计算机网络安全与防范论文

2022-04-26

计算机网络安全与防范论文 篇1:

计算机网络安全与防范技术的分析与探讨

摘要:随着技术在生活中的各个领域的广泛应用,计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但是计算机网络安全问题也日益严重,该文通过对计算机网络安全的分析,探讨安全防范策略。计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。

关键词:网路安全;风险防范技术

The Discussion and Analysis of Computer Network Security and Prevention Technology

WANG Wei, HU Shuai

(Henan Vocational College of Agriculture, Zhengzhou 451450, China)

Key words: network security; risk prevention

1 计算机网络系统安全的定义

“为数据处理系统的安全保护是通过建立和管理技术来保护计算机硬件,软件,数据不因偶然和恶意破坏,变化和泄漏”。是国际标准化组织对“计算机安全”的定义。从本质上讲,网络安全包括网络系统的安全性,是由硬件,软件和网络传输的信息,而不是由意外或恶意攻击造成的损失。网络安全问题有两方面的技术,也有管理的问题,两个方面缺一不可,相辅相成。人为和攻击网络的入侵使网络安全面临新的挑战。计算机安全两个方面包括物理安全和逻辑安全的内容,其逻辑的安全内容可理解为我们常说的信息安全,是指对信息的保密性,完整性和可用性的保护。网络安全是信息安全的,即词义的扩展,网络安全是网络信息的可用性,保密性,完整性。

2 网络安全问题的原因

2.1 只考虑正常用户在使用中的稳定性

一个网站设计师会考虑更多的方法来实现业务,以满足用户的应用。在Web应用程序开发过程中很少考虑到存在的漏洞,这些缺陷在设计人员的眼睛里几乎看不见的。大多数网站设计,网站维护人员了解攻击和防御技术是非常少的一部分网站开发人员;在正常使用过程中,普通用户即使有安全漏洞,也并不会察觉出来。但网络的漏洞,黑客加以认识和充分利用,将存在的这些漏洞的网站被挖掘出来,并直接或间接获取利益。

2.2 太落后的网站防御措施

为保护网络免受黑客攻击,特征识别入侵防御技术或传统的基于内容的过滤技术的防御,效果不好。例如,对SQL注入和跨站点脚本攻击这一特征的网站是不是唯一的,基于特征匹配块的攻击技术,是不精确的。因此,它是非常困难的基于特征识别来构建一个精确的SQL注入攻击防御系统阻塞的方法。基于攻击应用层的构建,防火墙是无能为力的。目前有许多黑客会使SQL注入成为首选的攻击入侵网站的技术。

2.3 未及时发现黑客入侵

篡改网页之前,黑客会利用漏洞,获得基于网站的控制权。一些黑客篡改网页传播非法信息或炫耀自己的水平,这其实不是最可怕的。因为在访问权限里,黑客不想隐瞒,但暴露自己篡改网页,虽然它已在网站上的许多负面的影响,但是黑客本身并不直接感兴趣。网站是一种使用的平台,某些人为了获取不法利益,直接访问被种植木马的网站。更可怕的是,黑客后允许访问的网站的控制,不暴露自己,但跟控制网站的使用者有直接关系;通过种植木马的人通常也知道访问的网站会导致一些用户窃取机密信息。因为木马网站本身不在本地,而是通过网页加载一个允许观众自动建立另一个下载链接到完整的木马下载,所有这些行动可以完成的非常非常微妙,每个用户是不可见的,所以有病毒软件网站在这种情况下不能挂马实体发现。虽然网站本身可以提供正常的服务,但谁访问该网站就会遭到该木马程序的危害。该网站成为传播木马盗号的通道。在这种方式中,黑客通常不暴露自己,但要尽量隐蔽,在很多网站上,经过很长时间被挂木马还没有被察觉到。

3 影响计算机网络安全的因素

3.1 自然因素

自然因素会间接导致的网络用户的信息丢失,利益受损。在一个计算机网络体系中,建设局域网电缆,通信电缆等,会造成极大的威胁,很可能会损害计算机硬件本身。虽然自然因素具有很大的偶然性,但是不可被忽视的,它可能对部分网络造成很大的打击。自然因素对计算机网络安全的危害主要体现在温度和湿度包括气候和人类无法控制的自然灾害。

3.2 人为因素

计算机网络的安全威胁最大的是人为因素,除了网络安全防范技术是提高网络用户的意识,有很多人为因素的原因,也包括计算机网络本身的缺陷,恶意使用等等。人为因素主要指的是恶意使用计算机网络搞破坏的不法分子,人为地造成计算机网络信息损坏、丢失、被窃听,篡改,冒充,破坏计算机硬件的一种手段。盗窃其他计算机用户的网络资源。

4 确保网络的安全防范技术分析

4.1 防火墙隔离控制技术

常用的防火墙技术有:应用网关技术,包过滤技术,状态检测技术。防火墙是一个安全的策略,隔离控制技术需要预先定义的,通过内部和外部网络通信访问控制实施。静态过滤规则状态检测技术与传统的包过滤防火墙表相比,它具有更好的灵活性和安全性,采用了一种基于连接的状态检测机制,将属于同一连接的所有包作为数据流的整体,一个状态表的连接,通过规则表与状态表,在连接状态因素确定每个表;包过滤技术是基于数据包的源地址,目的地址,包使用的端口确定是否允许这类数据包通过,在网络层中对数据包通过选择系统的实现,根据预先设定的过滤,对数据流中的每个数据包检查数据;在应用层实现应用层网关技术,其目的在于隐藏保护网络细节,保护主机和数据。它使用一个运行特殊的“通信数据安全检查”软件工作站,连接到受保护的网络和其他网络。

4.2 VPN虚拟专用网络

VPN(虚拟专用网络)是一个虚拟专用网络,它可以帮助不同的用户,公司分支机构,商业伙伴及供应商和内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术使用的机密性和完整性,身份认证,访问控制,和其他措施,以防止信息被泄露,篡改和复制。它是虚拟的物理分布在不同地点的网络连接通过公用骨干网和逻辑网络。VPN技术可以在不同的传输协议层实现,如在应用层SSL协议,在网络层的IPSec协议,这是一个由IETF设计的端到端的机制,以确保IP层的通信安全,对IP包处理的ESP(Encapsulating Security Payload)和AH(Authentication Header)两种方式。在协议的会话层协议的客户端程序的Socks,1080端口的客户端发起连接通过防火墙,内置的VPN隧道服务器;它被广泛用于导航到Web程序和服务器端程序,提供相互认证和数据加密中的应用。

4.3 防御计算机网络系统的病毒

病毒对计算机的网络系统安全有巨大的威胁性,要更好的对计算机的病毒进行防御。应该先对计算机网络系统的管理人员安全的意识进行加强。然后加强计算机的管理水平。在计算机网络系统中 ,软件安装以及管理的方式对于计算机的安全运行方面起着很重要的作用。它不但可以提高网络管理工作的效率,而且还能够对计算机的病毒入侵进行有效的处理。最后就是要对计算机的病毒进行及时的查杀,按时对杀毒软件进行升级。只有这样才可以把还么有成型的病毒扼杀在摇篮里, 以此对计算机的网络系统安全进行保障。

4.4 加强黑客攻击的防御措施

黑客的攻击对计算机的网络系统安全有着极大的威胁。我们应该从计算机网络系统的整体出发,分层次和级别来的对计算机的网络系统进行功能的检查修复。对路由的安全进行加强,对黑客的攻击进行防范。在关键点的地方安装计算机网络系统的检测设备,发现有类似攻击的时候就可以通过关键点的封锁攻击对方的数据包,从而使得网络的带宽以及被攻击的服务器得到了保护。

在一般的情况下,过滤主机的网关由双宿的网关以及过滤路由器组成的。过滤主机的网关。对于黑客的攻击可以进行有效的防范,使计算机的网络系统安全得到维护。随着计算机的技术不断发展壮大,网络的通讯技术也在日益的加快脚步,计算机的网络系统应用在社会的各个角落各个方面,对社会不同的领域发展有着积极推动的作用。

4.5 加强内部网络使用人员和管理人员的安全意识

终端操作员和各自的职责权限下的网络管理员,以防止未经授权的用户访问数据和使用网络资源,应该选择一个不同的密码,应用数据的合法操作。许多计算机系统常用的密码控制对系统资源的访问,这是防病毒程序,是简单而经济的。为了防止未经授权的用户访问数据和使用网络资源。好的杀毒软件可以方便地下载和传播到所有目的机,几分钟后,就会安装在每一个NT服务器上。而且,由网络管理员设置和管理,它将紧密合作,与操作系统和其他安全措施,成为网络安全管理的一部分,并自动提供最佳的网络病毒防御措施。病毒通常存在于信息共享的网络中,当应用程序对网络资源的计算机病毒进行攻击时,会将网关杀毒的Web前端设防。在网络中,软件的安装和管理是至关重要的,它不仅涉及网络安全,也关系到维护管理网络的质量和效率。

4.6 安全加密技术

安全的对称加密技术仍是二十一世纪的主流。加密技术的出现,为全球电子商务提供了保证,从而使基于Internet的电子交易系统成为可能。不对称加密,即加密解密密钥的解密密钥是只有自己知道的解密,和加密密钥的公共密钥不同,他们可以使用。对称加密和解密操作加密操作使用相同的密钥,这是传统的基于密码技术。

5 结束语

网络安全不仅包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,它是一个综合性的课题,涉及使用,技术,管理,和许多其他方面。一种技术只能解决问题的一方面,但它不是万能的。安全与反安全是矛盾的两个方面,始终相互依存。安全产业是一个未来不断发展的产业,随着高新技术产业的发展而不断发展。因此,建立有中国特色的网络安全体系,需要国家政策和法规的大力支持。

参考文献:

[1] 黄怡强.浅谈软件开发需求分析阶段的主要任务[J].中山大学学报论丛,2002(01).

[2] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

作者:汪维 胡帅

计算机网络安全与防范论文 篇2:

计算机网络安全与防范的研究与探讨

摘 要: 目前,计算机网络已经在各个领域当中获得了非常广泛地应用,为人们的通信提供非常大的便利,计算机网络技术已经深入到了人们生活的方方面面,并与人们的日常生活息息相关,生活在二十一世纪的人们已经不能够脱离计算机网络的影响,如果计算机网络受到安全威胁,则人们的正常生产、生活、学习等活动则会受到非常大的影响,甚至导致某些领域的瘫痪,由此看来,确保计算机网络的安全,认真准备各种防范措施,才能够有效地保证人们的正常生产、生活、学习秩序不受到影响,着重探讨计算机网络的安全问题以及相关的防范措施。

关键词: 计算机网络;安全问题;防范措施;研究和探讨

如果计算机网络受到攻击,导致计算机网络安全失去保障或者瘫痪,则非常有可能造成大量私人信息和商业秘密的丢失、重要信息数据的损坏、各种信息管理系统的瘫痪,给人们造成极大的经济损失以及其他不良影响。因为维护计算机网络安全具有非常重要的积极意义。在维护计算机网络安全方面,需要多管齐下,通过多种途径、技术措施以及管理方法来维护计算机网络的安全,保证计算机网络能够在安全、可靠的环境之下运行,保证各种网络数据和网络信息的完整性、真实性和保密性,不会因为一般的网络袭击便会出现数据或者信息的修改、丢失、增加、泄密等问题。

1 影响计算机网络安全的关键因素分析

1)自然灾害因素。自然灾害因素对于计算机网络的影响是常见的,如果发生严重的自然灾害,便会导致计算机网络的严重损坏甚至是毁灭性影响。火灾、地震、火灾、雷电等自然灾害均会严重威胁计算机网络的安全,如果计算机网络的抗灾害能力不强,则通常会出现通信中断、设备损坏、数据或者信息丢失、系统混乱等问题。另外,目前普遍存在的电磁干扰对于计算机网络系统的影响也是不容忽视的,它会干扰正常的工作频率,出现网络误码率提升、信噪比降低等问题,不仅严重影响了正常通信活动,还给通信信息的安全埋下了隐患。

2)网络恶意攻击因素。目前,网络恶意攻击是威胁计算机网络安全的最为重要的因素之一。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸掸破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的[1]。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、WWW的欺骗技术和寻找系统漏洞等[2]。

3)软件程序漏洞因素。网络软件在设计和研发之初虽然已经充分了考虑了安全性问题,但是世界上没有任何一种软件的安全性是无懈可击的,这也是为什么软件在发布一段时间之后需要进行更新或者打补丁的重要原因之一。对于恶意的网络攻击行为,软件程序的漏洞是他们选择攻击的最佳突破口之一。一旦黑客入侵该软件,则有可能对包括该软件在内的所有程序进行肆意的篡改、删除等非法操作。同时,大部分的软件公司处于某种考虑均会在自己所设置的软件程序留有“后门”,方便程序人员的“进出”,但是该“后门”一般不为外人所知,但是如果让黑客找到该软件程序的“后门”位置或者“后门”位置泄露,则该软件程序便没有任何安全性可言。

4)计算机病毒或者木马程序因素。计算机病毒或者木马程序的具有很强的感染性,甚至具有一定的“潜伏期”,如果使其感染到正常的软件程序,则它便会潜伏在该软件程序上,并在一定时间内爆发来威胁计算机网络的安全。计算机网络感染到病毒之后通常能够在整个系统当中进行扩散,或者盗取数据、或者篡改数据、或者破坏系统程序甚至导致计算机硬件损坏。

2 计算机网络安全的防范措施

1)防火墙技术。该技术是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也能够位于两个或多个网络之间,比如局域嘲和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙叮以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的Dos攻击,封锁特洛伊木马并定期查杀等,以保证网络和计算机的安全[3]。

2)访问控制技术。该技术能更有效保证计算机网络的安全,为其提供有效的的安全防范措施。访问控制技术主要功能就是对访问权进行严格的控制,决定谁可以访问系统,谁不可以访问系统。对于一切非常访问行为一律予以拒绝。对于合法的访问,可以通过预先设置的访问规则来确定何种情况下允许访问、那些资料允许访问、这些资源允许访问者进行那些操作等等。在进行登录时,登陆者需要提供必要的用户账号、密码等,并更具用户等级获得与之相应的资源控制等级。访问控制技术能够有效维护网络资源的完整性,也能够在一定程度对付黑客的普通攻击行为。

3)病毒防御技术。防病毒软件可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源粱甲分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”[4]。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本[5]。

总而言之,在维护计算机网络安全方面,需要多管齐下,通过多种途径、技术措施以及管理方法来维护计算机网络的安全,保证计算机网络不会因为一般的网络袭击便会出现数据或者信息的修改、丢失、增加、泄密等问题。

参考文献:

[1]龙芸菲,加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35):208-209.

[2]刘晓珍,浅析计算机网络安全与防护[J].机械管理开发,2010(03):

199-201.

[3]彭珺、高珺,计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):225-226.

[4]袁琳,计算机网络安全影响因素及防范措施探讨[J].科技资讯,2011(12):289-291.

[5]梅晏伟,关于计算机网络安全现状及对策的探讨[J].科技创新导报,2011(23):233-235.

作者:魏建兵

计算机网络安全与防范论文 篇3:

谈计算机网络安全与防范措施

摘 要:现代经济社会的发展进程之中,计算机技术的应用范围逐渐扩大。毫不夸张的说,计算机技术支持下的计算机网络起到了将世界各地汇聚在一起的团结作用。计算机用户持续不断增长,个人信息和隐私的保护问题受到了网民的普遍关注,本文结合笔者工作实践经验,就计算机网络安全与防范问题展开了探讨分析,并提出个人的一些看法和建议,希望对各位读者能够起到一定的帮助作用。

关键词:计算机网络;安全问题;防范措施

自计算机网络诞生发展至今,计算机网络安全问题一直备受关注,随着科技信息化的不断完善和发展,民众的日常生活的进行和工作的开展已经完全离不开计算机网络,伴随互联网技术飞速发展的还有形影相随的安全问题。这些问题隐患的存在不仅会对计算机网络技术的发展造成影响,同时也给民众的网络增添了不安定因素,因此,计算及网络安全防范的问题不容忽视。这是一项十分艰巨的任务,只有通过整个社会共同努力、探索,才能让计算机网络安全体系得到保障,进一步为计算机网络的发展提供更为和谐的空间和环境。

1 计算机网络安全隐患分类

1.1 用户的失误操作

从程度上而言,用户失误操作而造成的安全问题影响是比较轻微的,虽然我国计算机网络用户的人数众多,但是由于计算机应用技术普及范围不广、网络用户网络安全防范意识薄弱等原因,用户在网络活动进行的过程中并没有采用正确有效的防范措施,最典型的像口令密码设置过于简单、杀毒软件和防火墙安装的缺失、账号密码保护插件的缺失等等,这些都是为网络病毒和木马攻击提供“便利”的行为,最终造成个人信息的泄露。

1.2 计算机病毒和木马

非法入侵代码是计算机网络安全所面临的头号大敌,它可分类为网络病毒和木马程序两种。代码更改是网络病毒非法入侵他人电脑的程序方法,这类病毒大多数都是依靠网络而传播的,还有少部分病毒则是通过接触实现传播,U盘病毒传播就是最典型的接触传播。病毒在电脑中的宿主存在多种类型,这些病毒的相同点就是都会对电脑文件造成破坏,往往会导致计算机系统崩溃的状况发生,最典型的像Flame世界超级病毒。与网络病毒相比较而言,木马程序(又被称之为特洛伊木马)入侵计算机所采取的方法更为隐蔽,当其侵入运行程序时,通常会以另一程序的运行身份来告知计算机系统,能够在不损坏电脑系统的基础上完成控制电脑运行的操作。随机性和广泛性是病毒传播的两大特性,会对程序造成恶意破坏;目的性和隐蔽性是木马程序的两大特性,入侵过程几乎不会被发觉。

1.3 黑客攻击

黑客其实就是计算机网络技术较高的一类网民,利用自己所编写的病毒或软件对网站和他人电脑进行非法侵入或攻击。在黑客所编写的软件对系统城区进行扫描并找到漏洞后,就会实施攻击,让网站或个人计算机处于被控制状态后,盗取网站或计算机用户个人的一些信息。对于网站而言,黑客的攻击行为会对网站的正常运行带来干扰,并且很有可能导致网站的崩溃;而对于计算机用户而言,被盗取的个人信息中可能包括银行的账号密码,因此造成较大的经济损失。

2 计算机网络安全防范措施建议

2.1 安全意识的强化和安全管理的加强

计算机用户的防范意识的强化和安全管理的加强与计算机网络安全的保障之间有着密不可分的关联。在用户安全防护意识的强化方面可以利用安全实例的讲述起到提醒作用,相关宣传人员可以向用户解释某些实际案例中个人计算机受到攻击的原因,让计算机用户对此有所防范,讲解过程中,用户还可以向宣传人员提出自己的疑惑,保证其安全意识构建完善。管理加强可以从访问权限设置和密码设置的加强为切入点,不管是开机还是内部文件开启都需要通过密码验证,设置密码的组成不要太过简单,在可记忆范围内,密码长度越长越好。IP地址和路由器权限是权限设置管理的主要内容,只有可信任的IP地址才能获取访问权限,当一些陌生甚至是非法的IP请求访问时,一定要予以拒绝。在路由器设定时,计算机用户可以按照自己的意愿设置权限或直接由管理员给固定的计算机进行授权处理,这样一来,计算机网络安全才能够得到保障。

2.2 网络防火墙的建立

防火墙在网络安全产品使用的占比要远大于各类安全软件的应用,其作用是在外界网络和计算机之间竖立一道能够有效防止非法入侵的屏障,保证计算机与外界交换的信息安全。构成防火墙的方式多种多样,计算机软件或硬件单独或组合都可能构成防火墙,具备高效、经济的应用优势。在防火墙的作用下,病毒和木马的侵入会得到有效阻止,除此以外,防火前还能够防止由于木马控制而造成用户个人信息外传的状况发生,从而使得计算机网络的安全性得到大幅度的提高。

2.3 入侵检测和网络监控的实施

计算机网络安全防范措施当中,入侵检测和网络监控有着不可动摇的地位。在网络通信技术和计算机扫描技术的综合下,入侵检测能够检测到访问计算机的IP地址,保证网络不被非法入侵或滥用。网络监控从根本上来说是一种对计算机实行实时监视和控制的一种方法,在系统使用正常的前提以系统运行的动作模式为根据,辨别网络活动的运行是否在正常轨道上。

2.4 网络访问控制技术

由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。

2.5 网络信息的加密技术

由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。

综合以上所述,由于计算机网络安全问题和防范措施之间有着系统性联系,非法程序可能因为任意环节差错的出现趁机而入,造成用户损失。只要采取正确有效的防范措施和技术,用户的网络应用就能够维持正常工作,进而为其生活提供更为便捷的服务。

参考文献:

[1]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012(02).

[2]祝威.浅析计算机网络安全技术[J].科技信息,2011(22).

[3]王立新,周元.计算机网络安全技术的问题及解决办法[J].中国科技信息,2008(06).

[4]李卓玲.网络安全技术[M].西安:西安电子科技大学出版社,2011.

[5]王威伟.局域网中网络监听与防范技术[J].计算机工程与设计,2011(11).

作者单位:丽水学院,浙江丽水 323000

作者:金吉吉

上一篇:高职焊接专业课程设计论文下一篇:高校资产信息管理系统论文