兆名文秘网为您提供优质参考范文! 对照材料 扫黑除恶 党课下载 不忘初心 治国理政 工作汇报
当前位置:首页 > 专题范文 > 公文范文 >

浅谈计算机网络安全与防御技术

时间:2022-10-27 08:36:02 来源:网友投稿

摘要:本文通过分析计算机网络安全的概念与现状,针对网络安全防御的关键技术及策略进行分析,以其通过本文的阐述为计算机网络安全体系建设提供技术支持。

关键词:计算机;网络安全;病毒;漏洞;防御

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 12-0000-01

Computer Network Security and Defense Technology

Shi Wei

(Ocean University of China,Qingdao International Airport Group Co.,Ltd.,Qingdao266100,China)

Abstract:This paper analyzes the concept of computer network security and status of defense for network security,analysis the key technology and strategy,with its exposition in this article for computer network security system to provide technical support.

Keyword:Computer;Network security;Virus;Flaw;Defense

一、网络安全的概念与现状

网络安全是指对计算机网络系统的硬件、软件及其中的数据实施保护,使网络信息不因偶然或恶意攻击而遭到破坏、更改或泄露,并且保证网络系统连续、可靠、正常地运行,保证网络服务不中断。

随着计算机网络的普及,各类网络安全问题也日益突。自1988年莫里斯蠕虫病毒出现以来,病毒的数量呈爆炸式增长,病毒传播的趋利性日益突出,病毒的破坏性及反查杀能力不断增强。安全漏洞数量增长较快,系统或软件的严重级别漏洞增多,各类安全漏洞并未引起足够的重视。而日益复杂的网络系统和不断增加的安全隐患,使得针对网络的攻击越来越多,计算机网络所面临的威胁也越来越大。

二、网络安全防御的关键技术

(一)防火墙技术

防火墙把网络分为外网和内网,保护内部网络不受来自外部网络的攻击。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最受到人们重视的网络安全技术之一。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙可以关闭不使用的端口,能禁止特定端口的流出通信,封锁木马,还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的通信。

(二)入侵检测系统

目前的入侵检测系统从信息来源上主要可以划分为两大类:一类是基于主机的入侵检测系统,另一类是基于网络的入侵检测系统。基于主机的入侵检测系统其数据的获取主要是基于操作系统的审计数据,审计数据的获取质量和数量,决定了主机入侵检测系统的工作效果,且由于基于主机的入侵检测系统主要依赖于系统审计数据,而不同的操作系统的审计数据差别很大,因此给予主机的入侵检测系统具有很强的针对性。基于网络的入侵检测系统其信息来源主要是基于检测模块所在网段的网络进出流量信息。它的分析对象通常是网络协议,因此基于网络的操作系统能够独立于操作系统的类型,一般而言移植性较好。另外,还有将基于主机的入侵检测技术与基于网络的入侵检测技术结合在一起的混合式入侵检测技术。

三、网络扫描与安全防御策略

网络扫描一方面是管理员了解网络安全状况、发现安全漏洞的有利工具,另一方面,也是黑客进行网络攻击的前奏。因此,对于非法扫描,应该及早发现,及时阻断。有以下几点防御策略。

(一)检测端口扫描

检测非法网络扫描的最大挑战就是能够将正常访问和非法扫描分类。对于一般的访问,访问者只可能对一个目标的少数端口感兴趣,如一两个端口。而攻击者则会对多台主机的多个端口尝试扫描,目的是为了找到开放的端口和存在的漏洞,为下一步的攻击做准备。这样,任何对同一地址的三个或多个端口进行的访问将被看成扫描,而对多个目标的同一端口的访问也可以被看成扫描。

(二)端口扫描的具体防护措施

具体的防护措施建议根据扫描工具的扫描结果关闭闲置和有潜在危险的端口,也就是将所有用户需要用到的正常计算机端口之外的其他端口都关闭掉。在WindowsNT核心系统(Windows 2000/XP/2003)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”和“只开放允许端口的方式”。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。

当然上述方法只针对传统的检测方法,对于现在的一些检测软件,这些方法并不能起到有效作用,针对这样的检测,系统管理员可通过安装相应安全防护软件来保护自己的信息,如安装防火墙和入侵检测系统等。

(三)防御漏洞扫描

通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令、检测操作系统漏洞等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。要采取相应的措施修补漏洞,如弱势口令攻击成功就要及时的修改管理员口令,操作系统或者软件漏洞就要及时下载相关的补丁进行修复。总之,管理员要经常的进行模拟攻击找出漏洞并及时的修复。

四、结束语

计算机网络安全已经成为人们共同关注并亟待解决的难题,很多科学工作者从安全模型到具体的安全技术等方面做了大量的工作,但这些模型和安全技术往往只能解决信息安全的某一方面或者某几方面的问题,网络入侵的方式在不断变化,攻击手段越来越先进,攻击手法越来越隐蔽,面对这复杂变化的安全问题,建立防火墙、识别威胁特征的被动手段不能够适应信息系统安全的迫切要求,现在很多学者根据当前网络安全的特点,结合人工免疫技术和人工智能技术来构建新的网络安全体系,已经成为了信息安全界的共识。

参考文献:

[1]谭啸.浅谈如何建立主动防御技术的网络安全体系[J].电脑与电信,2009,5

[2]高晓飞,申普兵.网络安全主动防御技术[J].计算机安全,2009,1

[3]谭方勇,于复生.基于校园网安全的主动防御系统部署[J].电脑知识与技术,2010,1

[4]赵云,许源.计算机取证技术及其发展研究[J].江苏通信,2009,2

推荐访问:网络安全 浅谈 防御 计算机 技术