计算机网络安全问题的实现探讨

来源 :硅谷 | 被引量 : 0次 | 上传用户:fanrend
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 计算机网络技术给我们带来便利的同时,其带来的危险性也能给我们造成巨大损失。本文列举了常见的网络安全威胁并对这些威胁进行了简单描述,然后针对这些安全威胁提出了防范措施,以增强广大计算机用户的安全能力。
  关键词 计算机安全;加密技术;防火墙
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2015)04-0107-01
  随着计算机技术的发展以及Internet技术的日趋成熟,以Internet为代表的信息网络技术正在普及,应用的领域早已不局限于小型的业务系统,互联网技术更是呈现爆发性增长,也使得我们生活的便捷性,安全性有了质的改变。
  1 计算机网络安全存在的问题
  随着社会的发展,互联网用户越来越多,互联网的构成也越来越复杂,计算机之间的联系也更紧密,我们遇到的网络安全也慢慢变多。单个计算机故障率可能会波及到与共用一个主机的计算机,进而影响到其他计算机的安全,严重的甚至可以导致大面积计算机瘫痪。根据相关研究和媒体报道,互联网常见的威胁主要有以下几个方面。
  1.1 物理威胁
  物理威胁主要是指计算机周围的物理环境如:潮湿、辐射、强光照射和老化等随机自然事件对计算机进行数据交换,以至于在信息存储方面产生一定的影响。
  1.2 非授权访问
  某些编程高手的人编写一些恶意程序,借助非法途径进入他人内部网进行强制访问的活动。非授权访问的目的主要是别有用心的人利用取得的系统存储权限和修改权限,获取别人信息、偷窥别人隐私,或者对别人数据进行篡改,进行破坏行为。
  1.3 后门和木马程序
  “黑客”技术随着计算机的使用应运而生,它帮助“黑客”们无限制地入侵系统,黑客推崇后门是因为管理员不能阻止他们多次利用后门入侵系统,且入侵花费的时间较短,入侵后也不易被发觉。木马是最常见的后门程序,它比较特殊,名称来源于著名希腊神话“特洛伊木马记”。通常情况下,一个服务器程序和一个控制器程序就可以组成一个木马。利用木马非授权性和隐蔽性的特点。黑客们往往先给一台电脑植入木马程序,然后通过木马控制器进入电脑,找到服务器程序来控制被害者的电脑。
  1.4 计算机病毒
  计算病毒以其破坏性著称,常用来破坏计算机的功能和数据,并复制计算机的指令,蠕虫病毒是常见的计算机病毒,它主要是查找计算机操作系统和应用程序的漏洞,然后对漏洞主动进行攻击,并且可以通过网络传播。计算机病毒存在以下共同特点,即潜伏性、隐蔽性、破坏性和传播性,但除这些特征之外,具有自身独特的性质,比如不寄生于文件之中、结合黑客技术、拒绝网络服务等。
  2 计算机网络安全的防范措施
  根据前面叙述的网络安全方面存在的问题,文章接下来将从几个角度提出预防的措施。
  2.1 通过技术手段解决安全问题
  1)做好备份数据工作。
  什么是数据备份?简言之,计算机用户把计算机上存储的重要的数据或者文件复制到别的存储位置,诸如移动硬盘、计算机等就是数据备份。数据备份能够预防重要数据因为攻击收到破坏,可以说,数据备份是最安全有效的解决数据安全的措施,差分备份与增量备份是比较常见的备份方法。
  2)物理隔离的方法。
  采用隔离网闸的隔离方法,因为这种设备通过运用多功能固态开关读取不同的两个主机的信息,且这两个计算机系统之间没有病毒传播的物理的和逻辑连接上的土壤,只存在协议“摆渡”,对存储介质的命令也只有“读”和“写”,可以阻断、阻断一切可能的有攻击性的连接,让“黑客”无从入侵,从而无法攻击和破坏计算机网络的安全。
  3)软件保护技术。
  我们最常用的保护软件是防火墙,防火墙不是我们通常意义的阻止火苗传播的墙壁,而是位于计算机和其所连接外界环境之间的软件,保护计算机免受攻击,因此称此为防火墙。电脑防火墙具有过滤功能,对流经它的信息进行过滤,能阻止一些不受信任的文件的传输,此外,防火墙不仅能减少特定端口使用,还能达到尽可能减少特洛伊木马流通的目的。不过防火墙的有效性与防火墙自身识别功能有关系,如果防火墙长期得不到更新,就不能识别一些新出现的病毒,也就起不到过滤的效果,因此安装防火墙的用户应该及时更新保护程序。
  4)加密技术。
  密码技术在网络安全中是非常重要的。加密网络一方面可以防止信息泄露,减少非授权用户盗取信息,另一方面能够减少恶意软件的攻击。数据的加密过程就是用一定的约定将原始数据和文件按照约定进行处理,对于碰到的代码进行细细解读,形成值得我们新来的密码文件。假如有人利用一些手段获取了你的加密数据,因为没有密钥进行解密,也无法获得你的信息。大多数情况下数据加密在通信可以在端加密、链路加密以及节点加密上进行处理。
  2.2 从日常管理上保证信息网络安全
  计算机被病毒攻击和黑客侵入,很大程度上是由于人们日常操作不当如浏览来源不明的网页,接受陌生人发来的文件引起的。如果我们能够增强自我安全意识,科学使用互联网,就能够大大降低不安全事件发生。大面积使用互联网的单位应该制定科学合理的互联网使用手册,多对员工进行培训,增强员工的安全意识和能力。
  综上所述,解决安全的措施有很多,我们只要科学合理的使用互联网,通过技术和管理两个方面采取措施提高互联网的安全性,互联网还是能在一定程度上安全的为我们服务的。
  参考文献
  [1]AndrewS.Tanenbaum.计算机网络(第三版)[M].清华大学出版社.
  [2]于振海.利用路由器加强网络安全的研究与实现[J].山东理工大学学报(自然科学版),2005(05)
  [3]香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2004.
  [4]林元乖.网络加解密算法AES分析[J].微计算机信息,2007(18).
  [5]贾晶.信息系统的安全与保密[M].北京:清华大学出版社,1999.
  作者简介
  刘兰青(1980-),女,汉族,河南鹤壁人,教师,河南省工业设计学校,研究方向:计算机网络,信息安全。
其他文献
目的探讨运用临床路径护理翼状胬肉手术患者的应用效果.方法将60例翼状胬肉术后患者随机分为两组,各30例.对照组采用传统医疗护理方法,观察组按临床路径实施护理.结果观察组住
以城市污水处理厂二沉池剩余污泥为研究对象,采用完全混合式污泥处理反应器研究了酸/碱2种启动模式下SRT对污泥水解产酸特性的影响.结果表明,采用酸性启动(pH=6.0)模式,控制S
布什新政府一上台 ,不顾国际社会和俄罗斯等国的强烈反对 ,坚持部署NMD系统。美国研究和部署NMD系统由来已久 ,布什政府在其前任的基础上 ,更有所发展。美国曾于 1999年 10月 2日和
目的研究无张力疝修补手术治疗疝修补术在治疗腹股沟疝过程中的优缺点,为治疗腹股沟疝提供依据.方法回顾性总结我院无张力疝修补方法治疗腹股沟疝病例的临床效果.结果我院采
摘 要 旋挖钻机是一种大功率桩基础施工设备,因为自身的功率较大、负载较高所以节能性的好坏直接影响到设备使用的经济性、寿命和可靠性。本文将从节能控制技术角度出发,结合旋挖钻机的工程应用实际,对旋挖钻机节能控制技术及其实际工程应用进行简要的分析。  关键词 旋挖钻机;节能控制技术;工程应用  中图分类号:TU67 文献标识码:A 文章编号:1671-7597(2015)04-0092-01  随着我国
摘 要 针对金河煤矿主采煤层瓦斯含量大、透气性差的特点,利用穿层钻孔实施高压水射流煤层割缝增透技术,实施后CH4平均抽放浓度增幅为30.57%,CO2平均抽放浓度增幅为23.85%,单孔瓦斯抽放流量平均提高104.02%,总抽放量增幅为3.79倍,效果非常明显。本技术为不具备保护层开采条件的地质构造复杂区域、保护不充分区域、石门揭煤等方面的消突工作提供了一定的借鉴。  关键词 煤层割缝;增透技术;
目的建立补肾安神片的质量标准.方法采用高效液相色谱法测定何首乌中2,3,5,4,-四羟基二苯乙烯-2-O-β-D-葡萄糖苷的含量.结果2,3,5,4,-四羟基二苯乙烯-2-O-β-D-葡萄糖苷在0.
摘 要 动态规划法作为运筹学的一个分支,通常被用来解决函数下的极值问题,是求解决策过程的最优选择。本文从动态规划法入手,对公路施工组织设计中引用动态规划法的原理及方法进行探究,并针对实际案例进行计算。  关键词 公路施工组织;动态规划法;分析  中图分类号:U415 文献标识码:A 文章编号:1671-7597(2015)04-0094-01  随着现代化城市建设的发展,公路桥梁建设在实际生活中占
摘 要 民航航行情报处理系统作为提供航行情报服务的重要工具,应具有高度完整性、及时性与准确性。因此,加强对该系统的维护与管理,是一项必不可少的工作。本文主要探讨系统维护管理在民航航行中的情报处理及常见故障,并提出一些建议。  关键词 情报系统;民航航行;情报处理  中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2015)04-0101-01  民航航行情报处理系统的主要作用