谈计算机网络应用层的安全技术
什么叫计算机网络安全

什么叫计算机网络安全计算机网络安全是指保护计算机网络不受未经授权的访问、攻击、入侵、破坏等非法活动的一系列措施和技术手段。
随着互联网的发展,网络安全问题日益严重,计算机网络安全变得尤为重要。
计算机网络安全需要从多个方面进行保护,包括物理层、网络层、应用层等。
在物理层,需要使用防火墙、入侵检测系统、流量监控等技术手段,限制非法访问的用户进入网络。
在网络层,需要使用加密技术,确保数据在传输过程中不被窃听或篡改。
在应用层,需要使用防病毒、反垃圾邮件等软件,防止恶意软件的传播和攻击。
计算机网络安全还需要进行事件监控和风险评估。
通过监控网络中的异常行为,及时发现安全漏洞和入侵行为,并采取相应的应对措施。
同时,需要定期对网络进行风险评估和漏洞扫描,及时修复漏洞,提高网络的安全性。
此外,计算机网络安全还需要进行信息安全教育和培训。
通过向网络用户宣传和普及网络安全知识,提高网络用户的安全意识和防范意识,降低网络安全风险。
计算机网络安全对于个人用户和企业组织来说都至关重要。
个人用户可以采取安全的密码策略、定期更新操作系统和应用程序、不随意点击链接等方式来保护自己的网络安全。
企业组织可以建立完善的安全管理体系和监控系统,定期进行安全培训和演练,加强对网络安全的管理和保护。
综上所述,计算机网络安全是保护计算机网络免受未经授权的访问和攻击的一系列措施和技术手段。
它包括物理层、网络层和应用层的安全保护措施,需要进行事件监控和风险评估,并通过信息安全教育和培训提高用户的安全意识。
计算机网络安全不仅对个人用户而言至关重要,对企业组织来说也是不可或缺的。
只有加强计算机网络安全的保护和管理,才能够更好地保障网络的安全。
试谈计算机网络面临的安全问题与防范建议

1 定义
计算 机的安全包 含着计算 机 的物理安全 和信息 安全两个
良好 的用户认证体 系可 以起 到防止假 冒用 户进行攻 击 的 行 为 ,还可 以防止用户查看访 问其权 限不 够 的信 息 。 目前 网 络 中使用 的认证 方法通常是 口令认证 ,而 口令认 证 的方 法其 安 全性较为 薄弱 ,口令破译 和窃取 的难 度很低 ,最常 见的破
Ab s t r a c t :w i t h t h e d e v e l o p me n t o f c o mp u t e r i n f o r ma t i o n n e t w o r k c o mp u t i n g r a p i d d e v e l o p me n t ,h a s n o w b e c o me t h e
电脑编程技巧与维护
试 谈计 算机 网络面临 心,广东 汕头 5 1 5 0 4 1 ) 摘 要 :随着计算机信 息计算的飞速发展 ,网络如 今 已经成为 了人们工作 和生活 中不可缺少的一部分 ,对社会 的影
响也越来越大 ,与此 同时 ,网络安全也 日益成为 困扰众 多网络用 户的 问题。立足于 实际 ,对 当今 计算机 网络安全所
Ke y wo r d s : c o mp u t e r n e t w o r k; n e t wo r k s e c u r i t y; p r o b l e m; p r e v e n t i o n me a s u r e s
计 算机 网络的安全 是网络 在应 用 中的薄弱环 节 ,网络对 数据 的共 享性 和开 放性决定 了在网络上 很容易对 他人 的计算 机系统进 行攻击 。如今 网络安 全已经涉 及到 了社会经济 和 国 民生活 的各个领域 ,如何提 高网络 的安全性 ,就成 为了计算
谈网络信息安全控制技术及应用

3 _ 3 送 电前 的 准备 阶段 的安全 和质 量控 制
送 电前 的准 备 工 作 内容 主 要 是 运 行 规 定 的编 制 、 计 量表 的 安装、 负控 装 置 的 安 装 和 悬 挂 高 低 压 二 次 接 线 图等 。这 个 阶 段 的实施 , 可 以有 效 保 证 施 工 的 安 全 质 量 及 在 投 运 后 安全 稳 定 运
l l 电力 建设
目的 L A N中的相应用户就可能将真正 的信息透彻掌握。 3 分 析 电力 系统 中计 算机 信息 网络 的不 安 全 况下, 4 . 2 加密 技术 应用 在 电子商 务方面 因素 ( 1 ) 在 电力系 统中计算机信 息网络 ( I n t e me t ) 若遭 到计算机 病 毒入侵 , 就会 让对 网的用户 造成很大 的威胁 , 病毒 能够让计 算机 网络 系统和计算机 的文件丢失或者系统瘫痪 。 将病毒传播 给网络上 , 可 以采用公共匿名的文件 F P r 进行传送 , 此外 , 邮件 中附加的文件 以及单独 的邮件都能够将病 毒传播到 网络 中。 ( 2 ) 计算 机信息 网络 ( I n t e me t ) 所指 的是一个无 控制机 构 、 开放 的网络 , 在 网络 中 经 常 会 侵 入 黑 客 , 威 胁 到 计 算 机 中 的 系 统, 或者盗用其特权 、 将 机密的数据窃取, 有 时还会将 重要 的数 据破坏 , 让计 算 机 系 统 呈 现 瘫 痪 的 状 态 。 ( 3 ) 电子 邮件在 一定程度 上, 会存在伪 造、 被拆看 或者误投 的情况 。在电子邮件使用 的过程 中, 对重要机密信息的传输 , 会 带来相应 的危 险性 。 ( 4 ) 在 电力系统 中计算机信息 网络 ( I n t e me t ) 在传输数据 的 过程时, 把T C P / I P的通信协 议作 为基础 , 使信 息在传输 的时候 , 不能够被窃取的安全性措施就会起作用 。 ( 5 ) 电子信息在计算机上进行 处理 、 存储和传 输时 , 和传统 型 的邮件是不 同的 , 之 前 的邮件 通信会进 行签字 盖章 , 同时会 进行信封保护 。 信 息的去 向以及来源, 是否具备真实性 , 内容是 否被 泄露 , 或 者 是 否 被 更 改 等 问题 , 在 服 务 协 议 的应 用 层 支 持 上, 都是根据协定来运转 的。 ( 6 ) 计 算 机 信 息 网络 ( I n t e me t ) 中的通信 业务 , 一 般 情 况 下 会使用的系统支持 为 U n i x , U n i x操作系统中一些安 全性 问题非 常脆弱 , 使安全服务受到不利的影响。 些 商务活动想要在网上顺畅的进行 , 私人 的信用卡又 不 想被别人盗用, 当前 的 R S A 被人 们 广 泛 的应 用 。R S A所 指 的 是
计算机网络安全防火墙技术应用分析

计算机网络安全防火墙技术应用分析提纲:1. 计算机网络安全防火墙技术的概述2. 计算机网络安全防火墙技术的应用分析3. 计算机网络安全防火墙技术的实施方法4. 计算机网络安全防火墙技术所面临的挑战5. 计算机网络安全防火墙技术的未来发展方向一、计算机网络安全防火墙技术的概述计算机网络安全防火墙技术是当前计算机网络安全领域中最活跃的技术之一。
它是指通过对计算机网络数据的监控、过滤和限制,来保护计算机网络不被攻击、破坏和窃取。
防火墙技术在计算机网络安全中起到了至关重要的作用,是保障计算机网络安全的关键技术之一。
二、计算机网络安全防火墙技术的应用分析计算机网络安全防火墙技术的应用涵盖了几乎所有的计算机网络领域,特别是在企业和政府等公共领域中,防火墙技术得到了广泛的应用。
首先,企业在保护自身网络安全的过程中,通常都会采取防火墙技术。
防火墙技术可以保护企业的关键数据不被窃取和破坏,对于企业的正常运营具有重要的保障作用。
其次,政府机构作为国家的重要部门,其网络安全问题直接关系到国家安全。
因此,在政府机构中采用防火墙技术防范网络攻击已成为保障国家安全的重要手段。
再次,在金融行业中,防火墙技术的应用同样得到了广泛的推广。
金融行业的核心业务涉及大量的关键数据,如账户资金、交易信息等,防火墙技术可以保证这些数据的安全和不被非法窃取。
最后,防火墙技术还广泛应用于各类大型企业、公共事业和学校等单位中,以保护网络数据的安全。
三、计算机网络安全防火墙技术的实施方法防火墙的实现方法主要分为网络层和应用层两种。
网络层的防火墙就是在网络设备上设置规则,限制不合法的访问请求,达到保护网络数据安全的目标。
网络层防火墙可以对IP地址、端口号、协议等进行过滤控制,从而达到筛选有害数据和保护网络安全的目的。
应用层防火墙则是在应用程序层面实现的。
它可以监测应用程序的通信行为,并对通信数据进行检查和过滤,以消除网络安全隐患。
应用层防火墙还可以根据应用程序协议进行限制,如限制FTP协议只允许某些特定用户访问。
防火墙技术在计算机网络安全中的应用

防火墙技术在计算机网络安全中的应用【摘要】防火墙技术在计算机网络安全中扮演着至关重要的角色。
本文首先介绍了防火墙的基本概念,包括其定义和作用。
接着详细解释了防火墙的工作原理,防止未经授权的数据包传输。
然后对防火墙根据功能和部署位置进行了分类,包括网络层、应用层和混合层。
在部署策略方面,本文提出了几种常见的部署方案,如网络边界防火墙和内部网络防火墙。
还对防火墙的优缺点进行了分析,强调其能有效阻止恶意攻击但也可能影响网络性能和灵活性。
在文章强调了防火墙技术在网络安全中的重要性并展望了未来的发展方向。
防火墙技术在当前网络环境中不可或缺,但仍需要不断创新和完善以适应不断变化的网络威胁。
【关键词】防火墙技术、计算机网络安全、基本概念、工作原理、分类、部署策略、优缺点、重要性、发展方向、总结。
1. 引言1.1 防火墙技术在计算机网络安全中的应用现代的防火墙不再局限于传统的网络边界防护,而是结合了多种技术和策略,如应用层防火墙、入侵检测系统、虚拟专用网络等,以应对各种复杂的网络威胁。
随着云计算、大数据、物联网等新技术的不断发展,防火墙技术也在不断创新和完善,以适应新形势下的网络安全挑战。
通过不断提升防火墙技术的能力和水平,可以更好地保障网络和信息安全,满足人们对安全、可靠网络环境的需求。
2. 正文2.1 防火墙的基本概念防火墙是计算机网络安全中非常重要的一种安全设备,它可以对进出网络的数据进行监控和过滤,从而保护网络免受恶意攻击和未经授权的访问。
防火墙的基本概念包括以下几个要点:1. 防火墙的定义:防火墙是一种位于网络之间的安全设备,用于监控、过滤和阻止网络流量的传输。
它可以根据预设的安全规则对数据包进行检查和筛选,从而保障网络的安全性。
2. 防火墙的作用:防火墙的主要作用是限制网络上的数据传输,并且能够识别并拦截潜在的网络攻击。
它可以帮助组织防止病毒、蠕虫和其他恶意软件的传播,同时可以保护网络中的重要数据和资源不被未经授权的访问者获取。
计算机网络安全及防火墙技术

计算机网络安全及防火墙技术随着计算机和互联网的普及,计算机网络安全问题备受关注。
计算机网络安全指的是通过防火墙、加密、身份验证等方法保护计算机系统、网络和数据不受未经授权的访问、破坏或泄露。
而防火墙技术则是计算机网络安全的重要组成部分,用于对网络流量进行监控和过滤,保护计算机网络不受恶意攻击和网络威胁的侵害。
本文将就计算机网络安全及防火墙技术展开讨论。
一、计算机网络安全的重要性1.1 数据安全在今天的信息社会中,数据已经成为企业和个人最宝贵的资源之一。
无论是商业机密、个人隐私还是财务信息,都需要得到保护。
计算机网络安全的重要性就在于保护这些数据不受未经授权的访问和窃取。
计算机网络是用来存储和处理数据的工具,系统的安全性直接关系到数据的完整性和可用性。
维护系统的安全性可以避免系统被恶意攻击、网络病毒和其他网络威胁所感染,保障系统的正常运行。
计算机网络是各种信息交流的主要渠道,网络的安全性对于信息的安全传输至关重要,保障网络的通信安全也成为了计算机网络安全的一项重要任务。
1.4 用户隐私保护在网络上,个人的隐私信息往往容易被泄露和滥用。
计算机网络安全不仅仅是保护企业数据,也包括保护用户个人隐私的安全。
二、防火墙技术的基本原理防火墙是一种网络安全设备,用于监控网络流量并对其进行过滤。
它可以根据预先设定的规则,允许或阻止网络流量的传输。
防火墙主要有三种类型,包括网络层防火墙、应用层防火墙和代理服务器。
基本上,防火墙的工作原理可以被归纳为以下几个步骤:2.1 过滤数据包防火墙通过检查进出网络的数据包,根据预先设定的规则来确定是否允许这些数据包通过。
这些规则可以基于传输协议、端口号、IP地址等信息来进行过滤。
2.2 创建安全策略在防火墙中设定安全策略是非常重要的,安全策略的制定往往涉及到哪些网络服务需要开放,哪些需要关闭的问题。
设定安全策略需要综合考虑网络的安全需求和实际运行情况,以确保网络的安全性和可用性。
谈计算机网络安全

、
功能或者破坏 数据 ,影响计算机使用 ,并能 自我复制 的一组计算 机指令 或程 序代码。计算机病毒的特性表现 为传染性 、隐蔽 性、 潜伏 性和破坏 性。计算机 病毒的检测方法主要有人工方法 、自动 检测( 用反病毒软件) 和防病毒卡。 二、计 算机 系统安全
( 2)双宿 网关。一个双 宿网关足一个 具有两个 网络界面 的 主机 ,每个 网络界面 与它所对应的网络进行了通信。 它具有路 由 器的作用。通 常情况 下,应 用层 网关或代理双宿 网关下 ,他们 传 递 的信息经 常是对 一特 定服务的请求或者对~特定服务 的响应 。 如果认 为消息是安全 的 ,那么代 理会将消息转发相应 的主机 上。
计算机信息系统的安全保护包括计算机 的物理组成部分 、 信 用户 只能够使 用代理服务器 支持 的服务 。 息和功能的安全保 护。 ( 3) 过滤主机 网关。一个过 滤主机 网关是 由~ 个双宿 网关 ( 1 ) 实体安全 。计算机主机 及外设 的电磁 干扰辐射必 须符 和一个 过滤路由器 组成的。防火墙 的配置包括一个位于 内部 网络 合国家标准或军队标准的要求。 系统软件应具 备以下安全措施 : 下的堡 垒主机 和一个位于堡垒主机和l N T E R N E T 之间的过滤路由 操作 系统应 有较完善 的存取 控制 功能 ,以防止 用户 越权存取 信 器 。这个系统结构的第一个安全设施是过 滤路 由器 ,它阻塞外部
一
任何 用户在 I / O 操 作开始 之后都可 以改变命令 的源地址 或 目的地 址 。@T CF ' / I P协议的漏洞 :T CP / I P 协 议由于采用明文传输 ,在 传输过程 中 , 攻 击者 可以截取电子邮件进行攻击 ,通过在 网页 中 输人 口令 或填写个人 资料也很容易攻击。③应用系统安全漏洞 : WEB 服务器 和浏览器难 以保 障安全 ,很 多人 在编CGI 程序 时不 是 新编程序 ,而是对程序加 以适 当的修 改。这样一来 ,很 多CGI 程序就难 免具有相同安全漏洞。④安全管理的漏洞 :缺 少网络 管
谈计算机网络的安全技术

科技信息2008年第27期SCIENCE &TECHNO LO GY INFORMATION ●随着Internet 的发展,计算机网络的安全技术也在与网络攻击的对抗中不断发展成长。
计算机网络实现技术来看,主要包括数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术等。
一、数据加密技术数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。
它通过变换和转换等各种方法将被保护信息转换成密文,然后再进行信息的存储和传输,即使加密信息在存储或者传输过程中被非授权人员所获得,也可以保证这些信息不为他人所认知,从而达到保护信息的目的。
此方法的保密性直接取决于所采用的密码算法和密码长度。
根据密码不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。
在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于持有密钥的安全性。
在公钥解密体系中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥解密,更重要的是从加密密码来求解解密密钥十分困难。
在实际的应用中,用户通常将密钥对中的加密密钥公开,而秘密持有解密密钥。
利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的和私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密。
二、防火墙技术防火墙是计算机网络安全技术中很重要的一项实用技术。
它可以用硬件来实现,也可以用软件来完成,也可以是硬件与软件的结合。
这种安全技术主要处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作。
防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息,防火墙系统可以用于内部网络与Internet 之间的隔离,也可用于内部网络不同网段的隔离。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
谈计算机网络应用层的安全技术摘要:网络安全是当下信息技术的研究热点问题,本文从网络协议层的角度对计算机网络分层的概念进行了分析总结,并深入对应用层的安全问题与安全技术进行了研究,为进一步理解计算机网络提供参考。
关键词计算机网络应用层安全技术
1引言
随着计算机网络技术的发展,网络用户与网络设备的增加,各种安全问题也越来越严重,可以说只要有网络的地方,就存在安全隐患。
虽然网络技术本身有一定危险抵御能力,但这些只在底层协议上进行简单的防护,比如确认机制,这些安全机制根本无法满足当下的网络安全需要。
由于众多计算机应用程序的使用,应用层安全问题难以避免,在传统的基于网络层的网关和防火墙技术无法应对应用层的计算机病毒和系统漏洞的缺陷问题,这给网络安全带来巨大的压力,因此必须从应用层角度加以严密的安全防护。
本文基于对计算机网络的理解,从网络参考模型角度出发,分析了网络各层技术和对应的安全防护措施,并重点针对应用层存在的典型安全问题,分析对应的安全技术,为进一步深入学习掌握计算机及网络技术提供参考。
2网络安全问题
2.1网络参考模型
一般意义上讲的网络参考模型是指OSI(Open System In-terconnection)参考模型,根据ISO/OSI的定义,网络参考模型分为7层。
(1)物理层(Physical Layer)是七层OSI模型中的第一层,为数据传输提供必需的物理介质和媒介,为数据传输提供可行可靠的物理基础,在需要通信的两端计算机系统之间建立一条通路用于传递比特流。
(2)数据链路层(Data Link Layer)是七层OSI模型中的第二层,其最基本的功能为纠正物理层可能出错的物理连接,将其改造成逻辑上无差错的数据链路,并将比特流组合,以帧为单位进行数据传送,以便于修正发生传输错误的数据。
(3)网络层(Network Layer)是七层OSI模型的第三层,负责管理网络中的数据通信,以实现两端计算机系统的数据传送,具体而讲,其功能主要为寻找传输路径,建立连接。
(4)传输层(Transport Layer)是七层OSI模型的第四层,负责总体的数据传输以及控制,调整全球各种具有差异的通信子网之间在吞吐量、传输速率、延迟等方面的差异,为会话层提供可供使用的性能恒定的接口,为会话层提供可靠而无误的数据传输。
(5)会话层(Session Layer)是七层OSI模型的第五层,是建立在传输层的基础之上,满足保证通信互联稳定无差错的服务要求,主要功能为利用大量的服务单元组合起来使通信过程中的数据流同步。
(6)表示层(Presentation Layer)是七层OSI模型的第六层,主要作用是转换不同计算机体系使用的数据表示法,来为不同的计算机体系提供可以通信的公共语言。
(7)应用层(Application layer)是七层OSI模型的第七层,应用层直接和应用程序接口并提供常见的网络应用服务,应用层也向表示层发出请求。
2.2安全风险分析
从2.1的分析可知,在网络设计时,会按照七层逻辑关系进行特定设计,根据每一层存在的安全风险,也都有特定的安全技术。
(1)物理层:由于物理传输可以分为有线传输和无线传输,有线介质传输相对比较封闭,安全性有保证,保证介质的安全即可。
相比有线传输,无线传输更加复杂,数据极其容易被窃听,目前采用的技术通常是在信道加密上进行处理,防止信息被窃听。
(2)数据链路层:是整个网络层次中安全最为薄弱的一层,如MAC地址攻击、ARP地址欺骗等问题,是一般的防病毒软件和防火墙所无法抵御的。
MAC地址一旦被攻击,相应端口的数据就会被发送出去,进而被攻击者成功监听。
目前主要采用动态地址监视等措施进行加以防护。
(3)网络层:由于TCP/IP协议简单的信任机制,导致网络层存在着严重的IP 欺骗的问题,数据中心有被IP攻击的危险,IP欺骗已经成为黑客常用的攻击方式,即伪造IP地址以便冒充其他系统与另一计算机系统通信。
(4)传输层:传输层主要存在的问题为在数据传输过程中,信息被中途截下篡改或被监听的安全隐患。
应对其可能的被窃听的危险,目前主要通过SSL记录及握手协议和TLS协议保证通信稳定和安全。
(5)会话层:由于会话层传输信息的特点,其存在着危险的会话劫持问题,在攻击者试图接管计算机之间建立的TCP会话时便会常常发生会话劫持的问题,
攻击者会寻找想要进攻的系统已创立的会话,猜出TCP握手第一阶段生成的32位序列号,迫使用户掉线,再使服务器相信攻击者是合法客户端,即接管了会话,继而攻击者就可以利用劫持的账号的某些特权以及访问权限去执行一些命令。
(6)表示层:表示层兼顾数据的保密功能,防止数据篡改、茂名搭载或利用网络软硬件功能,通常采用加密技术防止数据泄露,这种加密技术可以在物理层、传输层和表示层进行。
对于应用层的安全问题及安全技术,本文将于后续进行重点阐述。
3应用层安全技术
通常所说的应用程序就是在应用层工作的,主要用于相互通信的一些软件与程序,典型的有Web浏览器、电子邮件、ftp等,正如上文所述的,由于应用层程序复杂,安全性问题也十分突出,本文主要针对几个典型的应用层问题进行安全技术分析。
3.1Web安全技术
随着Web2.0等网络应用的发展,越来越多的互联网应用程序基于Web环境建立起来。
Web相关应用的飞速发展当然也引起了黑客们的关注,而由于TCP/IP
协议设计过程中对安全问题的疏忽,网络上传输的数据几乎没有协议上基础的安全防护能力,这导致Web服务器极容易遭到攻击。
而由于Web业务极广泛的覆盖面,攻击方式也可以说是非常多样化的,例如SQL注入,针对Webserver 的漏洞进行攻击,缓冲区溢出等种种方式。
目前对于SQL注入攻击的防护还显得非常被动,主要依靠加密用户输入使攻击者注入信息失效,用专业的漏洞扫描软件查找漏洞等方式。
另外,由于Web搭建时其本身存在一些漏洞,也可能被攻击者利用。
这也是最常见的攻击方式,本质上讲SQL注入也是一种漏洞攻击。
漏洞攻击更加复杂多样,典型方式例如脚本攻击,即特洛伊木马型的攻击,依靠恶意的URL指向的网页中嵌入的恶意脚本对被攻击者的计算机进行盗取信息。
现实中,Web应用中存在的漏洞总是不可避免的,甚至由于Web应用使用的无防御的HTTP协议导致普通的防火墙无法防御Web类攻击,这两者为大量的Web攻击方式提供了可能,目前,主要依靠H3CIPSWeb入侵防御设备实现安全防护。
3.2邮件安全技术
电子邮件传输过程中,由于其无格式保密措施明文传输的特点,电子邮件的安全得不到保证,出现了种种安全问题。
其常见的安全问题主要有恶意代码,蠕虫,特洛伊木马,以及垃圾邮件。
恶意代码就如同另一种形式的URL攻击,被以电子邮件的形式发出的恶意代码会破坏邮件接收者的计算机数据,甚至会通过USB 等硬件接口以及自动向外发送软件的方式进行病毒性的传输与扩散。
电子邮件的
方便无成本为恶意代码这种攻击形式提供了最好的载体,使得电子邮件中恶意代码问题非常严重。
电子邮件除了传播各种病毒等还有被窃取信息被截获的风险,而应对这些电子邮件方面的问题,手段依旧主要为加密。
如应用较为广泛的PGP 加密或MIME协议,以及用杀毒软件进行病毒防护。
3.3身份认证技术
身份认证技术是目前计算机网络中以及应用程序中确认操作者身份有效地解决方法,因为计算机只能识别数字身份,为了保证操作者是数字身份拥有者本人,身份认证技术便由此产生。
现在主流的认证技术可以分为基于信息秘密的认证、基于信任物体的认证和基于生物体征的认证。
基于信息秘密的认证是最早应用也是应用最广的身份认证方式。
电子邮件,各种社交媒体以及现在的智能设备使用的密码,即静态密码,便是该种认证方式的典型。
通常情况下,静态密码还会有辅助使用的安全程序,如防止穷举暴力破解的登录失败次数达到一定次数之后锁定账户的程序。
基于信任物体的认证,例如动态密码,登录的动态密码便是依托于用户手机的身份认证,相对于静态密码,信任物体通常更不容易被攻击,且认证使用的密码生成与使用过程存在物理隔离,这使得动态密码几乎不可能在通路上被窃取从而认证失效。
该种认证还有动态口令和智能卡等方式。
基于生物体征的认证,目前正在逐渐发展的认证方式,其具有安全方便的特点,是利用一些难以伪造的独一无二的可测量的生物体征进行认证的身份认证方式。
主要有被广泛使用的指纹识别技术、声纹识别以及DNA识别和人体气味识别等方式。
4总结
网络给人们带来方便的同时,也给应用带来一定的忧患,机密信息和私人信息的泄露影响后果极其严重。
本文通过对网络各层安全机制的分析可以发现,各层都存在相应的安全隐患,当然也有对应的安全技术,尤其是应用层问题十分明显,更应该加以重视。