- 相关推荐
网络安全技术探析论文
【摘要】随着互联网的飞速发展,计算机在互联网上的应用也得到迅速发展,随之而来,骇客的网络攻击和个人信息泄露、病毒入侵等一系列网络安全问题与日俱增。本文主要介绍防火墙优缺点、骇客的攻击手段及防御措施。
【关键词】互联网;安全;防火墙优缺点;骇客攻击手段
1、引言
计算机网络的飞速发展改变了我们的工作和生活习惯,网络安全问题是一个系统的概念,要从长远规划上制定针对性较强的方法和措施,加强网络信息安全的管理。通过运用技术手段,如数字签名、数据库加密、防火墙和防病毒、防骇客攻击等技术手段来管理网络的信息安全。
2、防火墙技术应用
防火墙是一种网络安全技术。防火墙是一个或者一组网络访问控制设备,位于多个内网和外网之间,通过执行访问策略来达到隔离和过滤安全的目的,是常用的网络安全技术和方法,对网络系统的安全非常重要。
2.1防火墙优点
互联网中的防火墙负责管理外网和内部网络之间的访问和交流。假如,没有防火墙,局域网中每台电脑都会暴露给外网中其他主机,非常容易受到攻击,毫无安全性可言。所以,防火墙具有以下优点:
(1)防火墙可以限制暴露内网中计算机使用的个数。
(2)防火墙可以设定网络管理员的权限,允许网络管理员设定中心控制节点,防止非授权用户进入内部网络。
(3)防火墙能够方便监管网络的安全性,遇到非法入侵,并产生预警报告。
(4)互联网上每天有大量用户收集和交换数据资源,防火墙只允许符合规则的请求通过。
2.2防火墙的缺点
认为网络安全问题可以通过防火墙技术来彻底解决,是不科学的,许多危险是防火墙技术不能够彻底防范和处理的。如以下几种情况:
(1)网络内部人员的攻击行为,防火墙技术只提供局域网接入互联网外围防护,并不监管内部网络用户滥用授权访问,这一点也是网络安全的威胁之一。
(2)防火墙能够防止并过滤通过它进行信息传输,不能防止不通过它进行信息的传输。
(3)防火墙不能够有效防止已感染病毒数据的传输,而许多病毒是通过感染外部存储设备或者操作系统进入网络。
3、骇客攻击手段
骇客一词原指喜欢用智力通过创造性方法来挑战脑力极限的一群人,特别是对计算机网络系统、编程、电信工程等感兴趣的领域。后来含义发生变化,主要指那些专业水平高,对计算机信息系统进行非授权访问的人。骇客攻击方式分为人为非恶意性攻击和人为恶意性攻击两类。人为非恶意性攻击一般是为了阻止或者干扰系统的正常运行,并不真正意义上窃取用户信息及系统里的数据资料;人为恶意性攻击是通过网络上主机的安全漏洞和缺陷通过专用检测工具远程登录他人电脑或者发送病毒程序、控制电脑和感染系统、破坏系统的数据为目的。下面主要介绍5种骇客常用攻击方式。
(1)网络监听网络监听是利用监听嗅探技术获取对方网络上传输的信息,通常,网络管理人员为了方便管理网络、及时诊断和排查网络中出现的问题而进行的网络监听。然而,骇客为了达到某种目的,利用网络监听技术攻击他人计算机系统,获取用户口令,捕获专用的或者机密信息,这是骇客实施攻击的常用方法之一。
(2)拒绝服务攻击拒绝服务攻击是指利用发送大量数据包而使服务器疲于处理相关服务而导致服务器系统相关服务崩溃或者资源耗尽,最终使网络连接堵塞、暂时或永久性瘫痪的攻击手段,拒绝服务攻击是常用的一种攻击手段,目的是利用拒绝服务攻击破坏计算机的正常运行。
(3)欺骗攻击源IP地址欺骗。骇客使用一台计算机上网,盗用或者冒用他人IP地址与网络中的服务器进行信息传输,从而获取信任便可以进行欺骗攻击。
(4)病毒攻击病毒是指能够引起计算机的故障、破环计算机中数据资源。网络中的主机时常受到特洛伊木马、蠕虫病毒等进行攻击,造成大量数据破坏、网络堵塞、系统资源耗尽,最终骇客能够顺利获取资源的访问权限,窃取用户账户的权力,为以后再次进入创建条件。
(5)缓冲区溢出向程序的缓冲区写超长代码,使缓冲区无法正常开展工作,从而迫使程序去执行其他指令。假如这些指令放在有特殊权限的内存中,当这些指令获得了运行的机会,那么骇客就获得程序的控制权。以特殊权限控制系统,达到入侵目的。总之,随着网络飞速发展,网络安全问题日益增多,网络安全是一个系统的工程,不能仅仅依靠防火墙技术、防骇客攻击等几种手段去彻底解决安全问题。了解网络安全的主要技术和方法,可以使用户在开放的网络环境中保护好自己的隐私,避免受到骇客和病毒的侵害,造成不必要的财产损失。才能有效管理和使用计算机网络,最终,才能形成一个干净、安全的网络系统。
参考文献:
[1]余建斌.骇客的攻击手段及用户对策[M].北京人民邮电出版社,1998.
[2]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.
[3]邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术[M].中国铁道出版社,2003.4.
[4]汤丹,匡晓红,蒋光和.运营商抵御DDoS攻击的安全解决方案们.计算机工程与设计,2006,(21).
【网络安全技术探析论文】相关文章:
探析校园网络安全技术09-20
高校机房的网络安全管理探析论文10-06
计算技术与通信技术的融合探析论文08-24
探析数学教学中的倾听技术论文07-15
防火墙技术在网络安全中的应用探析08-09
网络安全与通信技术研究论文07-23
网络安全威胁因素与安全技术论文08-19
网络安全技术维护管理研究论文08-14
铁路站场无线通信技术探析论文08-24
医学检验技术专业成人教育现状探析论文09-23