计算机网络毕业论文

计算机网络安全服务器的网络架构

时间:2022-10-26 09:33:50 计算机网络毕业论文 我要投稿
  • 相关推荐

计算机网络安全服务器的网络架构

  如何确保服务器的安全性,保障服务器上相关应用服务进程的稳定性已经成为人们关注的焦点。

  计算机网络安全服务器的网络架构【1】

  摘要:如何确保服务器的安全性,保障服务器上相关应用服务进程的稳定性已经成为人们关注的焦点。

  首先分析服务器的网络安全体系防护体系,其次根据多年的工作经历,探讨一下实现服务器安全架构的几种有效措施。

  关键词:网络安全;服务器;网络架构

  0 引言

  随着网络的发展,计算机安全问题日益突出。

  由于网络的共享性与开放性,计算机在网络中会面临着各种各样的安全隐患,如何确保计算机的安全性,保障计算机上相关应用服务的稳定性已经成为人们关注的焦点。

  而对于网络中的各种应用而言,几乎所有的应用系统都会涉及到服务器,而服务器本身也属于计算机范畴。

  如果服务器出现问题的话,就会导致整个应用系统的全面崩溃,就会引起不必要的损失。

  本文就是重点探讨一下计算机网络安全理念下的服务器架构,以期通过安全架构的方法尽可以避免网络事故的发生,进一步加强网络服务器的安全建设。

  1 服务器的网络安全体系防护体系

  任何一个服务器都有与之相关联的终端设备,故服务器的安全不是“孤立”地进行防护,应该以服务器为中心,将与之相关的设备以一个整体的对象进行规划,建立一套完整有效的网络安全体系。

  而一套完整有效的网络安全体系涉及到两大部分,分别是:安全管理以及安全技术。

  其中,安全管理是要求网络服务器管理员必须遵循相关的规章制定,以规范化的操作处理及设置处理;而安全技术就是通过硬件以及软件的各种技术方法去服务器进行安全方面的加固。

  针对于服务器而言,主要有:对服务器的数据访问权限应该分角色、分用户;加强服务器机房的管理,禁止外来人员随意进出以及对服务器进行任何非授权操作;通过服务器上操作系统的安全设置对服务器进行配置等。

  2 服务器的网络安全架构分析

  确保计算机网络服务器的安全性,是网络管理员的主要职责之一。

  下面根据笔者多年的工作经历,探讨一下实现服务器安全架构的几种有效措施,希望能为同道提供一定的借鉴参考价值。

  2.1 服务器的基础防护措施

  由于服务器端存在各种漏洞,而漏洞是网络安全的首要隐患,大部分的网络攻击都是基于漏洞加以实施的。

  所以,网络管理员应借助于现有的网络安全技术架构服务器。

  比如:可以选择NTFS格式,因为FAT格式的安全隐患远远多于NTFS格式,尽可能将服务器上的敏感数据区所在的磁盘转换成NTFS格式为宜;购买一套正版的网络监测软件,对服务器所在的网络进行实时的监控,能够识别出绝大部分的非法侵入;有效的网络版杀毒软件也是必须的。

  此外,由于服务器面向互联网,可以将服务器IP地址对外进行隐藏,因为将服务器的IP地址完全公开化,就会提高可以受攻击的机率。

  当然至少一个IP地址应该完全公开的,可以Web服务器或邮件服务器的IP公开。

  而IP地址与外界的通讯是通过端口来实现的,而端口有很多,因此通过软件来查看端口,排查不必要开放的端口,将其屏蔽掉,尽可能的减少由于操作系统或其他软件漏洞而带来的服务器端危机。

  2.2 加强服务器的数据备份

  除了网络攻击、病毒之外,由于外在环境因素或者人为误操作等原因,有时会发生服务器上数据丢失的现象,这是直接导致或多或少的损失。

  所以网络管理人员应该通过备份技术做好服务器端的定时数据备份,尤其是在数据备份的时候应考虑采取“密码保护”方式对备份存储介质进行二次加密处理,这样也能避免备份数据因窃取而泄密。

  2.3 远程访问的安全控制

  对于服务器的操作,并不都是限于本地的,有时因为工作空间的改变,网络管理人员就会借助于网络对服务器进行远程访问(RAS),这给网络管理人员带来便利的同时也为服务器的安全隐患打了大门。

  若非法用户知道RAS相关的号码,则能够较容易地实现服务器入侵,所以管理员必须对远程访问进行安全强化管理工作,控制远程用户所使用的RAS,可以通过“回叫”功能拒绝一部分非法用户的连通请求。

  此外,也可以通过防火墙的设置将服务器可访问的远程终端限定于某个终端,也可以通过密罐技术以及协议技术对非法入侵者进行迷惑,这样就会增加技术成本,但服务器的安全性也会得到很大的提升。

  2.4 服务器上操作系统的安全配置

  本文以windows server 2003操作系统为例。

  首先,要选择合适的授权模式。

  建议选择“每服务器”模式,若须开通许可证模式,则可以选择“每客户”模式。

  其中许可证模式CAL是指对于访问服务器端的用户都应进行授权认证,可以规定许可证的数量,该数量就是指同一时间片连接到服务器端的最多用户数。

  其次,为服务器操作系统盘设置成NTFS格式,并进行权限设置,若服务器上有asp或者是aspx之类的网络应用程序,则应该在操作系统的windows目录上添加users用户的默认权限,否则就会造成asp或者aspx之类网络应用程序的无法正常运行。

  另外,对于system32文件夹下的一些可执行文件,比如:net.exe、tftp.exe、attrib.ext以及caels.ext等,应该将其访问权限只赋予超级管理员,也就是administrators用户组。

  而且documents and setting这个文件夹也是至关重要的,该文件夹后面的相关子文件夹权限并不完全继承于父文件夹,默认的everyone也有权限对其进行访问,甚至可以进行脚本的写入,所以必须对documents and setting文件夹下的重要子目录进行权限设置。

  此外,一些不必要的服务应该禁止,这样可进一步增强服务器的网络安全连接。

  可在服务器端的“网络连接”内,将不必要的协议以及服务都禁止,只开放一些必须的协议,比如:TCP/IP之类,如果要对服务器的带宽流量进行控制,则可以安装QoS数据包计划程序。

  在服务器操作系统的高级TCP/IP设置项里面,有个“禁用TCP/IP上的NetBIOS(S)”,这项应该处于打勾选中状态,并使用操作系统的“Internet连接防火墙”,因为通过这个服务器操作系统自带的防火墙,能够避免较多的网络攻击。

  不推荐使用TCP/IP筛选里的端口过滤功能。

  譬如在使用FTP服务器的时候,如果仅仅只开放21端口,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。

  3 总结

  总之,随首网络技术的不断更新,网络安全隐患问题呈现多样化发展,实现计算机网络安全服务器的架构是一个长期、不断持续的过程。

  而且安全性都是相对性,网络管理人员必须针对现有的一些网络安全问题,借助于各类网络安全技术尽可能地提升服务器的安全性以及稳定性。

  参考文献:

  [1]孟祥羽,网络的架构与应用[J].信息与电脑(理论版),2010(04).

  [2]徐立国,浅析Web服务器应对攻击的安全防范对策[J].科技资讯,2010(24).

  计算机网络安全服务器的入侵与防御【2】

  摘要:计算机的普及给人们的生活带来越来越多的方便,为人们工作效率和生活水平的提高提供了新的模式。

  但是,随之而来的计算机网络安全服务器的威胁也给人们造成了新的困扰。

  针对各种威胁,必须采取有效的应对措施,确保计算机功用的充分发挥。

  关键词:计算机 网络 安全 服务器

  计算机网络的高速发展给人们带来了巨大的便利,这也使得计算机网络在人们的工作、生活等诸多方面越来越普及。

  随着应用范围的不断扩展,计算机网络服务器安全问题也成为了人们担心的重要问题。

  计算机网络安全服务器对技术的要求和人们对计算机日常应用的便捷性之间存在着的信息不对称使得安全问题成为了计算机发展中的重要威胁,这不仅影响到人们利用计算机技术的安全系数,甚至还威胁到国家政治、经济、军事等方面工作的顺利开展。

  因此,研究计算机网络安全服务器的入侵与防御有着十分重要的意义。

  一、计算机网络安全服务器的威胁

  计算机操作系统为了给用户提供一个完整的交互平台,需要提供全方位的功能应用来确保对用户的切实可用,这也就要求计算机操作系统具有超强的功能性。

  操作系统功能性越强,存在漏洞的可能性就更高,也就越容易受到网络的攻击。

  同时,计算机通过链路来实现互通,也就给网络攻击提供了更多的对象。

  同时,计算机网络通信的实现和顺畅运行需要有TCP/IP协议的支持,而其中使用到的数据和开放端口也就存在着安全漏洞。

  基于这些原因,黑客就可以通过网络技术的滥用来对网络服务器进行破坏。

  具体来看,黑客利用网络技术来威胁计算机服务器安全的途径主要有以下几种:

  非法获取口令。

  黑客获取口令的方法比较多,主要包括通过网络监听、软件破解以及程序破解方式等手段来非法获取用户的口令。

  以网络监听的方式非法获取用户口令的方式需要锁定目标,具有一定的局限性,但一旦黑客找到了突破口会对同一网段内的账号和口令产生巨大的威胁,破坏性极大。

  通过所知道的账号利用专门的软件破解用户口令,这种方法虽然不受网段限制,但黑客需要进行反复的尝试。

  通过事先获取口令的Shadow文件,然后利用破解程序进行破解,这种方法通过两个口令的对比来获取用户密码,危害性非常之大。

  利用木马程序进行破坏。

  黑客利用木马程序可依直接入侵用户的电脑,用户一旦被伪装成工具程序或游戏等形式的木马程序所诱惑,打开带有木马程序的邮件内容或是执行这些程序,木马程序就会潜伏在用户的电脑中。

  一旦用户启动电脑,连接网络,木马程序就能降获取的用户信息报告给黑客,从而实现黑客对用户电脑的控制。

  病毒攻击技术。

  计算机病毒自上个世纪80年代诞生以来,其发展的速度也是十分惊人,一直紧紧追随着计算机网络发展的步伐。

  计算机病毒通过网络、移动硬件等迅速的在不同的计算机上传播,从而对计算机系统及网络服务器产生严重的干扰,破坏性十分强,造成的危害也十分大。

  跳板攻击技术。

  跳板攻击主要是指黑客在顺利攻击了一台主机后,利用该主机作为阵地,对其他的主机进行攻击。

  黑客往往是通过网络监听的方式来攻击其他主机,或者是通过IP欺骗来获取别的主机的信任,从而进行攻击。

  这种破坏方式比较狡猾,但是操作起来难度系数较大,所以黑客利用的概率不是很高。

  二、计算机网络安全服务器的防御

  计算机网络服务器面对的威胁是多种多样的,但是对黑客的入侵方式有了清楚了解之后是可以进行有效防御的,这也就要求建立起计算机安全服务器的网络架构。

  第一,要加强安全服务器的配置,为有效防御入侵打下良好的基础。

  安全防护不可能永远保证安全,但是必须要保证网络在受到攻击后依然能保证基本的生存能力。

  计算机网络服务器要注意授权模式的选择,并且尽量禁止不必要的服务,提高网络连接的安全性。

  同时,也要安装和配置IIS信息服务,并进行安全设置。

  为每个虚拟主体设置来宾账号并进行安全管理,合理设定IP地址访问,并进行权限的设定。

  第二,建立起强有力的网络安全体系。

  服务器是网络中的关键部分,所以,建立起一个整体的、完善的、强有力的计算机网络安全体系才能有效地保护网络中服务器等各个部分。

  完整的安全体系应该包括安全管理和安全技术两个部分。

  安全管理主要是通过规章制度等规范和约束来确保计算机网络行为的安全性,这不仅需要管理者的重视,更需要操作人员的严格执行。

  安全技术则主要是从技术的角度着手,通过计算机网络技术来确保其安全性,主要是依靠技术水平较高的软硬件设施以及操作技术来防护计算机网络服务器的安全。

  这些都要求在服务器的使用上,操作行为要得当,同时还要及时进行技术的更新。

  第三,建立起防护基础,及时修复漏洞。

  漏洞的存在是导致安全问题出现的根源,所以,必须建立起服务器的安全防护基础,通过最新的安全技术来构建服务器甚至是整个计算机网络,从而确保计算机网络服务器的安全。

  安全防护基础的建立要在日常中不断发挥作用,实时检查出系统、软件和操作程序存在的漏洞并进行及时的更新、修复,防止黑客利用漏洞对计算机网络服务器的攻击。

  在服务器的日常维护过程中,还要注意及时下载、安装最新的补丁,确保网络服务器始终处于一个最为安全的状态。

  第四,定期进行数据备份。

  计算机网络服务器的安全除了从配置、安全体系、防护基础考虑外,还应该注重数据这一核心的保护。

  在计算机网络安全服务器的维护和管理过程中,通过定期的数据备份并妥善保存,同时对数据进行加密保护处理,可以更大程度的保护网络服务器的安全运行。

  此外,还要加强对客户终端的管理。

  除了管理员外,客户终端是访问服务器的重要用户群,因此,加强客户终端管理也是保护计算机网络安全服务器的重要途径。

  对于客户终端可以进一步发挥其作用,将程序和数据存放在网络服务器上,但在运行的过程中却在客户终端上实现,更好地利用客户端的资源,也减轻客户端受到攻击后对服务器的影响。

  总之,复杂多变的网络环境使得计算机网络服务器的安全存在着一定的威胁,给人们的生活带来新的不便之处。

  针对计算机网络安全服务器的各种入侵,必须采取积极有效的应对策略,对其进行有效防御,充分发挥计算机网络安全服务在人们生活、工作、学习中的积极作用。

  参考文献:

  [1]束方志.计算机网络安全服务器的防护研究[J] .硅谷2011年07期.

  [2]乜国雷.计算机网络服务器的入侵与防御研究[J] .自动化与仪器仪表2011年04期.

  [3]叶梅玲.计算机网络服务器配置[J] .科技咨询,2009年20期.

  [4]石凌云,詹建国.计算机网络安全服务器入侵与防御研究[J] .电脑知识与技术,2010年15期.

  计算机网络安全服务器的入侵与防御【3】

  摘 要:随着信息技术的不断进步,计算机技术也得到了很大的发展,大大提高了人们的工作效率和生活质量。

  目前,网络已成为人们生活中不可或缺的重要工具,计算机网络的普及范围也越来越广。

  但是,必须要认识到:网络也是一把双刃剑,在为人们提供便利的同时,也带来了很多安全隐患。

  因此,研究计算机网络安全服务器的入侵与防御具有很重要的现实意义。

  本文介绍了计算机网络的安全形势,同时也提出了相应的防御措施,以供参考。

  关键词:计算机网络;安全;入侵;防御

  现阶段,计算机网络的发展速度很快,在人们的工作和学习中得到了广泛应用,大大提高了信息管理的水平和效率,在经济社会的发展过程中发挥着无可替代的作用。

  但另一方面,随着计算机网络的应用范围越来越大,其安全性和可靠性却没有得到相应的保障,计算机网络安全服务器屡受侵犯,黑客技术的发展也越来越快。

  在这种形势下,如何维护计算机网络的安全和社会的稳定已成为人们研究的重要课题。

  1 计算机网络安全服务器面临的威胁

  为了给使用者提供一个完整的交互平台,计算机操作系统逐步完善了各项功能应用,使整个系统具有极强的功能性。

  事实证明,计算机操作系统的功能越强,计算机安全服务器受到入侵和攻击的可能性也就越大。

  另外,网络技术滥用的情况比较普遍,也给黑客提供了可乘之机,目前,威胁计算机服务器安全的主要途径有以下几种:

  1.1 采用非法途径获取用户口令

  获取口令的方法有很多,其中网络监听和破解软件以及程序是比较常见的手段。

  网络监听需要对目标进行锁定,有较大的局限性,但是找到突破口之后就会严重威胁到同一网段内账号以及口令的安全,具有较大的破坏性。

  破解用户口令时,利用已知的账号和相应的软件可以突破网段的限制,但是需要黑客进行反复的尝试。

  如果利用已知口令的Shadow文件并使用破解程序进行破解,这样可以大大提高获取用户密码的效率,具有很大的危害性。

  1.2 通过木马程序进行破坏

  木马程序是黑客直接入侵用户电脑的利器,它一般被伪装成游戏或工具程序,如果打开这些游戏或者执行程序,木马程序就开始潜伏在用户的电脑中。

  当用户连接到网络时,黑客就会通过这个程序获得用户的IP地址和设定的端口,从而实现对用户电脑的有效控制。

  比较常见的网络木马工作方式有:在win.ini文件中加载、在System.ini文件中加载、修改注册表等。

  1.木马有时会加载到一些文件设置中

  在win.ini文件中的[windows]段中会有以下加载项:run= load=,一般情况下为空,如果在之后有不明的数字或文字,则很可能是木马程序,见图1.1。

  2.木马还可以在System.ini文件中加载

  System.ini属于系统信息文件,木马在其中也有加载项,见图1.2。

  3.修改注册表

  注册表可以设置启动加载项目,黑客往往通过木马程序对其进行修改,见图1.3。

  1.3 使用跳板攻击技术

  突破了一台主机之后,黑客可以此为跳板对其他主机进行攻击,这样可以隐蔽入侵路径,提高攻击的安全性。

  在攻击其它主机时黑客往往采用网络监听的方式或者通过IP骗取其它主机的信任,然后进行攻击。

  这种攻击方式具有较强的隐蔽性,也比较狡猾,但是操作难度很大,实际使用的概率并不是很高。

  1.4 采用病毒攻击技术

  计算机病毒具有传播快、破坏性强的特点,它主要通过网络或移动硬件在不同的计算机上进行传播,造成的危害很大,破坏性也十分强烈。

  第一代计算机病毒诞生于20世纪80年代,之后的十几年,计算机病毒的发展速度越来越快,规模也在不断扩大。

  统计数据表明,上世纪80年代到1997年,全球的计算机病毒数量还不到10000种。

  但是从1997年到2000年短短三年的时间计算机病毒数量就突破了30000种,2000年之后更是以每年20000种的数量在递增,全球因计算机病毒所造成的损失高达600亿美元。

  1.5 安全漏洞攻击

  安全漏洞普遍存在于计算机系统中,像IES漏洞、Sendmall漏洞和共享目录密码验证漏洞是操作系统或应用软件本来就具有的。

  在补丁未开发出来之前,这些漏洞的防御能力很差,很容易被黑客破坏。

  另外,系统管理员配置错误也可以引起一些漏洞,这些漏洞给黑客带来了可乘之机,应及时修正。

  1.6 获取特权进行攻击

  黑客可利用各种木马程序、后门程序以及可导致缓冲区溢出的程序对用户的电脑进行攻击,使用木马和后门程序可以让黑客获取用户电脑的完全控制权,而使用黑客自己编写的程序则可以获得超级用户的权限,从而实现对网络的绝对控制。

  这些攻击手段一旦奏效,后果不堪设想。

  2 计算机网络安全服务器的防御措施

  2.1 建立网络安全体系

  安全服务器是网络中的核心部件,要确保服务器安全,必须将其它设备与服务器整合在一起进行统筹规划。

  因此,建立一个强有力的、完善的、整体的计算机网络安全体系是应时之需。

  一般而言,网络安全体系主要包括安全管理和安全技术这两个方面。

  前者主要从管理的角度出发,通过制度、规章等书面形式对各种计算机网络行为进行约束和规范;而后者主要从技术的角度出发,利用杀毒或防火墙等软件以及其它方法对整个计算机网络进行管理。

  为了保障服务器的安全,一方面需要制定严格的操作规范,防止出现损害服务器及其数据的行为;另一方面,要利用各种安全技术对服务器进行保护。

  2.2 建立防护基础

  由于计算机系统存在很多漏洞,使得服务器的安全形势也变得十分严峻,为了保障服务器的安全,建立完善的防护基础是十分必要的,构建服务器及计算机网络时,要尽可能的发挥现有安全技术的作用。

  相对于存储在NTFS格式下的磁盘数据,FAT格式下的磁盘数据更容易受到损坏。

  因此,将服务器的磁盘分区设定为FAT格式的做法不够安全,要做好防护基础,必须要将磁盘分区转换为NTFS格式,存储重要数据的磁盘分区更应如此。

  2.3 做好数据备份

  在使用计算机网络的过程中,很多人都有过丢失数据的经历,尤其是一些重要的数据,一旦丢失,不仅让使用者的心情变的很糟糕,而且还会大大降低工作效率,后果往往十分严重。

  因此,要做好服务器的安全防护,除了以上工作之外,还需要定期进行数据备份,这是网络管理人员的日常工作之一,也是一种良好的工作习惯。

  另外,备份好数据之后还要对数据进行密码保护,以防止偷窃行为。

  可以将备份数据锁进“保险柜”,以密码保护等方式保护好磁盘或磁带等备份介质。

  2.4 对客户端加强管理

  可以让客户端成为一个灵活而单纯的终端,使程序和数据在客户端上运行,但却驻留在网络服务器上,客户端上的往往是操作系统的拷贝或应用程序的快捷键图标,运行程序时可以使用本地的资源而不是消耗服务器的资源。

  使用这种方法虽然增加了排查故障的难度,但却能最大程度的减轻因客户端被破坏而给服务器带来的损伤。

  2.5 对漏洞进行实时检测并及时修复

  很多软件在运行过程中都会出现漏洞,这是一种很普遍的现象。

  网络管理人员要对出现的漏洞进行及时的弥补,以防其随着软件规模的扩大而增加。

  目前,检测软件漏洞等行为日趋专业化,很多软件开发商都组建了自己的检测团队,一旦发现软件存在漏洞,就会发布相应的补丁程序。

  因此,及时下载和安装最新公布的补丁是十分必要的。

  2.6 加强网络设备的安全管理

  在进行安全管理时,首先必须要保证网络设备的物理安全。

  物理安全是指设备周围环境以及设备硬件的安全,这是网络安全体系中最为关键的部分。

  在具体工作中可以从以下几个方面着手:第一,改善设备的物理环境。

  做好场地的封闭、防静电、防火、防盗等工作,对通风和温度加强控制的同时还要保证电源的安全,。

  第二,对直接访问设备的行为进行控制。

  可以设置控制台和辅助端口的口令,还可以对机架上锁。

  第三,建立健全安全管理制度,明确工作人员的岗位责任。

  要借鉴国际上成熟的安全管理方法,完善各单位的安全管理制度,尽可能的对网络运行进行保护,以杜绝各种危害网络的行为。

  3 总结

  综上所述,由于网络环境的复杂多变,计算机网络服务器也难免存在着一些安全隐患,给人们的工作和生活带来了不利的影响。

  在这种形势下,计算机网络管理人员要采取相应的策略进行积极的防御,提高计算机网络安全服务的质量,为人们营造一个安全、稳定的网络环境。

  参考文献

  [1]于广明.计算机网络安全服务器的入侵与防御浅析[J].科海故事博览·科技探索,2012(7).

  [2]雷程锦.简析计算机服务器容易出现的问题及解决方案[J].中国科技博览,2012(9).

  [3]乜国雷.计算机网络服务器的入侵与防御研究[J].自动化与仪器仪表,2011(4).

【计算机网络安全服务器的网络架构】相关文章:

计算机通信网络安全09-30

计算机网络安全10-26

无线计算机网络与网络安全论文10-08

网络型病毒与计算机网络安全09-30

网络安全维护中计算机网络安全技术应用论文10-09

探徽计算机的网络安全论文10-11

网络安全视角计算机安全论文10-10

计算机网络安全管理10-08

计算机网络安全与防范10-09