计算机网络的安全与防护

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:w0wchenhui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近几年,Internet互联网信息安全在人们日常生活中受到了许多人的的关注,其主要原因是,现在许多非常重要的信息都被存储在网络上,包括公共信息和个人信息。一旦这些重要信息被泄露出去,那将会造成无法估量的损失。之所以这些重要信息会被泄露出去,原因在于许多方面。一方面是有许多入侵者千方百计想“看”到一些他们关心的信息或者数据;另一方面,互联网自身存在着安全隐患,才使得入侵者们能够得逞。针对这些问题,该文归纳并提出了一些互联网信息安全防护的方法和策略。
  关键词:互联网;攻击;信息安全
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)24-5624-02
  随着Internet互联网技术的飞速发展,网络信息化在给人们带来各种文化和物质享受的同时,威胁互联网安全的事件层出不穷,尤其是那些Internet互联网技术飞速发展的国家,发生的互联网安全威胁也越来越频繁和严重。许多国家和地区经常遭到互联网安全威胁,诸如黑客的攻击、网络的数据窃取、利用计算机病毒引发的网络风暴。尽管我们正在广泛地使用着各种各样的复杂的安全技术和安全设备来防范或者是阻止网络入侵的发生,但是,随着科学技术的不断飞速的发展,可以利用的工具和技术手段越来越先进,因此导致的黑客活动越来越频繁,越来越猖狂。他们几乎无孔不入,对整个互联网的安全造成了非常严重的危害。与此同时,互联网上黑客网站还在不断地增加,通过互联网学习黑客技术和获取黑客攻击工具变得轻而易举。这样一来,使得原本就十分脆弱的互联网变得越来越危险,越来越不安全。
  随着计算机技术的飞速发展和计算机应用的日益普及,计算机的应用已经成为社会发展的重要组成部分。现在,计算机的应用已经涉及到了社会的各个领域,发挥着巨大的作用。与此同时,随着科学技术的日新月异,计算机病毒也不断地推陈出新,它不但能够对计算机系统本身的软件和硬件造成影响,并且还能破坏计算机系统数据的正确与完整。计算机病毒的出现,给我们日常的的学习、工作和生活带来了巨大的破坏和潜在的威胁。因此,为了确保计算机能够有一个相对安全的工作环境,,计算机病毒的防范工作,已经迫在眉睫。
  除了计算机病毒,还有就是我们经常听到的黑客攻击。随着Internet互联网技术的飞速发展,黑客攻击的方式从过去以系统为主的攻击形式转变成现在以网络为主的攻击形式。而且新的攻击手法和采取的攻击方式更是层出不穷,五花八门,例如黑客可以利用木马程序,通过植入木马后门程序,进行网络监听获取网上用户的账号和密码,从而达到非法营利的目的。
  除去上述两种威胁外,还有一种就是拒绝服务攻击。例如“电子邮件炸弹”。 这是一种恶作剧式的计算机病毒。它的表现形式是用户在非常短的时间内收到大量的垃圾邮件,而一般收信人的邮箱容量是有限的,邮箱在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。 其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
  其实,导致计算机网络信息安全受到威胁的根本原因在于我们使用的计算机互联网本身就或多或少的存在安全问题,这些威胁主要分为以下几点:
  1 计算机系统本身固有的安全漏洞
  如今,新版本的操作系统或者是应用软件刚刚投入市场,它所存在的安全漏洞就会非常迅速的被发现并且被利用。没有任何一个操作系统可以说是绝对安全的,都会有漏洞的存在,想要修补所有的漏洞简直比登天还难。只要是程序,就可能存在bug,甚至包括安全防护软件本身也都有可能存在漏洞。如今流行的操作系统都存在大量的漏洞与缺陷,并且新的漏洞与利用各种漏洞的病毒变种层出不穷,互联网技术的飞速发展也给这类威胁提供了高速繁殖的空间。黑客的攻击手段虽然是多种多样,但主要利用的漏洞分为两类:一类是利用TCP/IP协议本身的漏洞,另一类是利用操作系统的漏洞。黑客的攻击手段在不断地发展变化,现在几乎每天都有不同的系统安全问题出现。但是网络安全防护工具的更新速度太慢,当安全防护工具刚发现并努力修复系统某方面的安全问题时,其他新的系统安全问题又出现了。所以,黑客们总是可以利用最先进的攻击手段进行网络攻击。
  2 错误的系统维护方法是造成网络安全隐患的因素
  操作系统本身存在的安全漏洞以及现在互联网上随处可见的破坏性强的黑客工具都能够大大的方便黑客们进行网络攻击,但是不正确的系统维护方法也是造成网络安全隐患的一个重要因素。当我们发现新的系统安全漏洞时,网络管理员应该详细地分析该漏洞的危险程度,并且应该及时地采取补救措施。网络安全工具的使用是会受到人为因素的影响。不正确的设置就会产意想不到的后果,黑客们就可以利用这些系统的后门入侵到系统网络中。多数情况下,这类入侵行为可以堂而皇之地通过网络防火墙软件的防护,而不被防火墙软件所察觉。尽管我们已经非常及时的对系统软件进行了更新和升级,也积极地对系统安全方面的维护采取了相对安全的措施,但是由于网络防火墙软件和路由器等网络设备内部所使用的信息数据过滤规则的复杂程度不同,系统很有可能又会出现新的安全漏洞。所以,及时地、有效地改变管理方法和管理策略可以大大的降低系统所遭受的危险。
  3 网络硬件设备本身的故障
  网络硬件设备如路由器、交换机、网络行为管理器、硬件防火墙、网络传输设备等,上述任何一种网络硬件发生故障后,都有可能造成整个网络信息数据的丢失,甚至导致整个网络系统的瘫痪。
  4 局域网内部存在的安全隐患
  每一种安全防护手段都有一定的应用范围和应用环境,网络安全设备也是如此。虽然网络防火墙是一种非常有效的网络安全防护工具,它既可以隐蔽内部的网络结构,又可以限制从外部网络到内部网络的访问,但是这只是针对外网用户而言,对于网络内部之间的相互访问,网络防火墙往往就是无能为力的。对于诸如计算机病毒、木马程序、间谍软件,往往是通过网络内部的某一台计算机的误操作而进人到整个网络并且迅速开始蔓延的。原因在于,对于内部网络之间的入侵行为,网络防火墙是很难察觉和防范的。   尽管计算机网络信息安全正日益受到严重的威胁,但是采取恰当的正确的网络防护手段,是有效地及时地保护网络信息安全的关键。
  首先,要养成良好的安全上网习惯。对一些陌生的或者是来历不明的电子邮件及附件不要轻易打开,并且尽快地将其删除;不要访问和浏览那些我们不太了解的网站,尤其是那些带有诱惑性名称的网页;从Internet互联网下载的软件不要轻易的去打开,应该先杀毒,再运行,最好是尽量去官方网站下载需要的软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。这些必要的习惯会使您的计算机更安全。
  其次,经常升级操作系统的安全补丁,并且安装专业的杀毒软件对计算机进行全面的监控。在病毒日益增多的今天,使用杀毒软件进行计算机病毒的防护,是非常简单而且有效的选择。计算机病毒和计算机漏洞每时每刻都在增加,我们在安装了杀毒软件之后,还应该经常给它更新升级到最新的版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),只有这样。才能很好地保护计算机的安全。
  第三,做好IE的安全设置。现在许多网站都在使用ActiveX控件和Java程序。ActiveX控件和Java 程序虽然有非常强大的功能,但是同时也会给我们使用者留下了安全隐患,因为网页中的恶意代码往往就是利用这些ActiveX控件和Java程序编写的小程序来攻击我们的计算机,只要打开网页,这些藏在ActiveX控件和Java程序的恶意代码就会被运行。所以为了避免这些写有恶意代码的ActiveX控件和Java程序网页的攻击,只有禁止这些ActiveX控件和Java程序的运行。
  最后,当您的计算机发现病毒或计算机出现异常时应立即中断网络,迅速隔离被感染的计算机,然后尽快采取有效的查杀病毒的措施,以防止其他计算机受到感染,或者成为病毒传播源感染其他计算机。
  在计算机网络信息化时代的今天,计算机网络安全问题已经越来越受到人们的重视了。计算机网络的安全问题是一个非常复杂,涉及面儿非常广泛的问题。它不仅涉及到Internet互联网技术,还涉及到网络管理和网络使用等许多方面,既包括系统本身的安全问题,也含有物理上和逻辑上的技术措施。虽然现在许多软件、硬件厂商开发出来的网络安全防护产品有很多,但是黑客们仍然无孔不入,对我们的日常生活造成了严重的危害。其根本原因就是,网络本身存在的安全隐患无法得到彻底的解决,这就给黑客入侵有了新的可乘之机。尽管如此,随着Internet互联网络安全技术的日趋完善,如何降低黑客入侵的可能性,使网络信息安全得到保障,如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们网络管理人员的新目标。
  虽然现在用于互联网安全防护的产品如雨后春笋般的涌现,例如杀毒软件、软件防火墙、硬件防火墙,网络行为管理器等,但是仍然有很多互联网威胁充斥着整个网络。其根本原因就是因为互联网本身存在的安全隐患没有办法得到彻底的根除,网络上的潜在威胁和不安因素也在不断的增加,这就给黑客进行非法入侵留下了机会。尽管如此,互联网的安全防护仍然非常重要。我们必须是要采用诸多安全手段,开发出更多的安全防范技术,从而降低黑客入侵的可能,保护互联网信息的安全。
其他文献
摘要:文章阐述了当今高校计算机实验室的现状与管理的难点、痛点。分析对比了两类虚拟云桌面技术VDI和VOI的优缺点,进而得出符合实际需求的桌面虚拟化解决方案即利用基于VOI技术的搭建虚拟云桌面的应用环境,介绍了该方案的架构设计、硬件分析规划及实施部署的具体步骤。实践证明该方案既满足实验室对本地计算力充分利用的诉求,又有效提升运维人员管理效率,取得良好的实际效果。  关键词:云桌面;VOI;VDI;高
摘要:5G不仅仅是通信技术的演进,更是商业和运营的变革,是广电行业的重大发展契机。该文将广电与其他三家运营商在基础资源、投入资本、建设经验等方面进行对比,分析广电5G建设的优劣势。结合现阶段5G技术发展情况及广电自身特色,探索预测未来可重点发展的5G业务场景,并对其5G网络总体规划、重点区域的承载网部署及基站建设方式提出建议。  关键词:5G;中国广电;独立组网;极简网络;共建共享;承载网  中图
摘要:随着现代教育技术水平的不断提高,多媒体技术已被广泛的引入教育教学过程当中,学生在学习的过程当中,再也不是仅仅只靠课本来学习知识,学生的学习过程变得轻松、愉快。不仅可以看到文字和图片,更能够听到声音,看到视频动画。多媒体以它鲜明的教学特点,成为一种新型的课堂教学模式,它不仅提供丰富的教学资源,更能充分调动学生的积极性,使学生的学习过程变得轻松愉快,作为一种新型的教育形式和现代化教学手段,多媒体
摘要:大学生创新创业训练计划对高校培养创新型人才具有深远影响,如何有效提升其实施质量成为近来高校开展创新教育的一个重要课题。运用PDCA质量管理理论构建大学生创新创业计划的全面质量管理体系,并结合AHP层次分析等方法来指导和优化管理软件和信息网站的开发设计,使大学生创新计划项目在管理质量上得到全面提升。  关键词:大学生创新创业训练计划;PDCA;AHP;质量管理体系  中图分类号:TP311 文
慕课(MOOC),即大规模开放在线课程,是一种新兴的在线课程开发模式。该文在分析Kerberos认证协议的基础上,讨论了传统课堂在对学生讲授Kerberos协议中存在的难点问题,通过将慕
摘要:基于地理信息系统(GIs)的交通噪声环评可视化系统能够利用GIS系统的优势,准确直观地显示交通噪声对周边评价区域的影响。针对现有环评计算导则不适用于大数据场计算的问题,提出了基于最小二乘法曲线拟合的环评图表信息化方法。通过一个可视化实例,验证了本文所提计算方法的有效性。  关键词:地理信息系统;可视化;环境影响评价;交通噪声  中图分类号:TP391 文献标识码:A  文章编号:1009-3
摘要:为了改善环境问题,政府积极推动环保信息化的工作,同时随着5G技术的成熟和普及,环保信息化将会得到进一步的发展。首先对环保信息化的功能、5G的特点进行介绍,再对智慧环保中5G网络的关键技术进行分析,然后重点分析了5G网络在智慧环保中的应用及优势,最后进行总结。  关键词:5G;环保;信息化;物联网;网络  中图分类号:TN929.5 文献标识码:A  文章编号:1009-3044(2019)3
摘要:伴随着5G技术的突破,AR(增强现实)技术的进一步发展和应用有了可能,AR所带来的真实性、互动性、便捷性也将给传统的市场营销带来新的设计思路和实现模式。针对AR现有营销方式的研究表明借助AR实现营销目的仍存在一些技术与人才问题,传统营销理念与AR营销观念仍存在着冲突。然而在5G的推动下,AR技术将迅速发展并终将融入每个人的日常。  关键词:AR;市场营销;5G;用户体验;云服务  中图分类号
摘要:从二十世纪四五十年代开始的第三次工业革命到如今的二十一世纪中期,在这短短的半个多世纪里,世界发生了翻天覆地的变化。电子计算机改变了人们学习、工作和生活的方式,为人们打开了互联网世界的大门。如今,计算机应用技术已经走入各行各业,为企业带来了极大的便利。该文就以企业信息化为切入点,浅析计算机应用技术对企业信息化的影响。  关键词:计算机应用技术;企业形象化;影响  中图分类号:TP393 文献标