試論計算機網路應用安全問題與策略研究

General 更新 2024年05月23日
    〔論文關鍵詞〕計算機網路應用 網路安全問題 策略
    [論文摘要]隨著網路技術越來越廣泛的應用於經濟、政治和軍事等各領域,其安全性問題也日益被重視。本文首先從“以傳翰協議為途徑發動攻擊”等五個方面論述了計算機網路應用中的常見安全問題,隨後從“運用入侵檢測技術”等四個方面論述了相關防護策略。
    引言:隨著全球資訊網wWw的發展,Internet技術的應用已經滲透到科研、經濟、貿易、政府和軍事等各個領域,電子商務和電子政務等新鮮詞彙也不再新鮮。網路技術在極大方便人民生產生活,提高工作效率和生活水平的同時,其隱藏的安全風險問題也不容忽視。因為基於TCP/IP架構的計算機網路是個開放和自由的網路,這給黑客攻擊和人侵敞開了大門。傳統的病毒藉助於計算機網路加快其傳播速度,各種針對網路協議和應用程式漏洞的新型攻擊方法也日新月異。因此計算機網路應用中的安全問題就日益成為一個函待研究和解決的問題。
  1.計算機網路應用的常見安全問題
    計算機網路具有大跨度、分散式、無邊界等特徵,為黑客攻擊網路提供了方便。加上行為主體身份的隱匿性和網路資訊的隱蔽性,使得計算機網路應用中的惡意攻擊性行為肆意妄為,計算機網路應用中常見的安全問題主要有:①利用作業系統的某些服務開放的埠發動攻擊。這主要是由於軟體中邊界條件、函式拾針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。如利用軟體系統中對某種特定型別的報文或請求沒有處理,導致軟體遇到這種型別的報文時執行出現異常,從而導致軟體崩潰甚至系統崩潰。比較典型的如OOB攻擊,通過向Windows系統TCP埠139傳送隨機數來攻擊作業系統,從而讓中央處理器CPU一直處於繁忙狀態。②以傳輸協議為途徑發動攻擊。攻擊者利用一些傳輸協議在其制定過程中存在的一些漏洞進行攻擊,通過惡意地請求資源導致服務超載,造成目標系統無法正常工作或癱瘓。比較典型的例子為利用TCP/IP協議中的“三次握手”的漏洞發動SYN Flood攻擊。或者,傳送大量的垃圾資料包耗盡接收端資源導致系統癱瘓,典型的攻擊方法如ICMP F1ood}Connection Floa」等。③採用偽裝技術發動攻擊。例如通過偽造IP地址、路由條目、DNS解析地址,使受攻擊的伺服器無法辨別這些請求或無法正常響應這些請求,從而造成緩衝區阻塞或宕機;或者,通過將區域網中的某臺機器IP地址設定為閘道器地址,導致網路中資料包無法正常轉發而使某一網段癱瘓。④通過木馬病毒進行人侵攻擊。木馬是一種基於遠端控制的黑客工具,具有隱蔽性和非授權性的特點,一旦被成功植人到目標主機中,使用者的主機就被黑客完全控制,成為黑客的超級使用者。木馬程式可以被用來收集系統中的重要資訊,如口令、帳號、密碼等,對使用者的資訊保安構成嚴重威脅。⑤利用掃描或者Sniffer嗅探器作為工具進行資訊窺探。掃描,是指標對系統漏洞,對系統和網路的遍歷搜尋行為。由於漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用資訊,為進一步惡意攻擊做準備。而嗅探器sni$}er是利用計算機的網路介面截獲目的地為其它計算機的數報文的一種技術。網路嗅探器通過被動地監聽網路通訊、分析資料來非法獲得使用者名稱、口令等重要資訊,它對網路安全的威脅來自其被動性和非干擾性,使得網路嗅探具有很強的隱蔽性,往往讓網路資訊洩密變得不容易被使用者發現。
  2.計算機網路安全問題的常用策略
    2. 1對孟要的資訊資料進行加密保護
    為了防止對網路上傳輸的資料被人惡意竊聽修改,可以對資料進行加密,使資料成為密文。如果沒有金鑰,即使是資料被別人竊取也無法將之還原為原資料,一定程度上保證了資料的安全。可以採用對稱加密和非對稱加密的方法來解決。對稱加密體制就是指加密金鑰和解密金鑰相同的機制,常用的演算法為DES演算法,ISO將之作為資料加密標準。而非對稱加密是指加密和解密使用不同的金鑰,每個使用者儲存一個公開的金鑰和祕密金鑰。公開金鑰用於加密金鑰而祕密金鑰則需要使用者自己保密,用於解密金鑰。具體採取那種加密方式應根據需求而定。

    2. 2採用病毒防護技術
    包括:①未知病毒查殺技術。未知病毒技術是繼虛擬執行技術後的又一大技術突破,它結合了虛擬技術和人工智慧技術,實現了對未知病毒的準確查殺。②智慧引擎技術。智慧引擎技術發展了特徵碼掃描法的優點,改進了其弊端,使得病毒掃描速度不隨病毒庫的增大而減慢。③壓縮智慧還原技術。它可以對壓縮或打包檔案在記憶體中還原,從而使得病毒完全暴露出來。④病毒免疫技術。病毒免疫技術一直是反病毒專家研究的熱點,它通過加強自主訪問控制和設定磁碟禁防寫區來實現病毒免疫的基本構想。⑤嵌人式防毒技術。它是對病毒經常攻擊的應用程式或物件提供重點保護的技術,它利用作業系統或應用程式提供的內部介面來實現。它對使用頻度高、使用範圍廣的主要的應用軟體提供被動式的防護。如對MS一Office, Outlook, IE, Winzip, NetAnt等應用軟體進行被動式防毒。
    2. 3運用入俊檢測技術
    人侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。人侵檢測系統的應用,能使在人侵攻擊對系統發生危害前,檢測到人侵攻擊,並利用報警與防護系統驅逐人侵攻擊。在人侵攻擊過程中,能減少人侵攻擊所造成的損失。在被人侵攻擊後,收集人侵擊的相關資訊,作為防範系統的知識,新增人知識庫內,以增強系統的防範能力。
    根據採用的檢測技術,人侵檢測系統被分為誤用檢測 Misuse Detec-lion 和異常檢測Anomaly Detection兩大類。誤用檢測根據事先定義的人侵模式庫,人侵模式描述了人侵行為的特徵、條件、排列以及事件間關係,檢測時通過將收集到的資訊與人侵模式進行匹配來判斷是否有人侵行為。它的人侵檢測效能取決於模式庫的完整性。它不能檢測模式庫中沒有的新入侵行為或者變體,漏報率較高。而異常檢測技術則是通過提取審計蹤跡如網路流量、日誌檔案中的特徵資料來描述使用者行為,建立典型網路活動的輪廓模型用於檢測。檢測時將當前行為模式與輪廓模型相比較,如果兩者的偏離程度超過一個確定的閩值則判定為人侵。比較典型的異常檢測技術有統計分析技術、機器學習和資料探勘技術等。二者各有優缺點:誤用檢測技術一般能夠較準確地檢測已知的攻擊行為並能確定具體的攻擊,具有低的誤報率,但面對新的攻擊行為確無能為力,漏報率高;而異常檢測技術具有發現新的攻擊行為的能力,漏報率低,但其以高的誤報率為代價並不能確定具體的攻擊行為。現在的人侵檢測技術朝著綜合化、協同式和分散式方向發展,如NIDES,EMER-ALD,Haystack都為誤用與異常檢測的綜合系統,其中用誤用檢測技術檢測已知的人侵行為,而異常檢測系統檢測未知的人侵行為。
    2. 4利用網路防火牆和防毒牆技術
    防火牆是一種隔離控制技術,通過預定義的安全策略,對內外網通訊強制實施訪問控制,常用的防火牆技術有包過濾技術、狀態檢測技術、應用閘道器技術。以包過濾技術為例,它是在網路層中對資料包實施有選擇的通過,依據系統事先設定好的過濾邏輯,檢查資料據流中的每個資料包,根據資料包的源地址、目標地址、以及包所使用的埠確定是否允許該類資料包通過。。防火牆能夠對網路資料流連線的合法性進行分析,但它對從允許連線的電腦上傳送過來的病毒資料流卻是無能為力的,因為它無法識別合法資料包中是否存在病毒這一情況;防毒牆則是為了解決防火牆這種防毒缺陷而產生,它是指位於網路人口處,用於對網路傳輸中的病毒進行過濾的網路安全裝置。防毒牆使用簽名技術在閘道器處進行查毒工作,阻止
    網路蠕蟲Worm和殭屍網路BOT的擴散。此外,管理人員能夠定義分組的安全策略,以過濾網路流量並阻止特定檔案傳輸、檔案型別副檔名、即時通訊通道、批量或單獨的IP/MAC地址,以及TCP/UDP埠和協議。
    結束語:除了上述的策略外,還有漏洞掃描技術、虛擬網專用網路技術、資料備份和容災技術等,由於篇幅的原因文中沒有詳細論述。計算機網路應用安全問題隨著各種新技術和演算法的出現而不斷更新和複雜化,相關策略也將愈加先進。

淺論網路應用軟體監控系統通訊協議設計
論析無線感測器網路應用
相關知識
試論計算機網路應用安全問題與策略研究
計算機網路應用基礎概述論文
計算機網路應用基礎課經典實驗設計探析
計算機網路系統安全論文精選範文
計算機網路系統安全論文
計算機網路應用的方式主要有哪些
計算機網路維護安全措施
淺論計算機網路安全的維護及其防範
論計算機網路管理技術初探
計算機網路實用技術論文