计算机网络安全与防御

来源 :中小企业管理与科技·下旬刊 | 被引量 : 0次 | 上传用户:zgr2020
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:网络的迅速发展,给人类生活带来方便,但也对网络安全提出了更高要求。需对网络协议进一步分析,才能够更加有效的安全的应用网络协议。该文从介绍计算机网络的发展演变历程出发,对计算机网络安全的影响因素进行详细阐述,并对影響因素进行归纳总结和分类,在一定程度上为确保计算机安全提出政策建议。
  关键词:计算机 网络安全 防御技术 单片机与IP地址
  随着网络的飞速发展,Internet的迅速普及,网络已经深入到了我们的生活,在这种情况下,信息和网络安全进入人们的视野,受人们的普遍关注。通过得到的网络内部传输的数据来判断网络的安全。近几年来,人们在网络监控软件上取得了一些成绩。国内的有网络哨兵,360安全卫士等。就国内来说,网络监控的研究刚刚起步,为了解网络的实时情况,对存在的网络安全威胁进行处理,各研究机构和企业积极开发新的产品进而对网络上的一些非法行为进行防范。但是同国外的产品相比,在产品的可靠性,检测的准确性方面,我们还有一定的路要走,这些都需要进一步的研究来解决。
  1 计算机网络概述
  关于计算机网络的定义,目前行业内还没有达成共识,对计算机进行统一的描述。比较有代表性的就是通过通讯线路将不同地域的主机或终端设备进行连接,进而形成一个复杂的系统网络,并且该网络功能全面,信号传输畅通,同时能够对其进行协同管理。在网络通信协议的约束下,通过各种指令,在一定程度上确保系统传输的通畅性,并且能够实现信息和资源共享[1]。通过对计算机的发展历史进行回顾,我们将计算机网络技术划分为以下几个阶段:
  1.1 远程终端联网 通常情况下,计算机网络主要通过主机和若干个终端设备组成,通过电话线路连接主机与终端设备,并通过指令直接对终端设备进行操作,因此将这种网络称为面向终端的计算机通信网。在这个通信网络中,中心是主机,终端设备分别以星型、树型、交叉型的形式进行分部。因此,主机影响和制约设备的终端服务能力,进而在一定程度上降低了整个系统的运行效率。
  1.2 计算机网络 上世纪60年代末,出现了计算机网络,在当时的技术条件下美国已经建成第二代计算机网络,进而在一定程度上进入了网络时代。在整个系统中,该技术的典型特征是扩展建设既定的子网,处于该子网之外的主机和终端设备都形成一个用户资源网。以电路交换方式进行信号传输的方式的第一代计算机技术遭到通信子网的颠覆和冲击,进而采用分组交换的方式进行传播,由于该技术与数据通信匹配度较高,在一定程度上降低了计算机网络通信费用。
  1.3 网络互联 第3代计算机网络以计算机网络技术为标志,计算机网络技术在1977年由ISO首次提出,经过多年不断完善,第三代计算机网络技术逐渐演变为互联网的标准框架。进入80年代,互联网技术的出现在一定程度上对计算机网络技术造成了冲击,进而促进了计算机网络技术的发展。
  1.4 信息高速公路 早在上世纪90年代末就出现了信息高速公路,在信息高速公路阶段是当前计算机网络技术正在经历的阶段。在全球范围内,在这一时期计算机网络得到了快速的发展,其发展趋势是朝着宽带综合业务数字网BISDN的方向发展。在此背景下,我国的计算机网络技术获得发展,第1个用于数据通信的公用分组交换网在1989年建成。
  2 影响计算机网络安全的因素
  计算机网络面临的风险主要包括开放性、操作系统的漏洞、资源共享、系统设计的缺陷和恶意攻击五类[2]:
  2.1 开放性 互联网作为开放性系统,只要有通讯设备都可以接入,在一定程度上直接造成计算机网络不稳定性的出现,严重时直接导致系统崩溃。在开放的计算机网络系统中,任何企业、单位和个人的敏感信息通过网络都可以轻而易举地查找到,直接使其处在不安全的环境中。
  2.2 操作系统的漏洞 在传统的防御技术中,受系统自身隐蔽性特点的影响和制约,操作系统常常被人们所忽视,作为网络协议和网络服务的重要载体,网络操作系统一方面为网络通信提供所需的各种协议,另一方面要完成相应的网络服务。
  2.3 资源共享 在网络上计算机可以共享信息资源,这是应用计算机网络的最终目标,资源共享所造成的网络风险是不能忽视的。随着计算机的不断普及,人们对计算机的依赖程度不断增强,因此在一定程度上深化了资源的共享性,通过技术难以实现外部服务请求,借助服务请求的机会,攻击者对网络进行攻击,进而获取各种信息资源。
  2.4 系统设计的缺陷 对于网络系统来说,如果设计不完美,一方面浪费资源,另一方面为攻击者攻击网络创造了机会。一般情况下,对网络进行合理的设计在一定程度上可以节约资源、保证网络的安全性,进而实现双赢。
  2.5 恶意攻击 通常情况下,恶意攻击是指网络黑客对系统进行攻击,或者系统遭到病毒的破坏,从目前情况来看,这两类问题对网络安全造成严重的影响。随着计算机普及和广泛使用,黑客攻击和病毒攻击已经成为危害计算机系统的主要因素,同时造成的损失也是非常巨大的,因此,受到人们的高度关注度。
  3 防御计算机网络安全的对策
  3.1 加强日常防护管理
  3.1.1 软件下载。为了确保计算机正常运行,在使用计算机的过程中,及时更新系统补丁,在一定程度上能够有效地防止病毒的入侵。对于用户来说,发现计算机异常后,需要立即进行杀毒处理,及时通过专门软件进行相应的处理。另外,应用软件要从官方网站上进行下载,所以在下载软件的过程中,要选择信誉好的网站,通过分区保存的方式对下载的软件进行处理,并对其进行定期杀毒。
  3.1.2 防范电子邮件攻击。电子邮件的攻击方式主要有:一是电子邮件轰炸,主要表现为利用非法的IP对邮箱进行攻击,在短时间内向邮箱发送海量的垃圾邮件,在一定程度上导致邮箱瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员,攻击者通过邮件提示用户更改口令等信息,进而将含有病毒或木马程序的附件加载到用户计算机中。   3.1.3 设置安全浏览器。在浏览Cookie的过程中,黑客将一些数据写入硬盘,对计算机用户的特定信息进行记录,导致用户不断地重新回到该页面。
  3.1.4 保护自己的IP地址。在网络安全协议中,与互联网连接的每一台终端设备都有唯一的IP地址。单片机可以对以太网网卡进行控制同时传输数据,加载TCP/IP协议连接到互联网,通常情况下,IP地址都是隐藏的。但是通过网络进行聊天时,需要将聊天信息与IP地址进行捆绑完成传输,进而暴露IP地址,为网络黑客创造了机会。
  3.2 安装防火墙 随着科学技术的不断发展,防火墙技术日趋成熟和完善,防火墙包括:滤防火墙、代理防火墙、双穴主机防火墙三类[3]。在互联网上,与网络连接的所有用户都具有访问外部世界的权利,也就是通过网络,内外部可以完成相互之间的访问,因此,网络的相互访问为黑客攻击创造了机会。通常情况下,在双方服务器和各客户主机上分别设置防火墙,在一定程度上防止攻击现象的发生。
  3.3 控制访问 通常情况下,对外部访问进行限制是通过控制访问来实现的,同时也是进行访问过滤的重点所在,通过控制在一定程度上可以确保网络资源不被非法使用和访问。一般情况下,对访问进行控制,一方面可以对网络进行有效地防范,确保网络安全,另一方面为了确保网络的安全性,通常对网络资源进行隔离处理。
  3.4 信息加密 通常情况下,对网络信息进行加密,常用的加密技术主要有链路加密、端点加密、节点加密3种[4]。为了确保传输信息的安全性,需要对信息进行加密,在现有的条件下信息加密是确保网络安全的重要技术。在一定程度上,对敏感信息进行加密,可以确保信息的安全性,进而实现数据的安全传输。
  3.5 物理安全策略 通常情況下,常用的物理安全策略主要是指用户身份验证,通过对用户的身份进行验证,在一定程度上确保个人信息的隐秘性。计算机网络安全防御的物理安全策略是保护计算机系统、网络服务器、外部连接设备等的关键技术。
  4 结束语
  通过上述分析,尽管计算机网络变得非常普遍,但是安全与反安全时刻伴随在计算机网络的两侧,通过上述分析可知,只要我们认清网络的潜在威胁,并对其进行详细研究和分析,通过相应的安全策略,在一定程度上建立计算机管理制度,可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
  参考文献:
  [1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.
  [2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.
  [3]杨常建,王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(13):66-68.
  [4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.
其他文献
对于创业者来说,都是有一定的自我原则的,但是通常我们不知道该怎么去把握,或者指定自己的原则,又总是会矛盾有哪些原则是一定不能变,哪些是可以放宽的。
摘要:以八道江水文站年径流系列为例作代表性分析,采用模比系数累积平均法、滑动平均值法等,最终分析确定年径流系列的代表性。  关键词:系列代表性分析 八道江水文站 年径流系列  1 概述  水资源评价中,资料系列的代表性、可靠性和一致性检查与分析是确保评价成果质量非常重要的一个环节。在实际观测资料中,系列长短不一,在资料系列局限的情况下,势必要做系列代表性分析。  所谓代表性分析是指以代表性良好的合
高职院校作为高等教育机构的一员,同其它高等院校一样,也担负着为社会服务的使命,学生社会服务作为高职院校社会服务的重要组成部分,发挥出极大的社会服务功能。然而,高职学生的社
以酸溶性氮得率为评价指标,用木瓜蛋白酶制备南瓜籽仁蛋白多肽。通过正交实验优化酶解条件,确定其最佳酶解工艺为:底物浓度1%、加酶量4%、酶解温度60℃、酶解时间4h,经验证实
长期以来,项目工程建设中始终存在先干后算引起的投资失控的问题,施工企业和建设单位也因此蒙受了很多损失。为切实解决这一问题,笔者结合自身从业经验,剃齿合理控制投标报价
摘要:本文简要分析了中小企业采取借贷融资方式的成因,以及企业在借贷融资过程中遭遇的的法律困境等问题,同时明确了借贷融资的合法运作流程,为企业特别是中小企业进行借贷融资提供了可借鉴的经验。  关键词:中小企业 借贷  中小企业在繁荣经济、推动创新、增加就业等方面发挥了巨大作用,但另一方面,中小企业融资难问题越来越突出。特别是一些在中西地区的具有国有性质的中小企业,历史包袱重、人员多、产品竞争力差、
以水解度为指标,考察酶解温度、pH、底物浓度、加酶量等因素对鲢鱼蛋白水解度的影响。在单因素实验基础上采用中心复合组合设计实验对酶解温度、pH和加酶量进行优化,以氨基酸
现阶段高速公路联网收费业务管理不断深化,信息技术不断进步.针对高速公路车道软件的现状及存在的问题,设计、开发了一套流程驱动、扩展灵活、易维护的高速公路联网收费车道
本人旨在通过分析当前高校图书馆员对高校图书馆建设的重要性,并探索了目前高校图书馆员综合素质不过硬,专业化能力不足等问题,制约信息化时代图书馆数字化建设的脚步,因此,笔者在
通过建立油田特种车队服务体系,有效提升车队车辆保障能力,促进了干部职工保油上产积极性,引导职工把优质服务“由优质的态度向优质施工”的更高层次服务水平迈进。本文对油田特