计算机网络安全的特征范文

时间:2023-06-15 09:28:50

引言:寻求写作上的突破?我们特意为您精选了12篇计算机网络安全的特征范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络安全的特征

篇1

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)09-0153-01

随着科技的不断发展,人们发明出了一种集精准性、逻辑性、运算能力,储存空间为一体的智能工具,计算机。它的诞生不仅极大地节约了工作时间,提高了生产效率,也为人们的日常生活带来了非常多的便利。计算机的普及带动了网络的迅速发展,使人们全面步入了信息时代。但是问题随之而来,那就是网络型病毒和计算机网络的安全隐患。因此如何防止病毒的攻击并解决潜在的安全隐患,是当前维护管理计算机网络的首要工作。

1 网络型病毒的主要特征

1)常见的网络型病毒是利用人为编制的代码或者程序对计算机系统本身造成破坏甚至将硬盘格式化使系统重要信息丢失。表现为系统资源遭到强制占用,文件数据全部受到篡改或丢失,甚至杀毒软件也遭到破坏,导致网络更易受到其他的攻击。这类病毒的发展多数是由于人为的破坏引起的,经过了多次的编写和修补,病毒呈现出种类多样化、数量巨大化的趋势。

2)目前对于网络型病毒还没有统一的分类标准。由于病毒的来源及作用十分复杂,因此难以对其进行准确有效的命名。这对研究病毒的原理及防治病毒扩大非常不利。可以按照最为人所熟悉的攻击方式来进行划分,即蠕虫和木马。

蠕虫通过分布式网络来进行扩散和传播,它会破坏系统中的重要信息从而造成系统瘫痪及网络中断。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。

木马是一种进行远程控制的工具,它与普通的病毒不同,并不会进行自我复制和主动传播,而是利用伪装吸引用户自己下载,然后将下载者的个人信息提供给制作病毒的黑客,从而导致重要信息的流失甚至电脑完全被控制。

2 造成计算机网络安全隐患的主要原因

1)TCP/IP协议没有考虑到网络的安全性问题。由于它是完全对外开放的,因此只要熟悉TCP/IP协议,就可以利用它的安全漏洞来实施网络攻击。

2)网络是由小型局域网组合连接成为一个整体的。通常情况下两台主机之间进行通信时,会产生非常多的数据流,并且这些数据流会经过相当数量的转换器和处理器,一旦攻击者占领了传输线路上的任意一台机器,就会使用户信息出现丢失以及遭到破坏。

3)由于计算机网络系统的设计缺陷和部分程序漏洞,导致网络系统的稳定性和可扩充性受到限制,进而影响网络安全性。

4)多数的网络信息和数据并没有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。

5)用户普遍缺乏安全意识是最主要的原因。虽然部分网络设置了安全屏障以保护用户的利益,但效果却不显著。很多人甚至私自扩大访问权限,导致防火墙形同虚设。

3 如何防范病毒攻击并提高网络安全性的对策

3.1 防范病毒攻击

针对病毒的攻击模式建立多层次、立体化的防御体系。针对病毒可利用的传播途径进行密切管理,例如对邮件服务器进行监控,防止病毒通过邮件进行传播。常见的杀毒软件和网络防火墙等都要进行安装并合理使用,还要保证及时进行升级,对出现的漏洞加以修补,以防止病毒破坏注册表等重要信息。对数据进行完整有效的备份。

3.2 提高网络安全性

1)正确使用防火墙。防火墙是隔离内网和外网的一种网络安全技术,通过控制内外网之间的信息传输来进行安全防护。可以通过设置对外网进入的信息进行有针对性的识别,有效地避免了病毒的传播,最大限度地降低了网络型病毒的危害。

2)合法下载和安装软件。部分网络型病毒和多数的木马会通过伪装隐藏在软件程序中,有些用户由于疏忽大意下载了带有病毒的软件,然而更多的用户则是为了贪图一点小便宜而去盲目下载,使病毒成功的进入用户的个人计算机系统中,感染了设备和网络,对网络安全造成危害。

3)及时升级软件和系统。很多网络型病毒都会利用了系统和软件的漏洞进行攻击。一般来说,开发商都会对所开发的产品进行及时的更新和维护,消除漏洞以保护网络安全。所以,要及时升级最新版本的系统和软件,否则很可能导致漏洞遭受攻击,使网络型病毒对计算机系统和网络安全造成巨大的危害。

4)正确的使用系统命令。正确地使用系统命令,有时能够及时阻止一些网络型病毒的传播。例如某些网络型病毒需要依附于计算机系统中的一些不必要程序才能得以运行,只要我们停止运行这些程序或文件,就能间接地阻止网络型病毒的运行。

5)安全的上网技巧。计算机的过快发展和网络的高速膨胀,更衬托出了人们不够完善的上网技巧,多数人并不具备基本的计算机知识和网络安全意识。导致网络安全制度形同虚设,无法给计算机网络安全带来保护。因此对这类用户,要着力培养其良好的上网习惯。还可以经常查看更新防火墙和杀毒软件,并且杜绝访问来源不明的网站,安装不合法的软件。

6)定期备份重要数据。这是被大多数人所忽略的一项重要的安全措施。很多人尽管受过相关的练习,但是由于懒惰的想法作祟,没有及时的进行备份。当计算机系统和网络遭受攻击的时候,这种方法能将网络型病毒的传播和危害降到最低,最大限度地挽回损失。维护网络安全并不是简单的安装杀毒软件,而是要从思想上建立起一道严密的防火墙,杜绝偷懒和贪图小利的行为,才能有效地保护网络安全。

4 总结

随着计算机技术的不断发展,网络也随之发展。结果却是网络型病毒的层出不穷,用户不胜其扰。想要在遭受攻击时将损失降到最低,用户自己或者管理者就要不断补充相关知识,更新自己脑中的“病毒库”。在实际操作中注意发现问题,做好总结,有计划有层次地提高计算机的网络安全。

篇2

在现阶段的计算机网络环境之下,计算机网络安全的一般形式主要是计算机系统的稳定运行,尤其是计算机网络系统的稳定运行,这是计算机网络安全防范的核心环节。计算机网络安全会受到很多因素的作用,在计算机网络系统的发展历程之中,惟有确保计算机网络系统的安全运行,才能确保计算机和计算机网络的健康发展。

1.2网络安全的特征

随着计算机信息技术的日益发展,计算机网络安全的特征也逐渐朝着多元化的方向发展,我们来进行计算机网络安全防范工作的过程中,首要任务是要对计算机网络系统进行完善。首先,计算机网络安全具有多元化的特征,这一特点通常指的是计算机网络中不安全因素的形式呈现出的多元化,计算机网络安全系统日益规范化。在当前时期所运用的网络安全系统中,一般是选择多系统模式来处理网络安全的多元化。其次,计算机网络安全具有系统化的特征,这一特点通常指的是计算机网络安全管理制度的系统化以及防范技术的系统化。对于现阶段如此复杂的网络环境,必须要对计算机网络安全系统进行完善,这样才能确保网络环境的安全稳定。最后,计算机网络安全具有复杂化的特征,这一特征指的是由于威胁计算机网络环境的不安全因素逐渐增多,计算机网络安全已经日益渗透到互联网的各个层面,而客户端所具有的联网模式也更加复杂,因此必须要积极探索网络安全防范技术,才能够与当前逐渐复杂的网络环境相适应。

2计算机网络存在的安全问题

2.1物理层的问题

通常来说,计算机网络结构一般都是拓扑型,网络设施各有不同,它们都是为不同节点进行服务的。网络设施通常包含了服务器、交换机以及路由器等计算机设备,某些网络设施还包含了UPS等支持设备。而计算机的硬件设备以及计算机网络的线路都属于物理层的范围中,而物理层的问题一般来说都是一些诸如物理通道损坏、线路阻断、网络线路受到干扰等。

2.2网络层的问题

现阶段,对于计算机网络服务的一些使用规范制度并不是非常全面,也没有严格的规定,这就造成了计算机网络系统经常会遭到来自于互联网的攻击,例如黑客攻击、数据丢失等。计算机网络层的问题一般来说都是因为计算机网络管理工作人员在配置计算机网络的过程中操作失误而留下一些漏洞所导致的,或者是某一部分用户使用出现失误而埋下的安全隐患。

2.3系统层的问题

因为计算机系统所导致的网络安全问题通常是最常见的,因为我国目前对于普通用户的计算机操作系统的规范管理并不是很到位,绝大部分的个人用户所使用的XP或者windows7系统都是盗版的,在这些盗版系统中有大量的安全漏洞,如果用户缺乏计算机安全意识,一些别有用心的黑客就会利用这些漏洞趁虚而入,为计算机网络安全造成极大的风险。

3计算机网络安全的防范措施

3.1物理层的防范策略

对于计算机物理层的网络安全问题的防范是很多企业尤为关注的问题,要想科学有效的处理好计算机物理层的网络安全问题,就应该从计算机机房的安全管理入手,这是因为只有保护好硬件设备的安全,才能够让其提供畅通稳定的计算机网络。在设计计算机机房的过程中,一定要依据相关规范标准,机房的选址必须要位于通风干燥之处,同时要避免阳光直射,可以选择一些如窗帘之类的遮挡物。另外,必须要注意机房的防火工作,有条件的单位应该配置一些空调或者排风扇来将机房内的温湿度控制在一定的范围之内,通过全面有效的方法来确保物理层的安全稳定。

3.2技术层的防范策略

一方面是要做好网络入侵监测工作,通过全面分析计算机网络中各个系统程序的信息和数据,以此来确定有可能发生的计算机网络入侵现象,入侵监测技术必须能够保证在入侵出现之后及时的进行报警并切断线路。现阶段常用的入侵监测手段一般是对计算机网络用户的非正常访问行为以及网络中资源的非正常使用情况进行实时的监测,这种技术的优势主要是误查率较低,反应速度较快,但是需要很多时间来设计模型;另一方面是要积极探索计算机网络病毒防范技术,计算机网络病毒的防范手段通常分为三个层面,即是病毒预防、病毒监测、病毒查杀。通过对病毒的防范能够确保计算机系统处于健康稳定的状态,从而保持计算机网络环境的安全。

3.3系统层的防范策略

对于计算机系统层的安全防范策略,最关键的是提升计算机网络用户的安全防范意识,增强用户对计算机网络安全的专业防范能力。计算机用户应该加强对互联网上的一些账户以及密码进行管理,从而避免被一些黑客所窃取,造成难以预见的损失。例如,计算机用户可以在计算机中设置管理员账户以及密码,在设置互联网账户和密码的过程中避免使用简单的重复性数字,每一个账户的密码都应该有所区别,以免黑客在窃取某一账号之后顺势盗取其他账户。

篇3

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-01

随着因特网的发展,计算机网络逐渐改变着人类的生活、学习、工作等方式,信息处理的水平显著提高。然而,在计算机网络给人们带来各种便利的同时,计算机网络安全问题也日益显现出来。要想提高计算机网络的安全可靠性,就必须要能够防治病毒,提高远程数据传输的安全性,采取有效措施保证信息在传输过程中不被非法盗窃。

一、计算机网络安全的定义

计算机网络安全的定义比较广,它不仅指计算机网络安全,还包括与网络有关的各个方面的信息安全。计算机网络安全是指通过对网络的管理和控制,有效保护网络系统中的硬件、软件,以及各种数据,使其不受人为、自然原因等造成的破坏。

二、计算机网络安全的问题

(一)影响计算机网络安全的技术问题

1.病毒传播。就目前计算机网络的安全而言,病毒是制约计算机网络发展的主要因素。计算机病毒是指一些人在计算机的系统程序中添加一组代码,或者指令,使得计算机的某些功能、信息数据瘫痪。病毒具有非常大的破坏性、传染能力非常强,普通的计算机用户几乎不能够有效预防这些病毒。

2.木马入侵。木马入侵是当前非常常见的一种影响计算机安全的因素。木马程序大多潜伏在计算机的软件里,通过一些程序控制者的远程控制,窃取本计算机里的重要信息资源。木马在计算机中会占用非常大的计算机系统资源,甚至能够盗取计算机文件的账号、密码等,给用户造成的经济损失是巨大的。

3.无授权非法访问。无授权访问指的是一些计算机的使用者为了能够扩到计算机访问的权限,非法占用网络资源,采取不正当的手段盗用他人的密码,这样不仅能够有效占用信息资源,而且还能够有效避免授权访问系统的检测。

4.信息干扰。信息干扰是指一些人通过一些不正当得手段对开放的网络系统进行高强度的干扰,以此来影响网络系统的运行速度等。

(二)影响计算机网络安全的人为问题

当前,有关从事计算机网络的工作人员非常多,但是拥有高技术、高水平的专业人才很少。一些地区通过采用防火墙、身份认证等措施来提高网络的安全性,但是人力资源的缺乏是不能从根本上解决问题的,而且有的地区的人才配置非常不合理,没有标准的行业预防、监管制度。这就导致了一些技术措施不能够通过人力来实现,为计算机的网络安全埋下了安全隐患。

三、提高计算机网络安全可靠性的措施

(一)防病毒技术

当前,计算机技术不断发展,各种防病毒软件层出不穷,根据功能的不同,防病毒软件被分为单机病毒防护软件和网络病毒防护软件。单机防病毒软件一般安装在个体机上,通过对远程资源的扫描,做到检测、清除病毒。网络防病毒软件是针对网络中的病毒进行有效防护的,病毒入侵的网络中,病毒会自动向其他的网络传染,影响整个网络的正常运行,而病毒防护软件则会马上检测到病毒的存在,并且予以删除。

(二)配置防火墙

防火墙技术是当前保护网络安全的重要技术,它通过网络数据包进行有效监控,掌管着网络系统的每一个端口,它主要负责核实进进出出的人的身份,每一个人都需要防火墙的身份认证。如果有不安全的程序进入到计算机系统,或者网络中,防火墙会在第一时间进行拦截,只有经过了主人允许,这些程序才能够进入到计算机系统,或者网络中。防火墙是一项技术先进的网络防护技术,在整个网络中,尤其是局域网中,防火墙是非常重要的一个环节,对网络安全起着至关重要的作用。

(三)生物识别

生物识别技术是一项针对人体特征进行身份验证的计算机网络安全问题解决途径。每一个人都有其特有的人体特征,这个特性是不可复制的,每一个都不相同。生物识别技术比传统的身份验证有了非常大的提高。人体的生物特征有许多,比如指纹、面孔、骨架、视网膜等,在这些特征中,指纹是最后关注的,也是应用最广泛的。

(四)数字签名与加密

加密技术是电子商务正常运行的保证,对称加密和非对称加密是当前计算机网络安全界研究的主流技术。加密技术是以口令为基础的技术,不论是加密运算,还是解密运算,都需要使同样的密钥。非对称加密的加密密钥与解密密钥是不相同的,加密的密钥众所周知,而解密的密钥只有主人自己知道。

(五)虚拟专用网

虚拟专用网,即我们通常所说的VPN,VPN是指通过一个公用的网络建设一个临时的连接,它是一条能够顺利通过复杂的公用网络的安全的隧道。虚拟专用网多用于内部网络的扩展,能够有效帮助商业伙伴、公司分支等建立可信的安全连接,保证数据能够安全运输。同时,虚拟专用网还能够用于移动用户的Internet借入,实现用户与网络的安全连接。

以上五种计算机网络安全防护技术是最常见的技术,除此之外,还有一些诸如安全隔离、数据加密等网络安全管理与防护技术,在信息技术飞速发展的今天,这些网络安全防护技术都得到了广泛的应用。

四、总结

计算机的网络安全是一个相对复杂的社会问题,它的的建设需要综合考虑系统建设的安全需求,运用各种安全技术。要想保证计算机的网络安全,就必须采取相应的安全防范措施,不仅需要相关技术人员的探索与实践,更需要国家建立健全与之相关的法律法规。只有采取了有效的管理措施,才能保证计算机网络功能的正常发挥,推进计算机网络的发展。

参考文献:

篇4

进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。

2计算机网络安全扫描技术

计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。

2.1计算机网络远程扫描技术

计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。

2.2合理配置系统的防火墙系统

计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。

2.3系统安全扫描技术

在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。

3网络安全实时监控技术

计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。

4计算机网络安全检测技术的现实意义

4.1对防火墙安全构架的补充

在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。

4.2实现有效的网络安全评估体系

计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。

5结语

在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。

参考文献

[1]叶忠杰.计算机网络安全技术.科学出版社,2003.

[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.

篇5

维护计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。

1计算机网络安全的概念特征分析

1.1计算机网络安全的概念

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。

1.2计算机网络的特征

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:

(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;

(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;

(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;

(4)网络具有控制信息传播的能力。

2计算机网络中存在的安全问题

2.1病毒侵蚀网络

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。

2.2计算机的操作系统具有安全问题

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。

2.3计算机数据的存储内容有安全隐患

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。

3计算机网络安全的对策

3.1增强对网络病毒入侵的防范与检测

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。

(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。

(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;

(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。

3.2加强计算机操作系统的管理

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。

3.3对网络数据应用加密的技术

计算机网络信息可以通过将的技术来保证其安全。

(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;

(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;

(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。

4结语

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。

参考文献

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56.

篇6

1引言

当今世界计算机网络的运用十分广泛,人们通过互联网进行商品买卖、社交以及娱乐,企业利用互联网进行交易,甚至能够危及到国家安全的机密信息也在计算机网络中沟通流动,因此计算机网络安全影响着社会各个层次、各个方面。计算机网络安全问题成为全世界共同关注的问题,如果不能有效地解决,将会严重制约信息化的发展进程。随着网络专家的不懈努力,找到了一个有效的解决途径就是入侵检测技术。入侵检测系统可以弥补防火墙的不足,在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2入侵检测技术相关理论概述

2.1定义

入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,是一种为保证计算机系统的安全而设计与配置的技术。入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合。入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。入侵检测技术从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.2分类

(1)按照检测时间分类:入侵检测按检测的时间可分为实时入侵检测和事后入侵检测两种;(2)按照分析方法分类:入侵检测按照检测分析方法一般被分为误用检测和异常检测两大类;(3)按照数据来源分类:入侵检测依据待分析的数据来源通常可分为基于主机的检测系统和基于网络的检测系统两类;(4)按照系统结构分类:入侵检测按系统结构的划分可分为集中式入侵检测和分布式入侵检测两种;(5)按照工作方式分类:入侵检测按照工作方式的区别可分为离线检测和在线检测两种。

2.3工作流程

入侵检测技术的工作流程基本上可以归纳为以下3个步骤:(1)信息收集:信息收集是入侵检测的第一步,信息收集的内容主要包括系统、网络、数据及用户活动的行为和状态。收集信息的工作是由放置在不同网段的传感器或不同主机的来完成,包括非正常的目录和文件改变、非正常的程序执行以及系统和网络日志文件、网络流量的信息。(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过3种技术手段进行分析:统计分析、完整性分析和模式匹配。其中模式匹配和统计分析用于实时的入侵检测,而完整性分析则用于事后的检测分析。当检测到某种误用模式时,就会产生一个告警并发送给控制台。(3)问题处理:控制台收到告警后,会按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。识别告警的方法主要有:活动特征、告警特征和用户特征。

3应用安全

入侵检测技术在计算机网络安全中的应用主要体现在基于主机的入侵检测系统和基于网络的入侵检测系统两个方面。

3.1基于主机的入侵检测系统

基于主机的入侵检测系统是把主机作为对计算机的重点检测对象,对主机进行入侵检测的设置,根据主机的运行情况来判断并检测主机是否出现了受到攻击的行为。主机入侵检测系统能够全面实时地监控计算机网络用户的操作行为,当网络出现网络异常情况时会进行预警,全面及时地保护网络安全。基于主机的入侵检测系统能够对攻击行为是否成功进行判断,并为主机作出决策提供充足的依据。基于主机分入侵检测系统还可以对文件访问、文件执行等指定的特定的系统部位进行监控。

3.2基于网络的入侵检测系统

基于网络的入侵检测系统又被称为基于行为的入侵检测系统,它在检测设置时无需在主机上进行安装,并且可以设置多个安全点,能够同时对多个网络通信进行监控,因此有着检测成本相对较低、检测速度快的优点。基于网络的入侵检测系统能够及时发现计算机在网络运行过程中受到的攻击,并及时向检测系统发送检测结果报告,提高发现计算机网络安全入侵的速度,方便快捷,并且大大缩短了计算机受到网络攻击的时间。基于网络的入侵检测系统由于采取对计算机的多处网络安全点和网络通信进行监控和观察,并且安装方便,因此检测效果高;监测系统一旦发现问题之后,可以直接利用网络进行报告,无论何时何地,都能做出快捷地反应和解决措施,提高了计算机网络安全检测技术的水平和检测效率,确保了计算机在安全网络环境下的正常运行,为计算机用户带来了便利。

4存在问题

4.1入侵检测技术相对落后

目前国内在入侵检测技术的研究起步比较晚,与发达国家相比差距还比较大。在网络安全技术发展的同时,网络入侵技术也在不断地升级,如果计算机网络安全入侵检测技术相对落后的话,当比较复杂高级的计算机网络入侵行为发生时,入侵检测技术是难以有效地解决威胁网络安全的因素的。在网络环境下,计算机对于网络安全的依赖性比较高,网络安全的入侵检测技术也存在一定的缺陷,安全检测存在局限性,在相同的网段能够进行计算机网络系统的局部检测与分析,一旦计算机网络系统处于不同的网段,其检测的全面性与有效性是难以保证的,由此可见,计算机网络安全的检测技术仍然有待提高,其存在的局限性与不完整性是非常明显。

4.2入侵检测技术方式单一

计算机网络安全的入侵检测系统主要采取的方式是特征检测,特征检测的适用范围是那些比较简单的入侵攻击行为,在单一的主机或网络构架下的检测效果很好,对异构系统以及大规模的网络监控就显得力不从心。当出现比较复杂的入侵行为时,入侵检测需要大量的计算和分析时间,这时入侵特征检测就无法发挥作用。另外,当入侵检测系统对网络系统进行监控时,会产生数量巨大的分析数据,分析数据会对系统性能造成较大压力。

4.3入侵检测技术加密处理困难

(1)计算机网络安全入侵检测技术在处理会话过程的加密问题上有很大的困难,就目前的发展趋势来看,这个问题会越来越突出。(2)入侵检测系统自身无法对网络攻击行为进行阻断,必须通过计算机内部防火墙的联合机制才能更好地完成入侵检测,自身的功能存在缺陷明显,作用也无法得到充分的发挥。(3)人们在日常生活中对计算机的广泛应用,计算机触及到用户越来越多的隐私,因而计算机内存储的网络数据也具有一定的隐私性,在计算机受到网络安全的威胁后,计算机网络安全的入侵检测系统自身无法完成对计算机系统的全面检测,检测技术并不能保证计算机网络数据的安全性和隐私性,加之网络检测需要同计算机内部防火墙联合,这样便会对计算机内部网络数据造成一定的暴露,不能对其做到科学全面的加密处理,在一定程度上对用户的个人隐私造成威胁。

5发展趋势

5.1分布式入侵检测

在如今高速发展的信息网络时代,传统的入侵检测技术缺乏协同并且过于单一,在应对高级复杂的网络安全入侵时显得力不从心,因此分布式的协作机制就显得更有优势。分布式入侵检测核心的技术体现在全局的入侵信息提取与多个入侵检测协同处理,主要体现在收集数据、入侵信息的分析和及时的自动响应等方面。它在系统资源方面的优势远大于别的方式,将是将来主要的发展方向之一。

5.2智能化入侵检测

目前的安全入侵方式越来越智能化和多样化,因此入侵技术的智能化发展也变得顺理成章。智能化入侵检测技术包含了模糊技术、神经网络、遗传算法、免疫原理等方法,能够更有效地识别与分析入侵威胁因素,提高网络安全入侵检测技术水平。智能化入侵检测可以将入侵的特点更具有广泛识别性和辨识性,因此可以在解决出现的故障时,识别和隔离可疑攻击,并不干涉正常运行的程序,以确保计算机的运行效率。

5.3一体化全方位防御方案

根据目前的网络安全入侵情况来看,入侵方式越来越智能化和多样化,仅仅某一方面的入侵检测方式很难应对,因此针对这种情况,网络安全入侵检测系统很可能实现一体化的发展趋势,这样入侵检测的结果将会更加全面和科学准确,打造网络安全入侵检测平台,最大化地利用计算机资源,增强入侵检测的可靠性,全方位地确保计算机的网络安全。

6结语

作为一种积极主动地计算机网络安全防护技术,入侵检测为计算机网络安全提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和解决入侵威胁,对保护网络安全的作用十分重要。面对日益复杂的网络安全形势,必需正视自己在入侵检测技术上与发达国家的差距,加大研究力度,提升我国计算机网络安全的入侵检测技术水平,为计算机网络安全提供有力保障。

参考文献

[1]毛晓仙.试论计算机网络安全的入侵检测技术[J].网络安全技术与应用,2014,08:63+65.

[2]唐锐.基于频繁模式的离群点挖掘在入侵检测中的应用[D].重庆大学,2013.

篇7

中图分类号:TP399文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Discussion on the Problems and Countermeasures in Computer Network Security in the New

Sui Zhenyou1,Tong Lu2

(1.Adult Education College,Inner Mongolia University for the Nationalities,Tongliao028043,China;2.Xingan Vocational and Technical College,Wulanhaote137400,China)

Abstract:The extensive use of computer networks in the 21st century,bringing fast and convenient at the same time,also makes computer network security issues have become increasingly prominent in the form of its performance is diverse,we must take appropriate measures to ensure the safety of the entire computer operating environment.This article will focus on the status of the new era of computer network security,and explore ways and means of security computer network security.

Keywords:Computer networks;Security;Problem;Countermeasures

21世纪计算机网络技术发展日新月异,在各个领域都得到了广泛的运用,它不仅跟人们的日常生活产生了越来越紧密的联系,甚至对国家安全也形成了一定的影响。因此,保障计算机网络安全有着极其重要的意义,必须引起高度的重视。

一、新时期计算机网络安全的定义及特点

(一)计算机网络安全的定义

计算机网络是计算机科学发展到一定阶段的产物,是信息社会的主要标志之一。[1]对计算机网络安全的理解,国际标准化组织将其定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。对于一般用户而言,网络安全意味着保证个人隐私或者其他机密信息在网络传输的过程中能够得到保护,不被他人窃取或篡改。对网络提供商来说,他们除了要保证信息的正常传输,还要考虑各类意外因素导致对网络运行环境的破坏情况下对网络安全的维护。

(二)计算机网络安全的特点

计算机网络安全的特征主要表现在系统保密性、可用性、完整性和可控性四个方面。其中(1)保密性是指网络信息只提供给特定授权的用户使用,其他用户和实体无权处理和使用,通常运用加密技术来实现;(2)可用性是指网络信息可被授权用户和实体访问,并按需求使用,可通过系统正常使用与全部工作时间之比进行衡量;(3)完整性是指在信息存储和传输过程中,未经授权不得发生改变、丢失的情况;(4)可控性是指对信息的传播及内容具有控制能力,并确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复。[2]从这几个方面来看,计算机网络安全主要是指网络信息安全,尤其是信息传输过程中的安全。

二、计算机网络安全的现状分析

随着计算机网络技术的发展,其安全也受到了各个方面的威胁,从我国目前的情况来看,主要包括:(1)不法分子利用计算机网络传播不健康的信息,高危漏洞的比例不断增加;(2)网络安全意识薄弱,个人隐私或其他机密信息的安全得不到有效保障;(3)网络环境日益复杂,为网络犯罪提供了平台;(4)网络安全人才短缺,技术发展不完善;(5)网络安全制度、安全体系和程序亟待健全和完善。这些无疑给我国计算机网络安全带来了很大的隐患,如果不能得到及时的防治,将会对我国的发展带来更加严峻的挑战。

目前,计算机网络安全问题主要包括六个层面[3],即:

(一)计算机网络物理层安全问题

其范畴包括服务器、交换机、路由器等机房网络设备和维持机房物理环境的设备,如UPS、精密空调等,以及计算机硬件和网络传输线路等。其面临的问题主要有无力通路的破坏、干扰和窃听等。

(二)计算机网络的网络层安全性问题

此类问题的产生主要源于安全配置不当造成的安全漏洞以及计算机网络用户自身安全意识的不足,导致黑客等不法分子的攻击和对信息的恶意窃取或篡改。

(三)计算机网络系统层安全性问题

主要是指操作系统存在的安全性漏洞及其带来的安全风险,是目前最为普遍的计算机网络安全问题。

(四)计算机网络的病毒传播

计算机病毒通过对计算机资源进行的自我复制,以及依靠不可预测的传播能力通过多种渠道进行传播,来破坏计算机的数据信息,致使计算机系统紊乱,甚至使整个局域网都陷入瘫痪状态。

(五)计算机网络的数据安全问题

此类问题在计算机的局域网中较为突出,只要是指局域网在进行数据传输时未进行加密,或者未设置专门的软件和硬件进行控制,从而使得传输线路存在被窃听的威胁,导致传输安全的风险性增大。

(六)计算机网络的安全管理问题

此类问题主要是指计算机网络的内部人员疏于对用户使用权限的管理,容易为黑客的入侵埋下隐患,根本上是源于缺乏完善的安全管理制度。

三、新时期加强计算机网络安全的对策

为了防范各类计算机网络安全问题,我们应当从物理层面、技术层面和管理层面等入手,全面、有效地控制计算机网络安全风险,提高对计算机网络使用的信任度。具体的措施体现在:

(一)物理安全层面

主要是从安全的物理环境的条件出发,保证计算机网络系统的安全性和可靠性,包括机房及其设施的选择与防护。[4]在机房场地环境选择方面,要考虑到外部环境安全性、地质可靠性以及场地抗电磁干扰性等方面的因素,同时还要注意出入口的管理。在机房的安全防护方面要做到区域安全,主要是指通过物理访问控制的方式对用户的使用权限进行合法性验证,并限定其活动范围,而且要在计算机系统中心设备外设多层安全防护圈,同时,还需在设备所在的建筑物中配备抵御各种自然灾害的设施,以防意外因素导致的破坏与入侵。

(二)技术安全层面

计算机网络安全技术主要包括实时扫描、实时监测、防火墙、病毒情况分析报告技术和系统安全管理技术等方面,随着计算机科学的发展与进步,这些技术日渐成熟,在保障计算机网络安全的过程中起着至关重要的作用。总的来说,技术层面的计算机网络安全主要包括:

1.数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制;

2.防火墙技术,它是一种介于计算机和它所连接的网络之间的软件,通过隔离控制技术来控制两个网络之间的互相访问,以此来确保网络安全。其常用的技术还有网关技术、过滤态检测技术等,具有很好的保护作用,使用也比较广泛,可以实现扫描网络通信、过滤攻击、封锁病毒等,能够在一定程度上减少对网络安全的威胁,不足的是它还不能防止从LAN内部的攻击;

3.病毒预防技术,计算机病毒预防技术主要有三种,即预防病毒技术、检测病毒技术和消灭病毒技术,其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损害计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是病毒预防的高级阶段;

4.数据备份,是指在计算机系统出现瘫痪、数据丢失情况时,可以利用其进行数据恢复的手段,通过备份数据并以某种方式加以存储和保留,来确保系统在遭受攻击或破坏之后还可以重新使用;

5.不间断电源。主要用来应对突如其来的断电所造成的数据丢失和软硬件系统的故障,不间断电源可以在停电的情况下继续保持与操作系统的沟通,提供即时的能量。[5]

(三)管理安全层面

有了物理安全和技术安全的保障,还需要加强对计算机网络安全的管理,提高计算机安全保护相关法律法规的执行力度,只有将三者紧密结合,才能全面确保计算机网络安全。其内容主要包括对计算机用户的安全教育、建立专门的安全管理机构、加强相关制度的立法和执法的力度等。目前我国有关计算机网络安全的法律法规主要有计算机安全法、计算机犯罪法、保密法和数据保护法等,它们明确规定了计算机用户和系统管理人员的权利和义务。其中,计算机网络的内部工作人员,还应自觉遵守人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、资料管理制度以及机房保卫管理制度等。当然,做好自觉抵制一切与网络安全相关的违法犯罪行为的宣传,提高安全防范意识也是极其重要的。

四、结语

综上所述,我们在对发达的计算机网络技术进行系统应用的同时,也需要不断加强计算机网络安全的防护工作,分别从物理层面、技术层面和管理层面入手,全方位的减少计算机网络使用的安全风险,为信息提供安全的交流平台,从而更好地让计算机为人类各项事业的发展做出应有的贡献。

参考文献:

[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3:85

[2]王冶.计算机网络安全分析及其防范措施[J].科技传播,2011,12:189

篇8

中图分类号:TP39 文献标识码:A

随着时代的进步与发展,当今的社会已经是一个信息化的社会。计算机网络技术和互连网的大力发展,使得计算机网络已广泛用各个领域,成为了人们工作与生活中不可缺少的部分。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,计算机网络安全问题越来越严峻。因此,分析影响计算机网络安全的因素,并采取强有力的安全防范措施,对于保障网络的安全性将变得十分重要。

1 计算机网络安全的含义

参照ISO给出的计算机网络安全定义,计算机网络安全是指保护计算机网络系统中软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。计算机网络安全是指利用网络管理控制和技术措施,主要是要求信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

2 影响计算机网络安全的主要因素

影响计算机网络安全的因素很多,包括人为因素、自然因素和偶发因素,人为因素是对计算机信息网络安全威胁最大的因素。影响计算机网络安全的主要因素表现在几个方面。

2.1计算机网络的本身问题

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、自由性的特点构成了网络的脆性性,从而成为影响计算机网络安全的一个主要因素。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。

3 计算机网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常多,主要的技术如访问控制、认证、加密、防火墙及入侵检测等是网络安全的重要防线。

3.1防病毒技术

网络是病毒传播的重要途径,病毒检测是计算机网络安全的一个基本技术,网络中的系统可能会受到多种病毒威胁,由于病毒在网络中存储、传播、感染的方式各异且途径多种多样, 故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的安全防范技术。

3.3入侵者检测

为了防止各种形式针对计算机实验室的网络攻击,网络应该能对各种形式的访问者进行检测、分类,参照用户所掌握的基本入侵案例和经验,判断其中入侵者,进而加以拒绝和备案。

4 计算机网络安全的防范措施

基于IP技术的计算机网络架构,缺乏必要的安全防范策略,随着网络安全的重视和网络攻击的隐蔽性,相信还有许多攻击事件未被发现,因此,计算机网络安全应当从安全技术、安全管理上加强防范。

4.1从技术上增强系统的防范能力

(1)采用网络隔离技术和“安全域”技术,利用网络隔离技术把两个以上可路由的网络通过不可路由的协议进行数据交换以达到隔离目的,即在不连通的网络之间数据传输,但不允许这些网络间运行交互式协议以确保把有害攻击隔离。

(2)安装防火墙和杀毒软件,网络防火墙技术是用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙保护计算机网络不被非授权用户访问,控制网络用户对计算机系统的访问。目前技术较为先进且安全级别高的防火墙是隐蔽智能网关技术和多重防护识别,它将网关隐藏在公共系统后使其免遭直接攻击。软件上,注意各种系统的漏洞补丁,关闭不使用的服务进程、作好各种安全设置,安装瑞星防病毒软件等。

(3)网络访问控制,访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。

(4)数据加密和身份认证技术。数据加密技术是网络安全有效的技术之一,它的目的是保护网内的数据文件口令和保护网络传输,数据加密不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

(5)合理进行系统的安全设置,系统管理员应该确切的知道需要哪些服务,而且仅仅安装确实需要的服务,根据安全原则,最少的服务+最小的权限=最大的安全。

4.2 从管理上加强防范能力

包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

(1)制定严格的网络安全规则,对进出网络的信息进行严格的限定。这样可充分保证黑客的试探行动不能得逞。

(2)将网络的TCP超时缩短至一定时间,以减少黑客进攻窗口机会。扩大连接表,增加黑客填充整个连接表的难度。

(3)时刻监测系统的登录数据和网络信息流向,以便及时发现异常,经常对整个网络进行扫描,以发现任何安全隐患。

(4)尽量减少暴露在互联网上的系统和服务的数量。计算机网络安全是一项复杂的系统工程,网络安全防范策略是将操作系统技术、防火墙技术、病毒防护技术、入侵检测技术等综合起来的网络安全防护体系。只有将技术、管理等因素紧密结合,才能使计算机网络安全确实有效。

结束语

篇9

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01

随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。

当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。

一、计算机网络安全概述

(一)计算机网络安全内涵

计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。

造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。

(二)计算机网络安全的特征

计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。

(三)计算机网络安全存在威胁的原因

首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。

二、计算机网络安全存在的问题

(一)计算机网络物理安全

计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。

(二)病毒威胁

病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。

(三)网络黑客的攻击

那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。

三、计算机网络安全防护策略

(一)加强网络安全体系建设

系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。

(二)处理好安全防护技术

安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。

(三)利用各种网络技术,确保局域网络安全

确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。

(四)及时对系统扫描,安全系统补丁

计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。

四、结束语

现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。

参考文献:

篇10

21世纪是信息时代快速发展的时期,互联网技术的全球化发展,给人们的生活和工作带来了更多的方便,满足了人们的各种需求,但在同时计算机网络信息安全问题也随着计算机应用的深入发展,涉及到各个领域,而影响了人们正常工作和运用。虽然有针对性的在计算机的系统里安装了很多的安全软件,但威胁计算机网络信息安全的问题仍时常发生。而就目前计算机网络技术发展而言,保障计算机网络信息的安全性和可靠信具有十分重要的意义。

一、计算机网络信息安全的基本常识

计算机网络信息安全就是指网络系统的硬件、软件以及系统中的各种数据都受到保护,不受来自外界的恶意的或者是偶然的破坏、更改,泄密、中断网络系统。保障计算机网络信息安全就是要从根本上确保信息的保密性、完整性、真实性和可控性,维护整个网络的正常、可靠的运转。

二、计算机网络信息安全的主要因素

计算机网络安全问题在近年来受到越来越多的关注,计算机网络安全问题得到专家和社会各界的重视,在安全问题上采取了一系列的保护和防范措施,但是仍然存在着一些不可忽视的问题。

(一)黑客的威胁和攻击。黑客的威胁和攻击是计算机网络信息安全面临的最复杂和最难解决的问题之一,给计算机网络带来了巨大的威胁。黑客的攻击手段可分为破坏性攻击和非破坏性攻击两类。破坏性攻击就是直接侵入电脑系统,盗取数据和保密信息,以破坏电脑系统为目的。非破坏攻击主要是为了扰乱系统的运行,并不盗窃系统资料,破坏数据。黑客入侵的手段有多种,如:获取口令、电子邮件攻击、特洛伊木马攻击等。

(二)计算机病毒。计算机病毒具有传染、自我复制、寄生和破坏等特征,破坏性大,传播快,给网络信息安全带来巨大的威胁。第一,它能够通过数据的传播、程序的运转,甚至是信息的传输进行病毒传播,传播范围广,速度快;第二,计算机病毒具有隐蔽性,能够依附在程序上,在不知不觉中进行病毒传染;第三,计算机在感染病毒后,影响计算机的整体工作状态,降低工作效率,破坏系统,导致数据和文件的损坏和丢失,而且给计算机主板等部件造成损坏。

(三)网络软件的漏洞。网络软件的安装和运行并不都是无缺陷和安全无漏洞的,而这些缺陷和漏洞的存在成为了黑客和病毒入侵的首选目标,通过这些网络软件的不完善进入计算机网络中,破坏网络内部系统。

(四)计算机网络信息安全管理缺陷。计算机网络信息安全在管理上仍存在着一些问题,如:相关企业对系统的安全不重视、管理不到位、没有全方位的管理计算机网络信息,从而使计算机网络安全遭到威胁,容易出现内部信息窃取、系统反腐被攻击等情况。

除了上诉的几种因素以外,对计算机网络安全造成威胁的还存在系统漏洞攻击、木马攻击、检测以及设计系统能力欠缺和计算机电磁辐射泄露网络信息等问题。

三、计算机网络信息安全的防护策略

网络安全问题成为了社会关注的焦点,威胁到社会的进步和发展,加强网络安全的防范,对计算机网络的可靠性和安全性发展,具有十分重要的意义。针对目前计算机网络信息安全中存在的问题,提出几点防范策略。

(一)防止黑客入侵措施。严格的控制黑客入侵时候的安全缺陷的源头和入侵点,做好防止黑客入侵措施,如:删掉多余协议、防止空连接的建立、关闭不需要的系统等。

(二)加强安全技术方面的研究:1.设制口令识别。主要采取的方式是:设置口令字、采用智能卡与口令结合、设置独有的特征认证,如:指纹。这样就能一定程度上保障信息的保密性和安全性。用户只有在与设置的口令识别吻合时才能进入系统内,维护了系统的安全;2.安装防火墙技术软件。防火墙是计算机网络安全运转的一个保护膜,通过过滤不安全的服务,建立网络网网关,从而保障网络安全,降低风险;3.安装防毒和杀毒软件。防病毒软件通过及时的更新,发现系统中存在的病毒,进行杀毒,清理网络中的病毒,保障网络环境的安全性;4.设置身份鉴别系统。对用户进行鉴别,在第一时间确认是否是合法用户;5.采取数据加密技术。对数据流加密,能够有效的保证信息的安全性。如:线路加密和端对端加密。

(三)加强信息安全问题的管理。保障计算机网络信息的安全运转,除了要保障技术方面不断的更新提高以外,还需要加强对管理人员的培养和训练,提高他们的安全防范意识和操作技能的培养,减少人为的失误造成的破坏,开发相应的监督管理的应用系统,加强对网络安全的防范,相关部门要贯彻落实具体防范措施,确保计算机网络安全运转的可靠性和科学性。

四、总结

计算机网络的安全问题随着计算机网络的发展,关系到整个社会的发展和人们日产生活工作的改善。虽然目前有跟多的安全软件的产品,如:防火墙等,整体上为计算机网络提供了一个安全的环境,提高了计算机网络信息的安全性,但是要根本上解决问题,还需要结合实际情况进行防范,提高网络安全意识,加强对计算机系统的技术的提高和管理的重视,确保计算机网络信息的安全。

参考文献:

[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.

[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).

[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C].2008 .

篇11

随着科技的发展,计算机网络在认为日常生活中扮演的角色也越来越重要,它是现代社会人们工作与生活必不可少缺少的一部分;但是在计算机网络发展的同时也带来了许多问题,计算机网络的通信安全问题成为认为日益关注的焦点。随之计算机网络安全防范技术的应用也越来越广泛,而如何提高计算机网络安全防范技术也日益人们关注的焦点。

一、计算机网络安全的定义以及现状

(一)计算机网络安全的定义。计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。

(二) 计算机网络安全现状。随着网络应用的发展,计算机网络也逐渐变得不安全,现阶段出现的网络攻击行为种类在逐渐增多,网站的病毒、木马也在不断的增多,而且黑客在攻击时,也不是盲目的进行攻击,他们的攻击是有组织、有计划的,这些现象的存在就在一定程度上加大了计算机网络安全方法的难度。目前针对掌上电脑、手机等无线终端网络的攻击也逐渐出现,从而使得网络安全问题逐渐变得复杂。从因特网发展的角度上讲,目前还没有健全的网络安全体系能够防范计算机网络安全问题的发展,从而使得计算机网络成为网络安全犯罪分子的攻击地。从技术角度上讲,建立计算机网络的目的是能够方便人们通过电脑传递信息,在建立计算机网络系统的同时,必定会用到计算机通信设备,这些松散的计算机通信设备必定会加大计算机网络安全管理的难度,计算机网络系统是一种需要软硬件相结合的系统,现阶段基本上每个人计算机网络都包含着自己开发的软件,这些软件一般都不是很成熟,进而使得计算机网络常常出现异常现象。另外,计算机网络最开始建设的时候,计算机网络设计人员更多的是考虑网络的实用性以及方便性,对计算机网络安全的重视程度一般不是很高,这就使得计算机网络技术设备等造成计算机网络的安全性降低。

二、 计算机网络安全防范技术

现在计算机网络安全防范技术的种类有很多,最常见的有漏洞扫描技术、病毒防范技术、系统容灾技术、数据加密技术、防火墙技术等

(一)漏洞扫描技术。漏洞扫描技术一般指的是检查计算机系统中重要的文件、数据等,检测已经黑客被利用的漏洞可以使用以下两种方法,第一,模拟黑客攻击法。通过这种方法,可以有效的发现计算机中存在的安全漏洞。第二,端口扫描法。端口扫描法是通过端口扫描发现所检测主机已经打开的端口和端口上的网络服务,同时与系统所提供的漏洞库相比较,检查是否有漏洞。实现漏洞扫描的方法主要有功能插件技术和漏洞库特征匹配方法两种。

(二)病毒防范技术。目前计算机病毒主要有潜伏时间长、繁殖能力强、破坏能力大、传染途径广、攻击隐藏性强、具有针对性等特点。而计算机病毒注入技术主要包含数据控制链攻击方式、无线电方式、后门攻击方式以及“固化”式方式等。现阶段病毒防范技术可以分为以下三种,第一,管理病毒客户端;第二,控制邮件的传播;第三,过滤来自自磁介质的有害信息。

(三)系统容灾技术。目前系统容灾技术主要有异地容灾技术以及本地容灾技术两种。异地容灾技术又可以分为服务容灾技术、网络容灾技术以及远程数据容灾技术三种。从技术上讲,本地容灾技术可以分为磁盘/磁带数据备份技术、磁盘保护技术以及快照数据保护技术三种,而从实现技术上讲,本地服务容灾技术可以分为本地集群技术与双机热备技术两种。

(四)数据加密技术。数据加密技术是指加密将要传送的信息,从而保证以密文形式传送信息的安全性。数据加密技术可以防止通过网络传送的信息不会被轻易的篡改,进而使得计算机网络犯罪分子不会轻易的窃取这些信息。数据加密技术主要是编写数据加密算法,而数据加密算法可以分为公开密钥算法以及对称算法两种。

(五) 防火墙技术。现阶段解决计算机网络安全问题最常使用的技术就是防火墙技术,一般防火墙安装在外网和内网的节点上,所起的作用是逻辑隔离外网和内网。防火墙是一种网络设备,用来强化网络之间的访问控制。防火墙能够有效的防止网络信息被计算机网络安全犯罪分子所窃取。防火墙可以对经过它的网络通信数据进行扫描,防火墙一般是通过关闭没有使用的端口来封锁木马等,它还可以统计与记录网络使用状况。但是,防火墙技术还是有一定的局限性,这种技术只能防外不能防内。

三、总结

总而言之,计算机网络的发展十分迅速,而计算机网络安全问题也越来越多。目前,越来越多的人开始关注计算机网络安全防范技术,在现阶段众多的计算机网络防范技术中有主动防御的,也有被动防御的;有防内的也有防外的,这些技术都有一定的缺陷性,用户一定要合理使用这些技术。

参考文献:

篇12

引 言:计算机网络系统越来越多的被运用到信息资源的共享和开放上,信息安全问题日益突出,互联网的规模不断拓展,各类网络安全事故呈现不断增长的态势,黑客、网络犯罪、病毒等安全隐患正在威胁着信息资源的安全。由此可见,作为一项综合开发的系统工程,计算机网络安全需要我们进行长远的规划和摸索。

一、计算机网络安全的定义

互联网技术起源于20世纪60年代,繁荣于90年代,在人们的日常生活中起着举足轻重的作用。计算机网络安全要求各类数据在任何情况下不被篡改、泄露、损坏,同时要保证计算机系统内部硬件、软件以及数据资料的稳定、安全,除此之外,还要充分保证计算机系统的持久稳定运转,保证网络连接的延续性和及时性。由此可见,计算机网络安全有着其深层的内核,即保证网络信息资源传播的安全、完整、严密、真实、实用等。

二、计算机网络安全问题分析

计算机安全隐患是由多种因素造成的,信息技术不断进步,信息化成为时代潮流,信息处理主要依靠网络手段,信息数据的机密性和重要性等都加剧了信息资源的安全隐患,截至目前,计算机主要存在黑客攻击、恶意篡改资料、病毒、系统漏洞等安全隐患。

1.计算机网络的物理安全问题

计算机网络安全最基本、最核心的是计算机物理安全,水灾、火灾、地震等灾害均会影响到计算机的网络安全。除此之外,防雷电、电磁干扰、防火、防水等设备环境也会影响到计算机网络安全。

2.计算机病毒

《中华人民共和国计算机信息系统安全保护条例》曾如此解读计算机病毒:计算机编程人员在进行程序输入时无意识的行为造成计算机操作功能障碍或者损坏计算机原有的数据资源,所编的计算机程序代码或者指令影响到计算机的正常操作功能和自我修复、自我复制。计算机病毒有其自身显著的特征,如传染性强、破坏性大、复制性强等。计算机病毒以网络媒体作为传播媒介,时刻威胁着计算机系统的网络安全。“极虎病毒”出现于2010年,“极虎病毒”侵入计算机后会占用CPU程序,360安全卫士、瑞星等杀毒软件会出现自动关闭的现象。“极虎病毒”会自行篡改系统文件、损害杀毒软件等,更为甚者会泄露网络或计算机的账户信息,一旦出现账户被盗的现象将会造成严重的经济损失。

3.计算机操作系统、软件安全漏洞

漏洞指协议、软件、硬件等在实施或者在系统安全问题等方面存在问题和缺陷,它会使计算机攻击者在未经授权的情况下肆意访问或者损坏计算机系统。Windows XP、Windows 7等系统不断完善,但仍存在漏洞。计算机用户所使用的应用软件不可避免的存在设计上的不足,极易引起黑客恶意攻击和网络病毒的乘机而入,这些都为计算机网络安全敲响了警钟。

4.人为因素造成的网络安全问题

(1)计算机操作人员安全意识较为薄弱,安全意识薄弱。威胁网络安全的因素是多方面的,如网络管理员、系统设置错误、计算机用户操作口令泄露,新建文件未有效删除被窃取等。

(2)计算机的群体水平良莠不齐,任何不合理的人为原因都会造成网络安全隐患的发生。群体计算机的水平不一,人为操作引起的失误也会破坏网络安全。

(3)对网络信息安全缺乏健全的管理机制,监督力度不够,相关执法人员对网络安全制度的实施和监管力度不够,给网络安全埋下了严重的隐患。

三、解决计算机网络安全问题的对策

计算机网络存在的若干问题需要健全的安全策略进行监管。安全策略作为一项规则,是计算机使用者在特定环境为得到安全保护所必须遵守的。计算机网络安全策略涉及多方面因素:

(1)建立健全完整严密的信息安全体系。国家和政府应该从中国实际情况出发,制定符合规律的法律、法规和相关政策,严厉打击网络犯罪行为,建立健康、稳定、安全的网络环境;

(2)引进和开发先进的网络安全技术,从技术层面保证计算机网络的安全;

(3)加强对网络安全的监督和管理,完善网络使用企业、单位或机构的信息安全管理机制,加大网络安全监督的执法力度,培养网络使用者的安全防护意识。

1.加强网络安全的物理环境建设

相应的物理环境因素会危害计算机的网络安全,保证计算机系统、通信链路或者网络设备安全,必须化解人为破坏、自然灾害和各种物理手段对计算机的损害。同时,要对计算机设备的关键部分进行电磁防护,为计算机网络安全建构安全、稳定的物理环境。

2.信息加密技术

信息加密技术能最有效的保证信息资源的安全。密码技术是多学科综合的交叉学科,集计算机科学、通信、电子、数学等各类学科特点于一身,能对数据资料等进行加密,同时能实现有效身份验证、秘密分存、数字化签名等手段,杜绝信息被恶意篡改和盗取。通常所说的信息加密技术指:保护关键密钥KEK定期变换加密会话密钥的安全密钥、动态会话密钥。

3.防火墙技术

网络防火墙能创设安全的计算机网络环境。防火墙能够有效隔离内部网络和外部网络,通过建立网络通信监督体系实现阻隔外部网络入侵的作用,与此同时,还能实现杜绝网络非法操作现象的发生。防火墙技术能对存在安全隐患的因素进行拦截、过滤和阻挡,还能最大限度的保证网络信息传播途径的安全、可靠。目前市场上广泛使用的防火墙技术包括防火墙和包过滤防火墙两种类型,能为客户提供多样的防护技术和方法。

4.计算机防毒和杀毒

计算机病毒是网络安全的一大隐患,安装杀毒软件能保障网络安全。杀毒软件安装完成后要定期对计算机进行扫描和杀毒,及时消除可能存在的安全隐患,与此同时,及时升级或更新病毒库和杀毒软件。常用的杀毒软件包括瑞星杀毒软件、360安全卫士等。

5.安装补丁程序

目前广泛使用的WindowsXP,Vista,Windows7等操作系统都或多或少的存在系统漏洞。为了防止黑客恶意攻击,要及时在官方网站进行补丁程序的下载和安装,为计算机网络构建和谐、安全的运行环境。

6.提高安全防范意识

网络使用者安全意识薄弱是引发网络安全事件的重要因素。加强网络操作者的安全防护意识、提升网络安全的整体技术水平,实现计算机网络系统的安全操作,同时,加强网络监管的力度,减少人为原因造成的网络安全事故。

四、总结

互联网技术的迅猛发展使网络安全成为不容忽视的问题,计算机网络有着显著的开放性特征,所以网络攻击和破坏现象时有发生。人为因素和自然因素都会不同程度的损坏计算机网络系统,潜在威胁除了影响局域网还会危害广域网。网络安全需要引起我们的极大重视,我们要规范自身行为,文明上网,不访问不健康网站,严格遵守网络安全的各项规章制度,保证良好、健康、安全的网络使用环境。

参考文献:

[1]蒲飞.计算机网络安全问题分析与对策[J].2012(04)

友情链接