计算机网络安全技术论文赏析
计算机网络安全技术论文赏析 计算机网络安全技术论文篇一 浅谈计算机网络安全技术 摘要:随着时代的发展,Intemet日益普及,网络已经成为信息资源的 海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网 络。经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文 件丢失,系统瘫痪。因此。计算机网络系统安全问题必须放在首位。本文论述了 计算机网络安全的概念,计算机网络安全威胁及保障计算机网络安全的基本技术。关键词:计算机网络;系统安全;防火墙;加密技术;PKI技术 中图分类号:TP393 文献标识码:A 文章编号:
1003-8809(2010)-10-0206-01 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广 泛,以网络方式获取和传播信息已成为现代信息社会的重要特征之一。在带来了 前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被 破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各 个领域所重视。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使 其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。
因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可 用。
一、计算机网络安全概述 1、网络安全的定义 网络安全包括组成网络系统的硬件、软件的安全性及其在网络上传输 信息的保密性、完整性、可用性、真实性和可控性,使其不致因偶然的或者恶意 的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面 相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2、影响网络安全的因素 影响网络安全的主要因素有信息泄密、信息被篡改、传输非法信息流、网络资源的错误使用、非法使用网络资源、环境影响、软件漏洞及人为安全因素 等。
3、计算机网络攻击的特点 计算机网络攻击具有下述特点有损失巨大、威胁社会和国家安全、手 段多样且隐蔽及以软件攻击为主 二、计算机网络安全保护技术 1、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体 计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界 网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最 经济、最有效的安全措施之一。当一个网络接上Intemet之后,系统的安全除了考 虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防 止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。
2、数据加密技术 数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的 鉴别以及密钥的管理技术。这样做能够防止在存储环节上的数据丢失,能够对传 输中的数据流加密,能够对介入信息的传送,存取,处理人的身份和相关数据内 容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预 先设定的参数,实现对数据的安全保护。
3、PKI技术 PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提 供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键 和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物 理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一 种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务 应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实 用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。
4、入侵检测技术 入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发 现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安 全策略行为的技术。
5、防病毒技术 病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒 软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连 接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注 重网络防病毒,一旦病毒入侵网络或者从网络向其他的资源传播,网络病毒软件 会立即检测到并加以删除。
三、结 语 计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生 活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量 的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维 护等多方面。既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施, 一种技术只能解决一方面的问题,而不是万能的。为保证计算机网络系统的安全, 应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而 使得网络安全防范及管理水平不断提高。
计算机网络安全技术论文篇二 计算机网络信息安全技术探讨 摘 要 随着计算机网络的发展,网络安全的重要性越来越被人们所重视。本 文通过分析有关网络安全涉及的网络犯罪、网络安全测试、网络安全防范等的原 理,对网络信息安全技术进行探讨。【关键词】网络信息安全 网络安全技术 网络安全问题 20世纪90年代以来,计算机技术、通信技术和网络技术的快速融合与 发展,极大地推进了信息化和网络化的进程,把人类带进了一个崭新的网络信息 时代。计算机技术的高速 发展,为人类进行现代化建设提供技术保障。计算机 应用已经渗透到政治、经济、军事、科学文化和家庭生活等社会的各个领域,实 现了社会的计算机化,改变着社会生产方式和社会的其他活动方式,朝着社会信 息化进军。但是,科学技术是一把“双刃剑”,计算机技术发展的“摩尔定律”,使 得国际互联网络的普及与使用不可避免地带来诸多安全与社会问题。例如网络信 息安全及计算机犯罪、意识形态和文化渗透、假新闻、假信息传播、色情泛滥、 知识产权遭到侵犯等等。在社会信息化过程中,大量的数据信息通过 Internet/Intranet传送,如果没有适当的安全措施,这些信息在存储和传输期间受 到非法截取、更改或增添,从而导致对个人数据、商业记录以及政府或军事信息 的泄密、篡改与窃取。计算机信息系统安全的本质就是避免各种偶然的和人为的 破坏与攻击,保证系统安全可靠地工作。
1 计算机信息安全技术介绍 计算机信息安全分为人事安全和技术安全。人事安全是指系统相关人 员对信息的保密及完善的管理制度,对有关查询、接触信息系统的内咳嗽苯 邢 晗傅淖柿系羌羌肮芾碇贫取H耸路矫娲嬖诘囊 迹 笞龅椒婪队谖慈唬 ⑼晟频南低彻芾碇贫龋 笙低彻芾砘虿僮魅嗽庇辛己玫闹耙档赖戮 瘢 繁 O低嘲踩 <际醢踩 侵冈擞眉际跏侄畏乐剐畔⑿孤丁⒎乐瓜低衬谌菔艿椒欠ü セ鳌⑵苹档取<际醢踩 切畔 踩 际醯暮诵牟糠帧<际醢踩 钟布 踩 腿 砑 踩 S布 踩 羌扑慊 布 璞赣捎诖嬖谧乓欢ǖ牡绱欧 洌 枰 沧捌帘 紊璞富蛳喙馗扇旁矗 乐贡凰 死 眉际跎璞付苑 湫藕呕乖 ば畔⒌陌 踩 K孀电脑技术的发展,硬件性能越来越高,辐射强度越来越小,硬件泄露将 越来越微。软件安全存在的隐患是指用户利用计算机语言所编程序,对信息系统 资源进行非法进入、拷贝、破坏、攻击,使合法用户的权益受到侵犯。软件安全 技术就是采取技术手段,防止系统上述隐患的发生,保证系统安全运行,保护系 统资源合法用户的利益。
2 计算机信息安全技术的重要性 利用计算机进行信息处理,对提高工作效率是必不可少的,但对于机 密信息的收集维护或传输过程中可能出现的对保密性的危害却大大增加了。最近十几年来,政府、工商界、军事部门以及各行各业所积累和传送的数字信息呈爆 炸性增长,这些被传送和存储的数字信息往往具有非常重要的价值和敏感性。随 着这些记录的数量、价值和机密性的增加,人们对非法截取与使用这些记录的重 视与关心程度也随之增加。无论在政府、军事、工业、商业、教育及个人生活上, 信息资源系统如果受到破坏,都会带来极大的损失。如1998年6月4日,一“黑客” 闯入刚刚进行了核实验的印度核实验控制中心,控制其计算机系统,窃取了其核 实验“最为重要的机密文件”。
3 信息安全技术中的安全问题 计算机的迅猛发展,使社会经济、科学技术和军事技术等前进了一大 步,但随之而来的计算机犯罪和安全问题却不断困扰着人们。随着计算机犯罪的 急剧增加,促使人们重视对计算机犯罪的研究。熟悉计算机犯罪手段,才能研究 出防范对策,增强计算机信息系统的安全性,减少由于安全问题而造成的损失。
总的来说,计算机犯罪所采用的方法和手段有:
3.1 计算机病毒 根据公安部的定义,计算机病毒是一种程序,它能够通过修改其他程 序,把自身拷贝“贴”在其他程序之内,从而完成对其他计算机的传染。计算机病 毒传染的先决条件是捕获计算机操作系统的磁盘读写的中断向量,并修改正常磁 盘及其他外设读写的中断服务程序。
3.2 计算机泄密 计算机泄密是指存储在计算机系统的信息由于主观或客观的原因而 导致信息泄露的行为。主要有:由操作者蓄意泄露给第三方;计算机管理制度不 严造成的计算机单机泄密;通过Internet/Intranet泄露的网络泄密。
3.3 计算机攻击 计算机攻击是指通过网络向远程机器发出的攻击,包括内部攻击和远 程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程 攻击是攻击者通过使用某些网络工具,来收集非法截取有关网络的弱点、连接、 目标环境等信息,对远程计算机进行控制。
4 计算机网络安全问题随着信息网络的发展,发展的方向逐渐向网络化转变,破坏、攻击计 算机信息系统的犯罪手段在网络环境下有了很大的变化,网络安全问题逐渐成了 计算机安全问题的主流。网络信息系统受破坏、攻击,受影响的是一大批用户, 而网络犯罪不受地域、时间、空间的限制。在政府、企业大力发展网络产业的今 天,网络犯罪将给政府、企业、用户等带来信誉和经济的损失,给网络经济的健 康发展带来不稳定的因素。
4.1 网络犯罪手段 随着Internet的迅速发展,网络安全问题成为计算机安全问题领域的主 要问题。随着各种网络的普及和发展,网络犯罪的技术手段也不断变化,为适应 形势的发展,我们必须对网络犯罪手段有所了解。网络信息安全方面的犯罪手段 有下列几种:
4.1.1 网络泄密 网络泄密是指用单机连接到Internet上,在操作上未能把机密信息与非 机密信息分开,或者蓄意将机密信息在网络上发布,而导致信息泄露行为。由于 Internet具有世界性,信息的传递速度非常之快,一旦机密信息造成泄露,后果是 非常严重的。因此应将公开信息与机密信息区分开来,把上网计算机与处理内部 机密信息的计算机严格隔离控制,以免信息泄密。
4.1.2 远程攻击 远程攻击是网络犯罪最主要的手段之一。通过扫描程序等网络工具对 远程机器的网络概况、操作系统信息的搜索,攻击者发现有关目标机器的详细资 料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、 修改、删除,从而达到远程攻击的目的。远程攻击者采用了很多网络工具来获取 目标机器的信息和安全缺陷,主要有:
(1)利用自动检测远程或本地主机安全性弱点的程序的扫描器。
(2)口令攻击者利用口令攻击程序对原来加密的程序进行解密,并使 口令显露出来的程序。
(3)将系统信息泄露给程序的作者,或者控制该系统的特洛伊木马程 序。(4)截获在网络上传输的信息的Sniffer。
(5)利用邮件炸弹对邮件服务器进行攻击,破坏目标机器数据,甚至 使目标机器中止运行的程序。
4.1.3 网络病毒 网络病毒是通过网络作为载体进行传染的。传播的方式主要有电子邮 件和访问传染。电子邮件在网络中被广泛应用,同时也为计算机病毒创造了新的 传播途径。访问传染主要是一些具有恶意的网站,利用用户访问自己网站或下载 文件资料的机会传播病毒,达到破坏用户的利益的目的。
4.2 网络安全测试手段 在维护网络安全,与网络犯罪作斗争的同时,我们必须主动出击,对 网络进行安全测试。网络安全测试,就是对我们所使用管理的计算机网络运行的 安全性,用技术手段进行测试。网络安全测试,能够使我们及时发现网络内的各 种安全隐患,最终消除所发现的隐患,做到防范于未然。网络安全测试的内容有 下列几种:
4.2.1 网络端口测试 网络犯罪者在攻击时,经常采用网络扫描器对目标机器进行扫描,来 获取有关目标机器的信息。出于维护网络系统的目的,对网络端口测试,利用扫 描器,可以帮助系统管理员发现网络主机的端口安全缺陷等安全性弱点。
4.2.2 网络平台测试 操作系统是任何一个系统都需要的平台,它是用户与计算机之间的接 口,它可以有效地管理计算机,提高计算机的效率。网络平台测试就是对网络主 机使用的操作系统进行分析、测试,以便找出漏洞,关闭漏洞。操作系统最主要 的漏洞是平台操作口令的安全性。网络平台测试的方法有两种:
(1)模拟黑客攻击,发现平台的漏洞。
(2)对机器操作平台的相关口令文件进行测试。
4.2.3 网络病毒测试由于计算机网络系统的各个组成部分、接口以及各连接层次的相互转 换环节,都不同程度地存在着某些漏洞或薄弱环节,在网络软件方面存在的薄弱 环节更多,所以使得网络病毒有机可乘,通过感染网络服务器,在网络上迅速蔓 延。网络病毒检测的方法有人工检测法和自动检测法。我们日常使用的各种杀毒 软件就是自动检测法。
4.3 网络安全防范技术 全球信息高速公路的建设,Internet/Intranet的飞速发展,计算机的资 源共享进一步加强,因此信息安全问题也日益突出。网络安全防范是保障合法用 户在网络上的权益的一道屏障。根据网络犯罪技术的情况,网络安全防范技术主 要分为三大类,包括泄密防范、攻击防范和病毒防范。
4.3.1 泄密防范 网络泄密的发生,很大一部分原因是机密信息管理人员利用处理机密 信息的计算机单机(终端)违规拨号上网,无意中造成泄密的。因此,加强涉及机 密或内部信息的计算机管理人员的保密意识,建立完善的机房管理制度,是网络 泄密防范的主要内容。
4.3.2 攻击防范 攻击防范是网络安全防范中最重要的防范。根据远程攻击的手段,网 络攻击防范包括下列内容:
(1)防火墙。防火墙是指建立在内外网络边界上的过滤封锁机制。其 作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强 化内部网络的安全政策。应用中防火墙是一个位于内部网络与INTERNET之间的 计算机或网络设备中的一个功能模块,是按照一定的安全策略,建立起来的硬件 和软件的有机组合体,在一台机器上有至少两个网卡、一个联接内部网络,另一 个连接INTERNET并运行防火墙软件,为内部网络或主机提供安全保护控制,谁 可以从外部访问网络受保护的对象,谁可以从内部网络访问INTERNET以及相互 之间访问的方式。它也是网络安全政策的有机组成部分,通过控制和监测网络之 间的信息交换和访问行为,来实现对网络安全的有效管理。根据需要,可采用网 络级防火墙或应用网关防火墙。防火墙技术可分为IP过滤、线路过滤和应用层代 理等三大类型。目前常混合使用这些技术,以获得最大的安全性和系统性能。(2)口令安全防范。口令安全是用户用来保护自己系统安全的第一道 防线。在网络上,使用口令来验证用户的身份成了一种基本手段,但是使用口令 也面临着许多的安全问题。为防止口令被攻击者破解,必须合理安全设置口令和 加强对口令的使用管理。
(3)数据加密。在网络上,数据加密就是用密码学的方法和技术对传 送数据进行加密,防止数据信息不被篡改和泄露,提高终端和网络通信的物理安 全。加密传输数据可采用链接加密、节点加密、首尾加密等加密方法。
4.3.3 病毒防范 根据网络病毒的传染途径,病毒防范要求用户在收发电子邮件时,对 不明来历的邮件尽量不要打开,直接删除;同时,安装具有预警功能的杀毒软件, 该类杀毒软件能够在电脑感染病毒时即时提醒,及时删除病毒,消除隐患。
5 网络安全技术的发展趋势及建议 随着网络技术的成熟和发展,网络越来越贴近我们的生活,也使我们 面临越来越多的安全问题。面对网络安全不断产生的新问题,我们必须对网络安 全技术的发展趋势有一定的了解和认识,不断提高网络安全技术水平,才能保障 网络的安全。
5.1 网络安全技术发展的专业化 网络犯罪手段的不断更新,系统管理员面临的技术难度越来越大,这 就要求有大量专门的科研机构对网络安全涉及的问题进行分析和解决,促使网络 安全技术更新,使网络安全技术发展专业化。
5.2 网络安全技术的普及化 所谓普及化,是指网络安全技术使用的普及化。随着电子邮件、电子 商务、个人主页等的流行,从CIH病毒到“爱虫”病毒,从网络病毒到网络攻击, 网络安全意识已走进我们生活之中。这就更加表明网络安全技术普及化的重要性。
在涉及网络安全技术的工作中,通过对相关问题的接触,从安全防范 的角度,对涉及网络的从业人员,特别是接触机密信息的人员提出自己的建议。
根据目前的情况,网络病毒是网络安全最普及的隐患,造成的损失也非常大,要求大家从网络病毒传播方式来防范;从信息安全的角度要求注意信息载体的分级 隔离,保护各类信息的安全;在防范技术处理上尽可能采用多种防范技术,避免 过于单一,加强网络的安全性。