计算机网络安全问题及防范策略研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:liqi1987712
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机的不断发展,网络与网络安全已经渗透至社会各个领域。人们在享受网络带来便捷的同事,也承担着网络带来的风险,目前首要任务是确定网络的安全性。
  关键词:网络安全;网络技术;网络管理
  中图分类号:TP393文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
  1计算机网络安全的定义及特点
  信息安全是计算机网络安全的本质问题,对计算机网络中的硬件、软件以及数据实时保护。不因恶意或偶然原因而遭受破坏、更改、泄露,系统都可正常运行,计算机网络应用正常。从用户角度上考虑,希望个人信息和商业信息在网络传输过程中受到保护不被泄露或篡改,避免他人在信息传输过程中,盗用、篡改和窃听等不法手段对个人隐私和利益早成损害和侵犯。在管理者角度来讲,希望对本地资源运行访问的操作过程中得到保护和控制,避免在此过程中种病毒或被非法存取,是网络资源和网络服务受到非法的占用和控制。防范和低档黑客的恶意攻击。目前,网络安全是一项具有多种功能需求的系统工程,主要分为物理安全和逻辑安全两方面的基本内容,信息安全是逻辑安全的主要内容,即信息的保密性、完整性、可用性、不可否认性、可控性等功能特性。计算机网络安全有如下特点:
  一是用户或管理者对其通过计算机网络传递的信息等内容的有效控制能力。二是信息在不同的群体间通过计算机网络传递的过程中,信息在通过网络传递及存储的过程中,其内容的安全完整性。还有就是通过计算机网络传递的信息的机密性不被修改、不被破坏、不延迟、不被插入、不乱序和不丢失的特征。计算机网络安全是相对的,安全技术并不能完全杜绝所有的对网络的破坏和侵扰,其作用仅在于最大限度地防范,把受到攻击后将损失尽量降低到最小。
  2计算机网络安全面临的威胁
  2.1计算机网络系统本身的问题
  目前很多网络用户为节约费用使用盗版的系统,因而为“黑客”带来了入侵的机会。计算机网络系统本身存在的问题主要体现在以下几个方面:稳定性与可扩散性,由于系统设计不合理、不规范以及相关安全性考虑不周全致使安全问题受到影响;网络硬件配置不协调,一文件服務器是网络运行的中枢,文件的稳定性与完整性直接对网络系统的运行质量起到重要影响作用。由于计算机网络安全需求没有得到足够的重视,设计和选型考虑不周密,使计算机网络在运行时受阻,严重影响到计算机的扩充性、可靠性和升级换代。二网卡的选用不合理,到时网络运行不稳定,严重影响到安全性。
  2.2蠕虫及病毒
  感染带有计算机程序的病毒和原本就可以执行文件的蠕虫是较为常见的计算机威胁病毒。它们能把自身附着在各种类型的文件上通过电子邮件进行传播,蠕虫则是通过万罗在自身内部进行传播,一旦受到病毒或蠕虫感染了一台电脑,则不仅会早成其他系统的感染,也会对现有系统造成破坏,甚至使机器处于瘫痪,会给用户带来不可估量的损失。
  2.3黑客的恶意攻击
  黑客问题的出现,黑客并非能制造入侵的机会而是找到了计算机所存在的漏洞,对计算网络系统进行恶意的进攻。黑客通过诸多非法途径对如前计算机网络系统,窃听并获取相关信息,是网络无法正常运行,导致数据丢失,甚至导致网络瘫痪。
  2.4网络欺诈
  网络欺诈的一种主要形式是网络钓鱼,是用户相信网络虚假电话与邮件和网络,运用这些不良网络和网上银行网上支付信息相关联,让用户误认为此信息是合法的,目的是得到客户的私人信息,利用恶意程序攻击用户计算机。
  2.5强盗AP
  那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP就是所谓的强盗,这是网络安全风险中的主要来源。可以在未经许可授权的情况下对网络进行窃听,一旦被某一强盗AP链接到网络,呢么只需要一个WiFi.或何时的USB口又或者一台AP连接至被人忽略的以太网算口,在不被授权的情况下就可以在公司墙外甚至更远的地方访问该网络。
  2.6垃圾邮件和间谍软件
  一些不良行为的人利用电子邮件地址的“公开性”和系统的“可广播性”进行宗教、商业和政治等活动,将自己电子邮件强行输送至他人邮箱中,迫使他人接受垃圾邮件,这与计算机病毒不同之处是间谍软件并不会对对方系统造成破坏,而是窃取客户的相关系统信息。
  3计算机网络安全的防范措施
  3.1通过防火墙加强网络安全
  网络防火墙是用来加强网络之间访问控制一种技术。在Internet上,通过它来隔离外部网络与内部网络的连接。网络防火墙可以监控进出机算机网络的数据通信信息,它可以过滤掉一些不符合规范的数据,同时也能阻止一些非法的数据进入。防火墙本身的抗攻击性较强,对于网络间互相访问的信息进行技术侦察,通过自身的识别能力,保证计算机网络的安全性。
  2.2阻止入侵或非法访问
  用户对计算机网络资源进行访问时,需要设置用户密码,控制用户登录和进入服务器。在计算机网络中设置用户可以访问的站点,访问的时间和入网位置等。如果访问者在多次输入密码无效,计算机将会默认其为非法用户,将不再提供访问机会,并且发出报警信息。
  2.3及时对数据进行加密
  计算机网络最基本的安全技术室数据加密技术,也被认为是信息安全的核心问题,最初目的是将信息在存储以及传输过程中得到有效的保密。通过置换和变换等各种转换手段将信息设置成为密文,然后将保密信息选择全部审核,这就将详细信息记录到系统日志中,所有账户的登录时及时出了问题也可以查明其中原因,进行补救,同事制定出完整的备份信息,必要时可以恢复相应数据信息。
  2.4建立网络安全紧急响应体系
  计算机安全作为一项系统工程,是动态的,它的安全程度会随着时间的改变而改变,随着时间和网络环境的改变或技术的发展对自己的安全策略进行不断的调整。并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
  2.5加强网络安全的人为管理
  以上提到的都是对于计算机网络在技术方面的安全防范,除此之外,还要加强人为管理。在计算机网络使用过程中,要制定完善的规章制度,计算机使用人员要严格按照规范执行,提高工作人员自身素质,规范行为。对于网络中出现的安全问题,要制定出应急防范措施。完善法律规则,利用法律的手段,严厉打击计算机网络犯罪人员,保证计算机网络的安全运行。
  计算机网络技术已深入到社会政治、经济和军事等各个领域,人类社会各种活动对计算机网络资源的依赖程度已经越来越大。增强人们对计算机网络安全意识认识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
  参考文献:
  [1]李虎军.计算机网络安全研究[J].信息科技,2010,11.
  [2]谭年职.计算机网络安全研究[J].才智,2010,10.
  [3]回金强.计算机网络安全问题及防范策略研究[J].信息技术,2013,3.
  [作者简介]祝种谷(1969.03-),男,湖北省黄石市人,黄石职业技术学院,副教授,硕士,研究方向:计算机专业教学。
  
其他文献
摘 要:在科学技术迅速发展的今天,计算机已经在我们生活工作中占据了无法取代的位置,并且在经济发展社会的各个行业中都发挥着巨大的作用。基于数据库的软件被广泛应用,这不仅提高了企事业的经济效益和效率,同时实现了科学现代化和智能化的管理,在经济社会中发挥了显著的作用。本文主要围绕数据库的基本概论、基于数据库设计软件的流程和数据库的应用方向三方面进行了解析。  关键词:数据库;软件设计;流程;应用方向  
随着市场竞争的加剧和全球市场一体化进程的加速,企业所面临的竞争压力也越来越大.加强企业信息化建设,建立有效的信息集成平台就成为重要的应对措施.然而,在企业实施信息化
恢复高考后40年来,我国高校英语教学并没有获得想象中的成功,其中一个重要原因就是长期以来实施英语作为外语的教学,即把英语当作一门课程,通过要求学生达到若干语言等级来提
现代维吾尔语连词是维吾尔语词语,短语和句子研究中的重要项目目之一。尤其是复句中的作用很大。只有连词才能准确表达它们的正确意义。文主要研究现代维吾尔语连词的作用,语义
<正>~~
期刊
随着高校信息化建设的开展,计算机为高校的发展做出了突出的贡献。尤其是高校计算机机房,它的功能涉及到高校各项管理工作,因此必须保障其安全、稳定的运行。本文阐述了计算
王如痴,1903年1月16日生于湖南省祁阳县中和堂镇(现属祁东县)一贫苦农家。1926年加入中国共产党,后赴苏联莫斯科中山大学和陆军大学学习。1928年归国,曾在红四军、红五军工作
本文从审美角度,对散文《故乡的大榕树》进行了分析探究,指出文章具有写景的绘画美,抒情的真挚美与语言运用的艺术美三大特点。三者有机结合,给人美的享受。
172106大煤工作面由于野青保护层工作面受到地质条件影响,局部地区未被开采,在该区域掘进期间,大淑村矿通过采取区域防突措施和局部防突措施,强化瓦斯抽放、优化通风系统、认
随着我国经济改革的深入 ,农村剩余劳动力转移已成为历史的必然。农村剩余劳动力转移 ,对我国城乡经济的发展既有积极作用 ,也有消极影响。为此 ,应采取切实有效的政策措施 ,