搜索
您的当前位置:首页正文

网络安全论文

来源:二三娱乐


网 络 安 全 论 文

1 / 4

计算机网络安全

现代社会高速发展,计算机网络与我们的生活、学习是越来越密不可分。在计算机网络给我们带来便利与欢乐的同时,也存在着安全的隐患,大至国家,小至个人。因此,学习并了解计算机网络安全知识是非常必要、重要的。

在此次2010年第一学期的网络安全公选课上,通过老师的讲解和我自己在机房的实际操作,我对网络安全技术有了进一步的认识和掌握。

一、网络安全定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。

二、网络安全的必要性

计算机存储和处理的是和国家安全有关的政治、经济、军事等敏感信息,因此容易成为敌对势力、不法分子的攻击目标。Internet的迅速增长,存取控制和逻辑连接不断增加,任何隐含的缺陷和失误都可能造成巨大损失。

三、网络安全的目标

• 身份真实性:能对通讯实体身份的真实性进行鉴别。

• 信息机密性:保证机密信息不会泄露给非授权的人或实体。

• 信息完整性:保证数据的一致性,防止数据被非授权用户或实体建立、修改和破坏。 • 服务可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 • 不可否认性:建立有效的责任机制,防止实体否认其行为。 • 系统可控性:能够控制使用资源的人或实体的使用方式。

• 系统易用性:在满足安全要求的条件下,系统应当操作简单、维护方便。 • 可审查性:对出现的网络安全问题提供调查的依据和手段。 四、保护对象

1、 终端客户资源:windows系统、linux系统等。

2、 网络资源:路由器、交换机、电话系统等。

3、 服务器资源:文件、dns、web、ftp、E-mail服务器等。 4、 信息存储资源:人力资源数据和电子商务数据库等。 五、威胁

1、非人为威胁:天灾;

系统本身脆弱性

——硬件系统、软件系统、网络和通信协议脆弱性。

操作系统越来越庞大,由于人的认知和实践能力的局限性,产生的缺陷、错误和漏洞越来越多;再者是操作系统设计的缺陷,如远程主机可以登陆并拥有超级用户的权限、网络日志记录补完整等;操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程(蠕虫攻击)。 2、人为威胁:主动攻击;被动攻击

(1)程序后门(后门是一个在操作系统或程序中无证明文件的通道),关键时刻开启后门,会造成不可估量的损失。例如海湾战争打印机后门事件。

(2)操作系统安排的无口令入口或口令过短,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。

(3)没有对运行的程序进行检查,如程序的拥有者、是否已经被改变,是否含有病毒等。

2 / 4

(4)操作系统版本升级可能导致新的安全漏洞。

六、认识黑客

黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。他们电脑技术高超,善于利用创新的方法剖析系统。 他们以保护网络为目的,而以不正当侵入为手段。

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。 黑客攻击的动机各不相同,有的为了达到目的,有的是为了获取金钱,有的是为了个人兴趣,有的是因为无知和好奇。要进一步解决安全问题,我们需要了解可能遇到的攻击类型。为了防御黑客,还需要了解黑客所采用的技术、使用的工具及软件。 1、 著名黑客

世界头号黑客—凯文·米特尼克

美国人,15岁时闯入了“北美空中防护指挥系统”的计算机主机。 罗伯特·泰潘·莫里斯(Robert Tappan Morris )

美国人,是第一个散布在互联网的电脑病毒作者,被誉为“病毒之母”。 2、 黑客事件

2000年8月24海信网页被黑,江民主页被篡改,“熊猫烧香”„ 3、 发展

起源于50年代→60、70年代,“黑客”极富褒义→80、90年代,黑客活动受到空前打击→现代是重要工具(国家、军队) 4、 中国黑客

中国最早的黑客出现于1996年左右,第一个黑客站点叫“i.am/hack1”,是goodwell创建的,也正是后来绿色兵团的前身。这批最早的中国黑客追求的是纯自由或者对技术的崇尚,没有其他目的。大家一起讨论技术。

从2000年到2004年又是一批黑客,属于第二代到第三代之间,包括像红客联盟,在2000年左右的黑客大战中,中国黑客义务帮助国内存在安全隐患的政府网站弥补安全漏洞。 从2004年以后到现在是第四代以及第五代黑客,这个时候黑客出现了分裂,一部分还是坚持安全技术研究,但已经越来越少。还有更大的黑客群体则越来越受经济利益的驱动,比如像0x557等黑客组织,他们不单纯为讨论技术而存在,更有经济利益在里面。更有一些黑客,在走网络黑社会的路线,有些利用拒绝服务攻击威胁他人,而有些则利用流氓软件捆绑,在内存里做手脚,通过导航站、导航条或所谓的插件,在内存里弹窗,每天赚取挣几十万的经济利润。据了解,这个群体还有一部分人专做木马,比如市面上常见的伯乐马、奥巴马、奥运宝马等各类游戏小马,一套20多款,卖一万块钱,他们通过建立严密的分销和代理制度——金牌、银牌、铜牌等三四级代理进行非法销售。同时还捆绑下载者一起卖,里面的后门不计其数,黑吃黑。所以,严格意义上来说这些黑客更应该称之为骇客。

七、网络攻击技术

1、拒绝服务攻击

拒绝服务方法:——使系统或网络瘫痪

--发送少量蓄意构造的数据包,使系统死机或重新启动

--主要利用系统软件的Bug,一旦Bug被修正,攻击就不起作用 ——使系统或网络无法响应正常的请求

--发送大量的垃圾数据,使得系统无法处理正常的请求

Ping攻击:其原理是使用简单的Ping命令在短时间内发送大量的ping数据包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。例如2001年,

3 / 4

“10万红客攻打白宫”。

2、分布式拒绝服务攻击 3、病毒、木马及蠕虫攻击

(1)病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有破坏性,复制性和传染性。 ※就在2010年11月6日,上海计算机病毒防范服务中心发出预警,一种专门窃取计算机用户网上银行账号、密码名为“尖峰洞变种”的危险病毒将于下周爆发,一旦中毒可能会给用户造成财产损失,须加强防范。该病毒感染系统后,会设法实现自启动,并在被感染计算机的后台查找与网上银行支付有关的窗口,一旦发现便会显示一个伪装的网络银行登录界面来诱骗用户登录,以此窃取用户输入的网银账号和密码信息,再将窃得的信息发送到黑客指定的远程站点,从而对用户的财产构成威胁。

(2)通过延伸把利用计算机程序漏洞侵入后窃取他人文件、财产与隐私的程序称为木马。可通过电子邮件、下载文件、网页、聊天工具传播。

※现在我们在浏览一些热门话题网站时都要时刻警惕中毒,最近网上世界杯转播、新版《红楼梦》等热点,都有被木马盯上,与世界杯赛场上抢眼的“呜呜祖拉”同名的木马,甚至已侵袭约420万台电脑。

(3)蠕虫病毒是自包含的程序或程序,它能传播它自身功能的拷贝或它的某些部分到其他计算机系统中。

※比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,去年春天流行“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 5、 嗅探器(Sniffer)

利用计算机网络接口截获本不应该接收数据报文的一种技术,也可以将网络中所有经过本物理网卡的所有流量全都截取下来。

八、网络安全措施

1、物理措施

2、访问控制:对用户访问网络资源的权限进行严格的认证和控制。

3、扫描器是可以自动检测远程或本地主机安全性弱点的程序,如XSCAN等,系统管理员使用扫描器,将有助于加强系统的安全性。

4、设置防火墙:防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。互联网上病毒、木马、恶意试探等造成的攻击行为络绎不绝,设置得当的防火墙能够阻挡他们。 5、杀毒软件定期扫描、查补漏洞

※近期QQ与360的大战引起了社会对杀毒软件的广泛关注。360靠着永久免费的策略,成为我国装机量最大的杀毒软件,使得很多他类杀毒软件企业陷入空前危机。如今传统杀毒软件厂商纷纷跟随推出免费政策。

几年来,杀毒行业从来就没有安静过。从“熊猫烧香 ”到“灰鸽子”,从瑞星与江民的战争蔓延到360与金山的“口水战”,到今天的杀毒丑闻。我国杀毒软件经营没有差异化经营,没有核心竞争力,没有足够的技术研发投资,没有足以能够让消费者信赖的产品,让这个行业没有“老大”,只有冲突和战争。多一些资金投入,研发投入,技术含量,少一些尔虞我诈和无聊的“口水战”,让我国4亿多网民多一份安全,是我们对国内杀毒市场的心声吧。

6、企事业等商业领域、国家等采取更为严密、高级的网络安全措施。

4 / 4

因篇幅问题不能全部显示,请点此查看更多更全内容

Top