網絡安全的起源范例6篇

前言:中文期刊網精心挑選了網絡安全的起源范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

網絡安全的起源

網絡安全的起源范文1

關鍵詞:校園網;安全威脅;網絡安全;安全規劃;防火墻; 入侵檢測

1.引言

隨著Internet的迅速發展和應用的普及,計算機網絡已經深入教育、政府、商業、軍事等各行各業,計算機校園網是信息化建設的基礎設施,在教學支持服務、教學教務管理、行政管理和校內外信息溝通等方面起著舉足輕重的作用。然而計算機網絡所具有的開放性、互連性和共享性等特征使網上信息安全存在著先天不足,再加上系統軟件中的安全漏洞以及所欠缺的嚴格管理,致使網絡易受黑客、惡意軟件的攻擊。在現有的校園網絡環境中,安全問題成為當前各信息網絡中心工作人員考慮得最多的問題。了解和分析這些安全隱患,采取正確的策略來抵御威脅,是校園網安全建設的根本,也是校園網絡正常發揮作用的保障。當然要保證網絡的絕對安全是不可能的,必須根據網絡的現有狀況,對安全需求進行分析,采取必要的網絡安全策略,使網絡安全問題所造成的影響降到最低。在校園網建設中,很多校園網由于系統管理不善,安全保障措施不力,病毒通過系統漏洞、郵件等途徑在校園網傳播和泛濫,導致校園網成為計算機病毒滋生和泛濫的溫床,給校園網信息系統的應用、管理和維護帶來巨大的負面影響。

2.校園網絡面臨的安全威脅

中國的校園網一般都最先應用最先進的網絡技術,網絡應用普及,用戶群密集而且活躍。然而校園網由于自身的特點也是安全問題比較突出的地方,它既存在著自然因素導致的安全隱患,也存在著人為等諸多因素導致的危險,同時校園網絡的安全管理也更為復雜、困難。

2.1 校園網的物理安全及自身的缺陷威脅

① 系統漏洞。系統漏洞是造成系統的安全風險的主要因素。雖然操作系統的功能及安全性日趨完善, 但仍存在著很多漏洞。 由于操作系統的程序是可以動態鏈接的,包括I/O的驅動程序與系統服務均可以采用打補丁的方式進行升級。但這種軟件廠商使用的方法同樣也為黑客打開方便之門。如有名的Windows DCOM蠕蟲病毒就是利用Windows DCOM MS03-26漏洞進行攻擊的。另一方面系統管理員或使用人員對復雜的系統和自身的安全機制了解不夠、 配置不當,從而形成安全隱患。還有操作系統自身設置不當也會留下安全隱患。

② 系統架構缺乏安全策略。多數校園網普遍采用基于以太網技術且采用開放的網絡架構,本身就不具備必要的安全策略。雖然隨著技術不斷更新,安全管理方面有所變化,但大多數校園網管還是采用一種單一、被動、缺乏主動性和靈活性的基于網絡設備的集中式的安全策略,根本無法適應現行的網絡規范。另外,大多的校園網用戶并發上網現象普遍突出,集中式管理往往又會造成用戶認證時間過長或認證無效等問題。

③ 物理安全威脅。 網絡周邊環境和物理特性引起的計算機系統、網絡服務器等網絡設備和物理鏈路等基礎設施的不可用,如設備被盜、被毀壞,鏈路老化或被有意或者無意的破壞。 因電子輻射造成信息泄露、設備意外故障、停電、雷擊以及其它自然災害、有害氣體的破壞等等物理方面的因素,對校園網的正常運行構成威脅。

2.2 來自校園網內部的安全威脅

高校學生他們會把學校的網絡當作一個實驗環境,測試各種網絡功能。一些學生用自己的計算機和操作系統配置一個DHCP SEVER使在網絡上的計算機從假冒的 DHCP SEVER了解到IP地址,導致合法用戶不能登陸到DHCP提供的正確IP地址而無法使用網絡資源。另外很多學生通過網絡在線看電影、聽音樂、聊天,占據了寶貴的網絡資源,很容易造成網絡堵塞和病毒傳播??傊?,來自校園網內部的安全隱患所造成的破壞力、影響、威脅都是非常大的。

2.3 來自外部互聯網的安全威脅

幾乎所有校園網絡都是利用Internet 技術構建的,同時又與 Internet 相連。網絡用戶可以直接訪問互聯網的資源,同樣任何能上互聯網的用戶也可以直接訪問校園網的資源。這對宣傳學校、擴大學校的影響和知名度很有好處,但Internet 的共享性和開放性使網上信息安全存在先天不足,在帶來方便的同時,也帶來安全風險。

2.4 黑客、拒絕式服務、病毒帶來的安全威脅

① 黑客攻擊。隨著網絡的迅猛發展,黑客攻擊活動日益猖獗。校園網在接入Internet的時候,即使有防火墻的保護,由于技術本身的局限或錯誤配置等原因,仍很難保證校園網不遭到黑客攻擊。

② 拒絕式服務。是指惡意地向被攻擊服務器發送信息洪流,占用計算機設備的資源而造成正常的服務請求被中斷,使網絡運行速度變慢甚至處于一種癱瘓狀態。

③ 病毒的危害。網絡病毒, 無論是在傳播速度, 破壞性, 還是在傳播范圍等方面都遠遠超過了單機病毒。如當今流行的蠕蟲病毒, 通過電子郵件、網絡共享或主動掃描等方式從客戶端感染校園網的web服務器。還有通過網絡傳播病毒或惡意腳本文件,干擾用戶的正常使用,如凍結注冊表、修改設置等。計算機病毒對計算機的攻擊,輕則使系統變慢,破壞文件,重則使硬件遭到破壞,網絡遭到病毒攻擊,則使網絡堵塞及癱瘓。

3. 校園網絡的安全對策

如何能夠保證網絡的安全運行,同時又能提供豐富的網絡資源,達到辦公、教學以及學生上網的多種需求成為了一個難題。網絡安全問題 , 不是單純的技術問題,而是一個系統工程。因此必須從系統的觀點去考慮。下面就校園網安全問題提出一些對策、措施。

3.1 物理安全措施

物理安全的目的是保護路由器、交換機、工作站、各種網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊;確保網絡設備有一個良好的電磁兼容工作環境;妥善保管備份磁帶和文檔資料;防止非法人員進入機房進行破壞活動。其中包括:設立實物安全周界,實物進入控制,設施安全考慮(防塵、防火、防洪、防雷等),安全區域內工作的規范規程,設備供電安全,通信電纜安全(防搭線),設備維護,運行日志以及電磁屏蔽、抑制和防止電磁泄漏等相關制度與技術。

3.2 系統配置及軟件設置安全措施

要從系統配置及軟件設置上使得網絡更安全,主要做到以下幾個方面:一要關閉不必要的服務端口,取消服務器上不用的服務和協議種類。二要設置系統運行日志。通過運行系統日志,記錄下所有用戶使 用系統的情形,分析日志文件,發現異常情況,及時防范。三要及時安裝系統補丁和更新服務方軟件。新版本的服務軟件能夠提供更多更好的功能,保證這些設備更有效更安全地運行。四要定期檢查系統安全性。通過安全檢測工具,在防火墻外對網絡內所有的服務器和客戶機進行端口掃描,并檢查用戶口令的安全性以及各用戶對網絡設備訪問的合法性等。五要封鎖系統安全漏洞。黑客之所以得以非法訪問系統資源和數據,很多情況下是因為操作系統和各種應用軟件的設計漏洞或者管理上的漏洞所致。在制定訪問控制策略時,不要忘記封鎖系統安全漏洞。

3.3 校園網絡電子郵件安全策略

保障電子郵件安全的唯一一種辦法是讓攻擊者截獲了數據包但無法閱讀它。目前在校園網絡上可以采用如下策略來實現電子郵件的安全:一、利用S/MIME來實現。S/MIME是一種安全的電子郵件格式,它采用一種消息加密與數字簽名格式,是一種已被接受的標準。二、利用PGP。PGP是一個基于RSA公鑰加密體系的郵件加密軟件。可以用它對你的郵件保密,以防止非授權者閱讀,它還能對你的郵件加上數字簽名從而使收信人可以確信郵件是你發來的。讓你可以安全地與人們通訊,事先并不需要任何保密的渠道用來傳遞密鑰。三、利用PEM。PEM是增強Internet電子郵件隱秘性的標準草案,它在Internet電子郵件的標準格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,并能夠支持多種加密工具。四、利用MOSS。MOSS(MIME對象安全服務)是將PEM和MIME兩者的特性進行了結合。五、采用安全網關。最便捷的途徑是采用電子郵件安全網關,即電子郵件防火墻。使進入或輸出的每一條消息都經過網關,從而使安全政策可以被執行。

3.4 正確配置路由器

對于大多數校園網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數校園網絡都有一個主要的接入點。這就是通常與專用防火墻一起使用的“邊界路由器”。 經過恰當的設置,邊界路由器能夠把幾乎所有的最頑固的壞分子擋在網絡之外。一、修改默認的口令。據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。二、關閉IP直接廣播(IP Directed Broadcast)。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網絡廣播地址發送一個“ICMP echo”請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網絡性能。三、如果可能,關閉路由器的HTTP設置。四、封鎖ICMP ping請求。ping通常用于更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標的“腳本小子”(script kiddies)。五、關閉IP源路由。IP協議允許一臺主機指定數據包通過你的網絡的路由,而不是允許網絡組件確定最佳的路徑。這個功能的合法的應用是用于診斷連接故障。但是,這種用途很少應用。除非指定這項功能只能用于診斷故障,否則應該關閉這個功能。六、確定你的數據包過濾的需求。在這種規定中,除了網路功能需要的之外,所有的端口和IP地址都必要要封鎖。七、建立準許進入和外出的地址過濾政策。在你的邊界路由器上建立策略以便根據IP地址過濾進出網絡的違反安全規定的行為。八、審閱安全記錄。審閱你的路由器記錄(通過其內置的防火墻功能)是查出安全事件的最有效的方法。利用出網的記錄,用心的安全管理員在病毒傳播者作出反應之前能夠查出“紅色代碼”和“Nimda”病毒的攻擊。

   3.5 建立統一的身份認證系統

    認證是網絡信息安全的關鍵技術之一,其目的是實現身份鑒別服務、訪問控制服務、機密和不可否認服務等。校園網與Internet沒有實施物理隔離,但是,對于運行內部管理信息系統的內網 , 建立其統一的身份認證系統仍然是非常必要的 , 以便對數字證書的生成、審批、發放、廢止、查詢等進行統一管理。只有建立了基于校園網絡的全校統一身份認證系統,才能徹底的解決用戶上網身份問題。同時也為校園信息化的各項應用系統提供了安全可靠的保證。校園網用戶不但要通過統一的身份認證系統確認,而且合法用戶上網的行為也要受到統一的監控。

3.6 服務器訪問控制策略

    像服務器這樣的網絡基礎設備,避免非法入侵的有效方法是去掉不必要的網絡訪問,在所需要的網絡訪問周圍建立訪問控制。限制諸如chargen、echo、日期等這些簡單的TCP 協議。因為很多網絡測試工具可以利用這些特定的協議, 對網絡實施DOS 入侵。

4.結束語

    按照上面所述的安全對策,我們可以將校園網絡系統的安全風險降到最低,但是不論我們怎么做,由于操作系統軟件本身的局限性和計算機網絡的開放性,我們都不可能徹底消除網絡系統的所有安全漏洞。重要的是,我們在思想上要認識到安全的重要性,要有資金投入,要有防范措施。這樣,就可以使不安全的事故盡可能的減少。關于網絡的安全問題 , 有許多事情要做。希望隨著教育信息化的發展 , 網絡安全也越來越受到人們的關注 , 使我們的校園網也越來越安全。

網絡安全的起源范文2

【關鍵詞】分布式聯動 技術原理 網絡安全 應用分析

1 聯動技術的概述

1.1 聯動技術定義

就目前來看,人們對于聯動技術的還沒有一個具體的定義,在實際的工作中,所謂的聯動主要指的是設備之間的關聯和互動以及相互之間的影響,通常來說,聯動指的是各個設備之間所建立的機制,通過此種方式能夠實現各個設備之間的信息資源共享。在網絡安全系統中,聯動主要包括了防火墻系統、入侵檢測系統、防病毒系統、VPN、CA、網絡安全指數評估系統等。

分布式以及相關的模塊間的要求:從開發到應用,分布式都具有眾多優點,并且,能夠體現良好的技術性,分布式能夠實現模塊化,模塊化催生分布式,這樣就形成了聯動??偟膩碚f,聯動就相當于一個紐帶,有效的將各個模塊融合,構建了一個強大的網絡安全系統。在實際的工作過程中,聯動方式主要是基于Radius的AAA認證體系進行工作。

1.2 分布式聯動技術的網絡安全構建框架

圖1為分布式聯動技術網絡安全構建的框架。

在圖1中,此網絡安全構建主要由Client、Relay 和 Commander構成,它們主要設計了設備的認證以及分布式聯動技術,在實際應用過程中,三部分都需要進行身份認證,只有通過相關的認證以后才能實現局域網的連接。在實際的工作過程中,分布式聯動主要應用在Commander 和Client 、Commander和Relay 之間。分布式聯動技術應用在Commander 和Client ,Commander能夠及時的將相關的安全策略配置發下Client,然后,Client再對相關的參數進行配置,保證網絡安全。如果Commander 和Client 之間存在相關的設備Relay,此設備能及時的將相關的安全策略傳達給Client,Relay自身不會對相關的安全策略進行配置。分布式聯動技術應用在Commander以及Relay 之間時,能夠有效的解決網絡匯聚以及核心設備失控時所造成的報文發送狀況,維持了整個網絡的穩定性,有效的提高了網絡安全系數。

2 分布式聯動技術的實際應用

2.1 分布式聯動技術的應用分析

在實際的工作過程中,分布式聯動通常能夠分為系統功能安全策略分發、策略動態分析、系統安全監測聯動。

2.1.1 系統功能安全策略分發

在實際的應用過程中Commander、Relay 與 client過程中的安全策略分發流程,主要包括了Client、Commander、Relay 三個設備通過認證以后,才能進行相關的安全策略配置,Relay設備在實際工作過程中,能夠實現透傳參數的配置,在Commander中相當于client。具體的協議安全參數配置應該是該寬帶口的加權平均值,相關的計算公式為:

Client_Protocol_parameter=Port_bandwidth*(Protocol_parameter/All Port_enable_bandwidth)。

例如:ARP的隊列通常限速為55Mbps,Commander 通過認證的兩個端口,并且,每一個物理端口為110Mbps,如果將其分配到一個端口中,相關的協議參數應該為30Mbps,其計算公式為:110Mbps*(55Mbps/110Mbps*2)。

2.1.2 Commander以及Relay 間的安全策略分發

在實際的工作過程過程中,兩者之間的參數可以依據實際情況進行配置,并且,在相關的參數分發之前,還應該積極的加強認證。

2.2 相關系統設備的安全策略動態調整

整個系統的安全策略參數分發工作完成以后,如果相關的參數出現變化,可以進行適當的調整,保證整個系統的良好運行。例如:commander 通過相關的認證進行端口增加,相關工作人員應該積極的對協議參數進行計算。

2.3 系統安全聯動檢測

在實際的系統工作中,安全參數策略分發完成工作完成以后,client 設備就會積極的對相關的工作內容進行檢查。如果出現異常,相關設備就會采取一定的措施,保證整個系統的安全。

2.4 分布式聯動技術的實現

(1)首先應該積極的對相關的報文進行認證,通過認證以后按照圖2方式進行擴展。然后,在依據實際情況進行報文的發送。

(2)安全策略應答

Client系統收到相關的安全策略配置參數以后,應該積極的對相關的策略進行應答,并且積極的進行參數配置。應答報告應該采用DAP格式報文格式如圖3。

在實際的應答報文中,TLV Type如果為5,并且TLV的長度為1,如果取值0x01時,則表示相關的安全策略配置成功;反之,則表示相關的安全配置失敗。

3 總結

綜上所述,分布式聯動技術子對網絡安全具有重要意義,有效的提高了企業網絡的安全性。文章通過對其原理以及相關的應用進行分析,明確了其中的重要內容,希望能夠促進分布式聯動在網絡安全中的應用。

參考文獻

[1]張振華.基于動態策略聯動響應的網絡安全防護技術[J].工業控制計算機,2013,26(3):42-44.

[2]胡萍萍.基于分布式數據庫的整體安全模型研究[J].網絡安全技術與應用,2011,(8):43-46.

[3]白媛.分布式網絡入侵檢測防御關鍵技術的研究[D].北京郵電大學,2010.

[4]王菊.基于分布式數據庫安全策略的研究[J].科技創新導報,2012,(7):42-42.

[5]楊加園.基于分布式聯動技術的網絡安全策略研究[D],南京郵電大學,2014.

[6]姚東鈮.分布式蜜罐技術在網絡安全中的應用[J].電子測試,2014,(15):134-136.

作者簡介

王美玲(1980-),女,卓資縣人。大學本科學歷。現為武警新疆總隊第一支隊助理工程師。研究方向為網絡信息安全。

網絡安全的起源范文3

計算機網絡最重要的資源是它所提供的服務及所擁有的信息,計算機網絡的安全性可以定義為保障網絡服務的可用性和網絡信息的完整性。為了有效保護網絡安全,應選擇合適的保護模式。

網絡技術起源于上世紀90年代中期,它把分散于世界各地的資源進行了有機地整合,實現了資源的全網共享。發展至今日,互聯網已經成為我們日常生活的一部分。然而,從安全的角度考慮,網絡信息也在面臨著巨大的威脅,雖然很多公司和個人使用了各種復雜的軟件和硬件技術,比如防火墻,服務器等等,但是仍然不能杜絕網絡黑客的入侵。所以,如何確保網絡信息安全是我們每位網民都關心的重要話題。

一、計算機網絡避免各種外來侵襲的安全模式有以下幾種類型:

(一)無安全保護

最簡單的安全保護模式是完全不實施任何安全機制,按銷售商所提供的最小限度安全運行。這是最消極的一種安全保護模式。

(二)模糊安全保護

另一種安全保護模式通常稱之為“模糊安全保護”,采用這種模式的系統總認為沒有人會知道它的存在、目錄、安全措施等,因而它的站點是安全的。但是實際上對這樣的一個站點,可以有很多方法查找到它的存在。站點的防衛信息是很容易被人知道的。在主機登錄信息中了解到系統的硬件和軟件以及使用的操作系統等信息后,一個入侵者就能由此試一試安全漏洞的重要線索。入侵者一般有足夠多的時間和方法來收集各種信息,因此這種模式也是不可取的。

(三)主機安全保護

主機安全模式可能是最普通的種安全模式而被普遍采用,主機安全的目的是加強對每一臺主機的安全保護,在最大程度上避免或者減少已經存在的可能影響特定主機安全的問題。

在現代的計算機環境中,主機安全的主要障礙就是環境復雜多變性。不同品牌的計算機有不同的商,同一版本操作系統的機器,也會有不同的配置、不同的服務以及不同的子系統。這就得要作大量的前期工作和后期保障上作,以維護所有機器的安全保護,而且機器越多安全問題也就越復雜。即使所有工作都正確地執行了,主機保護還會由于軟件缺陷或缺乏合適功能和安全的軟件而受到影響。

(四)網絡安全保護

由于環境變得大而復雜,主機安全模式的實施也變得愈來愈困難。有更多的站點開始采用網絡安全保護模式。用這種安全保護模式解決如何控制主機的網絡通道和它們所提供的服務比對逐個主機進行保護更有效?,F在一般采用的網絡安全手段包括:構建防火墻保護內部系統與網絡,運用可靠的認證方法(如一次性口令),使用加密來保護敏感數據在網絡上運行等。

二、計算機網絡安全防護策略

對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用的同時,管理工作同樣不容忽視。規劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規定、落實網絡管理人員的職責、加強網絡的安全管理、制定有關規章制度等等,對于確保網絡的安全、可靠運行將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等級和安全管理范圍;指定有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。下面就來談一下常用的幾種確保網絡安全信息的策略。

(一)隱藏IP地址

黑客最常用的就是通過網絡探測技術來查看我們的主機信息,得到我們主機的IP地址,然后針對我們的IP地址展開各種攻擊,比如常用的DOS攻擊和Floop溢出攻擊,不能說是防不勝防,起碼發生了在短時間內是很難解決的。常用的隱藏主機IP地址的方法就是使用服務器。在使用Proxy Server之后,其他用戶探測到的只能使IP服務器的地址,而并不是真正的地址,通過隱藏真實IP,在一定程度上就保障了用戶上網的安全。

(二)關閉不必要的端口

黑客在入侵計算機的時候,常常會對客戶機的端口進行掃描,如果計算機安裝了端口監視程序,比如Netwatch,則該程序就會出現警告提示。如果用到這種入侵你,我們就可以使用軟件來關閉用不到的端口。

(三)更換管理員賬戶名稱和設置密碼

計算機的默認賬戶是Administrator,擁有最高的系統權限,如果該賬戶被黑客所掌控,則電腦安全就不堪設想。所以,我們在每次按照完計算機程序后,一定要修改Administrator的名稱,設置數字加字母加特殊符號的密碼,然后再建立一個最低權限的Administrator用戶,用來欺騙入侵者的目的。這樣就可以減少掉很大一部分的危險性。

(四)關閉guest賬戶

有很多局域網和個人計算機為了方便共享資料,所以都打開了guest用戶,但guest同時也為黑客打開了入侵的大門。所以建議關掉guest賬戶,如果在某種情況下一定要使用這個賬戶,就給他設置一個高強度的密碼,然后再為guest賬戶要訪問的物理路徑設置訪問權限。

(五)關閉“文件和打印機共享”

這是一個非常有用的功能,對我們使用電腦有用,同樣對黑客入侵我們的電腦也有用。對于個人計算機,不沒有安裝打印機或者暫時用不到這個功能的時候,一定要關閉它,因為在系統安裝完畢后,一般都是默認開啟這個功能的。如果需要實現共享功能,和guest一樣,就為它設置一個強壯的密碼吧。

(六)安裝必要的軟件

軟件的安裝是必不可少的。有很多人總以為安裝了殺毒軟件和一些安全軟件之后就會降低電腦的運行速度,筆者以為,且不說現在的軟件耗費資源不大,就是真的降低了電腦的運行速度,我們也不能因為于此就讓自己的電腦在互聯網上“裸奔”。所以,必備的殺毒軟件、防火墻一個也不能少。

(七)及時給系統打補丁

網絡安全的起源范文4

關鍵詞:計算機網絡;安全問題;安全防范技術

計算機網絡技術是社會現代化不斷發展的產物,全球各地通過網絡建立了計算機網絡系統,為社會、經濟發展構建了一個很好的信息交流和信息共享平臺,大大加快了社會信息的傳播速度。但是隨著計算機網絡技術的不斷發展和應用,計算機網絡安全隱患也越來越多,計算機網絡安全主要指的是硬件、軟件數據資源在網絡系統運行中并不會受到偶然、惡意的攻擊和破壞,進而泄露信息,對計算機網絡系統的安全、可靠、持續運行造成巨大影響。如何做好計算機網絡的安全防范技術工作應該作為計算機網絡技術發展的重要任務。

1. 計算機網絡安全隱患

1.1網頁瀏覽過程中的安全漏洞

隨著計算機技術的不斷發展,互聯網技術日益完善,計算機網絡技術已經融入了社會生產以及人們日常生活中,雖然計算機網絡技術為人們帶來了很大便利,但是也帶來了很多安全隱患。近年來,個人隱私信息泄露的情況越來越多,網民們在瀏覽網頁的過程中會存在一些惡意插件,這樣會對網民造成巨大的困擾。瀏覽網頁的過程引起的安全隱患是當前主要的網絡信息危害之一。瀏覽器WEB服務器的安全性是導致網頁瀏覽安全隱患的主要技術漏洞,大多數網民不了解網頁開發技術,技術信息不對稱的話都會給人們帶來很大的安全隱患。

1.2計算機病毒

自從產生計算機技術以來,就已經有計算機病毒,而且隨著計算機網絡安全技術的升級,計算機病毒也隨之升級。實際上,計算機病毒也就是一種特殊的程序它會破壞計算機內部數據,而且可以在使用者不知情的情況下竊取用戶的電腦數據。因此,計算機病毒具有傳播性、破壞性、隱蔽性以及復制性等特點,近年來我國國內陸陸續續發生了很多利用計算機病毒來達到自己的非法目的的一些計算機網絡安全泄露事件,比如幾年前的“熊貓燒香”病毒軟件曾經對計算機網絡安全造成了很大的沖擊。

1.3防火墻配置安全不足導致安全隱患

在某段時期內,防火墻技術是計算機網絡安全技術的重要標志,防火前的軟件安全性是抵御外部風險的第一道有效屏障,在很大程度上維護了計算機網絡的安全運行。然而當前防火墻技術安全性常常會受到挑戰,如果非法的入侵者采用一些非法手段攻破了防火墻,就可以隨意自由的進入個人計算機中刪除、破壞或者讀取里面的資料和文件,在這樣的形勢下,根本就不能談計算機網絡安全。因此,想要提高計算機網絡安全技術水平,一定要做好防火前配置的安全。

1.4木馬攻擊

木馬屬于一種特殊的后門程序,使用者不知情的狀況下,非法入侵者會采用各種先進的非法途徑鏈接到用戶的計算機或者登錄用戶的網絡服務,潛入到計算機的內部,沒有得到正式授權的情況下隨意處理計算機內部數據。由此可見,木馬程序作為一種非法入侵手段應該是計算機網絡安全技術的重要隱患之一。

2. 計算機網絡安全防范技術措施

從近幾年來計算機網絡安全事件來看,計算機網絡安全形勢越來越嚴峻,計算機網絡攻擊手段不斷升級,攻擊方式也日益復雜,計算機網絡安全防范工作應該是當前亟待解決的重要問題。以下是主要的幾種計算機網絡安全防范技術:

2.1計算機病毒防范技術

從當前計算機網絡安全形勢分析,計算機病毒對于計算機網絡安全的危害極大,特別是隨著互聯網技術的不斷發展和普及,加上人們的網絡生活日益豐富,為計算機病毒傳播提供了良好的客觀條件,因此非常有必要研究有效的計算機病毒防范技術。計算機病毒防范技術應該針對計算機病毒的隱蔽性、傳染性、復制性以及潛伏性等特征進行設計,為此不僅應該不斷開發新的殺毒軟件,用戶也應該養成定期殺毒的好習慣。用戶應該注意在下載、傳播各種軟件以及文件的過程中,首先應該檢查軟件以及文件的安全性,而且應該定期對各種存儲設備進行殺毒檢測,這樣才可以不斷提高計算機網絡安全的安全性、可靠性。

2.2入侵預防技術

想要做好計算機網絡安全防范工作,不僅應該采用有效的計算機病毒防范技術,同時應該采用有效的入侵防范技術,首先應該系統的整理、排查當前的計算機安全技術,準確找出入侵計算機的原因。同時,應該分析常見的漏洞以及入侵技術的特征開發一些針對性的軟件以及技術。防火墻技術應該是非常重要的計算機網絡防范技術,我們應該對計算機網絡防范技術進行進一步的深入研究。其次,用戶操作計算機的過程中,應該及時糾正自己做出的錯誤行為,這樣可有效提高計算機網絡的安全性。

2.3漏洞掃描技術

這種計算機網絡安全防范技術屬于一種計算機系統自我排查技術,主要包括Ping掃描、OS探測以及端口掃描等技術,但是這些掃描技術的主要功能以及工作目標并沒有很大差異,決定了這些掃描技術的工作原理也存在較大的差異。工作目標不同主要是為了確保能夠從不同的角度以及方面全面檢查整個計算機網絡安全,對威脅系統安全的技術進行流動指導。

2.4完善防火墻技術

在計算機網絡安全防范技術中,防火墻技術是一種重要的安全防范技術,也是所有計算機網絡安全策略的重要基礎,可以通過防火墻強制性的控制外部網絡以及內部網絡。防火墻技術主要包括網關技術、狀態檢測技術以及過濾技術等技術手段,過濾技術主要指的是通過網絡層過濾、篩選數據包,根據先前預定的過濾邏輯檢測每個通過數據的起源地址、適用端口以及目標地址有沒有通過,如果狀態檢測技術的鏈接出現失誤的情況下,會使整個運行操作暫停。目前,防火墻技術在企業局域網以及互聯網的交接地得到廣泛應用,不僅可以有效清除計算機網絡病毒,同時也可以有效保護用戶信息。我們應該在不斷實踐的過程中,不斷總結,使防火墻開發技術更加具有針對性、有效性。

2.5訪問控制技術以及身份認證技術

訪問控制技術以及身份認證技術是計算機網絡安全技術的主要組成部分,通過這兩種技術可以辨別、確認使用者的身份。目前,計算機應用中常常會應用到這兩種技術,操作權限設定不同的話,登陸口令也會有所不同,也就是說每一種操作權限設定應該對應相應的登陸口令,這樣可有效防止不法分子會通過一些重要的權限進行不正當的網絡攻擊。通常,登錄口令主要由數字、字母組成,用戶應該定期更改口令,而且應該對口令進行保密,這樣才可以正當維護計算機用戶的個人信息。在傳遞信息、接發郵件的過程中,用戶一定要注意不要泄露信息,如果黑客獲得用戶的重要信息,極易導致相應的網絡安全隱患。

綜上所述,計算機網絡安全防范技術會涉及到諸多范圍,關系到網絡安全管理制度、數據信息安全、計算機硬件、網絡資源以及軟件等多個方面,為了有效確保計算機網絡安全性,非常有必要建立一套完善的計算機網絡安全管理制度,不斷完善、升級各種計算機網絡安全防范技術,維護計算機網絡系統的安全、正常運行。

參考文獻

網絡安全的起源范文5

【關鍵詞】網絡安全數字傳輸加密數字存儲加密密碼體制

Internet在世界各國都呈現飛速發展的態勢,網絡正在帶動一場信息革命,加快了信息在世界各地的傳播,促進了經濟的發展和信息的交流。同時,我們應該清醒地認識到信息在網絡上存儲、處理和傳輸雖然做了一定的安全措施,但在數字信息安全方面很難達到人們理想的境界。另外,由于網絡本身存在的脆弱性(比如,TCP/IP―Transfer Control Protocol/Internet Protocol協議,在制訂之初也沒有把安全考慮在內,所以沒有安全可言)以及可能遭受來自各方面的威脅和攻擊,使得信息的安全保密在網絡環境下具有特別重要的意義。網絡安全已成為世界各國十分關注的熱點問題,它是一個關系國家安全和、社會的穩定、民族文化的繼承和發揚的重要問題,特別是隨著全球信息基礎設施和各個國家的信息基礎逐漸形成,信息電子化已經成為現代社會的一個重要特征。信息本身就是財富、就是生命、就是時間、就是生產力。因此,各國開始利用電子空間的無國界性和信息戰來實現其以前軍事、文化、經濟侵略所達不到的戰略目的。另外,由于網絡的快速、普及、分布式處理、資源共享、開放、遠程管理化,電子商務、金融電子化成為網絡時代必不可少的產物。因此,這給人們帶來了許多新的課題。如何解決網絡安全問題?有人估計,未來計算機網絡安全問題甚至比核威脅還要嚴重。大量事實表明:確保網絡安全已經是一件刻不容緩的大事,它的安全性主要依賴于加密、網絡用戶身份鑒別、存取控制策略等技術手段。網絡安全課題具有十分重要的理論意義和實際背景。

一、網絡安全概述

1.網絡安全的含義

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行。它與所要保護的信息對象有關,通過各種計算機、網絡、密碼技術和信息安全技術,保護在公用通信網中傳輸、交換和存儲的信息的機密性、完整性和真實性,并對信息的傳播即內容具有控制能力。網絡安全是一個系統性概念,不僅包括信息傳輸過程的安全性,還要考慮計算機上信息存儲的安全性。具體說來就是通信鏈路上的安全和網絡結點處的安全共同構成了網絡系統的安全。如圖1所示:

因此,網絡安全的內容涵蓋可以表述為:通信安全+主機安全網絡安全。

2.網絡安全涉及內容

網絡安全應該具有以下四個方面的特征:

保密性:信息不泄露給非授權用戶、實體或供其利用的特性。

完整性:數據未經授權不能進行改變的特性,及信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問并按需求使用的特性,即當需要時能否存取所需的信息。

可控性:對信息的傳播及內容具有控制能力。

網絡安全從不同角度可以得到不同的劃分。按照保護對象分,網絡安全包含信息依存載體的安全問題和信息本身的安全問題。信息依存載體是指信息存儲、處理和傳輸的介質,主要是物理概念,包括計算機系統、傳輸電纜、光纖及電磁波等。信息載體的安全主要指介質破壞、電磁泄露、聯網通信的截斷、干擾和竊聽等。信息本身的安全問題主要指信息在存儲、處理和傳輸過程中受到破壞、泄露和丟失等,從而導致信息的保密性、完整性和可用性受到侵害。因此網絡安全按照受保護的對象可以分為硬體安全和軟體安全,硬體安全指信息依存載體的安全,軟體安全指信息本身的安全。

網絡安全的目標是保密性、完整性、可用性,有的文獻中還增加了可靠性、真實性、不可抵賴性、可審查性等。所以,網絡安全與保密的核心是:通過計算機、網絡、密碼技術和安全技術,保護在公用網絡信息系統中傳輸、交換和存儲的消息,以實現這一目標。

簡言之,網絡安全就是借助于一定安全策略,使信息在網絡環境中的保密性、完整性及可用性受到保護,其主要目標是確保經網絡傳輸的信息到達目的計算機后沒有任何改變或丟失,以及只有授權者可以獲取響應信息。需要注意的是安全策略的基礎是安全機制,即數學原理決定安全機制,安全機制決定安全技術,安全技術決定安全策略,最終的安全策略是各種安全手段的系統集成,如防火墻、加密等技術如何配合使用策略等。

二、計算機網絡面臨的威脅

網絡面臨的安全威脅大體可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅。這些威脅可能來源于各種各樣的因素:可能是有意的,也可能是無意的;可能是來源于單位外部的,也可能是內部人員造成的;可能是人為的,也可能是自然力造成的。下面大致歸納幾種主要威脅:

1.因自然力原因而非人為操作造成的數據丟失、設備失效、線路阻斷。

2.人為但屬于操作人員無意的失誤造成的數據丟失。

3.來自外部和內部人員的惡意攻擊和入侵。主要表現在:(1)非授權訪問:沒有預先經過授權,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以超越權限方式進行操作等。(2)信息泄漏或丟失:指敏感數據在有意或無意中被泄漏或丟失,它通常包括信息在傳輸中丟失或泄漏(如“黑客”們利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息),信息在存儲介質中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。(3)破壞數據完整性:以非法手段竊得對數據的使用權,刪除、修改、插入或重發重要信息,以取得有益于攻擊者的響應;惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊:它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒:通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

針對計算機網絡中數據信息面臨的種種安全威脅(如泄漏、丟失、完整性被破壞等),為保障數據信息的安全,人們進行了一系列卓有成效的探索。數字加密技術便是其中之一,其目的

就是保護網內的數據、文件、口令和控制信息,保護網絡會話的完整性。

三、數字加密與網絡安全

作為保障數據安全的一種方式,數字加密起源于公元前2000年。埃及人是最先使用特別的象形文字作為信息編碼的人。隨著時間的推移,巴比倫和希臘人都開始使用一些方法來保護他們的書面信息。最廣為人知的編碼機器是German Enigma機,在第二次世界中德國人利用它創建了加密信息。此后,由于Alan Turing和Ultra計劃以及其他人的努力,終于對德國人的密碼進行了破解。當初,計算機的研究就是為了破解德國人的密碼,當時人們并沒有想到計算機給今天帶來的信息革命。隨著計算機的發展,運算能力的增強,過去的密碼都變得十分簡單了,于是人們又不斷地研究出了新的數字加密方式,如私有密鑰算法和公共密鑰算法??梢哉f,是計算機推動了數字加密技術的發展。

加密技術是網絡安全技術的基石,隨著計算機自身性能的不斷提高,使越來越復雜、可靠的數字加密技術得以實施,網絡以加密技術的應用也更為廣泛、深入。

網絡安全的起源范文6

【關鍵詞】校園網絡 隱患 安全管理 對策

互聯網起源于1969年的ARPANet最初用于軍事目的,1993年開始應用于商業?,F今隨著計算機技術的廣泛發展,計算機應用領域不斷擴大,特別是在教育機構,校園網成為教學、辦公科研、資源共享的重要工具。校園網帶來方便的同時,網絡本身的開放、共享、廣泛、復雜性也帶來了一系列令人擔心的問題,網絡安全已經被提到了重要日程。無論我們是否愿意承認,只要連接了Internet,都是容易受攻擊的。因而在網絡本身的開放性、共享性的前提下,如何保證校園網絡的安全性,以抵抗入侵、防范網絡攻擊等,成為目前校園網絡建立健全的關鍵。

1 安全隱患

近幾年來,隨著高校規模的不斷擴大,新校區或者合并校區的擴建,高校校園網普遍存在網絡規模較大,上網地點較分散,網絡監管困難,上網行為不夠規范等現象,因而加大了校園網絡在使用過程中的安全隱患。

1.1網絡自身的安全缺陷

網絡是一個開放的環境,TCP/IP是一個通用的協議,即通過IP地址作為網絡節點的唯一標識,基于IP地址進行多用戶的認證和授權,并根據IP包中源IP地址判斷數據的真實和安全性,但該協議的最大缺點就是缺乏對IP地址的保護,缺乏對源IP地址真實性的認證機制,這就是TCP/IP協議不安全的根本所在。通過TCP/IP協議缺陷進行的常見攻擊有:源地址欺騙、IP欺騙、源路由選擇欺騙、路由選擇信息協議攻擊、SYN攻擊等等。

1.2網絡結構、配置、物理設備不安全

最初的互聯網只是用于少數可信的用戶群體,因此設計時沒有充分考慮安全威脅,互聯網和所連接的計算機系統在實現階段也留下了大量的安全漏洞。并且網絡使用中由于所連接的計算機硬件多,一些廠商可能將未經嚴格測試的產品推向市場,留下大量安全隱患。同時,由于操作人員技術水平有限,所以在網絡系統維護階段會產生某些安全漏洞,盡管某些系統提供了一些安全機制,但由于種種原因使這些安全機制沒有發揮其作用。

1.3內部用戶的安全威脅

系統內部人員存心攻擊、惡作劇或無心之失等原因對網絡進行破壞或攻擊的行為,將會給網絡信息系統帶來更加難以預料的重大損失。U盤、移動硬盤等移動介質交叉使用和在聯接互聯網的電腦上使用,造成病毒交叉感染等等,都會給校園網絡帶來較大的安全威脅。特別是近年來利用ARP協議漏洞進行竊聽、流量分析、DNS劫持、資源非授權使用、植入木馬病毒不斷增加,嚴重影響了網絡安全。

1.4軟件的漏洞

一般認為,軟件中的漏洞和軟件的規模成正比,軟件越復雜其漏洞也就越多。在網絡系統運行過程中,由于操作系統自身不夠完善,針對系統漏洞本身的攻擊較多,且影響也較嚴重。再加之,目前如辦公、下載、視頻播放、聊天等軟件的流行,讓使用率較高的程序也成為被攻擊的目標。

1.5病毒的傳播

網絡的發展使資源的共享更加方便,移動設備使資源利用顯著提高,但卻帶來病毒泛濫、網絡性能急劇下降,許多重要的數據因此受到破壞或丟失,也就是說,網絡在提供方便的同時,也成為了病毒傳播最為便捷的途徑。例如,“紅色代碼”、“尼姆達”、“沖擊波”、“震蕩波”、“歡樂時光”、“熊貓燒香”的爆發無不使成千上萬的用戶受到影響,再加之,近幾年病毒的黑客化,使得病毒的感染和傳播更加快速化、多樣化,因而網絡病毒的防范任務越來越嚴峻。

1.6各種非法入侵和攻擊

由于校園網接入點較多,擁有眾多的公共資源,并且使用者安全意識淡薄,安全防護比較薄弱,使得校園網成為易受攻擊的目標。非法入侵者有目的的破壞信息的有效性和完整性,竊取數據,非法搶占系統控制權、占用系統資源。比如:漏洞、薄弱點掃描,口令破解;非授權訪問或在非授權和不能監測的方式下對數據進行修改;通過網絡傳播病毒或惡意腳本,干擾用戶正常使用或者占用過多的系統資源導致授權的用戶不能獲得應有的訪問或操作被延遲產生了拒絕服務等。

2 校園網安全管理和維護的措施與建議

通過以上安全缺陷分析,校園網絡安全的形式依然非常嚴峻。制定整體的安全部署解決安全隱患和漏洞,是校園網安全、健康運行的保障。

2.1配備高性能的防火墻產品

防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。一般來說,防火墻設置在可信賴的內部網絡和不可信賴的外部網絡之間。防火墻相當于分析器,可用來監視或拒絕應用層的通信業務,防火墻也可以在網絡層和傳輸層運行,根據預先設計的報文分組過濾規則來拒絕或允許報文分組通過。所以對防火墻作好安全設置,設定恰當的訪問控制策略,保障網絡資源不被非法使用和訪問。

2.2網絡設計、使用更合理化

在網絡設計之初,需要理解終端設備安全事件對網絡的影響,確定需要采取的安全措施,通過已知身份驗證的設備訪問網絡,防范未經授權的接觸,讓入侵者難以進入。這樣網絡才能提供可預測、可衡量、有保證的安全服務。

2.3軟件漏洞修復

在校園網絡系統運行過程中,一方面對用戶進行分類,劃分不同的用戶等級,規定不同的用戶權限;另一方面對資源進行區分,劃分不同的共享級別,例如:只讀、安全控制、備份等等。同時,給不同的用戶分配不同的帳戶、密碼,規定密碼的有效期,對其進行動態的分配和修改,保證密碼的有效性;配合防火墻使用的情況下,對一些IP地址進行過濾,以防止惡意破壞者入侵;建立補丁更新服務器,部署全局更新機制,實時、高效更新軟件漏洞。

2.4防殺毒軟件系統

在互聯網技術飛速發展的今天,病毒以每年兩千種新病毒的速度遞增。在校園網中使用帶防火墻的企業版殺毒軟件,就能對整個校園網絡的起到安全防護的作用,使計算機免受病毒入侵。

2.5配備入侵檢測系統(IDS)并建立蜜罐陷阱系統

入侵檢測就是對入侵行為的檢測,通過收集和分析計算機網絡或計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象,而蜜罐的目的在于吸引攻擊者、然后記錄下一舉一動的計算機系統,攻擊者入侵后,可以隨時了解其針對服務器發出的最新的攻擊和漏洞,這樣系統就可以及時、有針對性的防范攻擊和修復漏洞。

2.6系統安全風險評估

互聯網的不安全因素無時無刻的威脅著網絡安全,只有在網絡系統所面臨的風險進行了有效評估的基礎上,才能掌握網絡安全中存在的漏洞和威脅,從而采取有效措施控制網絡風險。風險評估過程是一個動態循環的,因此必須進行周期性、長期的評估。

2.7災難恢復計劃

1996年報道的網絡攻擊方式只有400種,1998年達到4000種。 CERT/CC公布的漏洞數據為,2000年1090個,2002年已經增加至4129個。可以想象,對管理員來說要跟上補丁的步伐是很困難的。而且,入侵者往往能夠在軟件廠商修補這些漏洞之前首先發現這些漏洞。尤其是緩沖區溢出類型的漏洞,其危害性非常大而又無處不在,是計算機安全的最大的威脅。我們無論怎么想辦法都不可能防止災難的發生,但為了使災難發生造成的損失減到最小,就應該在災難發生之前建立意外事件計劃,記錄各種災難發生所產生的影響,并為此作出相應的應對措施。

2.8加強管理

隨著網絡技術的迅速發展、應用領域的廣泛性以及用戶對網絡的了解程度加深,惡意破壞者或者非法入侵者對網絡安全的影響會越來越大,這就使得網絡安全管理工作任務更加艱巨而重要。因而,在網絡安全管理工作中必須做到及時進行漏洞的修補和日志的查看,保證網絡的穩定性。另外,高校也應該頒布網絡行為的相關規范和處罰條例,這樣才能更有效的控制和減少來自內部網絡的安全隱患。

3 結束語

網絡技術的普及,使人們對網絡的依賴程度加大,對網絡的破壞造成的損失和混亂會比以往任何時候都大。這也就使得高校需要對網絡安全做更高的要求,也使得網絡安全的地位將越來越重要,網絡安全必然會隨著網絡應用的發展而不斷發展。

參考文獻:

亚洲精品一二三区-久久