免费论文查重: 大雅 万方 维普 turnitin paperpass

探索计算机网络风险及防御

最后更新时间:2024-03-07 作者:用户投稿原创标记本站原创 点赞:5860 浏览:21231
论文导读:
【摘要】计算机网络信息安全在国民生活中受到越来越多的关注,理由在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些理由,该文归纳并提出了一些网络信息安全防护的策略和策略。
【关键词】计算机网络;信息安全;;网络入侵;防护
1.引言
随着全球科技的快速发展,尤其以互联网技术的发展,在全球范围内的发展取得了惊人的成就,使人们的生活更加便利。但是在互联网信息化的进程中,虽然给人们的物质和文化生活带来了耳目一新的享受,但是随之而来的网络安全也给人们带来了很大的网络威胁,例如网络的数据泄漏、的供给、系统内部员工的泄密以及病毒感染等一系列风险。虽然目前我们采用了很多诸如防火墙、服务器等防侵袭设备或系统来保护我们的互联网安全,但是近年来的活动也愈加猖獗,开始渗透到网络的方方面面了。另一方面,相关的网站和技术都在不断提升,对技术进行学习、获得相关的攻击工具已经变得十分容易了。这直接使得当前的互联网的安全性受到了更大的挑战。面对当前网络上纷繁复杂的网络威胁,如何对网络信息的安全性进行保障,尤其是网络上的一些重要数据信息的安全性,在本文中,笔者主要分析了网络安全相关的典型案例,对网络的威胁进行防护的几种策略进行研究,最终提出了切实可行的措施,从而起到了对网络安全的防护作用。

2.计算机网络存在的安全理由

之所以计算机网络信息安全受到很大的威胁,这主要是由于网络不安全的隐患,现对其隐患归纳为以下几点:

2.1 固有的安全漏洞

目前,市面上有多种不同的操作系统或应用软件,这些系统或者应用软件只要一上市,就会被相关专业人员找到其中的漏洞。目前,任何一个系统都存在漏洞的可能性,目前还没有一个很有效的策略来对所有的漏洞进行修复。从CarnegieMellon大学计算机紧急事件响应队(简称CERT)那里我们可以找到十分完整的程序错误列表。另一个消息来自于例如BugNet或NTBugtraq一类 新闻组。
(1)缓冲区溢出。
作为系统漏洞,该区域是攻击中最容易被利用。目前,有很多系统不会对程序和缓冲区间的变化进行检查,在此种情况下依然会接收数据输入,同时不会对这些数据输入进行长度的限制,当数据长度超过了该区域实际能接收的长度,这时堆栈就会将溢出的部分接收储存,但系统会继续执行命令。这对于网络的破坏者就有机可乘了,他们通过向缓冲区发送超长的指令就可以使系统出现理由,如果网络的破坏者将一长串攻击字符配置到缓冲区,这时他们可能对系统的根目录进行访问,对网络的安全性构成了很大的隐患。
(2)拒绝服务。
拒绝服务的英文全称为Denial of Service,简称为DoS,其攻击的原理是对TCP/IP连接的次序进行搅乱。典型的DoS攻击会对单个或者多个系统的资源例如CPU周期、内存和磁盘空间进行耗尽或损坏,最终会导致系统无法完成对合法的程序的处理。在这类攻击中, Synflood攻击具有典型性,这类攻击主要是由破坏者将很多不合法的请求进行要求连接,从而使系统超负荷工作,这样就会导致系统对所有合法的请求进行拒绝,最终就会使等待回答的请求超时。

2.2 合法工具的滥用

目前,很多系统都有一些工具和软件,它们能够帮助对系统管理和服务质量进行改善,但是美中不足的是,这些工具经常会被破坏者所利用,对不合法信息的收集以及对攻击力度进行增强。对于系统管理员,这些工具软件的作用十分重要,可以对网包进行监控和分发,最终可以对网络的理由进行定位。如果破坏者要对网络进行攻击,首先要将网卡进行变换,使得能够对设备进行混杂,从而对经过网络的包进行截取,这其中包括所有未加密的口令以及其他敏感信息,然后,破坏者就可以在很短时间内对网包嗅探器进行运转,最终就可以获取大量的信息对网络进行攻击。

2.3 不正确的系统维护措施

在系统开发过程中就存在一些漏洞和破坏工具,这在很大程度上对的攻击起到了协助的作用,另外,安全管理有时的无效性对网络的安全也构成了隐患。当新的漏洞被发现时,系统管理员就要对其危险等级进行分析,从而找到补救措施。在有些时候,虽然系统的维护工作已经很到位,同时软件也进行了全麻的升级和更新,但是我们依然不能完全避开网络漏洞,这主要是由于路由器及防火墙的过滤规则十分的复杂,最终使得系统中出现了新的漏洞。因此对系统管理进行及时有效的改善可以在很大程度上降低其风险。

3.计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种策略并加以说明以确保在策略上保护网络信息的安全。

3.1 隐藏IP地址

经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要策略是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

3.2 关闭不必要的端口

在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwa-tch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“Norton InternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

3.3 更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。入侵的常用手段之一就是试图获得Administrator帐户的,所以我们要重新配置Administrator帐号。首先是为Adm-inistrator帐户设置一个论文导读:.MaximunSecurityThirdEdition.SAMSPress,2003-1-

1.上一页12

强大复杂的,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

3.4 杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为入侵打开了方便之门。禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的,然后详细设置Guest帐户对物理路径的访问权限。
参考文献
[1]吴世忠,马芳.网络信息安全的真相[M].机械工业出版社,2001-9-1.
[2]Kevin Mandia,Chris Prosise,IncidentResponse:Investigating Computer Crime.Mcgraw-Hill Press,2002-10-1.
[3]Anonymous等.Maximun SecurityThird Edition.SAMS Press,2003-1-1.