网络安全技术文化背景的研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:qq414363439
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着很多安全隐患,网络的安全形势也日趋严峻。加强网络安全建设,是关系到个人和集体利益的大问题。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的管理策略。
  关键词:计算机网络;网络安全;病毒
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01
  Network Security Technology Cultural Background
  Research
  Zhang Fan,Xie Shilei
  (Anyang City Electronics Information School,Anyang455000,China)
  Abstract:Although computer network to bring great convenience,but the Internet is an open system for the general public,confidentiality of information and system security was not complete,there are many security risks,network security situation is also worsening.Strengthen the building of network security is related to the individual and collective interests of the question.In this paper,the current computer network security risks are analyzed and discussed for computer security risk management strategy.
  Keywords:Computer networks;Network security;Virus
  一、网络安全概述
  从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
  互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。
  二、网络安全体系的探讨
  一切网络功能的实现,都基于相应的网络服务才能实现,如IIS服务、FTP服务、E-Mail服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。
  (一)分布式拒绝服务攻击。攻击者向系统或网络发送大量信息,使系统或网络不能响应。(二)口令攻击。基于网络的办公过程中不免会有利用共享、FTP或网页形式来传送一些敏感文件。(三)路由攻击。攻击者可通过攻击路由器,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网。
  现阶段为了保证网络工作顺通常用的方法如下:
  1.网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
  2.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
  3.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
  4.漏洞扫描系统。寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
  三、实例分析
  在日常的网络使用中,人们要面临一个很大的困惑:就是杀毒软件用最好的,病毒库也日日更新,为什么计算机仍然避免不了要被病毒破坏呢?
  当我们去仔细分析病毒是如何入侵的,或者病毒是如何在杀毒软件运行的情况下入侵时,这个因果就慢慢的浮现出来,同时也为更加有效的防范病毒提供了思路。
  图:病毒入侵示意图
  
  从上面可以看出:传染链的每一个环节都应该做相应的措施,所有环节的有效性将构成一个纵深的防御体系。反之,任一个环节的疏忽,都将使其他的环节面临很大的压力,因为很可能将不得不独自面对病毒木马的高强度和频繁的攻击。有效的方法是:(1)经常更新系统补丁(2)有效的管理病毒木马传播途径
  上网、邮件是一种常见的病毒木马传播途径,主要的方式是靠防火墙做网址过滤,这个措施已经相对常见了。但是对很多单位,对外设的管理往往是放在保密的角度来看,却没考虑到,外设既可能将机密泄露出去,也可能将有害的文件给带进来。像USB的使用、光驱的使用是非常频繁的,只不过因为看起来不起眼(所谓熟视无睹),所以人们往往忽视对它们的管理,或者以为即使有也不是很主要的原因。这就让病毒木马感染有了“稳定”而“持续”的入侵渠道。
  杀毒的主体是防病毒木马软件,这已经被现在的应用所证明了的。但是,从上面的分析来看,现在的杀毒软件构成的体系似乎是肯定在某个情况下要被突破,事实上也是如此。当一个计算机熟悉的人员,并且小心的使用计算机时,如果使用了顶尖的杀毒软件时,实际上用上很多年也不会有问题。但是在一个网络中,则由于网络中的计算机的关联性和可信任性,总有计算机被突破,网络也总会面临危机。另外,还需要引入更多的机制,来及早的发现和管理网络的病毒感染情况。新的监控分析方法:对进程、注册表、netstat等运行情况进行分析,用统计和比对的方式来提供对计算机运行情况的了解和掌握。
  小结:今天,网络文化已成为人类现代文化的一个重要的组成部分,完整准确地理解计算科学与工程及其社会影响,已成为新时代青年人的一项重要任务。
  参考文献:
  [1]蔡立军.网络安全技术[M].清华大学出版社,2006,9
  [2]彭新光,吴兴兴.计算机网络安全技术与应用[M].科学出版社,2005,9
  [3]赵永葆.计算机技术网络安全与应用[M].机械工业出版社,2005
  [4]韩萍.网络信息文化学[M].北京文化艺术出版社,2005
  [5]胡珊,顾其威.企业电子邮件系统安全性技术研究及实现[J].小型微型计算机系统,2003,1(1):157-160
  [6]殷伟.计算机安全与病毒防治[M].安徽科学技术出版,2004
  [7]石志国等.计算机网络安全教程[M].北京:清华大学出版社,2005
其他文献
随着信息技术发展,局域网成为我们日常工作的重要工具。如何更好提高网络使用率,及时解决网络出现的问题,本文结合实际工作,针对局域网阻塞的原因进行分析,并提出相应的解决方法。
随着网络技术的普遍应用,电子档案管理体系被广泛应用于企业管理当中,是企业发展至关重要的因素。本文分析了企业电子学謇管理工作中存在的问题,并针对这些问题提出了改善措施。
<正>三角形面积的求解方法很多,如已知三边时可用海伦公式,已知一边及这边上的高时可用底与高乘积的一半,已知两边及两边的夹角时可用两边与夹角的正弦乘积的一半,还可用割补
《数学课程标准》指出,数学学习的内容应该让学生“有足够的时间和空间经历观察、实验、猜测、计算、推理、验证等活动过程”,而且还明确提出“动手实践”是学生学习数学的重要
摘要:计算机与互联网技术的兴起,给人们的生活带来了很多便利。但计算机网络中的安全问题也不容忽视,轻则影响安全运行,重则导致信息丢失。本文从管理和技术两个层面对企事业单位网络的安全工作做了探讨,并提供了一些必要的防范措施。  关键词:计算机;网络安全;防范措施  中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01  How to do Networ
近年来.我国多数省级财政部门加大了地方政府国库现金管理改革的力度.其中部分省份已通过设立专项财政资金积极探索结余现金的管理,并建立政府现金流收入和支出的省级数据库,开展
支付网关是银行金融网络系统和英特网网络之间的接口。本文对支付网关的概念、功能和工作流程进行了相应的分析。并对支付网关的安全要求和安全技术进行详细研究。
摘要:股市中的弱者通常是中小投资者,他们在信息、知识经验、现行制度设计等方面均处于劣势。股市弱者的生存之道是:正视自己的弱者地位,只做自己力所能及的投资;周期操作,牛市持股,熊市持债;独立思维;宁做乌龟,不做兔子,把投资股市当作一生的慢跑。   关键词:股市;弱者;生存之道     股市中的弱者通常是中小投资者,也可能不是,但大多数中小投资者就是弱者。不要说尚处于发展中的中国股
新课程改革的背景下,学生的地位日益凸显.如何让学生有效地学习成了教师首要的教学任务.互动学习是课堂学习的前提,它打破了沉闷的数学课堂,让学生变得活跃主动,顺应了新课改以人为
摘要:根据浙岭渔23391灯光围网渔船的集鱼灯布置参数,对该船的水中照度分布进行计算。结果表明,渔船集鱼灯总功率为344 kW时,10 lx的等照度曲线水平方向最远在80 m左右,水深方向不超过40 m;0.1 lx照度最深可至約70 m水深,最远为200 m左右;当总功率减为168 kW时,等照度曲线所在水层仅减少5 m左右。以0.01 lx为诱集的最低照度,增加1倍的集鱼灯功率,在水平方向上约