贝太忠(山东交通职业学院,山东潍坊261206)
(ShandongTransportationVocationalCollege,Weifang261206,China)
Abstract:WiththerapidlydevelopmentofChina'scomputernetworktechnology,thereforetheInternetarewidelyused,peoplewillenterinformationandnetworksociety,largeamountsofinformationgeneratedinthenetworkandspreadrapidly,duetotheopennessofthenetworkitselfandthefreedomforproductionofprivateinformationanddataprovidedbythepossibilityofdamage,sothesecurityofnetworkinformationisaseriousthreatennow,facethegrowingnetworksecurity,networkdefensetechnologytakenmoreandmorepeople'sattention.Keywords:Thecomputernetwork;Safety;Threaten;Defensetechnology一、计算机网络安全概念计算机网络,是指利用通信线路把不同地域的具有独立功能的多台计算机及其外部设备连接起来,通过网络操作系统、网络通信协议及网络管理软件的综合管理和相互协调下,实现信息传递和资源共享的计算机系统。因此,计算机网络安全问题应该从计算机网络所涉及的全部内容考虑。它应该包括计算机组网的硬件、管理控制网络的软件,以及在网络上产生的包括共享的资源,快捷的网络服务在内的一个网络体系。参照ISO给出的计算机安全定义,人们认为计算机网络安全是指保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。二、威胁计算机网络安全有哪些(一)物理威胁:物理威胁是指计算机硬件和存储介质不受到偷窃、废物搜寻及歼敌活动等现象发生。(二)身份鉴别:由于身份鉴别通常是用设置口令的手段实现的,入侵者可通过口令圈套、密码破译等方法扰乱身份鉴别。口令圈套依靠欺骗手段获取口令,通过把一段代码模块插入登录过程之前获得用户的用户名和口令;密码破译通过用密码字典或其他工具软件来破解口令。(三)编程威胁:所谓编程威胁是指通过病毒进行攻击的一种方法。由于病毒是一种能进行自我复制的代码,在网间不断传播更具有危害性。(四)系统漏洞:系统漏洞也称为系统陷阱或代码漏洞,这通常源于操作系统设计者有意设置的,目的是为了使用户在失去对系统的访问权时,仍有机会进入系统。入侵者可使用扫描器发现系统陷阱、从而进行攻击。三、常见的计算机网络攻击(一)通信侦收技术。计算机网络中的通信子网一般采用电缆、光缆、微波或卫星信道,穿越空间广、跨越距离远,易受敌方通信侦收的威胁。(二)采用远程操控技术。非法用户通过计算机网络的远程终端,采用假冒身份和盗用的账号进行登录,从而进入计算机网络浏览查阅信息,直接威胁网络的信息安全。(三)信息流量分析技术。由于非法用户在线路上通过监听而得到数据,并对其进行流量和流向的分析,从而获得敏感信息。(四)篡改遭到数据。敌方可利用黑客对计算机网络的数据进行修改、增加或删除,造成数据破坏。(五)数据遭受欺骗。即网上某非法用户有意冒充另一个合法用户接收或发送信息,欺骗、干扰计算机正常通信。四、计算机网络主要防御技术(一)数据加密计算机网络数据保护的关键部位是输出到通信线路上的数据和存储在外存储器内的数据。因此,为防止被敌方通信侦收到有用信息或者是存储数据被敌窃取后一目了然地看懂其内容,必须对传输和存储的数据进行加密,这是计算机网络最基本的防御技术。(二)端口保护网络中对端口的保护是网络访问控制的重点,这是由于远程终端和通信线路是信息安全的薄弱环节。端口保护分为单端保护和双端保护。1.单端保护单端保护由主机端的保护设备提供保护。如自动回叫设备在用户拨通主机线路并发出个人标识以后,会挂断线路,查出该用户的电话号码后再反挂回去,以防止终端假冒合法用户;静默调制解调器则在被接通后不立即发出调制声,以防止黑客的自动拨号程序发现这是一个计算机。2.双端保护双端保护是在主机端和用户端均采取控制保护。用户携带式验证器是对用户本身的验证,终端附装式验证则不需用户介入,由主机与终端自动进行。3.信息流控制信息流控制使通信的频度、报文的长度、形式及地址被掩盖,具体方法有填充报文与隐蔽传输路径二种,填充报文就是在无信息传输时,连续发出伪随机序列,使黑客不知哪些是有用信息,哪些是无用信息。隐蔽传输路径一般采用链路加密方式。4.数据完整性控制数据完整性包括数据内容的完整性和数据序列的完整性,即保证数据接收的内容和次序与发送时一致。数据完整性可通过对数据进行传输加密和差错控制编码来验证和控制。5.身份鉴别用户进入计算机网络之前,要经过身份鉴别,包括识别与验证,这也是访问控制的重要手段。采用识别方法,主要是确认那些人进入系统;所谓验证,是通过回答问题,验证身份,系统以此对身份所进行的真假鉴别。为了识别,对每个用户都规定唯一的标识。验证则可以采用口令鉴别、磁卡鉴别及生物特征鉴别等。五、总结计算机网络防御技术是一门新兴的交叉技术,综合运用了数学、物理、生物、通讯及计算机技术等诸多学科的基础理论和最新研究成果,同时还涉及政治、法律、军事等复杂层面.计算机网络防御技术工作不是一朝一夕的工作,而是一项长期的任务,需要人们的参与和努力,同时要加大投人,引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。参考文献:[1]王治,计算机网络安全探讨[J].科技创新导报,2008,2[2]秦晋川,计算机网络安全性分析[J].商情,2009,4[3]姜健,计算机通信网络安全与防护策略[J].科技资讯,2008,4[4]油利娟,浅议网络安全技术[J].石河子科技,2009,3[5]刘东生,基于可信计算技术的恶意代码防御研究[J].网络安全技术与应用,2007