《网络应用安全问题与策略综述.docx》由会员分享,可在线阅读,更多相关《网络应用安全问题与策略综述.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络应用安全问题与策略综述摘要:随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术等四个方面论述了相关防护策略。关键词:计算机网络应用网络安全问题策略引言:随着万维网www的进展,internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新奇词汇也不再新奇。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于tcp/ip架构的计算机网络是个开放和自由的网络,这给黑客攻击
2、和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待讨论和解决的问题。1.计算机网络应用的常见安全问题计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐藏性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因此造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,
3、导致软件遇到这种类型的报文时运行出现异样,从而导致软件崩溃甚至系统崩溃。比较典型的如ooB攻击,通过向windows系统tcp端口139发送随机数来攻击操作系统,从而让中央处理器(cpu)始终处于繁忙状态。以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用tcp/ip协议中的“三次握手的漏洞发动sYnFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如icmpF1oodconnectionFloa等。采纳假装技术发动攻击。例如通过伪造ip地址
4、、路由条目、Dns解析地址,使受攻击的服务器无法区分这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器ip地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。通过木马病毒进行人侵攻击。木马是一种基于远程掌握的黑客工具,具有隐藏性和非授权性的特点,一旦被胜利植人到目标主机中,用户的主机就被黑客完全掌握,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威逼。利用扫描或者sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手
5、段往往会被恶意使用和隐藏使用,探测他人主机的有用信息,为进一步恶意攻击做预备。而嗅探器(sni$er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威逼来自其被动性和非干扰性,使得网络嗅探具有很强的隐藏性,往往让网络信息泄密变得不简单被用户发觉。2.计算机网络安全问题的常用策略2.1对孟要的信息数据进行加密爱护为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。假如没有密钥,即使是数据被别人窃取也无法将之还原为原数据,肯定程度上保证了数据的安全。可以采纳对称加
6、密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为Des算法,iso将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和隐秘密钥。公开密钥用于加密密钥而隐秘密钥则需要用户自己保密,用于解密密钥。具体实行那种加密方式应依据需求而定。2.2采纳病毒防护技术包括:未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的精确查杀。智能引擎技术。智能引擎技术进展了特征码扫描法的优点,改良了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。压缩智能还原技术。它可以对压缩或
7、打包文件在内存中还原,从而使得病毒完全暴露出来。病毒免疫技术。病毒免疫技术始终是反病毒专家讨论的热点,它通过加强自主访问掌握和设置磁盘禁写爱护区来实现病毒免疫的基本设想。嵌人式杀毒技术。它是对病毒常常攻击的应用程序或对象提供重点爱护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对ms一office,outlook,ie,winzip,netAnt等应用软件进行被动式杀毒。2.3运用入俊检测技术人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够准时发觉并报告系统中未授权或异样现象的技术,是一种用于检测计算机网络中违背安
8、全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能削减人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的学问,添加人学问库内,以增添系统的防范能力。依据采纳的检测技术,人侵检测系统被分为误用检测(misuseDetec-lion)和异样检测(AnomalyDetection)两大类。误用检测依据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来推断是否有人侵行为。它的人侵检测性能取决于模式库的完好性。它不能检测
9、模式库中没有的新入侵行为或者变体,漏报率较高。而异样检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,假如两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异样检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较精确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异样检测技术具有发觉新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。如今的人侵检测技术朝着综合化、协同式和分布
10、式方向进展,如niDes,emer-AlD,Haystack都为误用与异样检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异样检测系统检测未知的人侵行为。2.4利用网络防火墙和防毒墙技术防火墙是一种隔离掌握技术,通过预定义的安全策略,对内外网通信强制实施访问掌握,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,根据系统事先设定好的过滤规律,检查数据据流中的每个数据包,依据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的
11、病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一状况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻挡网络蠕虫(worm)和僵尸网络(Bot)的扩大。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻挡特定文件传输、文件类型扩展名、即时通信信道、批量或单独的ip/mAc地址,以及tcp/uDp端口和协议。结束语:除了上述的策略外,还有漏洞扫描技术、Vpn(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的缘由文中没有具体论述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和冗杂化,相关策略也将愈加先进。本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第7页 共7页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页
限制150内