《【《计算机网络安全和病毒防护研究5100字》(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全和病毒防护研究5100字》(论文)】.docx(10页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全和病毒防护研究目录引言11安全漏洞的基本概念111网络安全的基本需求11.1.1 可靠性11.1.2 可用性11.1.3 保密性21.1.4 完整性211.5不可抵赖性22网络安全面临的挑战22.1 容易被病毒和木马入侵22.2 用户和控制中心容易被入侵32.3 信息容易被窃取33计算机网络存在的安全漏洞分析33.1 IP地址盗用33.2 计算机病毒43.3 网络协议的安全漏洞43.4 系统漏洞44计算机网络安全漏洞防范措施43.5 病毒防护系统53.5.1 邮件防毒53.5.2 服务器防毒53.5.3 客户端防毒53.6 动态口令身份认证系统53.7 信息加密技术63.8 漏洞
2、扫描63.9 部署入侵检测系统74、结论1参考文献2引言随着信息化进程的深入和网络的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。如果不很好地解决这个问题,必将阻碍信息化发展的进程。计算机网络的运行中,较容易受到安全漏洞的影响,遭受不同程度的风险威胁。网络安全漏洞的表现多种,如:协议漏洞、物理漏洞等,导致数据缺失,形成系统类漏洞。成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要
3、的。对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨。一、安全漏洞的基本概念1.1网络安全的基本需求111可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本的要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。I .1.2可用性可用性是网络信息可被授权实体访问并按需求使用的特1生即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。
4、网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量用。II 1.3保密性保密性是网络信息不被泄露给非授权的用户、实体或过程或供其利用的特性即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。III .4完整性完整性是网络信息未经授权不能进行改变的特能即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和
5、传输。115不可抵赖性不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。二、网络安全面临的挑战2.1容易被病毒和木马入侵计算机病毒是一种特别的程序代码。其服务器端在通过种种欺骗(伪装)的方法进人被人侵主机后,把自己“寄生”在别的程序代码上进行传播,而且这种侵害的威胁性是非常大的。病毒特殊程序代码是由人们人为编制而成的,还增加了迸程隐藏技术,使系统更加难以发现木马的存在与入侵的连接,它除了可以远程控制外,
6、还会恶意传播病毒。利用病毒、木马技术传播垃圾邮件和进行互联网攻击、破坏的事件呈上升趋势。当病毒特殊程序代码找到合适的时机,它将发起对数据与文件的破坏,比如一旦运行,就会盗刷流量,导致电脑变慢和上网卡慢。木马还会从云端下载并执行更多不同类型的病毒木马,时刻威胁着用户的电脑安全。计算机病毒的入侵主要为盗取用户敏感信息,特别是涉及帐号、密码等重要经济信息成为互联网非法入侵的主要目标。22用户和控制中心容易被入侵有线互联网曾经为人类社会进步做出了巨大贡献,随着因特网广泛使用的同时,大量的互联网入侵行为也同时出现,有些黑客会有意释放病毒来攻击互联网用户和控制中心,移动终端的身份验证信息在传输过程中被不法
7、分子截获并入侵,这些病毒会从一台个人计算机传播到另一台,很快就会造成全部互联网用户的感染,盗取用户个人信息,甚至更进一步入侵终端控制中心。如果在服务器上安装窃听软件(Sniffer)就可以拿到远程用户的帐号和口令。2.3信息容易被窃取由于无线传输的特殊性,导致无线信号容易被不法分子截获并以各种手段侵入,一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响互联网正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。有时数据库管理系统的安全与操作系统的安全不配套,被不法分子攻击,导致了数据库不安全性因素的存在。由于远程工作和远程访问信息的人员日益增多,现
8、有漏洞的威胁等级揩不断提升,并且还将出现新的漏洞,特别是一些政府机关或者涉密部门的工作人员,其个人信息的泄露,甚至会影响到国家安全。继“震网”和“棱镜门”事件之后,网络基础设施又遇全球性高危漏洞侵扰,心脏流血漏洞威胁我国境内约3.3万网站服务器,Bash漏洞影响范围遍及全球约5亿台服务器及其他网络设备,基础通信网络和金融、工控等重要信息系统安全面临严峻挑战。三、计算机网络存在的安全漏洞分析3.1 IP地址盗用作为一种较为常见的现象,IP地址盗用的危害却不容小觑。即为使用并未经过授权的地址,利用这种地址来帮助自己隐藏身份,进而运用各种各样的网络资源进行针对网络的破坏行为。它可以使网络的正常运行受
9、到影响:因为大多数被盗的IP地址都拥有着比较高的权限,所以这种漏洞将给用户带来较大的经济损失。实际上从现在的情况来看,这种IP地址盗用的情况还是经常出现的,它一方面使网民的合法权益受到影响,另一方面也使网络安全受到影响,进而导致网络正常工作受到干扰。3.2 计算机病毒计算机病毒是一种特别的程序代码。这些特殊程序代码是由人们人为编制而成的,其目的在于对计算机网络安全进行有意识地破坏这些计算机病毒能够把自己“寄生”在别的程序代码上进行传播,大多数网民是很难察觉的。在传播的过程中,这些病毒可以复制,它们像普通的病毒一样,能够隐藏与潜伏,当找到合适的时机,它将发起对数据与文件的破坏。现在,人们经常利用
10、这样的计算机病毒侵害计算机网络,而且这种侵害的威胁性是非常大的。这些病毒喜欢伪装自己,彻底清除这些病毒的难度很大,它们将对计算机网络安全带来很大的威胁。3.3 网络协议的安全漏洞TCP/IP协议存在的意义就是确保通讯畅通,它可以实现正确地传输,利用来回确认来确保传输的数据的完整性。但是,TCP/IP协议缺少内在的控制机支持,它难以对源地址进行鉴别”换言之就是这个协议没有办法对IP来源进行证实这也是TCP/IP漏洞的症结所在。面对这样的漏洞,网络黑客常常使用侦听的方法来截获相关数据,并对数据进行检查和分析,最后将TCP的系列号通过推测进行获取,修改传输路由,实现其对数据进行破坏的目的。3.4 系
11、统漏洞网络系统本身具有资源共享和交互特性最大程度地满足用户对各类计算机功能的需求,增加计算机系统的可拓展性。基于多项功能的系统环境,必定存在诸多漏洞,造成漏洞攻击,计算机网络运行的周期越长,漏洞暴露的机率越高,突破系统兼容约束。链路是系统工作的基础支持,系统内的链路在接受网络文件交互时,必然需要遭遇文件或系统内隐含漏洞的攻击,如:协议漏洞、物理漏洞等,导致数据缺失,形成系统类漏洞。四、计算机网络安全漏洞防范措施网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及4个方面:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略以网络安全策略目的是决定一个计算机网络的组织结构
12、怎样来保护自己的网络及其信息,一般来说,安全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。4.1 病毒防护系统4.1.1 邮件防毒采用趋势科技的SacMnai1forNoteso该产品可以和DmOino的群件服务器无缝相结合并内嵌到NoteS的数据库中,可防止病毒入侵到1otueNoteS的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。可通过任何Notes工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。ScnaMai1是NoteSDominOSe
13、rVer使用率最高的防病毒软件。4.1.2 服务器防毒采用趋势科技的ServePrrotecto该产品的最大特点是内含集中管理的概念,防毒模块和管理模块可分开安装。一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。ServerProteet产品支持WindoWSNT/2000!NOVeIINetWare,同时ServerProtec七是业界第一款支持1inuX平台的防病毒产品。4.1.3 客户端防毒采用趋势科技的Officescna。该产品作为网络版的客户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块
14、进行更新”其最大特点是拥有灵活的产品集中部署方式,不受Windwos域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯Web的部署方式。4.2 动态口令身份认证系统目前主要采用传统的静态口令来进行用户身份认证。比如你需要访问某系统,首先必须在这个系统上拥有一个帐号,并设定密码网。当通过网络访问资源时,系统会要求输入你的帐号名和密码。在帐号和密码被确认了以后,用户就可以访问该资源了。在动态口令认证系统中对每一个用户在一个时段内的认证结果设计了日志记录当发现一个用户的认证记录为多次失败时,系统将锁住这个用户的认证行为。4.3 信息加密技术为了确保企业的网络信息安全,加密技术已经成为
15、了保障其安全的一个有效措施。数据加密技术正在不断的适应企业的发展要求,形式多样,其分部网络往往是不可逆的,可以根据自己设置的口令来选择相应的加密形式,一般不适用于信息过多的文件内容,是确保网络信息安全的有效形式。其工作原理如下图所示:密码分析者k报文源点_加点算法卜解密算法IA1目的端密钥对产生源图1公开密匙系统的加密过程4.4 漏涧扫描目前,漏洞扫描的主要技术为DoS,达到扫描缓冲的目的“支漏洞扫描具有全面性的特点,既可以扫描本地计算机网络系统内的漏洞,也可以通过远程控制,实现远程扫描。针对漏洞扫描技术,实行定期维护,以计算机网络系统的服务器、端口、运行软件为维护对象,因为此类维护对象与网络环境的接触率比较高,较容易隐含漏洞信息,部分病毒木马或黑客攻击,会以此类维护对象为依附路径,引发恶意攻击,造成文件丢失,此类维护对象位于漏洞扫描的关键位置,需着重扫描。漏洞扫描技术的原理为:模拟实际的漏洞攻击,记录在计算机网络系统内,利用探测的方式,分析计算机系统内是否存在不合理的信息,以错误的注册方式,实行漏洞检测。例如:在主机端口处构建扫描路径,发出扫描漏洞的请求,根据计算机主机的信息反馈,分析安全漏洞的实质,然后模拟漏洞攻击,对计算机网络的安全漏洞,进行细化检查,有效发现安全漏洞。4.5 部署入侵检测系统“入侵检测”是一种网络实时自动攻击识别和响应系统它通过多种途径收集单位内部网