计算机网络安全

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:haisangpiao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:现阶段,计算机网络发展非常迅速,并且与人类的关系越来越密不可分。因此,网络安全在影响人类生活的同时又对社会环境以及发展产生重要影响。所以网络安全已经不可避免的成为大家的聚焦点。本文将从网络安全的主要因素以及攻击的主要方式去阐述,在加强计算机网络安全方面就管理和技术会有针对性地提出一些建议。
  关键词:计算机网络;安全问题;处理办法
  中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 01-0138-02
  计算机发展之初,功能单一,能进行简单的数据处理,而后,我们的科技不断进步,网络技术也得到了很好的发展。过去的传统意义上的信息,在空间上和时间上,都是相对独立和分散的。网络的发展,就将这些独立的进行整合聚集起来,形成一个巨大丰富的数据网络信息系统。这是当今十分热门的焦点,因为网络技术的发展,与之相对应的安全方面的防范措施也有了进一步的革新发展。
  所谓的计算机的网络安全,是指“为建立数据的处理系统所采取的技术和对数据的安全管理提供的保护,不因外界偶然的因素或者是恶意的原因导致计算机的硬件数据和软件数据被破坏、更改或者是泄露。计算机的安全定义有物理安全以及逻辑安全这两方面的内容构成。所谓的逻辑安全就是平常所指的信息安全,它是对信息有着保密性,完整性以及可用性这些方面的保护。而网络安全进一步可以理解为信息安全,是对网络的信息有着保密性、完整性以及可用性这些方面的保护。
  1 计算机网络所存在的威胁
  1.1 网络的硬件设施。计算机的网络硬件设施对于互联网来说,是不可或缺的。硬件设施本身就存在着这样那样的安全隐患问题。在数据与信息之间进行交换和通信的活动中有四种线路,包括光缆、电话线、专线和微波。通过光缆线路传输的信息是最安全的,通过其他三种线路传输的信息都相对容易被窃取。
  1.2 操作系统。网络安全中的操作系统对于构建与用户之间的连接、上层软件以及计算机硬件这三者间的联系有着相当关键的决定作用。操作系统中所存在的最主要的安全隐患是后门和系统漏洞,例如,在Windows远程调控过程中,调用RPC漏洞、Linux下缓冲区溢出这些问题等。
  1.3 软件。在近几年,微软、Sun、Oracle都公布了关于安全更新方面的公告,会出现提醒用户尽快进行下载、安装官方的网站上出现的相应程序,这些安全策略主要包括Windows操作系统的内核出现的更新和Office组建中出现的安全更新。在严峻的安全形势下,操作系统会给用户的信息带来了相当大的隐患。比如上个世纪的海湾战争中,由于软件计时系统存在误差,造成美军导弹出现一系列问题,在爱国者导弹进行拦截伊拉克的飞毛腿导弹时,出现了误差,行动失败,人员伤亡严重,从而引发了一系列的严重后果。
  2 计算机网络在遭受攻击时的主要表现
  计算机网络因其存在着开放性和互联性的特点,给病毒、黑客以及其他不轨的攻击提供了条件,所以对计算机网络的安全进行研究和采取合理有效的防范措施至关重要,下面是计算机网络应用中常见的五种形式的安全问题。
  2.1 威胁系统漏洞。IT人员在设计上会有缺陷和错误,存在不少安全方面的隐患,如果出现一些不法者利用网络,一些恶意的代码会进入计算机的网络系统对主机进行控制或者进行攻击。所以在我们使用电脑时,一定要提前在电脑上安装对网络可进行安全扫描的工具,提前下载一些系统补丁工具来修复所存在的系统漏洞。
  2.2 欺骗性技术攻击。在网络中出现一些路由条目、IP地址和DNS解析的地址被欺骗时,电脑服务器就没有办法正常响应,或者出现无法辨别机器的请求情况,那么这时候我们的服务器就会受到攻击,导致计算机的缓冲资源出现阻塞或者死机无法正常工作;或者会出现那种利用更改局域网中的某台网关计算机的IP地址,造成网络中的数据包转发出现异常现象,从而导致某一网段没有办法进行访问,局域网中的ARP攻击包出现问题。
  2.3 “黑客”侵犯。一旦“黑客”进入我们的计算机中,会出现用户主机被完全利用,黑客变成了它的超级用户,会出现一系列的问题,黑客窃取我们的密码、口令、账号、以及阻塞用户,这种行为会导致用户的主机安全受到严重的威胁。所以说,黑客对网络安全所产生的危害更甚于网络病毒对电脑的攻击。
  2.4 计算机的病毒攻击。对于网络安全来说,对其有着严重危害影响的是计算机病毒,它具有隐蔽性、潜伏性、传染性、可触发性、破坏性这些特点。只有对网络病毒攻击电脑这一情况有正确的认识,才能有效减少其对个人计算机和网络系统的严重破坏影响,才能让我们的计算机网络能够真正发挥积极有效的作用。
  2.5 网络管理方面的缺陷问题。对于网络的不当管理,网络方面的安全意识不强烈,这些都会对我们的网络安全产生威胁,如用户名以及口令的设置不当,用户所存在的级别权限方面的管理等等,都很容易让病毒和黑客非法侵入我们的网络系统,这会造成网络上存储的数据发生泄露、遭到修改、以及删除情况的发生,更甚者造成系统的崩溃。
  3 加强实施计算机网络安全的有效管理措施3.1 审计和跟踪技术。审计和跟踪的典型技术是:入侵检测系统(IDS)、漏洞的扫描系统、安全审计系统等等。以IDS为案例,IDS能对防火墙进行有效补充,对网络的攻击能够产生有效抵挡。
  3.2 运用防火墙技术。防火墙有个重大优势,即它能够对两个网络之间的访问进行有效控制,对被保护的网络与整个互联网之间,或者与其他的网络进行的信息传递,获取操作进行限制。防火墙的三种体系结构:(1)双重的宿主之间的主机的体系结构,作为路由器的主机,是内外网络的接口,可以从一个网络发送IP数据包到另外一个网络。(2)和双重的宿主的主机体系的结构进行比较,这种结构可以让数据包通过Internet进入到内部的网络,所以也要相应提高一下路由器的配置。(3)子网体系屏蔽的结构,这种结构必须要有两个路由器,一个是负责周边的网络和内部的网络,另一个是负责周边的网络和外部的网络。在这种情况下,即使发生黑客攻击了堡垒主机,也是不能直接影响到内部网络的,因为另一个路由器还同时存在着。
  3.3 防范网络病毒。在网络环境下,病毒扩散的相当快。通过单机防病毒的产品来消除病毒,并不能产生大的效果。所以需要有那种能够运用于全方位网络的防病毒产品,它不仅要能针对所有可能出现的病毒的攻击点设置对应符合的防病毒软件,还要能对病毒系统进行全方位、多层次的配置,通过定时或者是不定时的自动升级,及时给每台计算机做好补丁,加强日常的监测,保证网络能免受病毒的侵袭破坏。
  3.4 提高网络工作人员的素质和网络安全责任。要强化网络安全的责任,提高网络工作人员的管理素质是一项迫在眉睫的任务。工作人员的安全任务以及责任心要结合数据、软件、硬件等网络系统各方面进行,而操作技能则需要相关的业务技术培训,并且要重视网络系统的安全管理,避免人为事故发生。
  4 结语
  当今计算机网络发展的共识是构建全球化的信息网络平台,而实现这一目标的最根本的支撑点是有强大的网络进行保障。针对各种可能存在的安全隐患,采取相对应的保证网络安全对策至关重要,广大的信息使用者应该对其引起广泛的关注。为了实现能够保证我们网络信息数据的完整性、可用性和保密性的目标,我们更应该多角度针对各种可能的安全隐患,充分考虑到各种威胁的特点来实施网络安全对策。这将是我们在网络技术不断进步和完善的情况下讨论的核心之一。
  参考文献:
  [1]崔志永.浅谈计算机网络安全技术[J].数字技术与应用,2012,9:177-177.
  [2]黄培.浅议计算机网络安全与预防[J].电脑知识与技术:学术交流,2012,9:6000-6001.
其他文献
随着计算机多媒体技术的发展,在教学领域中多媒体教学也越来越普及,那么多媒体技术与教学到底有个什么样的关系呢,如何把多媒体技术利用到教学中是一个重要的问题。
为防止城市发生重特大事故,准确判定城市安全风险管控体系运行水平,首先,选取影响城市安全管控的主要因素,采用层次分析法(AHP)和灰色关联法确立城市风险管控体系运行测评指
针对关联规则经典算法Apriori的不足,这篇文章提出了一种基于SQLNJ改进算法。该算法只需要1次扫描数据库即可判断候选集是否频繁,减少了对候选数据库的扫描次数。实验证明该方
摘 要:对电力系统进行无功优化是指在将指定的条件控制在约束范围内的前提下,通过对控制变量优化的途径使电力系统的各方面的性能指标达到最优的目的。文中结合电力系统的实际问题以及存在的缺点提出了PSO算法的改进,让问题得到了解决。  关键词:PSO算法;电力系统;无功优化;分析;改进  中图分类号:TM714  在电力系统的运行中,无功功率是很重要的一个部分。电力系统运行的稳定以及电压的质量、线路的损耗
数控机床定位误差的控制,能有效提高机床的性能,针对CK6180半闭环控制数控车床纵向传动结构,分析定位误差产生的原因,计算各影响因素的误差范围,提出控制定位误差的关键因素