计算机及网络设备

2024-07-13

计算机及网络设备(共12篇)

计算机及网络设备 篇1

摘要:随着越来越多的移动设备进入到人们的日常生活, Wi-Fi技术与有线以太网整合, 已成为当前主流的网络形式, 但由于Wi-Fi的开放性特点, 用户在享受网上购物、网上金融等服务的同时, 也面临诸多网络安全性问题。本论述从Wi-Fi优化设置讲起, 由浅入深地讲述了PC用户面临的网络安全问题, 并提出了相应的应对策略。

关键词:Wi-Fi,移动设备,网银网购,网络基本安全防护

近年来, Wi-Fi技术与有线以太网整合, 以其便利性、可靠性、低廉的组网成本, 已成为当前网络, 尤其是移动设备不可或缺的部分。但同时, Wi-Fi的开放性特点, 也给用户带来了新的网络安全问题。

前一段时间, 家里的4 M ADSL宽带越来越慢, 仿佛又回到了56 K“猫”的年代, 随后笔者还发现, 重启路由器后, 几分钟内网速又变得很快。这表明宽带可能通过开放的Wi-Fi被其他人“共享了”。在线测试网速, 只有1.24 MB/s, 可以初步判断出网络异常, 见图1。

于是打开路由器做了检测, 果不其然, 在路由器“客户端列表”中赫然罗列着好几个陌生的Android客户端, 可以确定网络确实被非法占用。

1 具体检测及应对策略

首先, 打开路由器设置界面。在浏览器地址栏中键入回环地址192.168.1.1, 进入路由器登录界面, 输入用户名和密码, 默认情况下二者都是admin, 见图2。

进入路由器界面之后, 我们首先点击DHCP服务器下的客户端列表, 查看网络终端接入, 用以判断是否有未知客户端非法接入, 见图3。

关闭ssid广播功能。该功能虽然方便客户端扫描查找路由器, 但也为非授权用户定位路由器提供了方便, 所以关闭该功能就可以从根本上防止对路由器的端口扫描, 见图4。

现在是关键的步骤:添加多终端Mac地址, 禁止列表中生效规则之外的MAC地址访问本无线网络。从终端硬件入手, 对授权用户“放行”, 拒绝非法用户访问, 见图5。

最后, 别忘了修改路由器登陆密码, 不要留下意想不到的网络安全死角。

至此, 家庭ADSL用户的网络设置完毕。优点是:首先, 可以防止对路由器端口的非法扫描;其次, 这种设置直接绑定终端Mac地址, 安全性与密码无关, 从根本上杜绝了对路由器的密码破解和非法入侵。但是同时也存在缺点, 每一个终端都需要手动添加Mac地址, 略显麻烦。

2 常见的移动设备和计算机网络安全问题

设置好了家用计算机网络, 配置了Pad、手机等移动设备所需的安全Wi-Fi环境, 这是我们网络活动的安全前提条件。即建立了家用安全级别的网络工作站, 尽管它的安全、功能和企业级的网络工作站不在一个级别, 但二者的有些防护方法是一样的。

事实上移动设备只是计算机的衍生产物, 换言之, 移动设备的安全性是建立在计算机网络上的。所以, 移动设备和计算机的网络安全从本质上讲, 就是植根在计算机操作系统上的信息安全。

计算机操作系统的安全问题, 最主要的就是应用程序的“后门”和木马程序。它通常被伪装成正常软件, 一旦计算机运行了该软件, 就会被安装了“后门”或木马程序, 它具有隐蔽性和非授权性的特征, 该非法程序会将用户的各种信息发送给窃取者, 甚至可以通过网络直接控制这些计算机, 进行非法入侵。“特洛伊”黑客攻击指的就是这种方式。

不要以为黑客攻击有多高端, 其实, 掌握基本的黑客技术所需的技术“门槛”很低, 很多网站都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞, 目前世界上约有20多万个黑客网站介绍黑客技术, 因而, 任何网络系统、站点都有遭受黑客攻击的可能。笔者的一位学生就曾在2008年攻击甘肃省门户网站, 篡改网站首页, 并使该网站中断近5小时, 在当地媒体“轰动一时”。后来这位学生也受到了公安部门的处罚。

不安装来历不明的软件产品, 不点击可疑的链接和图片, 提高网络的使用水平、练就一双识别木马的“火眼金睛”, 才能最大限度地防范来自于“后门”和木马程序的攻击。

其次就是计算机病毒。常见的蠕虫病毒以消耗计算机资源为主要的破坏手段, 笔者的计算机就曾经中过一种名叫“冲击波”的蠕虫病毒, 它是一种利用Windows系统的RPC (远程过程调用, 是一种通信协议, 程序可使用该协议向网络中的另一台计算机上的程序请求服务) 漏洞进行传播、随机发作、破坏力极强的病毒。具有讽刺意味的是, 那次感染病毒恰恰是在笔者升级计算机漏洞补丁的时候。

不幸的是, 常用的计算机杀毒软件并不能对其进行“斩草除根”似的查杀。应对计算机病毒最好的手段就是备份, 使用Ghost工具备份系统, 一旦计算机中毒就可以在第一时间重新安装计算机镜像, 彻底断绝产生病毒的根源。

钓鱼网站是自2008年以来又一种危害极大的网络非法行为, 通常伪装成各大网上银行和电子商务平台, 当用户在这些钓鱼网站上提交银行帐号、密码等重要信息之后, 就会直接落入到不法分子设置的陷阱中。

有些钓鱼网站干脆就是个假冒网站。以最近流行的股票线上配资网站为例, 用户需要直接将股票交易原始资金和配资保证金打入网站指定账户, 若该网站本来就是个假冒的钓鱼网站, 你的钱恐怕就要和你说再见了。

有没有简单而有效的办法应对钓鱼网站呢?答案是肯定的, 请将你怀疑的网址输入http://www.beianbeian.com/网站中, 就能快速识别出该网站是否合法, 是否是钓鱼网站。

除了上述传统的安全问题, 还有一个新产生的网络安全性问题:免费Wi-Fi陷阱。越来越普及的免费Wi-Fi在方便人们利用移动设备上网的同时, 也隐藏着巨大的危险。已发生过多起用户因为连接了不法分子设置的“陷阱Wi-Fi”而导致支付宝密码、网银密码、信用卡账户密码等敏感信息遭到窃取的案例。

在没有安全Wi-Fi的情况下, 不要舍不得你的数据流量, 不要连接来路不明的Wi-Fi。

3 对网络安全威胁的应对策略

分析了以上网络安全的症结所在, 接下来我们再细致地总结一下各种安全策略, 以更好地防范来自于网络的安全威胁。

3.1 操作系统身份认证

设置系统管理员口令, 并将系统默认的管理员账号Adminstritor重命名并设置密码。以便应对网络上的不良攻击, 使自己的网络变得更加安全。

3.2 及时升级系统补丁

需要特别注意的是, 2014年4月以后, 微软将停止对XP系统的升级服务, XP用户的电脑处于“裸奔”状态。所以, 用户很有必要将系统升级成Win7或更高版本, 尽管有些软件公司声称可以为XP用户提供网络安全防护, 但事实上他们还不具备相应水平。

3.3 正确使用银行数字证书

各银行的数字证书使用方法不同, 具体方法可参见各银行的网站。认真填写真实的身份资料以及真实的提问答案, 以备后查。推荐使用数字加字母的密码, 并将密码记录在手写笔记本中。

3.4 应用口碑良好的杀毒软件和防火墙

及时更新系统补丁, 定期全面查杀计算机, 以去除各种木马和病毒;定期清除浏览器的Cookies及历史, 学会去除计算机自动加载的启动程序。

4 结束语

2015年以后, IT变革将进一步走向深入, 随着一些技术的逐步落地或普及, 安全威胁也将出现新的变化, 安全产业由此加速转型。预计在即将到来的一年, 移动安全、大数据、云安全、社交网络、物联网等话题仍将热度不减。预计2015年以后, 针对性攻击将变得更加普遍, 云端数据保护压力变得更大, 攻击目标将向离线设备延伸, 围绕社交网络展开的网络欺诈数量也将继续增加。种种变化表明, 在今天的网络世界中, 我们需要以更积极主动的方式应对新的威胁, 并有效保护和管理信息。

未来, 攻击者的目标会从网络转向云端数据。相较于存储在网络中的数据, 网络犯罪分子们会将攻击重点放在存储在云端的数据上。这一战术转变遵循了关键业务数据向基于云的解决方案的转移。而且, 黑客们会发现, 与入侵固若金汤的本地网络相比, 入侵存储了海量数据的云会更容易, 也更有利可图。

最后让我们一同在体验精彩网络生活的同时, 提高使用计算机和互联网的技术水平, 让网络不再是一柄“双刃剑”, 而成为开启美好生活的“金钥匙”。

参考文献

[1]林洋.浅析计算机信息网络安全[J].才智, 2010 (31) .

[2]王刚.企业信息化安全之病毒防范策略[J].才智, 2011 (04) .

[3]余伟.计算机网络安全问题剖析[J].电脑知识与技术, 2009 (21) .

[4]孙越.主动网络中网络安全现状及解决[J].电脑知识与技术, 2009 (33) .

计算机及网络设备 篇2

第一章 网络与信息安全管理

第一条禁止移动存储介质(包括移动硬盘、U盘等移动存储介质)未经处理在内、外网之间交叉使用;外网向内网复制数据必须通过刻录光盘单向导入或到信息中心专用机上进行数据交换。

第二条禁止在外网上处理和存放内部文件资料。第三条内外网要实现物理隔离,禁止用插头转换方式切换内外网。严禁使用内网办公用的计算机(包括台式机和非移动办公用便携机)通过拔号等方式连接互联网。

第四条非工作用笔记本电脑不准接入内网。第五条不准使用个人U盘交换工作文件。第六条非税务工作人员未经许可不准使用内部网络。

第七条所有工作用机必须设置开机口令,且口令长度不得少于8位。

第八条所有工作用机必须安装瑞星杀毒软件和桌面防护系统

第二章 计算机类设备管理

第九条 计算机类设备使用部门在以下情况下可向信息中心(信息技术主管部门)申请调配设备:

(一)有新录用人员、上挂(或下派)锻炼结束回本部门工作(离开本部门前已上缴设备)的人员的;

(二)配备的计算机类设备已超过规定报废年限,不能满足工作需要的;

(三)配备的计算机类设备虽未达到使用年限,但因故障较多或技术落后、损坏、无零配件或维修费用过高,经技术鉴定确需报废更新的。

第十条 领用、更换设备,应填写计算机类设备更换(领用)申请审批表(附表一),由领用、更换部门负责人、主管局长和设备管理部门主管局长签字后,交设备管理部门负责人派单,由设备管理岗办理领用、更换设备事项。

第十一条 临时项目和临时工作需要借用计算机类设备的,借用人需填写《计算机类设备借用申请表》(附表四),分别交所在部门和信息中心(信息技术主管部门)领导审批,审批通过的到信息中心(信息技术主管部门)设备日常管理岗办理借用事宜。台式机、打印机借期一般不超过三个月,便携机借期一般不超过一个月,到期后必须按时归还,若因特殊情况需要延长借用时间的,应办理续借手续。第十二条 计算机类设备使用中,使用人应遵守以下规定:

(一)计算机类设备使用管理责任到人,使用者为设备使用管理责任人,所在单位共用设备责任人为单位负责人。使用者应爱护设备,妥善保管,避免因人为因素造成的设备损坏。

(二)严格遵守操作规程。未经批准,不得随意更改设备的软硬件配置;不得更新操作系统和安装其他与工作无关的软件;不得卸载网络杀病毒软件及其它必须安装的病毒、安全防护系统;若有特殊情况确实需要更改硬件或安装软件,应征得信息中心许可。

(三)设备使用人员调离单位的,必须主动将所使用设备交回本单位信息中心(或信息技术主管部门)。

第十三条 严格执行信息安全规定,设备报废、在用设备重新调配、设备捐赠等之前,应删除其上数据。未经设备管理部门批准,任何外来设备不得接入税务系统内部网络和互联网。

第三章 计算机设备的日常维护与保养

第十四条 计算机设备开机顺序:先开UPS电源、打印机、扫描仪、显示器等外设,再开主机;关机 顺序相反,不得强行开/关机。

第十五条 计算机连接有打印机、刻录机、扫描仪、光驱等外部设备时,应首先在关机状态(关掉所有设备电源)下将计算机及外设连接好,禁止带电连接或去掉计算机外部设备。

第十六条 计算机外部设备不使用时,应关掉外部设备的电源。禁止长期打开不使用的外部设备电源,显示器应设置节能模式,要求做到人走机关,下班时关机。

第十七条 及时按正确方法清洁和保养设备,保证设备干净整洁,设备监管部门将不定期对设备卫生情况进行抽查。

第十八条 打雷闪电时应暂时关闭电脑系统及周边设备,防止出现雷击现象。

第十九条 不得私自拆卸、更换或计算机配件。不得随意增加、删改计算机主要设备的驱动程序。

第二十条 电脑出现故障时要及时向设备管理部门报告,设备管理部门接到报告后尽快安排处理故障。

计算机网络系统安全及对策研究 篇3

【关键字】计算机网络 系统安全 维护 管理

【中图分类号】TP339 【文献标识码】A 【文章编号】1672-5158(2013)03-0161-01

一、计算机网络系统安全概述

计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。

1、计算机网络系统的安全性。它主要是指内部与外部安全。内部安全是在系统的软件、硬件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。

2、计算机网络系统保密性。加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一目标的有效的手段。

3、计算机网络系统的完整性。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。

二、计算机网络系统安全维护策略

一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性等特点。计算机网络安全保护的重点应在以下两个方面:一是计算机病毒,二是黑客的入侵。

1、计算机病毒的防御

防御计算机病毒应该从两个方面着手,首先应该加强内部网络管理人员以及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下:

1.1权限设置,口令控制。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

1.2 简易安装,集中管理。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

1.3 实时杀毒,报警隔离。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

2、对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下:

防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有以下几种:

2.1包过滤路由器

路由器的一个主要功能足转发分组,使之离目的更近。为了转发分组,路由器从IP报头读取目的地址,应用基于表格的路由算法安排分组的出口。过滤路由器在一般路由器的基础上增加了一些新的安全控制功能。绝人多数防火墙系统在它们的体系结构中含了这些路由器,但只足以一种相当随意的方式来允许或禁止通过它的分组,因此它并不能做成一个完整的解决方案。

2.2 双宿网关

一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。

2.3 滤主机网关

一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。

三、结束语

计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门。

参考文献

[1]. 宋培义,广播电视网络技术

计算机及网络设备 篇4

关键词:计算机网络技术,网络安全,企业网络安全

一、计算机网络安全

1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。

1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。

二、企业中网络安全防护措施

2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。

2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。

2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。

三、结语

综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。

参考文献

[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.

[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.

计算机及网络技术词汇 篇5

cad(computer-aided design) 计算机辅助设计

internet penetration 互联网普及率

cyber citizen 网民

cyber crime 网络犯罪

cyber city网络城市, 虚拟城市

digital divide 数字鸿沟

smart schools 智能学校

multipurpose card 多功能卡

software development 软件开发

content development 内容开发

digital business数字化商业

informationization, network-based information flow 信息化

software packages 软件包

domain name application and registration 申请注册域名

virtual space 虚拟空间

intranet 局域网

mind map 脑图

portable computer; laptop; notebook computer 便携式电脑

pda---personal digital assistant 个人数字助理

palm computer 掌上电脑

router路由器

network administrator 网络管理员

cyber economy 网络经济

ethernet 以太网

isp-internet service provider 服务提供者

nc: network computer 网络计算机

mpc: multimedia personal computer 多媒体个人电脑

mmx: 是multimedia extensions 多媒体扩展

mhz mega hertz 兆赫

vga:video graphics array 视频图形阵列

3d studio: three dimension studio 三维摄影室

vr:virtual reality 虚拟现实

oem:original equipment manufacturer 原始设备制造商

pnp:plug and play 即插即用

midi:musical instrument digital interface 乐器数字接口

mpeg:motion picture experts group 运动图像专家组

domain name 域名

计算机网络安全的现状及对策 篇6

关键词:计算机网络 系统安全 网络权限 加密

DOI:10.3969/j.issn.1672-8289.2010.10.055

1 影响计算机网络安全的主要因素

(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

(4)管理制度不健全,网络管理、维护任其自然。

(5)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

2 确保计算机网络安全的防范措施

2.1 网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:

(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.2 强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、360杀毒等。

第四,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。

计算机网络安全及防范 篇7

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。此定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。从本质上来讲, 计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全, 要保证其不致于因偶然的或者恶意的攻击而遭到破坏, 网络安全隐患既存在于技术方面, 也存在于管理方面, 两者都要抓, 不可顾此失彼。计算机网络安全的具体含义会随着使用者的变化而有差异, 不同的使用者对网络安全的认识和要求也就不同。人为的网络入侵和攻击行为使得网络安全面临新挑战。

2 计算机网络安全现状

计算机和网络技术具有复杂性和多样性, 这使得计算机和网络安全成为一个需要不断更新和提高的领域。目前, 黑客的攻击方法已远远超过计算机病毒的种类, 而且许多攻击都是致命的。蠕虫、后门 (Back-doors) 、Rootkits、DOS (Denialof Services) 和Sniffer (网路监听) 等我们熟悉的这几种黑客攻击手段都体现了其惊人的威力, 甚至有愈演愈烈之势。他们的新变种, 与以前出现过的攻击方法相比, 更加智能化, 其攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets, 黑客的攻击手段不断翻新升级, 不断向用户的信息安全防范能力发起挑战。

3 计算机网络攻击的特点

计算机网络攻击具有以下特点:

1) 损失巨大:计算机网络攻击的主要对象是网络上的计算机, 所以一旦取得成功, 就会使网络中的计算机处于瘫痪状态, 从而给成千上万的计算机用户造成巨大的经济损失。例如, 美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

2) 威胁社会和国家安全:一些计算机网络攻击者出于各种目的经常把攻击目标放在政府要害部门和军事部门的计算机上, 从而严重的威胁了社会和国家安全。

3) 手段多样, 手法隐蔽:计算机网络入侵的手段多种多样, 其主要途径有:破译口令、IP欺骗和DNS欺骗, 这些都可以通过任何一台联网的计算机在很短的时间内完成。因而犯罪不留痕迹, 隐蔽性很强。

4) 以软件攻击为主:计算机网络入侵完全不同于人们在生活中所见到的对某些机器设备进行的物理上的摧毁, 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此这就要求人们对计算机的各种软件 (包括计算机通信过程中的信息流) 进行严格的监控和保护。

4 网络安全缺陷及其原因

网络安全缺陷产生的主要原因有以下几点:

1) TCP/IP的脆弱性:由于TCP/IP协议对于网络的安全性考虑得不多, 因此该协议作为因特网的基石具有其天然的脆弱性。并且, 该协议是公布于众的, 人们对TCP/IP都很熟悉的话, 就可以利用其脆弱性来进行网络攻击。

2) 网络结构的不安全性:因特网采用网间网技术使得无数个局域网所连成的一个大网络。由于两个局域网的主机之间互相传送的数据流通常要经过很多机器重重的转发才能实现他们之间的通信, 攻击者就有机会劫持用户的数据包。

3) 易被窃听:因特网上大多数数据流都没有经过加密处理, 因此人们可以利用网上免费工具轻易的窃听网上的电子邮件、口令和传输的文件等。

4) 缺乏安全意识:由于人们普遍缺乏网络安全意识, 虽然网络中设置了许多安全保护屏障, 但也没有起到它应有的效果, 致使这些保护屏障形同虚设。

5 网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段 (如破译口令、电子欺骗等) 获得非法或者未授权的网络或者文件访问的权限, 入侵被攻击着内部网的行为。网络入侵的主要途径包括:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御外来入侵者的重要手段, 所谓口令入侵是指入侵者先得到该主机上的某个合法用户的帐号, 然后再破译合法用户口令。通过使用这些合法用户的帐号和口令登录到目的主机, 实施攻击活动。

IP欺骗是指攻击者基于对目标网络的信任关系伪造对方的IP地址, 让一台计算机冒充另一台计算机以达入侵的目的。由于同一网络的计算机互相信任, 他们之间可以不进行地址的认证而直接执行远程操作。IP欺骗有其局限性, 它只能入侵某些特定的运行TCP/IP的计算机。TCP/IP网络协议的脆弱性给IP欺骗提供了可乘之机。

域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和IP地址之间的转换信息。通常, 网络用户的通信主要是通过UDP协议和DNS服务器进行的, 而服务器在特定的53端口监听, 并返回用户所需的信息。DNS协议被攻击者加以利用的原因主要是它不对转换或信息性的更新进行身份认证。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表, 并把这些改变被写入DNS服务器上时, DNS欺骗就会发生。这些。因而, 当一个客户机请求查询时, 用户只能得到一个完全处于攻击者控制下的机器的伪造的IP地址。一个被破坏的DNS服务器仍然被网络上的主机的所信任, 所以它可以将客户引导到非法的服务器上, 也可以诱导服务器相信某一个IP地址确实属于一个被信任客户。

6 影响计算机网络安全的具体因素

1) 特洛伊木马

特洛伊木马程序常伪装成工具程序、游戏等直接侵入用户的电脑进行破坏活动, 它会诱导用户打开带有其程序的邮件附件或着从网上直接下载。一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它会在计算机系统中隐藏一个在windows启动时可以悄悄执行的程序。当用户再连接到因特网上时, 这个被隐藏的程序就会向通知攻击者报告用户您的IP地址以及预先设定的端口。这时攻击者就可以利用这个潜伏程序控制用户的计算机, 它可以任意地修改用户的计算机的参数设定、复制文件、甚至窥视用户整个硬盘中的内容。

2) WWW的欺骗技术

用户可以在网上利用IE等浏览器进行各种WEB站点的访问, 此时黑客就会利用用户在网上浏览的机会实施WWW的欺骗技术, 黑客首先改写用户要浏览的网页URL, 使其指向黑客自己的服务器, 一旦用户浏览被改写过的目标网页时, 其实是向黑客服务器发出请求, 这样黑客就实现了其WWW的欺骗的目的。然而, 由于一般的用户缺乏网络安全意识, 很少会意识到会有这些问题的存在。

3) 邮件炸弹

在互联网上, 电子邮件是一种被广泛运用的便捷的通讯方式。攻击者会向目的邮箱发送大量的垃圾邮件, 从而致使目的邮箱被撑爆而无法使用, 或者造成邮件系统反应缓慢, 甚至难以正常工作而瘫痪。攻击者是通过使用一些邮件炸弹软件或CGI程序而达到大量发送垃圾邮件的目的的。邮件炸弹这种攻击方法实施方便, 见效快, 是一种常见的网络安全隐患。

4) 过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求, 被攻击的资源或者服务由于需要处理大量的请求, 以至于无法满足从其他用户到来的请求, 致使被攻击的服务器一直处于繁忙的状态。过载攻击包括进程攻击、系统攻击和磁盘攻击, 其中进程攻击被攻击者用得最多。有效保护系统免遭过载攻击的办法是划分计算机中的资源, 将每个用户的使用量限制在自己的那一份中。另外, 还可以让系统自动检查是否过载或者重新启动系统。

7 网络安全防范技术

7.1 认证

最重要的网络安全技术就是网络认证技术。网络认证的基本思想是通过验证被认证对象的真实属性 (如口令、数字签名以及象指纹、声音、视网膜等生理特征) , 从而来确认被认证对象的身份是否属实有效。网络认证通常被用于通信双方相互确认对方身份, 从而确保通信的安全性。

7.2 数据加密

密码技术主要是通过对网络数据的加密来保障网络信息系统及数据的安全性和保密性, 防止机密信息的泄漏的一种技术。它是通过加密算法将信息进行重新编码、隐藏信息内容, 即明文加密为密文进行通信, 使黑客无法获取真实的信息内容, 密文即使被黑客截取也很难破译, 然后通过对应解码技术将密文解码为明文。数据加密技术按其作用不同可分为四种:即数据存储、数据传输、数据完整性的鉴别以及密匙管理技术。

7.3 防火墙技术

防火墙一般安装在信息系统或内部网络与外部网络之间, 它是指在网络之间通过预定义的安全策略, 使内部用户可以通过防火墙访问外部网络, 而只能有选择地允许外部用户访问防火墙后面的信息, 从而达到对内外网通信强制实施访问控制的安全目的。防火墙技术除了能实现网络访问控制外, 一个配置合理、管理良好的防火墙还可以防止网络入侵。由于可以在不修改原有网络应用系统的情况下, 达到一定的安全要求, 简单实用且透明度高, 所以防火墙技术被广泛使用。但是由于防火墙是基于IP地址来实现其安全控制作用的, 所以难以为用户在防火墙内外提供一致的安全策略。防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力。据统计, 在过去的曾遭受过黑客入侵的网络用户中有1/3是有防火墙保护的。

7.4 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全漏洞的技术, 安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略等方面存在的安全缺陷。这项技术是通过安全扫描程序来实现的。经过漏洞扫描, 系统管理员能够发现所维护的服务器的各种TCP端口的分配、提供的服务、服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而可以在网络安全防护中做到有的放矢, 实时修补漏洞。扫描程序可以在很短的时间内查出现存的安全脆弱点。漏洞扫描按功能可以分为操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描3种类型。

7.5 安全监测系统

安全监测系统的工作流程是首先确定需要被探测的IP地址段, 然后向该IP地址发送一个探测报文。通过检查是否接收到了回应报文的方式就可以判断所探测的IP是否处于在线状态。如果收到回应报文, 说明使用该IP的主机处于在线状态, 否则则使用该IP的主机不处于在线状态, 收到的回应报文交回IP及MAC地址并与注册表中的数据进行对比, 如果这些数据匹配则认为该主机属于合法接入, 否则则认为该被探测主机属于非法接入, 系统将会产生报警信号, 并干扰该主机的通信。这样就确保了在线主机具有唯一的合法的身份。

网络安全不能仅仅依靠某个单个防范技术, 它是一个系统的工程, 因而需要全方位考虑系统的安全需求, 并将各种安全技术结合在一起, 建立一个高效、通用、安全的网络安全保障机制, 只有这样才能有效防范网络入侵。

8 结论

总之, 网络安全是一个涉及技术、管理、应用等各个方面的综合性课题, 它包括信息系统本身以及物理和逻辑技术措施等多方面的问题, 一种技术只能解决一方面的问题, 而不是万能的。这就意味着网络安全产品具有以下几个特点:第一, 网络安全必需基于安全策略与技术的多样化, 如果采用单一的技术和策略也就无安全可言了;第二, 网络的安全机制与技术要不断地变化和更新;第三, 随着网络在社会各个方面的延伸, 侵入网络的手段也越来越多, 因此, 网络安全技术注定是一项十分复杂而系统的工程。安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以安全产业也将是一个随着新技术发展而不断发展的产业。

目前, 用户对网络安全的要求逐渐提高, 而安全管理却是在计算机网络快速发展过程中的滞后环节, 因此网络管理者必须充分认识到计算机网络潜在的安全性威胁, 并建立切实有效的防范机制, 尽最大可能减少这些威胁带来的不良影响, 将损失降到最低。

参考文献

[1]程喆.计算机网络安全的现状及防范对策[J].湘潭师范学院学报, 2007, 12, 29 (4) .

[2]计算机网络安全与防范措施[J].

[3]彭博.计算机网络安全及防范技术.职大学报, 2008.

计算机网络安全及防护 篇8

关键词:计算机网络,安全,防护

随着网络科技的快速发展, 方便了人们的日常生活需求, 现代很多人们的生活、学习、工作中、旅游、人际交流中在平时生活中都会使用到网络。给人们带来便利的同样情况下, 也存在有安全隐患问题, 对人们的生活造成了不利的影响。如, 用户人员的隐私权利、个人财产安全都受到网络不良行为干扰, 网络侵害或者攻击的不良现象, 网络安全中存在的隐患是人类是看到也摸不着一种现象, 计算机存在很多的病毒问题, 让人应接不暇。用户在进行的操作系统时或者操作中所应用到程序存在有安全漏洞问题, 很容易暴露出去;网络黑客的不断增大, 是网络受到了极大的威胁。随着网络发展的不断壮大, 使用户量的提高, 网络安全中存在严重的问题, 很难能达到解决。网络的安全问题已经是社会比较热门的话题, 对网络存在问题进一步分析探讨。

1 网络安全受到威胁

(1) 受到自然的威胁, 来自大自然的威胁不能为人所控制, 这些是不可避免的威协。如受电磁的干扰, 设施设备逐渐老化等, 这些威胁是不可避免的现象, 要进行技术防护措施, 以免会造成更大的损失。

(2) 受到黑客的攻击, 黑客是很容易发现系统网络中存在有漏洞问题, 要针对这些漏洞进行有效性的攻击。进入到内部之后, 乱改信息或者盗窃, 导致系统不能正常运行。主要原因是系统本身就存在有漏洞问题, 成为别人利用的主要方向。网络侦查也是黑客攻击的一种方式, 管理人员不了解情况下, 对网络中存在的数据乱写篡改遭到, 严重的破坏。

2 防范网络安全技术

(1) 对访问内外网进行控制, 用户所使用的区域和互联网使用间采取管理的方法:使用防火墙来进行管理, 进行安全扫描, 计算机内进行软件, 安装杀毒软件以及安全卫士等, 计算机运行的系统进行全面检测, 对存在有漏洞的系统进行修复, 除掉一些不必要的木马、病毒, 对一些病毒入侵进行检测, 互联网相互运作时, 对系统里面的安全卫士、杀毒软件进行生升级, 检测一些正在运行的流动数据, 如果出现有木马、病毒, 就要采取相对应的措施进行检测, 该网站禁止登入。

(2) A.访问内网进行控制, 对用户的身份进行验证, 访问内网进行控制进行保护, 用户进入访问网站是需要验证帐号码。入网前比较要注意的是用户令对密码进行加密。在计算机上使用的帐号要和上网使用的帐户要使用同一个账户, 防止在计算机上使用另一个帐户。B.权限进行控制, 在计算机中的用户根据级别来控制用户的权限, 已经指定的用户要规定有指定目录和一些相关的文件查看或者进行修改, 规定管理人员才具有这样的权利。C.提高加密技术。D.加强客户端防护。E.进行检测是否安全。

(3) 软件层的应用与系统操作, 系统造作操作是计算机能够正常运行工作的基础条件下, 也是系统安全网络的最基本的需求。所以在操作系统平台中安全应行就伴随着计算运行是否正常。A.如果选择操作系统时, 要有限选择安全性比较高的安全系统功能。B.提高加密技术。针对一些比较重要的系统文件要加强保护要严谨的加密。阻止一些非法乱进行修改.C.防范病毒意识。已经安装在计算机上的病毒软件要要不断的进行更新, 主要是针对刚出现新的木马与病毒, 需要采用旧的病毒软件来对计算机进行保护, 避免病毒入侵和攻击。D.安全扫描要不定时进行。计算机中的用户人员要不定时的对计算机进行系统扫描, 从而能够检测计算机相关的运营的情况是值得信赖可靠, 对存在的问题要及时进行解决, 对系统不定时的要进行升级。E.入侵病毒进行检查。

(4) 贮存数据。安全系统是数据的贮存, a.要优先考虑选择安全性高的数据。很多数据都是c2安全级别。根据目前c2安全的数据库中, 要采用相对应的C2级安全策略与安全方法。b提高加密技术, 安全的数据库要具备有很高的要求, 采用一些保密软件进行加密计及加密储存, 避免病毒进入。C数据进行安全扫描。要不定时的对数据库进行升级或者更新, 发现有漏洞进行修补。

3 结束语

社会信息化的不断发展中, 人们的生活需求及社会的发展里不离开网络, 网络在社会的发展中扮演着要一个重要角色, 随着社会经济的不断发展中不断的得到提升。本文通过简述了网络在发展中受到各方面的威胁和对网络进行防护技术。安全网络是比较复杂的课程。我们要不断的加强提高安全网络意识, 采取相对应的防护措施, 及不断的加强管理人员和提高管理人员的素质, 这样才能不断提高人们安全防范意识和社会提高道德水平。

参考文献

[1]吴胜光.计算机网络信息安全及防范技术[J].电脑编程技巧与维护, 20094 (08) :67-68.

[2]谢波, 胡霞, 罗光增.计算机网络安全与防护问题初探[J].网络与信息, 2009, 3 (04) :123-124.

[3]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 20093 (05) :45-46.

计算机网络安全及防范 篇9

关键词:网络安全,防范

1 计算机网络安全概述

1.1 计算机网络安全的含义

国际标准化委员会的定义是:“为数据处理系统和采取的技术的和管理的安全保护, 保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是:“要讨论计算机安全首先必须讨论对安全需求的陈述。”由此衍生出计算机网络安全的含义, 即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护, 使之不受到偶然或恶意的破坏。其具体含义也会随着使用者所站的角度不同而不同。从普通用户立场来说, 他们所认为的计算机网络安全就是保护个人隐私或机密信息, 以免受到他人的窃取或篡改;就网络提供商而言, 他们不仅要保证用户信息的安全, 还要考虑自然环境例如火、电、水、雷击、地震等自然灾害, 战争等突发事件给网络运行带来的破坏。

1.2 计算机网络安全的现状

据了解, 近年来, 互联网技术在全球迅猛发展, 信息技术在给人们带来各种便利的同时, 也正受到日益严重的来自网络的安全威胁, 诸如网络的数据窃取、黑客的侵袭、病毒发布, 甚至系统内部的泄密。很多人对网络安全的意识仅停留在如何防范病毒阶段, 对网络安全缺乏整体防范意识, 正因为如此, 我国许多企事业单位的计算机网络均遭受过不同程度的攻击, 公安部门受理各类网络违法犯罪案件也在逐年增加。尽管我们正在广泛地使用各种复杂的软件技术, 如防火墙技术、入侵检测技术、代理服务器技术、信息加密技术、防病毒技术等, 但是无论在发达国家还是在发展中国家, 网络安全都对社会造成了严重的危害。如何消除安全隐患, 确保网络信息的安全, 已成为一个重要问题。

2 计算机网络安全的防范策略

2.1 防火墙技术

防火墙技术, 最初是针对Inte rne t网络不安全因素所采取的一种保护措施。顾名思义, 防火墙就是用来阻挡外部不安全因素影响的内部网络屏障, 其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合, 使内部网和外部网之间建立起一个安全网关, 从而保护内部网免受非法用户的侵入。防火墙的主要任务就是依据相应的安全策略针对网络之间进行传输的数据包例行检查, 只有在数据包通过安全检查的情况下才允许使用网络进行通信, 也就是说在防火墙的运行之下网络的运行处于被监视状态。按照防火墙使用的相应技术类型, 我们能够把它分为:包过滤型、网络地址转换—NAT、代理型和监测型这几种基本类型。

2.1.1 包过滤型

包过滤型产品所使用的技术就是网络中的分包传输技术, 它是属于防火墙的初级产品。两个或多个的网络之间的数据传递通常是以“包”为单位进行的, 在这个过程之中数据被分为各种各样大小的数据包, 各个数据包都会传输一部分像数据的源地址、目标地址、传输控制协议源端口和目标端口等这样的具体的信息。每个数据包里的地址信息都携带者这个“包”所在的站点, 防火墙只需要读取这个站点的信息就能判断数据包的安全性, 对系统可能造成危害的数据包将会被阻止。

2.1.2

网络地址转化—NAT网络地址转换, 顾名思义就是将自己本身的IP地址转换成不常用的、外部的、注册的IP地址标准。它允许拥有私有IP地址的内部网络在因特网上使用。这样的网络地址转化表明用户可以使用自己注册的好的IP地址在其他的网络中的机器上使用。在内部网络通过安全网卡访问外部网络时, 将产生一个映射记录。系统之所以能够对外部的网络隐藏住自己的真实的内部网络地址, 主要是在于系统能够把外出的源地址和源端口映射为一个伪装的地址和端口, 将源地址和源端口隐藏起来而是将该伪装的地址和端口通过非安全网卡访问外部网络。这样一来, 内部的网络使用非安全网卡连接外部网络的时候, 内部网络的连接情况就会被隐藏起来, 仅仅使用一个开放的IP地址和端口来访问外部网络。OLM防火墙通常都是按照之前定义好的映射规则来检测这个访问的安全性。防火墙检测其和规则相吻合的时候, 觉得这样的访问具备了安全性, 就会允许访问, 也可以将连接请求映射到不同的内部计算机中;在不满足规则的情况下, 防火墙就觉得这样的访问将会威胁到系统而拒绝访问请求。网络地址转换的过程对于用户来说是公开的, 用户不必进行设置, 只需要按照常规进行操作就可以了。

2.1.3 代理型

代理型防火墙也能够被叫做代理服务器, 它的安全性要高于包过滤型产品, 并且它早就开始向应用层领域发展。代理服务器位于客户机与服务器之间, 彻底的切断了二者间的数据传输。从客户机来看, 代理服务器相当于一台真正的服务器;而从服务器来看, 代理服务器又是一台真正的客户机。由于外部系统与内部服务器之间只有间接的数据传输通道, 所以说外部的不怀好意的侵入将会被拒绝在外, 从而维护了企业内部网络系统。

代理型防火墙的优点是安全性较高, 可以针对应用层进行侦测和扫描, 对付基于应用层的侵入和病毒都十分有效, 其缺点是对系统的整体性能有较大的影响, 而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置, 在很大程度上增加了系统管理的复杂性。

2.1.4 监测型

监测型防火墙是随着信息技术的发展而顺应而生的产品, 该技术在现在的使用上来讲, 早就超出了防火墙以前的定义范围。监测型防火墙能够对各层的数据进行主动的、实时的监测, 有效地判断出各层中的非法侵入。同时, 这种监测型防火墙产品一般还带有分布式探测器, 这些探测器安置在各种应用防火墙和其他网络的节点之中。

2.2 入侵检测技术

利用防火墙技术, 经过仔细的配置, 通常能够在内外网之间提供安全的网络保护, 降低了网络安全风险。但是, 仅仅使用防火墙, 网络安全还远远不够, 主要原因如下: (1) 入侵者可寻找防火墙背后可能敞开的后门。 (2) 入侵者可能就在防火墙内。 (3) 由于性能的限制, 防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术, 目的是提供实时的入侵检测及采取相应的防护手段, 如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击, 其次它能够缩短黑客入侵的时间。入侵检测系统可分为两类: (1) 基于主机。基于主机的入侵检测系统用于保护关键应用的服务器, 实时监视可疑的连接、系统日志检查, 非法访问的闯入等, 并且提供对典型应用的监视如Web服务器应用。 (2) 基于网络。基于网络的入侵检测系统用于实时监控网络关键路径的信息。

2.3 信息加密技术

对数据进行加密, 通常是利用密码技术实现的。信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。在信息传送特别是远距离传送这个环节, 密码技术是可以采取的唯一切实可行的安全技术, 能有效地保护信息传输的安全。网络加密常用的方法由链路加密, 端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全, 端点加密的目的是对源端用户到目的端用户的数据提供保护, 节点加密的目的是对源节点到目的节点之间的传输链路提供保护。与防火墙技术相比, 数据加密技术更灵活, 更适用于开放的网络环境。

2.4 防病毒技术

随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大地威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测, 清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其他资源传染, 网络防病毒软件就会立刻检测到并加以删除。

3 结束语

计算机网络的安全问题越来越受到人们的重视。网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标, 技术方案和相关的配套法规等, 世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]陈斌.计算机网络安全与防御[J].信息技术与网络服务 (学术研究) .2006.

[2]高永安.计算机网络安全的防范策略[J].科技信息.2006.

计算机网络安全及防范对策 篇10

1 网络安全的重要性

计算机网络实现了快速发展与普及, 当前网络环境的发展主题依然围绕着计算机网络信息化, 在衣食住行等我们接触的各个领域之中都有着网络的印记, 现阶段获取信息与通信的主要手段也是网络。然而网络自身也是有缺陷的, 所以, 计算机网路在引起社会生活及生产的历史性变革的同时也引发了一些问题, 也就是计算机网络的安全性。在计算机网络飞速发展的环境下, 我们对信息化系统建设当中所遇见的网络安全问题的认识在不断深化, 相关的防御技术也在不断地改进和提升, 从而网络防御方法会更利于控制网络中的不安全问题。

2 网络安全及现状

目前国内外网络存在的安全状况逐渐被重视起来。

中国互联网络信息中心 (CNNIC) 发布了《2012年中国互联网安全威胁报告》。据调查显示互联网网络安全状况整体评价为中。我国基础网络运行总体平稳, 互联网骨干网各项监测指标正常, 未发生较大以上网络安全事件。在我国互联网网络安全环境方面, 我国境内被篡改网站数量、接收到的网络安全事件报告数量和新发现信息系统安全漏洞数量较上年有所增长, 境内感染木马或僵尸程序的主机数量有所下降。总体上公共互联网网络安全态势较上年略有恶化[1]。

国际标准化组织 (ISO) 建议将计算机安全定义为:“计算机系统来保护他们的硬件、数据不受偶然或故意泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题, 美国国防部发布了“桔皮书” (orange book, 正式名称为“可信计算机系统标准评估准则”) , 对多用户计算机系统的安全级别划分进行了规定[2]。桔皮书将计算机网络安全性从低到高分为四类七级:D1, C1, C2, B1, B2, B3, A1。

国外在信息安全技术方面处于领先的主要为美国、法国、以色列、英国、丹麦、瑞士等国家, 一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积, 另一方面在这些国家的信息安全技术的应用上, 例如电子政务、企业信息化等, 起步较早, 应用比较广泛。他们的领先优势主要集中在防火墙、入侵监测、漏洞扫描、防杀毒、身份认证等传统的安全产品上。而在注重防内兼顾防外的信息安全综合强审计上, 国内的意识理念早于国外, 产品开发早于国外, 目前在技术上有一定的领先优势。

3 计算机网络存在的不安全因素

3.1 计算机网络的脆弱性

互联网是一个全球开放性的网络, 任何可以接触网络终端的个人和单位都可以在网上随时发布和获取各种信息, 互联网的这种开放性、共享性、国际性特点就对计算机网络安全提出了挑战。网络的不安全性主要表现为:

(1) 网络的开放性。互联网是一个完全公开的网络技术, 也就使得网络将会面临来自各个方面的攻击。有来自物理传输线路的硬件攻击, 也有来自对网络通信协议的软件攻击, 以及对软件设计时留下的漏洞实施的攻击。

(2) 网络的国际性。也就是说网络所受到的攻击不仅仅来自于附近的不法者, 还可以是来自互联网上其他国家的黑客, 网络的安全面临着全球所有网络终端的挑战。

(3) 网络的自由性。开放性网络对用户的使用没有技术和权限上的限制, 用户可以随时随意地上网, 发布并获取各类信息。

3.2 防火墙存在的缺陷

防火墙是指一个由软件和硬件设备共同组合而成, 在局域网和因特网之间的临界点上构造的保护屏障。它是利用计算机硬件和软件结合而成的, 在Internet与Intranet之间建立起一个安全网关 (Security Gateway) , 从而保护内部网络免受外部用户的非法侵入。

但防火墙只能提供网络的警示安全, 不能够保证内部网络的绝对安全, 它也难以防范来自网络内部的攻击、新生病毒以及病毒库以外的病毒的攻击, 防火墙自身并不能给予计算机内网安全。防火墙可以保护你免受一类攻击的威胁, 但却不能防止从网络内部受到的攻击。它甚至不能保护你免受所有那些它不能检测到的攻击。随着技术的发展, 还有一些破解的方法也使得防火墙造成一定隐患。这既是防火墙的缺陷也是它的局限性。

3.3 文件下载及网页浏览所存在的安全隐患

只要能够找到文件来源地址, 就能够将该文件下载下来, 也可以通过BT下载方式, 下载任何提供种子的文件。这样一来, 一些不法分子就会有大量的可乘之机, 同时对其进行限制也是非常困难的。

在浏览网页的时候可能不经意间会点击到一些钓鱼、挂马的恶意网站, 目前钓鱼网站多呈现为“虚假购物、虚假中奖、彩票预测、金融证券”等多样化欺诈模式, “微博钓鱼”、“模仿聊天窗口钓鱼”等攻击方式也逐渐成为主流。不过, 伴随着免费安全软件、杀毒软件的普及, 挂马和钓鱼网站的攻击数量已开始大幅缩水。

3.4 其他方面的因素

计算机硬件系统和通讯设施极易遭受到自然环境和人为因素的影响, 如:不可避免的自然灾害 (如雷电、火灾、洪水、建筑物破坏等) 对局部局域网或城域网构成破坏。有时偶发因素也是不可避免的, 如果电源电路故障, 设备故障和设备老化, 软件在开发过程中留下一些漏洞, 都会对计算机网络安全构成严重的威胁。此外, 网络管理员不严格要求自我, 没有健全的规章制度, 大意导致操作失误等也都将威胁到计算机网络的安全。

4 计算机网络安全的个人防范措施

计算机网络的安全状况直接影响到使用网络的个人的数据及隐私安全, 所以说整个计算机网络的安全直接影响这个人的网络生活[3]。维护网络安全要从个人平时的上网习惯做起, 只有做好防范措施才能保证网络的基本安全。

4.1 安装防火墙与杀毒软件

很多网络用户认为只要安装了防火墙和杀毒软件当中的任意一个, 系统就会绝对安全了。其实这种想法是非常不正确的, 因为防火墙是位于计算机和它所连接的网络之间的软件, 流入流出的所有网络通信均要经过防火墙。使用防火墙是保障网络安全的第一步, 按照自己的情况选择一款合适自己的防火墙, 是保护信息安全不可或缺的第一道屏障。而杀毒软件是用于消除电脑病毒、特洛伊木马和恶意程序的一类软件。杀毒软件通常集成软件监控识别、病毒扫描和清除、疑问文件隔离和自动升级病毒库等功能[4]。

4.2 注重个人隐私保护

当今网络上不断曝光的名人隐私, 在现实世界吸引了越来越多的看客, 人们忽略了一件事, 也许下一个受害者可能就是自己。信息时代, 我们把越来越多的信息和机密文件交给手机、互联网和个人电脑处理, 却没有想到该如何保护好个人隐私, 使得不法分子有可乘之机。以下列出常见的几种保护措施。

(1) 密码设置

密码设置的要求:密码最少要设置8位, 不要只是纯数字, 要是数字、字母和字符的组合, 不要用生日、电话号码和名字缩写等作为密码。尽可能地把密码设置成复杂和无规律的组合, 还要做到不定期地修改密码。

(2) 对电子邮件进行加密

电子邮件迅速代替了纸介质信函, 在生活中, 不管是商务活动还是个人交流电子邮件都被大量使用, 我们难免会发送一些机密及隐私文件。为保证邮件的安全性和不被其他人截取和偷阅, 对于包含隐私机密信息的邮件, 应该利用数字标识对邮件进行数字签名包装再发送。私密邮件使用后要及时删除或加密隐藏。

(3) 设置屏幕保护密码

XP系统下在桌面空白处右键点击鼠标, 在新窗口内左键点击“属性”, 然后点击“屏幕保护程序”, 勾选“在恢复时使用密码保护”, 在弹出的对话框输入要设定的密码并设定时间然后左键点击“应用”或“确定”。

Win7系统下在电脑桌面点击鼠标右键, 出现菜单选择“个性化”, 进入控制面板的个性化界面。选择右下角的“屏幕保护程序”, 进入屏幕保护程序设置, 选择适合自己的屏幕保护程序勾选“在恢复时使用密码保护”。在弹出的对话框输入要设定的密码并设定时间然后左键点击“应用”或“确定”。

这样在待机的情况下要操作电脑就必须输入用户设定的密码后方可进入系统。在离开时可使用“Win+L”组合快捷键进行上锁。

(4) 对私密文件进行加密保护

通过加密软件将私密和重要文件进行加密, 以实现加密隐藏, 并将隐藏加密的文件移到独立或新建文件夹下。也可以将文件移动到一个新建或独立的文件夹下面, 再用Win Zip或Winrar将它压缩成一个带密码的压缩文件, 这样在未解压的情况下就无法看到原文件的类型及内容。

(5) 正确使用与设置Cookie

打开IE浏览器, 在工具栏中选中“工具”, 选择“Internet选项”, 在弹出的的Internet选项窗口中选择“隐私”选项卡。按照自己需求进行“隐私保护级别”调整:左键在隐私保护级别标尺上选中“中高”刻度, 然后单击对话框下方的“确定”。隐私保护级别标尺有6个刻度可供选择, 从上到下分别是:阻止所有Cookie、高、中高、中、低、接受所有Cookie。但是有些网站的应用必须使用Cookie, 如果简单地选择“高”或“阻止所有Cookie”, 某些网站上的内容就可能无法正常浏览。一般来说, 选择“中高”, 既不影响正常网页工作, 又能在一定程度上有效保证网上浏览的安全。

(6) 定时删除浏览记录

在浏览网页时, 浏览器会把上网过程中浏览的信息保存在浏览器的缓存区中, 这样下次再访问同样信息的时侯可以很快地显示出来, 从而提高浏览效率。所以要定时删除聊天记录, 使用MSN、QQ与朋友聊天或者打开文件后, 都会在机器上留下浏览痕迹, 从而泄漏个人机密。为了安全起见, 应在离开时清除这些痕迹。也可以使用某些软件上带有的一键清理功能清除使用痕迹来保护隐私。

5 结论

就目前计算机网络的安全状况来说, 网络的安全与否直接影响到单位及个人, 网络中的各种安全问题也越来越受到人们的重视。但是个人所要注意的网络安全事项也是绝对不能忽视的, 要加强网民的个人安全意识, 只有个人终端设备做到相应的安全保护措施不给不法分子留有可乘之机, 才能保证网络的基本安全。互联网当中不存在绝对安全的网络系统, 但随着当今计算机网络技术的不断发展, 网络安全防御技术也必然会跟随网络应用的发展而快速提高应对能力并对安全问题做好提前预测。

摘要:目前, 我们日常生活的各个方面都依赖于计算机网络, 对网络的依赖程度也是越来越高, 这也使得计算机网络变得脆弱起来。因为一旦计算机网络受到攻击或损坏而影响到网络的正常运作或瘫痪, 将导致整个社会陷入危机, 计算机网络安全也逐渐被人们重视起来。本文主要阐述互联网的安全不仅仅要靠防火墙和安全软件来保护, 重要是个人一定要有最起码的网络安全意识。网络的安全措施应该全方位地针对各种不同的威胁和攻击。

关键词:网络安全,桔皮书,防火墙,对策

参考文献

[1]谢希仁.计算机网络第五版[M].电子工业出版社, 2008.

[2]CNCERT互联网安全威胁报告[J].2012, 3 (15) .

[3]孙毅, 郎庆斌, 杨莉.个人信息安全[M].东北财经大学出版社, 2010.

计算机及网络应用技术的探析 篇11

关键词 计算机 网络应用 发展

中图分类号:TP3 文献标识码:A

1计算机网络的发展概述

自上世纪50年代初期美国地面防空系统将远程雷达与测量控制设备通过通信线路连接到同一台中央计算机上开始,就被认为是当今世界计算机技术与通信技术的首次结合尝试。

60年代初,美国航空公司的飞机订票系统通过一台中央计算机连接了遍布美国全境的两千多台计算机,实现了集中控制处理和分时多用户,也即但计算机为中心的联机系统(面向终端的联机/网络系统)。60年代末期,出现了分布范围广泛的远程网络(WAN),即美国国防部高级研究计划局1969年建立的著名远程网络——ARPA网,它不仅跨越了整个美洲大陆,而且能够通过通信卫星与其他欧洲国家实现计算机网络的互联,它的产生是计算机网络发展史中重要的里程碑。

70年代中期,伴随着微型计算机和微处理技术的出现和发展,其对计算机短距离通信的要求也随之出现,局域网(LAN)营运而生。为使计算机网络开始正式步入网络体系结构标准化时代,IBM公司率先公布了SNA标准(即系统网络结构),随后,DEC公司也提出了DNA标准(即数字网络体系结构)。并且,国际标准化组织(ISO)也成立了开放系统互连分技术委员会,开始制定一系列的国际标准以促进计算机网络向着标准化的方向发展。

2计算机及网络应用技术的特点

一般完善的系统都带有报警和反馈机制,使用者可以通过系统各方面提供的报警和反馈寻找故障原因,找到故障点。在计算机及其网络技术领域如果发生故障一般遵循这样的原则:先硬后软,先泛后点,先近后远。对于这些原则不难理解,就是先发现容易或者容易出问题的地方,再依次排除。先硬后软是指首先检查硬件是否出现故障,因为硬件故障比较容易发现,比如网线掉了,电源未通电,排风扇出现问题等;先泛后点是指通过故障发生的范围来查找故障产生的原因;先近后远是指对网络终端和最靠近连接的网络设备和线路进行检测,由近及远查找网络出现的故障。

3计算机及网络应用技术的原则

3.1从简原则

就计算机及其网络技术领域来说,由于软件和硬件设备的更新淘汰快,其折旧率往往很高,极端情况甚至年折旧率近于 100%。因此在最初的设备筛选、系统架构甚至软件学习方向的选择上,一定要考虑计算机及网络应用领域的特殊性,尽最大可能地选择正确的产品和方向,经得起产品市场和技术市场的考验,经得起实践的检验。

3.2适度原则

在计算机及网络应用技术领域坚持适度性原则是非常重要的,因为在工程领域中运用计算机及网络应用,如果只是单纯的运用计算机及网络技术的应用,一味的依靠网络和计算机来作为企业发展的支撑,这样必定会给企业的工程施工带来诸多不必要的麻烦,这样不仅不利于企业事业的发展,相反会给企业的发展造成不必要的损失。只有坚持适度性原则,才有利于计算机及网络技术的应用,才能更合理的规划工程的施工的进度,才能保证计算机及网络在工程领域的合理运用。

3.3细微原则

天下事作于细,一些大的问题可能是显而易见,很直观就能发现问题的所在,但是也不乏细微之处产生一些让人匪夷所思的问题。对于网络来讲,多数是细微之处见问题,并且一些问题让人很难找到原因。因此,对于网络的维护应该是系统的,细微的,这样才能防患于未然。

做好一件事情首先应该对这件事有一个比较详细的了解,能够准确的掌握其关键。做任何事情如此,使用和操作系统更应该是这样,因为系统相对于人来说更敏感。系统的维护要让使用者和维护者充分的理解系统的设计架构思想,并且按照最初的设计思路来操作和维护。其次,使用者在应用和维护过程中,更应严格遵循相关规范,不然,效果只能适得其反。

3.4科学原则

技术方面提高科学性,以及把握科学原则,可以从以下几个方面进行:首先,加强相关技术人员的培训工作,技术人员要加强理论、技能方面的学习,定期做技术培训,促进科学思维的形成。相关技术部门也要定期做科学知识宣传教育工作,为工程技术人员提供技术支持;其次,以科学原则为最根本原则,以科学发展为发展导向,提高技术人员、操作人员的科学意识,明确科学性的重要性,从而带动其他技术的发展;最后,终身学习观念是非常重要的,有一些老员工无法适应计算机网络技术日新月异的发展而被淘汰,尤其是当前知识信息时代,更要坚持学习,及时更新自身知识结构,提高老员工的科学技术水平和操作水平,以适应计算机网络应用技术的发展。

参考文献

[1] 吴 飞. 计算机及网络应用技术的实践三原则[J].黑龙江科技信息,2010(01).

[2] 雷见智. 企业网络应用技术分析[J].网络安全技术与应用,2009(06).

[3] 胡 坤. 计算机网络管理技术发展趋势及应用[J].福建电脑,2010(01).

[4] 贺 新. 计算机网络安全技术的初探[J].科技创新导报,2010(06).

[5] 王昂千. 平安城市建设与网络应用[J].科技资讯,2010(16).

计算机网络安全及对策探析 篇12

国际标准化组织 (IS0) 对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。所以, 建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

二、计算机网络安全的威胁

1、非破坏性攻击:

攻击者只是观察某一个网络中的协议数据单元PDU。而不干扰信息流。他通过观察PDU的协议部分, 了解正在通信的协议和计算机的地址和身份。研究PDU的长度和传输的频度, 以便了解所交换的数据的性质, 这种攻击也叫被动攻击。

2、破坏性攻击:

攻击者通过对某个连接中通过PDU进行各种处理, 如有选择地更改、删除、延迟这些数据包, 甚至将合成或伪造的PDU送人一个连接中去, 这种攻击又叫主动攻击。其中破坏性攻击又分为三种: (1) 更攻报文流:包括对通过连接的PDU的真实性, 完整性和有序性的攻击; (2) 拒绝报文服务:指攻击或者删除通过某一连接的所有PDU, 或者将双方单元的所有PDU加以延迟; (3) 伪造连接初始化:攻击者重放以前被记录次方法连接初始化序列或者伪造身份而企图建立连接。

3、恶意程序攻击:

这种攻击主要有以下几种: (1) 计算机病毒:一种会“传染”其他程序的程序, “传染”是通过修改其它程序来把自身或其变种复制进去完成的; (2) 计算机蠕虫:一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动之的程序; (3) 特洛伊木马:一种执行超出程序定义之外的程序。 (4) 逻辑炸弹:一种当运行环境满足某种特定条件时执行其它特殊功能的程序。

4、网络本身的漏洞和“后门”:

由于网络的共享性和开放性使网上信息安全存在先天不足。因为其TCP/IP协议本身就缺乏相应的安全机制:许多系统软件由于其设计存在的局限性或多或少存在一些漏洞, 这些漏洞就成为黑客攻击的途径。如服务器系统本身的BUG;浏览器和一些桌面应用软件存在的问题等等。

三、对计算机网络安全威胁的对策

1、防火墙技术

防火墙技术是一种用来加强网络之问访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障, 是最先受到人们重视的网络安全技术, 就其产品的主流趋势而言, 大多数代理服务器也集成了包滤技术, 这两种技术的混合应用显然比单独使用更具有大的优势。

2、网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络本身并不知道正在传送的数据是加密数据。终端数据加密是一种特殊情况。此时链接加密和首尾加密法是一样的。终端和计算机都是既为节点又为终止端点。网络的加密技术很多, 在实际应用中, 人们通常根据各种加密算法结合在一起使用, 这样可以更加有效地加强网络的完全性。

3、操作系统的安全内核

由于人们使用最多的就是操作系统。所以对操作系统的安全性也应该重点考虑。对于操作系统的安全主要是使用下面一些措施: (1) 利用安全扫描软件定时扫描系统。检查系统是否有漏洞。 (2) 经常从网上下载系统和浏览器等软件的最新补丁并安装。 (3) 用户登录系统时必须输入口令。 (4) 系统有日志文件, 能够自动记录系统的所有操作。 (5) 删除缺省的系统用户登录账号。

4、网络防病毒技术

现在, 有许多病毒都可以通过网络来传染在网络中的计算机, 而被感染的计算机所造成的损失是难以想象的, 如CIH病毒就通过网络传播导致了我国许多的计算机瘫痪, 甚至被破坏了计算机主板和硬盘, 所以关键要做好对于病毒的防范, 其技术主要有以下三种: (1) 预防病毒技术:通过一些检测软件驻留在内存里, 获得系统的控制权, 随时监视系统有无病毒。 (2) 检测病毒技术:通常是扫描计算机的文件, 找出与病毒特征码类似的文件来进行判断。 (3) 消除病毒技术:通过对病毒的分析发出具有杀除病毒代码并恢复原文件的功能。

参考文献

[1]张公忠:《计算机网络技术与应用》, 电子工业出版社。

上一篇:关心学生下一篇:脑出血保守治疗患者