浅析计算机网络安全

来源 :网络与信息 | 被引量 : 0次 | 上传用户:chen_gm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着社会的进步和科技水平的发展,计算机网络安全防护方面的问题越来越受到人们的关注,本文介绍了网络安全的含义、计算机网络受攻击的常见形式及计算机网络安全防护的措施。
  关键词:网络安全;防护
  
  一、网络安全的含义
  
  在计算机科学中,安全就是防止未授权的使用者访问信息,来授权而试图破坏或更改信息。
  这可以重述为“安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力”。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性,完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性。完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
  
  二、计算机网络受攻击的常见形式
  
  1)口令入侵
  口令入侵是一种利用软件工具解开被加密的口令文档。口令获取的可能原因有:管理不善导致人为因素的口令扩散,利用工具对弱口令的破解,通过对主机、网络的窃听而窃取口令。
  2)非授权访问
  非授权访问指具有熟练编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
  3)后门和本马程序
  后门是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、被篡改了数据等。
  4)利用系统漏洞、后门的入侵
  诸如操作系统、数据库系统、应用软件系统等的安全漏洞或后门不可避免地存在,很多的硬件系统在设计上也存在安全漏洞或后门,很多的黑客正是利用了这些漏洞的潜在隐患完成对系统的攻击。大量工具的存在和流传。使得入侵电脑系统变得容易,而不需要深入了解系统的内部结构。
  
  三、计算机网络安全防护的措施
  
  1)入侵检测
  通过多种途径对网络或计算机系统信息进行收集,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,一旦发现攻击自动发出报警并采取相应的措施。同时,记录受到攻击的过程,为网络或系统的恢复和追查攻击的来源提供基本数据。
  2)配置防火墙
  我们可以通过很多网络工具、设备和策略来防护不可信任的网络。其中防火墙的运用非常广泛,是效果最好的选择。它可以防御网络中的各种威胁,并且做出及时的反应,从而降低网络的整体风险。防火墙的基本功能是对网络通信进行筛选屏蔽,以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络和不可信任网络之间。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。
  3)系统补丁策略
  简单地说,“补丁”与“漏洞”是一对矛盾的两个方面。一个操作系统或软件存在的缺陷叫漏洞,而对这个缺陷修补的程序叫补丁。系统补丁就是系统软件厂商对已发现的缺陷进行修补的程序。随着时间的推移,各种新的“漏洞”不断被发现,因此需要及时打必要的补丁,以增强系统的安全性,使系统更稳定。有些系统补丁必须及时补上,否则机器一连接上网络就可能会感染上病毒。
  
  四、结语
  
  本文阐述了影响计算机网络安全的因素、入侵手段、计算机网络安全防护的措施,探讨了计算机网络安全防护方面的问题,随着社会的进步和科技水平的发展,相信计算机网络安全防护将会更加完善。
其他文献
分析了不同汞在线连续监测仪器中烟气采样系统、汞形态转化系统及汞分析仪的原理、方法及其异同,对汞在线监测设备的实际应用及其性能评估情况进行了介绍,针对我国开展燃煤电厂烟气汞在线监测工作可能存在的问题及下一步的工作提出了建议。
1 抽签系统实现的功能    根据竞赛抽签的要求,第一次抽参赛单位的抽签顺序号。第二次根据抽签顺序号抽参赛队的编号。
如果你觉得“图文并茂”的幻灯片已经不再新鲜的话,那不妨在幻灯片里加入声音,这样就可以在美妙的音乐声陪伴下进行演示了。但如果只是在页面内插入声音的话,当放映到下一张幻灯
计算机网络技术日新月异,网络知识已经被越来越多地应用到外语教学当中。本文试图通过教学方式的改变,说明现代网络知识改变了传统课堂教学的弊端,以及给高等学校教学带来的翻天
安全行业的人们在对抗网络窃贼的时候越来越依靠最基本的一些技术,例如防病毒软件和防火墙。但是这些工具和技术真的有用吗?  最近国外在此方面做出了一个调查,走访了LinkedIn上各种各样的安全社区,通过电子邮件和电话采访的形式为我们找到了答案。以下就是4个在今天的安全“战斗”中被高估的技术。    1 防病毒技术    这并不出乎我们的意料。有着多年工作经验的安全专家表示,防病毒技术已经过时,因为安
备份,又是这个话题,备份很重要,但是“备份”真的很麻烦啊!  好在,Windows7终于“注意到”并且“正视”这个问题,并针对计算机数据的备份进行全面性的支持,谢天谢地,“新的”毕竟是真的很多地方都比较好些。    新发明的媒体库    以前的Windows希望你自己把资料集中放在“我的文件”里面,某种程度而言,这是好事。当你要换计算机时,你只要把“我的文件”备份起来即可。  但是,“我的文件”通
在班里和其他人相比,小陈同学还是很穷的,自己老家的情况就不好,上学学费更是靠东拼西凑,所以一直没舍得买自己的电脑,导致别人查资料时,或是拿出手机,或是打开本本,快速联机即可轻松搜索,但他往往还需要跑到东边的网吧或西南的机房,去临时借机“蹭网”。而每次他找到一些好的浏览网站,比如自己考研必备的资料查询站点等,将其添加到收藏夹中,都往往会由于默认安装的系统还原卡,而在下次重启,或关机后被自动删除,东西
在Excel工作表的单元格中,可以使用两种最基本的数据格式:常数和公式。常数是指文字、数字、日期和时间等数据,还可以包括逻辑值和错误值,每种数据都有它特定的格式和输入方法,为
无线设备的实际使用效果往往令消费者很失望,在实际使用中由于种种原因,造成无线网络信号不稳定的因素也要进行综合考虑。在实际使用的时候,我们也常常发现无线信号的覆盖范
1概述当今的社会是信息的社会,要使信息得到及时利用,为国民经济和科学技术以及国防工业的发展服务,必须对信息数据的采集、加工处理、传输、存储、决策和执行等进行全面的技术革新,以适应社会发展形式的需求。因此,信息科学技术有着极其广泛的重要应用领域,如通信、雷达、声纳、电子测量仪器、生物医学工程、振动工程、地震勘探、