浅谈计算机网络安全及其防范措施.docx

上传人:b****5 文档编号:5328111 上传时间:2022-12-15 格式:DOCX 页数:5 大小:19.80KB
下载 相关 举报
浅谈计算机网络安全及其防范措施.docx_第1页
第1页 / 共5页
浅谈计算机网络安全及其防范措施.docx_第2页
第2页 / 共5页
浅谈计算机网络安全及其防范措施.docx_第3页
第3页 / 共5页
浅谈计算机网络安全及其防范措施.docx_第4页
第4页 / 共5页
浅谈计算机网络安全及其防范措施.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

浅谈计算机网络安全及其防范措施.docx

《浅谈计算机网络安全及其防范措施.docx》由会员分享,可在线阅读,更多相关《浅谈计算机网络安全及其防范措施.docx(5页珍藏版)》请在冰豆网上搜索。

浅谈计算机网络安全及其防范措施.docx

浅谈计算机网络安全及其防范措施

浅谈计算机网络安全及其防范措施

  摘要:

网络安全作为一种主动性的检测技术,已经成为网络安全技术中一个非常重要的组成部分。

在计算机网络技术的广泛应用的今天,它的安全也日益受到挑战。

计算机网络面临的威胁大致分为:

对网络中信息的威胁和对网络设备的威胁。

网络安全缺陷产生的原因主要有TCP/IP的脆弱、容易被窃听、网络结构的不安全性、安全意识匮乏。

该文具列举了几中常见的网络攻击方式,并针对其特点阐述了防范措施。

  关键词:

计算机网络威胁;防范措施

  中图分类号:

TP393文献标识码:

A文章编号:

1009-3044(2011)20-4864-02

  伴随着计算机网络技术的广泛应用,网络安全问题也日益受到人们的关注。

互联网本身的国际性、开放性及自由性的特点使得它的安全日益受到挑战。

  1计算机网络安全的含义

  计算机网络安全检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。

定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全异常检测进行探讨。

但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。

  在微观层面上讲,在计算机网络使用过程中使用者的个人机密信息及隐私迫切需要得到保护,以免受到非法伪造或窃听;在宏观层面上讲,网络提供商不仅要考虑信息安全,还要考虑各种突发状况,例如影响网络安全的因素对网络影响造成的打击和破坏,以便能在网络出现异常时以最短的时间恢复通信。

  物理安全指系统设备以及相关设施受到的物理保护,避免被破坏和丢失等。

逻辑安全则包括保证信息的完整性、可用性以及保密性。

从实质上来说,网络安全有技术层面的问题,也有管理的问题,都是不可或缺的。

它发生的原因有人为的因素,自然的因素,也有偶然因素,,这些因素综合在一起会严重影响网络的安全性,也为确保网络安全提出了更高的要求。

  计算机网络安全涵盖其所组成的软件安全、硬件安全、网络传输中的信息安全,换句话说即物理安全和逻辑安全。

物理安全指系统设备以及相关设施受到的物理保护,避免被破坏和丢失等。

逻辑安全则包括保证信息的完整性、可用性以及保密性。

  从实质上来说,网络安全有技术层面的问题,也有管理的问题,都是不可或缺的。

它发生的原因有人为的因素,自然的因素,也有偶然因素。

各种因素的汇集使计算机网络安全面临新的挑战。

  2计算机网络面临的威胁

  计算机网络面临的威胁大致分为:

对网络中信息的威胁和对网络设备的威胁。

可能是人为的恶意攻击,也可能是人为无意造成的。

网络威胁中人为攻击具有以下特点:

  1)网络病毒攻击越来越朝着混合性发展,在网络安全建设中采用统一管理系统进行边界防护,综合考虑防护的效果及性价比因素,统一网络管理系统成为了最佳选择。

处于网络上的计算机易受病毒入侵和攻击,一旦病毒入侵成功,就会使所有处于网络中的电脑面临瘫痪的危险,进而给计算机用户造成损失。

这样一算起来,网络攻击犯罪案件所造成的经济损失是普通案件的几十甚至几百倍。

  2)计算机攻击的方式可以说五花八门,层出不穷,其手法多样,手段隐蔽。

攻击者既可以通过获取别人的帐号和口令堂而皇之地进入别人的计算机系统;也可用监视网上数据的方式去获得别人的私密信息;还用一些特殊的方式绕过人们精心布局的防火墙等等。

任何一台联网的计算机都可以在很短的时间内完成这一切。

所以,这些网络犯罪不留任何痕迹,具有很强的隐蔽性。

  3)计算机网络病毒入侵与对计算机的物理伤害不同,这不但给计算机网络犯罪增加了一定的隐秘性,而且也迫使人们采用各种措施与手段对计算机的软件进行保护。

这主要源于网络入侵的方式以软件攻击为主,先是对计算机软件实施攻击和截取,然后进一步破坏计算机的整体运行方式。

例如,网络攻击者利用目标主机的X.500服务进行攻击,一旦主机没有关闭X.500的目录查询服务,就会给攻击者获取计算机信息以可乘之机,他们会在目标主机的账号上搜寻电子邮件地址,查看主机是否存在习惯性账号,从而产生了泄漏信息的隐患;主机系统会将处于保存状态的用户资料如登录时间、用户名等,显示在计算机终端上,而入侵者就会利用主机的Finger功能入侵Finger命令查询获取想要的信息。

  4)抵御计算机网络入侵的一种常用手段为口令,但是口令也存在不安全性,利用口令实施入侵、攻击的现象也是大量存在的。

口令入侵必须在得到主机上的某个合法用户账号的前提下,利用该账号和口令非法登录主机,而后实施攻击行为。

终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。

但其网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署不完善。

运用现代信息化技术管理可以通过一人一账号的方式实现账号管理安全化,但是现阶段,还不能建立一套完善的账号口令统一管理系统,未能对账号口令实施统一化管理。

  3计算机网络中的安全缺陷及产生的原因

  1)通过网络通信中IP网络规模的扩大,以提供和保证网络联通性为主要目标的网络数据信息服务和网络安全检测,但TCP/IP功能脆弱,在网络中,因特网的基石是TCP/IP协议。

在数据挖掘和入侵检测理论的基础上,提出一种基于网络数据关联规则的网络异常检测模型,采用数据关联算法网络连接记录分析,一旦攻击者能够熟练掌握TCP/IP,便能够利用其内部缺陷对网络实施入侵和攻击,从而对网络构成安全威胁。

  2)容易被窃听。

由于大多数网络上的数据流都没有加密,所以网上的电子邮件、口令和传输的文件就很容易被窃听。

由于TCP/IP协议是公示的,但该协议对于网络的安全性并没有考虑太多。

  3)网络结构的不安全性,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,严重威胁网络安全性。

在一台主机与另一个局域网的主机处于通信状态时,两者之间的数据需经过许多机器转发,直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。

攻击者可以利用一台主机,该主机必须位于用户的数据流传输路径上,便可以截获用户信息。

  4)缺乏安全意识,这直接导致了网络中虽存在多种安全屏障也会出现形同虚设的状况。

结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,人们处于某种目的时常主动避开防火墙自带的额外认证,而直接进行ppp连接,导致了防火墙保护功能的丧失。

  4计算机具体常见的网络攻击的防范措施

  1)防护IPS入侵进行intemet出口位置的整合

  防护IPS入侵进行intemet出口位置的整合,可以在服务器区域放置新增的服务器,并且采用入侵防护系统加强对访问的控制,起综合过滤的作用。

IPS系统的运用能够有效地预防服务器一旦没有更新补丁而存在的安全隐患。

  为了进一步加强对intemet流量的检测和过滤,应把一台IPS设备放置在整合后的intemet边界位置上。

系统安全和安全域划分应在充分考虑到业务系统实际特点的前提下,对各种服务器实施集中监控与防护,以达到集中管控的目的。

同时,也应考虑到将来新增服务器集中放置的需要,只有这样才可以确保对服务器实施同等级保护。

此外,还需在加入的交换机上提供一个额外的服务区域,集中管理前期已存在的业务系统。

  对每个文件进行数字签名是防止网络病毒入侵的有效方法之一,这种方法不仅可以在生成文件进行数字签名时检查文件完整性以及是否有被病毒侵害的迹象,还可以规避可疑程序的下载,确保内部主机TCP服务运行的安全性。

  2)综合考虑统解决各种边界安全技术问题

  随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,将网络管理系统进行统一,可以使防护效果以及性价比都达到利用率最大化的要求。

过载攻击主要是指攻击者在一定时间内利用服务器向被攻击的服务器频繁发送过量的无用请求,致使被攻击的服务器长期处于繁忙状态,从而导致无法接受有用的请求。

通过限制用户的最大进程数以及删除用户的耗时进程,会导致系统接收不到用户的正常请求,是用户的正常使用受到影响。

  将统一网络管理系统部署和交换于各分支节点处,并且充分考虑到节点应实现统一internet出口以及internet出口安全防御的目标。

通过采用UTM可以实现统一管理网络系统的目的,以利于内部流量访问业务系统的流量时时处于集中管控的状态,其中包括内容过滤、访问控制等。

一般情况下,管理员能够利用网络监视工具检查出这种攻击,并且可以通过主机列表和网络地址列表对存在的问题进行分析,也可以利用路由器或防火墙检查出网络攻击是源于网络内部还是网络外部。

此外,用户还可以利用系统自动检查程序,检查计算机是否过载或者重新启动系统,以确保计算机网络的安全性、可靠性。

  通过安装安全网关(UTM)能够充分实现静态的深度过滤和防护,使内部用户的系统安全性得到了有效保障。

然而,安全威胁并不是静态的,而是动态变化的,所以,单存的静态检测和防护,还不能使系统的安全得到最大化的保障,因此,必须对安全网关(UTM)的流量实施动态监测。

应用入侵检测系统,可以及时发现UTM中的异常流量。

另外,还可以通过入侵检测系统将分支交换机中的进出流量进行有效控制,并呈现给安全维护人员,使其预警能力得以提高。

  3)采用系统连接方式检测网络安全基本属性

  在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。

  电子邮件炸弹是传统的网络攻击方式之一,它是通过一台计算机的某项设置程序向目标地址发送大量电子邮件来实现攻击的目的的。

攻击者可以利用这种方式耗尽接收者计算机的存储空间,使用户主机处于网络安全受威胁之中,以此来影响用户接收正常邮件,阻碍计算机正常运行。

  在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。

这种攻击方式常见于网络黑客对于某一特定目标的报复行为中。

而预防邮件炸弹最为有效的方法是配置路由器,通过有选择地接收电子邮件,自动删除重复或过量的来源地址一样的消息,以此达到规避邮件侵袭的风险。

  4)建立整体的网络安全感知系统,提高异常检测的效率

  作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。

  攻击者利用未经使用或根本不存在的主机IP地址,对被攻击主机发出SYN请求信号,一旦被攻击主机接收到SYN请求信号就会向攻击者的主机发出SYN/消息。

  为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。

对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。

  通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。

大规模网络数据流的特点是数据持续到达、速度快、规模宏大。

因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。

结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。

  5结束语

  实验结果表明,由于攻击者的主机的IP地址未经使用或不存在,所以无法对主机发送RST,因此会造成被攻击的主机在较长一段时间内处于等待状态。

如果攻击者向被攻击的主机不间断地发送SYN请求,基于被攻击主机会处于等待状态,也就自然会规避其他用户的请求。

通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。

  参考文献:

  [1]石国.计算机网络安全教程[M].北京:

清华大学出版社,2007.

  [2]杨波.网络安全理论与应用[M].北京:

电子工业出版社,2002.

  [3]张涛.网络安全管理技术专家门诊[M].北京:

清华大学出版社,2005.

  [4]卢昱.网络安全技术[M].北京:

中国物资出版社,2005.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1