常见计算机网络安全及防护

来源 :网友世界 | 被引量 : 0次 | 上传用户:sheena111
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要] 随着各种网络技术的迅猛发展,计算机网络的应用越来越广泛,计算机网络的安全性显得越来越重要。本文主要论述了计算机网络的常见安全问题,并给出了相应的安全对策,希望能对网络安全的防护起到一定的帮助。
  [关键词] 计算机;网络安全;防护
  1、计算机网络安全的内涵计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。
  2、常见的计算机网络安全问题
  2.1计算机病毒的危害。当前计算机网络安全受到计算机病毒危害最为普遍,其传播速度快,传播形式多,危害性大,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等,病毒不但对计算机网络的破坏性更强,而且很难清除,给用户造成了很大的危害。
  2.2黑客攻击。黑客的危害性是由其动机决定的。有的黑客只是为了扰乱系统的运行,并不盗窃系统资料,通常是拒绝服务攻击或信息炸弹,这种攻击称为非破坏性攻击;但如若是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的,则称为破坏性攻击。黑客们常用的攻击手段有电子邮件攻击、获取口令、www的欺骗技术、特洛伊木马攻击和寻找系统漏洞等。计算机网络一旦被黑客入侵,后果将不堪设想。
  2.3网络软件的漏洞。我们现在所使用的网络软件都或多或少地存在各种缺陷和漏洞,而这些漏洞和缺陷恰恰给黑客进行攻击提供了通道,大部分黑客都是利用这些漏洞攻击计算机网络的。
  2.4垃圾邮件泛滥。那些未经过用户许可强行发送到用户邮箱中的垃圾邮件,不仅侵犯了收件人的隐私权、占用了信箱空间,还大量占用了网络带宽,导致服务器过度繁忙,严重影响信息传输,降低网络的运行效率。
  3、计算机网络安全的应对措施
  3.1防病毒。防病毒主要以防为主,要提前考虑到病毒的入侵、破坏方式和途径,从而有效地制定相应的措施。
  防病毒的方法主要有安装防病毒软件、安装补丁程序,及时修复漏洞、使用安全浏览器等。
  3.1.1安装防毒软件。防病毒首先应以预防为主,这就需要在计算机上安装全方位、多层次的防病毒软件,而且要保持查毒软件为最新版本。定期或不定期的自动升级,更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件,使计算机网络免受病毒的侵袭。
  常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
  3.1.2安装补丁程序,及时修复漏洞。因为计算机网络系统中普遍存在安全漏洞,因此需要安装补丁程序。以大多数用户使用的微软WindowsXP/Windows7系统为例,一般都装在C盘的Windows的文件夹下,容易遭到恶意的攻击。因此需要及时更新和安装系统补丁程序,减少计算机的漏洞,保证计算机系统的安全
  另外,用户在使用网络时,要养成良好的习惯,用安全浏览器访问已知的安全网站。对于不确定其安全性的网站,要谨慎浏览,并且及时对浏览器进行升级。
  3.2防黑客:
  :3.2.1设置身份鉴别系统
  系统安全控制的第一道防线是防止非法用户进入。为此,用户可以在进入计算机信息系统前,对用户的身份进行鉴别,用来判断用户是否合法。具体的实现方法如下:
  1)设置口令字(密码)。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的信息与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。
  2)采用智能卡和口令字相结合的方式。智能卡(Smart Card)是内嵌有微芯片的塑料卡(通常是一张信用卡的大小)的通称。一些智能卡包含一个RFID芯片,所以它们不需要与读写器的任何物理接触就能够识别持卡人。
  3)用人的生物特征等强认证措施。生物特征识别通过因人而异的生理特征,如虹膜、人脸、指纹和声音、笔迹、步态等行为特征来准确鉴定个体身份信息。
  3.2.2采取数据加密技术。为了保证网络数据的安全性,可以在传输的过程中对数据流进行加密,这样能够有效地保证信息的安全。目前最常用的有线路加密和端对端加密。
  在线路加密中,所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后使用下一个链路的密钥对消息进行加密,再进行传输。端到端加密则允许数据在从源到终点的传输过程中始终以密文形式存在,在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
  3.2.3利用虚拟专用网络。虚拟专用网络(Virtual Private Network ,简称VPN)是指在公用网络上建立专用网络的技术。由于整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,所以称其为虚拟网。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。
  3.2.4安装防火墙。防火墙实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。
  入侵者必须首先穿越防火墙,才能接触目标计算机。将防火墙配置成许多不同保护级别,可能会禁止一些服务,如视频流等,但至少这是一种保护选择。
  3.3杜绝垃圾邮件。防止垃圾邮件首先要避免在网上随意登记、使用邮件地址。其次使用邮件管理功能,对垃圾邮件进行过滤设置。另外对邮箱中的可疑邮件最好不要打开和回复,这样也能避免垃圾邮件的骚扰和破坏。
  参考文献:
  [1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28)
  [2]闫宏生.计算机网络安全与防护(第2版)[M].电子工业出版社,2010.11.
  [3]鲁立,龚涛.计算机网络安全[M].机械工业出版社,2011.
  作者简介:詹丽红(1981-),女,汉族,山西汾阳人,中北大学研究生院2011级在读研究生,晋中职业技术学院讲师,主要从事计算机方面的教学与研究。
其他文献
档案管理工作的优化,可为事业单位的发展提供准确的信息,促进事业单位向前发展,所以,其档案管理工作需根据社会新形势提出的要求,创新管理方式,并加快服务模式的改革。即加快
以氯化锆为金属盐,对苯二甲酸为有机配体,N,N-二甲基甲酰胺为有机溶剂,采用溶剂热法制备Ui O-66。通过考察金属盐、有机溶剂、有机配体、晶化温度、晶化时间的影响,确定出的
铁路客运站候乘计划是客运站进行旅客运输组织的基础性计划之一,合理编制旅客候乘计划,有利于旅客进出车站的流畅。在分析研究开发铁路客运站候乘计划编制系统的必要性基础上,进
所有格结构NP1’s NP2和NP2 of NP1是十分常见的语言现象。很多时候,两者之间可以互相转换而不影响意义,但在一些情况下,二者的转换无法实现。本文在语料分析的基础上,总结出三类
西方通货紧缩的研究从18世纪中期就已经开始,并形成了古典通货紧缩理论的基本框架。本文目的在于通过对这些理论的研究成果进行系统地、全面地介绍,以便对我国经济发展研究有所
分析了引起YN/ 联结平衡变压器三相输入阻抗不平衡的内在因素,指出了使三相输入阻抗趋于平衡的设计要点,同时给出了有关计算公式。
以延安市禾草沟一矿5#原煤浮沉得到的低密度精煤和高密度泥质页岩为原料,制备出匀质精煤泥和高灰细泥的复配煤样,在适宜的药剂条件下,通过正交试验,研究了浮选入料灰分、矿浆
诚信是市场经济的基石,诚信思想在中西方交相辉映,世界各国都将建立和完善诚信体系。随着改革开放的深入,我国在政治、经济、文化等多个方面的都发生了深刻的变化。但与此同时,各
介绍了已建成的虎石台强电流试验站,分析了短路试验对中间试验变压器的各种要求及调压方式,归纳了试验能力、测量系统,以及一年来的试验情况及波形举例。