计算机网络安全问题及防范技术研究

来源 :中国高新技术企业 | 被引量 : 0次 | 上传用户:ljdoctor
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:当今社会科技发展迅速,计算机网络在各个领域得到了普及,成为了人们生活中不可或缺的一部分,但是在计算机发挥其优越性的同时,网络安全问题也显得格外突出。文章对目前网络安全的影响因素进行了分析,并查阅大量文献资料,总结归纳了当前应用的防范技术,希望能够对计算机网络的健康发展提供参考和借鉴。
  关键词:计算机网络安全;计算机病毒;系统漏洞;黑客攻击
  中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)07-
  20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献。现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要。
  1 网络安全的意义
  计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失。所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义。
  2 网络安全的影响因素
  能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络黑客的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析。
  2.1 计算机病毒
  计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响。计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:
  2.1.1 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。
  2.1.2 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的。
  2.1.3 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失。
  2.1.4 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。
  2.2 网络黑客攻击
  网络黑客会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:
  2.2.1 拒绝服务式攻击。这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务。
  2.2.2 利用型攻击。网络黑客利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料。
  2.2.3 信息型攻击。这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果。
  2.2.4 电子邮件攻击。这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒。
  2.3 操作系统的安全问题
  计算机的操作系统本身的特性使得它出现安全问题是不可避免的。现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为黑客攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护。
  2.4 网络协议的安全问题
  目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使黑客可以利用漏洞进行入侵,从而窃取信息。
  2.5 安全防范技术的滞后性
  计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业。但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和黑客攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态。
  2.6 用户安全意识不强
  排除以上这些因素,还有一项最关键的因素,就是人为的因素。用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果。许多用户没有安装防火墙和杀毒软件、密码设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和密码等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高。
  3 安全防范技术对策
  经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:
  3.1 防火墙技术
  防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施。防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的代理服务器发挥作用,在外界黑客侵入内部网络前,首先要受到代理服务器的检查,发现有问题的直接会被拦截在网络外部。
  3.2 数据加密技术
  将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一。   数据传送的步骤不同,采取的加密方式也不一样。在数据传送过程中,要对数据流进行加密。当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储。
  3.3 容灾技术
  由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要。计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小。通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常。
  3.4 限制访问技术
  这是一项通过对访问进行限制,来确保数据安全性的一种有效方法。可以分为两种方法:设置访问区域和限制访问客户。前者是利用对访问区域进行划分,规定了可访问的空间。后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问。
  3.5 动态隔离技术
  通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全。最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障。
  3.6 修补漏洞
  电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补。一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复。这样做,可以有效降低网络安全风险。
  3.7 及时查杀病毒
  病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著。
  3.8 数字签名和鉴别手段
  目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法。目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。
  鉴别手段是证明一个对象身份的过程,一般分为两种。在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别。在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份。
  3.9 基于IDS
  入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还可以评估重要系统和数据文件的完整性。
  3.10 VPN虚拟专用网络
  VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源。
  3.11 提高安全意识
  计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行。所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失。
  4 结语
  目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善。
  参考文献
  [1] 张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010,(34):21.
  [2] 刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.
  [3] 韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.
  [4] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.
  [5] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,(9):108.
  [6] 张蕴卿,丁际交.计算机网络安全的威胁因素及防范技术[J].实用技术,2010,(4):89.
  作者简介:潘章斌(1980-),男,广西机电工业学校专业科长,工程硕士,研究方向:计算机网络技术。
  (责任编辑:黄银芳)
其他文献
摘要:水利水电在施工过程中涉及的领域较多,而且施工过程中常常伴随着诸多不确定因素,可能造成工程事故。文章基于我国水利水电施工过程中存在的问题进行了分析,并提出了施工安全技术的国际化管理措施。  关键词:水利水电;施工安全技术;国际化管理;工程事故;安全管理 文献标识码:A  中图分类号:F284 文章编号:1009-2374(2015)31-0186-02 DOI:10.13535/j.cnki.
随着科学技术的发展,各个煤炭企业对采煤机的需求量开始增加。经过多年的自主研发与国外先进科技的引进,我国的大功率采煤机技术取得了巨大的进步,但与国外相比,我国的大功率
设计了一种基于CEP2002EX的低压电力线载波通信系统,给出了系统设计方案、硬件组成和软件设计,实现了由智能电表与集中器及远程Pc组成的电力线抄表系统。经过实际测试表明:该系
针对当前高校双语教学的现状,本文阐述了在人工智能课程中开展双语教学的必要性,对人工智能课程双语教学过程中的教学模式选择、教材选择、课件准备、学生思维方式引导等方面进
摘要:智能配电网技术是在传统输配系统的基础上,融合现代电力技术、现代测控技术、计算机技术、通讯技术以及电力电子技术在配电系统的应用的总称。智能配电网在计算机网络技术的支持下,电子控制技术的辅助下而使电力资源得到最好的分配和调整,也能够提高配电系统的电子自动化功能,并增加了电力能源供应的可靠性和安全性。  关键词:智能配电网;技术支持系统;电子自动化  中图分类号:TM76 文献标识码:A 文章编号
介绍了测控总线技术课程的特点及目前教学中存在的问题。以三单片机简单接口通信系统设计为例,介绍了基于电路辅助设计软件Proteus的虚拟仿真技术在课程教学中的应用。虚拟仿
稀土高新区以大学生创业指导中心为主阵地,整合政府、企业、高校以及各类创新创业资源,帮助和引导大学生创业。2012年,从入驻的46家企业中推荐130名大学生成功申报自治区储备人
在现代化生产过程中,煤矿综采工作面最重要的机械设备是采煤机。延长采煤机的使用寿命,提高其利用率,从而提高经济效益与社会效益成为当务之急。随着综采工作面设计长度的增
文章通过分析研制一种适合铁路车辆制造和修理过程的图像记录系统,提高铁路车辆质检的可靠性和可追溯性,实现质检记录的信息化。
摘要:利用模组块方式,使每一个电机,制动系统、小球和驱动器安装在一同钣金支架上,组成一个模组。再把这个模组整个安装在系统框架上,结构轻巧,安装和维护方便、快捷。  关键词:电机;制动系统;小球;驱动器;模组件;轻量化  中图分类号:TH123 文献标识码:A 文章编号:1009-2374(2013)07-  上海世博会上,某科技馆有一种小球展示的表演叫小球矩阵演示项目,空旷的展会大厅上空悬挂着数百