计算机网络安全存在的问题与对策的

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:boyanfang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:网络作为信息化建设的主要载体,网络安全已经成为当前网络建设中不可忽视的首要问题。本文分析了计算机网络安全存在的问题,重点介绍网络安全防范措施,确保计算机网络安全畅通。
  关键词:网络安全;问题;对策
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 10-0000-01
  Computer Network Security Problem&Countermeasure
  Lin Ruiming
  (Foshan Nanhai Second People's Hospital,Foshan528251,China)
  Abstract:The network as a main carrier of information technology, network security,network construction has become the most important issue can not be ignored.This paper analyzes the problems of computer network security,focusing on network security measures to ensure the smooth flow of computer network security.
  Keywords:Network security;Issues;Strategy
  一、算机网络安全存在的问题
  (一)网络面临的安全威胁
  我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件、软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows XP系统,并且网络操作系统95%以上均采用微软公司的Windows XP。另据统计,我国的信息安全技术和产品约有66%是国外引进的,绝大多数防火墙都是国外的产品,且许多在国外市场上均己过时,这给我国的网络信息安全造成了严重的隐患。目前,国际数据加密算法(IDEA)采用128位密钥,每次加密64位的数据块,RC5算法中数据块的大小、密钥的长度及循环次数都是可变的,具有极高的安全性。Blowfish算法使用变长密钥,长度可达448位,运行速度很快。但我们注意到,美国只允许加密密钥为40位以下的算法出口,引进设备中的核心芯片和系统内核逻辑编程都是他人所熟悉的,很难保证我们的安全利用和有效监控。
  (二)未能对病毒及恶意控件进行有效控制
  从2005年的“灰鸽子”病毒及2006年的“毒王”—威金,到2007年的“网游盗号木马”、“QQ通行证”,计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。因此,对计算机病毒的防治也是计算机网络安全所要面对的重要课题之一。
  (三)来自内部网用户的安全威胁
  来自内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏安全意识,如果系统设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也很突出,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。
  二、维护计算机网络安全的对策
  (一)杀(防)毒软件不可少
  随着计算机技术的不断发展,计算机病毒也在不断更新,病毒发作给全球计算机系统造成巨大损失,令人们谈“毒”色变,病毒对计算机网络安全构成了极大的威胁,因此在安全防范中要充分合理使用的杀(防)病毒软件。从功能上杀毒软件可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
  目前人们对杀毒软件存在误区,就是对待计算机病毒的关键是“杀”,其实病毒应当以“防”为主。绝大多数的杀毒软件都在“饭后埋单”的工作,即计算机被病毒感染后杀毒软件才去发现、分析和治疗,这种被动防御的消极模式远不能彻底解决计算机安全问题。因此应当安装杀毒软件的实时监控程序,并定期升级。由于新病毒出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应做到每周要对电脑进行一次全面的杀毒、以便发现并清除隐藏在系统中的病毒。一旦当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。
  (二)网络权限控制
  网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限,为网络访问提供了第一层访问控制。
  用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线,用户注册时首先输入用户名和口令,服务器将验证所输入的内容是否合法。用户的口令是用户入网的关键所在,为保证口令的安全性,用户口令不能显示在屏幕上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
  (三)及时安装漏洞补丁程序
  微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器。
  参考文献:
  [1]戴红,王海泉,黄坚。计算机网络安全[M]。电子工业出版社,2004。
  [2]闫迪。网上信息的安全防范技巧[J]。中国数据通信,200l,4
  [3]顾红波。浅谈计算机网络安全防御策略[J]。林业资源管理,2004,5
  作者简介:
  林锐铭(1980-),男,佛山市南海区第二人民医院信息科,助理工程师
其他文献
摘要:对于计算机数据库SQL语句的优化问题,有的的优化专家认为,通过将性能相对低下的SQL语句优化使其转化为目的相同的性能优异的SQL语句,可以得到近40%的系统性能的提升,一直以来,这是计算机研究者热衷的问题。对人工智能自动SQL优化而言,通常指的是通过使用人工智能技术,自动的对SQL语句进行重新输入,从而将数据库中SQL语句优化为最优的等效SQL语句。  关键词:SQL语句;优化;智能;自动;
期刊
摘要:本文通过分析课程本身特点,利用激发学习兴趣、充分利用多媒体等教学手段、注重加强实训环节的教学等教学手段和技巧来提高教学质量。这对培养学生解决实际问题的能力、提高教学效果有着重要的现实意义。  关键词:学习动机;学习热情;实践能力  中图分类号:TP37 文献标识码:A文章编号:1007-9599 (2010) 05-0000-02  Explore Teaching Skills,Impro
期刊
摘要:本文通过实例讲解利用ORACLE的BBED工具对损坏的Block进行恢复,以供遇到类似问题的ORACLE数据库管理员借鉴参考。  关键词:ORACLE;Block;BBED;恢复  中图分类号:TP309.3 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01  Oracle Database Block Corruption Recovery  ——An
期刊
摘要:本文从计算机网络的含义和发展历程着手,分析了武警部队网络信息安全存在的主要危险,并针对这些威胁提出了几点对策。旨在与同行共同切磋探讨。  关键词:计算机网络;威胁;对策;武警部队  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01  Discussion on Computer Network Security  ——The
期刊
摘要:本研究经由资料搜集的整合、分析、探究Flash软件本身的特质后发现,Flash的功能性确实是适合在设计网页领域表现出可期待的动态效果,由于其影像表现可在网络媒体的空间中运用,展现出不同的设计型态,未来更为广泛被运用的趋势将使网络多媒体成为信息传达和人际沟通的好方法。  关键词:AdobeFlash;动态图像;网页设计;网络多媒体  中图分类号:TP391 文献标识码:A 文章编号:10
期刊
摘要:当今社会,各种计算机技术与其边缘科学发展迅速,这对于学校内计算机专业教学是一个严峻的考验,是迎难而上还是停滞于与应付,而相对于国内不断涌现的各类计算机培训机构,其优势已经超越学校教育,从教学模式到教学内容,从教学评估到教师自身的提高,我们可以由此借鉴他人优点,不断完善、提高学校教学水平。  关键词:职业培训;校内教育;计算机教育  中图分类号:G642 文献标识码:A 文章编号:1007
期刊
摘要:本文结合我国目前管理信息系统网络体系建设面临的问题,通过分析传统的基于C/S、B/S的管理信息系统模式,阐述了构建现代管理信息系统的背景和必要性,并在此基础之上,提出了一种基于C/S、B/S混合结构的管理信息系统网络体系的运行模式。  关键词:C/S;B/S;HTTP;管理信息系统  中图分类号:TP311.52 文献标识码:A 文章编号:1007-9599 (2011) 21-000
期刊
摘要:随着人类时代的迅猛发展,计算机已经作为一门学科在社会得到广泛的应用,被人们所接受,计算机教学也受到社会的重视,本文主要从计算机思维和计算机教学中怎样培养思维能力的方法及其意义进行如下的叙述。  关键词:计算机教学;计算机思维;能力培养方法  中图分类号:G715 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01  Thinking in Practice
期刊
摘要:本文对基于XML技术的数据交换方式进行了研究,探讨了异构系统间的数据交换问题,提出一种基于XML技术的异构系统数据交换技术,构建了以XML为数据交换标准的异构数据交换平台。  关键词:异构数据;XML;数据交换  中图分类号:TP311.12文献标识码:A文章编号:1007-9599 (2010) 10-0000-01  XML Research on Exchange of Heterog
期刊
摘要:LED,是发光二极管的缩写。这是一种新型的光源-相对传统的照明光源,作为照明高科技产物的LED与其相配套的器件,将大大丰富现有照明艺术的表现形式。它不但可以满足各种照明场所的安装要求,还可以通过程序变化、实现开关调光和动态颜色变化等独到功能。  关键词:SIM3803;LED  中图分类号:J914文献标识码:A文章编号:1007-9599 (2010) 10-0000-01  Design
期刊