计算机网络技术是互联网发展的基础。它是计算机技术与通信技术结合的产物,是现在信息技术的一个重要组成部分,而且正朝着数字化、高速化、智能化的方向迅速发展。随着3G、4G技术的兴起,越来越多的企业参与到了网络与通信相关的行业的角逐,网络与通信相关的行业的角逐,网络与通信成为信息化浪潮的先锋。而对于网络相关技术的考察也越来越受到各大IT企业的重视。
常用的网络安全防护措施有哪些
计算机网络由于分布式特性,使得它容易受到来自网络的攻击。网络安全是指“在一个网络环境里,为数据处理系统建立和采取的技术与管理的安全保护,利用网络管理控制和技术措施保护计算机软件、硬件数据不因为偶然或恶意的原因而遭到破坏、更改和泄露”。常见的网络安全防护措施有加密技术、验证码技术、认证技术、访问控制技术、防火墙技术、网络隔离技术、入侵检测技术、防病毒技术、数据备份与恢复技术、VPN技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等。。
(1)加密技术。
数据在传输过程中有可能因攻击者或入侵者的窃听而失去保密性。加密技术是常用的保密安全手段之一,它对需要进行伪装的机密信息进行变换,得到另外一种看起来似乎与原有信息不相关的表示。合法用户可以从这些信息中还原出原来的机密信息,而非法用户如果试图从这些伪装后的信息中分析出原有的机密信息,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。
(2)验证码技术
普遍的客户端交互,如留言本、会员注册等仅是按照要求输入内容,但网络上有很多非法应用软件,如注册机,可以通过浏览Internet,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断地尝试,盗取用户密码。而通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以有效解决别有用心的用户利用机器人(或恶意软件)自动注册、自动登录、恶意增加数据库访问、用特定程序暴力破解密码等问题。
所谓验证码是指将一串随机产生的数字或符号生成一幅图片,图片里加上一些干扰像素,由用户肉眼极易识别其中的验证码信息,输入表单提交网络应用程序验证,验证成功后才能使用某项功能。放在会员注册、留言本等所有客户端提交信息的页面,要提交信息,必须要输入正确的验证码,从而可以防止不法用户用软件频繁注册、频繁发送不良信息等。
(3)认证技术
认证技术是信息安全的一项重要内容,很多情况下,用户并不要求信息保密,只要确认网络服务器或在线用户不是假冒的,自己与他们交换的信息未被第三方修改或伪造,且网上通信是安全的。
认证是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种可靠地正式被认证对象(包括人和事)是否名副其实或者是否有效的过程,因此也称为鉴别或验证。认证技术的作用是通过一定的手段在网络上弄清楚对象是谁,具有什么样的特征(特征具有唯一性)。认证可以是某个个人、某个机构代理、某个软件,这样可以确定对象的真实性,防止假冒、篡改等行为。
(4)访问控制技术。网络中拥有各种资源,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统,或者是各种各样的网络设备,如打印机、硬盘等。网络中的用户必须根据自己的权限范围来访问网络资源,从而保证网络资源受控地、合法地使用。
访问控制是在身份认证的基础上针对越权使用资源的防范(控制)措施,是网络安全防范 和保护的主要策略。其主要任务是防止网络资源被非法使用、非法访问和不甚操作所造成破坏。它也是维护网络系统安全、保护网络资源的重要手段。
实现访问控制的关键是采用何种访问控制策略。目前主要有3种不同类型额访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。目前DAC应用最多,主要采用访问控制表(ACL)实现,如Apache Web服务器、JDK开发平台都支持ACL。
什么是SQL注入式攻击
所谓SQL注入式攻击就是攻击者把SQL命令插入到Web表单的域或页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造动态SQl命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
由于SQL注入攻击利用的是合法的SQL语句,使得这种攻击不能被防火墙检查出来,而且由于对任何基于SQL语言标准的数据库都适用,所以危害特别大。尽管如此,目前防止SQl注入攻击的方法也非常多,具体而言,有以下一些方法:
(1)在利用表单输入的内容构造SQL命令之前,对用户输入进行验证(利用正则表达式等)与替换。例如,替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。
(2)避免使用解释程序,攻击者一般借以执行非法命令。
(3)对查询字符串、用户登录名称、密码等进行加密处理
(4)删除用户输入内容中的所有连字符,防止攻击者顺利获得访问权限。
(5)对于用来执行查询的数据库账户,限制其权限
(6)用存储过程来执行所有查询
(7)检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器都执行
(8)检查提取数据的查询所返回的记录数量。
电路交换技术、报文交换技术和分组交换技术有什么区别
网络交换技术共经历了4个发展阶段,电路交换技术、报文交换技术、分组交换技术和ATM技术。
公众电话网(PSTN网)和移动网(包括GSM网和CDMA网)采用的都是电路交换技术。电路交换技术的基本特点是采用面向连接的方式,在双方进行通信之前,需要为通信双方分配一条具有固定带宽的通信电路,通信双方在通信过程中将一直占用所分配的资源,直到通信结束,并且在电路的建立和释放过程中都需要利用相关的信令协议。这种方式的优点是在通信过程中可以保证为用户提供足够的带宽,并且实时性强、时延小、交换设备成本较低;但同时带来的缺点是网络的带宽利用率不高,一旦电路被建立不管通信双方是否处于通话状态,分配的电路都一直被占用。
报文交换技术和分组交换技术类似,也是采用存储转发机制,但报文交换是以报文作为传送单元,由于报文长度差异很大,长报文可能导致很大的时延,并且对每个节点来说缓冲区的分配也比较困难,为了满足各种长度报文的需要并且达到高效的目的,节点需要分配不同大小的缓冲区,否则就有可能造成数据传送的失败。在实际应用中报文交换主要用于传输报文较短、实时性要求较低的通信业务,如公用电报网。报文交换比分组交换出现的要早一些,分组交换是在报文交换的基础上,将报文分割成分组进行传输,在传输时延和传输效率上进行了平衡,从而得到广泛的应用。
电路交换技术主要适用于传送语音相关的业务,这种网络交换方式对于数据业务而言,有着很大的局限性。
(1)数据通信具有很强的突发性,峰值比特率和平均比特率相差较大,如果采用电路交换技术,若按峰值比特率分配电路带宽则会造成资源的极大浪费;如果按照平均比特率分配带宽,则会造成数据的大量丢失
(2)和语音业务比较起来,数据业务对时延没有严格的要求,但需要进行无差错的传输,而语音信号可以有一定程度的失真但实时性一定要高。
分组交换技术就是针对数据通信业务的特点而提出的一种交换方式,它的基本特点是面向无连接而采用存储转发的方式,将需要传送的数据按照一定的长度分割成许多小段数据,并在数据之前增加相应的用于对数据进行选路和校验等功能的头部字段,作为数据传送的基本单元即分组。采用扥组交换技术,在通信之前不需要建立连接,每个节点首先将前一节点送来的分组收下并保存在缓冲区中,然后根据分组头部中的地址信息选择适当的链路将其发送至下一个节点,这样在通信过程中可以根据用户的要求和网络的能力来动态分配带宽。分组交换比电路交换的电路利用率高,但时延较大。
电路交换技术的优点是:数据传输可靠、迅速,且能够保持原有序列。电路交换技术的缺点是:一旦通信双方占有一条通道后,即使不传送数据,其他用户也不能使用,造成资源浪费。。
报文交换技术的优点是不需要事先建立物理线路,它将发送的数据作为一个整体发给中间的交换设备。中间交换设备先将数据存储起来,然后选择一条合适的空闲线路将数据发给下一个交换设备,如此循环直到数据发送到目的节点。
报文交换技术的缺点是报文在经过结点时会产生延迟。分组交换技术的优点是减少了延迟,提高了网络的速度。还提供一定程度的差错检测和代码转换,而其缺点则是如果遇到拥塞比较严重的情况,等待转发可能会导致很长的时延,甚至还会造成数据分组丢失。。
相比IPV4、IPV6有什么优点
IP地址是Internet上主机或路由器的数据标识,用来唯一地标识该设备。IPV4(Internet Protocol version 4,互联网协议版本4)是一个被广泛使用的互联网协议,而IPV6是下一版本的互联网协议。随着互联网的迅速发展,IPV4定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过IPV6重新定义地址空间。
IPV6采用128位地址长度,几乎可以不受限制地提供地址。IPV6不仅解决了地址短缺的问题,它还考虑了在IPV4中存在的端到端IP连接、服务质量、安全性、多播、移动性、即插即用等。
相比IPV4,IPV6主要有以下几个方面的优点:
(1)更大的地址空间。
IPV4中规定IP的长度为32,即有2^32-1个地址;
而IPV6中IP地址的长度为128,即有2^128-1个地址
(2)更小的路由表。
IPV6的地址分配遵循聚类原则,这使得路由器能在路由表中用一条记录表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
(3)增强的组播支持以及对流的支持。这使得网络上的多媒体应用有了长足发展的机会,为服务质量控制提供了良好的网络平台。加入了对自动配置的支持。这是对DHCP的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。
(4)更高的安全性。在使用IPV6的网络中用户可以对网络层的数据进行加密并对IP报文进行校验,这极大地增强了网络安全性。