1、网络安全技术论文 摘要摘要:随着 Internet 的快速发展,安全性已经成为网络互联技术中 最关键的问题。 本文全面介绍了网络攻击的各种形式,安全保护的各 种方法, 比如防火墙的功能特色、 关键技术、 实现方法及抗攻击能力, 以及用户怎样保护网络安全。 关键词关键词:Internet 网路安全 防火墙 过滤 地址转换 前言:计算机网络是人们通过现代信息技术手段了解社会、获取信息 的重要手段和途径。网络安全管理是人们能够安全上网、绿色上网、 健康上网的根本保证! 本文围绕网络安全来研究, 通过一系列安全保 护来提高网络安全。 1 1、计算机网络概述计算机网络概述 计算机网络是由计算机集合加通信
2、设施组成的系统, 即利用各种 通信手段,把地理上分散的计算机连在一起,达到相互通信而且共享 软件、硬件和数据等资源的系统。计算机网络按其计算机分布范围通 常被分为局域网和广域网。局域网覆盖地理范围较小,一般在数米到 数十公里之间。广域网覆盖地理范围较大,如校园、城市之间、乃至 全球。计算机网络的发展,导致网络之间各种形式的连接。采用统一 协议实现不同网络的互连,使互联网络很容易得到扩展。 因特网就是 用这种方式完成网络之间联结的网络。因特网采用 TCP/IP 协议作为 通信协议,将世界范围内计算机网络连接在一起, 成为当今世界最大 的和最流行的国际性网络。 2 2、 影响网络安全的主要因素影响
3、网络安全的主要因素 计算机网络所面临的威胁是多方面的, 既包括对网络中信息的威 胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人 为的无意失误。 如操作员安全配置不当造成系统存在安全漏洞, 用户 安全意识不强, 口令选择不慎,将自己的帐号随意转借他人或与别人 共享等都会给网络安全带来威胁。二是人为的恶意攻击。 这也是目前 计算机网络所面临的最大威胁, 比如敌手的攻击和计算机犯罪都属于 这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方 式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在 不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机 密信息。 这两
4、种攻击均可对计算机网络造成极大的危害, 并导致机密 数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多 或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。 绝大部分网络入侵事件都是因为安全措施不完善, 没有及时补上系统 漏洞造成的。 此外, 软件公司的编程人员为便于维护而设置的软件 “后 门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进 入系统,后果不堪设想。 3、计算机网络受攻击的主要形式计算机网络受攻击的主要形式 计算机网络被攻击,主要有六种形式。内部窃密和破坏。内部 人员有意或无意的泄密、更改记录信息或者破坏网络系统。截收信 息。攻击者可能通过搭线或在电磁
5、辐射的范围内安装截收装置等方 式,截获机密信息或通过对信息流和流向、 通信频度和长度等参数的 分析,推出有用的信息。非法访问。指未经授权使用网络资源或以 未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行 违法操作和合法用户以未授权的方式进行操作。利用TCP/IP 协议 上的某些不安全因素。 目前广泛使用TCP/IP 协议存在大量安全漏洞, 如通过伪造数据包进行,指定源路由 (源点可以指定信息包传送到目 的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。病毒 破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或 让服务器充斥大量垃圾信息, 导致数据性能降低。 其它网
6、络攻击方 式。 包括破坏网络系统的可用性, 使合法用户不能正常访问网络资源, 拒绝服务甚至摧毁系统,破坏系统信息的完整性, 还可能冒充主机欺 骗合法用户,非法占用系统资源等。 4 4、内部攻击手段举例内部攻击手段举例 特洛伊木马指任何看起来象是执行用户希望和需要的功能, 但实际上却执行不为用户所知的,并通是有害功能的程序。 一般来说,攻击者都会设法通过某些手段在系统中放置特洛 伊程序,并骗取用户执行改程序以达到破坏系统安全的目的。利 用特洛伊木马出了可以攻击系统外,攻击者往往也会利用该技术 来设置后门。 可以说特洛伊木马攻击手段主要是利用了人类所犯的错误, 即:在未能完成确认某个程序的真正功能时,在系统中运行了该 程序。 5 5、 网络加密技术网络加密技术 运用网络加密技术:网络信息加密的目的是保护网内的数据、文 件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三 种:链接加密。在网络节点间加密,在节点间传输加密的信息,传 送到节点后解密,不同节点间用不同的密码。节点加密。与链接加 密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而