首页 > 文章中心 > 网络安全

网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全

网络安全范文第1篇

传统社会也有很多问题,但任何国家都没有一部《传统社会安全法》来作为解决问题的灵丹妙药。因此,恐怕首先要分析清楚我们面临哪些网络安全问题,哪些是需要也可以通过立法来解决的?更为重要的是,这部法律靠什么来确保网络安全?

我国现在面临哪些网络安全问题

我国面临的网络安全主要有三个方面:

首先是核心技术与网络规则不掌握,也就是技不如人的问题。

互联网的基础设施包括软件、硬件和游戏规则全都仰人鼻息。芯片等高端制造业落后,没有成熟商业化的操作系统等基础软件,万一出现极端情况,会不会发生被“掐脖子”,以及有没有人利用底层技术便利已经收集了我国的个人信息等各种信息,窃听和备份我们的电子邮件等网络通信内容?恐怕很难说。这是我国网络安全最大的隐忧。但这些问题主要得靠发展来追赶,以及随着国家和产业实力的增强,可以增强互联网规则的话语权。立法可以通过设立网络产品和服务的安全审查制度,一定程度上达成预防在先,但立法解决不了科技从无到有的问题。虽然存在绝对的网络安全,但也只有网络核心技术实力旗鼓相当,网络安全才具有平等对话的基础。

其次是与所有国家一样,我国的信息网络存在被黑客、恶意软件等攻击,以及由于灾难、事故等各种原因导致的断网、停电、影响国计民生的公用事业和服务等。存在于太空的卫星通信网络,也随着互联网发展存在安全隐患。

这是网络安全法所应当关注和预防解决的重点问题,也是各国都重点关注的网络安全问题,立法予以规制无可厚非,关键是要多听取相关专家的意见并将技术需求进行法律“翻译”,以确定究竟怎么做才更科学、更有效。

目前征求意见稿对于交通、能源、军政网络等安全方面的规定,已经体现出了较为深刻的认识,但从具体业务层面探讨,似乎仍不乏可以提高的空间,比如网络安全等级保护虽然的确是我国行之有效的网络安全保障制度,但并不是唯一的,也不能排除随着情况变化可能出现新的更好的做法。所以,肯定等级保护制度是对的,但也要为其他网络安全保障措施预留法律空间。

第三是跨国网络攻击行为的司法管辖与规制,这是网络无边界与国家主权之间的冲突带来的问题。如果其他国家、地区和组织对中国公民和企业采取非正常法律行动的,我国可以采取对等措施吗?这在目前的网络安全法征求意见稿中没有看到,是否有必要和可行?希望立法部门予以研究。

即使是的确事关网络安全的长远战略问题,是放在网络安全法立法里面规定,还是放在国务院部门的战略规划文件中规定?这也值得深入研究与探讨。

作为一名一线法律实务工作者,与无数法官、检察官等法律人一样,笔者常常在遇到具体业务问题时,为某些宣言式立法的条文粗疏而头痛不已。网络安全产业战略规划是国家行为,而“法律”是调整人与人之间社会关系的行为规范,网络安全战略问题的确重要,但战略问题需要随着情况变化而经常调整,法律却必须尽量作前瞻性规定以确保稳定性和可预见性,因此是否由国务院或相关部委更为合理?立法也是一种资源,我们需要腾出时间精力研究出一些更得力的措施,来提高我们网络安全法的实践针对性与可操作性。

靠什么确保网络安全

最后,最为关键的问题是,我们靠什么来确保网络安全呢?笔者认为要靠设立适当的规则引导企业自身做合规,确保网络安全,而不能靠禁止行为的列举,来杜绝威胁网络的行为。

因为列举总是难免挂一漏万,何况网络发展日新月异,今天的列举前瞻性再强,恐怕过不了多久又会成为明日黄花,难堪大用。

网络安全范文第2篇

关键词:电脑;网络安全;病毒防御

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

Network Safety Analysis

Jia Dianming

(Shanxi Sanwei Group Co.,Ltd.,Linfen 041603,China)

Abstract:The computer for the people more and more indispensable to the growing dependence of major companies and units for the computer,leaving the form of diverse operating systems work and life of the people will have a greatly inconvenience.Furthermore,should the network security is not satisfactory,resulting in down the network or network invasion,the data stream will surely suffer obstruction,the sharing and transfer of important data will produce a larger problem,and ultimately not conducive to the operation of enterprises and people working and living.Therefore,from the defense network virus,online safety certification organization,and building security system,and so to start.

Keywords:Computer;Network security;Virus defense

随着网络社会的来临,电脑对人们来说越来越不可缺少,各大企业以及各个单位之间对于电脑产生了越来越强的依赖性,离开形式多样化的运行系统,人们的工作和生活将产生极大地不便。再者如若网络安全工作不如人意,产生网络瘫痪或者网络侵袭等问题,数据流必然遭受阻塞,重要数据的共享和传递将产生较大问题,最终不利于企业的运行和人们的工作生活。网络上信息容量大且丰富多彩,这给病毒的生存带来了较大空间,若是电脑的防护不好,遭受病毒的攻击,就会使得整个网络面临瘫痪不利于企业的网络运行。这里,笔者根据自己的工作经验,谈谈局域网的网络维护问题。

一、防御网络病毒

要从设置权限及口令、集中安装软件、加强杀毒力度等方面做起。

在资源访问的过程中,很多计算机系统经常采用口令的方式来控制资源的访问,这对于病毒防御来说十分有用。在此期间,网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应注意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其他安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

作为一个对外开放的系统,计算机网络同时运行多程序、多数据流向和各种数据业务的服务。虽然单机版的杀毒软件能够消灭终端机上的病毒,一旦上网仍会被病毒感染,它是不能在网络上彻底有效地查杀病毒,确保系统安全的。所以网络防毒一定要从网络系统和角度重新设计防毒解决方案,只有这样才能有效地查杀网络上的计算机病毒。

二、建立网上安全认证机构

在网络安全的建立过程中,加快网上安全认证机构建立的进程十分必要。以网络财务管理为例,处理财务信息应当通过填制各种凭证、登记账簿等相关过程。在以往的会计核算过程中,基本数据以及记账凭证必须由人工进行收集,然后将其输入原始凭证之中。网络安全系统,利用网络技术,把原本由人工完成的数据收集、记账等功能进行替换,从而完成对整个企业财务数据的归纳、组合以及预测。交易双方的会计人员根据原始凭证入帐,如果有会计人员怀疑原始凭证的真实性,可以依据网上安全认证机构进行查验,最终对网络安全无纸化问题进行有效解决。另外,由于电子商务在我国依然处在初始阶段,随着我国经济发展水平的提高以及全球经济一体化进程的加快,我国的贸易渐渐与国际接轨,全新的电子贸易将取代传统贸易手段,所以,主管部门一定要及时制定我国电子贸易的相关法律法规,促进电子商务发展。

三、构建安全保障的技术体系

网络可能产生的安全隐患,既会来自于网络信息系统的软件设备,也会来自于于网络信息系统的硬件设备。在此期间,软件安全隐患包含财会管理者或系统设计者软件设计方面的缺陷和操作方面的失误,比如没有设置好特权访问权限、没有控制好机房环境等问题,如若软件系统的安全隐患遭受黑客恶意侵袭、电脑病毒侵入等问题,后果将不堪设想。

构建安全保障的技术体系是对于网络安全问题的解决也很必要。维护网络会计系统始终处于安全状态的重点是对诸如通讯平台的整个网络会计系统的中每一个层面进行严格地安全防范,并且要制定严格地安全防护规则,从而在技术层面上构建安全保障的技术体系。鉴于网络安全的信息数据经常被窃取或修改等问题,可以采取防火墙技术、数字签名技术以及密钥技术对窃取或修改等问题进行防护,构建网络安全防护的罪最坚固的城墙。防火墙等三大技术的确立对于网络安全问题的解决是一次根本性的突破,通过这三大技术的应用,能够全方位地防御外部病毒、木马等的侵袭和进攻。

网络安全问题十分重要,网络上信息容量大且丰富多彩,这给病毒的生存带来了较大空间,若是电脑的防护不好,遭受病毒的攻击,就会使得整个网络面临瘫痪不利于企业的网络运行。我们相信,只要大家齐心协力,防御网络病毒、建立网上安全认证机构以及构建安全保障的技术体系,定能做好网络安全维护工作。

参考文献:

[1]薛源.数据加密技术[J].机械管理开发,2006年05期

[2]高晓燕,郭新军,史银龙.网络安全中欺骗攻防技术的研究[J].郑州经济管理干部学院学报,2006年01期

[3]许,孙赢.浅议校园网络信息安全[J].苏州教育学院学报,2005年02期

网络安全范文第3篇

【关键词】计算机 网络系统 安全集成

引言

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

一、网络安全常见威胁

(一)计算机病毒。

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。

(二)非授权访问。

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(三)木马程序和后门。

木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。

二、网络的安全策略

(一)更改系统管理员的账户名。

应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串,这样要登录的非法用户不但要猜准口令,还必须猜出用户名。

(二)关闭不必要的向内TCP/IP端口。

非法用户进入系统并得到管理员权限之后,首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订。管理员应该使用路由器作为另一道防线,即提供web和FTP之类公共服务的NT服务器。

(三)防火墙配置。

防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。

(四)VLAN 的划分。

VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3 层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。

(五)身份认证。

身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。基于USB Key 的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USB Key 内置的密码算法实现对用户身份的认证。USB Key 身份认证系统主要有2 种应用模式: 一是基于冲击、响应的认证模式; 二是基于PKI 体系的认证模式。

(六)制订网络系统的应急计划。

为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划。以防意外事故使网络系统遭受破坏。该应急计划应包括紧急行动方案及软、硬件系统恢复方案等。绝对的安全是没有的,安全标准的追求是以资金和方便为代价的。

结语

如何确保计算机网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然,也是企业关心的重点。一个全方位的安全方案是非常难以实现的,只有在企业领导的支持下,在技术人员和管理人员的努力下,结合企业的实际情况,制定出相应的解决措施,才是符合本企业的安全方案。本文主要讨论了计算机网络的安全的几种不同的威胁,给出了相应安全策略以及相应的安全产品,提出了计算机网络系统实施建设的基本方案。

参考文献:

[1]殷伟.计算机安全与病毒防治[M],合肥:安徽科学技术出版社.2004.

[2]陈豪然.计算机网络安全与防范技术研究[J],科技风,2009(22).

网络安全范文第4篇

关键词:主动网络;网络安全;网络传输方案;主动代码

主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。

一、主动网络介绍

主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储——转发”的处理模式改变为“存储——计算——转发”的处理模式。

主动网络中能够携带程序代码的分组称为主动分组,能够处理主动分组并执行主动分组中所带程序的中间节点称为主动节点,如主动路由器和主动交换机。网络节点不仅具有分组路由的处理能力而且能够对分组内容进行计算,使分组在传送过程中可以被修改、存储或重定向。主动网络允许用户向网络节点插入自己定制的程序,网络节点在处理数据包时将程序载入并执行,以此来修改或者扩展网络的基础配置,从而实现快速、动态的部署新协议、提供新服务,使网络更具灵活性和可扩展性。

二、主动网络的安全威胁

(一)主动节点面临的安全威胁

主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。作为主动节点必须能够安全有效地管理自己资源,以便分配给经过授权的主动代码使用,为主动应用提供服务此外主动节点必须能够识别邻居节点,这样能够确保将主动报文传送到可信任的相邻主动节点上。为了满足以上这些安全要求,主动网络应当采用下面方式来保障主动节点安全:(1)主动网络应当采用有效的安全机制保证主动节点安全;(2)主动节点执行主动代码时候必须能够对其发行者进行身份认证,并执行一种存取控制来实现其资源操作和安全控制;(3)由于主动节点中的执行环境需要安装主动代码、执行主动代码等操作,因此主动节点应当有安全审计功能来实时监视主动节点系统以及主动应用程序的运行状态,发现威胁时,能够及时终止主动代码的执行并且保留不可抵赖和不可磨灭的记录。

(二)执行环境面临的安全威胁

执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。

(三)主动分组面临的安全威胁

主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。一个主动节点可能对主动代码进行存取、检索更改或终止;主动分组需要保护自己数据没有经过未授权而被窃取或更改,保护自己的服务防止未授权使用,保护自己的资源防止未授权使用。主动代码感觉受到的威胁主要来自其它主动分组、其它主动代码、来自执行环境和节点,它能保护自己防止其它主动代码对其造成的安全危害,但是它不能保护自己防止受到执行环境和主动节点的安全威胁,因为主动代码不得不在执行环境和主动节点中运行。主动代码所能做的是保护自己确保它没有被传送到不信任的节点和执行环境上。主动分组应当不相互干涉,一些分组将基于下面几个标准安装新的代码和进行存取控制:(1)授权分组创始人允许安装新的代码;(2)代码被证明非干涉;(3)代码仅允许执行通过认证的创始动作;(4)代码被证明有边际影响,但仅影响信任使用者的代码。

(四)用户面临的安全威胁

用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组:主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。

三、主动网络的保护策略

(一)主动节点的保护

(1)主动分组的认证:任何主动分组都具有一份证书,该证书由一个可信任的证书中心。证书用来保证对该证书签名的持有者为主动分组负责;(2)监视和控制:可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;(3)限制技术:时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。

(二)主动分组的保护

(1)在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;(2)加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;(3)容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;(4)数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。

四、主动网络安全传输方案的设计

(一)合法节点之间的安全传输

在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。这就导致发送节点、中间节点以及终端节点都无法确定自己会与多少个节点通信,也无法知道这些节点的所属者以及它们的地理位置。这就给主动节点之间的认证带来了困难,所以引入认证中心(CA)是完成主动节点通信过程中进行身份鉴别的必然选择。让所有可信节点都向CA注册,获得认证,并获取一张由CA签发的用以证明其合法身份的数字证书,从而使可信节点之间能够通过数字证书来完成彼此的身份鉴别。

(二)有不可信节点参与的安全通信

网络安全范文第5篇

关键词:网络安全 威胁 黑客 入侵步骤 原理 对策

因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。

1 网络安全基础

网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从内容上看,网络安全包括以下4个方面的内容:网络实体安全、软件安全、数据安全、安全管理等。

2 网络安全面临的主要威胁

一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。(1)计算机病毒的侵袭。当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。(2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。(3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。

3 黑客攻防

黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

3.1 黑客入侵步骤:

(1) 寻找目标主机,分析目标主机:在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,WWW、FTP、Telnet 、SMTP等服务器程序等资料,为入侵作好充分的准备。(2) 获取帐号和密码,登录主机:黑客要想入侵一台主机,先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,寻觅合适时机以此身份进入主机。利用某些工具或系统漏洞登录主机是黑客们常用的一种技法。(3)得到超级用户权限,控制主机:黑客如果有了普通用户的帐号,便可以利用FTP、Telnet等工具进入目标主机。在进入目标主机后,要想方设法获得超级用户权力,然后做该主机的主人。(4)打扫战场,隐藏自己:在黑客真正控制主机后,就可以盗取甚至篡改某些敏感数据信息,同时也会更改某些系统设置、置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的“后门”。入侵目的任务完成后,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。之后,就可以实现“远程控制”。

3.2 黑客的攻击原理

(1) 拒绝服务攻击:拒绝服务(Denial of Service,DoS)攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood攻击。(2) 恶意程序攻击:黑客在收集信息的过程中利用Trace Route程序、SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息,然后会探测目标网络上的每台主机,利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,黑客就可以自己编写一段程序进入到该系统进行破坏。(3) 欺骗攻击:Internet网络上每一台计算机都有一个IP地址,TCP/IP协议是用IP地址来作为网络节点的惟一标识,攻击者可以在直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,欺骗攻击就是利用假IP地址骗取服务器的信任,实现非法登录入侵。(4) 对用户名和密码进行攻击:此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。

4 网络安全的关键技术

(1)数据加密:加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。(2)认证:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。(3)防火墙技术:防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。防火墙技术在存在一些不足:不能防止内部攻击;不易防止端口木马攻击等。(4)入侵检测系统:入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。(5)防病毒技术:随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。

5 结语

互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式,给人们带来了一个新虚拟世界,也带来了负面影响。人们经常使用的操作系统和互联网的TCP/IP协议有着许多安全漏洞,使得黑客攻击互联网成为可能。拒绝黑客,保障互联网的安全,需要制定完善的安全管理机制和管理制度;需要道德规范;需要法律约束,更需要用法律威慑和对黑客的犯罪的严厉打击

参考文献

[1] 谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社,1998.