浅析计算机网络技术及安全对策探讨

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:Boogie
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。本文主要对网络安全物理隔离方式及逻辑隔离方式原理与方法、网络入侵检测技术、常见网络攻击现象及其应对策略等进行了探讨。
  [关键词]计算机;网络;安全技术;问题对策
  中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)41-0213-01
  前言
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。因此,我们要在认清网络脆弱性和潜在威胁的同时采取强有力的安全策略来确保网路的安全。
  一、物理隔离方式及逻辑隔离方式原理与方法
  物理隔离即实现保密系统与互联网的物理隔断,既:使用两个独立硬盘对应于两种网络环境,一个硬盘对应于公共网(外网),另一个硬盘则对应于内部网(内网),这两个独立硬盘采用隔离卡将其分离。同时这两个硬盘拥有独立的操作系统,并能通过各自的专用接口与网络连接,通过这种方式保证了两块硬盘的绝对隔离,任何时候均使两块硬盘不存在共享数据,也使得黑客不能侵入到内网系统中。这种方式的优点在于:其应用广泛,它不依赖于操作系统,可以应用于所有使用DIE-ATA硬盘的CP系统。可以适用于局域网、宽带等不同的网络环境;通过继电器来控制内网和外网间的硬盘转换和网络连接,这使得用户可以自由在内网和外网之间进行转换;网络技术、协议完全透明,且安装方便,操作简单,不需要用户进行专门的维护。但是这种体系在信息化的环境下局限性较为明显,首先用户在内外网转换时需要进行转换操作,给用户带来一定的不便性,其次,信息系统往往要求内外网本身是相通的,如果通过隔离卡将内外网硬盘完全隔开,往往造成信息内部流转不便。在防火墙技术出现后,物理隔离手段一般只在特殊环境下使用。逻辑隔离则是指将整个系统在网络层上进行分段,实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
  二、网络入侵检测技术
  入侵检测是指监控安全日志及审计数据等计算机网络系统中的关键点信息,并对信息进行归纳分析,进而检测到对系统的闯入或闯入的企图。顾名思义,入侵检测的目的就是对入侵行为的识别,是一项重要的安全监控技术,能够有效地监督系统及用户的行为、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全策略的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。
  三、常见的网络攻击现象及其应对策略
  虽然近几年来黑客活动越来越频繁,各种计算机网络安全事件频频发生,但是如果采取了完善的保护措施,还是能够有效的预防计算机网络安全方面的问题,保护计算机软件中的重要信息。
  1、日常应用安全防护软件
  计算机安全防护中一定要装的软件包括杀毒软件、防黑软件以及防火墙等等,这是最普遍的避免计算机安全问题的措施,通过杀毒软件能够将计算机病毒以及木马程序拦截在计算机之外,减少计算机口令被泄漏的机会,避免计算机中重要信息的泄漏。防火墙软件的存在能够有效的避免监听系统的非法活动,抵抗黑客的攻击。但是并不是装了这些安全防护软件就是完全安全的,在日常的计算机应用当中也应该要注意管理,不要让这些安全软件形同虚设。
  2、隐藏计算机真实IP地址避免攻击
  在大多数的网络安全问题发生当中,黑客都会对计算机用户的主机信息进行探测从而获得用户的计算机IP地址等相关信息。因为TCP/IP协议中所存在的缺陷,IP地址的泄漏成为网络安全问题发生的主要来源之一,IP地址安全已经成为了网络安全问题的关键之所在。一旦黑客知道了用户的计算机IP地址,就等于是明确知道了用户所处的位置,从而可以利用这个精确的IP地址对用户进行各种准确的攻击。要预防计算机黑客获得用户IP地址最好的办法就是使用代理服务器来隐藏自己的真实IP地址,在使用代理服务器之后,黑客只能够获得代理服务器的IP地址,无法获得用户的真实IP地址,大大降低了用户计算机被精确攻击的可能性。
  3、关闭计算机网络系统中的安全后门
  因为计算机网络系统存在一定的缺陷,大量安全后门威胁着计算机网络信息安全,让黑客有了可趁之机,关闭计算机网络系统中的安全后门成为了避免被黑客攻击的重要手段之一。计算机网络系统中的安全后门包括了共享漏洞、协议漏洞以及服务漏洞等等。因为TCP/IP协议的设计使得计算机IP地址在安全方面存在很大的隐患,但就目前而言,TCP/IP协议仍然是计算机网络用户所必须使用的网络协议,而且相比较其他的网络协议而言,TCP/IP网络协议的安全度还是比较高的,所以这一网络协议成为了保留项目。其他的一些不必要的网络协议就可以进行删除操作,尤其是NetBIOS协议,几乎是所有计算机网络安全漏洞的源泉之所在,利用NetBIOS协议中的漏洞进行攻击所产生的安全问题占据了所有计算机网络安全问题的一半以上,所以这个协议必须关闭。
  4、提高计算机网络的IE安全系数
  JavaApplets以及ActiveX空间的存在为计算机网页技术的应用提供了強大的专业技术支持,不过也同时被网络黑客给利用,从而针对性的编写出了一系列的包含了恶意代码的软件融入到了计算机网页当中,如果计算机网络的用户打开了这些包含恶意代码的网页,这些恶意代码就会被激发自助运行对计算机网络用户的计算机进行各种非法的操作,破坏用户的计算机网络操作系统。为了能够最大限度的避免这种计算机网络网页中恶意代码所造成的供给,除了应该有效的运用计算机网络防病毒软件以及高新的网络防火墙软件之外,还应该对这些恶意代码所能够产生的操作进行有效的控制,最好的控制办法就是尽可能的提高计算机网络IE方面的安全系数,具体的做法就是在Internet选项当中的安全设置这一个栏目中进行相关的设置,限制JavaApplets代码以及ActiveX空间的运行,并且对计算机网络中已经确定能够信任的网点和已经确定需要受到限制的网点进行有效的控制,最大限度的保证互联网用户在使用计算机浏览网页时候的安全。
  5、计算机网络安全方面的防御技术
  包括技术层面的防御技术以及物理层面的防御技术。在技术层面对计算机网络安全进行防御的时候,需要制定安全的管理制度,最大限度的提高计算机用户的职业道德素质以及技术水平。对于一些重要部门的计算机,应该定期做好严格的杀毒操作,备份好重要的数据,这是保证计算机网络安全的一个重要手段;还需要对计算机网络访问进行有效的控制,保证网络上的资源不会被非法的访问和使用;对计算机数据库中的数据进行备份,保证计算机网络中数据的安全,对计算机网络中的数据进行备份是保证计算机网络信息最有效的手段,一旦出现事故,还可以通过信息恢复来保证信息的完整性;对计算机网络中的重要数据进行加密处理,这种防御技术适合在开放性的网络中使用,能够有效保证动态信息的安全;使用PKI技术,也就是利用公钥技术和相关的理论来保护信息交流过程中信息的安全;切断计算机病毒的传播途径,对于计算机网络中一些可能已经被感染的文件,要抱着宁杀错不放过的原则对其进行删除操作,尽可能的切断计算机网络病毒的传播。
  结语
  总而言之,面对侵袭网络安全的种种威胁,所有防止系统非法入侵的手段只是起着防御功能,不能完全阻止入侵者通过蛮力攻击或利用计算机软硬件系统的缺陷闯入未授权的计算机或滥用计算机及网络资源。因此,我们必须不断学习,不断积累经验,提高自身素质,制定出严密的安全防范措施,尽可能提高网络系统的安全可靠性。
  参考文献
  [1] 郭军.网络管理[M].北京:北京邮电大学出版社,2001.
  [2] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.
  [3] 杨晨光.计算机网络安全[M].西安:西安电子科技大学出版社,2002.
其他文献
[摘 要]涡街流量传感器和涡街流量转换器共同组成涡街流量计,它是基于卡门涡街原理进行测量的一种具有国际先进水平的流量计。  [关键词]涡街流量计:工作原理;安装要求;应用  中图分类号:TH814 文献标识码:A 文章编号:1009-914X(2015)41-0203-01  前言:涡街流量计测量仪表简介、工作原理、安装要求、应用。  涡街流量计也称之为旋涡流量计或卡门涡街流量计。综合吸收发达国家
期刊
[摘 要]本文以西北政法大学图书馆为例,说明了高校图书馆进行图书磁条改造工作的必要性,介绍了本馆的具体实施方案、准备工作、工作流程,阐述了笔者在实践工作中的经验总结。  [关键词]大流通 磁条改造 实施方案 工作流程 经验总结  中图分类号:G258.6 文献标识码:A 文章编号:1009-914X(2015)41-0197-02  时代在进步,图书馆事业在发展,图书馆的管理和服务模式也在发生变革
期刊
[摘 要]图书馆的开放时间是图书馆管理的重要一环,而对人与时间关系的协调就是图书馆开放时间管理的核心,处理好这二者之间的关系会在一定程度上促进图书馆工作的顺利开展,本文作者根据自身的实际工作情况,就基层图书馆开放时间现状做一个简要的分析,特别强调了基层图书馆开放时间的有效性而不是开放时间越长越好。  [关键词]基层图书馆;开放时间;有效性;馆员休假  中图分类号:G258.6 文献标识码:A 文章
期刊
[摘 要]随着我国社会经济建设的高速发展,我国的档案管理问题也取得了较为满意的发展。可是由于我国经济建设以及社会的发展速度较快,在档案管理现代化的过程中由于经验不足等还是有一系列使得问题存在,本文章就档案管理现代化的现状进行了分析,并且提出了解决办法  [关键词]档案管理现代化 现状 对策  中图分类号:G271 文献标识码:A 文章编号:1009-914X(2015)41-0193-01  前言
期刊
[摘 要]随着现代科技的发展,测绘新技术和新仪器的水平也在不断提高,在水利工程管理工作中得到了越来越广泛的应用。本文主要对水文测量工作中运用的新技术进行分析,仅供参考。  [关键词]水文测量;新技术;应用  中图分类号:P332 文献标识码:A 文章编号:1009-914X(2015)41-0210-01  1 引言  现代科技的发展使水文测量工作变的更加科学化成为了可能,新仪器、新技术的发展打破
期刊
[摘 要]燃气调压器故障诊断研究是一个涉及多领域的课题,随着我国燃气事业的迅猛发展,燃气设备需求量也越来越大。燃气调压器作为燃气工程中非常重要的设备,加强调压器的故障诊断研究,及时发现故障,具有明显的社会效益和经济效益。下面笔者探讨了神经网络在燃气调压器故障识别中的应用。  [关键词]神经网络;燃气调压器;故障识别  中图分类号:TM645.11 文献标识码:A 文章编号:1009-914X(20
期刊
[摘 要]配电线路运行维护管理对电力系统的稳定运行具有深远意义,所以探究日常配电线路运行管理和维护策略具有重要的现实意义。随着我国经济不断发展,先进的科学技术应用到人们日常生活当中,导致用电量逐渐增大,人们对供电的质量和安全都提出了更高的要求。而日常配电线路的管理和维护还存在许多问题,进一步完善配电线路管理和维护工作才能实现人们对用电的要求。本文就日常配电线路运行管理及维护策略进行探讨,提出相关建
期刊
[摘 要]随着我国建设工程的发展,隧道建设规模的扩大,由照明而引起的隧道安全事故越来越多,良好的隧道照明条件已经成为了隧道安全的基本保证,所以满足隧道交通的照明度,实现LED调光的智能控制,减少隧道灯光电能消耗,保证隧道交通的安全,这已经成为我国交通行业迫切需要解决的问题。本文主要针对LED调光控制的原理、应用关键以及LED调光控制的运营模式进行了分析,提出了相关建议和对策,希望可以为LED照明今
期刊
[摘 要]信息化、数字化的发展建设给了政府部门档案管理的发展以质的飞跃,使政府部门档案管理水平更高,管理更加方便。可是,在政府部门实际的档案管理中也存在信息资源滞后,配套设置跟不上行势发展,档案管理人员的综合能力无法满足档案信息化建设要求的现状。笔者就围绕政府部门档案信息化管理中存在的问题展开分析,并谈谈如何提高档案信息化管理水平。  [关键词]政府部门、档案、信息化  中图分类号:TP391 文
期刊
[摘 要]岩矿测试是以岩石、矿物为测试对象,它的目的是确定岩石或者矿物中的化学组成及有关组份在不同赋存状态下的含量,是地球科学应用中的重要组成部分。整体和微量分析技术主要包括射线荧光(XRF)技术、电感耦合等离子体发射光谱(1CPAES)技术、ICP—MS技术、中子活化分析技术、热电离质谱(TIMS)技术、加速器质谱计(AMS)等,在岩矿测试中综合运用整体和微量分析技术,以现代地球科学研究的需求为
期刊