计算机网络安全与防范研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:yu8937
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】信息网络化是二十一世纪的必然趋势,网络的便利让一切变得容易,如今,人们习惯网上聊天,网上购物,网上交友,网上办公,这一切都依赖于通信技术的迅猛发展,计算机网络成为信息传输中不可或缺的基础设施,传输及交换信息的公用平台。但是计算机网络存在的安全威胁也随时刺激着技术人员的神经,计算机网络的安全及防范措施是一个长期的严肃的课题。
  【关键词】计算机网络 网络安全 防范技术
  一、前言
  随着知识经济时代的到来和计算机网络的不断发展,信息全球化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注的重大问题,网络安全是信息安全的热点。但是由于计算机网络具有多种的连接方式、网络的开放性和互连性等特征,致使了网络很容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计算机网络安全的主要因素,采取必要的措施,才能确保网络信息的保密性、完整性和可用性。网络安全是一个涉及面很广的问题。要想达到安全的目的光从防范上做是不够的。网络是一个全球性的网络,所以在我看来要通过管理网络以到达解决网络安全的话,必须要同过全球共同来管理,建立一个统一的管理规则。就如同我们现实中的安全问题一样,防范永远是被动的。我们因该加强其法制和道德的建设,开设网络道德教育等,从人入手以达到解决问题的目的。
  二、危及计算机网络安全的主要因素
  造成计算机网络系统不安全的因素很多,常见的有以下几个方面:
  (一)计算机病毒
  自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。
  (二)计算机黑客
  黑客只需一台计算机、一条电话线、一个调制解调器就可以远距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系统应用程序的漏洞获得用户口令,侵入系统。
  (三)侵犯知识产权
  计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。
  (四)信息垃圾
  信息垃圾是利用计算机网络传播违反社会道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。
  三、计算机网络安全的防范技术
  (一)数据加密技术
  数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。
  (二)防火墙技术
  防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是代理服务技术。此外,还有复合技术以及其他技术。
  我们平时常用的ICQ、QQ、MSN等通讯软件均可以在线传输,但是来源不可靠的传输内容应该拒绝接收;即使可靠,接收后也要经过杀毒软件的扫描方能运行,因为现在在程序中很容易植入木马或病毒。此外,我们聊天的时候,也会受到别人攻击,为了安全起见,就可以安装QQ的专用防火墙。
  (三)黑客攻击的检测和防御
  下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。我们主要讲拒绝服务器攻击的防范。1.Land攻击是一种拒绝服务攻击。通过判断网络数据包的源地址和目标地址是否相同检测。反攻击方法为适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。2.TCP SYN攻击是一种拒绝服务攻击。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
  四、结语
  计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。 \
  参考文献:
  [1]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11:54-55
  [2]仉子龙.浅探当前计算机网络安全现状及防范措施[J].商情,2011,45:114
  [3]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011,8:48-50
  [4]上官圣洁.浅谈计算机网络安全存在问题及防范策略[J].大科技:科技天地,2011,22:28-29
  [5]胡燕华,胡梅勇.关于计算机网络安全技术的防范策略[J].大科技:科技天地,2011,21:16-17
其他文献
【摘 要】本文从工作原理、经济成本、维护成本等方面对磷酸铁锂电池在变电站直流系统中的应用进行了分析,为磷酸铁锂离子电池在变电站直流电源领域的应用,乃至下一步的推广提供有益经验。  【关键词】磷酸铁锂电池 直流系统 能量转移均衡  一、引言  随着变电站系统自动化和智能化的发展,对站用备用电源系统提出更高的要求,铅酸电池由于其自身不耐高温、不耐过充、不耐过放、以及维护工作量大等缺陷,阻碍着变电站现代
【摘 要】末级渠道灌溉的发展主要受水资源的制约,许多年来,水利部门开展了节水灌溉技术的研究。同时,以提高降水利用率为目标的旱地农业增产技术也得到大面积推广应用,使我县节水农业的发展提高到一个新水平。  【关键词】末级渠道 灌溉管理 途径 措施  末级渠道灌溉的发展主要受水资源的制约,许多年来,水利部门开展了节水灌溉技术的研究。同时,以提高降水利用率为目标的旱地农业增产技术也得到大面积推广应用,使我
【摘 要】本文讨论了VBA编程技术在高速公路设计中应用。以绘制公路纵断面图为例,将VBA融合在Auto CAD和Excel两个软件中,实现这两个软件之间的数据交互,可以有效降低工作量,减少错误。  【关键词】高速公路设计 VBA语言 Auto CAD与Excel通信  一、引言  在高速公路设计过程中,公路纵断面图的绘制是一件繁琐的任务,由于其中大量的工作都是重复性的,若没有专业的工具进行辅助,则
【摘 要】目前国内外在中强膨胀岩(土)中开挖竖井后浇注混凝土抗滑桩的实际施工经验相对较少,因此在南水北调中线禹州长葛段开展了采用液压抓斗进行抗滑桩成孔开挖的现场试验,通过试验桩的现场实施和论证,为类似中强膨胀岩(土)的处理提供了施工和技术依据。  【关键词】膨胀岩(土) 抗滑桩 抓斗 成孔 施工技术 试验研究  一、引言  对膨胀岩(土)的处理是南水北调中线工程总干渠面临的关键技术难题之一,在初步
【摘 要】本文主要根据了冲压工作经验和国产、进口冲模使用经验,提出了合金工具钢改锻工艺和改锻操作实施的几个要点,以对相关人士提供一点借鉴。  【关键词】合金工具钢 冲模 锻造 实施要点  随着社会的发展,合金工具钢被广泛的运用在各个行业,特别对于模具制造业,是合金工具钢使用最多、最广泛的行业。目前世界上所具有的的合金工具钢的种类很多,其中具有代表性的有高合金工具钢、合金工具钢、碳素工具钢、低合金工
【摘 要】从目前来看,我国计算机应用技术的发展已经成为了一个不容忽视的趋势,对于计算机的熟练使用已经成为了社会对于人才发展的基本要求,同时,全国计算机等级考试也在如火如荼的进行着。那么,如何借助全国计算机等级考试来带动计算机公告课程教学的改革则成为了一个重点问题。本文就以全国计算机等级考试为着力点,带动计算机公共课教学的改革进行了研究。  【关键词】等级考试 计算机 教学 公共课  计算机等级考试
【摘 要】本文介绍矢量控制技术的基本思想和异步电动机动态模型的建立,概述了基于转子磁场定向的矢量控制系统建立的方法。利用simulink建立了控制系统的仿真模型,通过仿真起重机械实际工作特性,分析了矢量控制下异步电动机的动态特性。  【关键词】起重机 矢量控制 转子磁场定向  一、前言  起重机械大多采用绕线式异步电动机作为主驱动,用于提升或下放重物。起重机械负载转矩具有典型的位能负载特性,其电动
【摘 要】变频器是在20世纪80年代发展起来的,在21世纪得到了的快速发展,已经深入到各行各业对世界经济的发展起着很大的促进作用,但是变频器的谐波干扰仍然影响到工业企业的安全生产和经济运行,如何通过科学的设计,理想的设备布局、线路排放、并用规范的装配工艺安装来减少谐波的危害,使变频器的作用发挥到最佳。  【关键词】变频器 谐波干扰 科学设计 合理安装  交流电动机变频调速从20世纪80年代开始发展
【摘 要】随着数字图书馆建设和发展的步伐的加快,图书馆开展了全面的网络信息服务,他有着系统发布广体系结构开发和资源共享等的特点而这些优势下,也隐藏着一系列问题,特别是信息安全方面的问题。本文通过对当前图书馆信息安全的现状和存在的一些问题来分析并提出相应的措施。  【关键词】图书馆信息安全 存在的问题 重要性 管理策略  一、信息安全管理及其重要性  信息安全管理是一个极具综合性的学科,它涉及计算机
【摘 要】本研究主要针对工程项目管理以及工程建设监理的含义进行了概念和范畴的对比分析,并根据二者之间存在的关系进行了深入地剖析和思考。  【关键词】工程监理 项目管理 相互关系  一、概念与范畴的对比分析  (一)概念的对比  1.工程项目管理的概念。所谓的建设工程项目管理指的是从事工程项目管理的企业在建设单位的委托下,在合同约定的前提下,为建设单位提供工程决策阶段的相关可行性的研究报告,并针对报