網(wǎng)絡(luò)安全防范策略范文

時間:2023-11-10 18:14:28

導(dǎo)語:如何才能寫好一篇網(wǎng)絡(luò)安全防范策略,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。

網(wǎng)絡(luò)安全防范策略

篇1

【關(guān)鍵詞】云計算環(huán)境;網(wǎng)絡(luò)安全;防范技術(shù)

隨著當前社會經(jīng)濟的逐漸發(fā)展,網(wǎng)絡(luò)技術(shù)的通信能力和計算機技術(shù)水平也在不斷加強,網(wǎng)絡(luò)問題也成為了越來越多人關(guān)注的焦點。網(wǎng)絡(luò)安全問題涉及的范圍較為廣泛,包括了網(wǎng)絡(luò)使用的安全可靠性、網(wǎng)絡(luò)軟件的實施安全、以及網(wǎng)絡(luò)信息安全等等方面。筆者主要分析當前經(jīng)濟現(xiàn)狀對網(wǎng)絡(luò)安全在云計算環(huán)境下引發(fā)的一系列問題,有效提出相應(yīng)策劃方案,從根本上提高網(wǎng)絡(luò)安全性和云計算的工作運行質(zhì)量。

一、網(wǎng)絡(luò)安全在云計算環(huán)境下的主要影響要素

云計算技術(shù)的主要發(fā)展是把計算內(nèi)容分布于由計算機構(gòu)建的各個資源平臺中,有助于網(wǎng)絡(luò)用戶更好地進行計算、貯存信息等快捷服務(wù),雖然云計算為人們帶來了不少便利,但云計算環(huán)境下的網(wǎng)絡(luò)安全問題依舊不容忽視。當前我國網(wǎng)絡(luò)信息安全方面還缺乏相應(yīng)的治理策略,用戶在訪問網(wǎng)站的同時,基于各大網(wǎng)站不同的防火墻,網(wǎng)絡(luò)權(quán)限也在不斷被擴展,一旦某網(wǎng)站被一些不法分子控制,這也將會成為網(wǎng)絡(luò)風險中的一大隱患。另一方面,網(wǎng)絡(luò)系統(tǒng)的幾個方面都存在著脆弱和不牢靠的情況。一是數(shù)據(jù)庫的薄弱,在信息的儲存上,數(shù)據(jù)庫是最主要的主干,其決定著信息的完整性、保密性和可靠性幾點,如果網(wǎng)絡(luò)系統(tǒng)出現(xiàn)了用戶信息遭竊取,就會給信息安全帶來很嚴重的影響。二是通信系統(tǒng)的不完善和脆弱,如一些E-mail、FTP等等存在著相應(yīng)的漏洞,這也在一定程度上成為了黑客利用的工具。三是計算機操作系統(tǒng)上的不足,在一些特定的情況下,當計算機受到黑客的攻擊,而且在攻擊之后也無法留下相關(guān)痕跡,不會影響到網(wǎng)絡(luò)用戶對于數(shù)據(jù)的獲取,這在網(wǎng)絡(luò)系統(tǒng)中也是一大安全問題。網(wǎng)絡(luò)的環(huán)境較為復(fù)雜,無論是生活還是學(xué)習,包括如今社會的衣食住行,都離不開計算機技術(shù)和網(wǎng)絡(luò),計算機的云計算也在逐漸遍布家家戶戶,網(wǎng)絡(luò)信息的運用者群體也在不斷增加,這也導(dǎo)致了網(wǎng)絡(luò)風險因素在不斷擴大,比較常見的有網(wǎng)絡(luò)欺詐行為、黑客病毒的入侵等等,都對網(wǎng)絡(luò)用戶人身財產(chǎn)安全造成威脅。

二、云計算環(huán)境下常用的網(wǎng)絡(luò)安全技術(shù)

2.1反病毒技術(shù)計算機網(wǎng)絡(luò)病毒在當今時代已不是一件新鮮事了,隨著計算機水平的提高,網(wǎng)絡(luò)病毒也在不斷更新,為了有效預(yù)防和抵制病毒,避免病毒給計算機系統(tǒng)造成更深層次的風險,也研究出了新的技術(shù),如反病毒技術(shù),此技術(shù)一般有兩種形式,一是靜態(tài)反病毒模式,這種方式主要針對的是網(wǎng)絡(luò)技術(shù)實施過程中的檢測和管理,按照網(wǎng)絡(luò)具體的運行情況來分析病毒的存在特征,從而保證了用戶信息的安全;二是動態(tài)反病毒模式,這種技術(shù)方法有著非常好的防控病毒效果,而且防控病毒的技術(shù)資源需要與大眾資源配置都十分接近,方便可行,能有效地加強病毒防控,保證信息資源的完整性。2.2智能防火墻技術(shù)較于傳統(tǒng)的防火墻,智能防火墻技術(shù)沒有采用數(shù)據(jù)過濾的體系原則,而是采用模糊數(shù)據(jù)庫的檢索功能,然后依據(jù)人工智能識別的技術(shù),對數(shù)據(jù)規(guī)則進行動態(tài)化的模糊識別,運用這種新型技術(shù)方式,對網(wǎng)絡(luò)安全實況進行具體的分析,及時將需要保護的網(wǎng)絡(luò)安全數(shù)據(jù)計算出來,為用戶提供一個安全可靠的網(wǎng)絡(luò)環(huán)境。智能防火墻技術(shù)一般分為以下三種:1、防掃描技術(shù)掃描技術(shù)是計算機被病毒入侵,內(nèi)部發(fā)生一定紊亂,其各項信息將會被惡意掃描的形式竊取,智能防火墻在這里的合理運用,可以有效地預(yù)防黑客入侵,阻止網(wǎng)絡(luò)信息被包裝和掃描,進而強化信息數(shù)據(jù)的安全性。2、入侵防御網(wǎng)絡(luò)用戶在訪問網(wǎng)站時,經(jīng)常會出現(xiàn)數(shù)據(jù)包侵入主機的現(xiàn)象,這樣的隱患一旦出現(xiàn),就會危害到用戶的正常數(shù)據(jù),用戶很難再進行數(shù)據(jù)的使用,而智能防火墻可以對網(wǎng)絡(luò)數(shù)據(jù)加以防護,將數(shù)據(jù)安全的等級進行提升。3、防欺騙技術(shù)在用戶訪問網(wǎng)頁時,還會經(jīng)常出現(xiàn)MAC地址、裝作IP地址進入計算機網(wǎng)絡(luò)中的情況,在智能防火墻的使用中,可以有效地限制MAC地址,從而避免入侵帶來的危害,提高網(wǎng)絡(luò)信息安全的系數(shù)。2.3加密技術(shù)在云計算的環(huán)境下,加密技術(shù)是一項必不可少的重要網(wǎng)絡(luò)技術(shù),這種技術(shù)主要被用于計算機網(wǎng)絡(luò)的防御中,通常采用加密算法對計算機網(wǎng)絡(luò)信息加以控制,將其轉(zhuǎn)換為無法被第三方而已獲取的信息數(shù)據(jù),添加密鑰,想要獲取必須使用正確的密鑰才可以打開,這也大大提升了網(wǎng)絡(luò)數(shù)據(jù)的安全性和可靠性。加密技術(shù)在云計算環(huán)境下的實施中,一般有兩種常用技術(shù)體現(xiàn),對稱加密和非對稱加密技術(shù),前者主要采用DES加密技術(shù),后者主要運用了PKI技術(shù)與DES緩和等等技術(shù)。

三、計算機網(wǎng)絡(luò)安全技術(shù)在云計算環(huán)境下的防范策略

作為網(wǎng)絡(luò)技術(shù)的使用者,網(wǎng)絡(luò)用戶需要提高在日常上網(wǎng)中的安全防范意識,制定相應(yīng)的計算機網(wǎng)絡(luò)安全基本戰(zhàn)略目標。首先,需要對計算機網(wǎng)絡(luò)的使用采用實名身份認證,使用網(wǎng)絡(luò)授權(quán),對主體內(nèi)容加以明確和分析,這也可以在一定程度上為計算機網(wǎng)絡(luò)用戶提供安全性能的保障。在計算機網(wǎng)絡(luò)的使用中,也要強化監(jiān)管功能,及時確保網(wǎng)絡(luò)安全技術(shù)上的安全,做到及時性和全面性的檢查,對云計算環(huán)境下計算機網(wǎng)絡(luò)中易出現(xiàn)的安全問題進行認真分析、科學(xué)化整理,積累相關(guān)的經(jīng)驗,并對這些漏洞提出有效的應(yīng)對和抵御方案,避免不良因素的影響。對于未經(jīng)授權(quán)惡意篡改用戶信息的行為,要制定相關(guān)的網(wǎng)絡(luò)安全制度來加以控制,只有在制定上有一定支撐,才可以體現(xiàn)網(wǎng)絡(luò)違法行為的代價,另外也需要更大力度上提升網(wǎng)民的安全隱患意識,相關(guān)部門應(yīng)加大對計算機網(wǎng)絡(luò)技術(shù)的發(fā)開投入,有效地保證計算機數(shù)據(jù)安全在云計算環(huán)境下得到合理、有效地提升。最后在保證網(wǎng)絡(luò)數(shù)據(jù)完整性的前提下,對相關(guān)的網(wǎng)絡(luò)技術(shù)進行創(chuàng)新和完善,找尋更加科學(xué)和高效的技術(shù),網(wǎng)絡(luò)研究人員也要不斷地提升自我綜合素質(zhì),在分析和探討的過程中積極開發(fā),為網(wǎng)絡(luò)安全的檢測提供更加合理有效的策略。開發(fā)新的安全防御技術(shù)也是很有必要的,以避免出現(xiàn)更多的計算機網(wǎng)絡(luò)風險。

四、總結(jié)

隨著社會科技的不斷進步,計算機網(wǎng)絡(luò)技術(shù)也在逐步發(fā)展,但在云計算環(huán)境下的網(wǎng)絡(luò)安全仍舊存在諸多不足和風險,要想發(fā)揮計算機網(wǎng)絡(luò)在社會中的重要促進作用,就必須加強網(wǎng)絡(luò)安全防控措施,合理運用各項安全防范技術(shù)來保障網(wǎng)絡(luò)信息的安全,為網(wǎng)絡(luò)提供一個良好的網(wǎng)絡(luò)環(huán)境,并且在網(wǎng)絡(luò)監(jiān)管工作上加強力度,有效提高計算機網(wǎng)絡(luò)的安全性。

參考文獻

[1]宋歌.網(wǎng)絡(luò)安全技術(shù)在云計算環(huán)境下的探討[J].無線互聯(lián)科技,2016,(21):33-34+60.

[2]肖澤.云計算環(huán)境下網(wǎng)絡(luò)安全防范技術(shù)分析[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2016,(01):54+56.

[3]朱睿.探索云計算環(huán)境下網(wǎng)絡(luò)安全技術(shù)實現(xiàn)路徑[J].數(shù)字技術(shù)與應(yīng)用,2015,(04):193.

[4]閆盛,石淼.基于云計算環(huán)境下的網(wǎng)絡(luò)安全技術(shù)實現(xiàn)[J].計算機光盤軟件與應(yīng)用,2014,(23):168+170.

篇2

關(guān)鍵詞:計算機;網(wǎng)絡(luò);安全策略;防范

無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著諸多因素的安全威脅,如何確保網(wǎng)絡(luò)信息的保密性、完整性和可用性成為當前必須要解決和長期維護必要的課題。

一、計算機網(wǎng)絡(luò)安全面臨的困難

計算機網(wǎng)絡(luò)技術(shù)本身就是一種技術(shù)集合,肯定存在著一定的安全隱患,再加上一些人的人為因素,使得網(wǎng)絡(luò)信息的安全受到嚴重的挑戰(zhàn)??v觀目前出現(xiàn)的網(wǎng)絡(luò)安全問題,我們歸納總結(jié)以下5點,來對網(wǎng)絡(luò)安全面臨的問題進行詮釋:

一是來自不可抗力因素威脅。主要體現(xiàn)在來自自然災(zāi)害的破壞,如地震、雷擊、洪水及其他天災(zāi)造成的損害。

二是來自操作不當帶來的損失。主要是操作人員操作不當造成的系統(tǒng)文件被刪除,磁盤被格式化等,還有就是因為網(wǎng)絡(luò)管理員對網(wǎng)絡(luò)的設(shè)置存在漏洞,造成網(wǎng)絡(luò)高手潛入威脅,有些用戶網(wǎng)絡(luò)安全意識不強,對用戶口令的選擇考慮不周,或者將自己的帳號沒有防備的輕信他人,造成與別人共享等,都會給網(wǎng)絡(luò)安全帶來威脅。

三是網(wǎng)絡(luò)“黑客”有意威脅。網(wǎng)絡(luò)“黑客”是目前計算機網(wǎng)絡(luò)所面臨的最大敵人,他們以各種方式進行有選擇地破壞電腦系統(tǒng),造成計算機系統(tǒng)信息的不完整性;還有就是他們在不影響你電腦網(wǎng)絡(luò)正常工作情況下,在秘密進行截獲電腦傳送、竊取電腦儲存內(nèi)容、破譯電腦程序以獲得更有效的攻擊目標。

二、計算機網(wǎng)絡(luò)的安全策略分析

隨著計算機系統(tǒng)功能的不斷完善,網(wǎng)絡(luò)體系化不斷加強,人們對網(wǎng)絡(luò)的依賴越來越強,網(wǎng)絡(luò)對人們的生活產(chǎn)生了巨大的影響,提高計算機網(wǎng)絡(luò)的防御能力,增強網(wǎng)絡(luò)的安全措施,已成為當前急需解決的問題。

1、計算機網(wǎng)絡(luò)安全的物理安全特性

物理安全是計算機安全的前提,是指計算機存在的環(huán)境和操作基本要求,包括自然環(huán)境,使用環(huán)境,關(guān)聯(lián)環(huán)境等,自然環(huán)境是要求設(shè)備在天災(zāi)因素下的保護設(shè)施要求,更多的是考慮由于自然環(huán)境的變化引起的不必要的其他損害;使用環(huán)境強調(diào)的是建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生,更加防止計算機人為操作帶來的破壞和搭線攻擊,驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;關(guān)聯(lián)環(huán)境強調(diào)的是確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境,打印機、掃描儀、關(guān)聯(lián)設(shè)備的安全。

2、控制訪問策略

控制訪問是網(wǎng)絡(luò)安全防范和保護的主要策略,目的是保證計算機正常使用,網(wǎng)絡(luò)資源不被非法使用和非常訪問。也是維護網(wǎng)絡(luò)系統(tǒng)安全、保護網(wǎng)絡(luò)資源的重要手段,控制訪問可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一,只有電腦操作者嚴格控制訪問限制,保護自己的網(wǎng)絡(luò)網(wǎng)絡(luò)安全是沒有問題的。

一是限制入網(wǎng)訪問權(quán)利。入網(wǎng)訪問控制是網(wǎng)絡(luò)安全第一道防線。用戶名或用戶帳號是所有計算機系統(tǒng)中最基本的入網(wǎng)許可證據(jù),是最安全形式之一。它控制一些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制一些用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)等。用戶可以修改自己的口令,但系統(tǒng)管理員可以控制口令的最小長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效后允許入網(wǎng)的寬限次數(shù)等。

二是文件目錄屬性級別安全設(shè)置。當文件、目錄和網(wǎng)絡(luò)設(shè)備在網(wǎng)絡(luò)系統(tǒng)管理員賦予一定的指定訪問屬性后。用戶的權(quán)限被限制在對所有文件和子目錄有效,還可進一步對指定目錄下的子目錄和文件的權(quán)限進行控制。屬性安全在權(quán)限安全的基礎(chǔ)上提供更進一步的安全性。網(wǎng)絡(luò)上的資源都應(yīng)預(yù)先標出一組安全屬性,來抵御來自各個方面的網(wǎng)絡(luò)破壞。

3、網(wǎng)絡(luò)信息安全的技術(shù)保障策略

不安全的網(wǎng)絡(luò)一旦遭到惡意攻擊,將會造成巨大的損失。目前,適應(yīng)各個行業(yè)和不同用戶的網(wǎng)絡(luò)軟件技術(shù)措施仍是最直接、最常用和有效的的網(wǎng)絡(luò)屏障,也是最有效的保護措施,下面就基本的措施做簡單總結(jié)。

一是采用先進的密碼技術(shù)。密碼技術(shù)體現(xiàn)在網(wǎng)絡(luò)使用者身上有加密需要,還要有解密技術(shù)。加密是網(wǎng)絡(luò)與信息安全保密的重要基礎(chǔ),是防止被破壞網(wǎng)絡(luò)的有效措施。它是將需要保護的對象采用一些既定方式進行某種編排和篆寫,形成獨又的一種密文,保護自己的產(chǎn)品不被攻擊。

二是進行數(shù)字簽名確認。對于網(wǎng)絡(luò)上自由傳輸?shù)碾娮游臋n,完全可以使用數(shù)字簽名的方法來實現(xiàn)傳輸內(nèi)容的確認。數(shù)據(jù)簽名一般采用不對稱加密技術(shù),通過雙方認可或者約定的認可來證明身份的真實性,來確保文件傳輸?shù)挠行院秃戏ㄐ裕沤^因此產(chǎn)生的流氓、抵賴、交換等行為的發(fā)生。

三、計算機網(wǎng)絡(luò)安全防范預(yù)警

一是必須拒絕不明服務(wù)攻擊。通過以上分析,對不明服務(wù)要提高警惕,黑客攻擊的主要目標是計算機網(wǎng)絡(luò)安全意識不夠的客戶,目的是讓你的計算機及網(wǎng)絡(luò)無法提供正常的使用。它基本上可以破壞計算機網(wǎng)絡(luò)使用的硬件設(shè)備,消耗計算機及網(wǎng)絡(luò)中不可再生的資源等,讓計算機處于癱瘓狀態(tài)。

二是堅決拒絕欺騙攻擊。黑客會利用TCP/IP協(xié)議本身的缺陷進行網(wǎng)絡(luò)攻擊,或者進行DNS設(shè)置進行欺騙和Web頁面進行欺騙,打破常規(guī)預(yù)防措施,提高警惕,以免上當受騙。

三是監(jiān)測功能對移動設(shè)備的攻擊。日前,通過手機、PDA及其他無線設(shè)備感染惡意軟件的數(shù)量在不斷增加,破壞移動設(shè)備的正常使用,達到其不法傳播的目的,提高使用者的安全防范迫在眉睫。

縱上所述,只有加強網(wǎng)絡(luò)與信息安全管理,增強安全意識,不斷改進和發(fā)展網(wǎng)絡(luò)安全保密技術(shù),才能防范于未然,避免不必要的損失。

參考文獻:

[1]齊德顯,胡錚.網(wǎng)絡(luò)與信息資源管理[M].北京:北京兵器工業(yè)出版社,北京:北京希望電子出版社,2005.

篇3

關(guān)鍵詞:計算機網(wǎng)絡(luò)網(wǎng)絡(luò)安全策略

計算機的廣泛應(yīng)用把人類帶入了一個全新的時代,特別是計算機網(wǎng)絡(luò)的社會化,已經(jīng)成為信息時代的主要推動力,在帶來了前所未有的海量信息的同時,其網(wǎng)絡(luò)數(shù)據(jù)也遭到不同程度的攻擊和破壞。攻擊者可以竊聽網(wǎng)絡(luò)上的信息,竊取用戶的口令、數(shù)據(jù)庫的信息;還可以篡改數(shù)據(jù)庫內(nèi)容,偽造用戶身份,否認自己的簽名。甚至攻擊者可以刪除數(shù)據(jù)庫內(nèi)容,摧毀網(wǎng)絡(luò)節(jié)點,釋放計算機病毒等等。因此,網(wǎng)絡(luò)信息的安全性變得日益重要,受到社會的各個方面的重視。

一、計算機網(wǎng)絡(luò)存在的安全隱患

計算機網(wǎng)絡(luò)存在的安全隱患主要來自于以下幾個方面。

1.網(wǎng)絡(luò)系統(tǒng)本身的問題

一是操作系統(tǒng)存在的網(wǎng)絡(luò)安全漏洞。

二是網(wǎng)絡(luò)硬件的配置不協(xié)調(diào)。

三是防火墻配置不完善。

2.來自內(nèi)部網(wǎng)絡(luò)用戶的安全威脅

使用者缺乏安全意識,許多應(yīng)用服務(wù)系統(tǒng)的訪問控制及安全通信方面考慮較少,并且,如果系統(tǒng)設(shè)置錯誤,很容易造成損失。管理制度不健全,人為因素造成的安全漏洞無疑是整個網(wǎng)絡(luò)安全性的最大隱患。網(wǎng)絡(luò)管理員或網(wǎng)絡(luò)用戶都擁有相應(yīng)的權(quán)限,利用這些權(quán)限破壞網(wǎng)絡(luò)安全的隱患也是存在的。另外,有一些內(nèi)部用戶利用自身的合法身份有意對數(shù)據(jù)進行破壞。如操作口令的泄漏 ,磁盤上的機密文件被人利用,臨時文件未及時刪除而被竊取,內(nèi)部人員有意無意的泄漏給黑客帶來可乘之機等,都可能使網(wǎng)絡(luò)安全機制形同虛設(shè)。

3.來自外部的安全威脅

(1)自然災(zāi)害、意外事故。

(2)硬件故障。

(3)網(wǎng)絡(luò)軟件的漏洞和“后門”。

(4)黑客的威脅和攻擊。

(5)計算機病毒。

(6)信息戰(zhàn)的嚴重威脅。

(7)計算機犯罪。

(8)網(wǎng)絡(luò)協(xié)議中的缺陷。

二、計算機網(wǎng)絡(luò)安全防范策略

常用的計算機網(wǎng)絡(luò)安全防范策略有:物理安全策略、訪問控制策略、信息加密策略、網(wǎng)絡(luò)安全管理策略。

1.物理安全策略

物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機等硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊;驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。

2.訪問控制策略

訪問控制是網(wǎng)絡(luò)安全防范和保護的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問。它也是維護網(wǎng)絡(luò)系統(tǒng)安全、保護網(wǎng)絡(luò)資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。常用的訪問控制策略包括:入網(wǎng)訪問控制、網(wǎng)絡(luò)的權(quán)限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)器安全控制、網(wǎng)絡(luò)端口和節(jié)點的安全控制、防火墻控制等。

3.信息加密策略

信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。密碼技術(shù)是網(wǎng)絡(luò)安全最有效的技術(shù)之一。網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡(luò)節(jié)點之間的鏈路信息安全;端—端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網(wǎng)絡(luò)情況酌情選擇上述加密方式。一個加密網(wǎng)絡(luò),不但可以防止非授權(quán)用戶的搭線竊聽和入網(wǎng),而且也是對付惡意軟件的有效方法之一。

4.網(wǎng)絡(luò)安全管理策略

網(wǎng)絡(luò)安全除了采用上述技術(shù)措施之外,加強網(wǎng)絡(luò)的安全管理,制定有關(guān)規(guī)章制度,對于確保網(wǎng)絡(luò)的安全、可靠地運行,將起到十分有效的作用。

網(wǎng)絡(luò)的安全管理策略包括:確定安全管理等級和安全管理范圍;制定有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施等。

總之,網(wǎng)絡(luò)安全是一個綜合性的課題,涉及技術(shù)、管理、使用等諸多方面,既包括信息系統(tǒng)本身的安全問題,也包括內(nèi)部和外部的安全威脅。因此,只有綜合采取多種防范措施,制定嚴格的保密政策和明晰的安全策略,才能完好、實時地保證信息的機密性、完整性和可用性,為網(wǎng)絡(luò)提供強大的安全保證。

參考文獻:

[1]劉羿,謝先彬.電子商務(wù)網(wǎng)絡(luò)技術(shù)基礎(chǔ)[M].北京.高等教育出版社,2001(4).

[2]郭春平.網(wǎng)絡(luò)安全體系[J].計算機世界.1999.

[3]李學(xué)詩.計算機系統(tǒng)安全技術(shù)[M].武漢:華中理工大學(xué)出版社,2003.

篇4

【關(guān)鍵詞】計算機網(wǎng)絡(luò)安全 漏洞 防范 策略

1 引言

隨著互聯(lián)網(wǎng)的飛速發(fā)展,當前,人們對計算機的依賴程度到達了空前的地步。隨時隨地的都在使用計算機,但是,一旦計算機網(wǎng)絡(luò)受到外界的惡性攻擊,就會導(dǎo)致計算機不能正常工作,甚至出現(xiàn)癱瘓的情況,帶來極大的損失?,F(xiàn)在全球的計算機都可以通過網(wǎng)絡(luò)連接起來,網(wǎng)絡(luò)安全問題國際化,信息安全的內(nèi)涵也跟根本上發(fā)生變化,不僅僅只是一般性的防衛(wèi)問題,甚至會涉及到國際安全問題,正是因為這些無處不在的網(wǎng)絡(luò),才會使得不法分子做出很多破壞網(wǎng)絡(luò)的行為。

2 網(wǎng)絡(luò)安全的現(xiàn)狀

根據(jù)相關(guān)統(tǒng)計顯示,在每20分鐘的時間內(nèi),在世界上就會有一次惡性攻擊互聯(lián)網(wǎng)絡(luò)的計算機安全事件發(fā)生,三分之一的計算機防火墻會被攻破。與此同時,我國的大多數(shù)網(wǎng)民極度的缺乏網(wǎng)絡(luò)安全方面的預(yù)防意識,并且使用的操縱系統(tǒng)和應(yīng)用程序漏洞不斷的出現(xiàn),我國成為黑客們攻擊的首要目標國家,由此可見我國的互聯(lián)網(wǎng)的安全問題非常的嚴重,根據(jù)最新的數(shù)據(jù)顯示,我國三分之一的人口在半年的時間內(nèi)會發(fā)生賬戶或者密碼泄露的問題,只有少數(shù)的網(wǎng)絡(luò)使用者人為網(wǎng)上交易存在著不安全問題。由于技術(shù)條件的限制問題,很多的網(wǎng)絡(luò)使用者對網(wǎng)絡(luò)安全的預(yù)防意識還只是停留在預(yù)防病毒的階段,對網(wǎng)絡(luò)的安全缺乏根為深刻的認識。

3 計算機網(wǎng)絡(luò)安全漏洞

網(wǎng)絡(luò)的使用處在一種及其開放的環(huán)境中,造成了攻擊問題的出現(xiàn),例如木馬、病毒、網(wǎng)絡(luò)爬蟲等問題,這是問題主要攻擊的對象包括對機密信息的竊取、中斷網(wǎng)絡(luò)服務(wù)等。例如比較常見的緩存區(qū)溢出問題。

3.1 操作系統(tǒng)漏洞以及鏈接漏洞

計算機操作系統(tǒng)作為一個統(tǒng)一的交互平臺,為了更好的滿足使用者的需求,最大可能的為用戶提供便利,使其處于一個開放的狀態(tài)下,但是不可避免的是計算機的功能越強大,出現(xiàn)的漏洞越多,受到網(wǎng)絡(luò)攻擊的可能性會越發(fā)的增大。如果一個操作系統(tǒng)長時間的使用,它的漏洞也會暴漏在人們的視野中,受到的網(wǎng)絡(luò)攻擊幾率隨之提高,即使擁有強大的設(shè)計性兼容性,也會存在漏洞。計算機在使用的過程中,通過鏈接進行各平臺之間的交互,實現(xiàn)網(wǎng)絡(luò)互通的效果,鏈接的存在,必然會有因素對鏈路進行攻擊,甚至有可能會對互通協(xié)議以及對話鏈路進行攻擊。

3.2 TCP/IP協(xié)議漏洞以及安全策略漏洞

網(wǎng)絡(luò)的安全運行依賴于應(yīng)用協(xié)議的支持,但是TCP/IP協(xié)議存在著不可更改的漏洞,造成其沒有對源地址進行科學(xué)鑒別的控制機制,造成黑客可以通過竊聽的方式盜取數(shù)據(jù),更改路由地址等問題的出現(xiàn)。另外,計算機中的各項應(yīng)用的順利展開過分的依賴于開放的響應(yīng)端口,端口的開放給網(wǎng)絡(luò)攻擊帶來便利。如果針對端口進行攻擊,建立傳統(tǒng)的防火墻已經(jīng)不能有效的對其進行阻止。

4 計算機網(wǎng)絡(luò)安全防范策略

在技術(shù)方面,計算機網(wǎng)絡(luò)安全問題的產(chǎn)生主要是防火墻、防病毒、入侵檢測等多個安全組件完成,一個單獨的組件不能保證整個系統(tǒng)的安全。就目前的情況而言,使用最多的網(wǎng)絡(luò)安全技術(shù)包括:防火墻技術(shù)、防病毒技術(shù)、安全掃描技術(shù)以及對局域網(wǎng)絡(luò)的預(yù)防。

4.1 防火墻技術(shù)

在計算機系統(tǒng)自身攜帶的防火墻是用來阻控制經(jīng)過其進行的網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)的安全系統(tǒng),它通過對硬件和軟件的結(jié)合,對沒有授權(quán)的應(yīng)用訪問進行阻止,主要的目的是保護系統(tǒng)的正常運行。

在使用防火墻技術(shù)的時候,需要考慮到兩個因素:安全性和實用性。當兩者兼?zhèn)涞臅r候,需要以實用性來平衡安全性。主要是因為:需要把安全性考慮在首位。目前,防火墻技術(shù)設(shè)計時大多數(shù)都采用的“沒有允許的情況下進行禁止操作”的策略。第二點,當計算機處于一個相對安全的環(huán)境下,需要增強防火墻的實用性,如果沒有一個良好的實用性的防火墻,即使安全性再高,也很難投入到使用中。

4.2 防病毒技術(shù)

防病毒技術(shù)可分為三類:病毒預(yù)防、病毒檢測、病毒清理。

計算機病毒的預(yù)防主要通過一定的技術(shù)手段防止計算機病毒對系統(tǒng)的破壞。主要體現(xiàn)在對計算機磁盤的操作。主要是因為如果一個計算機的磁盤遭受到攻擊,雖然系統(tǒng)不會出現(xiàn)癱瘓,但是計算機中的所有數(shù)據(jù)將會丟失。計算機病毒預(yù)防的應(yīng)用包括對已有夫人病毒進行預(yù)防和對未知病毒進行預(yù)防。

計算機病毒的檢測和清理處在一種必然的關(guān)系,通過一定的技術(shù)手段,對整個系統(tǒng)進行病毒的檢測,當發(fā)現(xiàn)病毒的時候,病毒的清理是一種必然的結(jié)果,。目前所使用的檢測和清理病毒大多是通過某種安全軟件進行。

4.3 安全掃描技術(shù)

安全掃描技術(shù)包括端口掃描、操作系統(tǒng)的檢測以及漏洞掃描等。其中端口掃描技術(shù)和羅東掃描技術(shù)是網(wǎng)絡(luò)安全掃描技術(shù)的核心技術(shù),并且別廣泛的應(yīng)用到各個網(wǎng)絡(luò)掃描器中。例如當優(yōu)盤通過端口訪問計算機時,會對整個優(yōu)盤進行端口掃描,檢測其是否帶有病毒。

5 總結(jié)

黑客技術(shù)的不斷發(fā)展,對網(wǎng)絡(luò)安全造成很大的威脅,漏洞越多,越容易受到攻擊。網(wǎng)絡(luò)安全對我們今后社會的發(fā)展、人們的生活起著重要的作用。我們處于一個全面網(wǎng)絡(luò)的是滴啊,我們就必須深入的研究網(wǎng)絡(luò)安全問題,最大可能的保證網(wǎng)絡(luò)的安全性。

參考文獻

[1]耿筠.計算機應(yīng)用中的網(wǎng)絡(luò)安全防范對策探索[J].電腦迷,2014(01).

[2]牛建強.計算機應(yīng)用中的網(wǎng)絡(luò)安全防范對策探析[J].商,2015(01).

作者單位

篇5

論文摘要:通過對計算機網(wǎng)絡(luò)面臨威脅的分析,該文提出了網(wǎng)絡(luò)安全方面的一些具體防范措施,提高了計算機網(wǎng)絡(luò)的安全性。

Analysis of the Computer Network Security and its Preventive Tactics

ZHANG Jing

(College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 014010,China)

Abstract: Through analyzing threats against the computer network,this paper puts forward.some concrete preventive measures,raising the computer network safety.

Key words: network security;firewall;preventive tactic;network attack;computer virus

1 引言

隨著網(wǎng)絡(luò)時代的來臨,人們在享受著網(wǎng)絡(luò)帶來的無盡的快樂的同時,也面臨著越來越嚴重和復(fù)雜的網(wǎng)絡(luò)安全威脅和難以規(guī)避的風險,網(wǎng)上信息的安全和保密是一個至關(guān)重要的問題。網(wǎng)絡(luò)的安全措施應(yīng)是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡(luò)信息的保密性、完整性和可用性,計算機網(wǎng)絡(luò)的安全以及防范措施已迫在眉睫。

2 網(wǎng)絡(luò)安全面臨的威脅

由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,致使網(wǎng)絡(luò)易受黑客、病毒、惡意軟件和其他意圖不軌的攻擊,常見的威脅主要來自以下幾個方面:

1) 非授權(quán)訪問非授權(quán)訪問指具有熟練編寫和調(diào)試計算機程序的技巧并使用這些技巧來獲得非法或未授權(quán)的網(wǎng)絡(luò)或文件訪問,侵入到他方內(nèi)部網(wǎng)的行為。網(wǎng)絡(luò)入侵的目的主要是取得使用系統(tǒng)的存儲權(quán)限、寫權(quán)限以及訪問其他存儲內(nèi)容的權(quán)限,或者是作為進一步進入其他系統(tǒng)的跳板,或者惡意破壞這個系統(tǒng),使其毀壞而喪失服務(wù)能力。

2) 自然威脅 自然威脅可能來自與各種自然災(zāi)害、惡劣的場地環(huán)境、電磁輻射和干擾、網(wǎng)絡(luò)設(shè)備的自然老化等。這些無目的的事件有時也會直接或間接地威脅網(wǎng)絡(luò)的安全,影響信息的存儲和交換。

3) 后門和木馬程序 后門是一段非法的操作系統(tǒng)程序,其目的是為闖人者提供后門,它可以在用戶主機上沒有任何痕跡地運行一次即可安裝后門,通過后門實現(xiàn)對計算機的完全控制,而用戶可能莫名其妙地丟失文件、被篡改了數(shù)據(jù)等。木馬,又稱為特洛伊木馬,是一類特殊的后門程序,它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權(quán)性的特點。木馬里一般有兩個程序,一個是服務(wù)器程序,一個是控制器程序。

4) 計算機病毒計算機病毒指編制或在計算機程序中插入的破壞計算機功能和數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼。如常見的蠕蟲病毒,就是以計算機為載體,利用操作系統(tǒng)和應(yīng)用程序的漏洞主動進行攻擊,是一種通過網(wǎng)絡(luò)傳統(tǒng)的惡性病毒。它具有病毒的一些共性,如傳播性、隱蔽性、破壞性和潛伏性等。

3 網(wǎng)絡(luò)安全的防范策略

1) 防火墻技術(shù)的作用是對網(wǎng)絡(luò)訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網(wǎng)絡(luò)安全的方法。防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的惟一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。

2) 建立安全實時相應(yīng)和應(yīng)急恢復(fù)的整體防御沒有百分百安全和保密的網(wǎng)絡(luò)信息,因此要求網(wǎng)絡(luò)要在被攻擊和破壞時能夠及時發(fā)現(xiàn),及時反映,盡可能快的恢復(fù)網(wǎng)絡(luò)信息中心的服務(wù),減少損失,網(wǎng)絡(luò)安全系統(tǒng)包括安全防護機制、安全檢測機制、安全反映機制和安全恢復(fù)機制。

3) 建立分層管理和各級安全管理中心建立多級安全層次和和級別,將網(wǎng)絡(luò)安全系統(tǒng)分為不同的級別。包括,對信息保密程度的分級(絕密、機密、秘密、普密);對用戶操作權(quán)限分級;對網(wǎng)絡(luò)安全程度分級;對系統(tǒng)實現(xiàn)的結(jié)構(gòu)分級等。從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網(wǎng)絡(luò)中不同層次的各種實際需求。

4) 阻止入侵或非法訪問入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許在哪臺工作站入網(wǎng)。控制用戶登錄入網(wǎng)的站點、限制用戶入網(wǎng)的時間、限制用戶入網(wǎng)的工作站數(shù)量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應(yīng)給出報警信息。設(shè)定用戶權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設(shè)備執(zhí)行哪些操作。

5) 數(shù)據(jù)傳輸加密技術(shù)目的是對傳輸中的數(shù)據(jù)流加密,常用的方針有線路加密和端到端加密兩種。前者側(cè)重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發(fā)送者端自動加密,并進入TCP/IP數(shù)據(jù)包回封,然后作為不可閱讀和不可識別的數(shù)據(jù)穿過互聯(lián)網(wǎng),當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數(shù)據(jù)。數(shù)據(jù)存儲加密技術(shù)目的是防止在存儲環(huán)節(jié)的數(shù)據(jù)失密??煞譃槊芪拇鎯痛嫒】刂苾煞N。前者一般是通過加密算法轉(zhuǎn)換、附加密碼、加密模塊等方法實現(xiàn);后者則是對用戶資格、權(quán)限加以審查和限制,防止非法用戶存取數(shù)據(jù)或合法用戶越權(quán)存取數(shù)據(jù)。

6) 密鑰管理技術(shù)為了數(shù)據(jù)使用的方便,數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應(yīng)用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導(dǎo)體存儲器等。密鑰的管理技術(shù)包括密鑰的產(chǎn)生、分配保存、更換與銷毀等各環(huán)節(jié)上的保密措施。

7) 加強網(wǎng)絡(luò)的安全管理、制定有效的規(guī)章制度,對于確保網(wǎng)絡(luò)的安全、可靠運行,將起到十分有效的作用。加強網(wǎng)絡(luò)的安全管理包括:確定安全管理等級和安全管理范圍;制定有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房管理制度。制定網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施包括:加強立法,及時補充和修訂現(xiàn)有的法律法規(guī)。用法律手段打擊計算機犯罪;加強計算機人員安全防范意識,提高人員的安全素質(zhì);健全的規(guī)章制度和有效的、易于操作的網(wǎng)絡(luò)安全管理平臺。

4 結(jié)束語

解決安全的措施有很多,僅靠其中的某一項或幾項是很難解決好網(wǎng)絡(luò)安全問題的。在具體工作中還需要根據(jù)網(wǎng)絡(luò)的實際情況做出細致而全面的多級安全防范措施,盡可能提高網(wǎng)絡(luò)系統(tǒng)的安全可靠性。

參考文獻:

篇6

【關(guān)鍵詞】計算機;網(wǎng)絡(luò)通信安全問題;防范策略

前言

計算機網(wǎng)絡(luò)通訊已經(jīng)被廣泛的應(yīng)用與人們的工作、學(xué)習與生活中,同時也在一定程度上改善了人們的生活與工作方式,增加社會的發(fā)展進程。但是在計算機網(wǎng)絡(luò)通訊技術(shù)帶來便捷的同時,相關(guān)的安全問題也逐漸的顯現(xiàn)出來。所以,如果在日常的工作與生活中需要運用計算機網(wǎng)絡(luò)通信時,應(yīng)當提前做好相應(yīng)的安全防護措施。

1計算機網(wǎng)絡(luò)通信安全問題

1.1人為因素

隨著對計算機網(wǎng)絡(luò)通信安全問題的深入研究,如果計算機網(wǎng)絡(luò)通訊技術(shù)出現(xiàn)了安全問題,很有可能是人為因素導(dǎo)致的,所以說,計算機網(wǎng)絡(luò)通訊技術(shù)的安全意識與人為因素使息息相關(guān)的[1]。例如,現(xiàn)代社會中,很多計算機的使用者對于安全問題的防范意識較為薄弱,因此并沒有針對網(wǎng)絡(luò)通信技術(shù)制定完善的防范措施。另外,有些在網(wǎng)絡(luò)技術(shù)管理部門工作的員工,會因為操作不當?shù)刃袨椋瑢?dǎo)致相關(guān)資料或數(shù)據(jù)被破壞。

1.2計算機網(wǎng)絡(luò)通信系統(tǒng)自身問題

由于計算機技術(shù)與網(wǎng)絡(luò)通信沒有固定的發(fā)展模式,所以導(dǎo)致網(wǎng)絡(luò)通信技術(shù)的種類繁多,具有自由性與開放性等特點。因此一些網(wǎng)絡(luò)黑客或是不法分子會利用網(wǎng)絡(luò)通信技術(shù)的這一特點,大開計算機技術(shù)的后門,造成了嚴重的使用風險。同時,計算機網(wǎng)絡(luò)為滿足用戶對于信息的需求,實現(xiàn)了信息與資源的共享,有的用戶甚至可以對信息及資源進行遠程管理,所以這種自由、開放性的情況非常容易導(dǎo)致計算機網(wǎng)絡(luò)通信出現(xiàn)安全問題[2]。例如,一些實際應(yīng)用的計算機網(wǎng)絡(luò)通信設(shè)備中,如果沒有被設(shè)置安全監(jiān)測系統(tǒng),就會非常容易遭受到不法分子或是黑客的入侵,從而導(dǎo)致相關(guān)資料及數(shù)據(jù)出現(xiàn)破壞或丟失等情況。

1.3傳輸信息數(shù)據(jù)的通道出現(xiàn)了問題

通常計算機網(wǎng)絡(luò)通信出現(xiàn)了安全問題,最主要的原因是傳輸信息數(shù)據(jù)出現(xiàn)了問題[3]。因為如果傳輸通道設(shè)計的不夠合理,不能對相關(guān)數(shù)據(jù)進行管理,就會使得數(shù)據(jù)失去完整性,從而引發(fā)計算機網(wǎng)絡(luò)通信安全問題。

2防范計算機網(wǎng)絡(luò)通信問題出現(xiàn)的有效策略

2.1增強系統(tǒng)穩(wěn)定性的防護力度

盡管人們對于計算機的依賴性越來越強,但是這種新型的通信技術(shù)并非完美的,還是存在真多的使用風險與安全威脅的。因此,想要避免出現(xiàn)安全問題,就應(yīng)當對可能存在疏漏或者是已經(jīng)存在疏漏的地方進行嚴格的檢查,綜合分析計算機網(wǎng)絡(luò)系統(tǒng),從而杜絕網(wǎng)絡(luò)黑客或不法分子的攻擊[4]。

2.2引進先進的安全防護技術(shù)

目前,我國的計算機網(wǎng)絡(luò)通信防護技術(shù)中,安全防護技術(shù)較多,主要體現(xiàn)在防火墻安全技術(shù)、密碼防護技術(shù)等。盡管如此,在現(xiàn)實的生活與工作中,還是有很多計算機的使用者對于密碼防護技術(shù)的認知程度不夠,缺乏安全防護的意識。例如,使用簡單的數(shù)字或是計算機使用者自身的生日作為密碼。因為這些密碼過于簡單,所以很容易導(dǎo)致網(wǎng)絡(luò)黑客或不法分子能夠輕松的獲取使用者的信息。因此,想要杜絕這一現(xiàn)象的出現(xiàn),就應(yīng)當重視計算機的安全防護,充分發(fā)揮出密碼防護的重要作用。另外,在計算機中安裝防火墻,可以增加網(wǎng)絡(luò)通信的安全系數(shù)[5]。例如常見的360電腦管家以及金山殺毒防火墻系統(tǒng)等電腦軟件。當使用者瀏覽的信息或進行的操作中含有電腦病毒,或是要即將安裝到計算機上的軟件中含有木馬,都會被防火墻識別出來,然后提示使用者繼續(xù)操作的后果,并且禁止繼續(xù)瀏覽該信息或阻止使用者繼續(xù)安裝該軟件。

2.3貫徹落實安全管理工作

因為計算機網(wǎng)絡(luò)通信具有一定的自由性與開放性,所以貫徹落實計算機網(wǎng)絡(luò)通信的安全管理工作,能夠提升網(wǎng)絡(luò)通信的安全防護系數(shù)[6]。在進行計算機網(wǎng)絡(luò)通信安全的管理時,應(yīng)當增強使用者的安全防護意識,創(chuàng)建完善的安全管理機制,從而增強計算機網(wǎng)絡(luò)通信安全的管理力度。

3結(jié)論

綜上所述,計算機網(wǎng)絡(luò)通訊技術(shù)已經(jīng)與人們的工作生活有著密切的聯(lián)系,所以相關(guān)的安全問題也會隨之而來,因此相關(guān)的科學(xué)研究部門應(yīng)當針對這些問題,制定出完善的安全防護措施,引進專業(yè)的技術(shù)人員,總結(jié)相關(guān)經(jīng)驗,實現(xiàn)計算機網(wǎng)絡(luò)通信的安全。

參考文獻

[1]劉敬剛.計算機網(wǎng)絡(luò)通信的安全防范措施探討[J].通訊世界,2015,20:44.

[2]盛洪.分析計算機網(wǎng)絡(luò)通信安全問題與防范策略探究[J].電子測試,2015,07:65~67.

[3]李麗.計算機網(wǎng)絡(luò)通信安全問題與防范策略探究[J].中國校外教育,2014,29:166.

[4]康沛博.淺談計算機網(wǎng)絡(luò)通信安全問題及防范[J].通訊世界,2014,08:3~4.

篇7

關(guān)鍵詞:計算機;網(wǎng)絡(luò)安全;防范策略

中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 06-0000-02

一、引言

隨著計算機的發(fā)展,計算機網(wǎng)絡(luò)已經(jīng)成為人們學(xué)習、工作、生活中不可缺少的工具。但是由于網(wǎng)絡(luò)本身具有開放性、互聯(lián)性、連接方式的多樣性及終端分布的不均勻性,再加上本身技術(shù)弱點和人為疏忽的存在,計算機網(wǎng)絡(luò)在給人們帶來方便的同時也給一些犯罪分子帶來了可乘之機。比方說企業(yè)核心技術(shù)的泄露,商業(yè)機密被竊取,銀行卡金額被盜等等。因此私有數(shù)據(jù)的安全已經(jīng)成為人們非常關(guān)注的問題,計算機網(wǎng)絡(luò)安全防范策略的研究和實施是網(wǎng)絡(luò)化發(fā)展的必然趨勢。

二、計算機網(wǎng)絡(luò)安全存在的含義

網(wǎng)絡(luò)安全從其本質(zhì)上講就是保護計算機客戶網(wǎng)絡(luò)上的信息安全及利益等。從狹義的角度上看,網(wǎng)絡(luò)系統(tǒng)本身的硬件設(shè)施、軟件設(shè)施以及系統(tǒng)中的數(shù)據(jù)不會因為偶然的或者其他意外的原因而被破壞、更改或泄露。而在系統(tǒng)連續(xù)可靠的正常運行中,網(wǎng)絡(luò)服務(wù)不會中斷,同時保護計算機用戶的利益不被侵害。

三、計算機網(wǎng)絡(luò)安全存在的問題

計算機網(wǎng)絡(luò)安全主要包括保密、完整、可用、可控、審查5個方面。其實計算機網(wǎng)絡(luò)安全技術(shù)是一門綜合學(xué)科,因為它不僅涉及到網(wǎng)絡(luò)系統(tǒng)的本身,同時它也是一門涉及到信息安全技術(shù)、信息論、應(yīng)用數(shù)學(xué)、通信技術(shù)等多方面的知識。另外系統(tǒng)本身的錯誤使用以及使用人員的方法不當?shù)?,也會加劇計算機網(wǎng)絡(luò)安全方面問題的嚴重性。主要表現(xiàn)在以下幾個方面。

(一)計算機網(wǎng)絡(luò)系統(tǒng)本身存在的問題

在計算機網(wǎng)絡(luò)安全存在的問題上,計算機本身的網(wǎng)絡(luò)系統(tǒng)中存在著一定的系統(tǒng)漏洞。它將會對網(wǎng)絡(luò)安全造成巨大的威脅,同時也對計算機網(wǎng)絡(luò)客戶的資料信息造成巨大的損失。同時,它也會在系統(tǒng)程序處理文件和同步方面存在問題,在程序處理的過程中,它可能存在一個機會窗口使攻擊者能夠強加外部的影響。從而影響程序的正常運行。

(二)存在于網(wǎng)絡(luò)外部的問題主要包括:黑客的威脅和攻擊、計算機病毒的侵害以及間諜軟件的威脅和隱患等。

首先,在黑客的威脅和攻擊這一方面,黑客除了擁有極為熟悉的網(wǎng)絡(luò)知識外,還能極為熟練的運用各種計算機技術(shù)和軟件工具。

其次是通過郵件傳播病毒,現(xiàn)在電子郵件系統(tǒng)已經(jīng)是辦公自動化系統(tǒng)的基本要求,一些人通過垃圾郵件和病毒郵件進行病毒傳播。雖然隨著計算機應(yīng)用的發(fā)展,現(xiàn)在郵件系統(tǒng)的功能和技術(shù)已經(jīng)比較成熟,但是仍然避免不了垃圾郵件和病毒郵件的傳送。并且它已經(jīng)成為一個全球性的問題,它對人們的影響不僅表現(xiàn)在時間上,而且也影響了安全,占用大量的網(wǎng)絡(luò)資源,使得正常的業(yè)務(wù)動作變得緩慢。除此之外,垃圾郵件和病毒郵件現(xiàn)在與一些病毒和入侵關(guān)系密切,成為黑客發(fā)動攻擊的重要平臺。

最后在間諜軟件威脅和隱患上這一方面,間諜軟件的功能多,不僅能竊取計算機信息網(wǎng)絡(luò)系統(tǒng)存儲的各種數(shù)據(jù)信息,還能在一定程度上監(jiān)視用戶行為,修改系統(tǒng)設(shè)置,直接威脅到用戶隱私和計算機安全。并在一定程度上影響計算機系統(tǒng)工作的性能。

(三)網(wǎng)絡(luò)系統(tǒng)管理制度存在的問題

除上述問題之外,在網(wǎng)絡(luò)系統(tǒng)管理制度上也存在著一定的安全問題。首先,由于工作人員的疏忽而造成網(wǎng)絡(luò)系統(tǒng)安全受到威脅。由于工作人員對計算機的工作性能以及對計算機的正常規(guī)章制度不熟悉等問題,經(jīng)常導(dǎo)致計算機出現(xiàn)錯誤的程序,從而造成信息的無意泄露。其次,工作人員的故意泄露。在當今社會中,一些信息工作人員經(jīng)常會為了一己之私而致客戶的信息于不顧,在對網(wǎng)絡(luò)安全破壞的同時,也使計算機的信息系統(tǒng)、數(shù)據(jù)庫內(nèi)的重要秘密泄露,甚至會把計算機保密系統(tǒng)的文件、資料向外提供,對計算機的網(wǎng)絡(luò)安全問題產(chǎn)生了嚴重的威脅。

四、計算機網(wǎng)絡(luò)安全的防范策略

在計算機網(wǎng)絡(luò)環(huán)境下,如果想徹底清除網(wǎng)絡(luò)病毒,僅采用單一的方法基本可以說是沒有任何實際意義,必須根據(jù)需要選擇與網(wǎng)絡(luò)適合的全方位的防范策略。

(一)要養(yǎng)成良好的使用電腦的習慣

盡量不要使用盜版軟件,因為大部分盜版軟件存在安全漏洞,很容易染上病毒,另外上網(wǎng)時要訪問可靠的網(wǎng)站,下載文件時首先要進行病毒掃描,確保無病毒后再進行下載,對一些重要數(shù)據(jù)要隨時進行備份。

(二)設(shè)置系統(tǒng)對用戶身份證明的核查

也就是說對用戶是否具有它所請求的資源的存儲使用權(quán)進行查明,這就是身份認證技術(shù)。因為現(xiàn)在黑客或木馬程序從網(wǎng)上截獲密碼的事件越來越多,用戶關(guān)鍵信息被竊取的情況也越來越多,而身份認證恰恰可以解決用戶的物理身份和數(shù)字身份的一致性問題,給其他安全技術(shù)提供權(quán)限管理的依據(jù)。

(三)入侵檢測

入侵檢測就是對網(wǎng)絡(luò)入侵行為進行檢測,入侵檢測技術(shù)屬于一種積極主動地安全保護技術(shù),它對內(nèi)部攻擊、外部攻擊以及誤操作都提供了實時保護。入侵檢測一般采用誤用檢測技術(shù)和異常監(jiān)測技術(shù)。1)誤用檢測技術(shù)。這種檢測技術(shù)是假設(shè)所有的入侵者的活動都能夠表達為征或模式,對已知的入侵行為進行分析并且把相應(yīng)的特征模型建立出來,這樣就把對入侵行為的檢測變成對特征模型匹配的搜索,如果與已知的入侵特征匹配,就斷定是攻擊,否則,便不是。2)異常檢測技術(shù)。異常檢測技術(shù)假設(shè)所有入侵者活動都與正常用戶的活動不同,分析正常用戶的活動并且構(gòu)建模型,把所有不同于正常模型的用戶活動狀態(tài)的數(shù)量統(tǒng)計出來,如果此活動與統(tǒng)計規(guī)律不相符,則表示可以是入侵行為。

(四)數(shù)據(jù)加密技術(shù)

在計算機網(wǎng)絡(luò)實際運行中,所有的應(yīng)用系統(tǒng)無論提供何種服務(wù),其基礎(chǔ)運行都想通過數(shù)據(jù)的傳輸。因此,數(shù)據(jù)的安全是保證整個計算機網(wǎng)絡(luò)的核心。數(shù)據(jù)加密的基本過程是按某種算法,對原來為明文的文件或數(shù)據(jù)進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達到保護數(shù)據(jù)不被非法人竊取、閱讀的目的。

常用的加密技術(shù)有以下幾種:對稱數(shù)據(jù)加密技術(shù)、非對稱數(shù)據(jù)加密技術(shù)、公開密鑰密碼技術(shù)。

對稱數(shù)據(jù)加密技術(shù)是使用加密密鑰與解密密鑰是相同的密碼體制。該加密技術(shù)通信的雙方在加密和解密時使用的是同1個密鑰。在通信雙方能確保密鑰在交換階段未泄露的情況下,可以保證信息的機密性與完整性。典型的算法有DES及其各種變形。DES是一種對二元數(shù)據(jù)進行加密的算法,將信息分成64位的分組,并使用56位長度的密鑰,另8位用于奇偶校驗。它對每1個分組使用一種復(fù)雜的變位組合、替換,再進行異或運算和其他一些過程,最后生成64位的加密數(shù)據(jù)。對每一個分組進行l(wèi)9步處理,每一步的輸出是下一步的輸入。以此類推,直到用完K(16),再經(jīng)過逆初始置換,全部加密過程結(jié)束。

非對稱式加密就是使用不同的密鑰對數(shù)據(jù)進行加密和解密,通常為“公鑰”和“私鑰。其中“公鑰”是可以公開的,收件人解密時只要用自己的私鑰即可,這樣就很好地避免了密鑰的傳輸安全性問題。典型的算法有l(wèi)ISA體制。

為了數(shù)據(jù)傳輸?shù)陌踩?,人家設(shè)計了各種不同的數(shù)據(jù)加密工具,常用的有硬件加密、光盤加密、壓縮包加密:硬件加密就是在計算機的并行口或者USB接口加密。而光盤加密就是制作加密光盤,主要是通過對鏡像文件進行可視化的修改,隱藏光盤鏡像文件,把一般文件放大,把普通目錄改為文件目錄。壓縮包解壓密碼主要是在進行文件傳輸之前,先將該文件壓縮成ZIP和RAR的格式,并且在壓縮過程中可以設(shè)置密碼。也就是說在解壓的時候要有密碼才能獲取壓縮包內(nèi)的信息內(nèi)容。采取這幾種方式可以有效的保護用戶的隱私和信息,減少第三方竊取信息的可能性。

不過什么事情都有其兩面性,如果自己設(shè)置的密碼忘記了也會給工作帶來不便,因此與加密工具對應(yīng)的解密工具也應(yīng)運而生。所以數(shù)據(jù)信息的安全就如同戰(zhàn)爭,知己知彼才能久立不敗之地。

總之計算機網(wǎng)絡(luò)給人們的學(xué)習、工作、生活帶來方便的同時也帶來的許多安全隱患,人們只有提高自己的防范意識,養(yǎng)成良好的使用計算機的習慣,多掌握一些有關(guān)計算機網(wǎng)絡(luò)安全方面的知識,這樣就能針對不同隱患采取一定的措施來進行自我保護。也能讓計算機網(wǎng)絡(luò)更好的服務(wù)于我們的學(xué)習、工作和生活。

參考文獻:

[1]王燁興.網(wǎng)絡(luò)安全管理——實名認證系統(tǒng)[J].煤炭技術(shù),2011,12

[2]胡瑞卿,田杰榮.關(guān)于網(wǎng)絡(luò)安全防護的幾點思考[J].電腦知識與技術(shù),2008,16

[3]趙威.計算機網(wǎng)絡(luò)的安全防護與發(fā)展[J].煤炭技術(shù),2011,10

[4]華建軍.計算機網(wǎng)絡(luò)安全問題探究[J].科技信息,2007,9

篇8

關(guān)鍵詞:校園網(wǎng);網(wǎng)絡(luò)安全;防范

目前,我國校園計算機網(wǎng)絡(luò)的安全管理普遍存在問題,或是病毒入侵致使校園網(wǎng)癱瘓, 或是信息過濾不足致使大量垃圾郵件沖垮郵件服務(wù)器等。造成這些問題的原因主要有以下幾個方面因素:

1、在校園計算機網(wǎng)絡(luò)興起的初期,校園網(wǎng)的建設(shè)只重視規(guī)模不在乎安全很多學(xué)校將主要精力和財力集中于校園網(wǎng)的擴容建設(shè),在網(wǎng)絡(luò)安全方面的投入不足,缺乏必要的網(wǎng)絡(luò)安全意識。

2、高校網(wǎng)絡(luò)安全管理人才缺乏

現(xiàn)有的網(wǎng)管人員多數(shù)對網(wǎng)絡(luò)安全的技術(shù)和經(jīng)驗不足,難以應(yīng)付日益復(fù)雜多變的網(wǎng)絡(luò)環(huán)境,缺乏處理突發(fā)網(wǎng)絡(luò)安全事故的經(jīng)驗和能力。

3、網(wǎng)絡(luò)用戶安全防范意識薄弱,缺乏足夠的網(wǎng)絡(luò)安全防御技術(shù)和能力

高校校園網(wǎng)內(nèi)的網(wǎng)絡(luò)用戶主體是大學(xué)生,收發(fā)郵件、聊天、下載等很流行,如果他們?nèi)狈ψ銐虻木W(wǎng)絡(luò)安全防御技術(shù)和能力,就會在不經(jīng)意間使機器感染病毒并加以傳播,對校園網(wǎng)造成嚴重影響甚至使其癱瘓。

4、網(wǎng)絡(luò)道德教育嚴重滯后

惡意使用網(wǎng)絡(luò)資源,瀏覽黃色網(wǎng)頁,接受、不良信息等問題日趨嚴重,大學(xué)生網(wǎng)絡(luò)犯罪也呈現(xiàn)上升趨勢。

5、相關(guān)的管理法規(guī)、制度不健全,監(jiān)督機制不完備,管理漏洞多。

構(gòu)建全面的計算機網(wǎng)絡(luò)安全防范策略。從學(xué)校政策層面考慮,應(yīng)重視高校計算機網(wǎng)絡(luò)的安全管理,加大投入,完善校園網(wǎng)安全管理的各項規(guī)章制度,健全網(wǎng)絡(luò)安全監(jiān)督機制;引進專業(yè)的網(wǎng)絡(luò)安全管理人才,對網(wǎng)絡(luò)管理人員進行專項培訓(xùn),加強安全意識和培養(yǎng)安全業(yè)務(wù)技能;重視校園網(wǎng)絡(luò)用戶安全教育,大力開展學(xué)生網(wǎng)絡(luò)道德教育,對大學(xué)生進行安全常識教育,如防殺病毒軟件的安裝、病毒庫的更新、來歷不明電子郵件的處理等,以抵御來自校園網(wǎng)外部的攻擊。

技術(shù)安全策略。從技術(shù)應(yīng)用層面考慮,應(yīng)通過合理有效的網(wǎng)絡(luò)管理技術(shù)來應(yīng)對日趨復(fù)雜多變的網(wǎng)絡(luò)環(huán)境,通過各種技術(shù)手段來監(jiān)督、組織和控制網(wǎng)絡(luò)通信服務(wù)以及信息處理,確保計算機網(wǎng)絡(luò)的持續(xù)正常運行,并在計算機網(wǎng)絡(luò)運行異常時能及時響應(yīng)和排除故障。計算機網(wǎng)絡(luò)安全從技術(shù)上來說,主要由防病毒、防火墻、入侵檢測等多個安全組件組成,一個單獨的組件無法確保網(wǎng)絡(luò)信息的安全性。目前廣泛運用和比較成熟的網(wǎng)絡(luò)安全技術(shù)主要有:防火墻技術(shù)、數(shù)據(jù)加密技術(shù)、訪問控制技術(shù)、入侵檢測技術(shù)、防病毒技術(shù)等。這些技術(shù)的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常訪問,它們也是維護網(wǎng)絡(luò)系統(tǒng)安全、保護網(wǎng)絡(luò)資源的重要手段。主要控制方式有以下幾個方面:

(1)入網(wǎng)訪問控制。入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制,它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。

(2)網(wǎng)絡(luò)的權(quán)限控制。網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權(quán)限,控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源,根據(jù)訪問權(quán)限將用戶分為特殊用戶(即系統(tǒng)管理員) 、一般用戶、審計用戶。

(3)目錄級安全控制。網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄有效。用戶還可進一步指定對目錄下的子目錄和文件的權(quán)限。對目錄和文件的訪問權(quán)限一般有8種,即系統(tǒng)管理員權(quán)限,讀權(quán)限,寫權(quán)限,創(chuàng)建權(quán)限,刪除權(quán)限,修改權(quán)限,文件查找權(quán)限,存取控制權(quán)限。一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當為用戶指定適當?shù)脑L問權(quán)限,控制用戶對服務(wù)器的訪問。訪問權(quán)限的有效組合可以讓用戶完成工作,同時又能控制用戶對服務(wù)器資源的訪問,從而加強了網(wǎng)絡(luò)和服務(wù)器的安全性。

(4)網(wǎng)絡(luò)監(jiān)測和鎖定控制。網(wǎng)絡(luò)管理員應(yīng)對網(wǎng)絡(luò)實施監(jiān)控;服務(wù)器應(yīng)記錄用戶對網(wǎng)絡(luò)資源的訪問。對非法訪問,服務(wù)器應(yīng)以圖、文、聲等形式報警,引起管理員的注意,如果不法之徒試圖進入網(wǎng)絡(luò),網(wǎng)絡(luò)服務(wù)器應(yīng)會自動記錄試圖進入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達到設(shè)定數(shù)值,該賬戶將被自動鎖定。

(5)網(wǎng)絡(luò)服務(wù)器安全控制。網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一系列操作,用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等。網(wǎng)絡(luò)服務(wù)器的安全控制,包括可以設(shè)置口令鎖定服務(wù)器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù)??梢栽O(shè)定服務(wù)器登錄時間限制、非法訪問者檢測和關(guān)閉的時間間隔。

校園網(wǎng)是學(xué)校信息系統(tǒng)的核心,必須建立有效的網(wǎng)絡(luò)安全防范體系來保護學(xué)校的網(wǎng)絡(luò)應(yīng)用的安全。本文粗略地列舉了校園網(wǎng)的安全防范技術(shù)。它是校園網(wǎng)絡(luò)安全防范體系的技術(shù)支撐,更需要配套建立相應(yīng)的安全管理制度。當然,在高校計算機網(wǎng)絡(luò)安全管理方面絕不僅僅限于以上分析的技術(shù)手段,而應(yīng)隨著網(wǎng)絡(luò)應(yīng)用的深入和技術(shù)頻繁的升級,以及針對由此產(chǎn)生的負面影響,如非法訪問、惡意攻擊等安全威脅,不斷推陳出新,采用更前沿的技術(shù)手段做好防治工作,確保校園網(wǎng)絡(luò)的安全使用。

參考文獻:

〔1〕劉遠生. 計算機網(wǎng)絡(luò)安全[M ]. 北京:清華大學(xué)出版社, 2006.

〔2〕林國慶. 淺析計算機網(wǎng)絡(luò)安全與防火墻技術(shù)[J]. 恩施職業(yè)技術(shù)學(xué)院學(xué)報, 2007, (1) .

〔3〕王宏偉. 網(wǎng)絡(luò)安全威脅與對策[J] . 應(yīng)用技術(shù), 2006, (5) .

〔4〕陳斌. 計算機網(wǎng)絡(luò)安全與防御[J] . 信息技術(shù)與網(wǎng)絡(luò)服務(wù), 2006, (11) .

篇9

關(guān)鍵詞:計算機系統(tǒng)網(wǎng)絡(luò)安全防范策略

1 概述

網(wǎng)絡(luò)辦公、視頻會議等已逐漸應(yīng)用到企業(yè)辦公中,多數(shù)企業(yè)用戶已建立了完善的網(wǎng)絡(luò)辦公協(xié)同環(huán)境。計算機網(wǎng)絡(luò)給我們的生活帶來便捷的同時,也帶來了來自網(wǎng)絡(luò)安全的威脅,計算機網(wǎng)絡(luò)安全問題已關(guān)系到我們的工作質(zhì)量、工作效率和個人信息的安全。網(wǎng)絡(luò)安全維護已成為信息化建設(shè)的重點研究問題。

2 計算機網(wǎng)絡(luò)安全現(xiàn)狀分析

計算機病毒具有破壞性、傳染性、潛伏性和隱蔽性的特點,傳播方式多樣、傳播速度快,可以隱藏在文件或是程序代碼中伺機進行復(fù)制和發(fā)作。由于計算機網(wǎng)絡(luò)組織形式多樣、終端分布廣以及網(wǎng)絡(luò)的開放性,其很容易遭到外部攻擊。黑客會通過系統(tǒng)漏洞侵入到網(wǎng)絡(luò)中對計算機系統(tǒng)進行攻擊,竊取或破壞數(shù)據(jù),甚至使整個網(wǎng)絡(luò)系統(tǒng)癱瘓。

2.1 黑客攻擊

計算機安全隱患中另一個主要威脅是黑客攻擊。黑客利用系統(tǒng)或軟件中存在的漏洞進入到用戶計算機系統(tǒng)中,對用戶計算機進行操作,損壞、更改或泄露用戶的數(shù)據(jù),或利用用戶的計算機進行非法操作,危害性極大。黑客攻擊分為網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)偵查,網(wǎng)絡(luò)攻擊通常是以入侵用戶計算機系統(tǒng)、竊取用戶機密數(shù)據(jù)或是破壞系統(tǒng)數(shù)據(jù)為目的。

2.2 用戶安全意識不強

在計算機的使用過程中,用戶安全意識薄弱是造成網(wǎng)絡(luò)安全問題的一個重要因素。用戶未對機密文件加密,對他人泄露操作口令或不設(shè)置操作口令,或是隨意泄露網(wǎng)絡(luò)賬號等信息,共享文件,啟用遠程桌面等,這些行為都埋下了網(wǎng)絡(luò)安全隱患,為攻擊者提供了便利條件。隨意打開未知文件或是網(wǎng)站、未經(jīng)殺毒就直接打開移動存儲設(shè)備等操作行為都有可能陷入攻擊者的陷阱之中。

2.3 安全策略配置不當

為了提升計算機網(wǎng)絡(luò)的安全性,大多數(shù)企業(yè)都配備了防火墻等安全產(chǎn)品。只有結(jié)合各個企業(yè)的具體情況進行有效的安全策略設(shè)置,才能充分發(fā)揮安全設(shè)備的防護作用。而在實際工作中,不乏有些計算機安全管理人員未能對此有足夠的重視,忽視了一些安全策略的設(shè)置,造成了網(wǎng)絡(luò)安全隱患的存在。

3 計算機網(wǎng)絡(luò)安全改進措施

3.1 網(wǎng)絡(luò)物理安全

在整個網(wǎng)絡(luò)物理安全控制過程中,機房建設(shè)是重點。機房的建設(shè)要符合安全可靠、應(yīng)用靈活、管理科學(xué)等要求,要重視供配電、安全防范、空氣凈化、防靜電、防磁、防水防潮、防雷、防火等多方面的安全設(shè)施。在改善設(shè)備運行環(huán)境的同時也要加強計算機及網(wǎng)絡(luò)設(shè)備的維護,對網(wǎng)絡(luò)設(shè)備和計算機進行定期檢修和維護,并做好相關(guān)記錄。

3.2 防火墻技術(shù)

防火墻技術(shù)作為企業(yè)內(nèi)部與外部網(wǎng)絡(luò)的第一道安全屏障,最先受到人們的重視。防火墻技術(shù)能有效提升內(nèi)部網(wǎng)絡(luò)的安全性,通過隔離、過濾、封鎖等技術(shù)阻止非法用戶對內(nèi)部數(shù)據(jù)的訪問,保護企業(yè)信息資源,降低服務(wù)風險。通過配置防火墻的安全方案能將所有安全軟件配置在防火墻上,通過內(nèi)外部的網(wǎng)絡(luò)規(guī)劃可實現(xiàn)對內(nèi)部重點網(wǎng)絡(luò)區(qū)域的隔離,避免網(wǎng)絡(luò)敏感區(qū)域?qū)θ志W(wǎng)絡(luò)安全問題的影響。根據(jù)防火墻提供的服務(wù)和安全等級要求分為多種結(jié)構(gòu),常見的有:包過濾型防火墻、雙宿主主機防火墻、屏蔽主機防火墻、屏蔽子網(wǎng)防火墻。

3.3 加密技術(shù)

在當下計算機網(wǎng)絡(luò)安全現(xiàn)狀中,加密技術(shù)是保障信息安全傳遞和交流的基礎(chǔ)技術(shù),對網(wǎng)絡(luò)安全起到了決定性的作用。加密技術(shù)的應(yīng)用主要包含以下幾個方面:

3.3.1 存儲加密技術(shù)和傳輸加密技術(shù)

存儲加密技術(shù)分為密文存儲和存取控制,目的是為了防止數(shù)據(jù)在存儲過程中泄漏。主要通過加密算法轉(zhuǎn)換、附加密碼加密、加密模塊等方式實現(xiàn),存取控制主要通過審核用戶資格和限制用戶權(quán)限,識別用戶操作是否合法,防止合法用戶越權(quán)存取數(shù)據(jù),阻止非法用戶存取信息。傳輸加密技術(shù)通過線路和兩端加密兩種方式,對傳輸過程中的數(shù)據(jù)進行加密,保證傳輸過程中數(shù)據(jù)的完整和安全性。

3.3.2 密鑰管理加密技術(shù)和確認加密技術(shù)

密鑰管理加密技術(shù)的應(yīng)用是為了方便用戶使用數(shù)據(jù),數(shù)據(jù)加密多表現(xiàn)為密鑰的應(yīng)用,密鑰的管理就顯得尤為重要,合理的密鑰管理技術(shù)方案要求能保證合法用戶的權(quán)限。密鑰的媒介主要有磁卡、磁帶、磁盤、半導(dǎo)體存儲器。密鑰的管理技術(shù)包含密鑰的生成、密鑰的分配、密鑰的保存、密鑰的更換以及密鑰的銷毀等環(huán)節(jié)上的保密措施。網(wǎng)絡(luò)信息的加密技術(shù)通過嚴格限定信息的共享范圍來防止信息被非法偽造、纂改和假冒。

3.3.3 消息摘要和完整性鑒別技術(shù)

消息摘要是由一個單向Hash加密函數(shù)對消息作用而產(chǎn)生的。消息發(fā)送者使用個人的私有密鑰摘要,消息摘要的接收者可以通過密鑰解密確認消息的發(fā)送者,如果消息在發(fā)送途中被改變,接收者通過分析新摘要和原摘要的區(qū)別來確認消息是否已被改變,消息摘要保證了消息的完整性。完整性鑒別技術(shù)包含口令、密鑰、身份等幾項的鑒別,通常為了保密系統(tǒng)通過對比驗證對象的輸入的特征值預(yù)先設(shè)定的參數(shù),實現(xiàn)信息的加密作用和保證數(shù)據(jù)的安全性。

3.4 提高網(wǎng)絡(luò)管理員及用戶的安全意識

網(wǎng)絡(luò)管理員和用戶的安全意識直接影響到對網(wǎng)絡(luò)系統(tǒng)安全問題的控制。要求提高網(wǎng)絡(luò)管理人員和用戶的安全意識,加強管理人員的職業(yè)道德,樹立良好的責任感,促進網(wǎng)路安全體制的建立和執(zhí)行。

4 計算機網(wǎng)絡(luò)安全設(shè)計策略

4.1 建立信任體系

4.1.1 證書管理系統(tǒng)采用基于國際標準PKI技術(shù)開發(fā)的證書和密鑰管理系統(tǒng),具有符合標準、開放、安全性高、功能全面、工組流程清晰、配置靈活等特點,且提供了與其它PKI/CA體系的接口,易于擴展。

4.1.2 目錄服務(wù)器集中存儲用戶的身份信息、服務(wù)數(shù)據(jù)、訪問策略和證書等,是整個方案設(shè)計的基石,是應(yīng)用層訪問控制的基礎(chǔ),是用戶管理的核心。系統(tǒng)中設(shè)置四個目錄服務(wù)器,內(nèi)部兩個作為主目錄服務(wù)器,包含所有信息記錄,另外兩個相互復(fù)制來保持其含有最新數(shù)據(jù),保證任何一個服務(wù)器發(fā)生故障都不會造成信息的損失。

4.1.3 認證服務(wù)器的主要功能是認證服務(wù)和授權(quán)策略管理,保證商業(yè)信息的安全傳輸。用戶認證/授權(quán)管理平臺實現(xiàn)了統(tǒng)一的用戶身份管理的功能。采用集中的策略管理、單點訪問控制、數(shù)字證書、令牌卡等方式增強應(yīng)用程序和數(shù)據(jù)的安全性,提高用戶效率,減少系統(tǒng)維護工作量,提高運行效率。

4.2 網(wǎng)絡(luò)邊界保護策略

為了滿足網(wǎng)絡(luò)敏感信息系統(tǒng)的安全需求,采用密碼技術(shù)將企業(yè)核心業(yè)務(wù)網(wǎng)絡(luò)區(qū)域與外部網(wǎng)絡(luò)進行隔離,確保內(nèi)部信息系統(tǒng)的安全性。

4.2.1 以密碼技術(shù)為基礎(chǔ)的網(wǎng)絡(luò)隔離系統(tǒng)是由外部訪問控制服務(wù)器、安全隔離與信息交換設(shè)備和內(nèi)部訪問控制服務(wù)器組成的具有層次結(jié)構(gòu)的系統(tǒng),如圖1所示。該系統(tǒng)控制機制包含內(nèi)外網(wǎng)、可信的數(shù)據(jù)交換、基于PKI/CA的身份認證與授權(quán)訪問等,并采用反向功能作為應(yīng)用網(wǎng)關(guān)。系統(tǒng)配備病毒網(wǎng)關(guān)和內(nèi)容過濾機制,起到凈化數(shù)據(jù)、控制消息類攻擊的作用。

4.2.2 以機制為基礎(chǔ)的訪問控制。針對企業(yè)安全層次的需求,對不同安全級別的資源進行多層次、多點訪問控制。系統(tǒng)中的服務(wù)器包括位于外網(wǎng)安全平臺的反向、位于內(nèi)網(wǎng)安全平臺的正向、位于內(nèi)網(wǎng)的應(yīng)用和位于內(nèi)外網(wǎng)中的安全。優(yōu)化后安全網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)圖如圖2所示。

4.3 局域網(wǎng)計算機網(wǎng)絡(luò)安全策略

4.3.1 病毒防護。計算機病毒對網(wǎng)絡(luò)安全的威脅越來越嚴重,現(xiàn)在有效的防御措施就是在自己的pc上安裝殺毒軟件,并及時對操作系統(tǒng)安裝補丁。但是這種防御措施并不能在企業(yè)網(wǎng)絡(luò)管理中達到令人滿意的效果。而在企業(yè)網(wǎng)絡(luò)邊緣配置網(wǎng)關(guān)過濾產(chǎn)品,能在確保原有系統(tǒng)的穩(wěn)定性的同時,效率上也遠遠高于在內(nèi)部各個機器進行病毒防護和查殺。

4.3.2 網(wǎng)絡(luò)系統(tǒng)安全

①內(nèi)外網(wǎng)的隔離與訪問控制。訪問控制主要通過制定嚴格的管理制度、配備相應(yīng)的安全設(shè)備來實現(xiàn)。通過設(shè)置防火墻來實現(xiàn)內(nèi)外網(wǎng)的隔離與訪問控制是最主要、最有效的措施之一。

②內(nèi)部子網(wǎng)不同安全域的隔離和訪問控制。主要通過VLAN技術(shù)實現(xiàn)內(nèi)部子網(wǎng)的物理隔離。在交換機上劃分VLAN可以將整個網(wǎng)絡(luò)劃分為幾個不同的廣播域,實現(xiàn)內(nèi)部網(wǎng)段的物理隔離。

③網(wǎng)絡(luò)安全檢測。網(wǎng)絡(luò)系統(tǒng)的安全性取決于網(wǎng)絡(luò)系統(tǒng)中最薄弱的環(huán)節(jié)。如何及時發(fā)現(xiàn)網(wǎng)絡(luò)中的薄弱環(huán)節(jié),最大限度的保證網(wǎng)絡(luò)系統(tǒng)的安全,最有效的方式是定期對網(wǎng)絡(luò)系統(tǒng)進行安全檢測和分析,及時發(fā)現(xiàn)并修正系統(tǒng)漏洞。

5小結(jié)

計算機網(wǎng)絡(luò)安全管理是一個涉及范圍比較廣、影響比較大的復(fù)雜的管理系統(tǒng),需要多方面的配合。管理制度應(yīng)注意以下幾項內(nèi)容,確定安全管理等級,明確安全管理范圍,制定網(wǎng)絡(luò)操作規(guī)程,規(guī)定人員進入機房權(quán)限,對網(wǎng)絡(luò)系統(tǒng)設(shè)備的維護和檢修進行記錄,制定嚴格的防病毒管理制度,實行網(wǎng)絡(luò)安全責任制,配備網(wǎng)絡(luò)安全應(yīng)急措施等,做到預(yù)防、監(jiān)控、修復(fù)相結(jié)合,確保相關(guān)制度和規(guī)定的落實,確保計算機網(wǎng)絡(luò)安全運行。

參考文獻:

[1]宋杰,陳真靈.計算機網(wǎng)絡(luò)安全管理的研究[J].科技視界.2011(06).

篇10

關(guān)鍵詞:ARP協(xié)議;ARP欺騙;MAC地址;IP地址;網(wǎng)絡(luò)安全

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)34-1883-02

The Safety Methods to Avoid the ARP-Cheating in Network

LIU Yi, ZHU Yan-jin, CHEN Zhen

(Department of Technology and Education, Zhanjiang Normal College, Zhanjiang 524048, China)

Abstract: In this article, the meaning and the principle of address resolution protocol (ARP) is introduced. The process of ARP-cheating in LANs and out LANs based on the bug of ARP is given. Some effective methods to avoid the attack from ARP-cheating according to the actual work are submitted. The binding between IP Address and MAC Address, the binding between switch ports and MAC Address, and the technique of VLAN isolation are explained strictly.The effectiveness of above- mentioned have been demonstrated in our work.

Key words: address resolution protocol (ARP); ARP-Cheating;MAC address;IP address; network security

1 引言

ARP協(xié)議是“Address Resolution Protocol”(地址解析協(xié)議)的縮寫。在局域網(wǎng)中,網(wǎng)絡(luò)中實際傳輸?shù)氖恰皫保瑤锩媸前繕酥鳈C的MAC地址的。在以太網(wǎng)中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協(xié)議獲得的。所謂“地址解析”就是主機在發(fā)送幀前將目標IP地址轉(zhuǎn)換成目標MAC地址的過程。ARP協(xié)議的基本功能就是通過目標設(shè)備的IP地址,查詢目標設(shè)備的MAC地址,以保證通信的順利進行[1-2]。所以說從某種意義上講ARP協(xié)議是工作在更低于IP協(xié)議的協(xié)議層。這也是為什么ARP欺騙更能夠讓人在神不知鬼不覺的情況下出現(xiàn)網(wǎng)絡(luò)故障,他的危害更加隱蔽。

從影響網(wǎng)絡(luò)連接通暢的方式來看,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。 第一種ARP欺騙的原理是――截獲網(wǎng)關(guān)數(shù)據(jù)。第二種ARP欺騙的原理是――偽造網(wǎng)關(guān)[3-5]。

該文就此提出了IP地址和MAC地址綁定、交換機端口和MAC地址綁定、VLAN隔離技術(shù)這幾種能有效防范ARP欺騙攻擊的方法,希望能給廣大網(wǎng)絡(luò)管理工作者一些啟示。

2 ARP協(xié)議簡介

ARP(Address Resolution Protocol)即地址解析協(xié)議,該協(xié)議將網(wǎng)絡(luò)層的IP地址轉(zhuǎn)換為數(shù)據(jù)鏈路層地址。TCP/IP協(xié)議中規(guī)定,IP地址為32位,由網(wǎng)絡(luò)號和網(wǎng)絡(luò)內(nèi)的主機號構(gòu)成,每一臺接入局域網(wǎng)或者Internet的主機都要配置一個IP地址。在以太網(wǎng)中,源主機和目的主機通信時,源主機不僅要知道目的主機的IP地址,還要知道目的主機的數(shù)據(jù)鏈路層地址,即網(wǎng)卡的MAC地址,同時規(guī)定MAC地址為48位。ARP協(xié)議所做的工作就是查詢目的主機的IP地址所對應(yīng)的MAC地址,并實現(xiàn)雙方通信。

3 ARP協(xié)議的工作原理

源主機在傳輸數(shù)據(jù)前,首先要對初始數(shù)據(jù)進行封裝,在該過程中會把目的主機的IP地址和MAC地址封裝進去。在通信的最初階段,我們能夠知道目的主機的IP地址,而MAC地址卻是未知的。這時如果目的主機和源主機在同一個網(wǎng)段內(nèi),源主機會以第二層廣播的方式發(fā)送ARP請求報文。ARP請求報文中含有源主機的IP地址和MAC地址,以及目的主機的IP地址。當該報文通過廣播方式到達目的 主機時,目的主機會響應(yīng)該請求,并返回ARP響應(yīng)報文,從而源主機可以獲取目的主機的MAC地址,同樣目的主機也能夠獲得源主機的MAC地址。如果目的主機和源主機地址不在同一個網(wǎng)段內(nèi),源主機發(fā)出的IP數(shù)據(jù)包會送到交換機的默認網(wǎng)關(guān),而默認網(wǎng)關(guān)的MAC地址同樣可以通過ARP協(xié)議獲取。經(jīng)過ARP協(xié)議解析IP地址之后,主機會在緩存中保存IP地址和MAC地址的映射條目,此后再進行數(shù)據(jù)交換時只要從緩存中讀取映射條目即可。

4 ARP欺騙攻擊的實現(xiàn)過程

4.1 網(wǎng)段內(nèi)的ARP欺騙攻擊

ARP欺騙攻擊的核心就是向目標主機發(fā)送偽造的ARP應(yīng)答,并使目標主機接收應(yīng)答中偽造的IP與MAC間的映射對,并以此更新目標主機緩存[6]。設(shè)在同一網(wǎng)段的三臺主機分別為A,B,C,詳見表1。

假設(shè)A與B是信任關(guān)系,A欲向B發(fā)送數(shù)據(jù)包。攻擊方C通過前期準備,可以發(fā)現(xiàn)B的漏洞,使B暫時無法工作,然后C發(fā)送包含自己MAC地址的ARP應(yīng)答給A。由于大多數(shù)的操作系統(tǒng)在接收到ARP應(yīng)答后會及時更新ARP緩存,而不考慮是否發(fā)出過真實的ARP請求,所以A接收到應(yīng)答后,就更新它的ARP緩存,建立新的IP和MAC地址映射對,即B的IP地址1.1.1.2對應(yīng)了C的MAC地址00-A0-4C-33-33-33。這樣,導(dǎo)致A就將發(fā)往B的數(shù)據(jù)包發(fā)向了C,但A和B卻對此全然不知,因此C就實現(xiàn)對A和B的監(jiān)聽。

4.2 跨網(wǎng)段的ARP欺騙攻擊

跨網(wǎng)段的ARP欺騙比同一網(wǎng)段的ARP欺騙要復(fù)雜得多,它需要把ARP欺騙與ICMP重定向攻擊結(jié)合在一起[7]。假設(shè)A和B在同一網(wǎng)段,C在另一網(wǎng)段,詳見表2。

首先攻擊方C修改IP包的生存時間,將其延長,以便做充足的廣播。然后和上面提到的一樣,尋找主機B的漏洞,攻擊此漏洞,使主機B暫時無法工作。此后,攻擊方C發(fā)送IP地址為B的IP地址1.1.1.2,MAC地址為C的MAC地址00-A0-4C-33-33-33的ARP應(yīng)答給A。A接收到應(yīng)答后,更新其 ARP緩存。這樣,在主機A上B的IP地址就對應(yīng)C的MAC地址。但是,A在發(fā)數(shù)據(jù)包給B時,仍然會在局域網(wǎng)內(nèi)尋找1.1.1.2的MAC地址,不會把包發(fā)給路由器,這時就需要進行ICMP重定向,告訴主機A到1.1.1.2的最短路徑不是局域網(wǎng),而是路由,請主機重定向路由路徑,把所有到1.1.1.2 的包發(fā)給路由器。主機A在接受到這個合理的ICMP重定向后,修改自己的路由路徑,把對1.1.1.2的數(shù)據(jù)包都發(fā)給路由器。這樣攻擊方C就能得到來自內(nèi)部網(wǎng)段的數(shù)據(jù)包。

5 ARP欺騙攻擊安全防范策略

5.1 用戶端綁定

在用戶端計算機上綁定交換機網(wǎng)關(guān)的IP和MAC地址。

1)首先,要求用戶獲得交換機網(wǎng)關(guān)的IP地址和MAC地址,用戶在DOS提示符下執(zhí)行arp

Ca命令,具體如下: C:\Documents and Settings\user>arp -a Interface: 1.1.1.1 --- 0x2 Internet Address Physical Address Type 1.1.1.254 00-A0-66-77-88-99 dynamic 其中1.1.1.254和00-A0-66-77-88-99分別為網(wǎng)關(guān)的IP 地址和MAC地址,因用戶所在的區(qū)域、樓體和交換機不同,其對應(yīng)網(wǎng)關(guān)的IP地址和MAC地址也不相同。

2)編寫一個批處理文件arp.bat,實現(xiàn)將交換機網(wǎng)關(guān)的MAC地址和網(wǎng)關(guān)的IP地址的綁

定,內(nèi)容如下:@echo off arp Cd arp -s 1.1.1.254 00-A0-66-77-88-99 用戶應(yīng)該按照第一步中查找到的交換機網(wǎng)關(guān)的IP地址和MAC地址,填入arp Cs后面即可,同時需要將這個批處理軟件拖到“windows--開始--程序--啟動”中,以便用戶每次開機后計算機自動加載并執(zhí)行該批處理文件,對用戶起到一個很好的保護作用。

5.2 網(wǎng)管交換機端綁定

在核心交換機上綁定用戶主機的IP地址和網(wǎng)卡的MAC地址,同時在邊緣交換機上將用戶計算機網(wǎng)卡的MAC地址和交換機端口綁定的雙重安全綁定方式[8]。

1) IP和MAC地址的綁定。在核心交換機上將所有局域網(wǎng)絡(luò)用戶的IP地址與其網(wǎng)卡MAC地址一一對應(yīng)進行全部綁定。這樣可以極大程度上避免非法用戶使用ARP欺騙或盜用合法用戶的IP地址進行流量的盜取。具體實現(xiàn)方法如下(以AVAYA三層交換機為例): P580(Configure)# arp 1.1.1.1 00:A0:4C:11:11:11 P580(Configure)# arp 1.1.1.2 00:A0:4C:22:22:22 P580(Configure)# arp 1.1.2.3 00:A0:4C:33:33:33

2) MAC地址與交換機端口的綁定。根據(jù)局域網(wǎng)絡(luò)用戶所在的區(qū)域、樓體和用戶房間所對應(yīng)的交換機端口號,將用戶計算機網(wǎng)卡的MAC地址和交換機端口綁定。此方案可以防止非法用戶隨意接入網(wǎng)絡(luò)端口上網(wǎng)。網(wǎng)絡(luò)用戶如果擅自改動本機網(wǎng)卡的MAC地址,該機器的網(wǎng)絡(luò)訪問將因其MAC地址被交換機認定為非法而無法實現(xiàn)上網(wǎng),自然也就不會對局域網(wǎng)造成干擾了。

5.3 采用VLAN技術(shù)隔離端口

局域網(wǎng)的網(wǎng)絡(luò)管理員可根據(jù)本單位網(wǎng)絡(luò)的拓卜結(jié)構(gòu),具體規(guī)劃出若干個VLAN,當管理員發(fā)現(xiàn)有非法用戶在惡意利用ARP欺騙攻擊網(wǎng)絡(luò),或因合法用戶受病毒ARP病毒感染而影響網(wǎng)絡(luò)時,網(wǎng)絡(luò)管理員可利用技術(shù)手段首先查找到該用戶所在的交換機端口,然后將該端口劃一個單獨的VLAN將該用戶與其它用戶進行物理隔離,以避免對其它用戶的影響[9]。當然也可以利用將交換機端口Disable掉來屏蔽該用戶對網(wǎng)絡(luò)造成影響,從而達到安全防范的目的。

6 結(jié)論

網(wǎng)絡(luò)欺騙攻擊作為一種非常專業(yè)化的攻擊手段,給網(wǎng)絡(luò)安全管理者帶來了嚴峻的考驗。ARP欺騙是一種典型的欺騙攻擊類型,它利用了ARP協(xié)議存在的安全隱患,并使用一些專門的攻擊工具,使得這種攻擊變得普及并有較高的成功率。文中通過分析ARP協(xié)議的工作原理,探討了ARP協(xié)議從IP地址到MAC地址解析過程中的安全性,給出了網(wǎng)段內(nèi)和跨網(wǎng)段ARP欺騙的實現(xiàn)過程,提出了幾種常規(guī)可行的解決方案,如在用戶計算機上綁定交換機網(wǎng)關(guān)的IP地址和MAC地址、在交換機上綁定用戶主機的IP地址和網(wǎng)卡的MAC地址或綁定用戶計算機網(wǎng)卡的MAC地址和交換機端口、VLAN隔離等技術(shù)。如果多種方案配合使用,就可以最大限度的杜絕ARP欺騙攻擊的出現(xiàn)??傊瑢τ贏RP欺騙的網(wǎng)絡(luò)攻擊,不僅需要用戶自身做好防范工作之外,更需要網(wǎng)絡(luò)管理員應(yīng)該時刻保持高度警惕,并不斷跟蹤防范欺騙類攻擊的最新技術(shù),做到防范于未然。

參考文獻:

[1] 王佳,李志蜀.基于ARP協(xié)議的攻擊原理分析[J].微電子學(xué)與計算機,2004,21(4):10-12.

[2] 徐功文,陳曙,時研會.ARP協(xié)議攻擊原理及其防范措施[J].網(wǎng)絡(luò)與信息安全,2005(1):4-6.

[3] 孟曉明.基于ARP的網(wǎng)絡(luò)欺騙的檢測與防范[J].信息技術(shù),2005(5):41-44.

[4] 蒲宏偉,唐光艷; 計算機網(wǎng)絡(luò)中的安全問題[J].遼寧師專學(xué)報:自然科學(xué)版,2006(1):30-31.

[5] 畢四軍; 淺析網(wǎng)絡(luò)協(xié)議對局域網(wǎng)性能和應(yīng)用的影響[J].甘肅科技,2006(2):61-63.

[6] 劉貴松,晏華,章毅.基于ARP協(xié)議的局域網(wǎng)訪問控制[J].電子科技大學(xué)學(xué)報,2005(2):25.

[7] 彭學(xué)軍,李春麗.基于ARP協(xié)議的攻擊和保護[J].荊門職業(yè)技術(shù)學(xué)院學(xué)報,2005,20(6):32-35