您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页浅谈网络安全现状

浅谈网络安全现状

来源:华佗小知识
・网络地带 浅谈网络安全现状 陈景佩(厦门软件职业技术学院,福建厦门361024) 摘 要:计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏 的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到。本文通过深入分析网络 安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。 关键词:计 - 1影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信 3.2运用网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控 息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三 制信息,保护网上传输的数据。加密数据传输主要有三种:① 点:一是人为的无意失误。二是人为的恶意攻击。此类攻击又可 链接加密。在网络节点间加密,在节点间传输加密的信息,传送 以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息 到节点后解密,不同节点间用不同的密码。②节点加密。与链接 的有效性和完整性;另一类是被动攻击,它是在不影响网络正常 加密类似,不同的只是当数据在节点间传送时,不用明码格式 工作的情况下,进行截获、窃取、破译以获得重要机密信息。这 传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬 两种攻击均可对计算机网络造成极大的危害,并导致机密数据 件通常放置在安全保险箱中。③首尾加密。对进入网络的数据 的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多 加密,然后待数据从网络传送出后再进行解密。网络的加密技 或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选 术很多,在实际应用中,人们通常根据各种加密算法结合在一  目标。绝大部分网络入侵事件都是因为安全措施不完善,没有 起使用,这样可以更加有效地加强网络的完全性。3加强计算机网络访问控制 及时补上系统漏洞造成的。此外,软件公司的编程人员为便于 3.访问控制是网络安全防范和保护的主要策略,它的主要任 维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后 门”洞开,别人就能随意进入系统,后果不堪设想。 务是保证网络资源不被非法使用和非正常访问,也是维护网络 系统安全、保护网络资源的重要手段。访问控制技术主要包括 入网访问控制、网络的权限控制、目录级安全控制、属性安全控 2计算机网络受攻击的主要形式 计算机网络被攻击,主要有六种形式。①内部窃密和破 坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络 制、网络服务器安全控制、网络监测和锁定控制、网络端口和节 点的安全控制。 系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围 4使用防火墙技术 内安装截收装置等方式,截获机密信息或通过对信息流和流 3.采用防火墙技术是解决网络安全问题的主要手段。防火墙 向、通信频度和长度等参数的分析,推出有用的信息。⑧非法访 问。指未经授权使用网络资源或以未授权的方式使用网络资源 ,技术是建立在现代通信网络技术和信息技术基础上的应用性 主要包括非法用户进入网络或系统进行违法操作和合法用户 安全技术,越来越多地应用于专用网络与公用网络的互联环境 之中。防火墙是在网络之间执行访问控制策略的系统,通过监 以未授权的方式进行操作。④利用TcP/IP协议上的某些不安全 测、、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络 因素。目前广泛使用TcP/IP协议存在大量安全漏洞,如通过伪  造数据包进行,指定源路由(源点可以指定信息包传送到目的节 内部的信息、结构和运行状况。点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。⑤病毒破 坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃 3.5网络防病毒技术 在网络环境下,计算机病毒具有不可估量的威胁性和破坏 力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防 或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网 络攻击方式。包括破坏网络系统的可用性,使合法用户不能正 病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防 范也是网络安全技术中重要的一环。网络防病毒技术的具体实 现方法包括对网络服务器中的文件进行频繁地扫描和监测,工 作站上采用防病毒芯片和对网络目录及文件设置访问权限等。 常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完 整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。 3加强计算机网络安全的对策措施 3.1加强网络安全教育和管理 对工作人员结合机房、硬件、软件、数据和网络等各个方面 3.6身份验证技术  .身份验证(Identification)是用户向系统出示自己身份 安全问题,进行安全教育,提高工作人员的安全观念和责任心; 加强业务、技术的培训,提高操作技能;教育工作人员严格遵守 操作规程和各项保密规定,防止人为事故的发生。同时,要保 护传输线路安全。对于传输线路,应有露天保护措施或埋于地 下,并要求远离各种辐射源,以减少各种辐射引起的数据错误; 线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄 漏和对发送线路的干扰。 证明的过程。身份认证是系统查核用户身份证明的过程。这两 个过程是判明和确认通信双方真实身份的两个重要环节,人们 常把这两项工作统称为身份验证(或身份鉴别)。它的安全机制 在于首先对发出请求的用户进行身份验证,确认其是否是合法 的用户,如是合法的用户,再审核该用户是否有权对他所请求的 服务或主机进行访问。从加密算法上来讲,其身份验证是建立 在对称加密的基础上的。 1 8品圜日圆 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务