《浅析威胁计算机网络安全的因素及应对策略.doc》由会员分享,可在线阅读,更多相关《浅析威胁计算机网络安全的因素及应对策略.doc(2页珍藏版)》请在三一办公上搜索。
1、【摘要】随着计算机网络技术的飞速发展,越来越多的计算机用户足不出户就可以访问丰富的网络信息资源。同时,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究网络的安全与应对策略已迫在眉捷。 中国论文网 【关键词】网络安全 威胁因素 应对策略 1威胁网络安全的因素分析 1.1计算机软件漏洞 无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样
2、的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。 1.2黑客攻击 黑客利用服务器发包或者肉鸡攻击的方式有很多,包括DOS(拒绝服务),SYN攻击,UDP攻击,TCP攻击。其中,最基本的DOS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式。单一的DOS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。 1.3病毒的危害 电脑病毒是与电脑相随而来的。统计数据表明:199
3、9年电脑病毒造成的全球经济损失为36亿美元,2000年,这个数字就增长为43亿美元。2001年,全球电脑病毒所造成的经济损失高达129亿美元。2002年,损失是200亿美元,2003年则达到了280亿美元。计算机病毒的主要危害有:病毒激发对计算机数据信息的直接破坏作用;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度。 1.4各种非法入侵和攻击 由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。 1.5网络自身的安全缺陷 第一,T
4、CP/IP的脆弱性。第二,网络结构的不安全性。第三,易被窃听。第四,缺乏安全意识。 2计算机网络安全的应对策略 2.1防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。 2.2数据加密技术 现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全技术中的核心技术,它主要由密码编码
5、技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法。以满足对消息进行加密或认证的要求。密码分析技术的主要任务是彼译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。这两个分支既相互对立,又相互依存。信息的安全性主要包括两个方面即信息的保密性和信息的认证性。保密的目的是防止对手破译系统中的机密信息,认证的目的是验证信息的发送者是真正的,而不是冒充的。验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。信息的保密性和信息的认证性是信息安全性的两个不同方面,认证不能自动地提供保密性,而保密也不能自然地提供认证功能。在用密码技术保护的现代信息系
6、统的安全性主要取决于对密钥的保护,而不是依赖于对算法或硬件本身的保护,即密码算法的安全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。人们目前特别关注的是密钥托管技术。 2.3防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。 2.4配备网络安全设备或系统 网络设备面临的安全威胁主要有人为设置错误、网络设备上运行的软件存在漏洞、泄漏
7、路由设备位置和网络拓扑、拒绝服务攻击服务器。其中,人为设置错误会给网络设备甚至整个网络带来严重的安全问题;针对网络设备上运行的软件存在漏洞,必须对在设备上运行的软件的缺陷给予充分的注意。当接到软件缺陷报告时需要迅速进行版本升级等措施,并对网络设备上的软件和配置文件作备份;泄漏路由设备位置和网络拓扑是由于攻击者利用tracert命令和SNMP(简单网络管理协议)很容易确定网络路由设备位置和网络拓扑结构。如用tracert命令可以查看经过的路由。拒绝服务攻击服务器会使服务器无法提供服务,而攻击网络设备,特别是局域网出口的路由器,将影响整个网络的应用。在局域网出口的路由器上采取防止拒绝服务攻击的配置
8、,可以有效的保护路由器及整个网络的安全。 3结语 计算机网络的安全性备受重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。因此必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等,才能生成一个高效、通用、安全的计算机网络系统。 参考文献: 1王巍.浅谈计算机网络安全相关问题J.成人教育,2011,31(7). 2程连生.计算机网络安全技术探讨J.科技创新导报,2009(7). 3霍兰兰.论计算机网络安全及防范J.数字技术与应用,2011(8). 4戴亦嘉.浅谈计算机网络安全J.制造业自动化,2011,33(1). 5贺贝.计算机网络安全及其防范措施探讨J.价值工程,2010,29(2). 转载请注明来源。原文地址: