月17日报道万事达信用卡公司称,大约4000等多种方式做好数据备份工作。备份数据保存在安全可靠的万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到多个存储介质上,定期将必要的备份数据刻录到光盘中,重要入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被的数据最好制作2个以上拷贝且存放在不同的地点,保证数用来盗用资金。据在损坏后可以及时恢复。
2计算机网络存在着安全问题3.3计算机病毒的防护导致计算机网络信息安全受到威胁的根本原因在于网络对于计算机病毒应该利用网络的优势进行网络防病毒,存在安全问题,包括方面众多,其中归纳为以下几点:从加强网络管理的根本上预防病毒。在网络环境下应以防为
2.1固有的安全漏洞主、以治为辅。计算机病毒的防治在于完善操作系统和应用现在,新的操作系统或应用软件刚一上市,漏洞就已被找软件的安全机制,但在网络环境条件下,可相应采取新的防范出。没有任何一个系统可以排除漏洞的存在,想要修补所有手段。网络防病毒最大的优势在于网络的管理能力,可以从的漏洞简直比登天还难。从CERT(大学计算机紧急事件响应两方面着手解决:一是严格管理制度,对网络系统启动盘、用队)那里,可以找到相当全面的程序错误列表。另一个消息的户数据盘等从严管理与检测;二是充分利用网络系统安全管来源就是诸如BugNet或NTBugtraq一类的新闻组。理方面的功能。网络本身提供了2种安全保护措施:(1)注册
2.1.1缓冲区溢出安全,网络管理员通过用户名、入网口令来保证注册安全;(2)这是攻击中最容易被利用的系统漏洞。很多系统在不检权限安全,通过指定授权和屏蔽继承权限来实现。因此,我们查程序与缓冲区间的变化的情况下,就接收任何长度的数据可以充分利用网络操作系统本身提供的安全保护措施,加强输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破网络的安全管理。
4小结坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的
指令,系统便进入不稳定状态。假如破坏者特别配置一串他尽管现在用于网络安全的产品有很多,比如有防火墙、杀准备用作攻击的字符,他甚至可以访问系统根目录。毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根
2.1.2拒绝服务本原因是网络自身的安全隐患无法根除,这就使得黑客进行入
DoS)拒绝服务(DenialofService,攻击的原理是搅乱TCP/侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最
IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多大可能降低黑客入侵的可能,从而保护我们的网络信息安全。个系统的资源,直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量参考文献的不合法请求要求连接,目的是使系统不胜负荷。其结果是[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011.
[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013.系统拒绝所有合法的请求,直至等待回答的请求超时。
[3]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息安全与技术,2014.2.2低效的系统设计和检测能力
在不重视信息保护的情况下设计出来的安全系统会非常156
—科教导刊(电子版)·2017年第8期/3月(中)—
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo2.com 版权所有 湘ICP备2023021991号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务