網絡安全技術探析論文

學識都 人氣:9.23K

【摘要】隨着互聯網的飛速發展,計算機在互聯網上的應用也得到迅速發展,隨之而來,駭客的網絡攻擊和個人信息泄露、病毒入侵等一系列網絡安全問題與日俱增。本文主要介紹防火牆優缺點、駭客的攻擊手段及防禦措施。

網絡安全技術探析論文

【關鍵詞】互聯網;安全;防火牆優缺點;駭客攻擊手段

1、引言

計算機網絡的飛速發展改變了我們的工作和生活習慣,網絡安全問題是一個系統的概念,要從長遠規劃上制定針對性較強的方法和措施,加強網絡信息安全的管理。通過運用技術手段,如數字簽名、數據庫加密、防火牆和防病毒、防駭客攻擊等技術手段來管理網絡的信息安全。

2、防火牆技術應用

防火牆是一種網絡安全技術。防火牆是一個或者一組網絡訪問控制設備,位於多個內網和外網之間,通過執行訪問策略來達到隔離和過濾安全的目的,是常用的網絡安全技術和方法,對網絡系統的安全非常重要。

2.1防火牆優點

互聯網中的防火牆負責管理外網和內部網絡之間的訪問和交流。假如,沒有防火牆,局域網中每臺電腦都會暴露給外網中其他主機,非常容易受到攻擊,毫無安全性可言。所以,防火牆具有以下優點:

(1)防火牆可以限制暴露內網中計算機使用的個數。

(2)防火牆可以設定網絡管理員的權限,允許網絡管理員設定中心控制節點,防止非授權用戶進入內部網絡。

(3)防火牆能夠方便監管網絡的安全性,遇到非法入侵,併產生預警報告。

(4)互聯網上每天有大量用戶收集和交換數據資源,防火牆只允許符合規則的請求通過。

2.2防火牆的缺點

認爲網絡安全問題可以通過防火牆技術來徹底解決,是不科學的,許多危險是防火牆技術不能夠徹底防範和處理的。如以下幾種情況:

(1)網絡內部人員的攻擊行爲,防火牆技術只提供局域網接入互聯網外圍防護,並不監管內部網絡用戶濫用授權訪問,這一點也是網絡安全的威脅之一。

(2)防火牆能夠防止並過濾通過它進行信息傳輸,不能防止不通過它進行信息的傳輸。

(3)防火牆不能夠有效防止已感染病毒數據的傳輸,而許多病毒是通過感染外部存儲設備或者操作系統進入網絡。

3、駭客攻擊手段

駭客一詞原指喜歡用智力通過創造性方法來挑戰腦力極限的一羣人,特別是對計算機網絡系統、編程、電信工程等感興趣的領域。後來含義發生變化,主要指那些專業水平高,對計算機信息系統進行非授權訪問的人。駭客攻擊方式分爲人爲非惡意性攻擊和人爲惡意性攻擊兩類。人爲非惡意性攻擊一般是爲了阻止或者干擾系統的正常運行,並不真正意義上竊取用戶信息及系統裏的數據資料;人爲惡意性攻擊是通過網絡上主機的安全漏洞和缺陷通過專用檢測工具遠程登錄他人電腦或者發送病毒程序、控制電腦和感染系統、破壞系統的`數據爲目的。下面主要介紹5種駭客常用攻擊方式。

(1)網絡監聽網絡監聽是利用監聽嗅探技術獲取對方網絡上傳輸的信息,通常,網絡管理人員爲了方便管理網絡、及時診斷和排查網絡中出現的問題而進行的網絡監聽。然而,駭客爲了達到某種目的,利用網絡監聽技術攻擊他人計算機系統,獲取用戶口令,捕獲專用的或者機密信息,這是駭客實施攻擊的常用方法之一。

(2)拒絕服務攻擊拒絕服務攻擊是指利用發送大量數據包而使服務器疲於處理相關服務而導致服務器系統相關服務崩潰或者資源耗盡,最終使網絡連接堵塞、暫時或永久性癱瘓的攻擊手段,拒絕服務攻擊是常用的一種攻擊手段,目的是利用拒絕服務攻擊破壞計算機的正常運行。

(3)欺騙攻擊源IP地址欺騙。駭客使用一臺計算機上網,盜用或者冒用他人IP地址與網絡中的服務器進行信息傳輸,從而獲取信任便可以進行欺騙攻擊。

(4)病毒攻擊病毒是指能夠引起計算機的故障、破環計算機中數據資源。網絡中的主機時常受到特洛伊木馬、蠕蟲病毒等進行攻擊,造成大量數據破壞、網絡堵塞、系統資源耗盡,最終駭客能夠順利獲取資源的訪問權限,竊取用戶賬戶的權力,爲以後再次進入創建條件。

(5)緩衝區溢出向程序的緩衝區寫超長代碼,使緩衝區無法正常開展工作,從而迫使程序去執行其他指令。假如這些指令放在有特殊權限的內存中,當這些指令獲得了運行的機會,那麼駭客就獲得程序的控制權。以特殊權限控制系統,達到入侵目的。總之,隨着網絡飛速發展,網絡安全問題日益增多,網絡安全是一個系統的工程,不能僅僅依靠防火牆技術、防駭客攻擊等幾種手段去徹底解決安全問題。瞭解網絡安全的主要技術和方法,可以使用戶在開放的網絡環境中保護好自己的隱私,避免受到駭客和病毒的侵害,造成不必要的財產損失。纔能有效管理和使用計算機網絡,最終,才能形成一個乾淨、安全的網絡系統。

參考文獻:

[1]餘建斌.駭客的攻擊手段及用戶對策[M].北京人民郵電出版社,1998.

[2]蔡立軍.計算機網絡安全技術[M].中國水利水電出版社,2002.

[3]鄧文淵,陳惠貞,陳俊榮.ASP與網絡數據庫技術[M].中國鐵道出版社,2003.4.

[4]湯丹,匡曉紅,蔣光和.運營商抵禦DDoS攻擊的安全解決方案們.計算機工程與設計,2006,(21).