计算机网络的安全性及其入侵技术探讨

2022-04-06 09:50:24 | 浏览次数:

摘要:近些年,随着经济的飞速发展,科技水平的快速提升,计算机技术与网络系统已广泛应用于我国各个行业领域内,其不仅为日常生活带来了便捷,同时也提高了人们的工作效率与质量。然而,随着网络信息的越发开放,计算机网络系统也带来了众多安全隐患,网络黑客、病毒木马、远程操控、数据拦截的相继涌现,使人们逐渐开始关注、重视计算机网络安全问题。本文就计算机网络的安全性及其入侵技术进行简要的分析、探讨。

关键词:计算机网络系统;安全性;入侵技术

中图分类号:TP393.08文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Computer Network Security and Intrusion Technology Study

Yu Qiang

(Jiamusi College,Jiamusi 154004,China)

Abstract:In recent years,with the rapid economic development,scientific and technological level of quick upgrade,computer technology and network systems have been widely used in various industries in China,which not only brings convenience to daily life,but also to improve people"s work efficiency and quality.However,as more and more open information network,computer network systems has also brought a number of security problems,hackers,viruses,Trojan horses,remote control,data interception have emerged,so that people gradually started to pay attention,attention to computer network security issues.In this paper,computer network security and intrusion brief analysis techniques to explore.

Keywords:Computer network system;Security;Invasive technology

一、计算机网络系统的安全性分析

(一)计算机网络的安全制度。网络安全制度,是进行计算机网络系统安全管理的主要依据,其完善与否,将直接影响到实际网络安全管理工作的质量与效率。倘若网络管理人员对于系统的配置不当,或是网络应用的升级过于迟缓,将造成网络系统出现安全漏洞、用户口令的失效,而网络站点软件的随意下载、用户安全意识的薄弱、防护墙内部拨号服务器未设账号认证、个人账号的随意挪用与共用等行为都将埋下一定的安全隐患。网络安全制度不够完善,则难以对管理、操作行为形成有效的约束机制,网络管理工作往往是随机的、应急的处理,无法有效控制隐患的产生。

(二)网络终端数据与主机。计算机网络系统,其是利用电缆将若干台主机与网络系统的终端机相连接,通过网络应用软件的管理而形成的一个能够发送、接收电子信息的传输系统。对于处于常规运行状态下的网络系统,其终端机与主机的内存、外存中带有大量的电子信息、数据,为确保用户的使用安全,如何防止不法分子的访问是至关重要的。目前,在对于用户的访问控制,主要通过复杂口令的设置与输入、音效与指纹的设置与识别、密钥与磁卡的设置与识别、以及用户特征识别系统的应用来实现。

(三)网络系统的数据。针对整个计算机网络系统的数据通信,主要从网络数据通信合法性的确认、保证两个方面出发,从而采取相应的数据保护措施。根据数据防护的不同需求,具体的防护措施可分为:网络系统各个主机间的分散管理、计算机网络管理中心的管理、网络系统中交换机的分散管理。

(四)网络数据、信息的传输过程。随着计算机网络系统的普及应用,网络信息、数据的传输范围已超出了局域网络的管辖区域,从而增加了传输过程的危险性。目前,对于网络数据、信息传输过程的安全防护,其主要通过传输内容的加密,使合法收信人以外的用户无法识别;将信息、数据传输的线路、设备设置在隐蔽区域,同时采用防止截取的传输方法;在传输网络中采用分组交换的方法,通过分组顺序的调换、传输路由的变更防止信息、数据的盗取。

二、计算机网络的入侵技术分析

(一)木马入侵技术。计算机木马,其是一种远程管理工具,并不具有破坏性与传染性。木马通常会潜伏在攻击目标的计算机中,能够对已启动的计算机进行侦听,在识别攻击目标所接收的数据后,还能对攻击目标执行特定操作。实质上,木马是一种利用端口进行通信的网络客户机使用、服务程序。为避免木马程序的服务器端被发现,通常需要进行隐藏处理。木马作为一个其他应用程序的线程,其将自身埋入其他应用程序的地址空间中,由此提高查杀的难度。

(二)DOS攻击技术。目前,拒绝服务攻击作为网络黑客较为常用的一种攻击方法,其主要是通过合法的服务请求,占用网络系统的更多服务资源,使合法用户难以得到网路系统的正常服务相应,由此造成主机、网络系统的瘫痪。近些年,随着计算机技术的发展,DOS攻击技术衍生出一种分布式拒绝服务的DDOS攻击技术。DDOS技术,其主要是利用更多的傀儡主机向网络系统发起进攻,从而创造超出DOS攻击的规模来侵害使用者。DOS攻击技术,根据其原理可分为暴力攻击模式、协议攻击模式两种。暴力攻击模式,是网络黑客使用大量正常的联机消耗被害目标的资源,黑客利用若干台主机向目标发起攻击,在单位时间内,如果黑客发出的网络流量超出网络系统的处理速度,就会消耗攻击目标的处理能力,最后导致用户无法正常使用网络服务。协议攻击模式,是黑客利用网络系统执行上的bug、协议设计中的弱点,进行资源的消耗,例如UDPBomb或者flood、SYN和LAND攻击等。

(三)Worm入侵技术。蠕虫病毒,是通过网络进行传播的一种恶性病毒,其不仅具有普通病毒的破坏性、传播性、隐蔽性,同时还不需要通过文件寄生、能够使计算机网络系统拒绝服务。此外,蠕虫病毒还可与黑客技术相结合,从而形成更大的破坏力。在攻击的破坏性上,蠕虫病毒的破坏力远远超出普通病毒,随着网络系统的发展与普及,蠕虫病毒能够在极短的时间内覆盖、蔓延至整个网络,最后造成网络系统的瘫痪。实质上,蠕虫病毒是一个能够执行自动入侵过程的工具,在网络上的传播,主要是通过其自带的扫描功能模块进行主机漏洞的搜寻并发起攻击,待获取攻击目标的权限复制模块后,通过原有主机与新主机间的交互,最终将蠕虫病毒的程序复制到新的主机中并启动。

三、结束语

综上所述,计算机网络系统的安全,是一个综合性的课题,其不仅涉及到计算机计算、应用软件等专业性事项,同时也与使用者的日常维护、操作行为、管理方式有着紧密的关系。为确保计算机网络的安全,应结合多种的安全防护策略,采取不同的安全防护技术,构建完善的网络安全制度,从而才能进一步提高网络安全管理的水平、保证使用者的权益。

参考文献:

[1]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010,35

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,1

[3]袁琳.计算机网络安全影响因素及防范措施探讨[J].科技资讯,2011,12

推荐访问: 计算机网络 入侵 安全性 探讨 技术