如何加强计算机网络安全技术及其防范

来源 :China’s foreign Trade·下半月 | 被引量 : 0次 | 上传用户:zgr2020
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】 在计算机技术,网络通讯技术飞速发展的今天,电脑和网络正在以惊人的速度进入人类社会的各个角落。我们必须对因为网络而引发的社会生产和生活各个层面的变化,作一个深刻的理解和清醒的认识。
  【关键词】 网络安全 防范
  1. 计算机网络安全技术
  1.1计算机网络安全的基本概念
  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
  计算机网络由计算机和通信网络两部分组成。计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。计算机网络最重要的资源是它向用户提供了服务及其所拥有的信息。
  1.2计算机网络安全的基本内容
  计算机网络包括网络系统的安全和网络的信息安全。按照性质可分为:
  1.2.1物理安全,物理安全包括防盗、防火、防雷击、防静电、防电磁泄漏等;
  1.2.2逻辑安全,逻辑安全指计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。例如可以限制登录的次数或对试探操作加上时间限制;
  1.2.3操作系统安全,操作系统安全要求操作系统必须能区分用户,以便于防止他们相互干扰;
  1.2.4连网安全,连网安全通过访问控制服务(用来保护计算机和联网资源不被非授权使用)与通信安全服务(用来认证数据机要性与完整性以及各通信的可信赖)来达到安全服务。
  2. 计算机网络攻击的特点
  计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。②威胁社会和国家安全。一些计算机网络攻击者出于种种目的经
  常把政府要害部门和国家机密部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段
  可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的账号和口令堂而皇之地进入别人的计算机系统:还可以通过一些特殊的方法绕过人们精心设计好的防火墙从而破坏计算机系统等等。④以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
  3. 计算机网络攻击和入侵的主要途径
  网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
  3.1口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上:利用目标主机的X500服务:有些主机没有关闭X500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的账号:查看主机是否有习惯性的账号:有经验的用户都知道,很多系统会使用一些习惯性的賬号,造成账号的泄露。
  3.2 IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
  3.3域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名一IP地址映射表时,DNS欺骗就会发生。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。
  4. 计算机网络安全策略
  计算机网络安全所面临的威胁是来自很多方面的,针对来自不同方面的安全威胁,需要采取不同的安全对策。目前常用有效的网络安全防御策略有如下几种:物理安全策略、访问权限控制、信息加密策略、防火墙安全策略。
  4.1物理安全策略
  物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境:建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
  4.2访问权限控制
  安装在windows xP操作系统中的许多程序,都要求用户具有一定的管理权限才能让用户使用程序,因此为了能够使用好程序,我们有时需要为自己临时分配一个访问程序的管理权限。在分配管理权限时,我们可以先普通用户身份登录到windowsXP的系统中,然后用鼠标右键单击程序安装文件,同时按住键盘上的Shif键,从随后出现的快捷菜单中点击“运行方式”,最后在弹出的窗口中输入具有相应管理权限的用户名和密码就可以了。
  4.3信息加密策略
  信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全:端一端加密的目的是对源端用户到目的端用户的数据提供保护:节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
  4.4防火墙安全策略
  防火墙是一个控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:①包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。②代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和
  过滤路由器组成,是目前较流行的一种防火墙。③双穴主机防火墙:
  该防火墙是用主机来执行安全控制功能。
  结束语
  随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,因此,要具备完善的管理系统来设置和维护安全的防护策略。
  (作者单位:大庆油田工程建设公司信息中心)
其他文献
【摘 要】 随着中国石油企业走出去步伐加速,相应带动了中国制造石油装备产品的出口,尤其是常用物资-油井管的大量出口和使用。虽然中国已成为油井管制造大国,但不是强国。如何把好产品出口质量关,熟悉油井管生产中的质量控制与分析,制定详细的监造计划,采取合理的质量控制程序将最大限度地减少出口油井管失效事故,维护和提升中国制造的声誉,为中国石油企业“走出去”和国内经济发展创造更高的整体效益,是摆在每个采办贸
期刊
【摘 要】 智能电网就是电网的智能化,它是建立在集成的、高速双向通信 网络的基础上,通过先进的传感和测量技术、先进的设备技术、先进 的控制方法以及先进的决策支持系统技术的应用,实现电网的可靠、 安全、经济、高效、环境友好和使用安全的目标。智能电网的主要特 征包括自愈、激励和包括用户、抵御攻击、提供满足 21 世纪用户需 求的电能质量、容许各种不同发电形式的接入、启动电力市场以及资 产的优化高效运行
期刊
【摘 要】 本文结合中小企业自身的特点,建立中小企业人力资源服务外包商选择指标体系,运用模糊综合评价法构建外包商选择模型,以利于中小企业能够理性的选择外包服务商。  【关键词】 中小企业 人力资源管理 外包服务商 模糊综合评价法  1. 我国中小企业人力资源服务外包概述  1.1研究背景  科技的不断创新,经济、信息的全球化,使得中小企业的生存环境变得越来越复杂,不确定性因素增多,在制约中小
期刊
【摘 要】 钻井废弃泥浆中含有较多的有害物质(高价金属盐、有机聚合物、油类、酸碱物等),直接排放会造成污染,破坏植被。固化处理就是向钻井泥浆沉积物中加入固化剂,形成具有一定强度、趋于稳定的固化体,将有害成份封闭、包裹在该固化体中,然后就地填埋或再利用。 延长油田采用固化处理的方法进行废弃泥浆及岩屑无害化治理。  【关键词】 延长油田 钻井 废弃泥浆 固化处理  1. 钻井废弃泥浆无害化处理的
期刊
【摘 要】 随着计算机网络技术的广泛应用,带来好处的同时随之出现一些网络安全的问题。本文主要针对于计算机的网络安全进行探讨,并对计算机网络安全中存在的问题进行分析,并提出解决的措施,以方便广大网络用户增强计算机网络安全管理。  【关键词】 计算机网络 安全管理 防范措施  随着计算机网络技术的发展,信息技术已经成为现代社会必不可少的生活方式,给人们的生活上带来了方便,但是,安全方面在一定程度上
期刊
【摘 要】 随着工业自动化的快速发展,流量仪表的运用也更加广泛,并作为一种自动化的流量测量仪器起着重要的作用。本文旨在从流量仪表的工作原理出发,分析流量仪表在工业自动化中的具体运用,从技术探讨、科学使用等多方面分析流量计的具体应用方式,更好的推动工业经济的快速发展。  【关键词】 流量仪表 工业自动化 应用  流量仪表当前被广泛的运用于工业生产过程、能源计量、环境保护工程、交通运输等领域,尤其
期刊
【摘 要】 随着计算机科学技术的迅猛发展,基于Internet信息管理技术应用已经遍布各行各业当中,尤其是对于学校这样人口密集的管理单位,应用管理信息系统带来的方便性更是不言而喻。过去对学生成绩的管理都是由各班教师统一上报到学院,再由各学院上报到学校教务处,历年的成绩管理都是从学校底层逐级向上汇报,最后由档案室对学生的成绩进行档案存储,但是现在各高校都建立了成绩管理系统,成绩存储这项工作就变的十分
期刊
【摘 要】 随着经济的快速发展,企业单纯通过提高员工的满意度已经不能使组织得到持续长远的发展,员工敬业度已经成为影响企业的绩效和发展的重要因素之一。2010年FESCO对中国员工敬业度的调查发现中国员工敬业情况不容乐观,敬业者仅占21% ,提高员工的敬业度已成为企业亟待解决的问题之一。该研究以一家工业型企业为对象,通过问卷调研,分析影响员工敬业度的组织因素,提出提高员工敬业度的针对性措施。  【关
期刊
【摘 要】 在当前国际形势日益变化之下,各种经济体制不断的发展,企业在发展过程中竞争力日益增加和提高。在变化的国际经济环境下,对国际直接投资的前景进行有依据的预测和展望,在我国经济发展和政策制定的过程中具有着重要的作用和意义。本文通过国际投资新形势下的影响和现象进行分析,从我国企业在国际新趋势发展下取得的各种成就进行探讨。阐述了我国企业在外资投资策略影响下的发展前景。  【关键词】 直接投资 趋
期刊
【摘 要】 这篇文章通过两部分讲述社会保险和商业保险相融合的问题,第一部分:社会保险和商业保险进行融合的发展背景以及发展历程;第二部分:社会保险和商业保险相融合的优点和缺点。  【关键词】 社会保险 商业保险 社会保险和商业保险相融合  中国经济的快速发展也推动了人们生活水平的提高,随着人们的生活水平的不断提高,人们对于保险的要求和标准也越来越多,其中社会保险需要和商业保险进行融合。  1.
期刊