计算机网络安全探究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:wpsx236
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络的不断发展,安全性也成为了我们关注的问题。本文从介绍计算机网络安全的现状出发,对网络安全存在的问题进行阐述,再对其问题做出相应的有效防范策略。
  关键词:计算机;网络;安全;病毒
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
  21世纪的最显著的特征之一就是数字化、网络化及信息化,现在的时代是一个以网络为核心的信息时代。网络是一个开放式、无约束的系统,给人们提供着方便的同时,也伴着黑客和病毒的入侵而导致电脑出现数据丢失和死机等情况。因此,安全且稳定的计算机网络应具有高度的稳定性、私密性和完整性。
  1计算机网络安全现状
  计算机网络安全指的是网络系统中能够的软硬件及系统中的数据受到其保护,不受到偶然及恶意原因而使数据遭到破坏、修改甚至泄漏,网络系统连续、可靠、正常运作,网络服务顺畅。计算机网络的服务技术有着复杂性和多样性,使得计算机网络应时时需要变化,持续更新和变化。目前,黑客的网络攻击具有多样性,已经超出了计算机病毒的种类,并且很多都是具有攻击性的病毒,甚至部分病毒是致命性的。在Internet网络上,因互联网本身没有时空和地域的限制,当一种攻击方式长生,将会波及到全球,这些攻击手段往往是利用网络和系统的漏洞而进行攻击,从而使计算机网络成瘫痪状态。蠕虫病毒、后门病毒、熊猫烧香病毒、网络监听病毒等大家耳熟能详的病毒都给计算机网络带来过灾难性的打击,其惊人的威慑力让人胆战心惊,时至今日,仍有越演越烈之势。这些攻击的新变种更加具有智能性,攻击性,攻击的目标已到达互联网基础协议和操作系统层面。而且攻击手段不断翻新,向用户的信息的安全性不断发起挑战。
  
  图1-1 网络安全策略
  2影响计算机网络安全的主要因素
  2.1黑客入侵。黑客的英文单词源于Hacker,早期在美国电脑界是带有褒义性质的词语,泛指计算机技术高超,热衷于计算机技术的人才,特别是一些具有程序设计能力的人才。但到了今天,黑客一词却发生了变化,指的是一些人利用计算机的网络漏洞而搞计算机破坏的人员,在新闻媒体中多指的是软件黑客(Software Cracker)。
  黑客常用的攻击手段可以分为非破坏性和破坏性两种。其中非破坏性的攻击主要是使计算机用户无法正常进行操作系统,而影响用户的正常使用。诸如某些时候一些网站无法登陆邮箱系统,或者邮箱垃圾信息过多等情况都属于黑客攻击的范畴,垃圾信息源主要包括Ping洪流、SYN洪流等;破坏性的攻击主要是以侵入对方电脑的手段,通过进入对方电脑去窃取用户的个人信息和资料,通过获取对方超级用户的权限,将属于用户的信息和资料窃为己有。
  2.2人为失误。如操作员在实际操作中因安全设置不当会造成计算机安全的漏洞,用户的安全意识不强,或者用户令选择不慎,将自己的账户随意转借他人,从而使自己的账户在网络使用中带来了安全隐患。
  2.3计算机系统漏洞。操作系统及网络软件很多都会存在着缺陷和漏洞,一旦被别人了解到其漏洞,就会成为整个网络系统的薄弱环节和受攻击的首选目标,网络中大部分黑客入侵都是因为系统中存在漏洞,黑客利用其漏洞而入侵了计算机网络,窃取用户信息。
  2.4计算机病毒。计算机病毒对计算机来讲是一种有害的数据,最严重的可导致计算机崩溃。编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
  计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。
  2.5在用户计算机中显示广告。网上很多的广告软件一般都集成在免费软件中,在程序运行的同时,出现广告内容。很多会针对用户的习惯而发些网络广告,而现在很多病毒可以通过软件对用户的上网习惯及信息进行搜集,而将这些信息发送给开发者,开发者可以以此来做有针对性的广告宣传。
  3计算机网络安全措施
  3.1应用安全补丁和修复包。在攻击者中很多都是利用系统的安全漏洞,从而让黑客有可乘之机,系统应及时做好补丁工作。这中攻击多数因为用户没有遵循安全规范,没有使系统保持最状态。所以,用话不仅要知道安全补丁和修复包,还要能够针对未打补丁的系统进行漏洞入侵前做好系统修复工作。
  3.2建立防护墙。防火墙是一种防止病毒入侵的有效工具,在网络通讯时可以执行一种访问控制尺度,允许防火墙同意访问人与数据进入的内部网络,同时不允许用户与数据之外的,从而最大限度地阻止黑客来访问自己的网络。
  3.3入侵检测。入侵检测技术是为了保证计算机系统的安全而设置的一种能够及时发现问题并报告系统中异常的情况,是一种用于检测计算机网络中违反安全准则的技术。在入侵检测系统时利用审计记录,入侵检测系统能够识别不希望有的活动,从而达到限制其活动,来保护系统的安全性,
  3.4安装杀毒软件。目前,最为行之有效的办法就是安装杀毒软件来消除计算机中的病毒,现在常用的杀毒软件如360安全卫士、江民、金山等,这些杀毒软件可以查除计算机病毒,还能清除部分黑客软件,给计算机带了安全保护。
  3.5主板管理。主板是计算中各功能部件的公共接口,是计算机中最为核心的部位。用户在插拔相关板卡時,以及对CMOS电池进行更换时,都是针对主板开展的工作。因此,用户在操作前应切断电源,并采取人工放电原理,使主板完全处于安全状态。
  4结束语
  网络安全是一个庞大而复杂的工程,由于计算机系统随着更新经常会出现漏洞,要及时对漏洞进行修复,还要对网络的安全缺陷及时做好保护措施,使计算机网络行之有效。
  参考文献:
  [1]林涛.网络安全与管理[M].北京:电子工业出版社,2005.
  [2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
  [3]胡道元.计算机局域网[M].北京:清华大学出版社,2001.
  
其他文献
市场竞争日趋激烈,对产品研发的要求趋向于更快速、更准确的设计模式。为设计者提供快速的设计环境,结合基于组件的模块化特点,按照产品设计流程,开发基于组件技术的集成设计
20余年来,人们一直将人民文学出版社1981年出版的<鲁迅全集>视为权威经典本.随着鲁迅研究工作的不断深入,才发现此版本无论是文本,还是注释,都存在着许多可圈可点之处.仅从校
摘 要:小学教学中计算机科学与技术课的存在只是种形势,不受学生与教师的重视的情况已逐渐伴随社会发展,同时在与小学与高中,乃至高中与大学的顺利衔接形势下有所转变,传统小学计算机重形势轻实质,重知识轻能力已不再适应新课程的需要。这里对小学计算机科学与技术课改进行了简单探讨。  关键词:小学;计算机;教学  中图分类号:TP3-4  这个时代是信息技术时代,计算机科学技术基础能力的掌握已成为适应社会的必
马克思恩格斯在认清资本主义工业化发展早期的生态环境基础上,运用辩证唯物主义和历史唯物主义的立场、观点和方法,批判吸取前人特别是同时代思想家对生态环境思想的研究成果,创
马克思主义不是凭空产生的,而是在实践中产生和发展的.实践是推动马克思主义不断向前发展的根本动力.与时俱进、理论创新是马克思主义最可宝贵的理论品质. 世界形势日新月异,
在塔吊的远程安全监控系统中,由于GPRS模块采用的数据包格式,使用的协议及端口等各不相同,将GPRS模块发来的数据向监控后台转存的方式也难以统一,本文将对塔吊的远程安全监控系统
<正>通辽市是新课程改革实验区,自2007年开始初中历史命题时实施开卷形式。近三年历史中考以三种题型为主,分别是选择题、材料分析题、探究题,这三种题型以考查能力和思想认
本文将高管激励区分为显性激励和隐性激励,实证探究高管激励对企业承担社会责任的影响作用。研究结果显示,高管显性激励中的股权激励越多,则其所在企业越倾向于披露企业社会
本文结合营销企业对标业务管理需求,设计开发了企业对标管理系统,提供了对标数据的采集、管理、展现、分析等功能,实现了数据处理和分析的自动化,将业务人员从繁琐的数据处理