试论计算机网络应用安全问题与策略研究.docx

上传人:安*** 文档编号:17714935 上传时间:2022-05-26 格式:DOCX 页数:7 大小:18.07KB
返回 下载 相关 举报
试论计算机网络应用安全问题与策略研究.docx_第1页
第1页 / 共7页
试论计算机网络应用安全问题与策略研究.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《试论计算机网络应用安全问题与策略研究.docx》由会员分享,可在线阅读,更多相关《试论计算机网络应用安全问题与策略研究.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、试论计算机网络应用安全问题与策略研究试论计算机网络应用安全问题与策略研究论文关键词计算机网络应用网络安全问题策略论文摘要随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从以传翰协议为途径发动攻击等五个方面阐述了计算机网络应用中的常见安全问题,随后从运用入侵检测技术等四个方面阐述了相关防护策略。引言:随着万维网wWw的发展,Internet技术的应用已经浸透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。由于基于TCP/IP架构

2、的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因而计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。1.计算机网络应用的常见安全问题计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因此造成地址空间错误的一种漏洞。如利用

3、软件系统中对某种特定类型的报文或请求没有处理,导致软件碰到这种类型的报文时运行出现异常,进而导致软件崩溃甚至系统崩溃。比拟典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,进而让中央处理器(CPU)一直处于繁忙状态。以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定经过中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目的系统无法正常工作或瘫痪。比拟典型的例子为利用TCP/IP协议中的三次握手的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1oodConnectionFloa等

4、。采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,进而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非受权性的特点,一旦被成功植人到目的主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序能够被用来采集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和

5、网络的遍历搜索行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测别人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。2.计算机网络安全问题的常用策略2.1对孟要的信息数据进行加密保护为了防止对网络上传输的数据被人恶意窃听修改,能够对数据进行加密,使数据成为密文。假如没有密钥,即便是数据被别人窃取也无法将之复原为原数据

6、,一定程度上保证了数据的安全。能够采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥一样的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和机密密钥。公开密钥用于加密密钥而机密密钥则需要用户本人保密,用于解密密钥。详细采取那种加密方式应根据需求而定。2.2采用病毒防护技术包括:未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改良了其弊端,使得病毒扫描速度不随病毒库的

7、增大而减慢。压缩智能复原技术。它能够对压缩或打包文件在内存中复原,进而使得病毒完全暴露出来。病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热门,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本设想。嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。2.3运用入俊检测技术人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未受权或异常

8、现象的技术,是一种用于检测计算机网络中违背安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击经过中,能减少人侵攻击所造成的损失。在被人侵攻击后,采集人侵击的相关信息,作为防备系统的知识,添加人知识库内,以加强系统的防备能力。根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵形式库,人侵形式描绘了人侵行为的特征、条件、排列以及事件间关系,检测时通过将采集到的信息与人侵形式进行匹配来判定能否有人侵行为。它的

9、人侵检测性能取决于形式库的完好性。它不能检测形式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描绘用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为形式与轮廓模型相比拟,假如两者的偏离程度超过一个确定的闽值则断定为人侵。比拟典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定详细的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定详细的攻击行为

10、。如今的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。2.4利用网络防火墙和防毒墙技术防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强迫施行访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包施行有选择的通过,根据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目的地址、以及包所使用的端口确定能否允许该类数据包通过。防火墙能够对网络数据流连接的合法性

11、进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,由于它无法识别合法数据包中能否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。结束语:除了上述的策略外,还有漏洞扫描技术、(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有具体阐述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁