首页 > 文章中心 > 网络安全技术服务

网络安全技术服务

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术服务范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术服务

网络安全技术服务范文第1篇

关键词:计算机网络安全;网络技术;网络管理

一、网络安全的含义及特征

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;(2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

二、网络安全现状分析

随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。

网络安全是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户/服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等;二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复;三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务;五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。

三、网络安全解决方案

网络安全是一项动态、整体的系统工程。网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。(1)防病毒技术。网络中的系统可能会受到多种病毒威胁,对于此可以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略;(2)防火墙技术。防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信,提高内部网络的安全。 (3)入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段。实时入侵检测能力之所以重要,是因为它能够同时对付来自内外网络的攻击;(4)安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然;(5)网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

四、网络安全管理

网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。最初人们对网络安全的普遍认识是单点式的、分散的安全管理。一个系统中采用各类不同的安全设施实现不同的安全功能,目前大部分单个的网络安全管理工具比较分散,各个安全功能需要分别进行配置,不同的管理工具之间缺乏连通性,但是由各种技术和产品构成的系统日益复杂。管理员如果要实现一个整体安全策略需要对不同的设备分别进行设置,特别是在全局安全策略需要进调整时,很难考虑周全和实现全局的一致性。

网络管理的趋势是向分布式、智能化和综合化方向发展。(1)基于Web的管理。www以其能简单、有效地获取如文本、图形、声音与视频等不同类型的数据在Internet上广为使用;(2)基于CORBA的管理。公共对象请求代理体系结构CORBA是由对象管理小组为开发面向对象的应用程序提供的一个通用框架结构;(3)采用Java技术管理。Java用于异购分布式网络环境的应用程序开发,它提供了一个易移植、安全、高性能、简单、多线程和面向对象的环境,实现“一次编译,到处运行”。将Java技术集成至网络管理,可以有助于克服传统的纯SNMP的一些问题,降低网络管理的复杂性。

总之,计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献

[1]张世永.网络安全原理与应用[M].科学出版社.

网络安全技术服务范文第2篇

关键词:防火墙技术;网络;安全

1防火墙技术

防火墙是计算机网络安全必须用到的技术,其能够将计算机网络资源确保在安全范围内。这种技术的使用原理是要提前设置该保护目标,让其有规律地对计算机网络信息以及数据进行授权和限制,防火墙技术在使用过程中会主动记录网络信息与数据来源,其控制着计算机的运行条件与使用方法,以此杜绝外来攻击对计算机内部造成的影响,其可以在不同的角度与层面上来确保计算机网络资源的安全。防火墙技术在计算机网络信息安全中发挥着非常重要的作用。

2计算机网络安全中的防火墙技术

2.1代理服务器型

在防火墙技术中代理服务器型防火墙是通过在主机上运用的一种服务程序,直接面对计算机上特定的应用服务,因此也将它称为应用型防火墙。这种技术将参照计算机上的运行模式先进行设置代理服务器,之后再利用代理服务器展开信息交换模式,即外部网络想要与内部网络建立连接,就必须得通过代理服务器的转换,内部网络只接受代理服务器所提出的要求,拒绝外部网络连接的直接请求。把网络信息从内部网络传送到外部网络之后将带着正确的IP信息归来,因此黑客也正是利用代理服务器的这个特点,将病毒植于数据IP之中带到内部网络中来,这时,杀毒软件也利用同样的原理与防火墙联合将攻击者的IP信息路径进行分析,准确地找到攻击者IP的源头。由于代理服务器可以虚拟IP,这使攻击者IP找不到实用的信息,这样可以很好地保护计算机内部网络安全,再加上代理服务器还有中转的特性,能够很好地控制内部网络与外部网络的信息交换,从而大大提升了计算机网络的安全水平。代理服务器对网关具有很高的要求,要建立相应的网关层面,充分发挥网关的作用,使代理服务器的价值得到有效的运用,以此来实现计算机网络安全与稳定的维护和发展。

2.2包过滤型技术

这种包过滤技术是在传统的路由器中增加了分组过滤功能的防火墙,其能够在计算机网络中进行安全风险识别过滤,这种防火墙技术是一种最简单完全透明的过滤型技术。此技术在计算机传输信息过程中能获取数据来源地的IP,并且还能主动将该IP的数据信息掌握标记好。如果注册该技术与标记的IP相符,就存在着数据包有危险因素,此时就要将其中的安全隐患处理好才可以进行数据传输。包过滤技术将计算机传输路径进行划分工作,确定不同的传输路径,能够很好地保障计算机网络的传输安全,这种技术通常用于路由器以及主机等地方,可以根据计算机网络需求提供相应的安保需求。但是,这种技术也受本身的端口限制,因此在兼容性能上来说是比较差的。

2.3混合型技术

混合型防火墙技术在计算机网络安全中是效果最突出的一种复合技术,是把包过滤与代理服务器等诸多功能相结合形成的新型防火墙结构。这种技术可以很灵活的保障计算机网络的安全运行,此技术把单一的技术问题与漏洞进行了改善,是近年来计算机网络安全运行非常重视的一项技术研究。这种技术具有一定的灵活性,以动态的过滤方法打破信息交换的方式,智能的感应系统有效地提高了计算机网络信息传输的隐蔽性,提升了网络空间的安全水平。防火墙技术与复合技术二者双管齐下进行保护,形成了一种混合型的多方位层次度不同的防火墙系统,充分提高了防火墙的实时安保效果。

3防火墙技术的发展

3.1检测模式的转变

如今这种类型防火墙技术已成为计算机网络安全中最具代表性的一种防火墙模式。传统的防火墙都是在边界处以数据传输进行分隔安全管理,不能很好地对内部网络进行安全隐患提醒清除。因此,防火墙技术开始分布式结构转变,将每个网络节点进行覆盖保护,很好的确定了流量的方向,减少了计算机网络安全检测的难度,最大限度地提升了网络安全保护的强度,很好地改善了传统防火墙的缺陷与漏洞问题,让网络安全防御性得到升华,大大提升了计算机网络信息安全保障。

3.2功能改变

如今防火墙技术呈现出一种集多种功能于一体的设计趋势,其包括aaa、vpn,甚至是防病毒以及入侵检测等功能都被设计于防火墙之中,这样多功能技术的防火墙对网络信息管理带来了不少便捷。当然,这种扩展式网络管理首先要想到防火墙系统本身的安全性能不被破坏。

3.3性能提升

由于计算机网络应用逐渐丰富、流量也日益复杂,所以,在防火墙技术硬件性能上的要求也越来越高。当防火墙某个硬件性能达到一定瓶颈期的时候,我们可以把部分硬件进行升级处理,以此来达到网络安全的目的。因此,在未来防火墙技术软件中融入更先进的设计技术来衍生出更多专用平台来缓解防火墙性能要求是必不可少的技术研究。

4防火墙技术在计算机网络安全中的应用及策略

4.1访问策略中应用

访问策略对于计算机使用中的网络安全具有直接的影响作用,把配置通过详细的安排让访问策略对整个计算机的运行信息进行细致入微的分析统计,以此来建立起完善的防护系统。访问策略在网络安全执行保护的过程中会产生策略表,此表可以很好地将策略活动进行记录,然后防火墙技术会根据策略表来执行其应有的任务,真正有效地实现计算机网络安全保护的效果与目的。

4.2日志监控中应用

防火墙技术对保护日志进行分析,能够让人们掌握高价值的信息,在计算机运行的过程中,需要对日志进行重点保护,对于某个类型的日志进行全面的采集,这就使防火墙需要承担巨大的工作内容,因此需要合理地进行分门别类,将监管力度加大,使日志采集更具有便捷性,避免一些恶意屏蔽信息的现象出现。有时关键信息会隐藏在类别信息中,用户可以根据需求将有价值的信息提取出来,根据日志监控的基础,提升防火墙技术安全保护效果,以此让其更好地进行筛选,从而实现网络流量得到优化的目的。

4.3安全配置中应用

防火墙技术对于安全配置有着很高的要求,其最大的特点在于安全配置隔离区域之中的运行方式,即信息流由防火墙技术自动监控,通过对地址转换的利用,将内网信息IP流入外网时转换为公共IP信息,这样才能防止IP信息被追踪解析,这时安全配置会很好地发挥其隐藏IP、防止外网入侵等作用,为内网安全提供有力的保护。

网络安全技术服务范文第3篇

关键词:计算机 网络 安全 服务器

计算机网络的高速发展给人们带来了巨大的便利,这也使得计算机网络在人们的工作、生活等诸多方面越来越普及。随着应用范围的不断扩展,计算机网络服务器安全问题也成为了人们担心的重要问题。计算机网络安全服务器对技术的要求和人们对计算机日常应用的便捷性之间存在着的信息不对称使得安全问题成为了计算机发展中的重要威胁,这不仅影响到人们利用计算机技术的安全系数,甚至还威胁到国家政治、经济、军事等方面工作的顺利开展。因此,研究计算机网络安全服务器的入侵与防御有着十分重要的意义。

一、计算机网络安全服务器的威胁

计算机操作系统为了给用户提供一个完整的交互平台,需要提供全方位的功能应用来确保对用户的切实可用,这也就要求计算机操作系统具有超强的功能性。操作系统功能性越强,存在漏洞的可能性就更高,也就越容易受到网络的攻击。同时,计算机通过链路来实现互通,也就给网络攻击提供了更多的对象。同时,计算机网络通信的实现和顺畅运行需要有TCP/IP协议的支持,而其中使用到的数据和开放端口也就存在着安全漏洞。基于这些原因,黑客就可以通过网络技术的滥用来对网络服务器进行破坏。具体来看,黑客利用网络技术来威胁计算机服务器安全的途径主要有以下几种:

非法获取口令。黑客获取口令的方法比较多,主要包括通过网络监听、软件破解以及程序破解方式等手段来非法获取用户的口令。以网络监听的方式非法获取用户口令的方式需要锁定目标,具有一定的局限性,但一旦黑客找到了突破口会对同一网段内的账号和口令产生巨大的威胁,破坏性极大。通过所知道的账号利用专门的软件破解用户口令,这种方法虽然不受网段限制,但黑客需要进行反复的尝试。通过事先获取口令的Shadow文件,然后利用破解程序进行破解,这种方法通过两个口令的对比来获取用户密码,危害性非常之大。

利用木马程序进行破坏。黑客利用木马程序可依直接入侵用户的电脑,用户一旦被伪装成工具程序或游戏等形式的木马程序所诱惑,打开带有木马程序的邮件内容或是执行这些程序,木马程序就会潜伏在用户的电脑中。一旦用户启动电脑,连接网络,木马程序就能降获取的用户信息报告给黑客,从而实现黑客对用户电脑的控制。

病毒攻击技术。计算机病毒自上个世纪80年代诞生以来,其发展的速度也是十分惊人,一直紧紧追随着计算机网络发展的步伐。计算机病毒通过网络、移动硬件等迅速的在不同的计算机上传播,从而对计算机系统及网络服务器产生严重的干扰,破坏性十分强,造成的危害也十分大。

跳板攻击技术。跳板攻击主要是指黑客在顺利攻击了一台主机后,利用该主机作为阵地,对其他的主机进行攻击。黑客往往是通过网络监听的方式来攻击其他主机,或者是通过IP欺骗来获取别的主机的信任,从而进行攻击。这种破坏方式比较狡猾,但是操作起来难度系数较大,所以黑客利用的概率不是很高。

二、计算机网络安全服务器的防御

计算机网络服务器面对的威胁是多种多样的,但是对黑客的入侵方式有了清楚了解之后是可以进行有效防御的,这也就要求建立起计算机安全服务器的网络架构。

第一,要加强安全服务器的配置,为有效防御入侵打下良好的基础。安全防护不可能永远保证安全,但是必须要保证网络在受到攻击后依然能保证基本的生存能力。计算机网络服务器要注意授权模式的选择,并且尽量禁止不必要的服务,提高网络连接的安全性。同时,也要安装和配置IIS信息服务,并进行安全设置。为每个虚拟主体设置来宾账号并进行安全管理,合理设定IP地址访问,并进行权限的设定。

第二,建立起强有力的网络安全体系。服务器是网络中的关键部分,所以,建立起一个整体的、完善的、强有力的计算机网络安全体系才能有效地保护网络中服务器等各个部分。完整的安全体系应该包括安全管理和安全技术两个部分。安全管理主要是通过规章制度等规范和约束来确保计算机网络行为的安全性,这不仅需要管理者的重视,更需要操作人员的严格执行。安全技术则主要是从技术的角度着手,通过计算机网络技术来确保其安全性,主要是依靠技术水平较高的软硬件设施以及操作技术来防护计算机网络服务器的安全。这些都要求在服务器的使用上,操作行为要得当,同时还要及时进行技术的更新。

第三,建立起防护基础,及时修复漏洞。漏洞的存在是导致安全问题出现的根源,所以,必须建立起服务器的安全防护基础,通过最新的安全技术来构建服务器甚至是整个计算机网络,从而确保计算机网络服务器的安全。安全防护基础的建立要在日常中不断发挥作用,实时检查出系统、软件和操作程序存在的漏洞并进行及时的更新、修复,防止黑客利用漏洞对计算机网络服务器的攻击。在服务器的日常维护过程中,还要注意及时下载、安装最新的补丁,确保网络服务器始终处于一个最为安全的状态。

第四,定期进行数据备份。计算机网络服务器的安全除了从配置、安全体系、防护基础考虑外,还应该注重数据这一核心的保护。在计算机网络安全服务器的维护和管理过程中,通过定期的数据备份并妥善保存,同时对数据进行加密保护处理,可以更大程度的保护网络服务器的安全运行。

此外,还要加强对客户终端的管理。除了管理员外,客户终端是访问服务器的重要用户群,因此,加强客户终端管理也是保护计算机网络安全服务器的重要途径。对于客户终端可以进一步发挥其作用,将程序和数据存放在网络服务器上,但在运行的过程中却在客户终端上实现,更好地利用客户端的资源,也减轻客户端受到攻击后对服务器的影响。

总之,复杂多变的网络环境使得计算机网络服务器的安全存在着一定的威胁,给人们的生活带来新的不便之处。针对计算机网络安全服务器的各种入侵,必须采取积极有效的应对策略,对其进行有效防御,充分发挥计算机网络安全服务在人们生活、工作、学习中的积极作用。

参考文献:

[1]束方志.计算机网络安全服务器的防护研究[J] .硅谷2011年07期.

[2]乜国雷.计算机网络服务器的入侵与防御研究[J] .自动化与仪器仪表2011年04期.

网络安全技术服务范文第4篇

(一)网络防火墙的局限性

在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。

(二)网络的多重性

计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行发布和获取各类信息。

二、计算机网络安全技术的种类

计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。

(一)虚拟专用网技术

虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。

(二)防火墙技术

防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。

(三)安全扫描技术

安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

三、计算机网络安全风险防范措施

近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。

(一)入侵检测技术

入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。

(二)防范IP地址欺骗技术攻击

IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用代理服务器的方法,从而保证网络安全。代理服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先获取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

四、提高计算机网络信息安全的优势

网络安全技术服务范文第5篇

关键词:拒绝服务攻击;防火墙技术;网络安全检测技术;

分类号: TP311.11

0引言

网络安全是信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,网络安全的重要性也日渐突出,网络安全也越来越受到国家的重视。本文列举了主要的网络攻击方法及防御措施。

1 常见的网络攻击方法

(1)拒绝服务攻击(Denial-of-Service,DoS)

拒绝服务攻击[1],即攻击者想尽千方百计让目标服务器停止提供正常服务,是黑客常用的攻击手段之一。攻击者实施攻击时,会向一个站点发出洪水般的请求,以至于任何人都无法再访问该站点。

在现实网络中DoS攻击者通常是控制网络中大量主机对服务器发出服务请求,这样以来很多合法用户就无法得到服务。Web站点处理每个Web请求所花费的时间是发起一个Web请求所用时间的5倍。Web应用开发人员要想确保Web应用免受DoS攻击,就必须尽量确保Web服务站点接收请求的能力与Web服务器处理请求的能力保持大致一致。现在的网络中许多大型Web服务站点采用了基于服务质量的软硬件解决方案,保护Web服务器免遭来自网络中的DoS攻击。

(2)安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。由于很多系统在不检查程序与缓冲之间变化的情况,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态,若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

(3) XML中毒

XML数据传输在Web服务器和浏览器之间。在网络传输过程中这些XML数据块很可能染毒。多次将递归负载应用到产出相似的XML节点,这样的技术还并不普遍。如果Web服务器处理能力较弱,这将导致Web服务器拒绝服务。一些攻击者制作结构错误的XML文档,这些文档会扰乱Web服务器上所使用的依赖剖析机制的逻辑。Web服务器通常利用两种方式解析XML数据,它们分别是sax和dom。网络服务也使用相同的攻击向量,这是因为网络服务接收soap消息,而soap就是xml消息。在应用层大范围地使用xmls使攻击者有更多的机会利用这个新的攻击向量。XML外部实体参照是能被攻击者伪造的一个XML的属性。这会使攻击者能够利用任意文件或tcp连接的缺陷。xml schema中毒是另一个XML中毒的攻击向量,它能够改变执行流程。此漏洞能帮助攻击者获得机密信息。

(4)网页攻击[2]。这种攻击方法是利用浏览器或操作系统方面的安全缺陷,通过执行嵌入在网页内的JavaApplet小应用程序、Javascript脚本语言程序、VBSCript脚本或Activex控件等自动执行的代码程序,强行修改用户操作系统的注册表或运行用户本地程序。比较简单的网页攻击形式是采用一段JavaScript代码产生一个死循环,以致不断消耗本机系统资源,最后导致系统死机,最后只有重新启动计算机。攻击者往往会修改IE相关信息,比如修改IE标题栏、修改IE默认首页、修改系统启动项、修改IE中的鼠标右键菜单等等。还有一种恶意代码会利用IE执行Active实现,绕过IE,在无需提示的情况下下载和执行ACtivex控件程序,而这时恶意攻击者就会取得对系统的控制权限。更加恶意的攻击会通过IE执行Activex控制并调用或Deltree.exe将硬盘格式化或者删除文件夹。

2 应对计算机网络攻击的措施

针对计算机网络攻击的各种类型,目前比较有效的解决措施主要有防火墙技术、加密技术、身份认证技术及网络安全检测技术等等,在具体实践中,计算机用户可以有针对性的采取多种应对措施,进而有效提高计算机网络的安全性。

(1)防火墙技术。长期以来,防火墙都是确保计算机网络安全的关键技术,它能够限制外界用户对内部计算机网络进行访问及管理内部用户访问外界网络的权限,是目前应用最广泛、最经济和最有效的安全漏洞防范技术之一。其基本功能就是对计算机网络访问进行有效控制,防止不明身份的黑客进入计算机用户的网络,对计算机用户的信息进行破坏。

(2)加密技术。加密技术主要分为公开算法和私有算法两种,私有算法是运用起来是比较快,缺点是一旦被解密者追踪到算法,算法就彻底废了。公开算法的算法是公开,有的是不可逆,有用公钥,私钥的,优点是非常难破解,可广泛用于各种应用;缺点是运算速度较慢,使用时很不方便。

(3)身份认证技术。身份认证技术在电子商务应用中是极为重要的核心安全技术之一,主要在数字签名是用公钥私钥的方式保证文件是由使用者发出的和保证数据的安全。在网络应用中有第三方认证技术Kerberos,可以使用户使用的密码在网络传送中,每次均不一样,可以有效的保证数据安全和方便用户在网络登入其他机器的过程中不需要重复输入密码。

(4)网络安全检测技术。网络安全检测技术也可分为基于主机的和基于网络两种,前者主要关注系统所在主机上面的安全风险漏洞,而后者通过网络远程探测其它主机的安全风险漏洞。由于网络采用的通信协议并不是为安全通信而设计的,这些协议和网络设备存在一些固有的安全隐患。入侵者可利用这些漏洞,通过网络实施攻击。基于网络的安全检测技术,主要是以实践性的方法,模拟黑客攻击,检测网络协议、网络服务、网络设备等方面的漏洞,提出建议补救措施和安全策略的报告,根据扫描报告结果来配置或修改网络系统,达到增强网络安全性的目的。现代操作系统代码数量巨大,成百上千工程师的共同设计编制,很难避免产生安全漏洞。随着计算机技术的发展,操作系统的功能越来越强大,但配置越来越复杂。面对横跨多种平台、不同版本、不同种类的操作系统,系统管理员显得力不从心,经常会造成配置上失误,产生安全问题。主机系统安全漏洞涉及口令设置、文件权限、账户管理、组管理、系统配置等方面。基于主机的安全检测技术,主要检查操作系统本身固有的安全漏洞和系统的不安全配置,并指示用户如何修补漏洞以使操作系统安全风险降到最小,也就增加了整个网络系统的安全性。

3结 论

随着攻击手段越来越多样和复杂,安全意识和预防措施就显得尤为重要。安全问题是三方技术,七分管理。我们要养成良好的网络管理习惯,制定完善的管理策略,不给不法分子有可乘之机。使我们的网络健康安全发展。

参考文献

[1]余建斌编著。黑客的攻击手段及用户对策。人民邮电出版社,1998:34一38页,174一176页