当前位置: 首页 > >

浅谈计算机网络的安全防范措施_论文

发布时间:

学界 l I 信息技术   浅谈计 算机 网络 的安全 防范措施  郑 敏  摘 要 : 要分 析 了 计算 机 网 络 安 全现 状 以及 面 临 的主 要 威 胁 , 提 出 了 网络 安 全 防 范 措 施 , 主 并 以保 障计 算 机 网络 的 安 全 。   关 键 词 : 算机 ; 计 网络 安 全 ; 范 措 施  防 当 前 随 着 信 息 技 术 的 快速 发展 以及 It t 术 的 广 泛 应  ne me技 用, 网络 已经 成 为 人 们 生 活 中 不 可 少 的 … 部 分 , 们 对 于信 息  人 T PU P端 口 号 为 依 据 , 成 安 全 控 制 功 能 , I C /D 完 如 P过 滤 、 C / T P  网络 系 统 的 需 求 与 依 赖 程 度 正 日益 增 加 , 同时 , 算 机 信 息  但 计 网络 安 全 问题 也 变 得 非 常 严 重 。因 此 , 究影 响 网络 安 全 的 原  研 因 , 出保 障 网络 安 全 的 干关 措 施 显 得 十 分 重要 。 提 H   1 计 算 机 网 络 安 全 的概 念 及 主 要威 胁   从本质上讲 , 网络 安全 是 指 保 护 网 络 系 统 中 的 软 件 、 件  硬 及 信 息 资源 , 之 免 受 偶 然 或 者 恶 意 的 破 坏 篡 改 和 泄 露 , 证  使 保 网络系统的正常运行、 网络 服 务 不 中断 。影 响 计 算 机 网络 安 全  的 因素 主要 有 四个 方 面 :   () 1 网络 系 统 本 身 的 脆 弱 性 。Itre 技 术 的最 显著 优 点 是  nent 开放性 , 涵盖世 界上成千上万 台计算机和 上亿用户 , 为全  它 成 球 性 复杂 交 错 的 互 联 网络 。然 而 , 种 广 泛 的 开放 性 , 安全 性  这 从 上 看 , 而 成 了 易受 攻 击 的弱 点 。 上 It t 依 赖 的 T PI  反 加 ne me 所 C/ P 协议 本 身 就 很 不 安 全 ,运 行 该 协 议 的 网络 系 统 存 在 着 欺 骗 攻  击 、 绝 服 务 、 据截 取 和 数 据 篡 改 等 威胁 和 攻 击 。 拒 数   () 户 操 作 失 误 。用 户 安 全 意 识不 强 , 户 口令 设 置 简  2用 用 单 , 户将 自己 的账 号 随 意 泄 露等 , 会对 网络 安 全 带 来 威胁 。 用 都   () 3 人为的恶意攻击 。这是计算机网络所面临 的最大威胁。   恶 意攻 击 1可 以分 为 主动 攻 击 和 被 动 攻击 两种 。主 动攻 击 是 以  义 各 种 方 式有 选 择 地 破 坏 信 息 的有 效 性 和 完 整 性 , 动 攻 击 是 在  被 小 影 响 网络 正常 工 作 的情 况 下 , 行 截 获 、 取 、 译 以获 得 重  进 窃 破 要 机 密 信 息 。这 两 种 攻 击 均 可 对 计 算 机 网络 造 成 极 大 的危 害 ,   并 导致 重 要 数据 的泄 漏 。   U P端 口过 滤 等 。代 理 网 关 、 用 网关 技 术 属 于 另 一 类 防 火 墙  D 应 技 术 。 防火 墙 的典 型 配 置 通 常 有 以下 两 种 : 规 模 较 小 或 简 单  对 的系 统 , 常 采用 一个 包过 滤路 由器 来 隔 离 内部 网络 与 外部 网  通 络 , 过 设 置 包 过 滤 规 则 来禁 止 和 过 滤 数据 包 。在 这种 配置 中 , 通   内部 网通 过 防火 墙 直 接 连 到 It nt , 从 It n t 达 内 部  ne e 上 而 r ne e 到 r 网 的 I 依 据 安 全 策 略 大 部 分 被 拒 绝 。通 常 禁 止 … 些 危 险 的  P包 服 务 , : I, F 如 N S N S和 X n o s 另 一 类 防 火 墙 采 用 两 个 包 过  Wid w 。 滤 路 由器 配 置 而 成 , 在 内部 网和 外 部 网之 间设 置 一 个 堡 垒 子  它 网 , 常 也 称 为“ 火 区 ”D Z , 停 火 区 内可 设 置应 用 网 关 , 通 停 (M )在   也 可 放 置 各 类 服 务器 ( T?,T , N , i evr 和 m d m H I F P D S Ma Sre) P l oe   以及 其 它 需 要 仔 细 控 制 访 问的 系 统 , 种 配 置 将 防 火 墙 的组 成  这 部 分 放 置 在 不 同 的 系 统 ( otrG t a) , 提 供 更 高 的 吞  R ue, a w y 上 以 e 吐 量 和 灵 活 性 。 这 种 配 置 方 法 使 It t 内 部 网之 间不 存 在  ne me 和 直 接 的联 系 , 强 了网 络 的 安 全 性 能 , 由于 使 用 路 由器 控 制  增 且 数 据 包 流 向 , 高 了 应 用 网关 的 吞 吐 能 力 , 系 统 设 置 较 为 复  提 但 杂。   22 基于主 机 的安全 措施  . 通 常 利 用 主 机 操 作 系 统 提 供 的 访 问权 限 , 主 机 资 源 加 以  对 保 护 ,诸 如 对 注 册 用 户 的权 限 控 制 以及 非 注 册 用 户 的权 限 控  制 , 种 安 全 措 施 往 往 只 局 限 于 主 机 本 身 , 就 是 说 只 能 保 证  这 也 某 台主 机 的安 全 , 不 能 对 整 个 网 络提 供 安 全 保 证 。 而   23 加 密 技 术  . 用 于 网络 安 全 的 加 密 技 术 通 常 有 两 种 形 式 : 种 是 面 向服  一 务 的 , 一 种 是 面 向网 络 的 。面



友情链接: