论文部分内容阅读
【摘要】随着全球信息化步伐的加快,国与国之间变得越来越近,信息化已经成为一个时代的象征。们对于网络技术的需求也越来越多,可以毫不夸张的说人们社会生活的各个方面都离不开网络技术。当然,任何事情都是有利也有弊的,其中计算机网络的安全问题也是不容忽视的。网络水平越发达,其中的安全问题就越重要。
【关键词】计算机网络 应用技术 安全研究
中图分类号:TU714文献标识码: A
一、前言
计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。通过计算机的网络使得一般传统的病毒传播的速度加快,而且病毒针对计算机的应用程序或是网络协议存在的漏洞上,很多种新型的攻击入侵的方法也不断出现并日益革新。
二、网络安全的重要性
现在有很多的组织建立了广泛的网络系统,但是网络安全性的问题却从未认真的考虑过,每次都是到受到网络安全问题的影响时,才被逼无奈采取一些措施。安全问题是很重要的一个话题,对于人们的日常生活来说就更加重要了,不能不闻不问。科学技术的飞速发展,使用网络的用户也日益增多,这关系到更多人的利益问题,就更加引起人们的关注。所以要建立网络安全的保障就需要一方面健全和完善网络制度,要有一定的规划和制度;另一方面尤其是加强局域网和广域网方面的管理,单位的管理很重要,其中个人更是其中的核心所在。只有通过这些方法网络的安全隐患才能很好地消除,在网络的隐私方面和完整性方面以及实用性方面得到加强和保护。
三、计算机网络的功能
随着信息化在社会中得到广泛的普及,以计算机为基础网络应用也将逐渐深入到社会的各个领域,它作为信息收集、存储、传输、处理和利用的信息资源交流系统,在同一网络内的多台计算机可通过协同操作来提高整个网络系统的协调处理能力,并使各个计算机体系负载均衡,避免了重复投资,提高资源的利用率,使原本许多独立分散的资源为每一用户所拥有变成事实。信息化社会推动各个行业的不断改革创新,而电力行业作为国家经济的支柱产业,在国民经济中占有极其重要的地位,实现信息产业化更具意义。因而,建立一套功能完善、稳定的电力企业计算机网络系统是非常必要的。
四、计算机网络的应用
计算机网络的使用成为人们彼此沟通信息的有效途径之一,尤其是许多人一起协同工作的环境就更需要整体的工作效率。如本局使用中的网络办公系统(NOS),它是一款利用网络通讯为基础,适合于中小企业的内部信息流通的网络应用平台,可为用户提供各种简便有效的访问资源手段,合理组织系统工作流程,能有效地管理系统。局内用户或用户组之间通过NOS 网络可快捷方便通信或交换信息,在这个系统中每个用户有自己特定的地址,信息、文件的傳送可用类似电子邮件的方式发送和接收。领导可根据使用的权限对上传、下达的文件进行批示、批阅。这样的办公方式既可节省传统电话及印刷品等传媒介质带来的费用,各种文档资料以档案数据库管理也便于信息的存储、归档、备份和快速查询,也可使企业内部电力系统信息发布、上传更为快捷,最终带来便利。
五、对于计算机的网络技术应用中的常见的安全性问题进行论述与分析
1、在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。
2、利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。
3、借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。
六、对于计算机网络应用的安全性问题所做出的防护策略进行论述分析
1、用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。
2、使用入侵检测技术。何为入侵检测技术?它的设计是针对计算机系统的安全而来的,它能够及早的检测到系统里出现异常现象或是未授权情况,它是对于网络里违反其安全策略的行为进行检测的一种技术。这种检测技术的好处就是在系统被攻击出现危害前,其就会检测出存在的攻击入侵,同时还可通过防护报警系统对攻击入侵进行排除。在病毒攻击当中可以有效的降低遭到攻击而带来的损失。这种技术可在攻击系统之后对攻击的相关信息进行收集,增加防护系统的知识,并将其输入入库,来提高系统的防护能力。
七、结束语
现在处于互联网时代中,信息化已成为不可阻挡的趋势,博物馆在进行办公和宣传时,越来越多的依赖网络系统,所以计算机网络安全必须得到普遍关注和重视,为了保证网络运行的安全可靠,就要采用各种可行的方法减少网络病毒和间谍软件对计算机的入侵。研究计算机网络的专业人士应该充分掌握现有的技术条件,同时不断钻研,开发出新的网络安全技术,让使用者在使用网络时得到安全保障,从而放心使用。
参考文献:
[1]朱亮。关于计算机网络应用安全问题的思考[J],信息与电脑(理论版),2012(06)
[2]范晓岚,姜建国,曾启铭.网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999
[3]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会 2005论文集(下册)[C].2005
【关键词】计算机网络 应用技术 安全研究
中图分类号:TU714文献标识码: A
一、前言
计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。通过计算机的网络使得一般传统的病毒传播的速度加快,而且病毒针对计算机的应用程序或是网络协议存在的漏洞上,很多种新型的攻击入侵的方法也不断出现并日益革新。
二、网络安全的重要性
现在有很多的组织建立了广泛的网络系统,但是网络安全性的问题却从未认真的考虑过,每次都是到受到网络安全问题的影响时,才被逼无奈采取一些措施。安全问题是很重要的一个话题,对于人们的日常生活来说就更加重要了,不能不闻不问。科学技术的飞速发展,使用网络的用户也日益增多,这关系到更多人的利益问题,就更加引起人们的关注。所以要建立网络安全的保障就需要一方面健全和完善网络制度,要有一定的规划和制度;另一方面尤其是加强局域网和广域网方面的管理,单位的管理很重要,其中个人更是其中的核心所在。只有通过这些方法网络的安全隐患才能很好地消除,在网络的隐私方面和完整性方面以及实用性方面得到加强和保护。
三、计算机网络的功能
随着信息化在社会中得到广泛的普及,以计算机为基础网络应用也将逐渐深入到社会的各个领域,它作为信息收集、存储、传输、处理和利用的信息资源交流系统,在同一网络内的多台计算机可通过协同操作来提高整个网络系统的协调处理能力,并使各个计算机体系负载均衡,避免了重复投资,提高资源的利用率,使原本许多独立分散的资源为每一用户所拥有变成事实。信息化社会推动各个行业的不断改革创新,而电力行业作为国家经济的支柱产业,在国民经济中占有极其重要的地位,实现信息产业化更具意义。因而,建立一套功能完善、稳定的电力企业计算机网络系统是非常必要的。
四、计算机网络的应用
计算机网络的使用成为人们彼此沟通信息的有效途径之一,尤其是许多人一起协同工作的环境就更需要整体的工作效率。如本局使用中的网络办公系统(NOS),它是一款利用网络通讯为基础,适合于中小企业的内部信息流通的网络应用平台,可为用户提供各种简便有效的访问资源手段,合理组织系统工作流程,能有效地管理系统。局内用户或用户组之间通过NOS 网络可快捷方便通信或交换信息,在这个系统中每个用户有自己特定的地址,信息、文件的傳送可用类似电子邮件的方式发送和接收。领导可根据使用的权限对上传、下达的文件进行批示、批阅。这样的办公方式既可节省传统电话及印刷品等传媒介质带来的费用,各种文档资料以档案数据库管理也便于信息的存储、归档、备份和快速查询,也可使企业内部电力系统信息发布、上传更为快捷,最终带来便利。
五、对于计算机的网络技术应用中的常见的安全性问题进行论述与分析
1、在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。
2、利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。
3、借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。
六、对于计算机网络应用的安全性问题所做出的防护策略进行论述分析
1、用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。
2、使用入侵检测技术。何为入侵检测技术?它的设计是针对计算机系统的安全而来的,它能够及早的检测到系统里出现异常现象或是未授权情况,它是对于网络里违反其安全策略的行为进行检测的一种技术。这种检测技术的好处就是在系统被攻击出现危害前,其就会检测出存在的攻击入侵,同时还可通过防护报警系统对攻击入侵进行排除。在病毒攻击当中可以有效的降低遭到攻击而带来的损失。这种技术可在攻击系统之后对攻击的相关信息进行收集,增加防护系统的知识,并将其输入入库,来提高系统的防护能力。
七、结束语
现在处于互联网时代中,信息化已成为不可阻挡的趋势,博物馆在进行办公和宣传时,越来越多的依赖网络系统,所以计算机网络安全必须得到普遍关注和重视,为了保证网络运行的安全可靠,就要采用各种可行的方法减少网络病毒和间谍软件对计算机的入侵。研究计算机网络的专业人士应该充分掌握现有的技术条件,同时不断钻研,开发出新的网络安全技术,让使用者在使用网络时得到安全保障,从而放心使用。
参考文献:
[1]朱亮。关于计算机网络应用安全问题的思考[J],信息与电脑(理论版),2012(06)
[2]范晓岚,姜建国,曾启铭.网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999
[3]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会 2005论文集(下册)[C].2005