浅析计算机网络安全范文

时间:2023-11-14 10:10:48

引言:寻求写作上的突破?我们特意为您精选了4篇浅析计算机网络安全范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

浅析计算机网络安全

篇1

计算机的普及,使得人们对它越来越依赖,计算机网络安全问题也就备受关注,不能任由计算机网络存在的安全问题肆意蔓延。目前计算机网络受到的安全威胁来自黑客、病毒、木马等,还有网络的配置不当、安全意识薄弱等。

一、计算机网络安全概述

计算机网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性以及可使用性受到保护,不因偶然的或者恶意的原因遭到破坏、更改和泄露。计算机网络安全包括逻辑安全和物理安全两个方面,逻辑安全主要是指信息的可用性、保密性和完整性;物理安全主要是指系统设备和相关配件均受到物理保护。

二、计算机网络安全现状

尽管计算机网络具备开放性和安全性两大特点,但是这两大特点却是互相矛盾且不可调和的。计算机网络安全问题主要有五种。一是木马程序和黑客攻击。一般来说黑客攻击有两种方式,第一种方式是网络侦查,在对方毫无察觉的情况下,将对方的重要机密信息进行窃取、破译等,第二种方式是网络攻击,通过各种手段破坏对方数据的完整性、可用性等。二是计算机病毒的攻击。从某种意义上讲,计算机病毒技术已经超越了计算机网络安全技术。三是系统漏洞。毋庸置疑,几乎所有的系统都存在漏洞。此外,在局域网内的用户,如果其使用盗版软件也有可能造成网络系统漏洞。网络攻击的破坏性极强、波及范围极广,必须完善管理制度,做到未雨绸缪。四是网络钓鱼。通常来说,网络钓鱼的手段是利用假冒的Web网站来对用户进行欺骗,或者利用发送电子邮件的方式来对用户进行欺骗,同时需要填写个人的详细信息等,比如姓名、身份证号码、银行卡号等,不知不觉中窃取用户信息。五是内部威胁。因为企业用户对网络安全的认识还不成熟,采取的安全防范措施不到位,导致企业内部网络安全经常出现问题。

三、计算机网络安全防范技术

1.病毒防范技术

一般来说,计算机病毒的特点有破坏能力大、针对性强、潜伏时间长、传播途径广、繁殖能力强等,常见的病毒防范技术有四种:第一,控制邮件的发送和接收;第二,过滤来自磁介质的有害信息;第三,建立多级别、多层次的企业防病毒系统;第四,管理病毒客户端。

2.漏洞扫描技术

漏洞扫描技术,简而言之就是检查系统中的重要文件或者数据。通常有两种方法来检查。一是黑客模拟法,通过模拟黑客的攻击来检查安全漏洞。二是扫描端口法,在扫面端口的基础上确立目标主机端口的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。

3.数据加密技术

所谓数据加密技术,是指将需要传送的信息在加密之后使信息以密文的形式在网络上传播。运用该技术,可以保护在网络上传播的信息不被篡改,避免部分数据丢失,防止被非法使用。就目前来看,数据加密算法有两种,分别是公开密钥算法和对称算法。在公开密钥算法方面,解密密钥和加密密钥是不相同的,几乎不可能从加密密钥推导出解密密钥;在对称算法方面,加密密钥是能够推导出解密密钥的,有的时候他们二者是相同的,但对称算法的优点是速度快。

4.入侵预防技术

首先入侵预防会给出行为的定义,即区分哪些行为是正当的,哪些行为可疑的,如果检查到行为是有不正当的嫌疑,入侵预防技术就会消除这些行为,确保网络系统安全。

5.防火墙技术

通常情况下,防火墙安装在外网与内网的节点上,对内网和外网进行逻辑隔离,起到保护内部网络信息不被外部用户非法访问的功能。防火墙能够对访问它的网络通信数据进行扫描并过滤,另外,自动关闭不适用的端口可以防止通信流出,并禁止来自特殊站点的访问。在日常工作中,网络管理工作人员应尽可能地将防火墙技术与其他技术配合,以此提升计算机网络的安全性。

四、小结

计算机网络安全防范是一项复杂的系统工程,是多方面因素的综合,涉及制度、管理、信息、设备等,需要综合计算机各种网络安全技术。只有这样,计算机网络安全防护体系才能更快更好地建立,才能确保计算机网络的安全。

参考文献:

篇2

0 引言

网络安全是一个广泛的涵义,它是指计算机网络系统的软件、硬件及相关数据不被病毒、黑客或物理破坏、更改和泄露,整个网络系统能够进行持续有效服务,系统能够连续、可靠、正常地运行。计算机网络安全是一个需要持续更新和提高的领域。因为病毒和黑客的种类不断增加、传播速度逐渐加快,严重的是任何攻击都有可能导致网络瘫痪。

近年来,黑客的攻击手法更加多样化、智能化,攻击目标从Web程序的控制程序到内核级Rootlets,甚至直接攻击互联网基础协议和操作系统层次。网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取个人信息等网络攻击事件频繁发生。这些攻击手段都体现了病毒惊人的威力,都给网络系统造成了严重危害,用户的信息安全防范能力不断得到挑战。

网络与信息安全问题已经成为影响国家安全、社会稳定和人民信息安全的头等大事,攻克病毒与黑客,发展与现有网络技术相对应的网络安全技术,保障网络系统的安全、有序和有效运行,已经成为网络安全部门需要重点思考的问题。

1 网络安全技术现状分析

网络安全技术涉及网络协议、网络应用、协议的设计、软件的实现、系统管理等,任何技术都要接受实际应用的考验,以上相关网络技术在应用过程中也出现了一些问题,下面就相关技术的应用现状进行分析。

网络协议:网络协议是实现网络互连的基础,协议自身设计过程中可能存在一些安全问题,如:协议设计时往往强调功能,为了实现功能甚至忽略一些安全细节;有些协议的基础是一些性能不穏固的协议,设计自身就存在很多安全漏洞;协议设计过程中,不能充分考虑设计的流程问题,导致安全出现问题时,系统不能妥当处理;协议自身设计有错,导致系统服务容易失效或遭受攻击。

软件设计:软件是协议执行的基础,程序是协议实现的必要手段,网络协议规划虽然正确,但软件设计时如果发生错误,由于设计人员的知识不够丰富导致对设计的错误理解等,都会给网络协议带来严重的安全问题。

人员操作:程序设计人员如果没有接受良好的培训或不按操作规程编写程序,程序撰写的不够严谨等就会给网络带来各种安全隐患和安全漏洞,如:未检查资料长度内容、输入资料容量不足、未提前判断可能发生的错误、应用环境的假设错误、引用模块不当、未检测资源不足等。

系统管理维护:系统维护是确保网络安全的重要方法,软件或操作系统的默认值不够科学,往往导致系统容易受到病毒、蠕虫、特洛依木马等的攻击,系统提示需要及时修复的补丁未能及时下载更新时也容易导致网络安全问题,此外,网络信任领域存在的不安全系统,会成为不信任领域内系统攻击信任领域的各种跳板。

3 网络安全面临的主要问题

网络安全软件大多是针对某些病毒而诞生的,在应用过程中,往往是对某一方面的网络威胁起防护作用,不能防范和解决其他的网络安全问题,更谈不上对整个网络系统进行有效的防护。例如病毒防范技术只能防范计算机病毒对网络和系统的危害,却无法识别和确认网络用户的身份。

3.1 防火墙技术的自身缺陷

防火墙技术是目前网络安全技术的主流之一,防火墙技术可以在一定程度上解决一些网络安全问题,但是由于该技术存在自身不能保证其准许放行的数据是否安全这一局限性,在应用过程中表现出来一些缺陷。

首先,对来自网络内部的威胁无法进行防御,因为来自内部的攻击不通过防火墙,而防火墙的主要作用仅仅是监控内部网和因特网之间的通信,而无法对来自内部的攻击进行防御。其次,对绕过防火墙的攻击行为无能为力。因为防火墙的工作方式比较被动,只能对通过它的数据进行过滤监测,而一些攻击网络的数据由于采取了相应措施没有通过防火墙,则防火墙就不会采取任何的预防措施。

再次,防火墙对新的病毒无可奈何,因为防火墙防御的仅仅是已有的病毒,如果可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了。

最后,防火墙对来自数据驱动的攻击无法防御。因为,防火墙扫描分析的大多是针对IP地址和端口号或者协议内容的而不是数据细节,如一些病毒如果附在诸如电子邮件之类的东西上面进入网络系统并发动攻击。

3.2 传统的网络安全技术面临挑战

传统的网络安全技术有入侵检测技术、防病毒技术及防火墙技术,这三种网络安全技术为整个网络安全建设起到了功不可没的作用。但是,随着病毒、黑客技术的发展,传统网络安全技术面临着许多新的挑战,用户已渐渐感觉到其不足之处。首先,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天不足,且在精确定位和全局管理方面还有很大的漏洞。其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等。

3.3 网络安全面临的管理问题

网络技术人员缺乏忧患意识,不能主动采取安全措施加以防范,仅仅是在患上病毒以后,才开始开发防病毒软件。

单位或部门的计算机使用人员不知道或不清楚网络存在的安全隐患,不能做到主动预防病毒的攻击。

网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。

很多单位并没有建立一套行之有效的计算机网络安全防范管理体系,日常工作中存在安全漏洞,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

4 针对网络安全问题所采取的解决措施

网络安全问题是一个永恒的话题,只要有网络存在就会伴随着安全问题。如何开发出高效、超前的网络安全预防软件是网络设计人员不断追求的目标,下面就针对网络安全问题所采取的解决措施进行分析。

4.1 安全加密技术

加密技术包括对称加密和非对称加密技术,它是伴随着电子商务而兴起的计算机网络安全技术,该技术为实现安全的电子商务打下良好基础,使电子商务顺利发展成为可能,

4.2 网络防火墙技术

网络防火墙虽然自身有一定缺陷,不能防止来自内部的威胁,但是在防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境等方面具有独特的优势,它能够对两个或多个网络之间传输的数据包,如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行的状态。

4.3 增强网络使用人员及管理人员的安全意识

采取计算机口令登录、口令访问网络资源的方式是最简单易行的病毒防护措施。尤其在企业里,网络管理人员应该根据网络使用者的职责和权限,设置不同的登陆口令,禁止网络使用者越权访问数据和使用网络资源。此外,网络管理人员应该增强网络安全意识,花几分钟时间在网关上安装预防威胁的杀毒软件,将对网上资源进行攻击的病毒消灭在网络前,这样即可以增强网络安全管理,对网络病毒进行时时防护、及时清除,又可以大大提高网络维护管理的效率和质量。

4.4 网络主机的操作系统安全和系统备份

网络主机的操作系统安全和物理安全是网络安全的第二道防线,按从低到高的级别分为主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。主要作用是预防那些来自内部的攻击或突破防火墙的黑客或病毒。

系统备份是网络系统的最后防线,主要作用是对已经遭到破坏的系统进行恢复,它是在防火墙和主机安全措施之后,由系统安全审计、入侵检测和应急处理三部分构成的整体安全检查和反应措施。它的功能十分强大,可以直接从网络链路层上提取网络信息,作为输人提供给入侵检测子系统。在入侵检测子系统中对是否有病毒或黑客入侵做出正确的判断,有入侵时,系统及时启动应急处理措施,并产生警告信息。更重要的是,还可以将系统的安全审计作为信息储备,可以对以后的攻击行为和后果进行处理、对系统安全策略进行改进。

5 结束语

综上所述,只要有计算机网络的存在就一定会存在病毒、黑客等恶意攻击行为,就一定会诞生相应的杀毒软件。网络安全问题是一门时时变化、时时更新的综合性问题,它既包括信息系统本身的安全问题 ,也包括物理的和逻辑的技术措施,它的涉及面广泛,涉及到网络管理、网络技术、网络使用等众多方面。要想完全杜绝网络被攻击的现象是不可能的,但是只要网络安全技术人员和网络使用者提高网络安全意识,就一定能够降低网络遭受攻击的风险。

参考文献

[1] 李源.计算机网络故障管理智能化的研究[J].才智,2008年11期.

[2] 刘林,王路军.浅析计算机网络安全技术[J].中小企业管理与科技(上旬刊),2010年第03期.

篇3

如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响。与此同时,随着网络规模的不断扩大,以及人们对网络知识的了解越来越深入,网络中的攻击等不安全因素越来越多,已经严重威胁到网络与信息的安全。

一、前言

计算机网络与信息安全技术的核心问题是对计算机和网络系统进行有效的防护。网络安全防护涉及的面非常广,从技术层面上分,主要包括数据加密、身份认证、入侵检测、入侵保护、病毒防护和虚拟专用网等方面,这些技术中有些是主动防御,有些是被动保护,有些则是为安全研究提供支撑和平台。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。

二、影响计算机网络安全的主要因素

网络安全问题往往使上网的企业、机构及用户苦恼不已,甚至还要蒙受巨大经济损失,影响网络安全的因素很多,主要有以下几方面:

1.物理因素

物理威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件, 有时会直接威胁网络的安全, 影响信息的存储媒体。

2.人为因素

主要是由于用户的操作失误、安全意识不够、用户口令选择不慎、用户的密码被他人很容易地就猜测到等造成的对信息安全的威胁,对网络系统造成极大的破坏。另外网络管理人员在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等!都会带来或多或少的安全漏洞。

3.病毒感染

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它具有很强的破坏性和潜伏性,通过在计算机之间的传播,会附着在某一类程序或存储介质上,再将自身代码插入其中,开始计算机上迅速繁殖,而被感染的文件又成了新的传染源,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。

4.网络系统软件的漏洞和“后门”

任何网络软件都不可能是无漏洞的。系统漏洞, 亦称为陷阱, 通常由操作系统开发者有意设置, 能在用户失去了对系统的所有访问权后仍进入系统, 有时这些漏洞是由于系统错误引起的。由于网络的共享性和开放性使网上信息安全存在先天不足, 因为其TCP/IP 协议本身就缺乏相应的安全机制。许多系统软件由于其设计存在的局限性或多或少存在一些漏洞, 这些漏洞就成为黑客攻击的途径。

三、计算机网络安全存在问题

1.硬件故障。

硬件故障势必造成软件中断和通信中断,带来重大损失。

2.软件故障。

程序里含有大量管理系统安全的部分,但同时可能存在BUG。如果这些BUG被黑客们利用,攻击系统内部,那么该系统就是一个极其不安全的网络系统。另外,软件的“后门”也是黑客们攻击的对象,其后果也是不堪设想。

3.破坏手段多元化。

目前,黑客们除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是借助工具软件对网络发起攻击,令其中断或者严重时令其瘫痪。笔者就曾经遇到过,不明身份者利用网络传播超级AV终结者木马下载器和Wr om.Wi n 3 2 .Anilogo.b感染式蠕虫病毒,导致本单位内部网络设备终端感染了大量木马蠕虫病毒,由于病毒具有传染性,利用系统漏洞在局域网内传播,抵抗杀毒软件,下载大量的木马病毒,产生大量无用的数据包占用网络带宽,出现不规律的断网,给笔者单位安全生产造成了很大的负面影响。

4.其他安全问题。

网络安全存在的问题还包括TCP/IP的脆弱性、网络结构的不安全性、易被窃听等。

四、计算机网络安全应对策略

针对上述网络安全的威胁,为了保护网络资源,维护广大用户的利益,除了运用一定的法律和管理的手段外,还必须针对网络安全所存在的各方面问题,应对计算机网络硬件、软件、信息和人为的安全问题采用相应的技术对策,实现对网络及数据的保护,以保证网络的正常运行,保障合法网络用户在网络上的权益不受侵犯。

1.建立网络管理平台和安全管理制度

现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。

对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,建立和实施严密的网络机房计算机安全管理制度与策略是真正实现网络安全的基础。只有把安全管理制度与安全管理技术手段结合起来,整个网络的安全性才有保障。在强调技术解决信息网络安全的同时,还必须加强对计算机从业人员的管理,采取切实可行的方法,对这些人员要强化安全教育和法制教育,提高内部管理人员整体素质,增强内部人员的安全防范意识。

2.防火墙技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用错施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙能极人地提高一个内部网络的安全性,对网络存取和访问进行监控审计,通过过滤不安全的服务而降低风险。当发生可疑

动作时,防火墙能进行适当的报警,并提供网络是否受到监侧和攻击的详细信息。

3.访问限制系统功能

可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。

访问限制是网络安全防范和保护的主要策略,即授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限,对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是维护网络系统安全、保护网络资源的关键手段。主要技术手段有入网访问控制、网络的权限控制、目录级安全控

制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。

五、结束语

网络安全是一个很大的系统工程,是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论以及信息论等多种学科的综合性学科。由于网络的共享性和通信的安全缺陷,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立更加有效的网络安全防范体系就更为迫切。

参考文献:

篇4

中图分类号:TN711 文献标识码:A 文章编号:

随着计算机网络的广泛应用,给人们工作和生活带来了极大的方便。然而,大量黑客攻击和病毒的泛滥,促使我们对计算机网络的安全性问题进行深入地思考和探讨。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。

一、防火墙技术

在信任网络与非信任网络之间,通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

1、防火墙的原理 防火墙技术从原理上主要分为三种:包过滤技术、型防火墙和状态检测技术。

(1) 包过滤技术。包过滤技术依据网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为若干个一定大小的数据包,每一个数据包中都会包含一些特定信息,如数 据的源地址、目标地址、TCP / UDP 源端口和目标端 口等。防火墙通过读取数据包中的地址信息来判断 这些“包”是否来自可信任的安全站点,一旦发现 是来自危险站点的数据包,防火墙便会将这些数据拒之门外 。

(2)型防火墙。型防火墙也称为服 务器,它位于客户机与服务器之间,完全阻挡了二者间的数据交流。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

(3)状态检测技术。状态检测技术能够对各层的数据进行主动的、实时的监测,在对数据分析的基础上,能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时 对来自内部的恶意破坏也有极强的防范作用。

2、防火墙的主要功能 (1)防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。 (2)防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、、加密、身份认证) 配置在防火墙上。 (3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这 些访问并作出日志记录,同时也能提供网络使用情 况的统计数据。当发生可疑动作时,防火墙能进行 适当的报警,并提供网络是否受到监测和攻击的详 细信息。(4)防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3、 防火墙的缺陷 防火墙并不是万能的,其自身存在一些缺陷,主要表现在以下方面:①不能防范不经过防火墙的其它途径的攻击;②不能解决来自网络内部的攻击和安全问题;③防火墙本身并不具备查杀病毒的功能;④防火墙难于管理和配置,易造成安全漏洞;⑤防火墙本身存在安全漏洞,安全策略内外难以统一。

二、 数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内 容的一种技术手段。目前数据加密主要使用的有对称密钥加密和非对称密钥( 也称公开密钥) 加密两 种技术。

1、数据加密原理

加密过程可描述为:在加密端利用加密算法 E 和加密密钥 Ke 对明文 P 进行加密,得到密文 Y,密文 Y 被传送到接受端后进行解密。解密过程可描述为接受端利用解密算法 D 和解密钥 Kd 对密文进行解密。将密文恢复为明文 P。

2、数据加密的功能

①通过对网络数据的加密来保障网络的安全可靠性, 能够有效地防止机密信息的泄漏。②广泛地被应用于信息鉴别、数字签名等技术中, 用来防止电子欺骗, 这对信息处理系统的安全起到极其重要的作用。

3、数据加密的缺陷

数据加密的缺陷主要表现在以下几个方面:① 密钥是保密通信安全的关键,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题。此方法的密钥分发过程十分复杂,所花代价高;② 公开密钥加密技术的加、解密速度慢;③当多人通信时密钥组合的数量,会出现爆炸性的膨胀,使密钥分发更加复杂化。

三、人侵检测技术 入侵检测是指“通过对行为、安全日志、审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯人或闯入的企图”。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

1、入侵检测的原理

入侵检测是用于检测任何损害或企图损害系统的保密性、完整 性和可用的一种网络安全技术。其核心问题在于如何对安全审计数据进行分析,以检测其中是否包含入侵或异常行为的迹象 。入侵检测的重要前提是:入侵行为和合法行为是可区分的,即可以通过提取行为的模式特征来判断该行为的性质。

2、入侵检测技术的主要功能

入侵检测技术的功能主要体现在以下方面:① 监视分析用户及系统活动,查找非法用户和合法用 户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;②识别反映已知进攻的活动模式并向相关人士报警;③对异常行为模式的统计分析;④能够实时地对检测到的入侵行为进行反应;⑤评估重要系统和数据文件的完整性;⑥可以发现新的攻击模式。由于统计学知识的使用,甚至能检测出新的入侵或从未发生过的入侵。

3、入侵检测技术的缺陷 (1)对信息流的截获存在问题。随着交换机的广泛应用,使得获取信息流成了困难。只能通过对交换机的设置,让所有的数据都发向某一端口。然而 事实上,当其他端口之间数据并发地交流时,会导 致数据来不及发到这个端口,从而导致了漏包。(2)对特征码的分析存在问题。当前的入侵检测 技术对于攻击的判断主要是通过对数据报的分析来 判断的。然而我们所总结的特征码,仅仅对已知的攻击有效,对于未知的攻击毫无办法。甚至对于已知的攻击,却因为没能找到特征码,而无法判断 。 (3)智能分析模型尚不成熟。很多的入侵检测系统仅仅是对单一的数据报进行分析,甚至没有数据报的重组。这样就无法解决 IP 碎片攻击。(4)入侵检测系统本身的脆弱性。入侵检测系统作为一个系统,其本身不可避免地也存在这样那样的漏洞,导致攻击者有机可乘。

四、防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 上,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。

友情链接