计算机网络信息和网络安全分析及防护策略研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:new_java
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】在21世纪的今天随着计算机技术的不断发展,计算机的使用已经深入到人们生活工作中的每个角落,对其网络的应用以来也来越高,然而随着计算机应用的普及信息安全的问题也渐渐的浮出水面。本文对于计算机网络信息安全与防护的策略进行探讨分析。
  【关键词】计算机网络信息 计算机信息安全 计算机信息防护策略
  一、计算机网络信息面临的威胁举例
  近年来,威胁网络安全的事件不断发生,一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。
  (一)事件一:2005年7月14日英国一名黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。
  (二)事件二:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。
  二、威胁计算机网络信息安全的主要因素
  (一)黑客的威胁和攻击。这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。
  (二)计算机病毒。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
  (三)网络软件的漏洞。网络软件不可能是百分之百的无缺陷和无漏洞的,然而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
  (四)固有的安全漏洞。现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBug traq一类的新闻组。
  三、计算机网络信息安全的防护策略
  尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。以下几种方法并加以说明以确保在策略上保护网络信息的安全:
  (一)隐藏IP地址。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
  (二)关闭不必要的端口。 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
  (三)更换管理员帐户。Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
  (四)杜绝Guest帐户的入侵。 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
  四、结束语
  计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。
  参考文献:
  [1]王锡林.郭庆平.程胜利.计算机安全.人民邮电出版社.1995.
  [2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护.2006.
  [3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会.2008年会论文集[C].2008 .
  [4]贾晶.信息系统的安全与保密[M].北京.清华大学出版社.1999.
  [5]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯.2006.
  [6]谢希仁.计算机网络.大连理工大学出版社.1996.
  [7]金舒原.段海新.计算机网络与网络应用.清华大学出版社.2002.
其他文献
人类T淋巴细胞白血病病毒(HTLV-1)编码的Tax蛋白是其引起成人T细胞白血病(ATL)的重要致病蛋白,Tax蛋白也称转录激活蛋白,是一种反式作用因子,可通过反式作用元件激活病毒的转录,同时具有反式激活宿主细胞相关基因的作用,特别是持续激活NFκB通路,从而引起宿主细胞恶性转化,而发展为ATL[1]。
叙述了PLC控制系统的构成、输入输出点的作用 ,举例说明了PLC控制系统的应用。 Describes the PLC control system structure, the role of input and output points, an ex
一、引言  所谓电子政务就是将机构的管理、服务职能通过计算机技术和网络技术放到网络上去完成,解决时间、空间和部门的分割制约,实现工作流程的优化。伴随着智能电网技术的快速发展,其承载的管理和服务任务日益庞杂,这就对智能电网网络系统的安全性提出了更高的要求,为此,需处理好共享信息与保密性、开放与隐私保护、互联与局部隔离的关系,以确保智能电网系统的安全。  二、智能电网的网络结构特点及其面临的安全问题 
当下计算机网络在社会发展中得到了广泛的应用,云计算网络作为新时期网络行业发展的重要领域,其信息安全依然面临严峻的形式。本文就云计算网络环境下的信息安全问题进行探究,以促进行业的发展。
【摘 要】随着科学技术的发展和信息全球化的推进,计算机的使用逐渐普及。计算机病毒(Computer Virus)也应运而生,给网络安全运行带来了极大的挑战。计算机病毒是指引起计算机故障,破坏计算机资源功能或者数据的计算机指令或程序代码,具有自我保护和自我复制的功能,易于隐藏,蔓延迅速,且很难根除。从特征、类型和防治等方面对计算机病毒进行解析,从而及时发现病毒入侵并采取有效措施进行防范,恢复被病毒影
随着信息化技术的不断发展,云计算技术逐渐进入大家的视野之内,云计算在国内外信息技术领域都是重点研究课题与发展对象。本文通过对云计算和云存储等概念的介绍,简单阐述在云计算领域中,云存储和虚拟化技术,对于现代互联网的价值等,目的在于在基础设施云服务中更加合理利用网络与存储资源,深化云存储技术的研究与应用。
随着计算机技术、通信技术以及网络技术的飞速发展,社会的信息化进程正在逐渐加快。信息化时代经济和社会的健康发展需要良好的秩序加以保证,而电子化和信息化的政府将承担对整个信息化社会进行监督、管理和服务的职能。电子政务的发展对信息安全提出的要求包括信息的机密性、完整性和不可否认性,而这些问题的解决要靠PKI技术来完成。在认识这些问题之前,我们必须弄清电子政务的概念。  一、电子政务介绍  (一)电子政务
【摘 要】计算机技术的不断发展为各领域的发展做出了巨大的贡献,对于促进社会进步和经济发展产生了重大意义,但是其优点与缺点也是共存的,例如最为常见的病毒侵扰以及黑客攻击,这些问题使得借助计算机网络开展的活动产生了一定的安全隐患,有时还会为人民带来巨大的损失,为了使计算机网络实现更好的功能价值,本文客观分析当前计算机网络中存在的安全问题,并针对问题提出一系列的改善措施,旨在强化计算机网络的安全性、稳定
介绍了Ansoft SIMPLORER(R)5.0仿真软件在通用变频器产品设计及分析中的应用.在采用简化功率器件模型的基础上,仿真结果与实测结果依然十分相似,表明Ansoft SIMPLORER(R)5.0仿
期刊
随着移动端的安全日益受到重视,企业引入EMM系统提升移动端的管理,但有一些针对EMM的独特攻击方法,也为企业移动设备管理系统引入了新的风险。传统的动态和静态检测方法可以检测已知的风险且存在检测不准确等问题。对于长期、隐蔽的新型持续攻击方法很难检测,针对该攻击多数存在恶意的远程命令执行特性,引入边界网络检测的方法,完善现有的检测措施,提升企业EMM环境下的移动终端安全。