论文部分内容阅读
摘 要:随着信息化技术的高速发展,计算机技术已深入各个行业,网络基本普及到普通老百姓的家中,但是病毒技术也是与日俱进,计算机网络是一个双刃剑。
关键词:网络安全;计算机病毒;黑客;漏洞
随着信息化技术的高速发展,计算机技术已深入各个行业,网络基本普及到普通老百姓的家中,但是病毒技术也是与日俱进,计算机网络是一个双刃剑,如何才能发挥其真正的作用,保障网络安全畅通呢?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。任何网络安全措施都不能保证万无一失。
首先我们看一下影响网络的主要因素:
1、计算机病毒与黑客
计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病 毒一样,计算机病毒有独特的复制能力。病毒一般会导致计算机运行缓慢、内存减少、文件名称,扩展名,日期,属性更改。Internet带来几种不同的安全威胁,一种威胁来自文件下载,另一种威胁来自电子邮件,此外网络共享也会导致病毒发生。大计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代 码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代 码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。 黑客病毒有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
2、P2P应用
P2P技术的发展给互联网带来了极大的促进,BT、eDonkey等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。由于用户加入离开P2P网络的随意性使得用户获得目标文件具有不确定性,导致许多并非必要的文件下载,而造成大量带宽资源的滥用。特别是大多数P2P用户更喜欢传送音频、视频这些较大的媒体文件,这将使得带宽浪费问题更为突出,尤其在中国大量的用户还是拨号用户,较窄的带宽也成为P2P应用难以逾越的障碍。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。
那么如何防范各种网络安全威胁呢?
1、病毒防范
首先关掉计算机中用不到但有可能带来威胁的的服务和端口,如shell、telnet 、Remote Registry等服务,23、135、139、445、3389、4899等端口。删除共享,禁用guest账号,密码8位以上且包括字符,定期更换。及时下载最新系统安全漏洞补丁,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时升级杀毒软件、开启病毒实时监控。利用网络防火墙技术来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如 果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。
2、数据备份
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全 部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库 备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
道高一尺魔高一丈,网络威胁势必长期存在,作为网络管理者,任重而道远,网络安全是一项常抓不懈的工作。
参考文献
[1]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3]石淑华.池瑞楠.计算机网络安全技术[M].北京:人民邮电出版社
关键词:网络安全;计算机病毒;黑客;漏洞
随着信息化技术的高速发展,计算机技术已深入各个行业,网络基本普及到普通老百姓的家中,但是病毒技术也是与日俱进,计算机网络是一个双刃剑,如何才能发挥其真正的作用,保障网络安全畅通呢?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。任何网络安全措施都不能保证万无一失。
首先我们看一下影响网络的主要因素:
1、计算机病毒与黑客
计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病 毒一样,计算机病毒有独特的复制能力。病毒一般会导致计算机运行缓慢、内存减少、文件名称,扩展名,日期,属性更改。Internet带来几种不同的安全威胁,一种威胁来自文件下载,另一种威胁来自电子邮件,此外网络共享也会导致病毒发生。大计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代 码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代 码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。 黑客病毒有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
2、P2P应用
P2P技术的发展给互联网带来了极大的促进,BT、eDonkey等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。由于用户加入离开P2P网络的随意性使得用户获得目标文件具有不确定性,导致许多并非必要的文件下载,而造成大量带宽资源的滥用。特别是大多数P2P用户更喜欢传送音频、视频这些较大的媒体文件,这将使得带宽浪费问题更为突出,尤其在中国大量的用户还是拨号用户,较窄的带宽也成为P2P应用难以逾越的障碍。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。
那么如何防范各种网络安全威胁呢?
1、病毒防范
首先关掉计算机中用不到但有可能带来威胁的的服务和端口,如shell、telnet 、Remote Registry等服务,23、135、139、445、3389、4899等端口。删除共享,禁用guest账号,密码8位以上且包括字符,定期更换。及时下载最新系统安全漏洞补丁,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时升级杀毒软件、开启病毒实时监控。利用网络防火墙技术来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如 果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。
2、数据备份
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全 部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库 备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
道高一尺魔高一丈,网络威胁势必长期存在,作为网络管理者,任重而道远,网络安全是一项常抓不懈的工作。
参考文献
[1]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3]石淑华.池瑞楠.计算机网络安全技术[M].北京:人民邮电出版社