浅谈计算机网络安全

来源 :科学与财富 | 被引量 : 0次 | 上传用户:mydoself
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着信息化技术的高速发展,计算机技术已深入各个行业,网络基本普及到普通老百姓的家中,但是病毒技术也是与日俱进,计算机网络是一个双刃剑。
  关键词:网络安全;计算机病毒;黑客;漏洞
  
  随着信息化技术的高速发展,计算机技术已深入各个行业,网络基本普及到普通老百姓的家中,但是病毒技术也是与日俱进,计算机网络是一个双刃剑,如何才能发挥其真正的作用,保障网络安全畅通呢?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。任何网络安全措施都不能保证万无一失。
  首先我们看一下影响网络的主要因素:
  1、计算机病毒与黑客
  计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病 毒一样,计算机病毒有独特的复制能力。病毒一般会导致计算机运行缓慢、内存减少、文件名称,扩展名,日期,属性更改。Internet带来几种不同的安全威胁,一种威胁来自文件下载,另一种威胁来自电子邮件,此外网络共享也会导致病毒发生。大计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。
  黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代 码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代 码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。 黑客病毒有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
  2、P2P应用
  P2P技术的发展给互联网带来了极大的促进,BT、eDonkey等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。由于用户加入离开P2P网络的随意性使得用户获得目标文件具有不确定性,导致许多并非必要的文件下载,而造成大量带宽资源的滥用。特别是大多数P2P用户更喜欢传送音频、视频这些较大的媒体文件,这将使得带宽浪费问题更为突出,尤其在中国大量的用户还是拨号用户,较窄的带宽也成为P2P应用难以逾越的障碍。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。
  那么如何防范各种网络安全威胁呢?
  1、病毒防范
  首先关掉计算机中用不到但有可能带来威胁的的服务和端口,如shell、telnet 、Remote Registry等服务,23、135、139、445、3389、4899等端口。删除共享,禁用guest账号,密码8位以上且包括字符,定期更换。及时下载最新系统安全漏洞补丁,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时升级杀毒软件、开启病毒实时监控。利用网络防火墙技术来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如 果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。
  2、数据备份
  数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全 部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库 备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
  道高一尺魔高一丈,网络威胁势必长期存在,作为网络管理者,任重而道远,网络安全是一项常抓不懈的工作。
  参考文献
  [1]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
  [2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
  [3]石淑华.池瑞楠.计算机网络安全技术[M].北京:人民邮电出版社
其他文献
摘要:2013年4月18日国家教育部正式批准由沈阳理工大学应用技术学院和沈阳农业大学科学技术学院联合转设成立沈阳工学院。作为学院的一名教师,感到无比的喜悦和自豪。在整个学院忙于揭牌庆典的喜悦之际,也深感肩上的责任重大。为适应新形势下的需要,每个教师在做好本职工作的同时,也要为学院的发展做出贡献。本文就在《机械设计基础》课程的教学中,在修订教学目标、构建新的课程体系、改革教学内容、改革教学方法与手段
<正>对柏拉图的政治思想,古今中外历来存在着不同的评价。说他是奴隶主贵族的思想家,这是比较一致的,但却有反动、保守和进步这三种不同的帽子。笔者认为,柏拉图是奴隶主贵族的改革思想家,其政治思想基本上是进步的,但也有较大的保守性。
熟悉现代各类车型的基本构造和现代汽车的基本工作原理, 是每一位汽车维修工作人员的基本职能,如何判断和排除汽车发动机常见的故障,是我们汽车维修人员的技能水平高低。根据现
山东台儿庄华通造纸机械厂是以双龙纸业集团为依托,集科研开发,设计制造,成套安装及造纸工艺改造于一体的专业厂家,集团公司下属8个企业:华通造纸机械厂,双龙纸业,天龙特纸,工业网厂,
摘要:目前世界范围内的能源资源短缺都在不断加剧,尤其是淡水资源更是严重匮乏。我国同样也面临着严重的资源危机。再加上我国的人口较多,对资源的需求量较大,使得加强节能减排,积极开发新能源成为了我国社会发展的主要任务。雨水作为一种较为丰富的自然资源,若能够将其进行资源化并应用在生活生产中,将会对节约用水和缓解水资源危机产生重大意义。现本文就针对城市排水规划中关于雨水资源化问题进行简要探讨,提出一些雨水资
经济体制“改革攻坚”,其主要目标是寻找公有制与市场经济结合的途径,让公有制企业真正成为市场竞争的主体和法人实体。为此,重要前提是政企必须彻底分开。政府职能转变滞后是当前的主要障碍。若使改革深化,一靠政治体制改革推进,二靠加大企业产权改革的力度,“釜底抽薪”。因而,分散投资主体成了推进改革的现实着眼点。
摘 要:现代化大楼对飞速发展的电子技术的需求日趋增加,充分地利用先进的电子技术,建立由计算机网络统一管理的系统,这就是智能化建筑的特点,具有智能化特点的建筑可以创造一个舒适的环境,确保大楼内的生命、财产的安全,并尽可能地节约运行费用及劳动力。本文首先分析了电气技术在智能建筑中的重要作用,然后分析了如何进行智能建筑电气安装的质量控制,从而使电气技术在智能建筑中的重要作用得到充分发挥。  关键词:智能
回归本质、体验消费、创新发展,三者对购物中心而言缺一不可,而创新都是为了消费者。
9月7日,中国林科院在APP中国林务事业部会议室举办了“中国森林认证海南省试点项目培训研讨会”。中国林科院陆文明教授以及瑞典SSC—Forestry森林认证咨询公司的瑞典专家Klas
华南理工大学李军教授等对麦草浆进行了OQPo漂白。通过分析确定的试验条件为:(1)氧脱木素段:浓度10%,氧压0.5MPa,温度105℃,反应时间60min,NaOH用量3%;(2)预处理段:浓度6%,湍度60℃,反应时间30m