发布时间:2023-09-20 17:51:06
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇浅析计算机网络安全,期待它们能激发您的灵感。
关键词:计算机 网络安全 防范技术
计算机的普及,使得人们对它越来越依赖,计算机网络安全问题也就备受关注,不能任由计算机网络存在的安全问题肆意蔓延。目前计算机网络受到的安全威胁来自黑客、病毒、木马等,还有网络的配置不当、安全意识薄弱等。
一、计算机网络安全概述
计算机网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性以及可使用性受到保护,不因偶然的或者恶意的原因遭到破坏、更改和泄露。计算机网络安全包括逻辑安全和物理安全两个方面,逻辑安全主要是指信息的可用性、保密性和完整性;物理安全主要是指系统设备和相关配件均受到物理保护。
二、计算机网络安全现状
尽管计算机网络具备开放性和安全性两大特点,但是这两大特点却是互相矛盾且不可调和的。计算机网络安全问题主要有五种。一是木马程序和黑客攻击。一般来说黑客攻击有两种方式,第一种方式是网络侦查,在对方毫无察觉的情况下,将对方的重要机密信息进行窃取、破译等,第二种方式是网络攻击,通过各种手段破坏对方数据的完整性、可用性等。二是计算机病毒的攻击。从某种意义上讲,计算机病毒技术已经超越了计算机网络安全技术。三是系统漏洞。毋庸置疑,几乎所有的系统都存在漏洞。此外,在局域网内的用户,如果其使用盗版软件也有可能造成网络系统漏洞。网络攻击的破坏性极强、波及范围极广,必须完善管理制度,做到未雨绸缪。四是网络钓鱼。通常来说,网络钓鱼的手段是利用假冒的Web网站来对用户进行欺骗,或者利用发送电子邮件的方式来对用户进行欺骗,同时需要填写个人的详细信息等,比如姓名、身份证号码、银行卡号等,不知不觉中窃取用户信息。五是内部威胁。因为企业用户对网络安全的认识还不成熟,采取的安全防范措施不到位,导致企业内部网络安全经常出现问题。
三、计算机网络安全防范技术
1.病毒防范技术
一般来说,计算机病毒的特点有破坏能力大、针对性强、潜伏时间长、传播途径广、繁殖能力强等,常见的病毒防范技术有四种:第一,控制邮件的发送和接收;第二,过滤来自磁介质的有害信息;第三,建立多级别、多层次的企业防病毒系统;第四,管理病毒客户端。
2.漏洞扫描技术
漏洞扫描技术,简而言之就是检查系统中的重要文件或者数据。通常有两种方法来检查。一是黑客模拟法,通过模拟黑客的攻击来检查安全漏洞。二是扫描端口法,在扫面端口的基础上确立目标主机端口的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。
3.数据加密技术
所谓数据加密技术,是指将需要传送的信息在加密之后使信息以密文的形式在网络上传播。运用该技术,可以保护在网络上传播的信息不被篡改,避免部分数据丢失,防止被非法使用。就目前来看,数据加密算法有两种,分别是公开密钥算法和对称算法。在公开密钥算法方面,解密密钥和加密密钥是不相同的,几乎不可能从加密密钥推导出解密密钥;在对称算法方面,加密密钥是能够推导出解密密钥的,有的时候他们二者是相同的,但对称算法的优点是速度快。
4.入侵预防技术
首先入侵预防会给出行为的定义,即区分哪些行为是正当的,哪些行为可疑的,如果检查到行为是有不正当的嫌疑,入侵预防技术就会消除这些行为,确保网络系统安全。
5.防火墙技术
通常情况下,防火墙安装在外网与内网的节点上,对内网和外网进行逻辑隔离,起到保护内部网络信息不被外部用户非法访问的功能。防火墙能够对访问它的网络通信数据进行扫描并过滤,另外,自动关闭不适用的端口可以防止通信流出,并禁止来自特殊站点的访问。在日常工作中,网络管理工作人员应尽可能地将防火墙技术与其他技术配合,以此提升计算机网络的安全性。
四、小结
计算机网络安全防范是一项复杂的系统工程,是多方面因素的综合,涉及制度、管理、信息、设备等,需要综合计算机各种网络安全技术。只有这样,计算机网络安全防护体系才能更快更好地建立,才能确保计算机网络的安全。
参考文献:
[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(10).
【关键词】计算机;网络安全;防范技术;对策分析
计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。
一、计算机网络应用中存在的安全隐患
(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。
(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。
(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。
二、加强计算机网络安全防范对策
(一)漏洞扫描和漏洞修复技术
计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。
(二)防火墙技术
防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。
(三)网络访问控制技术
由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。
(四)网络信息的加密技术
由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。
(五)计算机病毒的安全防范技术
计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。
计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。
参考文献:
[1]王松.浅析高校计算机网络的安全管理[J].计算机时代.2011(10).
【关键词】 计算机网络 病毒防范 安全
一、计算机网络安全
计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:
1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。
2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。
3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。
4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。
网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。
二、计算机网络安全的防范措施
1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。
2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。
3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。
4、采取硬惴婪丁2扇〔悴惴婪栋压セ骼菇卦谧钔獠悖划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。
三、计算机病毒概念
计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。
3.1计算机病毒传播途径
计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。
3.2 浅析病毒防范措施
如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。
结语:随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。
参 考 文 献
[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).
【关键词】安全 防火墙病毒
中图分类号:TN711 文献标识码:A 文章编号:
随着计算机网络的广泛应用,给人们工作和生活带来了极大的方便。然而,大量黑客攻击和病毒的泛滥,促使我们对计算机网络的安全性问题进行深入地思考和探讨。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
一、防火墙技术
在信任网络与非信任网络之间,通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
1、防火墙的原理 防火墙技术从原理上主要分为三种:包过滤技术、型防火墙和状态检测技术。
(1) 包过滤技术。包过滤技术依据网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为若干个一定大小的数据包,每一个数据包中都会包含一些特定信息,如数 据的源地址、目标地址、TCP / UDP 源端口和目标端 口等。防火墙通过读取数据包中的地址信息来判断 这些“包”是否来自可信任的安全站点,一旦发现 是来自危险站点的数据包,防火墙便会将这些数据拒之门外 。
(2)型防火墙。型防火墙也称为服 务器,它位于客户机与服务器之间,完全阻挡了二者间的数据交流。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。
(3)状态检测技术。状态检测技术能够对各层的数据进行主动的、实时的监测,在对数据分析的基础上,能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时 对来自内部的恶意破坏也有极强的防范作用。
2、防火墙的主要功能 (1)防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。 (2)防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、、加密、身份认证) 配置在防火墙上。 (3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这 些访问并作出日志记录,同时也能提供网络使用情 况的统计数据。当发生可疑动作时,防火墙能进行 适当的报警,并提供网络是否受到监测和攻击的详 细信息。(4)防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
3、 防火墙的缺陷 防火墙并不是万能的,其自身存在一些缺陷,主要表现在以下方面:①不能防范不经过防火墙的其它途径的攻击;②不能解决来自网络内部的攻击和安全问题;③防火墙本身并不具备查杀病毒的功能;④防火墙难于管理和配置,易造成安全漏洞;⑤防火墙本身存在安全漏洞,安全策略内外难以统一。
二、 数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内 容的一种技术手段。目前数据加密主要使用的有对称密钥加密和非对称密钥( 也称公开密钥) 加密两 种技术。
1、数据加密原理
加密过程可描述为:在加密端利用加密算法 E 和加密密钥 Ke 对明文 P 进行加密,得到密文 Y,密文 Y 被传送到接受端后进行解密。解密过程可描述为接受端利用解密算法 D 和解密钥 Kd 对密文进行解密。将密文恢复为明文 P。
2、数据加密的功能
①通过对网络数据的加密来保障网络的安全可靠性, 能够有效地防止机密信息的泄漏。②广泛地被应用于信息鉴别、数字签名等技术中, 用来防止电子欺骗, 这对信息处理系统的安全起到极其重要的作用。
3、数据加密的缺陷
数据加密的缺陷主要表现在以下几个方面:① 密钥是保密通信安全的关键,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题。此方法的密钥分发过程十分复杂,所花代价高;② 公开密钥加密技术的加、解密速度慢;③当多人通信时密钥组合的数量,会出现爆炸性的膨胀,使密钥分发更加复杂化。
三、人侵检测技术 入侵检测是指“通过对行为、安全日志、审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯人或闯入的企图”。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
1、入侵检测的原理
入侵检测是用于检测任何损害或企图损害系统的保密性、完整 性和可用的一种网络安全技术。其核心问题在于如何对安全审计数据进行分析,以检测其中是否包含入侵或异常行为的迹象 。入侵检测的重要前提是:入侵行为和合法行为是可区分的,即可以通过提取行为的模式特征来判断该行为的性质。
2、入侵检测技术的主要功能
入侵检测技术的功能主要体现在以下方面:① 监视分析用户及系统活动,查找非法用户和合法用 户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;②识别反映已知进攻的活动模式并向相关人士报警;③对异常行为模式的统计分析;④能够实时地对检测到的入侵行为进行反应;⑤评估重要系统和数据文件的完整性;⑥可以发现新的攻击模式。由于统计学知识的使用,甚至能检测出新的入侵或从未发生过的入侵。
3、入侵检测技术的缺陷 (1)对信息流的截获存在问题。随着交换机的广泛应用,使得获取信息流成了困难。只能通过对交换机的设置,让所有的数据都发向某一端口。然而 事实上,当其他端口之间数据并发地交流时,会导 致数据来不及发到这个端口,从而导致了漏包。(2)对特征码的分析存在问题。当前的入侵检测 技术对于攻击的判断主要是通过对数据报的分析来 判断的。然而我们所总结的特征码,仅仅对已知的攻击有效,对于未知的攻击毫无办法。甚至对于已知的攻击,却因为没能找到特征码,而无法判断 。 (3)智能分析模型尚不成熟。很多的入侵检测系统仅仅是对单一的数据报进行分析,甚至没有数据报的重组。这样就无法解决 IP 碎片攻击。(4)入侵检测系统本身的脆弱性。入侵检测系统作为一个系统,其本身不可避免地也存在这样那样的漏洞,导致攻击者有机可乘。
四、防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 上,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。
在计算机应用中,不要随意打开来历不明的电子邮件、文件和存储器,不要轻易接受任何陌生人的邮件附件;选择合适的杀毒软件并经常升级病毒库;把浏览器中各项设置的安全级别调高,在IE设置中将ActiveX插件和控件,Java脚本等全部禁止就可以大大减少被攻击的可能性;及时为操作系统打上补丁,清除漏洞。
【关键词】 计算机网络 安全问题 防范技术
1 网络安全定义
计算机网络安全,从根本是讲,是指计算机网络系统中的硬件、软件和在所保存的信息数据的安全,既是保证计算机网络系统的软件和硬件等相关信息不受到破坏、攻击、泄露和更改等,保证使用者的个人隐私或者商业利益的相关数据的完整性、真实性和机密性。
2 当前计算机网络存在的安全问题
2.1 计算机病毒
计算机病毒是长期以来计算机网络技术最大的安全隐患,是指以干扰计算机网络的正常运行,具有很强的破坏性、隐蔽性、传染性和潜伏性的,具有较高的编程技巧的计算机程序。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。
2.2 操作系统安全问题
操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。此外,用户不及时进行操作系统的补丁修复、随意传播和下载局域网软件、盗版软件、人为的操作失误等,都是造成计算机网络安全隐患的原因。
2.3 网络黑客攻击
网络黑客攻击的形式主要包括以下几种:一是利用性攻击,主要是指窃取密码和木马病毒等对电脑系统进行控制;二是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,以多台计算机和网络连通性为其攻击目标,如发送巨大流量的数据包导致网络传输流量耗尽,网络无法为正常用户提供数据传输服务,最终导致瘫痪;三是虚假信息攻击,主要包括电子邮件和DNS攻击,通过将信息来源和邮件发送者的身份进行劫持和植入虚假信息的,导致计算机受到病毒攻击。四是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的形式就是导致用户主页被劫持和不断弹出网页,直至系统崩溃。
3 计算机网络安全问题防范技术
3.1 防火墙技术
防火墙技术是应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。
3.2 防病毒技术
病毒是计算机网络安全的一大隐患,防病毒技术主要包括,为个人计算机安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对于不明文件,需要在病毒查杀确认后再打开;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。
3.3 数据加密和访问控制技术
数据加密作为最传统的安全技术,在当前仍具有重要的作用,其以较小的成本既可实现对计算机网络数据的有效保护。对于动态信息,加密技术通过对数据进行变换和处理,以密匙作为控制,防止非授权的用户后者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。
3.4 GAP隔离技术
GAP隔离技术,是指将可能给计算机网络带来安全隐患的文件先进行隔离处理,通过验证之后再允许其进入和运行的技术。GAP隔离技术与防火墙技术不同,并不完全禁止数据的交换,而是在GAP强大的隔离控制技术下,对到达计算机的数据包进行控制和检测,允许符合要求的数据在计算机系统最低限度的运行,对于未通过的验证的数据进行控制,在计算机硬盘中进行隔离。GAP隔离技术的安全性较高,可以将计算机网络安全风险降至最低。
3.5 加强网络安全管理
加强网络安全管理,为计算机网络安全运行制定合理有效的规章制度,是保证计算机网络健康、安全发展的关键。加强网络安全管理主要包括有:加强计算机网络安全运行维护的规章制度和应急处理方案;对网络恶意攻击者进行适当的处罚,遏制网络犯罪;加强计算机网络安全保护队伍建设,培养高素质人才,以应对不断发展的计算机网络技术;制定计算机操作和使用规范,做好硬件保护;进行计算机安全等级划分等。
4 结语
计算机网络技术是当今信息技术时代的主要发展动力,为人们的生产生活到来的极大的便利。计算机网络系统由于其复杂性、系统性等特点,容易出现一些安全隐患,做好安全隐患的处理,才能充分发挥计算机网络技术在现代社会建设中的重要作用,促进社会发展。
参考文献:
关键词:计算机;网络;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0022-02
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性、可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设备受到物理保护,防止丢失;逻辑安全包括信息的保密性、完整性和可用性。
1 计算机网络安全所面临的威胁
计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或者数据的代码,计算机病毒能够影响计算机的正常使用,计算机病毒还能够自我复制。计算机病毒的传播速度很快,它就像生物病毒一样能够自我繁殖、激活再生或者是互相传染。计算机病毒的复制能力是独有的,它的蔓延速度很快,但是清除的时候很难清除掉,破坏性极强。它们往往都是附着于各种那个类型的文件之中,在文件的复制与传送之间蔓延。
在计算机病毒中比较典型的有1986年巴基斯坦兄弟编写的“大脑”病毒、1987年的“小球”与“石头”病毒、1989年的“石头2”、1992年的“金蝉”病毒、1995年中典型的病毒代表“病毒制造机”“VCL”、1988年的“CIH”病毒以及2000年以后的“冲击波杀手”“木马”“蠕虫”“黑客病毒”“求职信”等等这些病毒的威力都是非常巨大的。
黑客的攻击。随着互联网黑客技术的飞速发展,计算机网络受到的威胁越来越严重,对于黑客来说侵入你的电脑获取你的信息是一件非常容易的事情,黑客攻击的手段可以分为非破坏性攻击以及破坏性攻击,不管是哪一种攻击为危害都是非常大的。黑客比较常用的几种攻击方式分别是:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。维护网络安全最主要的目标就是保证数据的机密性、完整性。在一个安全的计算机网络环境下,未经授权的数据是不可以随便修改的想要获取任何数据信息的人员都应该是经过授权的合法用户。
据《2008瑞星中国大陆地区互联网安全报告》显示以牟利为目的的黑客攻击已经形成了产业链,成为了新的暴利行业,在几年前中国的一些重要部门就曾经遭受过黑客的攻击,一些政府部门、军工企业等重要单位遇到了大型的网络黑客攻击。
内部威胁。由于上网单位对于内部危险的认识不够全面导致所采取的安全防范措施不当,近几年的内部网络的安全事故不断增加。认为的无意失误是造成网络安全威胁的重要因素,网络管理员在这一方面肩负重任,稍微有一点考虑的不慎重安全配置不妥当就可能造成比较大的安全漏洞。如果网络中存在一些安全漏洞,那么用户在网上冲浪时点击了文件中的恶意链接就会造成安全问题。
窃听。攻击者通过对于网络数据的监视而获取到一些敏感信息造成信息的泄露,窃听的主要表现就是网络上的信息被窃听。更有一些恶意的攻击者以此为基础,再利用其它的一些攻击手段进行攻击,造成更加惨重的损失。
2 计算机网络安全的对策措施
2.1 加强网络技术的安全防范
对于用户的身份进行验证,保证用户身份的真实性。例如:人脸识别、公钥加密认证、指纹识别等等,对网络安全进行保障。加强信息的保密性,保证机密的信息不会泄露给没有经过授权人,对不同人员进行权限设置,没有权限的人不能够访问,这样能够防止窃听以及网络截获。另外信息的完整性也需要加强,对于没有经过授权的人员是不能够对于数据或者是信息进行修改或者是删除,严格控制信息数据的访问权限,只能够允许经过许可放入当事人进行修改以及删除。网络安全还应该具有系统易用性、可审查性。系统易用性是指在能够满足其安全要求的条件下,系统的操作应该简单易学,操作方便。可审查性是指在系统出现问题的时候可以提供调查的依据以及手段。
2.2 加强入网访问控制
访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入网访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。
2.3 加强网络权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户具有一定的权限可以指定访问一些目录文件或者是其他的资源,指定的一些用户可以对这些目录、文件和其他资源进行某一项操作。我们可以将访问的权限分为特殊用户,一般就是指系统管理员,一般用户就是系统管理员根据实际需要进行分类的用户,审计用户就是对网络安全以及资源使用情况的审计。
2.4 加强网络安全教育和管理
美国作为全球信息化程度最高的国家,它非常重视信息的安全性,信息系统的安全成为国家安全战略最重要的组成部分之一,并且采取了一系列的政策措施,所以想要加强我国计算机网络安全,那么就要制定相应的法律法规作为依据,还要加强网络安全教育和管理。国家应该在高度重视的同时还要大力普及家算计网络安全的教育,制定并且实施一系列的关于网络安全法律法规,强化对于公民的网络安全意识的教育以及对于网络运营人员和网络安全管理人员的教育,提高其素质以及管理的方式手段,旨在能够提高广大网民的网络安全意识,降低国家的计算机网络安全的威胁。另外在加强对于网络安全教育的同时也要加强网络安全的监管力度,对于恶意破坏计算机网络安全的行为进行严厉的处罚,对于无意破坏的进行教育,建立严密的网络安全管理体系,及时的检测维护计算机网络的安全。
2.5 提高网络用户操作技能
随着信息的不断进步,计算机网络安全问题对于网络用户的伤害越来越严重,所以提高网络用户的操作技能是刻不容缓的。对于提高网络用户的操作技能,首先就是要加强用户的病毒检测以及防御手段,在对于用户的权限进行辨别以后,自动开启网络防护功能以及防火墙功能,自动查杀病毒,提高用户的上网技巧。另外一方面就是注意防范外部的恶意攻击,访问和下载健康的文件,在下载之前对于文件进行必要的检测以及病毒查杀,从化多种途径措施来减少计算机网络安全问题的产生。
3 结语
随着计算机技术的不断发展,网络安全防护技术也必然会不断地进步与发展,网络安全是一个涉及技术、管理、使用等多方面的综合性课题,所以我们必须综合考虑。在当今复杂的网络环境下,我们应该高度的重视计算机网络问题,增强社会安全意识教育,普及计算机网络安全教育,要求有关部门加大对于网络安全的监管力度,提高计算机网络安全技术的水平,积极建设营造一种安全的计算机网络环境,改善现在的安全现状。
参考文献:
[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J]. 网络与信息, 2009(6):30-31.
关键词:计算机;网络安全;防范措施
1 什么是计算机网络安全
计算机网络安全从本质上可分为网络系统的物理安全和逻辑安全。物理安全是整个计算机网络安全的前提,包括设计和施工中使人员和网络设备免受电、自然灾害的侵害等。逻辑安全可概括为保密性、完整性、可用性、可控性、可审查性五个方面。引申为网络系统可包括信息安全和网络安全,网络安全指网络运作和链接时存在的网络系统、操作系统、人员管理和应用服务的安全问题。
2 影响计算机网络安全的主要问题
⑴计算机病毒的入侵。计算机病毒指在计算机编程中插入的指令或者程序代码,目的在于破坏计算机功能和数据。计算机病毒在计算机程序正常运行中能进行自我复制,其主要特点为繁殖性、潜伏性、隐蔽性、破坏性、可触发性。一旦安装了携带病毒的程序,该病毒会传播到其他运行正常的程序,使其受感染,数据遭到破坏,最后导致整个计算机系统瘫痪而不能工作。计算机遭遇病毒的入侵将给用户带来不可估量的损失。
⑵木马程序和黑客攻击。黑客是影响计算机网络安全的最大威胁之一。网络技术发展的同时出现了网络系统漏洞,专门有类人基于一项业余嗜好用非法手段破解网络系统达到获利目的。此外黑客主要通过安装截取的装置或搭线方式接受被破坏方的一些重要机密,此手段对计算机网络安全的可用性和完整性造成了严重的威胁。木马是一类基于远程控制的黑客工具的特殊后门程序,它最大特点为隐蔽性和非授权性,通过网络侦查,在对方不知情下进行远程控制、窃取、破译对方的重要信息。
⑶垃圾邮件和间谍软件。垃圾邮件和间谍软件对计算机网络安全有着或多或少的威胁,使计算机安全陷入困境。不同于病毒的破坏性和传染性,间谍软件通过非法手段比如说窃取口令,来威胁计算机系统安全并且盗窃用户的信息,在法律上形成了违法犯罪活动。垃圾邮件是一些带有商业、宗教、政治因素的被强行的推入他人邮箱,强迫他人接受此类无用的垃圾邮件,对他人的生活隐私造成了很大的困扰。
⑷网络规划、运行管理上的不完善。网络软件本身就是虚拟的,不可能毫无缺陷和漏洞,从本质上说是由网络规划、运行管理上的不完善造成的。正常的网络运行需要管理人员有序的管理和维护,管理人员对计算机网络安全意识的缺乏或者操作失误,将给计算机带来严重的安全隐患。例如管理人员方面有错误的指令、误删数据、应变措施不当等。当然,还有用户人员的用户账户随意泄露、密码设置简单、进入恶意网站、缺乏网络安全意识等,都会威胁网络的安全运行。
3 计算机网络安全的防范措施
⑴加强账户安全及文件加密。目前计算机账户应用到了各行各业包括银行账户、电子邮件账户、各种客户端登陆账户等,通过对各个账户设置不同而复杂的密码,使用一字母符号数字结合的方式并且应适时更换密码加强网络账户安全性。使用正确的加密技术对重要文件加密可以将原来的明文翻译成一段代码,即密文,使其在输入正确的秘钥之后才能显示出来原来内容,可巩固计算机网络的安全。用户可通过文件加密的方式来维护数据的完整性、私有性。
⑵安装防火墙以及杀毒软件。防火墙是一种加强对网络访问的控制并且保障网络内部环境安全的特殊软件。计算机的输入输出信息都要进过防火墙的仔细扫描,以过滤掉垃圾信息、恶意广告,有效的封锁木马程序。我们对网络安全问题采取的主要措施是运用杀毒软件。杀毒软件安装后操作简单,并且能够长效的、较完整的保护网络安全。对于计算机网络经常出现的漏洞现象,应及时地下载漏洞补丁程序以保障网络稳定。
⑶管理上的安全防护措施。对计算机网络设备进行科学的管理,对主干交换机各种服务器这些设备尽量集中管理,有利于网络设备良好的运行。与此同时管理上的安全防护措要求管理人员提高安全意识和工作素质,全面培训管理人员和建立应急恢复措施,对维护计算机网络安全有很大的帮助和意义。
⑷培养专业人才,开发网络先进技术。网络技术在生活中发挥的作用越来越强大,其存在的安全隐患人们不得不面对。国家应该从根本解决此问题,培养网络人才开发网络先进技术,加大对人才培养和技术研发的投资,建设创新型网络技术平台,从而减小网络安全的威胁,创造一个和谐的资源共享的环境,使网络系统更安全的为广大人民服务。
4 结束语
计算机网络的安全问题与广大人民群众的利益休戚相关,解决网络安全的问题是信息时代的要求。总之,网络安全问题的防范措施是一项复杂的、长期的具有综合性的网络工程。实际情况下面对不同网络安全的威胁,采取相应的不同的措施,对症下药。只有这样才能尽可能的提高计算机网络的安全性,保障人民的利益。
[参考文献]
[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
[2]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15:150+157.
[关键词]网络安全;信息安全;计算机病毒
中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2017)12-0336-01
随着信息技术的广泛运用,网络安全理由也开始影响着整社会发展和人们的生产生活,已经由单纯的技术性理由转变为综合性社会化理由,因此网络安全体系的构建尤为重要。
一、计算机网络技术
网络安全是指相关人员采取一些信息技术安全措施确保网络信息的安全和网络系统的正常运转。网络安全体系的构建即可以保证微观上对个人而言计算机用户个人信息的安全,同时还可以从宏观上通过网络安全确保整个网络系统的安全稳定运转中发挥重要作用。
对于网络安全体系的构建首先从信息的角度分析,网络信息安全是确保体系安全的基础,用户在利用计算机网络数据时,由于网络设计本身存在一定的漏洞,用户中进入到非法的或者携带大量计算机病毒的领域内,造成计算机受到非法程序的攻击带来自身数据损坏,产生一定的损失;其次从计算机安全体系的结构分析,计算机信息能够得到保护,网络系统得以正常运转的前提在于信息传递过程中保护系统的的构建,去建立严密,防止信息泄露和窃取的安全运输系统,确保信息传播的安全性。在安全系统构建是一门复杂的多领域的技术,通过用户对数据的加密,存取权限的设置,防病毒传递等几个方面加强。在信息的传播中主要从确保信息真实,完整性出发防止非法用户利用信息技术漏洞盗取客户个人信息的违法行为。
二、计算机网络安全出现的理由
1.认证环节不严谨
当前认证技术主要通过用户对信息加密,使用口令认证方式,但是资深信息安全专家都认识到口令认证的不安全性,网上的用户的各种密码口令计算机高手可以通过多种策略破译,例如加密的口令解密和通过信道窃取口令。
2.网络系统的易被监视性
用户访问外部网络使用Telnet或FTP连接其他远程主机或服务器的账户,上传至外部网络中时是公开透明未加密的,用户长期的在非安全模式下的操作,导致黑客或者病毒可以监视、窃取携带个人信息,然后利用这些信息通过正常渠道登录网站。可见网络动态性和开放性是造成网络信息安全的重要理由。
3.不易区分信息的真实性
很多单位或者企业Unix主机作为局域网服务器使用,办公室职员可以把个人电脑利用TCP/IP网络软件来访问局域网的其他电脑。一般使用只检测ip地址的NFS来对服务器的目录和文件进行访问,非法信息的攻击者很快速的就可以设置好与其他个人电脑同样名城和ip的计算机,然后通过unix逐级模仿合法用户对外发送信息,例如发送电子邮件时,攻击者可以越过ASCII的协议,手工输入发送命令,而主机无法辨别发送主机发送信息是否来自合法用户直接对外发送,那么大量的欺骗类和伪造的电子邮件就产生了。
三、目前我国计算机网络安全的目前状况
1.病毒异常活跃,网络系统感染严重
根据我国计算机病毒应急处理中心日常监测结果来看,近年来约有三分之二以上的个人计算机被病毒感染或者收到过非法攻击,其中一部分因为受到病毒的损害较大,数据几乎完全被破坏。随着信息技术的发展和推广,用户计算机网络安全意识薄弱和计算机系统设计存在的漏洞都导致病毒大量大范围的出现,给计算机个人乃至整个国家的网络安全带来较大的隐患。
2.黑客数量的逐渐增加
黑客都拥有高超的计算机编程水平,由于网络开放性和网络信息自身安全性较低,容易被窃取的特性,我国95%与外部网络连接的管理中心都收到过境内外黑客的攻击和入侵,特别是一些重点单位,银行和证券等金融机构是黑客集中攻击的领域,对整个国家的安全造成较大的威胁。
3.信息基础设施面对网络安全的挑战
面对信息安全的严峻形势,我国网络核心技术还比较薄弱,高级网络人才较少,很多先进技术都是来源于其它国家,导致我国网络信息处于被动的地位。根据简氏战略报告对各国信息网络防护评估,我国是世界上网络安全防护水平最低的国家之一,网络基础设施自身技术缺陷和滞后性导致我国的网络安全防护薄弱,国内有关窃取网络信息和黑客攻击大型网站的违法案件不断递增。
四、计算机网络安全的主要防范措施
1.防火墙技术
防火墙技术的作用通过对外部网络带来的信息进行过滤,对一些非法网站限制用户的登录和操作行为;外来客户通过网络进入到用户的个人网络时采取审查制约的安全行为,只有通过审查才能访问内部网络,可以防止黑客对于个人电脑的非法访问;防火墙技术可以实时记录计算机运转的相关数据并产生操作日志,当发现不安全行为产生非正常数据时可以采取报警给计算机用户,计算机用户进行科学安全有用的网络资源;防火墙确保在用户在对外传输数据时,设置了传输屏障,只有通过防火墙顾虑检查在确保网络安全的情况下完成信息的传输。总之可以通过强化防火墙技术通过内外访问制约审核,确保网络系统安全的核心技术之一。
2.数据加密技术
和防火墙被动式的采取防范措施不同,数据加密措施是要求企业或者计算机个人用户通过主动增加信息的安全性来避开信息被非法盗取。数据加密技术就是利用数学策略,对机密信息进行重新组织编码加密,通过TCP/IP传输后,只有获取了合法密匙的收件人才能够恢复数据获取信息的一种主动防御策略,即使在传输过程中被非法客户获取,没有密匙信息也无法对数据进行解密恢复,进而确保信息传输通道的的安全性。
3.网络安全扫描和入侵检测技术
传统网络安全防范意识下,用户只停留在查杀病毒的被动措施无法从根本上杜绝安全隐患。信息技术的发展,病毒也不断的复杂化,这就要求用户提高病毒防范意识,对于计算机系统和软件的漏洞及时扫描修补提高防范病毒攻击的防御能力;再次计算机用户为了确保个人信息的安全也要提高对非法行为的鉴别意识,不主动去浏览非安全性的网站,对于非法入侵行为及时采取切断攻击或者利用防火墙技术净高度娥方式确保个人网络信息的安全性。
结束语
随着计算机网络技术的逐渐普及,网络安全的问题日益明显,网络技术的公开性使得计算机网络的安全存在不少隐患。在日常生活中,网络安全受到威胁的小到QQ等账号被盗、中毒,大到网络系统受到黑客的攻击,所以,人们在工作或生活中应用计算机技术时要时刻注意网络的安全使用,最好从规范自己的上网习惯开始,对于不明网站不要随意访问,如果是在工作中,还要建立网络使用的规章制度,最大程度的保证网络安全使用。
参考文献
[1] 吴雷.浅析计算机网络安全隐患与应对措施[J].网络通讯及安全,2012.
[2] 温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.
[关键词]计算机网络安全防火墙技术应用
中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01
引言
人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。
1、防火墙技术概述
1.1含义
所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。
防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。
1.2类型
首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。
其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。
再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。
最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。
2、防火墙技术的应用
2.1优势
首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。
其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。
2.2策略
首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。
其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。
3、结语
防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。
参考文献
[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.
[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108.
关键词:计算机;网络;安全;威胁;防范技术
1 网络安全的定义
网络技术是从90年代中期发展起来的新技术,它把互联网上分散的资源有机整合,实现了资源的全面共享。近年来,伴随着互联网技术的迅猛发展,网络已成为人们生活中不可或缺的一部分。然而人们在享受网络带来的种种便利时,也受到了日益严重的来自网络的安全威胁。
网络安全从本质上讲就是网络上的信息安全,网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度来说,希望涉及到个人隐私和商业利益的信息在网络上传输时,受到机密性、完整性和真实性的保护。
2 计算机网络安全面临的问题
2.1 计算机病毒
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。计算机病毒通过互联网传播,给网络用户带来极大的危害,它可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类也在急剧增加。
2.2 黑客攻击手段多样
黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的,攻击源相对集中,攻击手段更加灵活。
2.3 操作系统漏洞及网络设计的问题
目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其安全性受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成网络安全隐患。另外,局域网内网络用户使用盗版软件,随处下载软件与游戏程序,以及网管的疏忽也容易造成网络系统漏洞。
以上只是网络安全所面临的威胁中的一小部分,由此可见,解决网络安全威胁,保证网络安全已迫在眉睫,这需要寻求一个综合性解决方案,以应对日益严重的网络安全危机。
3 计算机网络安全的防范技术
3.1 防火墙技术
防火墙的作用是对网络访问实施访问控制策略。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过,同时将不允许的通信拒之门外,最大限度地阻止网络中的黑客来访,防止他们随意更改、移动甚至删除网络上的重要信息。它是不同网络或网络安全域之间信息的惟一出入口,能够根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
3.2 网络病毒的防范
病毒活动日益猖獗,对系统的危害日益严重。用户一般采用杀毒软件来防御病毒入侵,但现在年增千万个未知新病毒,病毒库更新速度落后,杀毒软件已不能轻松应对,因此对病毒的防御显得尤为重要。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,还需要网关的防病毒软件,加强上网计算机的安全性。
3.3 加强网络安全管理
加强网络的安全管理、制定有效的规章制度,对于确保网络的安全性与可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定相关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。考察一个内部网是否安全,不仅要看其技术手段,更重要的是看对该网络采取的综合措施。
3.4 提高安全防范意识
只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。
4 结束语
网络安全是一项系统的工程,涉及技术、管理、使用等许多方面,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。总之,一劳永逸的网络安全体系是不存在的,计算机网络安全工作也不是一朝一夕就能够完成的,它是一项长期的任务。如何保证网络安全,是一个值得长期研究与付出努力的问题,网络安全需要我们每一个人的参与。
5 参考文献
[1] 石志国,计算机网络安全教程,北京:清华大学出版社,2008.
[2] 周小华,计算机网络安全技术与解决方案,杭州:浙江大学出版社,2008.
【关键词】计算机;网络安全;防范策略
随着计算机的发展,计算机网络已经成为人们学习、工作、生活中不可缺少的工具。但是由于网络本身具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,计算机网络在给人们带来方便的同时也给一些犯罪分子带来了可乘之机。比方说企业核心技术的泄露,商业机密被窃取,银行卡金额被盗等等。因此私有数据的安全已经成为人们非常关注的问题,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
一、计算机网络安全存在的含义
网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,网络系统本身的硬件设施、软件设施以及系统中的数据不会因为偶然的或者其他意外的原因而被破坏、更改或泄露。而在系统连续可靠的正常运行中,网络服务不会中断,同时保护计算机用户的利益不被侵害。
二、计算机网络安全存在的问题
计算机网络安全主要包括保密、完整、可用、可控、审查5个方面。其实计算机网络安全技术是一门综合学科,因为它不仅涉及到网络系统的本身,同时它也是涉及到信息安全技术、信息论、应用数学、通信技术等多方面的知识。另外系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。主要表现在以下几个方面。
(一)计算机网络系统本身存在的问题
在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。
(二)存在于网络外部的问题主要包括
黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为 熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。其次是通过邮件传播病毒,现在电子邮件系统已经是办公自动化系统的基本要求,一些人通过垃圾邮件和病毒邮件进行病毒传播。虽然随着计算机应用的发展,现在邮件系统的功能和技术已经比较成熟,但是仍然避免不了垃圾邮件和病毒邮件的传送。并且它已经成为一个全球性的问题,它对人们的影响不仅表现在时间上,而且也影响了安全,占用大量的网络资源,使得正常的业务动作变得缓慢。
(三)网络系统管理制度存在的问题
除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。
(四)数据加密技术
在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
三、计算机网络安全的防范策略
在计算机网络环境下,如果想彻底清除网络病毒,仅采用单一的方法基本可以说是没有任何实际意义,必须根据需要选择与网络适合的全方位的防范策略。
(一)要养成良好的使用电脑的习惯
尽量不要使用盗版软件,因为大部分盗版软件存在安全漏洞,很容易染上病毒,另外上网时要访问可靠的网站,下载文件时首先要进行病毒扫描,确保无病毒后再进行下载,对一些重要数据要随时进行备份。
(二)设置系统对用户身份证明的核查
也就是说对用户是否具有它所请求的资源的存储使用权进行查明,这就是身份认证技术。因为现在黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃取的情况也越来越多,而身份认证恰恰可以解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。
(三)入侵检测
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。
总之计算机网络给人们的学习、工作、生活带来方便的同 时也带来的许多安全隐患,人们只有提高自己的防范意识,养成良好的使用计算机的习惯,多掌握一些有关计算机网络安全方面的知识,这样就能针对不同隐患采取一定的措施来进行自我保护。也能让计算机网络更好的服务于我们的学习、工作和生活。
【参考文献】
[1]王烨兴.网络安全管理——实名认证系统[J].煤炭技术,2011,(12).
[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008,(16).
[3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2011,(10).
关键词:计算机; 病毒; 网络安全; 防范策略
中图分类号:TP39 文献标识码:A
1 计算机网络安全存在的问题
1.1 计算机病毒及其危害
计算机病毒是一种人为编制的具有破坏性的程序代码。它具有复制性、潜伏性、传播性、和破坏性。到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但它的功能会破坏正常的程序和数据文件。
1.2盗用IP现象
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且致使网络正常工作受到负面影响。
1.3 内网攻击以及外网攻击
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢,另外,垃圾邮件与一些病毒和入侵等关系越来越密切,已经成为黑客发动攻击的重要平台之一。
2计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,要访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据进行备份。
2.2 身份认证技术
系统对用户身份证明的核查过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。a)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。b)异常检测技术。异常检测技术是假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可能是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
2.4 被动防范策略
计算机网络安全防范策略还包括一些被动式防范策略,主要包括隐藏IP地址、关闭端口、更换管理员账户等。a)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;b)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;c)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
参考文献
[1] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
关键词:计算机;网络;安全;隐患;策略
一、 计算机网络安全的内涵
计算机网络的包含的范围很广,从其本质上来讲,是指网络信息的安全,这种网络信息的安全包括信息数据传递过程中不受到恶意盗取、信息的真实性要有安全保证、信息不受到非法更改、泄露等。可见,计算机网络安全是一门涉及信息的安全管理的学科,是通过加密技术、防火墙技术、计算机通信安全管理技术等方式,来保护信息安全的一种手段。
二、 计算机网络安全隐患
2.1计算机病毒
从目前的数据安全调查中显示,计算机病毒是当前网络安全的头号“杀手”,它是编制者在计算机中嵌入破坏计算机正常安全运转的程序代码,它具有寄生性、传染性、潜伏性、隐蔽性和破坏性等特点。有些计算机病毒式寄生在计算机其他的系统中,在启动该程序时,病毒程序也跟着运行,而在未启动这个程序之前,它是不易被人发觉的。有些病毒在运行后,带有明显的传染性,并且可以无限度的进行繁殖,只要与感染了病毒的计算机进行数据的传递,都会感染上病毒,而计算机网络是个开放的空间,这在无形中给病毒的提供了滋生的土壤。
2.2计算机应用系统和软件漏洞
随着当前计算机应用系统开发和应用的不断增加,这些应用系统给用户提供便利的同时,也给用户的信息安全埋下了安全的隐患,因为每个应用系统和软件在开发时都不可能做到“天衣无缝”,也正是应用系统和软件的开发缺陷和漏洞,给网络病毒和黑客的攻击提供了便捷的渠道。
2.3安全意识差
用户的安全意识主要表现在网络防火墙的设置和科学规范的上网习惯。有些用户为了提高上网速度,故意将防火墙的预防功能置于了休眠状态,或者是不进行杀毒软件病毒数据库的及时更新等,对于嵌入式或者捆绑式的软件病毒无法做到提前隔离,用户一旦运行此项软件,网络安全便会增加一些列的安全缺口。另外还有些用户缺乏安全意识,在一些不熟悉的或者不正规的网站上随意注册,造成自己个人信息的泄露,为自己的网络信息的安全带来了隐患。
2.4黑客攻击
黑客攻击的主要对象是计算机的信息数据,可能是窃取也可能进行破坏。他是利用计算机应用系统的或者网络软件的安全漏洞,非法侵入到他们计算机中进行操作,是危害性极大的网络安全隐患,他的攻击范围涉及到了政治、金融系统、以及个人隐私等。
三、 网络安全对策
3.1新一代防火墙技术
所谓防火墙是指设置在不同的网络区域之间的一种检测、过滤等对网内数据交换过程中对数据安全的重要保护措施。在功能运行的实体上,防火墙具有网络资源数据的分离作用、限制作用、分析作用等,它可以有效的屏蔽网络内部信息和系统结构的运行情况,还可以对网内资源与互联网之间的数据交换进行智能监控,从而保证了网内资源的安全。
新一代防火墙与传统的防火墙相比,具备了先进的的包过滤功能,还可以实现数据的应用层的,可以有效的制止以DDOS为目的的网络非法攻击,还可以切断以蠕虫为主的病毒的传播渠道等。新一代防火墙可以做到对数据的链接层到数据的应用层的全方位的监控处理,并通过TCP/IP协议和无缝对接的方式,为网络安全开辟了全新的运行通道。
3.2运用数据加密技术,构建网络安全的坚固城墙
数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。数据加密在多数情况下表现为数据的密钥的管理和应用。密匙管理技术事实上是保证数据安全的快捷方式,它包括密钥的设置、分配保存、更换与销毁等各环节上的保密措施。可见,计算机网络数据加密技术主要是通过对网络数据的加密来实现对数据安全管理和应用的,从而达到有效地防止机密信息的泄漏的目的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。
3.2网络的内部管理和严谨的上网习惯
我们知道,应用系统或者网络软件的补丁是开发者对其本身漏洞进行填补的元素,也是阻止病毒和黑客侵入计算机的重要手段,因此,做好系统或者网络软件的补丁的安装工作,对于保护计算机网络安全显得尤为重要。
此外,在网络资源高度开放的空间下,安全不在是技术人员、安全管理人员关注的问题,同时也是每个网络用户的问题,因此我们要从自身做起,主动安装相关的杀毒软件,并养成良好的上网习惯,不在登录来历不明的网站,更不要再其网站内用自己真是的资料注册用户,需要相关的系统软件时,要到相应的官方网站上下载,进而为自己营造一个安全的上网环境.
参考文献:
[1]王健;;浅议计算机网络安全策略[J];科技情报开发与经济;2006年15期
【关键词】计算机 网路安全 威胁
一、计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、计算机网络安全威胁
计算机网络存在的安全威胁 是和计算机网络做成的形式多样性、终端的分布广,以及互联性等特性而相伴相生的。
常见的网络安全威胁主要有以下:
信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。
完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。
网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。
窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
行为否认:通讯实体否认已经发生的行为。
电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
三、计算机网络安全的防护措施
(一)及时更新系统,修补系统安全漏洞
漏洞是计算机软件中存在的缺陷,或因用户配置不当带来的系统缺陷。在各类漏洞中,Windows操作系统的漏洞最为普遍,微软定期推出新补丁,因此及时更新操作系统,修补操作系统安全漏洞尤为重要。其他软件也应尽量及时更新,减少系统漏洞。如果您是Windows操作系统正版用户,可以点击“开始”菜单,选择“Windows Update”,按照页面提示进行更新即可,也可以访问网站http://update.省略,检查系统是否已是最新并进行更新。如果以上自动更新不能使用,可以通过工具检测系统漏洞并下载修补。
(二)安装防病毒软件并定时升级
病毒是目前计算机安全最大的威胁,对电脑造成系统运行缓慢、重启、异常和数据丢失等各种的损害,且每天有新病毒产生,请安装杀毒软件并定期进行病毒库升级。网络中心目前提供正版卡巴斯基防病毒软件下载,下载地址及安装使用说明详见透明网关页面“网管公告”栏。
(三)为系统设置安全密码
系统使用了空口令或类似123、abc等的弱口令,即使安装了最新补丁和杀毒软件,也极易受到病毒感染或木马入侵。请一定不要使用空口令,最好为系统设置一个不少于6个字符包含大小字母、数字、特殊字符的密码,其他口令也应如此,输入银行帐号、密码等敏感信息时尽量使用软键盘。
(四)浏览器防病毒
在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。因此,不要随便打开不良网站,防止网页恶意代码入侵。
(五)重要数据及时备份
对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据最好不要与系统共用一个分区,避免因重装系统造成数据丢失。重要数据要及时备份,备份前要进行病毒查杀,可以可采取异地备份、U盘备份等方式,以便在系统崩溃时对数据进行恢复。
四、计算机网络安全解决方案
针对网络不安全因素给全社会带来的巨大影响,我们可以从威胁网络安全的各种因素中寻找解决方案。该解决方案的建立要以计算机网络安全技术为支撑,以计算机网络安全管理为手段,以实现计算机网络安全最终目标。