论文部分内容阅读
摘 要:计算机网络安全根据不同用户具有不同方面的安全影响,但是从根本角度分析都侵害了使用者的权益。文章中从计算机的开放性使用、计算机操作系统漏洞、共享资源的使用和计算机自身的漏洞四个方面展开了风险原因的分析,并对这些原因进行了针对措施的探究。计算机网络技术的风险性无法避免,必须要掌握现阶段的先进电子与科学技术,不断的完善网络防御系统。
关键词:计算机;网络技术;安全性;影响因素;网络防御
计算机应用技术已经在各行各业中全面的深化,无论是在工程管理、项目规划、科学探索,还是在国防建设中,计算机应用为人们提供了便利,在数字化和智能化的应用体验中进行社会建设。就是在日常的工作中、家庭生活中,计算机的应用也给人们带来了更加多姿多彩的体验。但是计算机网络技术的安全性一直是重点的关注内容,随着计算机的快速发展,需要制定相应的网络防御措施,提高网络系统的安全性。
1 计算机网络技术安全分析
在不同的用户使用中,计算机的安全性具有不同的涉及范围,这主要是由于计算机的利用性质与价值体现决定的,如在个人的计算机使用中,用户只是利用计算机进行娱乐视频观看、网络聊天和文档文件的建立等。那么在使用中应注意的安全性问题主要是避免木马和恶性网站的信息篡改等,避免个人信息的泄露,影响了人身和财产的安全,另外,在金融类计算机的个人使用中,还要注意软件系统的入侵,必满企业机密和财务信息的泄露。但是从网络供应商的角度分析,系统的安全使用性体现的比较复杂,除了上述个人使用安全性注意事项外,还要及时的处理自然灾害和军事破坏等引起的计算机使用安全问题,保证在一定的时间被进行信号的连接,提高计算机的安全防御能力,在硬件、软件和传输过程中记性安全系统的建立,避免恶性网络攻击,不仅保证了自身的使用安全性,还能够为个人计算机的使用提供出基础保障。
2 计算机网络安全的风险因素
2.1 计算机的开放使用性
计算机系统主要是通过网络技术的连接,将社会中的资源进行汇总,并通过个人的搜索需求进行有用信息的提供,从根本上说就是资源共享的体现,通过科学技术与学科知识之间的开放性的学习,促进社会更加快速的发展。但是在这种开放性的使用中,一些计算机黑客为了寻求自身的利用进行了非法行为,通过个人信息的篡改与利用造成了计算机的网络使用风险。
2.2 计算机操作系统的漏洞
计算机的操作系统是在科技的进步中不断完善的,电子科技具有创新性和革命性特点,那么在技术的使用与开发中就没有一定的局限,可以在技术的提高中不断的改进应用,那么操作系统就不可避免的在一定时期内出现漏洞,需要在补丁技术使用中进行不断的升级,避免由于操作系统的漏洞出现,另外,在计算机的防火墙拦截中,计算机系统会直接默认通过,致使计算机的网络安全性受到威胁。
2.3 网络资源共享的风险危害
在计算机的网络技术安全中,较多的危险问题都是在网络资源的下载和使用中进行的,特别是在信息共享的环境中,人们可以通过自己的专业认识对网络资讯进行专业的回答,建立公共平台、贴吧等,实现了资源共享,但是在这种共享环境中混杂了黑客人员和不法人员等,,通过钓鱼等网站的使用侵害他人的网络技术应用权益,甚至了造成了人身安全与财产的损失。
2.4 计算机网络系统的自身缺陷
计算机网络系统应该为大众提供便利,更应具有良好的安全性和可靠性。但是,不合理的设计往往会给整个计算机网络系统埋下安全隐患,如计算机网络系统BUG或安全工具漏洞等。计算机系统BUG比较常见,电脑黑客可利用BUG对计算机系统进行攻击和破坏。
3 计算机网络的安全防御策略
3.1 TCP/UDP的端口扫描
TCP/UCP的端口扫描指的是计算机用户利用主机端口发送TCP/UDP连接请求,同时探测计算机主机运行的服务类型。如果TCP/UCP端口受到恶意攻击,首先统计的是外界系统端口的连接请求,如发现异常请求,受到攻击的应用程序会自动通知防火墙予以阻断,并审计攻击方的IP和MAC。
3.2 阻隔TCPSYN攻击
计算机操作系统中通常都设置网络防火墙,TCPSYN显示IP需要连接计算机的80端口。80端口是连接互联网的必要端口,如受到电脑黑客的攻击,防御者即无法上网。TCPSYN攻击会按照TCP客户端与服务器之间的三次握手连接缺陷进行入侵,面对TCPSYN攻击最好的解决手段是限制计算机系统的服务器设定时间,收到SYN数据后重新检测该数据,并选择天网防火墙。
3.3 隐藏计算机的IP
计算机的IP地址是电脑黑客攻击计算机操作系统和盗取网络信息的一个重要途径。隐藏计算机的IP地址在一定程度上也可避免电脑黑客的攻击,特别是LOOP溢出攻击和DOS攻击。以代理服务器隐藏IP地址,电脑黑客即便是利用智能工具探测到代理服务器,也不能检测到计算机的主机服务器。同时,计算机用户采用双向绑定法来绑定网关IP和MAC物理地址,规避IP泄漏可保证计算机的上网安全。
3.4 实行身份认证制度
身份认证,即身份识别。实行身份认证制度主要针对的非法访问的计算机用户,如计算机用户进入到系统界面,需要输入用户名和登录密码,指定的用户登录信息仅有一个,只有得到身份认证才可进入系统。反之,登录信息错误的无法再次进入该界面,这样的做法对于非法用户实际上是形成了一道安全防护锁。通常,实行身份认证制度可选择USBKEY、IC卡和生物特征和动态口令等认证方式对登录用户的真实身份进行识别和确认,访问和相关的读写属性应锁定限制和转换相应的角色,最终实现控制非法访问的目的。
结束语
计算机网络技术的应用促进了社会各项经济事业的提高,并将信息化、数字化和智能化技术集成应用,实现了现代化的控制操作。但是在信息化应用的过程中,需要对硬件系统、软件系统和信息传输系统进行网络防御,避免计算机系统感染病毒、黑客入侵,以至于系统瘫痪,这不仅影响了我国的经济建设,还威胁了个人、社会和国建的安全建设。计算机网络安全系统的建立将会是一个长期的、持续的过程,需要技术人员和计算机使用者共同维护与管理。
参考文献
[1]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术,2015(7).
[2]黄炜.计算机网络技术安全与网络防御技术分析[J].电子技术与软件工程,2015(19).
关键词:计算机;网络技术;安全性;影响因素;网络防御
计算机应用技术已经在各行各业中全面的深化,无论是在工程管理、项目规划、科学探索,还是在国防建设中,计算机应用为人们提供了便利,在数字化和智能化的应用体验中进行社会建设。就是在日常的工作中、家庭生活中,计算机的应用也给人们带来了更加多姿多彩的体验。但是计算机网络技术的安全性一直是重点的关注内容,随着计算机的快速发展,需要制定相应的网络防御措施,提高网络系统的安全性。
1 计算机网络技术安全分析
在不同的用户使用中,计算机的安全性具有不同的涉及范围,这主要是由于计算机的利用性质与价值体现决定的,如在个人的计算机使用中,用户只是利用计算机进行娱乐视频观看、网络聊天和文档文件的建立等。那么在使用中应注意的安全性问题主要是避免木马和恶性网站的信息篡改等,避免个人信息的泄露,影响了人身和财产的安全,另外,在金融类计算机的个人使用中,还要注意软件系统的入侵,必满企业机密和财务信息的泄露。但是从网络供应商的角度分析,系统的安全使用性体现的比较复杂,除了上述个人使用安全性注意事项外,还要及时的处理自然灾害和军事破坏等引起的计算机使用安全问题,保证在一定的时间被进行信号的连接,提高计算机的安全防御能力,在硬件、软件和传输过程中记性安全系统的建立,避免恶性网络攻击,不仅保证了自身的使用安全性,还能够为个人计算机的使用提供出基础保障。
2 计算机网络安全的风险因素
2.1 计算机的开放使用性
计算机系统主要是通过网络技术的连接,将社会中的资源进行汇总,并通过个人的搜索需求进行有用信息的提供,从根本上说就是资源共享的体现,通过科学技术与学科知识之间的开放性的学习,促进社会更加快速的发展。但是在这种开放性的使用中,一些计算机黑客为了寻求自身的利用进行了非法行为,通过个人信息的篡改与利用造成了计算机的网络使用风险。
2.2 计算机操作系统的漏洞
计算机的操作系统是在科技的进步中不断完善的,电子科技具有创新性和革命性特点,那么在技术的使用与开发中就没有一定的局限,可以在技术的提高中不断的改进应用,那么操作系统就不可避免的在一定时期内出现漏洞,需要在补丁技术使用中进行不断的升级,避免由于操作系统的漏洞出现,另外,在计算机的防火墙拦截中,计算机系统会直接默认通过,致使计算机的网络安全性受到威胁。
2.3 网络资源共享的风险危害
在计算机的网络技术安全中,较多的危险问题都是在网络资源的下载和使用中进行的,特别是在信息共享的环境中,人们可以通过自己的专业认识对网络资讯进行专业的回答,建立公共平台、贴吧等,实现了资源共享,但是在这种共享环境中混杂了黑客人员和不法人员等,,通过钓鱼等网站的使用侵害他人的网络技术应用权益,甚至了造成了人身安全与财产的损失。
2.4 计算机网络系统的自身缺陷
计算机网络系统应该为大众提供便利,更应具有良好的安全性和可靠性。但是,不合理的设计往往会给整个计算机网络系统埋下安全隐患,如计算机网络系统BUG或安全工具漏洞等。计算机系统BUG比较常见,电脑黑客可利用BUG对计算机系统进行攻击和破坏。
3 计算机网络的安全防御策略
3.1 TCP/UDP的端口扫描
TCP/UCP的端口扫描指的是计算机用户利用主机端口发送TCP/UDP连接请求,同时探测计算机主机运行的服务类型。如果TCP/UCP端口受到恶意攻击,首先统计的是外界系统端口的连接请求,如发现异常请求,受到攻击的应用程序会自动通知防火墙予以阻断,并审计攻击方的IP和MAC。
3.2 阻隔TCPSYN攻击
计算机操作系统中通常都设置网络防火墙,TCPSYN显示IP需要连接计算机的80端口。80端口是连接互联网的必要端口,如受到电脑黑客的攻击,防御者即无法上网。TCPSYN攻击会按照TCP客户端与服务器之间的三次握手连接缺陷进行入侵,面对TCPSYN攻击最好的解决手段是限制计算机系统的服务器设定时间,收到SYN数据后重新检测该数据,并选择天网防火墙。
3.3 隐藏计算机的IP
计算机的IP地址是电脑黑客攻击计算机操作系统和盗取网络信息的一个重要途径。隐藏计算机的IP地址在一定程度上也可避免电脑黑客的攻击,特别是LOOP溢出攻击和DOS攻击。以代理服务器隐藏IP地址,电脑黑客即便是利用智能工具探测到代理服务器,也不能检测到计算机的主机服务器。同时,计算机用户采用双向绑定法来绑定网关IP和MAC物理地址,规避IP泄漏可保证计算机的上网安全。
3.4 实行身份认证制度
身份认证,即身份识别。实行身份认证制度主要针对的非法访问的计算机用户,如计算机用户进入到系统界面,需要输入用户名和登录密码,指定的用户登录信息仅有一个,只有得到身份认证才可进入系统。反之,登录信息错误的无法再次进入该界面,这样的做法对于非法用户实际上是形成了一道安全防护锁。通常,实行身份认证制度可选择USBKEY、IC卡和生物特征和动态口令等认证方式对登录用户的真实身份进行识别和确认,访问和相关的读写属性应锁定限制和转换相应的角色,最终实现控制非法访问的目的。
结束语
计算机网络技术的应用促进了社会各项经济事业的提高,并将信息化、数字化和智能化技术集成应用,实现了现代化的控制操作。但是在信息化应用的过程中,需要对硬件系统、软件系统和信息传输系统进行网络防御,避免计算机系统感染病毒、黑客入侵,以至于系统瘫痪,这不仅影响了我国的经济建设,还威胁了个人、社会和国建的安全建设。计算机网络安全系统的建立将会是一个长期的、持续的过程,需要技术人员和计算机使用者共同维护与管理。
参考文献
[1]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术,2015(7).
[2]黄炜.计算机网络技术安全与网络防御技术分析[J].电子技术与软件工程,2015(19).