刍议计算机网络安全防御`

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:binghuapeng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。
  关键词:计算机网络;安全;策略
  【分类号】:TM743
  通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。
  1计算机网络安全现状
  目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。
  远程終端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。
  2影响计算机网络安全的因素
  2.1操作系统的漏洞及网络设计的问题
  目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。
  2.2缺乏有效的手段评估网络系统的安全性 ?
  缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。
  2.3黑客的攻击手段在不断地更新
  目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
  2.4计算机病毒
  计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。 ?
  3确保计算机网络安全的防范措施
  3.1操作系统与网络设计
  网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。
  网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。
  计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
  3.2安全性评估
  加强计算机网络各级使用人员的网络安全教育,建立健全计算机网络安全管理制度,严格执行操作规程和规章制度。网络管理人员对整个网络的安全防护性能进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议,从而提高网络系统安全性能。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
  3.3黑客的防范
  通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。对于网络外部的入侵可以通过安装防火墙来解决,利用防火墙,在网络通讯时执行一种访问控制规则,防火墙允许同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的监听程序,为网络管理人员分析自己的网络运作状态提供依据。
  3.4网络病毒的防范
  在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
  4结语
  随着计算机网络技术的飞跃发展,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,建立网络安全体系,需要国家政策和法规的支持研究开发,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统。
  参考文献:
  [1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.
  [2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.
  [3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.
  [4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.
其他文献
摘要:智能化变电站成为变电站自动化系统的发展方向。而变电站自动化水平的提高必然对继电保护系统提出了更高的要求。本文阐述了110kV智能变电站继电保护配置原则及变电站线路、变压器、母联保护中继电保护的配置原则。  关键词:智能变电站:继电保护;配置原则  【分类号】:TM73  1 前言  随着现代网络通信技术和自动控制技术的迅速发展,以电子式互感器、光电互感器、智能化开关设备为代表的智能化一次设备
期刊
[摘 要]在工业生产中测温仪器有很多,而热电偶测温仪表是其中的一种。它是由两种导体或半导体的两端分别焊接或绞接在一起,形成一个闭合回路,利用两点的温度差来产生电动势工作的。热电偶的品种很多,各种分类方法也不尽相同,按照工业标准化的要求可以分为标准化热电偶和非标准化熱电偶两种。热电偶是热电效应理论的具体应用之一,在温度测量中有广泛的应用,具有结构简单、性能稳定、容易构造等优点。热电偶通过与显示仪表配
期刊
摘要:煤炭井下机电设备是矿井生产的重要有机组成部分。井下机电设备的运行状况是否良好直接关系着煤炭生产的安全性。由于机电设备复杂多样,设备管理面临诸多难题。传统管理方式工作量大、检修信息保存查询不便、检修维护效率低下。为了使煤矿机电设备正常、安全、高效运行,尽快实现机电设备检修、管理信息化、现代化,推广应用煤矿机电设备运转监控及检修预警系统,形成煤矿机电设备信息化数据库,实施建立煤炭井下机电设备监控
期刊
摘要:本文针对HR-150型洛氏硬度计的试验原理对其检测过程中出现的误差进行分析并提出解决办法。  关键字:硬度计;示值误差;解决办法  中图分类号:TB938.2  随着市场经济的高速发展,基础建设中预应力筋锚具、夹片和连接器的应用愈发广泛;无论是检测单位还是施工单位,都越来越多的遇到硬度检测问题。HR-150型洛氏硬度计是其中用途最为广泛的一种检测设备,本文针对其示值误差进行分析归纳,并提出系
期刊
摘要:本文通过对流动相、色谱柱、检测波长法的选择确定了最佳的分离条件,具有较好的准确度和精密度。  关键词:高效液相色谱; 碱性紫5BN ;色谱分析  1. 前言  碱性紫5BN是目前碱性染料的主要产品之一,由于其制造工艺的特殊性,厂家的合成工艺各异,产品产物和副产物有所差异,使碱性紫5BN 的主要成分所占比例不同,对产品的质量影响甚大,故通过对其分析使其质量符合国家标准显得尤为重要。本课题主要研
期刊
【摘 要】文章从对档案管理信息化建设的内涵和主要内容分析入手,提出了加快硬件设施建设、建立健全制度规范档案管理、建立档案信息化系统、完善档案信息安全保障体系、加强档案管理队伍建设等加快企业档案管理信息化建设步伐的策略。  【分类号】:G270.7  【关键词】档案管理;信息化建设;安全保障体系;策略。  0前 言 随着社会信息化进程的加快,信息资源已成为人类社会活动和经济活动的重要资源,信息技术的
期刊
摘要:随着绿色能源可再生能源的大规模开发和利用,太阳能凭借其独特的优点得到了更多的关注。太阳能是当前世界上最清洁、最现实、大规模开发利用最有前景的可再生能源之一。其中太阳能光伏利用受到世界各国的普遍关注,而太阳能光伏并网发电是太阳能光伏利用的主要发展趋势,必将得到快速的发展。本文就光伏发电技术及居民使用光伏发电并网存在问题及解决建议发表了自己的一些看法。  关键词:光伏发电 能源 管理 计量 并网
期刊
[摘 要]随着科技迅速发展,其电气自动化、电气智能设备也全面提高,对于ECS系统必然是要深层发展,设备的构造机构本身具有联锁逻辑较简单、操作机构复杂的特点。依据电气设备的主要特点我们知道,在构建ECS时,其系统结构、与DCS的联网方式是确保系统高可靠性的关键。除了要保证系统的正常运行,除此以外,还应该在保证运行时信息收集的准确性和各种数据处理,同时提出完善的应急对策,让电气系统一直处在最佳状态运行
期刊
[摘 要] 本文着重介绍了运用抛物线理论公式进行缆索系统设计,研究架设承载索空缆初始安装垂度和张力,以及受集中载荷承载索的受力分析。根据其理论设计计算主要流程步骤,用经典解析法计算出缆索起重机缆索系统的选型,对以后的土缆机设计与施工具有很好的借鉴价值。  [关键词] 土缆机 三跨计算模型 承载索 垂度 张力  1.缆索起重机的作用与类型、组成  缆索起重机(以下简称缆机)是以悬挂于两支点之间的钢索
期刊
摘 要: 油田进入特高含水开发阶段后,经过强化注水挖潜、精细油藏描述、实施三次采油调整挖潜之后,地下剩余油分布更加分散和隐蔽,剩余油分布状况不清晰和难以有效动用是制约现阶段提高开采效果的主要矛盾。本文通过分析描述特高含水期影响剩余油分布的控制因素,提高剩余油分布规律的再认识,指导现场开发挖潜,见到较好的效果。 关键词:疏松砂岩油藏;高含水期;剩余油分布;技术对策  【分类号】:TD327.3  前
期刊