计算机网络安全隐患与防范策略的探讨

来源 :硅谷 | 被引量 : 0次 | 上传用户:marshal
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 本文主要分析了计算机网络中存在的安全隐患,对不同的安全问题的特性和会对用户造成的损失进行了讨论,提出了如何做好计算机网络安全的防范措施,以保障用户的信息不被非法获取和利用。
  关键词 计算机网络;安全;防护
  中图分类号:TN914 文献标识码:A 文章编号:1671—7597(2013)021-102-01
  计算机网络的普及使得应用计算机处理日常生活工作中的事务成为了主要手段,这就推动了人们利用计算机传递和存储个人信息、公共信息等多种资料。但是如果计算机或者计算机所处的网络中存在安全隐患,则很容易造成网络中的计算机受到攻击,进而丢失重要信息等,引发经济损失。因此,计算机网络安全防护是人们应用计算机时所需关注的一类重点问题。
  1 计算机网络中的安全隐患分析
  计算机网络自身的属性决定了该网络具有开放性、不确定性等,这就非常容易为处于网络中的计算机带来安全威胁。通常,计算机网络中存在的安全问题主要集中在三方面:网络攻击、病毒攻击、软件漏洞和后门。
  1.1 网络攻击
  计算机网络是由数量庞大的计算机和服务器组成的,其分布范围非常广泛,网络结构非常复杂,网络中充斥着各种各样的程序和应用,因此处于网络中的计算机很容易受到来自网络中的攻击。这些攻击中有些是以阻止计算机访问为目的,有些是以盗取用户信息为目的,还有些是以破坏用户计算机为目的。
  其中,拒绝服务式攻击,即DoS攻击,可以使得计算机或者网络无法提供正常的服务。这种攻击方式会向网络发送庞大的数据包来堵塞网络,造成数据传输瘫痪;或者直接向用户计算机或者服务器发送连接请求使得出现无法连接的情况出现。如果攻击者将多个计算机或者服务器利用某种方式组成一个攻击平台发起攻击,则后果更为严重。
  信息收集型攻击则是处于获取信息或者植入非法信息而进行的一种网络攻击方式。该攻击通过对计算机进行系统扫描或者结构探测等方式获取被攻击计算机的操作系统信息,进而利用系统中存在的漏洞向用户发起攻击,从而获取用户计算机的控制权,威胁用户数据的安全。
  虚假信息攻击主要用于对目标计算机植入木马进而控制用户计算机。该攻击方式将虚假信息植入到DNS或者电子邮件中,用户在进行网络访问时,如果不注重安全防护,则会被引入到攻击者主机或者被植入木马等。
  1.2 病毒攻击
  当前的病毒大致可分为三类,分别为蠕虫病毒、脚本病毒和木马病毒。
  其中蠕虫病毒主要是对计算机操作系统进行漏洞扫描,利用获得的漏洞进行自我复制和传播,获取计算机的控制权,对计算机造成破坏。该病毒的隐蔽性极强,破坏性也非常大。
  脚本病毒主要是嵌入到网页脚本中实现运行。在用户访问网络时,浏览器调用脚本时脚本病毒被启动运行,进而感染主机,对主机的系统资源进行占用,影响计算机的正常使用。严重时,这种病毒会造成系统瘫痪,硬盘格式化、主板烧毁等。
  木马病毒主要是诱导用户下载后在用户计算机中开设后门窃取用户隐私信息。这种病毒隐蔽性更强,且不易被察觉,更多的被用来收集用户信息,为用户带来经济损失等。
  1.3 软件漏洞或后门
  这种漏洞或者后门具体分为两种情况,一种是软件制造商刻意留下的后门,以便于日后应用该漏洞或者后门对用户信息进行窃取;另一种情况则是软件制造商疏忽或者其他技术原因产生的漏洞。无论哪种情况,这些漏洞或者后门的存在都为用户使用计算机访问网络带来了安全隐患。
  2 计算机网络安全防范技术
  常用的计算机网络安全防范技术有以下几种:防火墙技术、加密技术、访问控制技术、虚拟专用网技术、安全隔离技术、身份认证技术等。
  其中防火墙技术是应用最为广泛的安全防范技术。防火墙可以设定一定的通信规则,该规则可以加强网络之间的访问控制,防止网络中的其他用户非法访问本计算机或者内部网络的信息资源,保护用户操作环境和数据信息的安全。尤其是随着网络技术的发展,现代的防火墙技术已经基本实现对网络中各个安全层次的信息过滤和安全防护功能。
  加密技术主要对用户在网络中传输的信息进行加密,防止网络攻击者截取用户信息后获得用户明文信息。该技术已经被广泛应用于网络信息传输,本地信息和服务器信息存储中,获得了良好的使用效果。
  访问控制技术则是设定访问规则,限制非法用户获取资源的一种访问机制。利用该技术可以有效避免网络非法用户对计算机资源的访问,但是无法阻止已获得授权的用户所进行的恶意或者过失破坏。
  虚拟专用网技术是在当前的公共网络中建立独立的、加密的信息通道,利用该通道进行信息传输。这种安全防护技术可以有效阻止非法用户的窃听,保护虚拟专用网内用户的数据安全。
  安全隔离技术是指将网络中可能存在的风险事先进行隔离审查,通过审查的信息才能进入到用户网络中。这种技术的优势在于,即便出现问题,也可以保护用户计算机中的重要数据不受损害。但是安全隔离技术是一种动态循环式的防御体系,可能对某些系统并不适用。
  身份认证技术属于一种动态隔离技术,该技术对用户进行身份授权,在用户对保护数据进行操作时要验证授权信息,只有与授权信息相符合的用户才有权利对保护数据进行操作。这种方式可以有效的避免信息泄露,为用户提供更加安全有效的信息保护。
  3 总结
  计算机网络中存在着诸多的安全隐患,一旦这些安全隐患被人为利用,则很容易为网络用户带来不可估量的损失。为防止这种情况出现,用户应给制定有效的防范措施,维护计算机在网络中的安全运行,保护个人信息的安全。
  参考文献
  [1]王璐.计算机网络安全隐患与防范策略探讨[J].计算机光盘软件与应用,2011(9).
  [2]李家斌.计算机网络安全与防范技术研究[J].煤炭技术,2012,31(4).
  [3]李晓宾,李淑珍.计算机网络面临的威胁与安全防范[J].煤炭技术,2011,30(7).
  [4]李林耕.计算机网络安全隐患与防范策略的探讨[J].北京电力高等专科学校学报(社会科学版),2011,28(8).
  [5]王毅.计算机网络安全隐患与防范策略的探讨[J].电脑知识与技术,2009,5(9).
其他文献
摘 要 本文对提高连铸拉速的相关技术进行了简要的介绍,主要针对因提高拉速引发的铸坯质量问题进行了讨论,并提出了解决这些问题应采取的措施。  关键词 连铸坯;拉速;铸坯质量  中图分类号:TF777 文献标识码:A 文章编号:1671—7597(2013)021-087-03  在连铸生产的诸多技术参数中,拉速(以下用来表示)是至关重要的一种。 对铸机产量和铸坯质量都有极为重要的影响。纵观连铸的发展
摘 要 高速公路属于高等级公路,高速公路的建设情况可以集中反映一个国家、地区的交通发达程度,甚至是经济发展的总体水平。高速公路的建设会促进交通运输业的发展,提高当地居民的生活水平。本文介绍了高速公路的发展现状,高速公路自动化收费系统的原理,并对高速公路自动化收费系统的维护进行了分析。  关键词 自动化;原理;维护;收费系统;高速公路  中图分类号:U495 文献标识码:A 文章编号:1671—75
摘 要 本文利用一个常用的永磁式步进电机,介绍了如何使用单片机进行步进电机的控制,通过对电路图、程序设计和程序分析对这个系统进行了全面解释。  关键词 单片机;步进电机;控制  中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)021-092-01  这里采用常见的永磁式步进电机,演示如何使用单片机进行步进电机的控制。这里需要实现的主要功能是:  1)系统上电后,电机
摘 要 通过介绍机房节能建设在笔者部门的成功运用,结合原理和实际数据的比较,让大家对绿色节能有更深刻的认识;同时结合笔者自身经验对机房后期节能改进策略进行了探索。  关键词 机房;绿色;节能;空调;监控系统  中图分类号:TN914 文献标识码:A 文章编号:1671—7597(2013)021-093-02  大力开展节能环保工作,对于贯彻落实科学发展观,促进生态文明建设,实施可持续发展具有十分
介绍了一种测量大圆弧的工具及其原理.
又一位共产党员的楷模——杨善洲,他的名字正在社会上广为传颂,他的先进事迹和崇高精神足以让每个人都为之深深感动。感动之余,我在思考和追问着这样三个问题:为什么、差什么、学什么,也就是杨善洲同志为什么能够成为一个真正的共产党员?对照杨善洲同志我们差什么?我们应该向杨善洲同志学什么?  杨善洲同志为什么能够成为当代中国共产党人的楷模?我以为,最根本的是他有着正确的理想信念和世界观人生观价值观。理想信念是
物联网技术正在逐步走入人们的认知中,本文对其相关技术及应用的前景分别进行说明,并结合当前的情况,展望物联网的发展趋势。
摘 要 本文主要根据相关行业规范和工程施工经验阐述了一些水利工程微机监控系统施工过程中防电磁干扰的具体措施供大家参考。  关键词 等电位连接;屏蔽;SPD  中图分类号:TV737 文献标识码:A 文章编号:1671—7597(2013)021-103-01  随着水利工程自动化的普及,越来越多新建或更新改造的水利工程都增设了微机监控系统。由于水利工程现场存在着高电压、大电流,加上控制系统集成化程