
网络安全技术的应用与分析
朱衡
(曲阜师范大学,日照276826)
摘要:本文讨论了网络安全现状,分析了网络安全文化的作用机制及网络安全防护。
关键词:网络安全;网络安全技术;网络安全文化;网络安全防护;安全防护
1网络安全现状
当各种安全机制、策略和工具已经被研究和应用来解决Internet的安全问题时,网络安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,外部网络到内部网络的访问。但对于内部网络之间的访问,防火墙往往是为力的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。
(3)系统的后门是传统安全工具难于考虑到的地方。多数情况下,这类人侵行为可以堂而皇之经过防火墙而很难被察觉。如众所周知的ASP源码问题,它是璐服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。
(4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全漏洞。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。
(5)黑客的攻击手段在不断地更新,然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的安全工具,不知道的手段进行攻击。
2网络安全文化的作用机制
2.1网络安全文化的作用方式
1.网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。
2.网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。
3.网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。
4.网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。
5.网络安全文化影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。
2.2网络安全文化的作用过程
网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程
The network safety is technical of application and analysis
ZHU Heng
(Qufu Normal University,Rizhao276826)
Abstract:This text discussed a network safe present condition first,analyzing the function mechanism﹑network of the net-
work safety culture a safe protection immediately after,doing summary finally.So this stationery have deep theories meaning
with extensive of physically applied.
Key words:Network safety;Network safe technique;Network safe culture;Network safe protection;Safe protection
本文收稿日期:2009-1-19
99
--电脑编程技巧与维护
的,即从信息的收集、加工、存储,到发布传输的整个过程。
1.网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体中形成一定的价值取向,从而制约他们的安全行为。
2.网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。
3.网络安全文化对信息发布、传输的影响。网络安全文化对信息发布、传输的影响可以从以下几下问题来阐述:应该发布什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样发布信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段或二者兼有。
3网络安全防护
3.1隐藏IP地址
黑客经常利用一些网络探测技术来查看主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为它的攻击准备好了目标,它可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。
3.2关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
3.3更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
3.4杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到。不幸的是,Guest也为黑客入侵打开了方便之门。禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest 帐户对物理路径的访问权限。
3.5封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手,岂不美哉!
(1)删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS关闭,避免针对Net-BIOS的攻击。
(2)关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。
(3)禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此必须禁止建立空连接。
(4)关闭不必要的服务
服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,可将有关远程网络登录的服务关掉。去掉不必要的服务之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
3.6做好IE的安全设置
ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”。另外,在IE的安全性设定中只能设定Internet、本地Intranet、受信任的站点、受的站点。3.7安装必要的安全软件
还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。
3.8防范木马程序
常见的木马有:N e t S p y、B O、冰河、Y A I、毒针、广外女生、灰鸽子等木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,其目的主要是进行非法信息获取,并且具有不等的远程控制能力。传染方式:一是通过电子邮件附件发出,收信人只要打开附件就会感染木马;二是将木马程序捆绑在某些免费的软件安装程序中。
查杀木马病毒可以利用专用工具进行查杀,但有时无法完全清除木马,真正的防御还是要加强防范:
(1)不要随意公开个人E-mail地址,对来历不明的E-mail,不要打开,应立即清除。
100 --计算机安全技术COMPUTING SECURITY TECHNIQUES
参考文献
[1]李征航,黄劲松.GPS测量与数据处理.武汉:武汉大学
出版社,2005-3.
[2]GPS Track log route exchange forum:http://www.gpsxchange.
com.
[3]Ashbrook,D.,and Starner,T.Using GPS to learn significant
locations and predict movement across multiple users.Personal and Ubiquitous Computing7(5),275-286.
[4]Milton,R.,&Steed,A.Mapping Carbon
Monoxide Using GPS Tracked Sensors.
Environ Monit Assess,2006.[5]Wu,Y.B.,Xu S.C.,Cheng,W.M.&Lee,I.B.Application in
the geological calamityspeciality of reservoir area of Three Gorges is monitored of GPS technology.Survey and draw in-formation and project,31(5),2006,16-17.
基金项目
国家大学生创新性试验项目12301014
作者简介
牛司朋,男(1987-),学士,嵌入式GPS导航。
王珏,学士。
刘增刚,硕士。
车新帅,学士。
(2)不要轻易运行来历不明和从网上下载的软件,安装前要进行杀毒。
(3)不要将重要口令和资料存放在上网的电脑里。"木马代理"具有自动下载木马病毒的功能,它们可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。一旦感染系统后,当系统接入互联网,再从指定的网址下载其他木马、病毒等恶意软件,下载的病毒或木马可能会盗取用户的账号、密码等信息并发送到黑客指定的信箱或者网页中。与盗取密码有关的病毒还有"网游大盗""艾妮""熊猫烧香""梅勒斯""Q Q木马"和"传奇木马
木马程序会窃取所植入电脑中的有用信息,因此要防止被黑客植入木马程序,常用的办法有:
(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
(2)在"开始"→"程序"→"启动"或"开始"→"程序"→"Startup"选项里看是否有不明的运行项目,如果有,删除即可。
(3)将注册表里KEY_LOCAL_MACHINE\\SOFTWARE\\Mi-crosoft\\Windows\\CurrentVersion\\Run的所有以"Run"为前缀的可疑程序全部删除即可。
3.9不要回复陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信要求用户输入上网的用户名称与密码,如果按下“确定”,用户帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使说得再动听再诱人也不上当。3.10防范间谍软件
如果想彻底把Spyware拒之门外,请按照这几个步骤来做:(1)断开网络连接并备份注册表和重要用户数据。
(2)下载反间谍工具。
(3)扫描并清除。
(4)安装防火墙。
(5)安装反病毒软件。
3.11及时给系统打补丁
最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是网络安全的基础。
4总结
随着网络技术的发展,计算机网络的安全问题日益突出。目前网络安全的解决主要采取的技术手段有防火墙、安全路由器、身份认证系统、VPN设备和系统安全性分析系统等,它们对防止系统非法入侵都有一定的效果,但它们只是起着防御功能,不能完全阻止入侵者通过蛮力攻击或利用计算机软硬件系统的缺陷闯入未授权的计算机或滥用计算机及网络资源。一个安全的网络系统应该既要有防火墙等防御手段,还需要有能够对网络安全进行实时监控、攻击与击的网络入侵检测系统,实现系统内外的联合安全防范,为网络系统提供良好的安全保障。因此对网络入侵检测技术的研究无疑具有很强的现实性和紧迫性,将是今后网络安全研究的重点。对网络入侵检测技术的研究,对我国跟踪国际IDS先进技术具有重要的意义。
参考文献
[1]李冬梅.计算机网络安全技术[A].第六届工业仪表与自
动化学术会议论文集[C];2000.11.
[2]李树忠.计算机网络安全出探[J].计算机安全,2003.4.
[3]陈致明等.计算机网络的安全性[J].计算机安全,2003.4.
[4]陈园.计算机网络信息系统的风险控制.南阳师范学院学
报,2002;1(6).
[5]彭秀芬,徐宁.计算机网络信息安全防护分析.网络安全
技术与应用,2006;(12).
[6]杨明福.计算机网络安全技术[M].经济科学出版社.
[7]王群.计算机网络安全技术[M].清华大学出版社.
[8]陈卓.网络安全技术[M].机械工业出版社.
[9]汪海慧.浅议网络安全问题及防范对策[J].信息技术,
2007,31(01):117-120.
[10]刘修峰,范志刚.网络攻击与网络安全分析[J].网络安全,2006(12):46-48.
作者简介
朱衡,男(1987-),学士,主要研究方向:计算机科学与技术
(上接第90页)
→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→→
101
--
