首页 > 文章中心 > 正文

计算机网络安全及防护措施(共3篇)

前言:本站为你精心整理了计算机网络安全及防护措施(共3篇)范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络安全及防护措施(共3篇)

第一篇 1计算机网络安全存在的问题

1.1路由器等网络设备的安全问题

路由器的主要任务是提供数据传输通道和控制设备,也是实现局域网络与外界网络进行连接的必备设施,严格来说,所有的网络攻击破坏性行为都要最先通过路由器才能到达终端机器,只要做好路由器的控制设计就可以防患于未然了,但是在路由器的设计上还是存在若干的缺陷,这给网络安全埋下了严重的安全隐患。

1.2计算机病毒攻击

1.2.1计算机病毒的破坏性

计算机中毒后,会不同程度破坏计算机的正常运行,有的破环性相对较小,只是造成计算机运行速度减慢,有的计算机病毒具有极强的破坏性,它们删减文件、破坏系统、移动文件、封锁键盘、格式化磁盘等,甚至会产生不可修复的损伤,造成计算机用户的极大损失。

1.2.2计算机病毒的隐蔽性

计算机病毒具有非常强的隐蔽性,其表现形式非常多样,它可以是文档格式的病毒,也可以是程序式的病毒,还可以是游戏式的病毒,其外表与普通正常的文件并无区别,在查杀病毒时,无法轻易找到进行处理。计算机病毒还经常时隐时现,变化多样,这也给病毒处理带来了不小的障碍。

1.2.3计算机病毒的传染性

传染性是病毒的基本特性,计算机的这种具有破坏性的程序之所以被称为“病毒”,也正是因为它具有生物界病毒一样的从一个个体向另一个个体传播侵染的特殊属性。计算机病毒在适当的条件下非常容易发生自我复制或变种,一旦变种,其繁殖速度相当惊人,不仅破坏整台电脑的程序、文件,甚至会迅速蔓延到与之相关的局域网络的各个终端,造成局域网络瘫痪,产生不可预计的重大损失。

1.2.4计算机病毒的潜伏性

一个精心设计的计算机病毒,多数不会在被下载之后立刻爆发,它会像定时炸弹一样等待运行条件满足时一触即发,进行侵染、繁殖、破坏等一系列的攻击活动。例如“黑色星期五”病毒,不到设定时间,没有任何的迹象,一切如常,一旦满足运行条件就会进行删除文件、格式化磁盘、文件加密、封锁键盘、封冻系统程序等破坏系统的操作。除此之外,计算机病毒还具有极强的繁殖性和可触发性,其繁殖能力和速度是超乎想象的。病毒可以长时间潜伏,等待时机与条件,条件一旦满足,一个小小的操作就会引发大规模的攻击。

1.3计算机安全软件滞后及功能不全

虽然网络安全已经受到了广泛的重视,在一定程度上也能起到较大的防护作用,但是相较于网络攻击手段变化速度而言,其更新的速度还是相对滞后的。目前,我们所常用的网络安全防护软件研制商已经非常注重软件的完善和更新速度的提升,但是在新网络安全问题的应对方面仍然显得比较吃力。

2计算机网络安全的防护技术

计算机网络安全防护是维护计算机网络安全运行的必须要素,如何维护网络的安全运行己经成为互联网应用推广中必须解决的问题,人们在运行网络、利用网络解决自己信息需求的同时,却无时无刻不受到网络安全隐患的威胁,一旦被计算机病毒、网络黑客等安全杀手侵入,就会造成信息丢失、操作系统瘫痪、网络瘫痪、重要文件丢失等重大损失。目前,比较成熟并广泛应用的网络安全防控方式有防火墙技术、防病毒技术、数据加密技术、入侵检测技术、网络监察技术等。

2.1防火墙技术

防火墙技术是目前计算机网络安全运行中较为常用的防护措施。防火墙技术是指综合应用适当技术在用户网络周围组建用于分隔被保护网络与外界网络之间的系统。防火墙技术一方面可以阻挡外界网络对被保护网络的非正常访问,另一方面则可以阻止系统内部对外部网络的不安全访问。在一定意义上,防火墙等于在被保护网络与外界网络之间,建设了一堵不可轻易逾越的保护层。这个保护层是由软件和硬件设备组合而成,在内部网络和外界网络之间、公共网络和专用网络之间的界面上建立的保护措施。防火墙主要包括服务访问政策、验证工具、数据包过滤和应用网关四部分,任何的访问操作都要经过保护层的验证、过滤、许可才能进行,只有被防火墙验证授权的信息交流才能允许通过进行操作,同时将不被允许的访问行为拒之门外,在最大程度上防止了黑客入侵、病毒侵染、非正常访问等具有威胁性操作的进行,防止随意更改、移动和删除相关信息的发生。最初的防火墙技术是针对Internet网络不安全因素所采取的一种保护措施,使局域网与互联网之间建立起一个安全网关,而如今的防火墙是被保护网络与外界网络联络的唯一出入口,已经成为保证信息安全传输的基本设施。

2.2防病毒技术

在计算机技术迅猛发展的当今世界,计算机网络给我们的工作、生活带来便利的同时,也遭受着计算机病毒的侵扰,计算机病毒变化的速度非常之快,朝着多样化、隐蔽化、高级化的发展趋势演变,对计算机网络造成了极大的威胁,防病毒技术的产生和发展无疑是解决这一威胁的必要措施,也是计算机网络安全运行的保障要素。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要是针对网络安全运行的应用软件,注重网络防病毒,一旦病毒入侵网络或通过网络侵染其他资源终端,防病毒软件会立刻进行检测并删除阻止操作,防止其行为的进行,减少侵染区域,保护信息资源安全。单机防病毒软件主要是计算机生产商在计算机CPU等硬件上植入的安全防护措施,他们主要针对的是单台CPU或相关局域工作台领域的所谓防病毒安全防护。

2.3数据加密技术

信息安全已成为了网络建设的基础架构,但是传统的安全防护技术已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。数据加密技术就是在这一背景下产生并发展起来的较为新兴的计算机安全防护技术。数据加密技术又称为密码学,它是一门具有着悠久发展史的应用型技术,是通过加密算法和加密密钥将明文转换成密文的技术。然而,这一技术被应用到计算机安全防护上,时间并不很长。数据加密是目前计算机技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术,将重要的信息进行加密处理,使信息隐藏屏蔽,以达到保护信息安全的目的。

2.4入侵检测技术

计算机入侵检测技术是继防火墙、数据加密等传统技术之后的新兴防护技术,它能对计算机和网络资源的恶意使用行为进行甄别、检测和提示,是防火墙等传统安全技术之后的第二道闸门,是对传统技术的合理补充。入侵检测一般可分为三个步骤,即信息收集、信息分析和结果处理。首先,是进行信息的收集,主要收集系统、网络、数据及用户活动的状态和行为。包括系统网络的日志文件、非正常网络流量、非正常目录和文件改变、非正常程序执行等。其次,要对所收集的信息进行分析,甄别判断这些信息所显示的异常情况,并会产生一种告警,传输到控制台。最后,控制台将根据告警信息,采取必要的预先设定措施,将路由器进行重新设置、改变防火墙的现有设置、终止进程、切断与外部网络的联系、改变文件属性等一系列的防护措施。

2.5网络监察技术

网络监察技术是一种控制访问的安全措施。通过对特定网段、服务建立等相关访问设定的控制体系,实现将大部分的攻击阻止在未到达攻击目标之前,是一种普遍应用的网络安全防护技术。它可以通过建立认证体系等措施方式设置访问限权,不仅使外界高危网段的访问受限,同时阻止外界未经认证的非正常访问发生,最大程度保护用户终端和网络的安全运行。

3结语

计算机技术的发展给我们的生活带来了无限的新鲜体验,但是在享用科学技术给我们带来便利的同时,安全、健康、通畅的网络体系也是保护我们利益不被侵害的重要前提和条件。我们要不断加强计算机网络安全措施的研发、推广和应用,为维护网络安全、社会稳定贡献力量。

作者:孔宪静单位:中国联合网络通信有限公司哈尔滨市分公司

第二篇 1对计算机网络安全造成影响的因素

(1)网络中的物理安全。只有确保了网络中的物理安全,才能进一步确保整个网络系统的安全,所以,我们必须全面考虑到各个方面的综合因素,其目的就是为了能确保通信链路以及硬件实体(如计算机系统、网络设备或是服务器等)的物理安全。在对这些因素进行考虑的时候,除了要考虑到人为破坏、网络布线以及设备防雷等,还应该将诸如火灾或是地震等环境事故充分考虑进去;

(2)计算机病毒所造成的威胁。由于计算机病毒具有极强的破坏性、传染性以及复制性等特点,因此,计算机病毒可借助于网络、硬盘及软盘等传播途径,对计算机的资源进行不同程度的破坏,一旦计算机病毒得以运行之后,轻则对计算机系统的工作效率产生影响,重则可能导致文件损坏、数据丢失或是系统硬件受到破坏,这些影响所造成的后果都是非常严重的;

(3)黑客攻击。在对计算机网络造成影响的众多因素中,黑客攻击可以算是一种主要的影响因素之一。在科学技术不断进步的今天,有些人借助自己掌握的计算机技术,专门从事破坏计算机与网络系统来进行犯罪,他们通常是利用某些不正当手段,对网络系统中存在的漏洞进行查找,当发现漏洞之后在对网络系统进行恶意攻击,最终导致网络无法正常使用;

(4)间谍软件与垃圾邮件。很多时候计算机网络的安全受到威胁,都是由于间谍软件与垃圾邮件的影响。间谍软件不同于计算机病毒,它主要是通过口令窃取等方式,对计算机的信息系统进行非法侵入,从中窃取到系统或是相关用户的信息,从而进行金融犯罪、诈骗或是盗窃等犯罪活动,这不管是对计算机的网络安全,还是对用户的个人隐私,都将造成极大的威胁。此外,由于电子邮件的地址具有公开性,且系统具有可传播性的特点,某些人就抓住这些特点进行政治或是商业等活动,强行将个人的电子邮件“塞进”他人的电子邮箱中,使他们被动接收垃圾邮件。

2提高计算机网络安全的防范措施

(1)提高安全意识,优化内部管理。切实提高安全意识与不断优化内部管理,对于计算机的网络安全而言是非常有必要的。首先,设置相应的密码。对于能设置密码的主机与设备,都应该设置好相应的密码,这些密码在设置时不但要提高其破解难度,同时还应该定期进行更换;其次,对路由器的访问权限进行控制。路由器应按访问级别设置相应的权限密码,对于一般的网络维护人员,只能利用监测级进行登录,而针对超级管理所设置的密码,也应该尽量减少知道的人数。这种方式不但能有效保护路由器,同时还能对拓扑结构,以及相关计算机系统的配置、操作及权限,起到较好的保护作用,因此,它在很大程度上提高了计算机的网络安全。

(2)有效预防病毒的攻击。病毒无论是其传播速度还是破坏程度都是非常惊人,由此它被当作计算机网络安全中的一大重要隐患,其实对于大多数病毒都是可以通过相关措施进行预防的,这些措施包括:a.及时安装防火墙以及杀毒软件;b.隔断一切传染通道;c.对于下载的网络资源,必须经过杀毒处理后再保存;d.对不认识的人所传送的文件与邮件,均不能随意打开;e.若电脑已经中毒,则应遵循先备份再修复的原则。

(3)充分运用数字签名与文件加密技术。为了有效提高计算机网络的安全性,将数字签名与文件加密技术,充分运用到防范网络安全的过程之中是非常有必要的,因为这两项技术均能提高数据与信息系统的安全性与保密性,它们作为有效防止重要信息与秘密数据,被不法分子非法窃取、破坏或是侦听的一种主要技术。根据二者的作用不同,它们主要可分为以下三种,即数据存储、数据传送以及数据完整性鉴别,现阶段,这两种技术在业内已经得到了极为广泛的推广与应用。

(4)必须进行网络监控与入侵检测。要想确保计算机网络始终处于安全的运行状态,就必须对其进行网络监控与入侵检测。网络监控与入侵检测其实就是整合了网络通信技术、推理技术以及统计技术等实用的技术与方法,来监控计算机的网络与系统,是否存在非法入侵或是滥用的痕迹。一般常用的分析技术有两种,即统计分析法与签名分析法,其中统计分析法是借助于统计学理论,对比某个动作与正常情况下的动作模式是否相同,以此来辨别该动作是否处于正常的运行轨道。而签名分析法,则是用来监测对计算机系统中的一些已知弱点,进行的一系列攻击行为。

3结束语

综上所述,在计算机技术快速发展的今天,计算机网络已经成为了人们生活、工作与学习的一个重要组成部分,然而计算机的网络安全问题正不断凸显,我们应该清楚的认识到,计算机的网络安全不单是技术方面的问题,同时它也是安全管理方面的问题。因此,为了能让计算机网络给我们带来更多的便利与利益,就必须切实提高安全意识并优化内部管理,以此来确保信息在网络的传输过程中,能始终保持安全、完整与可靠。

作者:刘赟单位:江苏省无锡汽车工程中等专业学校

第三篇 1计算机网络应用中常见的安全问题

第一,扫描工具与嗅探器工具的信息窥探。扫描工具针对系统中存在的漏洞,对系统与网络进行遍历搜寻。一般来说,漏洞是普遍存在的,扫描手段被用来恶意并且隐蔽的对他人计算机中信息进行探测,为进行恶意攻击提供准备。嗅探器则是通过对计算机网络端口之间数据报文截获,阿狸获取相关信息。嗅探器可以对网络通信中的数据进行监听,并且通过数据分析,来获得用户名称、口令等私密信息,对于网络安全有着严重的威胁。第二,病毒与木马的入侵行为。木马是黑客实现远程控制计算机的工具,并且具有非授权性和隐蔽性。当木马被植入到目标计算机中,目标的主机就会被黑客所控制,并且黑客得到目标主机的最高使用权。木马程序可以收集用户系统中的个人信息,严重威胁用户信息安全。第三,以传输协议为途径发动攻击。攻击者通过特殊的协议漏洞,恶意的利用超载等方式,对系统进行具有目的性的攻击,造成系统瘫痪与崩溃。协议攻击的典型例子就是通过TCP/IP协议中的“三次握手”的漏洞,对目标系统发出攻击,利用大量数据包的流入,使得目标系统资源耗尽,造成系统瘫痪。第四,利用操作系统的开放端口来进行攻击。系统软件中,存在一定的函数指针、边界条件等漏洞,地址空间出现错误时,就会产生端口服务被恶意利用的现象。利用软件中特定的报文或者清酒,使得软件在运行过程中,出现异常,造成系统或软件的崩溃。比较著名的OOB供给方式,就是对windows系统的139端口发送随机数,来进行攻击,造成CPU繁忙,影响系统的正常工作。第五,利用伪装技术来对目标主机发动攻击。采用伪装技术对主机目标发动攻击,这是黑客进行攻击时的主要手段。黑客通过对IP地址、DNS解析地址、路由条目等那信息的伪造,使得被攻击的主机无法分辨请求,从而出现系统瘫痪的情况。伪装技术的应用,使得被攻击主机难以分辨信息来源,难以作出正确的相应行为。

2计算机网络安全应用防护对策

2.1采用防火墙技术

防火墙是一种通过自定义的安全规则,对系统进行隔离控制的技术。防火墙可以对网络通信进行控制,并且结合过滤技术、应用网关技术、状态监测等技术,对内外网的通信进行访问控制。防火墙可以对网络中数据进行合法性的分析,在网络入口处,对主机与外网的交互信息进行过滤。另外,在防火墙的基础上,安全管理人员还要制定合理的安全策略,对文件传输、端口协议、MAC地址等进行控制。

2.2入侵检测技术的应用

入侵检测技术可以为计算机中出现的未授权入侵现象进行检测,并且在出现这种情况时进行及时的报告,是对计算机网络中攻击行为的常用检测手段。应用入侵检测技术,可以在入侵者对系统造成危害之前,确认入侵者的行为,并且通过防护系统进行驱逐。入侵检测系统可以降低被恶意入侵造成的损失,并且记录入侵行为,为后续提高系统安全防范能力做出准备。

2.3应用病毒防护技术

病毒是造成计算机安全问题中一个重要因素,采用合理的病毒防范技术可以最大限度的降低病毒对系统的危害。病毒防护技术是现代计算机安全管理技术中重要的组成部分,病毒防护技术也一直在随着计算机网络的发展而不断发展。目前病毒发展十分迅速,结合虚拟技术与人工预测,可以有效的对未知病毒进行预防与查杀。杀毒引擎的算法不断发展,利用特征码扫描可以提高病毒扫描速度,而不受病毒库不断增大的影响。另外,嵌入式杀毒技术的发展,也使得计算机防毒能力得到了有效的提升。

2.4数据加密

数据加密技术是网络信息时代,对数据进行保护的重要手段。采用数据加密技术,可以使数据变成密文,从而防止在网络传输过程中,被人窃取。在获得密文之后,需要有密钥将数据进行还原。如果没有密钥,在获得数据之后就无法进行还原,从而就达到了保护数据的目的。3结束语计算机网络安全是一个具有系统性的综合课题,其涉及了技术、管理、使用等多方面,计算机安全管理工作包括了信息系统的安全、技术安全、逻辑安全、物理安全等多方面。只有建立科学合理的安全策略,并且结合先进的安全技术,才可以有效的保证信息的安全与完整性,保证网络的畅通。现代社会的快速发展离不开互联网的推动,计算机网络已经融入到人们的日常生活当中,计算机安全问题已经与我们每一个人都息息相关。网络安全需要每个人都积极的参与,并且提供计算机网络安全意识,注重对自身信息的保护。

作者:汪军阳司巍单位:解放军信息工程大学密码工程学院