您好,欢迎来到微智科技网。
搜索
您的当前位置:首页计算机网络安全与防治技术

计算机网络安全与防治技术

来源:微智科技网
FAzHAN・XUEsHUzoNGHENG 育区,结合地质推断可能是溶槽,其电 阻率范围为50~l00n・m,底阻部分有 个更低阻的低阻权,其电阻率范围为小 于5OQ・m,推断可能为溶洞。后经钻探 证实,钻探结果与物探结果基本一致。 学术纵横 安全性,使其不会因偶然的或恶意的攻 击遭到破坏,网络安全既有技术方面的 问题,也有管理方面的问题,两方面相 互补充、缺一不可。人为的网络入侵和 攻击行为使得网络安全面临新的挑战。 二、计算机网络攻击和入侵的主要 途径 (二)三河乡附近岩溶发育情况。衡 茶吉铁路DK75+830 ̄DK76+310段位 于湖南炎陵县三河乡附近。测区受构 造、侵蚀、溶蚀作用强烈,形成山梁及山 间谷地、洼地、溶沟、溶槽等各种地形。 地层主要由上覆第四系粉质黏土、碎石 土,下伏石炭系石灰岩,属丘陵型溶蚀 剥蚀低山地形。为了查清该区内岩溶分 布情况,为钻孔布置及施工提供依据, 赵 新 华 口 网络入侵是指网络攻击者通过非 法的手段(如:破译口令、电子欺骗等) 获得非法的权限,并通过使用这些非法 的权限使网络攻击者能对被攻击的主 机进行非授权的操作。网络入侵的主要 途径有:特洛伊木马程序、破译口令、IP 欺骗和过载攻击。 特洛伊木马程序技术是黑客常用 在此进行了高密度电法勘探。图2是 DK75+830~DK76+3l0段高密度电法 的攻击手段。它通过在你的电脑系统隐 藏一个会在Windows启动时运行的程 序,采用服务器,客户机的运行方式,从 而达到在上网时控制你电脑的目的。特 洛伊木马是夹带在执行正常功能的程 序中的一段额外操作代码。因为在特洛 伊木马中存在这些用户不知道的额外 摘要:计算机网络随着各层面应 操作代码,因此含有特洛伊木马的程序 断面图的一部分。从图2可以看出,表 层为覆盖层,主要成分是粉质黏土,其 电阻率范围为50~100011・m,具有不均 匀性,光从电法不便确定其厚度,图中 物性地质断面图的覆盖层深度线参考 了钻探资料划分的,这样有助于更好地 分析岩溶的发育情况。在DK75+830 ̄ 与防治技术  DK76+310下部有明显的低阻异常存 用的不断升级,网络安全与病毒程序问 在执行时,表面上是执行正常的程序, 在,根据其低阻封闭状的形态特征并结 题开始突出,直接影响着信息社会的各 而实际上是在执行用户不希望的程序。合该处地质情况分析,可认为该处是岩 个领域。本文针对目前计算机网络的安 特洛伊木马程序包括两个部分,即实现 溶发育带,后经钻探验证,这一段确实 全隐患进行了分析,并探讨计算机网络 攻击者目的的指令和在网络中传播的 岩溶较发育,但没出现溶洞。 五、几点体会 (一)高密度电法对铁路岩溶勘察, 治 一安全的隐患及病毒的防范措施。 关键词:网络安全入侵指令。特洛伊木马具有很强的生命力, 木马的程序时,它能把自己插入一些未 病毒防 在网络中当人们执行一个含有特洛伊 般情况下有较好的效果,且快速、高 一被感染的程序中,从而使它们受到感 、效、经济。 (二)当表层岩溶发育时,对地下的 条件复杂时,对底下异常反映不明显。 计算机网络安全概述 染。此类攻击对计算机的危害极大,通 国际标准化组织对“计算机安全” 过特洛伊木马,网络攻击者可以读写未 探测,高密度电法局限性较大,当地表 的定义是对数据处理系统建立和采取 经授权的文件,甚至可以获得对被攻击 的技术及管理进行安全保护,保护计算 的计算机的控制权。 口令是计算机系统抵御入侵者的 一软件数据不因偶然和恶意的原 (三)高密度电法由于测量原理、方 机硬件、更改和泄漏。但是,生活 法及技术的,在铁路岩溶勘查过程 因而遭到破坏、种重要手段,所谓口令入侵就是使用 中,存在较大的局限性,且用高密度电 中计算机网络安全的具体含义会随着 某些合法用户的账号和口令登录到目 对 的主机,然后实施攻击活动。这种方法 法进行定量解释较困难,常只能确定其 使用者的变化而变化,使用者不同,中心位置,对确切范围较难确定。 参考文献 网络安全的认识和要求也就不同。例 的前提是必须先得到该主机上的某个 如,从普通使用者的角度来说,可能仅 合法用户的账号,再进行合法用户口令 仅希望个人隐私或机密信息在网络上 的破译。获得普通用户账号的方法很 例如,利用目标主机的Finger功能, [1]陈青松,吴奇,黄源胜.综合物探 传输时受到保护,避免被盗取、篡改和 多,nger命令查询时,主机系统会将 在小溪水电站坝址勘探中的应用U].工 伪造;而网络提供商除了关心这些网络 当用Fi程物探。2005. 用户名、登录时间 信息安全外,还要考虑如何应付突发的 保存的用户资料(如:人为因素等对网络硬件的破 等)显示在终端或计算机上;利用目标 [2]江玉乐,张楠月清强,张朝霞.高 自然灾害、500服务,有些主机没有关闭 密度电法在岩溶路基勘察中的应用【M】 坏。以及在网络出现异常时如何恢复网 主机的X..物探化探计算技术,2007,11. (作者单位:甘肃铁道综合工程勘 察院) 2009年第07期,总第225期 500的目录查询服务,这也给攻击者 络通信,保持网络通信的连续性。从本 X.质上来讲,网络安全包括组成网络系统 提供了获得信息的一条简易途径;从电 的硬件、软件及其在网络上传输信息的 子邮件地址中收集,有些用户电子邮件 131 学术纵横 FAzHAN・XUEsHUzoNGHENG 地址常会透露其在目标主机上的账号; 主要是靠防火墙技术完成。防火墙能极 使在入侵攻击对系统发生危害前,检测 查看主机是否有习惯性的账号,有经验 大地提高一个内部网络的安全性,并通 到入侵攻击,并利用报警与防护系统驱 的用户都知道,很多系统会使用一些习 过过滤不安全的服务而降低风险。防火 逐入侵攻击;在入侵攻击过程中,能减 惯性的账号,造成账号的泄露。 墙可以强化网络安全策略。通过以防火 少入侵攻击所造成的损失;在被入侵攻 IP欺骗是指攻击者伪造别人的IP 墙为中心的安全方案配置,能将所有安 击后,收集入侵攻击的相关信息,作为 地址,让一台计算机假冒另一台计算机 全软件(如:口令、加密、身份认证)配置 防范系统的知识,添加策略集中,增强 以达到蒙混过关的目的。这只能对某些 在防火墙上。其次对网络存取和访问进 系统的防范能力,避免系统再次受到同 特定的运行TCP/IP的计算机进行入 行监控记录。如果所有的访问都经过防 类型的入侵。入侵检测的作用包括威 侵。IP欺骗是利用了TCP/IP网络协议 火墙,那么,防火墙就能记录下这些访 慑、检测、响应、损失情况评估、攻击预 的脆弱性。在TCP的三次握手过程中, 问并做出日志记录,同时也能提供网络 测和起诉支持。入侵检测技术是为保证 入侵者假冒被人侵主机的信任主机与 使用情况的统计数据。当发生可疑动作 计算机系统的安全而设计与配置的一 被入侵主机进行连接,并对被入侵主机 时,防火墙能进行适当的报警,并提供 种能够及时发现并报告系统中未授权 所信任的主机发起淹没攻击,使被信任 网络是否受到监测和攻击的详细信息。 或异常现象的技术,是一种用于检测计 的主机处于瘫痪状态。当主机正在进行 (二)数据加密与用户授权访问控 算机网络中违反安全策略行为的技术。 远程服务时,网络入侵者最容易获得目 制技术。与防火墙相比,数据加密与用 入侵检测技术的功能主要体现在 标网络的信任关系,从而进行IP欺骗。 户授权访问控制技术比较灵活,更加适 以下方面:监视分析用户及系统活动, IP欺骗是建立在对目标网络的信任关 用于开放的网络。用户授权访问控制主 查找非法用户和合法用户的越权操作; 系基础之上的。同一网络的计算机彼此 要用于对静态信息的保护,需要系统级 检测系统配置的正确性和安全漏洞,并 都知道对方的地址,它们之间互相信 别的支持,一般在操作系统中实现。 任。由于这种信任关系,这些计算机彼 操作。 提示管理员修补漏洞;识别反映已知进 数据加密主要用于对动态信息的 攻的活动模式并向相关人士报警;对异 此可以不进行地址的认证而执行远程 保护。对动态数据的攻击分为主动攻击 常行为模式的统计分析;能够实时地对 和被动攻击。对于主动攻击,虽无法避 检测到的入侵行为进行反应;评估重要 过载攻击是攻击者通过服务器长 免,但却可以有效地检测;而对于被动 系统和数据文件的完整性;可以发现新 时间发出大量无用的请求,使被攻击的 攻击,虽无法检测,但却可以避免,实现 的攻击模式。 服务器一直处于繁忙的状态,从而无法 这一切的基础就是数据加密。数据加密 (四)防病毒技术。随着计算机技术 满足其他用户的请求。过载攻击中被攻 实质上是对以符号为基础的数据进行 的不断发展,计算机病毒变得越来越复 击者用得最多的一种方法是进程攻击, 移位和置换的变换算法,这种变换是受 杂和高级,对计算机信息系统构成极大 它是通过大量进行人为地增大计算机 “密钥”控制的。在传统的加密算法中, 的威胁。在病毒防范中普遍使用的防病 CPU的工作量,耗费CPU的工作时间, 加密密钥与解密密钥是相同的,或者可 毒软件,从功能上可以分为网络防病毒 使其他的用户一直处于等待状态。 三、计算机网络安全技术 以由其中一个推知另一个,称为“对称 软件和单机防病毒软件两大类。单机防 密钥算法”。这样的密钥必须秘密保管, 病毒软件一般安装在单台计算机上,即 计算机网络安全从技术上来说,主 只能为授权用户所知,授权用户既可以 对本地和本地工作站连接的远程资源 要由防病毒、防火墙、安全卫士、入侵检 用该密钥加密信急,也可以用该密钥解 采用分析扫描的方式检测、清除病毒。 测等多个安全组件组成,而一个单独的 密信息,DES是对称加密算法中最具代 网络防病毒软件则主要注重网络防病 组件无法确保网络信息的安全性。目前 表性的算法。如果加密/解密过程各有 毒,一旦病毒入侵网络或者从网络向其 广泛运用和比较成熟的网络安全技术 不相干的密钥,构成加密,解密的密钥 它资源传染,网络防病毒软件会立刻检 主要有:防火墙技术、数据加密技术、入 对,则称这种加密算法为“非对称加密 测到并加以删除。 侵检测技术、防病毒技术等,以下就此 算法”或称为“公钥加密算法”,相应的 几项技术分别进行分析。 加密/解密密钥分别称为“公钥”和“私 参考文献 【1】王宏伟.网络安全威胁与对策 (一)防火墙技术。防火墙是网络安 钥”。在公钥加密算法中,公钥是公开 最基本、最经济、最有效的安全措施之 密文发送给私钥拥有者。私钥是保密 一全的屏障,配置防火墙是实现网络安全 的,任何人可以用公钥加密信息,再将 fJ】.应用技术.2006,(05). 【2】夏丹丹,李刚,程梦梦,于亮.入 防火墙是指一个由软件或和硬件设 的,用于解密其接收的公钥加密过的信 侵检测系统综述卟网络安全技术与应 【3】刘占全.网络管理与防火墙【M】 。备组合而成,处于企业或网络群体计算 息。典型的公钥加密算法如RSA是目 用.2007,(01). 机与外界通道之间,外界用户对内 前使用比较广泛的加密算法。 部网络访问及管理内部用户访问外界 (三)入侵检测技术。入侵检测系统 北京:人民邮电出版社,1999. 网络的权限。当一个网络接上In£emet 是从多种计算机系统及网络系统中收 f4】谢希仁计算机网络(第4版)【M1 之后,系统的安全除了考虑计算机病 集信息,再通过这些信息分析入侵特征 北京:电子工业出版社,2003. 毒、系统的健壮性之外,更主要的是防 的网络安全系统。入侵检测系统被认为 (作者单位:兰州教育学院信息科 止非法用户的入侵,而目前防止的措施 是防火墙之后的第二道安全闸门,它能 学系) l32 发展・月刊 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务