網路安全技術探析論文

才智咖 人氣:9.11K

【摘要】隨著網際網路的飛速發展,計算機在網際網路上的應用也得到迅速發展,隨之而來,駭客的網路攻擊和個人資訊洩露、病毒入侵等一系列網路安全問題與日俱增。本文主要介紹防火牆優缺點、駭客的攻擊手段及防禦措施。

網路安全技術探析論文

【關鍵詞】網際網路;安全;防火牆優缺點;駭客攻擊手段

1、引言

計算機網路的飛速發展改變了我們的工作和生活習慣,網路安全問題是一個系統的概念,要從長遠規劃上制定針對性較強的方法和措施,加強網路資訊保安的管理。通過運用技術手段,如數字簽名、資料庫加密、防火牆和防病毒、防駭客攻擊等技術手段來管理網路的資訊保安。

2、防火牆技術應用

防火牆是一種網路安全技術。防火牆是一個或者一組網路訪問控制裝置,位於多個內網和外網之間,通過執行訪問策略來達到隔離和過濾安全的目的,是常用的網路安全技術和方法,對網路系統的安全非常重要。

2.1防火牆優點

網際網路中的防火牆負責管理外網和內部網路之間的訪問和交流。假如,沒有防火牆,區域網中每臺電腦都會暴露給外網中其他主機,非常容易受到攻擊,毫無安全性可言。所以,防火牆具有以下優點:

(1)防火牆可以限制暴露內網中計算機使用的個數。

(2)防火牆可以設定網路管理員的許可權,允許網路管理員設定中心控制節點,防止非授權使用者進入內部網路。

(3)防火牆能夠方便監管網路的安全性,遇到非法入侵,併產生預警報告。

(4)網際網路上每天有大量使用者收集和交換資料資源,防火牆只允許符合規則的請求通過。

2.2防火牆的缺點

認為網路安全問題可以通過防火牆技術來徹底解決,是不科學的,許多危險是防火牆技術不能夠徹底防範和處理的。如以下幾種情況:

(1)網路內部人員的攻擊行為,防火牆技術只提供區域網接入網際網路外圍防護,並不監管內部網路使用者濫用授權訪問,這一點也是網路安全的威脅之一。

(2)防火牆能夠防止並過濾通過它進行資訊傳輸,不能防止不通過它進行資訊的傳輸。

(3)防火牆不能夠有效防止已感染病毒資料的傳輸,而許多病毒是通過感染外部儲存裝置或者作業系統進入網路。

3、駭客攻擊手段

駭客一詞原指喜歡用智力通過創造性方法來挑戰腦力極限的一群人,特別是對計算機網路系統、程式設計、電信工程等感興趣的領域。後來含義發生變化,主要指那些專業水平高,對計算機資訊系統進行非授權訪問的人。駭客攻擊方式分為人為非惡意性攻擊和人為惡意性攻擊兩類。人為非惡意性攻擊一般是為了阻止或者干擾系統的正常執行,並不真正意義上竊取使用者資訊及系統裡的資料資料;人為惡意性攻擊是通過網路上主機的安全漏洞和缺陷通過專用檢測工具遠端登入他人電腦或者傳送病毒程式、控制電腦和感染系統、破壞系統的`資料為目的。下面主要介紹5種駭客常用攻擊方式。

(1)網路監聽網路監聽是利用監聽嗅探技術獲取對方網路上傳輸的資訊,通常,網路管理人員為了方便管理網路、及時診斷和排查網路中出現的問題而進行的網路監聽。然而,駭客為了達到某種目的,利用網路監聽技術攻擊他人計算機系統,獲取使用者口令,捕獲專用的或者機密資訊,這是駭客實施攻擊的常用方法之一。

(2)拒絕服務攻擊拒絕服務攻擊是指利用傳送大量資料包而使伺服器疲於處理相關服務而導致伺服器系統相關服務崩潰或者資源耗盡,最終使網路連線堵塞、暫時或永久性癱瘓的攻擊手段,拒絕服務攻擊是常用的一種攻擊手段,目的是利用拒絕服務攻擊破壞計算機的正常執行。

(3)欺騙攻擊源IP地址欺騙。駭客使用一臺計算機上網,盜用或者冒用他人IP地址與網路中的伺服器進行資訊傳輸,從而獲取信任便可以進行欺騙攻擊。

(4)病毒攻擊病毒是指能夠引起計算機的故障、破環計算機中資料資源。網路中的主機時常受到特洛伊木馬、蠕蟲病毒等進行攻擊,造成大量資料破壞、網路堵塞、系統資源耗盡,最終駭客能夠順利獲取資源的訪問許可權,竊取使用者賬戶的權力,為以後再次進入建立條件。

(5)緩衝區溢位向程式的緩衝區寫超長程式碼,使緩衝區無法正常開展工作,從而迫使程式去執行其他指令。假如這些指令放在有特殊許可權的記憶體中,當這些指令獲得了執行的機會,那麼駭客就獲得程式的控制權。以特殊許可權控制系統,達到入侵目的。總之,隨著網路飛速發展,網路安全問題日益增多,網路安全是一個系統的工程,不能僅僅依靠防火牆技術、防駭客攻擊等幾種手段去徹底解決安全問題。瞭解網路安全的主要技術和方法,可以使使用者在開放的網路環境中保護好自己的隱私,避免受到駭客和病毒的侵害,造成不必要的財產損失。才能有效管理和使用計算機網路,最終,才能形成一個乾淨、安全的網路系統。

參考文獻:

[1]餘建斌.駭客的攻擊手段及使用者對策[M].北京人民郵電出版社,1998.

[2]蔡立軍.計算機網路安全技術[M].中國水利水電出版社,2002.

[3]鄧文淵,陳惠貞,陳俊榮.ASP與網路資料庫技術[M].中國鐵道出版社,2003.4.

[4]湯丹,匡曉紅,蔣光和.運營商抵禦DDoS攻擊的安全解決方案們.計算機工程與設計,2006,(21).