期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 自然科学 >

计算机网络安全及防范(共3篇)

第一篇

1其他网络安全问题

计算机网络当中还存在其他安全隐患。一是计算机网络中潜在着病毒和木马程序等,这些病毒可以有目的性的破坏计算机的系统文件或者非法获取计算机用户有价值的文件和数据,导致信息的泄露。二是攻击者通过网络数据的监视获取重要的信息,导致网络信息泄密。三是信息泛滥,攻击者将信息发给服务器,无论这个消息是不是计算机客户想要的。四是攻击者可以随意在合法用户之间的通讯,信息进行修改、删除或者插入甚至伪造信息发送给合法用户,导致网络信息的虚假。

2维护互联网安全的措施

2.1加强技术的防护。首先建立安全的管理制度,提高系统管理员和用户的技术和职业道德素质。对重要的信息和部门要多到开机查毒,同时及时备份数据。管理员要想有效维护数据的安全性和完整性就要及时对数据库进行备份和恢复。这是维护计算机网络安全的前提。其次在网络访问步骤加强控制,这是保证网络资源不被非法使用和侵占的主要方法。其中包含的技术主要有入网访问控制、权限控制、目录级控制和属性控制等。再次应在计算机网络的使用过程中加强密码技术的使用。密码保护为信息的安全提供了可靠的保证。最后,要及时切断传播途径。对于受到感染的硬盘和计算机进行杀毒,不使用来路不明的U盘和网上程序等。同时要提高网络反病毒的能力,如给计算机安装防火墙,并不断完善操作系统的安全性[3]。

2.2加强对网络管理。维护计算机网络安全不仅是技术层面的事更应该是社会层面的事。政府和社会首先应该建立相应的安全管理的机构,不断完善和加强对计算机的管理功能,建立针对互联网安全的法律法规,加大执法力度,同时加强对网络用户的安全教育。提高用户在互联网使用方面的法律、道德和安全意识可以有效的防止计算机犯罪、防止计算机中毒和抵制黑客攻击[4]。这就要对计算机用户进行法制教育,主要包括计算机犯罪法、计算机安全法、保密法和数据保护法等。从而让计算机用户明确自身享有权利和义务,从而自觉遵守合法用户原则、合法系统原则、信息公开原则和资源限制原则等,并自觉与一切网络犯罪斗争,维护计算机网络的安全。

2.3做好物理层面的维护。在物理层面的维护主要是保证机房的安全。主要是针对机房环境的灾害预防,以及防止未授权的个人进入机房导致网络设施的破坏。这就要做到以下三点:一、在访问用户身份方面加强检查控制,检验其合法性。二、对来访者限制活动的范围,对外人禁止出入的禁地坚决不能开放。三、在计算机系统中心设备的周围加强保护措施,防止暴力入侵和自然灾害[5]。

3结语

随着互联网的飞速发展,网络安全问题越来越受到人们关注。网络安全更是错综复杂。我们只有加强在计算机网络物理层面的维护;针对计算机网络安全的网络层面制定相关法律法规,采取多种措施严厉打击网络犯罪;努力提高计算机操作系统抵抗病毒入侵的性能;提高计算机网络用户安全意识,提升用户在使用网络的修养等各方面同时努力,才能更好的维护网络安全,营造一个绿色网络环境,推动计算机网络健康的向前发展。

作者:陈勇 单位:山西广播电视台 

第二篇

1计算机网络中存在的问题及潜在的威胁

1.1操作系统的安全问题

操作系统本质上是支撑软件的一种,它提供一种操作环境及程序和应用系统的管理方式,并管理所有的硬件和软件资源。操作系统在结构方面的设计也会使得网络安全存在一定漏洞和潜在的问题。比如,CPU的管理方式,内存和外部设备的组件相关性。假如程序存在漏洞或相关组件有缺陷,那么,网络系统就有可能造成崩溃。而黑客往往就是利用这些漏洞和缺陷来攻击系统,甚至使其瘫痪。此外,系统对文件传输,程序的下载、安装,以及文件执行的支持也会造成一定的网络安全问题;若间谍软件通过补丁的方式安装到用户计算机内,监视程序将无法发现,而该计算机将处于黑客的控制之下;还有计算机系统的远程调用,也很容易被黑客非法监视。

1.2计算机网络面临的威胁

很多因素都会对计算机网络的安全产生影响,例如,自然灾害、后门、漏洞、黑客的攻击和威胁、计算机病毒、间谍软件、及垃圾邮件等。因计算机网络很容易受到自然环境改变及自然灾害的影响,所以有必要采取以下措施保证网络安全:防雷,防火,电源接地,地震预警,电磁屏蔽以及数据备份等。然而,这些举措并没有得到足够重视,信息的安全与完整性依然受到威胁。日常生活中,正因为我们不经常性保存数据,才会出现因突然断电而造成的数据丢失现象。如前所述,网络协议和软件系统往往不可避免的存在漏洞和缺陷,而黑客通常利用这些漏洞和缺陷对目标主机入侵。相比黑客的威胁,他们的攻击行为更具危害性,这种攻击通常分为非破坏性攻击和破坏性攻击。非破坏性攻击扰乱网络系统的正常运行,而破坏性攻击入侵到目标计算机系统毁坏目标数据或造成系统故障。黑客常用的攻击行为主要有:攻击网络邮件,窃取密码,利用系统漏洞进行欺骗或利用特洛伊木马攻击以及传播病毒。计算机病毒具有隐藏性、传染性、潜伏性、破坏性等特点,在网上被扩散传播,使得计算机工作效率降低甚至崩溃,造成数据信息丢失,甚至还会对计算机硬件造成破坏。常见的病毒类型主要有:引导型病毒、文件型病毒、宏病毒、混合型病毒以及专门感染特定文件的高级病毒。

2网络防护的有效策略

2.1使用防火墙技术

防火墙是设在内部网络与外部网络之间的一道关卡,具有很好的安全防护功能,可以根据网络操作的应用要求和适用环境配置合适参数。利用防火墙对网络通信的扫描功能可以关闭不安全端口,准确的阻止DOS攻击,特洛伊木马和一些病毒也可以被很好的阻挡在系统之外。另外,通过有效的利用防火墙的防御和控制功能,我们可以阻止其他一些未授权用户访问系统的内部网络、屏蔽不安全服务。除此之外,还可以通过对特殊网站做一些访问限制设置使得监控起来更加简单、容易。根据保护机制和工作原理的不同,防火墙分为三类:分组过滤型、代理服务型和状态监测型。

2.2数字签名和加密技术

为防止未授权用户入侵网络盗取数据,可以利用数字签名和加密技术对数据进行加密。数字签名可以对身份进行识别以及对内容进行确认。利用无法冒充的签名和信息捆绑可保证信息和签名的一致,这样一来,像拒绝、伪造、篡改这些潜在的安全问题便可得到解决。我们还可使用加密技术对信息进行改变或重排,这样入侵者即便获取了信息也无法理解其中真正的含义。现有加密技术主要有:移位加密、替代加密、经典密码体制加密、序列加密、公钥和私钥加密以及使用密码本的一次性加密等。为核实信息和用户身份,我们可以认证用户的实际身份、检查访问请求以及信息的来源和完整性,从而有效的防止非法用户的入侵和对信息的篡改。

2.3访问控制及病毒防御

为保证网络安全,我们还可以通过设置网络访问控制及目录和文件属性来实现。几种常用的有效的访问控制方式有:MAC地址过滤、划分VLAN、身份验证、用IP地址或防火墙进行访问控制。各种复杂的病毒也对计算机网络的安全构成威胁,因此,我们必须采取有效的防护与控制手段以达到实时防护与控制的目的。首先,必须加强防护意识,阻止病毒通过媒介传播并切断所有可能的传播途径;对受感染的计算机或硬件进行一次彻底的杀毒;养成一个定期查毒、杀毒的习惯;不安装可疑程序、不使用可疑U盘;安装授权的防火墙和杀毒软件并定期升级、打补丁;不从网络上下载可疑文件;不接收陌生人发来的可疑文件或邮件;提高网络文件的访问权限设置;一旦发现病毒,立刻查杀,并且迅速报告网络中心,以便可以更好的防御和控制此类病毒。

2.4提高系统的安全管理

很大程度上,潜在的风险是由人为失误造成的。我们应该培训管理者和使用者,帮助他们培养良好的职业道德和过硬的专业技能。对于那些负责重要数据的员工,必须做到:每次开机都要查杀电脑病毒;经常进行数据备份;使用U盘或移动硬盘设备时必须先杀毒。我们必须养成经常备份数据的习惯,尤其是那些存有大量数据的数据库,出现故障后必须能够对数据进行恢复以防止数据丢失。为安全起见,最好能够在移动硬盘上多进行一次备份。

2.5采用物理安全防护策略

为保证计算机网络的可靠性与安全性,我们必须搭建一个安全有序的物理运行环境,包括科学的分配计算机及相关设备。考虑到环境条件,首先系统要建在湿度与温度适宜的地方,另外,空气的洁净度、锈蚀的等级、震动的影响、昆虫的破坏以及电源的接入、静电保护等情况都要考虑进去。机房选址要尽量选择那些地理上相对稳定和安全的地方,当然电磁干扰也要考虑。同时,还要加强出入的管理,应该避免出现未授权人员进入、偷盗或破坏网络设备的现象。在特定地方为实现安全管理,对用户身份进行核实、记录、存档,方便以后查询。另外,对于存有重要数据的网络设备要尽可能做到在遭遇自然灾害时仍能正常运行。

3结束语

网络安全已经成为未来生活中的一项巨大挑战,我们必须深刻分析它的本质及影响安全的主要因素,确定问题出现的位置及潜在威胁,选择正确的防护与控制的目标,应用相匹配的技术,制定有效的防护策略。如此我们便可建立一个稳定、安全的操作环境,保证网络安全技术的创新与发展。

作者:吕昕

第三篇

1计算机网络安全需求分析

作为我们每一个使用计算机的普通用户,了解一些普通的计算机网络安全防护技术是十分必要的。作为网络管理人员,使用有效的网络安全防护技术同时防止任何非法人员对其所管理的网络进行非法攻击是其应尽的责任和义务。作为网络管理人员对网络安全的管理可以从以下几个方面入手:

1.1明确所使用的网络资源

作为网络安全的管理者,首先你要详细的了解所管理的网络使用的拓扑结构,并且对所使用的网络硬件有充分的了解。(包括网络中使用的哪些网络设备和安装的位置,以及其设备的型号及配置方式)另外,网络管理人员还必须要清楚的是哪些数据才是我们重点保护的对象,以及这些重要的数据是存在什么位置,以及这些数据所允许访问的权限等等。

1.2对访问网络的安全站定进行确认

网络管理人员应该很明确的了解黑客或者非法入侵者一般是通过何种网络安全漏洞来入侵自己所管理的网络的。针对这些容易受到攻击的安全漏洞制定有效的安全管理策略以防止非法入侵者随意闯入。网络管理人员还应该充分了解的是自己所管理的网络所允许的哪些用户可以访问,以及这些允许访问的用户所在的站点以及这些站点访问本网络所使用的路径,针对这些录用而采取有效的安全防护措施。

1.3确认网络安全隐患

任何计算机网络系统在搭建的时候都有其自身的网络安全防护措施。当然其自身也存在某些安全漏洞。作为网络管理人员已经要认真分析自己所管理的网络,定期认真检查和记录网络系统的运行状况,做到预防为主,发现问题及时解决以保障自己所管理的网络安全通畅的运行下去。

2计算机网络安全主要技术及措施

2.1计算机网络防火墙技术

针对计算机网络安全而言,防火墙的使用已经成为各个企事业单位所普遍采取的安全保护方案之一。防火墙是保护用户连接互联网的第一到安全窗口。防火墙技术是保护计算机网络安全措施的重要技术之一,有了防火墙的保护,用户在与外部互联网连接的时候可以放心的使用和访问需要的站点,很大程度的避免了黑客和不法人员的网络攻击。

2.2网络防火墙的管理

针对防火墙的管理而言最重要的也是最容易忽视的就是其密码设置的重要性。切勿使用简单密码,比如人名、生日、手机号等容易不法人员猜测到的密码。密码的设置应该足够的长,不要用纯英文或者纯数字,不要使用默认密码,经常更换密码等等。管理人员要经常对防火墙的访问日志进行监督查看,一旦发现莫名访问的用户要及时修改安全策略等等。禁止任何非授权的人员访问。

2.3入侵检测技术

针对所管理的网路实施有效的入侵检测技术。能够及时检测出所管理的网络存在的安全隐患以及非授权的用户非法访问等等。针对这些检测到的危险进行有效的保护。入侵检测技术主要有两种方法:一是特征检测,特征检测主要是指针对网络上所有访问的用户进行检测,从而找出存在安全隐患访问用户的特征;二是异常检测。异常检测主要是指对网络上所有的访问数据流量进行系统的分析针对分析找出存在异常的网络通信。

2.4防病毒技术

计算机病毒的入侵是网络中最常见的入侵手段。近几年计算机病毒技术飞速发展,病毒入侵技术也越来越高明。因此有效的防止计算机病毒的入侵,是计算机网络安全所要必须解决的关键问题。一个安全的计算机网络首先所必须要有的就是一套有效的防病毒入侵系统,使病毒不能轻易的入侵的自己的网络中。其次网络管理者应当对代码进行实时监测等等,如果发现可以的代码应当立刻隔离或者清除,防止其蔓延和扩散,防止并对大范围的损坏用户的数据。病毒的消除主要是指,在计算机用户的数据受到病毒的入侵和感染时,要针对所中病毒特征进行分析,选择专门性的杀毒软件进行查杀,以达到最终清除病毒保障用户数据安全的作用。随着计算机病毒的程序设计者的不断改写病毒程序,病毒查杀的难度也是越来越困难,管理人员就要及时更新杀毒软件的病毒库,以保证出现新型病毒时能够得到及时查杀,以保障计算机网络安全。

3结束语

对于任何计算机使用者或者网络管理者而言,计算机网络安全只是一个相对来说。因为这个世界上没有绝对的安全。要想使自己所使用的计算机网络尽可能的安全就需要计算机用户以及网络管理者不断的学习网络安全管理和防御技术,及时了解网络上出现的新型的入侵病毒的变种以及新型的攻击手段,提前做好网络防御准备,以保证自己的网络安全免受外界的侵害。

作者:姜可 李斌 单位:北京信息职业技术学院


    更多自然科学论文详细信息: 计算机网络安全及防范(共3篇)
    http://www.400qikan.com/mflunwen/skls/zrkx/134872.html

    相关专题:愿你与这世界温暖相拥 南昌教育学院学报


    上一篇:后金融危机下的产业投资基金创新
    下一篇:高中思想政治课教学中的人文精神

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍