首页 > 文章中心 > 计算机网络及网络安全

计算机网络及网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络及网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络及网络安全

计算机网络及网络安全范文第1篇

1.影响网络信息安全的主要因素

1.1 导致互联网脆弱性的原因。

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

1.2 安全管理困难性。

虽然安全事件通常是不分国界的,但是安全管理却受国家等多种因素的限制。安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,跨国界的安全事件的追踪就非常困难。

2.网络安全的主要技术

2.1 防火墙技术。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

2.1.1 网络安全的屏障。

防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。

2.1.2 强化网络安全策略。通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。

2.2 数据加密技术。

2.2.1 常用的数据加密技术。

目前最常用的加密技术有对称加密技术和非对称加密技术。

2.2.2 数据加密技术的含义。

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。

3.网络安全具有的功能

3.1 身份识别。

身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。

3.2 存取控制。

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

4.常见网络攻击方法

4.1 网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

第一:搜索

第二:扫描

第三:获得权限

第四:保持连接

第五:消除痕迹

4.2 网络攻击的常见方法。

(1)口令入侵

(2)电子邮件攻击

(3)木马程序

(4)漏洞攻击

5.网络安全应对策略

(1)使用防火墙软件

(2)提高网络安全意识

(3)隐藏自己的IP地址

(4)备份资料

(5)提高警惕

我国面对网络威胁采取的主要策略:

5.1 完善管理机制。

一个完善的计算机网络信息系统安全方案至少应该包括以下几个方面:访问控制、检查安全漏洞、攻击监控、加密、备份和恢复、多层防御、建立必要的管理机制。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性显得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

5.2 逐步消除网络安全隐患。

(1)每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则。

计算机网络及网络安全范文第2篇

【关键词】计算机;网络安全;防范策略

随着计算机的发展,计算机网络已经成为人们学习、工作、生活中不可缺少的工具。但是由于网络本身具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,计算机网络在给人们带来方便的同时也给一些犯罪分子带来了可乘之机。比方说企业核心技术的泄露,商业机密被窃取,银行卡金额被盗等等。因此私有数据的安全已经成为人们非常关注的问题,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

一、计算机网络安全存在的含义

网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,网络系统本身的硬件设施、软件设施以及系统中的数据不会因为偶然的或者其他意外的原因而被破坏、更改或泄露。而在系统连续可靠的正常运行中,网络服务不会中断,同时保护计算机用户的利益不被侵害。

二、计算机网络安全存在的问题

计算机网络安全主要包括保密、完整、可用、可控、审查5个方面。其实计算机网络安全技术是一门综合学科,因为它不仅涉及到网络系统的本身,同时它也是涉及到信息安全技术、信息论、应用数学、通信技术等多方面的知识。另外系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。主要表现在以下几个方面。

(一)计算机网络系统本身存在的问题

在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)存在于网络外部的问题主要包括

黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为 熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。其次是通过邮件传播病毒,现在电子邮件系统已经是办公自动化系统的基本要求,一些人通过垃圾邮件和病毒邮件进行病毒传播。虽然随着计算机应用的发展,现在邮件系统的功能和技术已经比较成熟,但是仍然避免不了垃圾邮件和病毒邮件的传送。并且它已经成为一个全球性的问题,它对人们的影响不仅表现在时间上,而且也影响了安全,占用大量的网络资源,使得正常的业务动作变得缓慢。

(三)网络系统管理制度存在的问题

除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

(四)数据加密技术

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

三、计算机网络安全的防范策略

在计算机网络环境下,如果想彻底清除网络病毒,仅采用单一的方法基本可以说是没有任何实际意义,必须根据需要选择与网络适合的全方位的防范策略。

(一)要养成良好的使用电脑的习惯

尽量不要使用盗版软件,因为大部分盗版软件存在安全漏洞,很容易染上病毒,另外上网时要访问可靠的网站,下载文件时首先要进行病毒扫描,确保无病毒后再进行下载,对一些重要数据要随时进行备份。

(二)设置系统对用户身份证明的核查

也就是说对用户是否具有它所请求的资源的存储使用权进行查明,这就是身份认证技术。因为现在黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃取的情况也越来越多,而身份认证恰恰可以解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。

(三)入侵检测

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。

总之计算机网络给人们的学习、工作、生活带来方便的同 时也带来的许多安全隐患,人们只有提高自己的防范意识,养成良好的使用计算机的习惯,多掌握一些有关计算机网络安全方面的知识,这样就能针对不同隐患采取一定的措施来进行自我保护。也能让计算机网络更好的服务于我们的学习、工作和生活。

【参考文献】

[1]王烨兴.网络安全管理——实名认证系统[J].煤炭技术,2011,(12).

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008,(16).

[3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2011,(10).

计算机网络及网络安全范文第3篇

关键词:大数据时代;计算机网络安全;防范策略

现如今,随着互联网的普及应用,各种各样的数据与信息开始大量涌现,因此,人类社会迎来了大数据时代。大数据时代不仅能够将越来越多的时代信息带给人们,而且还使人们的思想观念得到了更新,从而促进了人们之间的良好交流。尽管大数据时代具有的优势较多,但是也对计算机网络信息安全带来了风险,一旦出现安全问题,就可能导致信息数据失真,或者是对信息使用的实效性造成影响。由此可见,大数据时代背景下,我国应该对计算机网络信息的安全性引起重视,并且结合大数据和网络信息的特点,构建出完善的计算机网络信息安全管理方案,以防出现信息安全问题,从而加快了我国现代化信息建设的进程。基于此,文中重点分析了大数据时代的计算机网络安全和防范措施。

一、对计算机网络安全造成影响的相关因素

(一)计算机网络的开放性

由于计算机网络在运行阶段呈现出了开放性的特点,因此,从某种程度上来看,计算机网络体系既缺乏稳定性,同时还非常脆弱。另外,在互联网开放使用的过程中,互联网背景下的TCP/IP协议也难以将本身的安全性体现出来,从而造成了网络基础设施缺乏较强的安全性,有时在网络系统的运行过程中甚至还会出现本身数据信息处理功能不全的现象,从而引发了计算机网络安全问题。

(二)黑客入侵

黑客入侵也是一个重要的计算机网络安全问题。通常情况下,黑客入侵往往均是由于人为因素而引发的安全问题,黑客采取有关技术手段向用户的计算机内部入侵,以此来攻击和破坏计算机内的信息数据,进而引发了数据破坏、遗漏等问题。另外,此种由于人为因素而造成的数据损坏和攻击还较易导致计算机网络系统发生瘫痪,从而严重地影响到了人们的生产、工作和生活。

(三)病毒入侵

病毒入侵是计算机网络运行过程中经常发生的一个故障,大数据时代下,由于计算机网络具有开放性的特点,因此,为病毒入侵计算机网络提供了良好的契机,从而造成病毒开始大肆地入侵计算机。另外,由于病毒本身的特点为隐藏性与储存性,因此,在计算机网络运行中,无法及时发现,加之病毒同计算机网络程序进行结合还会引发病毒传染、触发和损坏等,因此,一旦病毒入侵到了计算机网络中,就会严重地影响到其数据信息安全。大数据背景下,计算机网络信息安全问题开始日益凸显,这样不仅在一定程度上影响到了人们的工作以及生产生活,而且还较易引发严重的经济损失,由此可见,十分有必要针对病毒入侵采用行之有效的安全防护措施。除此之外,要想推动大数据时代的快速发展,就必须提高计算机网络信息的安全性与可靠性,从而能够为人们提供最佳服务。

(四)用户操作不正确而引发的安全问题

目前,随着互联网在社会中各个领域中的广泛应用,网络安全问题开始不断出现,这主要是由于用户操作不正确而引发的。另外,人们不仅通过互联网进行购物,而且还大量安装各种类型的娱乐软件,从而在多个网站当中泄露了自己的个人信息。此外,再加上普通用户的安全意识与风险规避意识比较薄弱,因此,为一些非法网站盗取个人信息提供了可趁之机,最终使用户的个人财产遭受了严重的经济损失。

(五)众多钓鱼网站的出现

大数据背景下,虽然网络信息科技为人们提供了较多的方便条件,但是,也出现了大量的钓鱼网站。通常情况下,它会伪装成银行网站,然后对用户输入的密码进行盗取,利用电子邮件进行传播,最后此种类型的邮件中一个基于伪装的链接将收件人与钓鱼网站连接,以此来实施诈骗。为此,不仅会为用户带来泄露个人信息的风险,而且还严重地威胁到了他们的财产安全。

(六)缺乏较强的网络安全意识

大数据时代下,网络信息往往均具有紧密的联系,然而,由于人们缺乏较强的网络安全意识,对某个网站进行浏览的过程中,常常会打开突然弹出来的网页,或者是点击其他网址,因此,造成了网络系统受到了黑客的侵袭。当前,大多数网页的使用均会匹配相应的密码,没有严格要求用户的权限,所以,他们对电脑进行操作的过程中往往会随意将端口打开,并未形成对密码进行定期更改的习惯。就大部分黑客而言,这是一个入侵计算机的良好契机,基于此,较易引发严重的经济损失。

(七)计算机网络系统产生漏洞

大数据时代背景下,计算机网络获得了较快的发展,从而成为了社会发展过程中的一个主要构成部分,然而,它在为人们的生活和学习提供便利的同时,也逐渐地凸显出了一系列的问题,从而阻碍了计算机领域的发展。就当前而言,软件隐藏的漏洞是计算机网络运行过程中的一个常见问题,因此,影响到了互联网的正常运行。另外,一旦网络产生了漏洞,就必然会为黑客或者是病毒的入侵提供可趁之机,这样就泄露了海量的数据信息,严重的情况下还可能对主机资源造成无法估测的影响,进而制约了计算机网络系统的安全发展。

二、大数据时代的计算机网络信息安全和防护措施

(一)依法对计算机网络信息的安全性加强保护

现如今,大数据在人们的工作和生活当中得到了广泛应用。随着科技的不断发展和进步,大数据逐渐地进入了智能信息化时代,即无论人们在哪个地方均可以了解到社会当中发生的各种事件,比方说,人们应用大数据时代的技术可以对物流的实时动态、身体健康情况和电器设施的实际使用情况等加以了解,由此可见,大数据时代背景下,应用计算机网络能够将大量有利信息带给人们。因此,为了充分保证计算机网络信息的安全性,不仅要建立健全大数据时代信息应用方面的法律法规,而且还应该构建特殊的信息安全防护体系,突出法律的权威性和执行力,以此来确保计算机网络信息的安全。不仅如此,我国有关部门还应该力求做到在最短的时间内构建出合理有效的计算机网络安全防护法律条例,从而能够确保人们对计算机加以应用的过程中不泄露个人信息。

(二)加大对计算机网络信息安全的管理力度

近几年内,随着互联网行业的迅猛发展,不仅提升了数据信息的可靠性,而且还使其发挥出了多重作用。因此,各个企业为了最大限度地提高自身的经济效益,开始积极开发计算机技术。然而,并未对计算机网络信息的安全性引起足够重视。基于此,我们国家应该对此引起高度重视,并且系统性地管理和约束有关的计算机企业。除此之外,还应该设立专门管理计算机网络信息的部门,安排有关人员定期核查网络运行的有关代码信息,并以人为检查方式来确保计算机网络系统的安全性以及网络信息的安全性。

(三)加强保护账号安全

就计算机用户而言,账户属于其个人财产,由于个人账户中包含了大量的用户个人信息和财产等,因此,一旦账户被他人盗取,就可能引发严重的经济损失。现阶段,随着网络技术的快速发展,加之不同类型和多种功能应用程序的普遍应用,人们的个人账户也开始日益增加,例如:网银、腾讯和微博账户等。为此,用户十分有必要加强保护账户的安全,并且不断提高本身的网络安全意识以及使用账号的意识。比方说,在设置账号密码的过程中,用户尽量不要只使用数字或者是字母密码,而是应该将数字、字母、字符相结合,设置一个比较复杂的密码。就账号的安全管理而言,用户应该对密码保护设置引起重视,在之前未接触过的环境中对账号进行登陆时必须将登陆信息消除。从某种程度上来看,基于对账号安全保护的加强,能够有效防止信息安全问题的出现。

(四)加强对防火墙与安全监测系统的运用

大数据时代背景下,防火墙与安全监测系统是确保计算机网络安全的有效措施。其中,防火墙的功能是能够把数据信息管理系统划分为内部与外部管理系统,相比较而言,内部管理的安全系数要高于外部管理,因此,人们对部分重要信息进行存储的过程中,就可以将其存储在内部管理系统当中,从而能够最大限度地确保用户个人信息的安全,另外,防火墙还可以实时检测内部和外部管理系统,进而能够及时地将两种系统中存在的安全隐患彻底消除,以此来避免黑客或者是病毒的入侵。由此可见,大数据时代背景下,防火墙是确保网络信息安全的首道屏障,并且还在一定程度上避免了非法网站对计算机系统产生的侵袭。

(五)加强对杀毒软件与邮件识别系统的应用

目前,由于计算机网络信息安全问题经常出现,因此,在计算机运行过程中开始应用大量杀毒软件,从而不仅确保了计算机网络的安全运行,而且还在阻隔病毒以及垃圾短信邮件等方面起到了有效的作用。所以,大数据时代背景下,需要加强对杀毒软件与邮件识别系统的应用。杀毒软件能够同防火墙技术同时应用,并且还能够对防火墙阻断的病毒和恶性软件等加以正确识别,从而既实现了有效杀毒,同时还将隐藏在计算机内的病毒一网打尽。邮件识别系统就是针对垃圾邮件而构建的一个安全防范系统,现阶段,大多数病毒和恶性软件均会以邮件的形式攻击计算机,然而,应用邮件识别系统却能够正确识别邮件,倘若在识别邮件的过程中发现了敏感信息,系统就会自动对其进行清除。由此可见,杀毒软件与邮件识别系统能够有效保证系统的安全稳定性。

(六)对计算机漏洞进行修复

修复计算机漏洞,可以切实解决大数据时代下的计算机网络安全问题。在修复计算机网络漏洞的过程中,可以应用修复软件,并且基于对修复软件基本工作原理的充分掌握,了解漏洞修复软件的工作流程,合理应用漏洞修补技术,以此来符合漏洞修复研发过程中的基本思路和技术要求,从而对技术进行有效控制。计算机漏洞修复软件不仅要新颖独特,而且还应该同当前计算机网络安全发展的基本需求相适应。另外,还应该及时更新计算机修补软件,扩大其应用范围,从而让其在促进社会的发展中发挥出更加重要的作用。除此之外,还要在计算机网络的安全范围内,提高系统补丁技术,以此来修复计算机漏洞。由于受到了大数据时代的影响,计算机网络变得越来越完善,因此,要想提高计算机系统的安全性,就应该加强修复各种系统漏洞,从而可以切实提高计算机网络的安全性。另外,在修复系统漏洞的过程中,还能够将具有修复功能的有关软件安装在计算机当中,倘若未达到理想的修复效果,计算机系统内仍然存在部分漏洞,就应该让有关技术人员对其修复,并且基于对当前漏洞的实际特点的充分了解进一步分析漏洞修复软件,进而能够有效地修复系统漏洞。

三、结束语

综上所述,信息化时代背景下,随着互联网在各个行业当中的普遍应用,人们开始越来越重视网络的安全性和可靠性。然而,互联网的快速发展与技术水平的不断提升也对网络安全产生了严重的影响,因此,网络安全成为了信息化时代的重要议题。另外,由于网络系统中仍然存在着安全问题,加之新型病毒的大量出现,因此,用户一定要提高防范网络信息安全的意识,并且不断地丰富自己的网络信息安全知识,积极创新网络安全防护技术,以此来扫除所有网络病毒。除此之外,大数据背景下,还应该提高用户的安全意识以及有关法律法规的完善性。

参考文献

[1]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017,13(25):59-60+62.

[2]王忠.大数据时代下计算机网络信息安全问题研究[J].信息与电脑(理论版),2017,(15):203-204.

[3]王菲.关于大数据时代的计算机网络安全及防范措施探讨[J].电脑知识与技术,2017,13(17):31-32+45.

[4]李建坤.浅析信息化时代网络安全[J].中国管理信息化,2018(3):160-161.

计算机网络及网络安全范文第4篇

 

1 计算机安全问题的出现

 

随着现代信息技术的高速发展,计算机网络已经全方位地渗入到现代人的生活中,给其经济与文化生活等方面带来前所未有的巨大冲击,进一步推动了社会的信息化进程。自二十世纪计算机问世以来,计算机网络逐渐形成了体系结构开放性、信道共用性、资源共享性以及分布广域性的特点,其实用性能为人类的生活与工作带来更多的便利。与此同时,计算机网络也不可避免地存在潜在的隐患,不时暴露出网络安全问题。首先,广域网内机型众多,即使一个很小的节点遭到破坏,都会危及到整个信息网络的安全;其次,互联网中信息体系结构的开放性越来越透明,使信息联系更加方面,同时也为故意破坏网络信息安全者提供了更多的作案机会;最后,网络信息的共享性非常容易被非法用户所利用,为其有意侵害网络安全提供平台。因此,随着计算机技术的飞速发展,维护信息网络的安全问题也逐渐成为现代生活中的重要一部分。另外,计算机网络安全中的破坏与反破坏以及窃密与反窃密活动不仅涉及到每个个体的生活与工作,更是关系到整个国家的利益与安全。越来越多的国家逐渐重视起网络安全问题,并把网络信息系统安全确立为各国信息战的战略目标。

 

2 计算机安全问题的分类

 

根据计算机安全保护的对象以及目标差异,可以将计算机网络安全问题分为以下两大类:

 

2.1 网络系统自身的安全

 

这类网络安全保护的目的主要在于通过防止网络不法分子盗用用户信息,从而保障网络系统本身以及其提供网络服务的可用性。要对网络系统自身的安全进行保护,就需要不断加强信息网络中相应系统的安全效能以及各个软件对用户信息的保护能力。首先,在广域网内构建坚实的网络结构,尽力提高每一个节点的安全;其次,在系统设计环节应尽量减少系统运行漏洞,编制严密的系统运行程序。最后,做好用户身份认证,防止黑客入侵。

 

2.2 信息自身的安全

 

信息自身安全保护目标主要在于保护计算机用户的各项个人信息不会受到外界的侵犯,保证通过公网传输的私有数据的安全性与可靠性,其中主要包括网络用户数据的私有性、完整性以及可靠性。若网络信息自身安全受到威胁,则主要表现为网络传输信息泄露于发送方与接收方之外、相关数据在网络传递的过程中被他人或程序随意篡改以及网络信息的伪装和信息否认。

 

3 应对计算机安全问题的对策

 

3.1 安装防火墙,降低病毒入侵风险

 

合理设置网络防火墙,可以有效地增强网络之间的访问控制,阻止特定网络范围之外的用户利用非法的手段入侵网络内部、访问内部的网络资源,是一种用来对内部网络操作环境进行保护的特殊网络互联设备。通常防火墙技术可以分为地址转换型、检测型、包过滤型以及型四种。同时,计算机用户也可以通过杀毒软件经常对电脑垃圾进行清理、并对不安全的网络程序和病毒进行查杀。

 

3.2 加强用户账号的安全

 

用户账号通常包括系统登录账号、各种网络信息交流账号以及理财账号等等,网络黑客通常采用非法手段盗取用户的各种账号和密码,从而进一步侵犯用户的合法权益。因此,计算机用户需要根据自身实际,尽可能提高各种账号及密码的复杂程度,并经常更换新的账号、密码,尽可能降低用户账号被盗的潜在风险。

 

3.3 对重要信息进行加密控制

 

在使用互联网工具传递个人信息的过程中,计算机用户要注意对重要的信息进行加密控制等措施。通常通过MD5等技术对相关账号和密码进行保护、通过SSH协议保护重要信息等措施都能够有效地阻挡网络黑客通过不正当手段盗取用户的重要信息。同时,当用户因操作失误而泄露个人的重要信息时,加密技术也能够通过启动相应的程序对外泄的信息进行安全保护。

 

3.4 充分使用入侵检测与网络监控技术

 

除了上述提到的防火墙技术以及信息加密技术外,计算机用户还可以使用新兴的入侵检测技术以及网络监控技术等手段来保护信息安全。入侵检测技术创新性地融合了统计技术、网络通信技术、规则方法、密码学、推理以及人工智能等方式手段,在计算机网络刚出现被入侵征兆时,就能够察觉并采取相应的措施加以防范,这一技术主要包括签名分析法与统计分析法。

 

4 结语

 

综上所述,为维护计算机网络的安全使用,需要综合采取各种防护措施,构建起科学合理的网络信息安全防护体系,从而尽可能地阻挡网络不法分子入侵用户的信息。

计算机网络及网络安全范文第5篇

关键词:网络安全 技术防范

1 网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2 计算机网络攻击的特点

计算机网络攻击具有下述特点:①损失巨大;②威胁社会和国家安全;③方法多样,手段隐蔽;④以软件攻击为主。

3 影响网络安全的主要因素

①信息泄密。②信息被篡改。③传输非法信息流。④网络资源的错误使用。⑤非法使用网络资源。⑥环境影响。⑦软件漏洞。⑧人为安全因素。

4 计算机网络中的安全缺陷及产生的原因

4.1 TCP/IP的脆弱性。因特网的基础是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

4.2 网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

4.3 易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

4.4 缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

5 常见的网络攻击

5.1 特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

5.2 WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。

5.3 邮件炸弹。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.4 过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

5.5 网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

5.6 安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

6 防范对策

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。

6.1 提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。

6.2 使用防毒、防黑等防火墙软件将防毒、防黑当成日常工作。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

6.3 设置服务器,隐藏自己的IP地址提高警惕防范攻击。保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

6.4 经常进行资料备份和分析时间日志与记录。经常进行资料备份以防止因受到攻击而导致的重要数据被篡改和删添,要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。