[论文关键词]计算机网络 信息安全 黑客 网络入侵
[论文摘要]信息时代,人们对汁算机和网络的应用和依赖程度愈来愈高,信息安全问题日益突显,海量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患本文针对根据几火突出的网络安全问题,归纳并提出了一些网络信息安全防抄的方法和策略
引言
信息化时代在给人们带来种种物质和文化享受的同时,我们也受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者等。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就_十‘分脆弱的互联网越发显得不安全。入侵的黑客通常扮演以下脚色:
(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。
(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。
(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了刚民的不安。
(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。
基于以上事件的分析,一方面可以看到网络安全不仅影响到‘个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击:而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。
1计算机网络存在的安全问盟
11固有的安全漏洞
现在,新的操作系统或应用软件刚-_h市,漏洞就己被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从cert(carnegiemel1on大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如bugnet或ntbugtraq类的新闻组。
(1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
(2)拒绝服务。拒绝服务(denialofservice,dos)攻击的原理是搅乱tcp/ip连接的次序。典型的dos攻击会耗尽或足损坏一个或多个系统的资源(cpu周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是synflood攻击。发动synflood攻击的破坏者发送大量的合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
1.2合法工具的滥用
大部分系统都配备了用以改进系统管理及服务质茸的1.具软件,但遗憾的是,这些工具时也会被破坏者利用去收集非法信息及加强攻击力度。
1.3不正确的系统维护措施
有时,虽对系统进行了维护,对软件进行了更新或升级,但路由器及防火墙的过滤规则过复杂,系统又可能会出现新的漏洞。因而及时、有效地改变管理可以大大降低系统所承受的风险。
1.4低效的系统设计和检测能力
建立安全的架构必须从底层着手。服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改web服务器的内容。
2计算机网络信息安全的防护措施
2.1隐藏ip地址
ip地址在网络安全上是一个很重要的概念,攻击者可以向某个ip发动各种进攻,如dos(拒绝服务)攻击、floop溢出攻击等。隐藏ip地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务的ip地址而不是用户的ip地址,这就在很大程度上保障了用户的网上安全。
2.2关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(如netwatch),该监视程序则会有警告提示。遇到这种入侵,可用工具软件闭暂时不用的端口,如用“nortoninternetsecurity”关闭提供网页务的80和443端。
2.3更换管理员帐户
administrator帐户拥有最高的系统权限,黑客入侵的常用手段之一就试图获得该帐户的密码。我们首先为administrator帐户设置一个强大复的密码,然后重命名administrator帐户,再创建一个没有管理员权限的aministrator帐户欺骗入侵者。4.4杜绝guest帐户的入侵禁用或删除guest帐户,在必须使用时,要设一个强壮的密码,然后详细设置guest帐户对物理路径的访问权限。
2.4封死黑客的后门
(1)删掉不必要的协议
(2)关闭“文件和打印享”
(3)禁止建立空连接
(4)关闭不必要的服务
2.5做好le的安全设置
activex控件和javaapplets有较强的功能,但网页中的恶意代码往就是利用这些控件编写的小程序,只要打开网页就会被运行,因此必须做好ie的安全设置。
2.6安装必要的安全软件
电腑中应安装并使用必要的防黑软件,杀毒软件和防火墙。
2.7防范间谍软件
如果想彻底把spyware拒之门外,请按照这几个步骤来做:
(1)断开网络连接并备份注册表和重要用户数据。
(2)下载反间谍工具。
(3)扫描并清除。
(4)安装防火墙。
(5)安装反病毒软件。
28及时给系统打补丁
下载与操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。
结语
网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但黑客的非法入侵无孔不入。根本原因是网络自身的安全隐患无法根除。面对不断变化着的病毒,我们必须时刻提高警惕,不断发展网络安全技术,创造安全通畅的网络环境。
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表