时间:2023-08-31 16:37:08
导语:在网络攻击的防范措施的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
某些企业的业务人员存在知识掌握不扎实、系统操作掌握不熟练、风险防范意识不高等多种问题,这些因素都可能导致业务员因操作不当引发相应的风险危机。操作风险有以下几种表现形式:①公司业务员在电脑上安装非法软件,将内外网连接互通引发黑客攻击、病毒感染等严重后果;②公司业务员不熟悉自身工作业务流程或者是对业务系统掌握不扎实、功能操作不熟悉在账务操作时出现错误;③公司业务员在离开工作台、交接班、下班时没及时退出业务操作界面,给不法人员提供了便利条件,不法人员趁机进入业务界面进行非法操作。不法人员可以对业务系统进行数据修改、篡改程序等恶意操作,使公司造成严重的经济损失;④公司业务员利用职务之便进行贪污挪用公款等非法操作,给公司造成严重的经济损失。
2管理风险
对计算机和网络系统管理不当造成的风险属于管理风险。使用系统时忽略了计算机和网络的固有缺陷和潜在的危险,并且对信息泄密没有给与足够的重视,计算计和网络犯罪没有相应健全的惩治制度。相应的企业在思想上没有注重网络风险防范,在制度上、人员管理上没有完善的规章制度,以上都属于计算机安全管理制度不完善的表现。管理、执行不到位给计算机和网络带来了额外的风险。公司制定的制度存在漏洞、操作执行不到位都会引发系统潜在的风险。公司制度过于陈旧不符合现展需求。如果企业只重视业务发展却疏于企业管理,使管理过于形式化,业务员忽视密码维权、客户数据保密等规章制度。如今公司业务员存在流动性大、工作年限少的特点,公司业务员的整体素质有所下降。大部分业务员都停留在简单的应用层面,公司业务员工作经验少、业务知识和操作水平等各项业务素质低下,这些可能引发计算机和网络系统的潜在风险。
3网络攻击风险
网络攻击有多种形式,网络攻击以窃取重要信息、恶意破坏、炫耀技术等为目的。网络攻击包括几下几种形式:(1)破坏数据攻击人员通过不法操作修改、破坏数据库数据,或者是通过截取网络传输的数据,是业务数据库瘫痪最终致使业务无法正常运行。(2)拒绝服务攻击人员通过不法操作使计算机和网络系统停止相应的服务。这种风险是由网络协议本身的安全缺陷造成的。(3)盗窃重要信息攻击人员通过不法作窃取、伪装目标机器上的重要信息,不法者通过获取的信息谋取不正当利益。
险防范模式的探究
4.1风险防范的结构体系
计算机和网络风险防范模式包括以下几部分内容:风险防范措施选择、风险防范策略选择、风险防范的实施。另外风险防范措施选择包括风险假设、风险限制、风险规避、研究和了解、风险转移、风险计划几种类型;风险防范策略选择包括选择防范控制类别和风险防范实施点的寻找两部分内容。实施风险防范包括对行动优先级的排序、评价建议的安全控制、实施成本及收益的分析、风险防范控制的选择、责任分配、制定安全措施的实现计划、实现被选择的安全控制,最后就是进行残余风险分析这几个过程。
4.2实施风险防范模式
在风险防范措施的实施过层中,应该遵循以下原则:将系统中的最大风险找出来,争取用最小的代价来消除或是减缓相应的风险,并且将其造成的影响降到最低。实施措施的是执行通过以下7个步骤完成,实施风险防范措施流程及其输入输出如图1所示:
5总结
>> 探讨计算机网络故障处理与网络维护 计算机网络故障与处理措施研究 计算机网络故障的处理及网络维护方法探讨 对计算机网络故障的处理与维护 计算机网络故障的识别与处理方法 计算机网络故障及处理 探讨计算机网络中的维护与故障处理措施 计算机网络安全技术与防范措施探讨 关于计算机网络安全技术与防范措施探讨 计算机网络故障的处理及网络维护方法初探 计算机网络故障的处理及网络维护方法研究 计算机网络故障的处理及网络维护方法 计算机网络故障处理与维护 计算机网络故障解析与处理 对计算机网络攻击方法的探讨及其防范措施 计算机网络安全的防范措施探讨 计算机网络安全及其防范措施的探讨 关于计算机网络安全防范措施的探讨 计算机网络应用安全问题及防范措施的探讨 对计算机网络安全防范措施的探讨 常见问题解答 当前所在位置:l),2012.
[5]杜巍.浅论计算机网络故障处理及维护方法[J].网络(),2012.
[6]浅析计算机网络故障[J].现代营销(学苑版),2010.
[7]王海洋.浅谈计算机网络的故障及维护[J].电子制作,2012.
[8]李立朝,刘进召,齐国维.针对计算机网络常见故障的分析研究[J].数字技术与应用,2011.
[关键词]网络安全;潜在威胁;防范措施
doi:10.3969/j.issn.1673 - 0194.2015.20.112
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)20-0-01
1 引 言
随着互联网技术应用及普及,尤其是云计算、移动互联网、物联网等新兴业务的涌现,使得人们对互联网的依赖性越来越高。在高额经济利益的诱使下,借助野蛮的DDoS攻击力,来进行公众个人隐私窃取、篡改网页、网站钓鱼等的违法行为,对网络信息安全造成了严重威胁,且逐年增长。现在,网络信息安全普遍存在,网络俨然化身为一种攻击性武器,且可使人在毫无防范意识下遭受攻击,防不胜防。对于目前的网络威胁现状,笔者在查阅相关报道及数据后发现,即便是全球领先的反病毒制造商也不得不承认传统反病毒软件已无力对抗高速且潜伏性强大的恶意网络攻击的事实。资料显示,在1 000例遭受恶意软件入侵的取证追踪组织案例中,约84%组织因自身缺乏安全意识而被恶意软件攻击,且该原因导致的感染率还在逐年递增。这提醒我们只有找准问题源头,提出行之有效的解决策略,并以此指导行动,才能治标治本。
2 我国网络信息安全所存在的隐患
2.1 病毒木马为用户主要威胁
2015年计算机用户发生网络安全事件比例调查结果显示,无论是传统PC还是移动终端,安全事件和病毒感染率都呈现上升趋势。垃圾邮件层出不穷,电子邮件变身为针对性攻破口,以窃取用户个人隐私或商业信息来进行网络攻击为目的,以求取经济利益。
各类社交钓鱼网站鱼目混珠,真假难辨,约近30%的用户因此遭受网络欺骗或网络钓鱼,该攻击通过用户点击相关图标而窃取敏感信息。移动互联网的发展使得用户的网络安全威胁呈现叠加性。2014年,移动端遭受网络攻击的概率已超过PC,隐私泄露频频发生。电商的发展,手机支付的受宠,刺激了各类山寨电商、银行支付APP,散布在应用商城的各个APP真假难辨,用户因安全意识薄弱,一次不经意的点击下载即可误入黑客支付程序,手机病毒正迈向智能化。
2.2 网络安全管理的缺陷
我国各单位及部门的网络信息安全主要还是通过自身的技术人才来管理与维护,问题的排查及处理均由其完成。再者,因网络安全投入不足,某些行业缺乏成熟的网络安全管理体系,网络运营人员的安全素质均较低下,很多企业网站外包给第三方公司开发,没有交付信息安全公司进行评估,更有可能留下信息安全风险。一些企业为了节约成本,往往将数据库、服务器都放在公网上,甚至未设置身份验证、防火墙等安全措施,很容易被黑客攻破。上述网络安全管理方式均为自身及用户的信息安全埋下了隐患,使得自身处于信息安全防御的被动地位。
3 网络威胁的应对之道
笔者认为,推行网络安全意识教育是当下迫在眉睫的推进项目。面对猝不及防的黑客攻击,相关部门必须要建立一个信息安全应对组织,以便随时做好迎战准备,以便有效应对潜在而无处不在的网络攻击。虽然网络攻击在目前而言尚不能完全有效防御,但并不意味着不作为。
3.1 树立网络信息的安全意识
笔者认为,树立用户的网络安全意识最为基本,在网络安全防御工作开展过程中,帮助用户树立网络安全意识为实现网络安全的第一步。安全意识的普及可帮助用户依靠自身意识判断来避免网络攻击及损失,使用户成为网络安全的主动方。开展网络安全宣传周,通过各种途径举办网络安全知识大讲堂,网络安全产品展示、体验等系列活动,提高用户在网络空间对于自身个人信息的保密意识。
3.2 完善网络安全管理体系
我国向来重视安全信息的保密,而要应对日趋多态势的网络安全威胁,需要国家层面的推动,以战略高度来集结各方力量、协调相关部门来提升我国整体的网络信息安全问题。就技术层面而言,网络安全的维护不是靠哪个技术人员就可以完成的,必须建立一套完善的“制度防内、技术防外”安全管控体系。网站建设时就应强化各类软件植入的预警及检测,以确保用户的个人隐私及资金安全;对于各类攻击信息应及时整理,采集分析信息有助于找准关键点,以便于及时检测网络遭受攻击的蛛丝马迹,判断有无违反安全策略的行为;成立动态防御体系,据采集到的攻击信息,及时制定补救策略;更新防火墙应用设置;加强上网行为的管控,在进行网络安全设置时,不但要考虑用户的上网效率,更应强化用户的身份认证、信息过滤、安全保护、账户安全检测分析等;建立全面病毒防御系统,统一安装防病毒软件,以便于及时发现病毒危险,定时更新并升级病毒库,及时进行病毒的查杀。
4 结 语
目前,我国网络信息安全的防御工作引起了广泛关注,国家相关部门对网络信息安全的管理工作给予了高度重视,各个职能管理部门通力协调配合、共同努力,取得了一定的进展,但总体管理水平仍有待提高。分析原因主要为国民整体安全防范意识薄弱,技术欠缺,网络信息安全管理尚未形成系统化,相关法律法规亟待完善等。面对网络信息安全的新形势与新挑战,应始终对基础网络及机要信息系统进行积极防御,坚持发展与安全并举,借助国家管理的驱动力,充分挖掘专业技术人才力量,保持协同的战斗力。
主要参考文献
【关键词】计算机网络系统 计算机网络安全 网络攻击
随着计算机技术的快速进步和计算机网络的迅速发展,计算机网络系统的应用范围不断扩大,使人们对计算机网络系统的依赖程度增大。计算机网络系统提供了资源共享性,系统的可靠性,工作效率和系统的可扩充性。然而,正是这些特点,增加了计算机网络系统安全的脆弱性和复杂性,资源共享和分布增加了网络受攻击和威胁的可能性,使计算机网络系统的安全面临巨大的挑战。所以,在计算机网络系统飞速发展时期,我们要更加重视计算机网络系统安全策略与发展方向的研究。
一、计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、网络攻击和入侵的主要途径
对计算机信息构成不安全的因素很多,包括人为的因素、自然的因素和偶发的因素。其中,人为因素,是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为的网络入侵和攻击行为是对计算机信息网络安全威胁最大的因素。
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x,500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
三、网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
1 技术层面的对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制,是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。
3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
关键词:计算机 网络安全 网络建设 安全技术
中图分类号:TN711 文献标识码:A 文章编号:
随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。
1威胁计算机网络安全的因素
计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:
1.1非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
1.2信息泄漏或丢失
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。 1.3破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
1.4拒绝服务攻击
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
1.5利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2网络安全建设方法与技术
网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。
2.1计算机病毒防治
大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。 2.2防火墙技术
防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。
2.3入侵检测
攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。
基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。
2.4安全漏洞扫描技术
安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。
2.5数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
2.6安全隔离技术
面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
2.7黑客诱骗技术
黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行的证据。
关键词:计算机;网络安全;漏洞
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
1 计算机面临的主要威胁
1.1 黑客技术
黑客技术是一种非授权访问,黑客技术作为黑客入侵个人电脑的跳板工具或主要工具。为了能够入侵到内部网络,网络攻击者会采用这些工具进行入侵,从而在未经授权的情况下对他人的文件或是网络进行访问。黑客入侵网络主要是想得到系统的读写权限、数据存储权限、资料访问权限等,有时候攻击目的是对系统进行恶意破坏,最后使得系统失去对外界的服务能力。
1.2 自然威胁
网络的不安全因素一方面来自于人类的主动攻击,还有部分来自于大自然。因为自然环境中发生的事情无法预测,网络的安全会受到这些事件的直接威胁或间接威胁,影响网络中数据信息的存储、传递和交换等。这些影响网络安全的环境因素主要有自然界的电磁干扰、电磁辐射、意外的自然灾害、网络场地环境恶劣、网络设备老化等。
1.3 病毒木马程序
特伊洛木马是网络安全的重大威胁者。木马程序的危害性非常的大,是因为该程序如果功能强大,那么一旦你的机器被植入了该木马程序,你的机器就会完全被攻击者所控制,他可以控制你的电脑就像操作自己的机器是一样的,有时甚至可以实现对被攻击者电脑中所有操作的远程监控。这种木马程序的主要危害性表现在它对他人的机器的操作控制力和数据信息破坏力,如控制电脑系统中的各项操作,窃取信息和密码,对系统内重要文件的恶意操作等。
2 计算机网络安全漏洞的种类及成因
网络是一个较为开放的环境,资源共享性较高,这些特点也使得网络极易受到各种恶意的攻击并面临很多的网络威胁。主要的威胁是网络服务失效或中断、机密数据信息被窃取、网路服务器被破坏等,网络面临的主要攻击有:木马程序侵入、计算机病毒、蠕虫入侵、拒绝服务攻击、后门、ARP攻击等。一旦网络出现漏洞,它的表现是明显的,一旦网络运行的过程出现了欺骗现象、假冒伪装、缓冲溢出等情况,说明网络出现了漏洞。
2.1 网络自身漏洞
想要实现计算机网络的数据传输和互通能力,让计算机能够得到正常的服务,就必须借助于链路连接。在链路连接方面也有会存在漏洞,网络攻击者会对物理层表述进行攻击,互通协议和链路连接也会受到攻击,其中会话数据链也存在安全隐患,同样会受到攻击。
充当为计算机用户提供交互平台的是计算机的操作系统,该系统可以方便用户,由于自身强大的功能,可以实现对各类功能应用的全方位支持。但是操作系统由于自身的功能的强大,使其自身面临的威胁也更大,漏洞也较多,极易可能遭受攻击。
2.2 安全策略及网络协议漏洞
应用协议为网络通信能够畅通、高效的运行提供了有力支持,主要的应用协议TCP/IP协议本身也存在缺陷,在该协议中不能够确认IP地址的产生地,不存在合适的控制机制能够实现科学的对源地址进行鉴别。这种情况下网络攻击者可以采用侦听的方式对网络中传输的数据进行劫获,篡改原有的路由地址,推测序列号,这样黑客发送的数据流就会充满网络地址鉴别的整个过程。
响应端口具有对外开放的功能,计算机系统实现各种服务的正常运行就是依赖其该功能。80端口开放才能够实现HTTP服务,SMTP服务能够正常运行依赖于25端口的开放。端口的开放特性使得网络极易遭受黑客对端口的恶意攻击,原有的防火墙在抵御外界对端口的恶性攻击中已经无法有效地发挥抵抗攻击的保护职能,在面对一些特殊的攻击时表现的也是束手无策,诸如软件缺陷攻击、隐蔽隧道攻击、流入数据攻击等原有的防火墙都不能起到很好的保护作用。
3 防范措施
3.1 网络漏洞分析
为了对网络漏洞进行分析,我们依据信息扫描原理,对可能存在危害的信息进行扫描,模拟可能出现的网络攻击行为。为了能够及时发现漏洞,我们对系统进行探测,主要的探测目标是非法信息和合法数据的回应情况。这样对网络漏洞的分析就可以通过模拟攻击和信息获取的方式完成,从而可以实现对人为入侵的检测。主要的分析过程如下:
(1)为了对服务请求申请,我们在主机端口进行连接,之后就能够对主机的应答情况进行监测,主机的数据信息系统是不断变化的,我们要实时收集这些变化信息,以这些反映结果和反馈信息为依据,我们就可实现对系统漏洞的检测。
(2)另一种分析方式是模拟攻击,也可以达到分析效果。主要是借助对攻击者的恶意攻击行为进行模拟,采用DOS攻击、缓冲区溢出等方法,对潜在的网络安全漏洞逐条、逐项的进行检查,从而实现对网络漏洞的全面扫除和排查。
3.2 防火墙抵御网络攻击
防火墙是一项协助确保信息安全的设备,位于计算机和其连接的网络之间的一个软件。流入流出该计算机的所有网络通信必须要经过此防火墙。防火墙要扫描流经它的网络通信,这样可以保护目标计算机,防止被一些木马或病毒攻击。不仅如此,防火墙还可以封锁木马,禁止特定的端口防止流出数据,关闭一些不使用的端口。防火墙可以很大程度上保护网络的安全,禁止从特殊站点发来的访问,从而防止来自不明入侵者的所有会话通信。当然对于防火墙也不例外,通常是以网络服务的灵活性、开放性、便利性来保证网络的安全性。不过由于防火墙的隔断作用,要在防火墙上附加各种各样的软件来内部网络与外部网络的信息交流,这样不仅减慢了信息的传输速率,也增大了网络服务管理开销。所以,通常只对个体网络安全有特别要求,如果有需要和公司网、Internet、企业网联网的话,才提倡使用防火墙。需要说明的是防火墙不能保护内部网络的安全,只能阻截来自外部网络的侵扰,因此对于内部网络的安全,还需要通过对内部网络的有效控制和管理来实现。
3.3 数据信息备份
为了防止计算机中的重要数据遭受破坏后无法恢复,我们采取了数据备份的措施,将计算机硬盘上的重要和机密数据信息和文件拷贝到其他的移动硬盘或存储介质上,一旦计算机遭受恶意攻击,数据遭受到攻击而无法恢复,就可以使用备份中的数据,不必担心数据完全丢失。我们可以将备份的数据和重要文件再拷贝到原来的计算机上,但是该方法只是能够恢复原有数据,不能防止数据的泄露。数据备份能够直接有效地解决数据丢失和安全问题,是较为常见的防护措施。常用的方法包括数据增量备份、全盘备份、差分备份等。
4 结语
在信息飞速发展的时代,如何能构建安全、高效、稳定、合理的网络环境,就要对存在的安全漏洞进行分析,尽量避免遭受恶意攻击,采取有效的防范措施对网络漏洞进行监控。不断提高网络安全意识,加强防范力度,用防火墙、网络攻击和漏洞检测分析技术对系统进行检查,保证网络在安全环境下运营;不断加强网络的自我检测和排查能力,综合抵御能力等。
参考文献:
[1]朱文燕.计算机网络安全及防范[J].科技传播,2010,10.
【关键词】计算机网络 网络安全 防范 对策
随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。
1 计算机网络安全问题
1.1 网络安全的威胁体现
网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。
1.2 网络攻击的常见形式
计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。
1.3 网络安全的基本原则
面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。
2 网络安全问题应对策略
2.1 访问控制策略
安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。
2.2 信息加密策略
信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。
2.3 病毒攻击的应对策略
在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。
2.4 系统漏洞攻击的应对策略
漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。
2.5 黑客攻击的应对策略
计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。
2.6 网络安全管理策略
首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。
3 总结
随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。
【参考文献】
[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.
【关键词】信息安全;概念;计算机网络;互联网
在计算机与互联网络走进每家每户的今天,网络信息已经成为全球不可缺少的沟通手段,在给我们提供了工作、学习和信息交流的同时也给我们带来了很多娱乐休闲的功能。但是,在便利和快乐的同时,不可避免的麻烦也随之而来,就像灯光下的灰暗,不管你能照亮多远,不良现象和传染病毒依然存在,面对美好的生活和社会也要面对那些不良现象。而在世界互联网网络中就是信息中伴随的蠕虫病毒、插件、木马、间谍软件等不良软件或程序。想要有效的制约具体的了解它、有效的控制它是我们在使用计算机时同时需要具备的一个本领。
计算机网络安全的具体含义会随着使用者的变化而变化。使用者不同,对网络安全的认识和要求也就不同。在社会人及学生的手中,它是互通有无的学习工具,而在不良分子手里,它则是影响社会发展的阻碍。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息任刚络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从根本上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
1.计算机及网络安全
(1)物理安全是指在物理介质层次上对存储和传输信息的安全保护对个人用户讲主要是的硬盘数据、雷电及电源的稳定性等方面,这些面出现问题的主要方面有自然灾害、电磁辐射、设备故障、操作失误和意外事件。
(2)操作系统的缺陷。
微软公司曾经宣布过其Windows操作系统的大多数版本中都存在一个重大漏洞。系统漏洞这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过这个漏洞可以写入你的计算机一个小程序,通过这个小程序控制你的计算机(所说的植入木马、病毒等),得到其中的重要资料和信息,甚至破坏您的系统。
(3)网络协议和软件存在的安全缺陷。
TCP/IP协议簇是因特网的基石,是计算机之间为了互通互联共同遵守的规则,在实现该协议簇始期上力求效率,没有能够全面考虑安全因素,所以说TCP/IP协议本身在设计上就存在是不安全,随着了解它越多,被人破坏的可能性越大。
(4)用户使用时安全意识不强的缺陷。
操作人员安全配置不当造成的安全漏洞,用户口令选择简单,密码易于被破解,轻信网上设下的陷阱,给攻击者留下重要信息,系统备份不重视、不完整,与别人共享等都会对网络安全带来威胁。
2.计算机网络攻击的特性
很多网络攻击者会将攻击的目标锁定在政府、银行、军事等要害部门,虽然大多数攻击出于炫耀技术的等目但这些攻击者如果是敌对方面,就会对国家安全受到的威胁很难想象。遭受攻击的计算机大多属于网络控制中心所以造成损失较大,中心出现问题在其网络内的计算机也处于这安全状态,每个计算机犯罪都会高于其它普通犯罪很多的经济损失。攻击者可以通过任意一网的计算机在很短的时间内完成攻击,因此不会留下太多的痕迹,犯罪隐蔽性极强,方式多样。网络攻击更多使用软件进行,不仅隐蔽性强,因此使用的防范工作难度很大。
3.网络安全防范措施
目前,网络安全技术防御措施仍是最直接、最常用和有效的屏障。概括起来技术保障策略主要如下:
网络安全管理策略,通过制定相关的规章制度来加强网络的安全管理。对于确保网络的安全,可靠地运行。将起到十分有效的作用。其中包括:首先要制定有关人员出人机房管理制度和网络操作使用规程;其次,确定安全管理等级和安全管理范围;再次,是制定网络系统的维护制度和应急措施等。
设置计算机系统安全认证机制。简单地说就是对合法用户进行辨别,可以防止非法用户获得对计算机信息系统的访问。设置计算机系统运行密码机制。密码就是通过一种方式使计算机信息系统变得混乱,使未被授权的人或黑客等陌生人看不懂它,从而无法改变原始资料进入计算机系统。
3.1设置有效的计算机系统防火墙技术
设置有效的计算机安全防火墙技术是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据的进入,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输过程中通过相关的访问站点时对其采取实施一整套访问策略的一个或一组系统。
3.2设置有效的安全防御系统
安全防御系统是当今网络安全科研的一个热项,是一种最简单最直接有效的防御技术,可以对计算机内部入侵、外部入侵和误操作进行实时有效的防御,在计算机网络系统受到危害前进行有效防御。
3.3入侵检测技术
随着网络安全风险系数的不断提高,作为对防火墙及其有益的补充,IDS(人侵检测系统)能够帮助网络系统快速发现攻击的发生。它扩展了系统管理员的安全管理能力C包括安全审计.监视.进攻识别和响应),提高了信息安全基础结构的完整性。人侵检测系统是一种对网络活动进行实时监测的专用系统.该系统处于防火墙之后.可以和防火墙及路由器配合工作。用来检查一个LAN网段上的所有通信。记录和禁止网络活动.可以通过重新配置来禁止从防火墙外部进人的恶意流量。人侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理,检测。
3.4系统容灾技术
一个完整的网络安全体系,只有“防范”和“裣测”措施是不够的。还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失。一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难。也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。
4.结语
网络给给人们创造了开放、平等、自由的网络环境,方便人们的交流、生活和工作,成为人们必不可少的应用工具。因此,其安全、有序、健康的运行是人们最愿意看到的发展状况。我们应充分的重视网络安全的重要性,加大对安全维护技术研发的投入,针对变化复杂的网络攻击实施最有效的科技手段进行防御和检测,使网络空间最大限度的发挥服务、保障作用,成为全球信息化的重要媒介。
【参考文献】
[1]程连生.计算机安全技术探讨[J].科技创新导报,2009,(7).
[2]王政.浅谈计算机网络安全与防范措施[J].价值工程,2010,29(28).
[3]朱淑玲.漫谈计算机网络安全及其防范措施[J].科技信息,2010,(24).
【关键词】计算机网络安全;攻击;入侵;防范
随着全球经济一体的发展,计算机网络技术已成为当前全球信息基础设施的重要组成部分,在计算机网络快速的发展下,使人们的生活方式、工作方式和信息的传递、处理和利用都发生了较大的变化,使人们的生活和工作更加便利。但由于互联网具有开放性,这就给信息的保密性和系统的安全性带来了较大的影响。一旦有病毒侵入、黑客攻击和网络瘫痪等问题发生时,则会给计算机网络安全带来极大的威胁,而网络系统一旦崩溃,所带来的损失是无法估量的,提高计算机网络安全已成为当前业界人士急需解决的重要问题。
1.计算机网络安全的概念
对于计算机网络安全并没有一个统一的定义,因为在对计算机网络技术应用过程中,使用者不同,对网络安全的要求也有所不同。对于大多数普通用户来讲,网络安全即是其希望个人隐私或是机密信息在网络传递过程中受到破坏,以免被窃听、篡改和伪造,对信息的保密性的安全需求较高;而对于网络提供商来讲,其除了对信息保密性的安全有一定的要求外,还要对各种突发的自然灾难、军事打击等网络硬件的破坏及网络出现异常时网络通信的恢复、网络通信的连续性等安全问题进行充分的考虑,所以通常情况下可以将网络安全分为系统安全、网络运行安全和内部网络安全等三个方面。
2.计算机网络安全缺陷产生的原因
2.1 TCP/IP的脆弱性
因特网是以TCP/IP协议为其运行的基础,但由于该协议是公开性的,而且对网络的安全性缺乏必要的考虑,所以对于熟知TCP/IP协议的人,就可以利用该协调的缺陷来实施对网络的攻击。
2.2 网络结构的不安全
因特网是一个巨大的网络,其利用网间网技术来将无数个局域网连接在一起,所以当一台主机与另一局域网内的主机进行通信时,攻击者则可以利用处于同一数据传输路径上的主机采取攻击,从而实现劫取用户数据包的目的。
2.3 数据容易被窃取
英特网具有开放性,而且大多数的数据流都没有进行加密,而且目前网上还会提供一些免费的工具,窃取者利用这些工具则会实现对网上的电子邮件、口令和传输文件进行窃听,从而导致数据被窃取。
2.4 缺乏安全意识
网络中设置了许多安全保护屏障,但由于人们普遍缺乏安全意识,所以这些保护措施许多时候等同于虚设。
3.网络攻击和入侵的主要途径
网络攻击和入侵是指网络攻击者通过非法的手段来获取被攻击主机上的非法权限,通过对这些非法权限的利用来对被攻击主机进行操作,从而实现获取数据和信息的目的。目前在进行网络入侵时其主要途径有破译口令、IP欺骗和DNS欺骗。
目前在计算机系统安全防控中,利用口令是抵御入侵者的重要手段,所以当入侵者利用口令来进行入侵时,其首先需要取得某些合法用户的账户和口令,再对其进行破译,利用这些合法的账户和口令来登录于目的主机展开攻击活动。
IP欺骗是指攻击者利用一台计算机来假冒另一台计算机,从而达到蒙混过关的目的,这种入侵方式充分的利用了TCP/IP网络协议的脆弱性,使假冒被入侵的主机取得信任,主机与被入侵主机实现连接,对被入侵主机所信任的主机发起攻击,从而导致被信任的主机处于瘫痪状态。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常网络用户通过UDP协议和DNS服务器进行通讯,而服务器在特定端进行监听,并返回用户所需的相关信息。DNS协议转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确的更改主机名――IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器IP地址。。
4.常见的网络攻击及其防范对策
4.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在windows启动时运行的程序.采用服务器/客户机的运行方式,从而达到在上网是控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。特洛伊木马程序包括两个部分。即实现攻击者目的的指令和在网络中转播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中.从而使它们受到感染。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时.对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。
4.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断地大量的向同一地址发送电子邮件。攻击者能够耗尽接收者网络的带宽,占据邮箱空间。使用户储存空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。防止邮件炸弹的方法主要有通过配置路由器,有选择的接受电子邮件。对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达到指定的服务器,从而免受外界邮件的侵袭。
4.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用请求。使被攻击的服务器一直处于繁忙的状态。从而无法满足其他用户的请求。防止过载攻击的方法有限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除.会使用户某些正常的请求得不到系统的响应,从而出现类是拒绝服务的现象。
4.4 淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程及客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN消息。由于此时主机的IP不存在或当时没有被使用,所以无法向主机发送RST,造成被攻击的主机一直处于等待状态,直至超时。对付淹没攻击的最好方法是实时监控系统处于SYN―REECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些链接。
5.结束语
计算机网络安全的防范并不是单一的,这是一个系统工程,涉及多方面的因素,所以需要从管理和技术等方面来制定整体的管理策略,并对其进行认真实施,从而确保计算机网络的安全。
参考文献
[1]赵伟霞.浅析计算机网络安全与防范策略[J].中国科技纵横,2010(7).