欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 分析新时代下计算机网络的发展趋势

分析新时代下计算机网络的发展趋势

日期:2023-01-24 阅读量:0 所属栏目:计算机网络



1.引言


近年来,互联网技术在全球迅猛发展,给人们提供了极大的方便。然而,信息化在给人们带来种种物质和文化享受的同时,也带来了日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,甚至无孔不入,与此同时,更让人不安的是,黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要数据的安全性。本文通过对几起典型网络安全事件的分析,以及针对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。


2.计算机网络信息安全面临的威胁


近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门遭遇的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。


2.1 事件一


2005年7月14日国际报道:英国一名可能被引渡到美国的黑客表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临"与计算机有关的欺诈"的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。


可以看出,一方面尽管这位黑客的主动入侵没有恶意,但事实上对美国国防部的网络信息安全造成了威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面说明网络防御技术很高的国家和部门也会被黑客成功入侵。


2.2 事件二


2005年6月17日报道:万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,具备了资金被盗用的条件。如果该黑客真的用这些信息来盗用资金的话,将会给这些信用卡用户带来巨大的经济损失,并侵犯了用户们的个人隐私。


2.3 事件三


日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,后证实是遭遇黑客入侵。瑞穗银行已发生两件类似案件,损失达500万日元。日本警视厅高科技犯罪对策中心从被害人的计算机中查到间谍软件,这种软件可自动记录输入到计算机的资料,并通过网络传送给第三者。


入侵的黑客通常扮演以下角色:


(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。


(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等。


(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。


(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉等。


基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患会影响到网络的安全。目前,威胁网络安全的技术主要是病毒入侵和攻击;而造成网络信息失窃的主要是黑客的入侵,入侵到主机内部才有可能窃取到有价值的信息。


3.计算机网络存在的安全问题


导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:


3.1 固有的安全漏洞


新的操作系统或应用软件一经上市,漏洞就会被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如域NTBugtraq—类的新闻组。


(1)缓冲区溢出。这是攻击中最谷易被利用的系统漏洞。很多系统在不检查程序与缓冲区间变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘,只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置—串可用作攻击的字符,甚至可以访问系统根目录。


(2)拒绝服务。拒绝服务,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是攻击。发动攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。


3.2 合法工具的滥用


大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度。


例如:NBTSTAT命令是用来给系统管理员提供远程节点信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。


另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。


3.3 不正确的系统维护措施


系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。


有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。


3.4 低效的系统设计和检测能力


在不重视信息保护的情况下设计出来的安全系统会非常"不安全〃,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。


服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。


4.计算机网络信息安全的防护策略


尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。


4.1 隐藏IP地址


黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。


4.2 关闭不必要的端口


黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用〃关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。


4.3 更换管理员帐户


帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得帐户的密码,所以我们要重新配置帐号。首先是为Adm-帐户设置一^个强大复杂的密码,然后我们重命名帐户,再创建一个没有管理员权限的帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。


4.4 杜绝Guest帐户的入侵


帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门。禁用或彻底删除帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置帐户对物理路径的访问权限。


4.5 封死黑客的“后门”


(1)删掉不必要的协议


对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居〃,选择”属性”,再鼠标右击"本地连接〃,选择"属性〃,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS关闭,避免针对的攻击。


(2)关闭“文件和打印共享”


文件和打印共享是一个非常有用的功能,但它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。


(3)禁止建立空连接


在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。


(4)关闭不必要的服务


服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我们都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。


4.6 做好IE的安全设置


控件和有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:"工具“—”Internet选项"―"安全"―“自定义级别”。另外,在IE的安全性设定中我们只能设定、本地Intranet、受信任的站点、受限制的站点。


4.7 安装必要的安全软件


我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。


4.8 防范木马程序


木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:


(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。


(2)在“开始”—"程序"―“启动〃或”开始"―"程序“—”Startup〃选项里看是否有不明的运行项目,如果有,删除即可。


(3)将注册表里KEY一下的所有以"Run"为前缀的可疑程序全部删除即可。


4.9 不要回陌生人的邮件


有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件。


4.10 防范间谍软件如果想彻底把Spyware拒之门外,请按照这几个步骤来做:


(1)断开网络连接并备份注册表和重要用户数据。


(2)下载反间谍工具。


(3)扫描并清除。


(4)安装防火墙。


(5)安装反病毒软件。


4.11 及时给系统打补丁


最后,建议大家到微软的站点下载和自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。


5.结束


语尽管现在用于网络安全的产品有很多,比如防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。


作者:陈卓(四川省渠县人民医院信息科,达州市,635200)

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237494.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学