计算机网络安全与防范策略

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:dayoudian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:当前,计算机网络如同飓风一般席卷同人类生活相关的各个领域,其应用范围可谓十分广泛。相应地,计算机网络中所涉及的信息量亦在逐渐膨胀,但因计算机网络本身具有共享性和开放性的特点,鉴于计算机网络安全问题的普遍发生,其安全问题逐渐引起了人们的关注。下面,本文就对计算机网络安全及其防范策略进行分析,以为计算机网络实践中的安全运行提供借鉴。
  关键词:计算机网络;安全隐患;防护策略;分析
  中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01
  Computer Network Security and Prevention Strategies
  Chen Lu
  (Yangpu Branch Technology Branch Shanghai Public Security Bureau,Shanghai200090,China)
  Abstract:At present,the computer network as the hurricane swept through the same in all areas related to human life,indeed its very wide range of applications.Accordingly,the computer network is also involved in the gradual expansion of the amount of information,but the computer itself has a network share and open character,in view of widespread computer network security problems occur,the security problems have gradually attracted people's attention.Next,this paper on the computer network security and preventive strategies for analysis,that the security of computer networks in practice run for reference.
  Keywords:Computer networks;Security risks;Protection strategy;Analysis
  信息时代成为现阶段的代名词,这种信息时代即是指的当前高速发展的计算机网络。如今,计算机网络的应用范围日益广泛,人们对于计算机网络已形成依赖,并且这种依赖程度呈逐渐上升趋势。不可否认,计算机网络的高速发展极大地推动了全球经济的发展,给人们带来了众多便利,通过互联网,人们可以下载各种信息,详见各类新闻等。互联网中的信息量是巨大的,包含了政治、经济、军事、文化等各个方面,其中就涉及到国家重大事件和重要个人信息,一旦被人窃取,后果十分严重。因此,计算机网络安全防范策略的实施十分必要。
  一、计算机网络安全问题
  (一)口令入侵和WWW欺骗技术。口令入侵指的是利用某些用户的口令及账号登陆主机,来实施攻击活动。这种方式需要以获取主机合法账号为前提,随之进行对用户口令的破译。WWW欺骗技术指的是黑客对网页实施篡改,致使页面呈现出虚假信息等。例如黑客将网络浏览页面的URL改为只想自己服务器的,当用户浏览此页面时,就形成不断涌现的安全漏洞。而正是这些安全缺陷和漏洞的存在,成为黑客进行网络供给以可乘之机。
  (二)电子邮件攻击和安全漏洞攻击。互联网中,电子邮件的使用十分普遍,是一种方便快捷的通讯方式。攻击者通常使用一些CGI程序和邮件炸弹软件来向用户邮箱发送大量垃圾邮件,直至邮箱被撑爆,无法进行继续使用。这种攻击形式下,当垃圾邮件流量巨大时,可造成邮件系统的缓慢运行甚至瘫痪。相比于其他网络攻击方式,此种形式较为简单,而且效果明显。计算机网络中,几乎所有系统都存在Bugs,例如缓冲区溢出攻击,很多系统在对程序缓冲变化不实施检查的情况下,就对任意长度数据输入加以接收,这时攻击者假使发送超出缓冲区能处理长度的相关指令,系统状态就可能不再稳定。如果攻击者配置一串攻击字符实施刻意供给,其即访问根目录,进而掌握整个网络的控制权。
  (三)放置特洛伊木马程序和病毒。特洛伊木马程序通常伪装成游戏或工具程序,能够直接侵入到用户电脑中实施破坏,当用户打开带有这种木马的邮件或程序时,其就会留置于用户电脑中,并字计算机系统中埋置一个可在Windows启动后自动执行的程序。这时,当用户联网时,程序即会告知攻击者用户IP及预定端口,当攻击者受到此信息后,就可利用潜伏于电脑内的程序,对用户计算机的参数进行修改,偷窥和复制磁盘内容,以最终控制用户电脑。当前,计算机网络的头号敌人是计算机病毒,其属于特殊编制程序,可通过光盘、磁盘、互联网等多种途径实现复制传播。截止到目前,计算机病毒种类已达上万种,并且呈现出快速的增长。病毒发展至今,其破坏性、传染性和隐蔽性都有了很大发展。伴随互联网的发展,病毒传播速度及破坏性必将大大增强,严重危害计算机网络,为世界信息系统构成灾难。
  二、计算机网络安全防范策略
  (一)防火墙的配置。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,被广泛的应用与网络系统当中,有效地防止了不安全因素在网络中的蔓延。
  (二)网络病毒的防范。在计算机网络环境当中,病毒的传播速度非常快,单纯的单机防毒形式很难将网络病毒彻底清除,还应当在局域网中配备全方位的防毒产品。假使在计算机网络内部,信息的交换是依靠电子邮件来实现的,则还需要一套以邮件平台为基础的防病毒软件,从而对隐藏于电子邮件及其附件中的病毒加以识别,全方位的防病毒软件是最佳选择,并针对网络病毒攻击点来进行对应防病毒软件的设置。通过多层次、全方位的防病毒系统,并顶堤或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。
  (三)实施入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中,如果充分利用起审计记录,就可识别出一切不希望存在的活动,从而对这些活动加以限制,达到保护系统安全的目的。在校园网网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,从而构成一套立体的、完整的网络防御体系。
  (四)系统漏洞扫描。计算机网络安全问题的解决,首要明确网络中具体存在哪些脆弱点和安全隐患。大型网络是不断变化的,也相对比较负责,仅仅依靠管理员的经验和技术来确定网络漏洞是非常不现实的。而应该采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对最新安全漏洞加以修复,进而确保网络安全。此外,用户通过使用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。
  (五)防止IP盗用现象。通过路由器捆绑MAC及IP地址,从而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAC地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。
  三、总论
  信息时代,计算机所扮演的角色越来越重要,计算机网络安全问题理当得到人们足够的重视,采取积极的网络安全防范措施,确保网络系统的安全运行,以促进计算机网络的长足发展。
  参考文献:
  [1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2
  [2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007,3
  [3]程连生.计算机网络安全技术探讨[J].科技创新导报,2009,7
  [4]颜军.浅析计算机网络安全与防范[J].工程技术,2010,20
  [5]朱淑玲.漫谈计算机网络安全及其防范措施[J].计算机与网络,2010,2
  
其他文献
摘要:近年来,由于通信行业的快速发展,对天线的要求也随之提高。微带贴片天线以质量轻,成本低,易于制造等优点,得到广泛应用。但是普通的微带贴片天线有个重要的缺陷——带宽窄。因此,拓宽微带贴片天线的频带成为了一个重要的研究方向。  关键词:通信;天线;带宽  中图分类号:TP391 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01  Broadband Patch Ant
期刊
摘要:介绍了基于指纹识别的门禁语言实验室管理系统,从教学管理及设备维护的需要出发,利用现有的校园网实现对各语言实验室的集中控制。采用指纹识别的门禁系统能够更好地管理语言实验室,大大降低管理成本。  关键词:指纹识别;门禁;管理系统  中图分类号:TP391 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02  New Initiatives of Laboratory
期刊
摘要:良好的开端是成功的一半,导入新课是课堂教学的第一步,也是影响整节课教学效果的关键一步。教师如果能够设计出构思巧妙、想象奇特的导入方式,就能够把学生的注意力集中起来,使之处于最佳的活动状态,从而为课堂内容的教学奠定一个良好的基础。在这样的状态下,教师因势利导,让学生主体发挥作用,积极思维,可使学生心颜顿开,形成一种欢悦的课堂气氛,创造一个欢快的起点,不仅避免教师的传统教学给学生带来感官上疲惫,
期刊
摘要:从中等职业学校计算机应用基础课程的性质和任务出发,通过分析中等职业学校计算机教学的教学特点,对中等职业学校计算机教学中存在的不足进行了总结,提出进行教学改革、提高教学质量的基本策略和方法几点建议。  关键词:中等职业学校;计算机教学;教学思考  中图分类号:TP3-4 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01  Thinking of Computer
期刊
摘要:阐述了Oracle数据库最新推出的闪回在实际环境中的应用与实践,通过闪回特性工作原理的基本描述以及实际范例,使读者对利用闪回实现数据快速恢复有更深入的了解。  关键词:Oracle;闪回;数据恢复  中图分类号:TP393.13 文献标识码:A文章编号:1007-9599(2011)07-0000-02  Oracle Flashback Features and Application  
期刊
摘要:类是具有相同属性事物的抽象,对象是类中一个具体的事物,它拥有实实在在的属性值。面向对象的出发点和基本原则是尽可能模拟人类习惯的思维方式,因此它便于理解、符合逻辑,被广大IT从业人员接受和认可。  关键词:面向对象;继承;封装;多态  中图分类号:TP311.56文献标识码:A文章编号:1007-9599 (2011) 07-0000-01  Thought of Object-oriente
期刊
摘要:目前,市场上计算机型号繁多,配置泛滥,计算机搭配不合理的现象时有发生,这不但影响了计算机整体性能的发挥,还造成了消费者资金的浪费。本章通过对计算机系统的优化分析与调试,解决了计算机系统的瓶颈,使计算机获得最佳性能,节约资金。  关键词:计算机系统;优化;调试  中图分类号:TP311.52 文献标识码:A文章编号:1007-9599 (2011) 07-0000-02  Optimizati
期刊
摘要:本文提出一种以FPGA为核心设计,采用内核VIP程序包,采用SAA7113H A/D芯片和SN65LVDS86A驱动芯片,实现CVBS-LVDS视频接口转换的方法。  关键词:FPGA;CVBS;接口转换;LVDS  中图分类号:TN941.2 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01  A Realization Method of CVBS-LVDS
期刊
摘要:8086课程对于电子、计算机、自动控制等专业的学生来说是一门重要的课程。但由于该课程基于实验箱的实践教学环节缺乏应用性和创新,过于陈旧,针对这种状况,文章引入Proteus7.5对该课程进行改革。以自主性实验为主,减少验证性实验,增加新的内容和应用实例等方面来进行改革,激发学生的学习兴趣,提高学生的实践与创新能力,培养学生综合应用能力,以适应新形势下高职技能型人才培养需求。  关键词:Pro
期刊
摘要:江苏省盐城地税局全面实现12366纳税热线系统与“盐城地税”门户网站的互联互通。该局按照标准统一、效率优先的要求,建立统一的纳税服务平台,竭力为纳税人提供规范高效的纳税服务。一方面实现了信息共享。网站上所有的政策法规、热点问题及其他业务资料全部从12366热线系统业务库中快速读取。另一方面实现了功能整合。以12366热线为主体,将热线、网站、短信平台中的咨询建议等互动功能进行整合,提供多渠道
期刊