计算机网络安全问题及应对策略
曹庆钰
(开滦信息与控制中心  河北  唐山  063000)
摘  要: 近年来我国网络的迅速普及,互联网技术的飞速发展,网络已经深入到人们生活的各个领域。与此同时网络安全问题日益凸显,成为制约网络发展,威胁社会公共安全和私人财产安全的重大问题。根据目前国内的网络安全情况,着重分析目前威胁网络安全的主要原因和常见的威胁网络安全的攻击手段,并提出相应的安全策略。
关键词: 计算机网络安全;攻击;安全策略
中图分类号:TP393  文献标识码:A  文章编号:1671-7597(2012)1120137-02
验IP 地址到MAC 地址对应表真实性,因此大多数主机保存了映射0 前言
但不检查其真实性、有效性,也不维护一致性,因此以ARP 协截至2012年6月我国互联网网民数量已达5.38亿,2011年议可能把几个IP 地址映射到同一物理地址上,这就是ARP 协议的我国互联网产业产值高达2660亿元,可见互联已经深入到国民安全隐患。可通过使用静态IP-MAC 解析机制,ARP 服务或使用生活和国家社会的每一个领域。随着互联网的发展网络安全问高层交互方式解决该漏洞。
题日益凸显,成为制约网络发展,威胁社会公共安全和私人财系统软件存在后门。软件提供商在提供的软件中经常留有产安全的重大问题亟待解决。网络安全是指网络系统的硬件、后门,这些后门可能被黑客利用攻击系统,因此要经常更新系软件及其中数据受到保护,不受偶然的或者恶意的破坏、更统中的软件、修补漏洞。
改、泄露,保证系统连续可靠地运行,网络服务不中断的措  3 黑客攻击
施。目前网络安全面临的问题可以分成四个方面:管理制度问  3.1 黑客攻击的主要方法和技术
题、网络结构问题、黑客攻击问题和计算机病毒问题。本文分两部分阐述:第一部分,目前网络面临的问题及相应对策;第黑客攻击的基本过程可以大致分成:踩点,扫描,差点,二部分,对网络安全问题及应对策略的总结和展望。
成功访问,特权提升,偷窃,掩踪灭迹,创建后门和拒绝服务
1 管理制度
管理制度造成的网络安全问题可以分为两种:人为有意泄密和管理漏洞泄密。主要需要加强对工作的制度培训和技能培训。
1)对网络中心机房硬件设施的保护。非机房工作人员不可轻易进入机房,注意机房的防火放水和防静电问题。
2)对移动存储设备的管控。U 盘、光盘和移动硬盘等移动
存储设备方便数据的移动,但不便于管理,删除的信息可由专业人员恢复因此应加强对移动存储设备的
管控。
3)口令管理。管理人员的口令应定时更换不可使用有规律、有意义、易猜测的口令。
4)机密数据加密处理。目前常见的加密方式有两种:对称加密技术和非对称加密技术。对称机密技术是指加密密钥和解密密钥是相同的,算法简单速度快,但安全性相对较低;非对称加密技术的加密和解密密钥成对出现并不相同,算法复杂,但较适合网络传输使用。
威胁网络安全的事件多由内部人员有意行为或管理制度不完善造成,因此应加强内部的管理培训和工作人员的技能培训,降低网络运行风险。
2 网络结构
网络本身是一个开放性的平台,因此其本身存在一定的安全隐患。互联网信息在网络上公开传输,极易窃取,对于敏感数据需要进行加密处理。
网络协议本身同样存在安全漏洞。TCP/IP 协议是IPv4版本网络的网络协议的基础。TCP/IP 协议在诸多协议层存在着安全漏洞。在数据链路层CSMA/CD 协议忽略不属于自己的数据帧,因此对数据帧做设置修改,可以使以太网接口接收不属于它的数据帧。可通过网络分段、利用交换器,动态集线器和桥等设备对数据流进行限制、加密(采用一次性口令技术)和禁用杂错接点等方式解决该漏洞。ARP 协议工作
在将目的IP 地址转换成目的MAC 地址的过程。当主机的IP 地址映像到另一主机的ARP 高速缓存中后,它就会被当作是可信任的计算机。该主机并不检
图1  黑客攻击主要步骤
黑客进行踩点是进行攻击的第一步,目标地址范围的确定、名字空间查询和信息攫取是核心任务其关键在于漏掉任何细节。进行踩点的主要技术有:打开源查询、DNS 区域传送和whois 等。主要使用的工具有:USENet 、搜索引擎和Edgar 等。
进行踩点后开始扫描,目的是对目标系统所提供的监听服务评估、分析和确定,使攻击者将注意力集中在最有希望的途径上。此时使用的主要技术有Ping sweep ,OS 检测和TCP/UDP 端口扫描等,使用的主要工具有fping ,icmpenum ,WS_Ping ProPack ,fscan 等。
从系统中抽取有效账号或导出资源名的过程称为查点。查点的方法有很多比如列出用户账号,列出共享文件和确定各种应用等。主要查点方式有“空会话”、NAT 、NetBIOS 线缆等。
当经过以上三步获得了足够的数据后,攻击者开始尝试访问目标,即攻击的第四步成功访问。在次阶段攻击住主要使用的手段有密码窃听,共享文件的蛮力攻击,攫取密码文件和缓冲区溢出等;可以使用的攻击有tcpdump ,LOptcrack readsmb 和frtp 等。
如果上述步骤只获得了用户级的访问权限,攻击者就回寻求对系统的完全控制,即特权提升。进行特权提升主要的方法
tcp ip协议的安全隐患有密码破解、利用已知漏洞或脆弱点;可以利用的工具有数据安全箱,在数据以密文形式传输;密钥管理技术,在网络john ,lc_messages 和sechole 等。
环境中安全的传递密钥;访问控制技术,由VPN 服务的提供者偷窃,在此进行信息攫取以确定可信系统的入侵机制和途和最终网络信息资源的提供者决定特定用户对特定资源的访问径。主要使用的方法有搜索明文密码;主要使用的信息有用户权限。
数据,配置文件和注册表等。
4 计算机病毒
当目标系统已经全部控制之后,为了防止系统管理员发觉计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、针对便应该进行掩踪灭迹。可以借助rootkits ,zap 等工具进行清性、衍生性、寄生性和不可预见性。常见的计算机病毒可以分除日志记录等操作来消除操作痕迹。
成以下几种:系统病毒,感染windows 操作系统的.exe 在系统的不同部分均布置陷阱和后门,方便攻击者需要时和.dll 文件;蠕虫病毒,通过网络或系统漏洞传播;木马病可以容易的获得攻击对象的特权访问权限。创建系统后门的方毒,隐藏在系统内并向外界泄露用户信息;黑客病毒,可对用法很多如创建“无赖”账号,安排批处理作业,感染初启文户系统进行远程控制;脚本病毒,是指利用脚本语言编写并通件,安装监控机制和植置远程控制服务等,主要手段和使用攻过网页传播的病毒;还有宏病毒、后门病毒、玩笑病毒、破坏击有 ,VNC 和BO2K 等。
性程序病毒和病毒种植程序病毒等。
如果攻击着侵入不成功,那么攻击者可能会使用漏洞代码计算机病毒的防范是一个整体的防范体系和制度,可以分来使目标系统瘫痪这就是拒绝服务攻击。拒绝服务攻击主要应为病毒的防范、病毒的检测、病毒的清除。
用的发放和技术有SYN flood ,ICMP 技术,同一Src/dst SYN 请计算机防范和检测的基本技术有:特征代码技术是一种较求和bugs 。
简单的方法,通过分析病毒的病毒码,建立病毒的特征库,对3.2 应对黑客攻击的策略
现有数据进行扫描若匹配则认为改数据被感染;校验和法技应对黑客攻击确保网络安全,目前比较成有
的网络安全技术,计算计算机内数据的校验和并保存,使用数据前进行校验术有:防火墙技术、数据签名技术、入侵检测技术和虚拟专用和对比,若不一致则认为数据感染病毒;行为检测技术,分析网VPN 技术等。
病毒共性行为,运行系统时进行监视若发现病毒行为则认为有3.2.1 防火墙技术。防火墙是在内部网和外部网之间、专数据感染病毒和软件模拟技术等。
用网与公共网之间的界面上构造的保护屏障。防火墙可以分为病毒的清除方法可以分为两种:简单工具如Debug 等软件防火墙和硬件防火墙。防火墙主要有服务访问规则、验证工具和专用工具。
工具、包过滤和应用网关四部分组成。防火墙通过检测每个信  5 计算机网络安全问题总结和展望
息包判断是否接受该信息来限制网络外的访问,同时也可以限由于攻击手段和危害计算机网络安全行为的多样性,计算制内部网络未授权的访问。防火墙同时具备代理服务器的功能机信息和网络的安全需要整体的防护,不可能由单一的防护措施和包过滤器功能。防火墙在网络层的NAT 技术将私有地址转化完成。计算机网络正融入人们生活,与人们的生活紧密的结合在成合法的IP 地址,隐藏了网络的内部机构。
一起,随之而来的是越来越多网络犯罪,通过窃取用户信息,妨3.2.2 数据签名技术。数字签名技术主
要是基于公钥密码碍网络正常服务,仿造用户信息等行为危害国家、社会和个人的体制。对数据进行签名的用户通过自己的私钥进行加密,收到利益。因此,维护计算机网络安全的技术将面临更多的挑战。需数据的一方通过对方的公开的公钥进行解密,如果可以得到明要投入更多的人力、物力发展计算机网络安全技术。
文则说明数据的真实性。数据签名具有抗抵赖性;在报文中加入时戳或流水号使具有防重放攻击性;在原文中加摘要可以实参考文献:
现数据的防篡改性和身份认证等特性。
[1]曾琪,江西省萍乡市住房公积金管理中心,计算机网络安全维护3.2.3 入侵检测技术。入侵检测技术是一种动态的安全技策略,科技创新与应用,2012,10:68.
术,提供了对内部攻击、外部攻击和误操作的实施保护。当攻[2]马军、王岩,洛阳大学,ARP协议攻击及其解决方案,微计算机击绕过防火墙进入内部时入侵检测技术可以看成防火墙技术的信息,2006.
补充。入侵检测通过监视和分析用户、系统活动;审计系统构[3]Joel Scambray,Stuart McClure,黑客大曝光,清华大学出版社.造和弱点;识别进攻活动模式并报警;统计分析异常的行为模[4]刘岩松、王征、赵勃,营口职业技术学院,浅谈网络安全现状与式;评估系统数据完整性和审计跟踪管理系统并是被用户违反网络攻击行为,科技信息,2012,27:84.
安全策略的行为来保护系统。
作者简介:
3.2.4 虚拟专用网VPN 技术。VPN 技术是利用公共网络实现曹庆钰(1978-),男,工程硕士学历,毕业于中国矿业大学,目类似私有专用网的数据传输功能的技术。VPN 系统的关键技术前为开滦集团信息与控制中心通信主管工程师,现职称通信工程师,开有:隧道技术,一般分为两大类第二层隧道协议PPTP 、L2F 和滦(集团)有限责任公司信息与控制中心,从事矿山通信专业。
L2TP 等,第三层隧道协议GRE 和IPSec ;加密认证技术,为保证
够快速收敛,支持无类路由和可变长子网掩码,可划分区域,署IPv6时还应考虑IPv6网络安全和与下一代互联网、无线网、适合运行在大中型网络中。校园网“OSPF”路由协议将采用多物联网和云计算等技术相结合。
区域的方式,同时运行OSPF v2和OSPF v3,以分别维护IPv4和IPv6两种网络的路由协议。
参考文献:
4 结语
[1]张国祥,基于隧道技术实现IPv4到IPv6的策略及问题[J].现代计算为全面部署IPv6校园网,可以采用分步骤进行实施,逐渐机,2004,10.
将用户从现有网络迁移到新的网络中来,最终实现全部使用[2]王晓峰、吴建平、崔勇,互联网IPv6过渡技术[J].小型微型计算机IPv6网络。由于每个学校网络的规模和组网的结构各有不同,系统,2006(3).
需要综合考虑校园网的实际情况和发展规划。此外,校园网部
(上接第121页)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。