计算机网络安全技术漏洞的检测与防护 |
2012-06-23 12:07 作者:王晓军 来源:硅谷网-《硅谷》杂志 HV: 编辑:GuiGu 【搜索试试】
|
|
摘要:随着计算机科学技术的不断发展,网络技术的成熟,我们的生活已经离不开网络,但是网络在带给人们方便快捷的同时,同时计算机病毒、网络安全等问题,也在困扰着我们。就从计算机网络安全的特点入手,对计算机网络安全的结构及病毒的传播方式进行分析,找出当前计算机网络中存在的问题;介绍一些计算机安全技术漏洞的检测和防护措施。
关键词:计算机;网络安全;漏洞;防范
中图分类号:TP399文献标识码:A文章编号:1671—7597(2012)0510
【《硅谷》杂志2012年5月刊文】计算机网络依赖于Internet技术,近年来,由于Internet技术突飞猛进的发展,使计算机网络的应用范围扩展到了世界的各个角落。计算机网络可以实现世界各地之间的的信息交流和资源的共享,人类生活、工作都与计算机网络密不可分,此时人类社会逐步实现了网络化和信息化,进入到一个新时代。由于漏洞和不足存在于计算机网络中,而现代经济对其计算机网络有依赖性,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会受到空前的影响。
1什么是计算机网络存在的安全漏洞
计算机网络系统是安全漏洞存在的位置,而且系统中的数据和组成能够被安全漏洞破坏。攻击者可以利用存在于系统安全策略或协议、硬件和软件实现上的缺陷—网络漏洞,破坏或访问系统而且无需授权。例如,存在于NFS协议认证方式上的缺陷,存在于芯片中的逻辑错误以及Unix系统管理员在设置匿名Ftp服务时造成的不当配置等问题都有可能被用来攻击系统,以上这些问题都是存在于系统中的安全漏洞。莫里斯蠕虫病毒对计算机病毒的发展起到重要的推动作用,自从该病毒问世以来,病毒的发展进入井喷时期,数量急剧增加,而且病毒传播表现出明显的趋利性,其反查杀能力和破坏性有明显增强。计算机网络受到的攻击和面临的威胁之所以不断增多,包括很多原因,一方面各类安全漏洞的数目和增长速度逐渐增大,但没有引起足够的重视,一方面网络系统复杂性逐渐增大,其存在的安全隐患也会增多。
现在,计算机网络的漏洞主要表现在以下几个方面:
1)系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,无一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。
2)非法用户得以获得访问权。
3)合法用户未经授权提高访问权限。
4)系统易受来自各方面的攻击。
而常见的漏洞产生的原因:网络协议的安全漏洞,操作系统的安全漏洞,应用程序的安全漏洞。
2计算机网络安全技术漏洞的检测与防护
2.1利用杀毒软件来检测与防护
杀毒软件是目前检测安全漏洞的主要手段。由于网络病毒种类多,传播速度快,为了应对这种情况,杀毒软件最好选择网络版本,如金山毒霸、360等。杀毒软件安装后,网络用户最好将电脑杀毒和检测安全漏洞作为开机后的必要操作。为了降低计算机网络攻击的危害性,网络用户应及时的升级、更新杀毒软件。
2.2采用入侵检测系统和漏洞检测系统
网络扫描能够有效保证网络和系统的安全性,其技术基础为Internet技术,用来探测主机信息或远端网络信息。主机扫描能够通过检测主机或者其它设备的安全性,来查找存在的系统漏洞和安全隐患。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上有两面性:一方面黑客利用漏洞扫描来查找攻击网络或系统的途径,另一方面系统管理员利用它对黑客的入侵进行防范。通过漏洞扫描,主机或远端网络的很多信息都可被扫描者发现,例如,所提供的网络服务,服务器的具体信息,配置信息等。
漏洞扫描主要包括五种技术,分别是端口扫描、脆弱点探测、ping扫描、防火墙扫描以及OS探测等,每种技术的运行原理和所要实现的目标不尽相同。网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断。因此我们可以利用信息获取及模拟攻击方式分析网络漏洞,从而能够提前判断入侵攻击。
网络漏洞的修补必须采取相应的措施,如对管理员口令进行及时修改阻止弱势口令攻击,下载相应补丁修补软件或操作系统漏洞。总之,为了及时的找出并修补漏洞,管理员应经常采用模拟攻击方式分析网络漏洞。
2.3有效的利用防火墙技术防范网络攻击
防火墙的目的就是使它像一扇安全门,保证门内各组件的安全,此外,还控制着谁(或什么)可以进入和谁(或什么)可以走出这个受保护的环境。它就像门前的一个安全卫士,控制和确认谁能或不能进入这个站点。防火墙的建立提供了对网络流量的可控过滤,以限制访问特定的因特网端口号,而其余则被堵塞。为做到这一点,要求它必须是唯一的入口点,这就是你为什么多次发现防火墙与路由器是一个整体的原因。防火墙是由硬件设备和软件组成,其作用就是在内外网络连接界面上及公共网与专用网的连接界面上分别设置屏障,保护电脑免遭攻击。防火墙主要由四部分组成,除了应用网关、包过滤,此外还有验证工具和服务访问政策。
防火墙技术按照实现原理分为四大类,依次是应用级网关、规则检查防火墙和电路级网关,此外还有网络级防火墙,其又称为包过滤型防火墙。这些防火墙各有优缺点,要根据实际要求确定使用哪一种或哪几种防火墙。
防火墙技术从根本上包括“包过滤”(PacketFiltering)、“状态监视”和“应用代理”(ApplicationProxy)等三类技术,所有的防火墙,不论其实现过程是复杂还是简单,都是通过对这三种技术进行功能扩展来实现的。
1)包过滤技术
包过滤技术主要检测以TCP/IP协议为基础的数据包,在数据包输送的通道内,每个数据包的类型、地址、协议以及头部等各类信息都要与防火墙过滤规则进行一一核对,而且该规则已经预先设定好了,一旦发现有数据包与规则匹配且需要被阻止时,该数据包就会被丢弃。
2)应用代理技术
从根本上,此类防火墙就是一种透明代理服务器,该服务器具有检测过滤数据的功能,一种名为“应用协议分析”的新技术被嵌入到代理设备中,而不是包过滤技术。新技术工作在应用层上,该层为OSI模型的最高层,所有数据的最终形式都在这一层,防火墙所检测的数据不再是原始的数据包,因此应用代理技术可以实现更高级的数据检测过程。
3)状态监视技术
这种防火墙技术总结“应用代理”技术和“包过滤”技术这两类技术,是最先进的防火墙技术,能够能够不影响网络安全的正常工作。这种防火墙技术包含一种模块名为“状态监视”,利用这种模块监测络通信的所有层次,并且依据过滤准则作出相应的安全决策。由于状态监视技术的实现过程过于复杂,在处理实际问题时,数据安全监测还做不到真正意义的完全有效。
2.4采用网络加密技术及MAC地址捆绑技术
获取用户IP地址是木马攻击电脑的主要途径,我们可以对IP地址加密,防止其泄露。我们可以利用网络加密技术防止IP被盗,此项技术具有多种安全服务,除了有限的数据流机密性和无连接完整性,还有访问控制和机密性等。此外,我们还可以将具有唯一性的IP和MAC地址捆绑在路由器上,某一个IP地址进行网路访问时,如果路由器的MAC地址与访问者的MAC地址相一致,则允许访问网络,否则禁止访问。其中路由器检测MAC地址是否一致。
3结束语
随着网络的发展,网络安全面着临严峻的问题,所以人们越来越重视计算机网络安全技术的发展。本文简要的分析了计算机网络存在的安全漏洞以及原因,并介绍了几种检测与防护计算机网络漏洞的措施。为了检测与防护计算机网路安全,除了采用杀毒软件与防火墙,我们还要加大力量研究关于网络安全的新技术,新手段,新设备,并且要建立一个良好的计算机网络环境。
参考文献:
[1]李俊宇,信息安全技术基础[M].北京:冶金工业出版社,2008,5.
[2]刘清山,网络安全措施[J].电子工业出版社,2000.
[3]张冬梅,网络信息安全威胁与防范[J].湖南财经高等专科学校学报,2002.
[4]邹水龙、陈凤琴、毛锦庚,计算机病毒的防范及安全策略[J].考试周刊,2007,3.(注:本文版权归作者本人和硅谷杂志所有,禁止他人未经授权转载)
|
|
|
|
【对“计算机网络安全技术漏洞的检测与防护”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|