HI,欢迎来到好期刊网!

计算机与网络安全

时间:2023-10-16 16:07:16

导语:在计算机与网络安全的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机与网络安全

第1篇

关键词:计算机网络;网络安全;病毒防范

1 影响计算机网络安全的各种因素

1.1 计算机病毒

计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒主要通过复制文件、发送文件、运行程序等操作传播,它的传播途径主要有移动存储设备、网络,以后者为主,因为网络传播范围广、传播速度快,为病毒的快速传播创造了条件。计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这10类。计算机病毒具有自我复制和传播的特点,破坏性大、传染机会多,杀毒很困难。它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件时间和大小发生改变、收到陌生人发来的电子邮件等表面现象。有这种情况时用户就要警惕是不是计算机遭受了病毒的攻击,并立即采取相应的措施以防止更大的危害发生。计算机病毒程序一般有安全模块、传染模块、破坏模块。其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝、删除文件,病毒的繁殖能力很强。

1.2 软件系统存在漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。

漏洞影响范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在不同的安全漏洞问题。

1.3 非法入侵

(1)口令入侵。所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施的攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

(2)放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在电脑中,并在计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制计算机的目的。

(3)WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的Web站点访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

(4)电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。

(5)网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

(6)安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs),其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,即可以访问根目录,从而拥有对整个网络的绝对控制权。

2 计算机网络安全的管理

2.1 防止病毒侵染

由于病毒侵染而使得计算机无法正常使用的事例屡见不鲜,计算机一般遭到病毒侵染后经常出现死机、蓝屏和不能够启动等现象。计算机使用一段时间后,系统运行速度变得异常缓慢和频繁报告错误,严重时甚至会导致重要数据丢失和破坏硬件设备等。目前网络是病毒传播的主要途径,要想确保计算机能够安全使用,有效地防止病毒侵染计算机系统,还需做到以下几点:

(1)给计算机安装正版的杀毒软件,如卡巴斯基、瑞星等,并保证杀毒软件一直处于自动更新的状态,每周都要检查杀毒软件是否更新。

(2)在一些应用软件的下载和安装前,一定要谨慎,安装前必须先用杀毒软件进行查杀一次,方可进行安装。

(3)每月都要对计算机进行一次全面查杀,并且时刻注意预警新闻,看是否有新型病毒出现。

(4)定期下载并安装系统安全更新补丁,通过定期检查软件系统网页就能够及时看到新的安全补丁,并马上下载安装,以确保计算机运行安全。

2.2 及时修复漏洞

(1)注重IE的安全准则。首先,使用公共计算机上网的网友,一定要注意IE的安全性。其次,上网时一定要开启病毒实时监控,不要随便点击陌生网站或者来历不明的文档,对网上下载的软件先经过杀毒后再使用。不要轻易打开电子邮件中的附件或者执行附件中的程序。

(2)定期更新系统、关闭和删除系统中不需要的服务。许多常用的程序和操作系统的核心都会发生漏洞,某些漏洞会让入侵者很容易进到计算机系统,损害计算机程序,侵害个人隐私和商业秘密。

(3)使用复杂的密码并养成经常备份重要数据的习惯。使用大写字母加小写字母加数字的复杂密码,能够大大提高计算机使用的安全系数。另外,定期或者不定期对磁盘文件进行备份,经常备份重要数据的习惯将会使得计算机在遭受病毒的攻击之后,最大限度地恢复数据,从而将损失降到最低。

2.3 预防攻击

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略,明确安全对象,设置强有力的安全保障体系。要在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可施。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

(1)提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。

(2)使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

(3)设置服务器,隐藏IP地址。保护IP地址非常重要。事实上,即便机器上被安装了木马程序,若没有IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。

(4)将防毒、防黑当成日常例行工作。定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

(5)备份资料。

3 结束语

虽然危害计算机安全有很多形式,但是只要不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机运行情况,在发现异常情况时能够及时处理,就可以大大减少计算机病毒的侵害。参考文献:

\[1\] 邹水龙,陈风琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3).

第2篇

关键词:计算机网络安全;计算机病毒;措施

中图分类号:G623文献标识码: A

引言

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。

1、计算机网络安全的防范措施

1.1、对黑客的防范措施

鉴于近年来黑客侵入对人们导致的危害以及造成损失的案例频发,人们的安全防范意识也逐渐增强,也意识到了身份认证的重要程度,所以经常性的修改账户的用户名和密码,并且与密保功能结合使用,或者使用智能卡、智能密码钥匙等等,可以有效防止黑客的攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。目前常用的有360安全卫士,瑞星防火墙软件等等,防火墙可以全面监管控制内网、外网进和出两方通信数据的访问,有效抵挡外部网络黑客的侵袭。

1.2、对垃圾邮件的防范措施

垃圾邮件的猖獗已经严重危害到了计算机网络安全。在预防垃圾邮件之前先要懂得如何保护自己的邮件地址,不随便在不权威的网站上对E-mail地址进行登记,或者在不安全的环境下登陆自己的邮箱,谨防垃圾邮件的骚扰。另外使用邮箱中的垃圾邮件过滤功能,对垃圾邮件进行过滤,有效抵御垃圾邮件的骚扰。现在很多邮箱都可以自动回复,如果使用不得当就给了垃圾邮件空子可钻,因此特别提醒用户请小心使用邮箱的自动回复功能。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件尽量不要打开,更不要对其回复,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏。

1.3、提高网络安全意识

计算机网络安全管理是一门大课程,要想有效管理,必须设立专业的安全管理机构,并且当做一个正常行业一样,制定岗位责任制,严格控制网络系统的安全性,提升计算机网络安全管理的工作能力与服务能力。对机密重要的文件数据应当即时做好保密工作,对其加密,谨防机密数据的外泄,并且每隔一段时间对计算机网络系统的安全性进行检查维护,从根本上提高网络安全意识,做好预防工作。

总结:想要做好计算机网络安全的防范是结合诸多方面的综合工程,需要我们在各个方面严加预防,层层把关,要定期对系统检修,不断更新安全知识,积累日常中的安全技术手段等等。网络给我们带来巨大便利的同时,也给我们带来了相应负面的影响,但只要我们用心、用技术去攻破这些问题,那么未来计算机网络的发展是不可估量的。

2、计算机病毒特征

计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒分为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染的电脑产生负面影响,还可借助自动更新以及定位;在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。脚本病毒体现了强大的语言能力,可直接完成计算机体系组件的调用,对软件系统和凭条包含的漏洞来使用。计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。

3、计算机病毒的防范

3.1、采用新型防毒技术,实现加密保护

为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护,令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目的。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式,针对计算机网络各类病毒做好安全防护尤为重要。信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。

3.2、优化入侵检测,实施病毒安全防护

为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提高系统预防病毒,网络安全运行综合能效。防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口右位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。

4、结语

综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重。数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等。相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

参考文献:

[1]尹鉷宇.网络环境下计算机病毒防范初探[J].网友世界,2013,04:2-4

[2]刘阳富.计算机网络安全与病毒防范[A]..海南省通信学会学术年会论文集(2008)[C].:,2008:4

[3]任建国.计算机病毒的网络传播机制:三个新型的动力系统模型[D].重庆大学,2012

第3篇

关键词:计算机;网络安全;策略

中图分类号:TP393.08

计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。

1 计算机网络安全概念

计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。

2 计算机网络安全的影响因素

在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。

2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。

2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。

2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。

2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。

2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。

2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。

3 计算机网络安全技术

3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。

3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。

3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。

3.4 服务器技术。在接受外部网络节点提出的服务请求之后,服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。

3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。

4 计算机网络安全防范策略

4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全较为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。

4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。

5 结束语

计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。

参考文献:

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.

[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.

[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.

[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.

[5]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2013(11):33-35.

第4篇

【关键词】计算机 网络 安全与防护

在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。

1 计算机网络安全的概念与基本组成

1.1 计算机网络安全的概念

计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。

1.2 计算机网络安全的基本组成

计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。

2 我国计算机网络安全的发展现状

根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:

2.1 计算机网络安全技术有待提升

我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。

2.2 计算机网络安全的防护意识有待加强

在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。

2.3 计算机网络安全的防护法规的不健全

我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。

3 计算机网络安全与防护的对策分析

从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:

3.1 物理层面的计算机网络安全的防护对策

从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。

3.2 逻辑层面的计算机网络安全的防护对策

逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。

3.3 开展全球网络安全防护应对机制

在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。

3.4 继续推进计算机网络安全的监管法规的建设

在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。

3.5 加强科技创新,提高计算机网络安全的技术水平

计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。

3.6 提高计算机网络安全的防护意识

在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。

4 结语

计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。

参考文献

[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.

[5]郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.

作者简介

李玉辉(1993-),男,辽宁省锦州市人。大学本科学历。计算机科学与技术师范专业。

第5篇

关键词:计算机;网络安全;防御措施

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2012)20-0079-02

在经济迅猛发展的时代,计算机以及网络技术已经融入到我们生产和生活的每个领域,此外计算机及其网络技术在应用科学中应用也非常广泛。例如地震预测、交通枢纽、天气预报、卫星导航等。由于计算机具有联结形式多样性、网络的互连性、开放性和终端分布不均匀性等特征,无论是局域网还是广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,我国网络的安全问题越来越严峻。因此,提高我国计算机网络防范能力,保护网络安全,已经成为当前亟待解决的问题。

1 计算机网络安全的概念

参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序”。简而言之,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的完整性、保密性及可使用性不受外来侵害。计算机网络安全主要包括以下两个方面,即逻辑安全和物理安全。其中物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的保密性、完整性、稳定性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,因此我们在定义计算机网络安全时,必须考虑涵盖计算机网络所涉及的全部内容,这样才能更加科学准确。

2 计算机网络安全的特征

2.1 网络安全天生脆弱

计算机网络安全的脆弱性是天生的,一旦计算机网络建立成功,其网络安全就成为我们不得不面对的难题。我们不可能无限制、无条件的提高计算机网络安全。因为计算机具有广泛的使用人群,我们不要求其既要更加方便快捷,又要要求网络安全,很难做到两全其美。所以,可以说目前任何一个计算机网络都不是绝对安全的,所谓的安全也只是相对而言。

2.2 黑客攻击后果严重

由于终端用户的计算机是连接在一个大的网络上,彼此之间有着密切的联系。因此“网络病毒”传播方式便捷、传播速读非常快。而且近年来,网络黑客也非常猖獗,经常攻击政府网站、电信系统、军事指挥系统、金融系统等,对国家安全和社会稳定造成了严重的影响。更有甚者制造在木马病毒,如熊猫烧香、飞鸽子等,致使我国多数网名电脑瘫痪、文件丢失,给企业和个人带来巨大损失。

2.3 网络杀手集团化

目前,除了一般的因为好奇而制造一些网络病毒的黑客外,更让人担忧的是网络黑客已经开始集团化,甚至有自己的网站和会员,通过组织培训、委托攻击等方式获得利润,与一般黑客相比,在规模和专业化以及破坏性是上,要都要强很多。这部分网络杀手是当前网络安全的最大隐患。

2.4 破坏手段多元化

在早期,黑客多采用制造、传播病毒软件、设置“邮箱炸弹”等方式来攻击受害者,但是随着杀毒软件的逐步更新和人们防范意识增强,现在他们常用的方式是通过工具软件来对网络进行攻击,达到盗用如武器账号信息或者瘫痪的目的。

3 影响计算机网络安全的因素

影响计算机网络安全的因素很多,概况起来主要有以下几个方面:

①人为失误因素。人为失误因素具体而言,主要表现为:其一,管理人员管理不当而造成的安全漏洞,安全漏洞的存在极易招来黑客的攻击;其二,网民安全意识薄弱。比如很多用户把自己的密码设置为生日、更有甚者随意将自己的密码与别人“分享”,进而严重影响了网络安全。

②软件 “后门”和漏洞的攻击。目前还没有百分百有效的操作系统或者是杀毒软件能阻止一切网络病毒的攻击,所以还存在一些“漏洞”。另外,很多编程人员为了日后工作方便使用,在软件中常常留有“后门”。计算机系统的“后门”和“漏洞”就成为诸多黑客攻击的导火线。

③“黑客”的攻击。“黑客”一般都对计算机网络缺陷和计算机系统都比较了解,其常用的攻击手段是利用他人的计算机系统,然后相应的指令,对受害者进行攻击。这种方式可以在一定程度上避免网监部门对他的打击,隐蔽性较好。

④资料的传输和存储。因为通过计算机网络传输文件非常方便和快捷,因此很多用户通过网络传递各种文件。如果某一方计算机已经感染病毒,且将感染病毒的文件传递给另一个用户,这样很容易导致计算机病毒传播。这就是我们常说的“蠕虫”病毒,其具有较强的感染、繁殖、破坏性,造成是损失也是不可估量的。

4 计算机网络安全的防护策略

随着信息技术的高速发展,网络安全问题日益受到政府各部门,以及广大网民的重视。在这个大的环境下,催生一些防御措施的发展,比较常见的有访问控制、防火墙、数据加密等,在一定程度上可以起到保护计算机的作用。具体而言,我们要从以下几个方面做起。

4.1 提高思想认识

虽然我国近年来电脑普及率飞速增长,但是全民的网络防范意识却很低。对于个人用户而言,隐私泄露现象非常严重;而一些单位计算机系统也存在非常严重的安全隐患,随时都有被黑客攻击的危险;网络安全对于一个国家则显得尤为重要。假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。

第6篇

关键词:网络安全;安全技术;病毒;方法

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4028-02

Analyze Calculator Network Security Flaws and Prevention

LI Tian-xiang, LI Xuan-ming

(University for Science & Technology Sichuan, Chengdu 611745, China)

Abstract:Internet bring convenience to the life of people at the same time, the problem of network security has become more and more serious. The current threat to many factors of network security, outlaws use of computer network vulnerability of network security problems existing in the computer network crime, serious harm the state and society. Thus, the computer network security technology should have realistic meanings.

Key words: network security; safety technology; virus; methods

随着计算机网络讯速发展,信息传递方式的改变,促使社会沟通联系更加密切。随着互联网规模进一步扩大,网络给网民带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。

1 计算机网络安全概述

1.1 计算机网络安全的含义

计算机安全的定义是数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。由此而衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。具体含义随着使用者的立场不同而改变。

1.2 计算机网络安全威胁的特点

1) 破坏性和危害性。网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。一旦攻击成功,会给计算机用户带来惨重的经济损失,甚者将威胁社会和国家安全。

2) 隐蔽性和潜伏性。计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。计算机攻击产生效果需要一定的时间,攻击一般潜伏在程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。

3) 突发性和扩散性。计算机网络破坏通常是毫无征兆的,而且其影响会迅速扩散。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。

2 计算机网络安全的缺陷分析

2.1 网络系统自身的问题

首先,互联网处于一个无组织状态,自然无安全可言,任一用户可以通过上网浏览,方便的可访问性使单位及个人的敏感性信息极易受到侵入。其次,目前较为流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是硬件、软件、功能设计等造成的。入侵者往往会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP/IP协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证,因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改。

2.2 来自外界的威胁

1) 黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。

2) 病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

3) 非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。

2.3 计算机用户带来的威胁因素

在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

2.4 有效监控手段的缺乏

在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中监控方面有所欠缺,这直接造成网络安全的不稳定。

3 计算机网络安全防范

3.1 深入研析系统缺陷,不断完善网络系统设计

全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。主要建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。用户入网访问控制可分为三步骤:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。三步骤中任意一个不能通过,系统应将其视为非法用户,不能访问该网络。

网络操作系统要经过及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:网络操作系统应具备完善的存取控制功能,防止用户越权存取信息;操作系统应具备良好的存储保护功能,防止用户作业在指定范围以外的存储区域进行操作;还应具备较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

3.2 加强网络安全保护,抵制外来威胁

3.2.1 确保计算机网络运行的优良环境

硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。

做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性安全事故处理要制定应急预案,对主要服务器和网络设备,要指定专人负责;发生故障确保及时修复,从而保证设备处于最佳运行状态。

3.2.2 建立完整可靠的安全防线

1) 防火墙控制。防火墙技术是一种网络之间的互联设备,主要防范外部网络用户以非法手段进入内部网络访问,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。同时,防火墙可以对网络中的实际操作进行监控和记录。

2) 病毒防杀技术。病毒对于整个计算机网络的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要环节。在生活中,人们存在一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此我们应当采取主动防御,计算机一定要安装正版的杀毒软件,同时杀毒软件实时监控,定时升级,定期对电脑进行扫描,以便发现并清除隐藏的病毒。应当尽可能采用行之有效的新方法,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的网络病毒安全模式。

3) 访问权限设置。访问权限设置是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问相关资源;指定用户能够进行的具体操作。

4) 文件加密技术。加密是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。常用的网络加密方法有链路加密、端点加密和节点加密等。

3.2.3 增强计算机用户、管理人员的安全意识

计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问网络资源。同时,在使用时要注意对病毒的防范,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断完善信息网络的安全规范化管理制度,大力加强安全建设,给计算机网络安全提供有力保证。

3.2.4 打造专业管理团队,加强网络评估和监控

网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类管理团队存在于黑客的对立面,主要对网络运行的过程进行监控,研究分析是否有不法攻击的存在,并提出改善意见,不断完善网络运行管理机制。

4 结束语

计算机网络安全涉及方方面面,是一个较为复杂的系统。

我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全是一个相对的安全,并没有绝对安全的网络。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1] 齐英兰.计算机网络安全问题初探[J].河南财政税务高等专科学校学报,2003.

[2] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009.

[3] 徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.

[4] 皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009.

第7篇

关键词:计算机;网络安全;对策

1前言

当今社会是一个信息化的社会,计算机网络在社会各个领域中的作用也变得越来越大。计算机网络已经成为信息传输中不可或缺的重要基础设施,而且它还是承担传输和交换信息的重要平台。然而,就目前来看,计算机网络系统和通信线路存在一定的漏洞,这样就使得计算机网络的安全受到潜在威胁。首先,计算机系统硬件和通信线路很容易遭受自然灾害和人为的破坏;其次,因为计算机网络的形式具有多样性、终端分布不均匀性以及网络的开放性、互连性等特点,这样就会使得计算机网络很容易受到黑客、恶意软件的攻击,进而计算机的软件资源和数据信息很容易受到非法的复制、篡改以及破坏。由此可见,计算机网络的安全问题及防范措施已经迫在眉睫。

2计算机网络安全的影响因素

2.1认为操作上的失误

对于计算机而言,其使用的权限对于每一个用户都不同,也就是说用户可以根据自己的喜好来相应的设置计算机的访问权限。但是很多用户由于操作上存在失误,就会将计算机的使用密码或者安全隐私泄漏,很多的不法分子就是抓住了用户的这一特点进行非法的活动,从而严重的侵犯了用户的权益。

2.2人为性的恶意攻击

人为恶意攻击主要就是指黑客现象。这也是目前最为普遍的计算机网络安全的最大威胁。这种恶意攻击主要体现在黑客和计算机病毒。这种恶意攻击通常上都具有一定的针对性,因此,恶意攻击的破坏性就相对较强。计算机网络的恶意攻击不但能够对用户重要的信息进行截获、窃取,而且还能够对原来的用户数据信息进行篡改,这样就对用户的数据信息造成了严重的破坏。这种恶性攻击主要是将其病毒伪装成正常的系统程序,这样用户就不会对其产生怀疑,进而进行恶意的攻击。

2.3计算机软件本身存在一定的漏洞

随着计算机网络的不断发展,计算机软件也逐渐的增多,随着计算机软件的多样化发展,对于计算机软件的开发程序也逐渐的提高,其复杂程度也随之变得越来越高。通常一个普通的计算机软件是由成千上万个程序代码构成,并且要对针对各种代码进行一系列的程序编写,进而形成了软件。由此可知,软件的形成要经过多重的环节,这样也就导致很多程序中存在着这样或者那样的漏洞。正是因为这些漏洞的存在,使得一些不法分子通过这些漏洞来对计算机网路进行恶意的攻击,甚至一些软件的漏洞会导致计算机网络遭到致命性的破坏。

3对于计算机网络提升安全性的对策

3.1不断的提高计算机网路安全意识,建立安全管理制度

对于计算机网络的安全管理而言,主要包括对计算机用户的安全教育、建立相应的安全管理机构、不断的完善和加强计算机的管理功能、加强计算机和网络的立法以及执法力度等方面。不断的加强计算机的安全管理、加强用户的法律意识、增加用户的法规和道德观念,不断的提高系统管理员和用户的计算机网路应用技术和职业道德修养,而且要加强防止计算机犯罪、抵制恶性攻击以及防止计算机病毒干扰,只有这样才能够有效的保证计算机网路的安全性。

还要不断的对计算机用户进行法制的教育,其中主要包括计算机安全法、计算机犯罪法、保密法、数据保护法等等,而且要明确的对计算机用户和系统管理人员应履行的权利和义务进行系统的规定,并且,要呼吁计算机网络用户自觉的遵守计算机网路规定,自觉的和一切违法犯罪的行为作斗争,只有这样才能够有效的维护计算机及网络系统的安全和维护信息系统的安全。除此之外,还应该不断的对计算机用户和全体工作人员进行教育,其中主要是自觉遵守维护计算机网络系统的安全而建立的各项规章制度,其中主要包含对计算机网络系统的相关人员管理制度、计算机网路运行维护和管理制度、计算机网络安全处理的控制和管理制度、计算机网络各种资料管理制度等等。

3.2建立起实时安全应急恢复的整体防御体系

就目前而言,计算机网络信息并没有其安全的计入到保密阶段,因此,这就要求计算机网络系统要在被攻击或者系统的软件遭到破坏时能够及时发现,并且进行及时的反映,进而能够使得计算机网路安全中心尽可能快的恢复网络信息中心的服务,从而有效的减少了相应损失,计算机网络安全系统主要包括安全防护部分、安全检测部分、安全反映部分以及安全恢复部分。

3.3对计算机网络防火墙技术的应用

防火墙技术是目前计算机网路安全管理中重要的技术手段,防火墙技术的主要目的就是对计算机网络的访问权限进行一种行之有效的访问控制措施。就目前而言,使用最多的就是双层结构的防火墙,这种防火墙的外层结构主要就是对外界的数据传输进行严格的过滤,以保证安全的数据传输环境。而防火墙的内层结构主要就是与外层结构构成一条安全地信息传输通道。使用防火墙技术不但是可以有效的确保计算机网络安全,而且还可以对计算机网络用户起到一种警醒的作用。防火墙通常都会设置在不同网络环境中,或者设置在网络安全域之间的一系列部件的组合之中。虽然这样,但是它并不是不同网络或者网络安全域之间传输信息的惟一出入口,而是能根据企业计算机网络的相关安全政策控制出入网络的信息流种类和数量,并且其本身也具有相对较强的抗攻击能力。防火墙技术是提供信息安全服务,实现网络和信息安全的重要保障。

3.4计算机网络入侵检测技术的应用

这种技术主要针对计算机网路安全的软件设计检测程序而言的,通过极端级网路入侵检测技术的应用,可以及时的发现计算机网络中存在的入侵现象,进而能够有效的切断入侵源,从而有效的保护了计算机网络安全环境。

3.5不断加强计算机网络安全的人为管理

在计算机网络安全管理中,不断的加强网络的安全管理、制定行之有效的规章制度,对于确保网络的安全、可靠运行具有至关重要的作用。首先,应该加强立法,这就要求要及时的补充和修订现有的网络安全法律法规,要用法律手段打击计算机网路安全犯罪。其次,是要不断的加强计算机相关人员的安全防范意识,不断的提高计算机相关人员的安全素质,除此之外,还应该不断的完善规章制度。

4结束语

计算机网络安全维护是一项长期并且复杂的系统工程,其中涉及到多方面的因素。计算机网络安全措施的制定需要从整体上进行宏观的把握。网络安全管理方案要综合不同的计算机网络安全技术,将安全操作系统技术、防火墙技术、入侵检测技术等进行有效的结合,进而形成一套相对较为完整的网络安全防护体系。必须做到管理和技术同时进行,而且还要不断的加强计算机立法和执法的力度。除此之外,还应该不断的对计算机网络安全体制进行科学的改良和修正,只有这样才能够有效的提高计算机网络的安全性,进而能够有效的保证计算机用户和相关企业的合法权益。

参考文献:

[1]孙琪.分析计算机网络安全的影响因素及对策[J].硅谷,2011,(2):27-28.

[2]夏挺.电子商务中的计算机网络安全研究[J].中国信息化,2013,(2):45-46.

第8篇

【关键词】计算机网络;病毒防范;安全

一、计算机网络安全

计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:

1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。

2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。

3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。

4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。

二、计算机网络安全的防范措施

1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。

2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。

3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。

4、采取层层防范。采取层层防范把攻击拦截在最外层,划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。

三、计算机病毒概念

计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。

3.1计算机病毒传播途径

计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。

3.2浅析病毒防范措施

如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。

四、结语

随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。

参考文献

[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).

[2]王能辉.浅谈计算机病毒的防范[J].硅谷.2010.(7).

第9篇

【关键词】计算机网络;网络安全;防范技术

随着知识经济时代的到来和计算机网络的不断发展,信息全球化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注的重大问题,网络安全是信息安全的热点。但是由于计算机网络具有多种的连接方式、网络的开放性和互连性等特征,致使了网络很容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计算机网络安全的主要因素,采取必要的措施,才能确保网络信息的保密性、完整性和可用性。

1.计算机网络及其安全概念

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络安全则是指计算机信息系统和信息资源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括实体安全、运行安全、数据安全、软件安全和通信安全等。实体安全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要来自信息被破坏和信息被泄露。

2.危及计算机网络安全的主要因素

造成计算机网络系统不安全的因素很多,常见的有以下几个方面:

2.1计算机病毒

自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。

2.2计算机黑客

黑客只需一台计算机、一条电话线、一个调制解调器就可以远距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系统应用程序的漏洞获得用户口令,侵入系统。

2.3侵犯知识产权

计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。

2.4信息垃圾

信息垃圾是利用计算机网络传播违道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。

3.计算机网络安全隐患的特点

基于上述危及计算机网络安全的主要因素,我们再来分析一下计算机网络安全隐患的特点:

3.1造成巨大经济损失

网络上的计算机一旦被攻击、入侵成功,将会使其处于瘫痪状态,给其用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元,平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

3.2威胁社会和国家安全

一些计算机网络攻击者出于各种不可告人的政治目的,经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

3.3手段多样,隐蔽性强

一是可以通过监视网上数据来获取保密信息;二是可以通过截取帐号和口令入侵计算机系统;三是可以借助特殊方法绕过防火墙等等。这些五花八门的攻击手段过程,都可以在很短的时间内通过任何一网的计算机完成,并且不留痕迹,隐蔽性很强。

3.4以攻击软件为主要特征

几乎所有的网络入侵都是通过对软件的截取和攻击,从而破坏整个计算机系统的。这完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。

4.计算机网络安全的防范技术

4.1路由选择技术

计算机网络中的网络层的主要功能是将分组从源端机器经选定的路由送到目的端机器。在大多数网络中,分组的数据需要经过多次转发才能到达目的地,有线网络如此,无线网络也不例外。

如果发送数据的路径不合理,经过的设备太多会对数据的安全带来极大的危险,最短路径就是路由选择算法需要解决的问题,路由选择算法和它们使用的数据结构是网络层设计的一个主要区域。路由选择算法是网络层软件的一部分,负责确定所收到分组应传送的外出路线,目的非常简单,找一条从源到目的地的一条“最好”路径,而“最好”路径常常是指具有最小花费的路径。路由选择算法需要有正确性、简单性、健壮性、稳定性、公平性和最优件等特征。路由算法的给定一个代表该网络的图,找到从源到目的地的最小花费路径要求能够找到一条由一系列链路组成的路径,其中:路径中的第一条链路连接到源,路径中的最后一条链路连接到目的地;对于最小花费路径来说,路径上的链路花费的总和是源到目的地之间所有可能的路径的链路花费总和的最小值。如果所有的链路花费相同,那么最小路径也就是最短路径。

4.2数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。

我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。

4.3防火墙技术

防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是服务技术。此外,还有复合技术以及其他技术。

我们平时常用的ICQ、QQ、MSN等通讯软件均可以在线传输,但是来源不可靠的传输内容应该拒绝接收;即使可靠,接收后也要经过杀毒软件的扫描方能运行,因为现在在程序中很容易植入木马或病毒。此外,我们聊天的时候,也会受到别人攻击,为了安全起见,就可以安装QQ的专用防火墙。

5.结语

计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。 [科]

【参考文献】

[1]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09).