论文部分内容阅读
摘要:随着现代信息行业的快速发展及人们生活的方便快捷,网络信息的安全性变得日益重要起来,其已被信息社会的各个领域所重视。本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。
关键词:计算机网络安全 ;面临的主要问题 ;防范措施;
中图分类号:G633文献标识码: A
计算机的发展极大地改变了人们的生活,使我们的生活方便快捷,但是人们在享受计算机带来的好处的同时,计算机网络信息存在的问题对人类产生巨大影响,因此,我们应该了解计算机信息存在的问题,并且提出相应的措施。
一、计算机网络安全
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,一般采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其传播形式多,蔓延范围广,增长速度惊人,损失难以估计,计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2.IP地址被盗用
在局域网中经常会出现IP地址被盗用的现象,如用户计算机上会出现IP地址被占用的提示对话框,计算机用户就不能正常使用网络了。被盗用的IP地址权限一般都很高,盗用者通常会隐藏自己的身份,对被盗用户进行骚扰和破坏,最终为计算机网络用户造成巨大的损失,侵犯其合法权益,导致计算机网络安全面临巨大的威胁。
3.网络黑客攻击
在Internet上,黑客组织有公开的网站,提供免费的黑客工具软件,介绍黑客手法。进入2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。人们心中安全的典范Yahoo也受到过黑客的攻击,黑客靠“拒绝服务”阻塞了其路由器,造成了在线交易的中断,导致巨大损失。
4.垃圾邮件泛滥破坏网络环境
垃圾邮件指的就是没有通过用户的许可,非法、强行的发送到用户的邮箱里的电子邮件,然而这些垃圾邮件并不容小觑,垃圾邮件问题使得Internet网络承受巨大的压力。在这些数量巨大的垃圾邮件传播的过程中,收件人的隐私权受到了严重的侵害,不仅如此,还对宽带网络造成了压力,导致出现服务器拥堵的情况,这就使得网络中的信息传输能力极度下降,因而网络的运行效率也降低了很多。举个例子,在我们日常的购物过程中,经常会出现垃圾邮件泛滥的情况,这严重影响了购物业务的速度及效率,也对电子商务事业的发展产生了影响。不仅如此,还有很多垃圾邮件包含很多恶意信息,如色情信息、诈骗信息等,甚至一些垃圾邮件还成为了网络黑客攻击用户的“敲门砖”,毫不夸张的说,垃圾邮件就是计算机网络威胁的罪魁祸首之一。
欺骗类攻击
现在出现的欺骗类的攻击主要是利用TCP/IP 自身的缺陷发动攻击。在网络中,使用伪装的身份和被攻击的主机进行通信,向其发送了报文,然后会导致了主机出现错误的操作,甚至对攻击主机做出了信任判断。攻击者就冒充被信任的主机进入系统。
6.管理不完善
计算机网络安全管理不到位计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.应用病毒防护技术
未知病毒查杀技术。该技术是虚拟执行技术以后的一项重大技术突破,实现了虚拟技术与人工智能技术的结合,能够准确查杀未知病毒。
智能引擎技术。该技术是特征码扫描法的发展,对其弊端进行了完善,实现了病毒库增大而病毒扫描速度不减慢的功能。
压缩智能还原技术。该技术可以在内存中还原压缩或打包文件,从而完全暴露出病毒。
病毒免疫技术。该技术作为反病毒专家的热点研究课题,其通过加强自主访问控制和设置磁盘禁写保护区完成了病毒免疫的基本構想。
嵌入式杀毒技术。该技术能够对病毒经常攻击的应用程序或者对象提供重点保护,通过操作系统或应用程序的内部接口来实现。能够对使用频度高、范围广的应用软件提供被动式防护。
2.隐藏IP地址
IP地址是网络安全上是一个很重要的概念,IP地址就好比公民身份证一样,知道了IP地址,黑客便锁定了攻击目标。黑客便可以对IP发动各种进攻。所以,隐藏IP地址就等于隐藏了黑客攻击的目标,可以大大减少被攻击的可能性。隐藏IP地址的主要方法是使用代理服务器。计算机用户使用代理服务器后,黑客利用网络探测技术探测到的仅仅是代理服务器的IP地址而不是用户的真实IP地址,这就实现了隐藏用户IP地址的目的,在一定程度上保障了用户上网安全。
3.防火墙的使用
防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。 一般是安装在计算机上面,起到与网络其他部分隔离和内部网络语外部网络隔离的目的,限制了网络间的互访,从而达到了防范网络资源遭非法使用者的侵人的目的。一般分为包过滤型防火墙,即在网络层中对数据包的通过进行选择,根据设定的过滤程序对非法的数据包进行拦截;和应用网关型防火墙,主要是在网络应用层通过运行通信数据安全检查的软件,对网络的主机和数据进行保护,忽略一些较细微的部分。
4.杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
.5 信息加密策略
信息加密的主要目的是为了能够保护网内的数据、文件、口令和控制信息,保护上传的数据。网络常用的加密办法有:链路加密、端点加密、节点加密三种。这些都在我们日常生活中常用,用户可以根据网络的实际情况酌情选择加密的方式。此外,还要对数据的安全进行加密,数据加密技术是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要的技术手段。
6.系统漏洞攻击的应对策略
因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。
四、结束语
计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[2]王群.非常网管―网络安全[M].北京:人民邮电出版社,2007
关键词:计算机网络安全 ;面临的主要问题 ;防范措施;
中图分类号:G633文献标识码: A
计算机的发展极大地改变了人们的生活,使我们的生活方便快捷,但是人们在享受计算机带来的好处的同时,计算机网络信息存在的问题对人类产生巨大影响,因此,我们应该了解计算机信息存在的问题,并且提出相应的措施。
一、计算机网络安全
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,一般采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其传播形式多,蔓延范围广,增长速度惊人,损失难以估计,计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2.IP地址被盗用
在局域网中经常会出现IP地址被盗用的现象,如用户计算机上会出现IP地址被占用的提示对话框,计算机用户就不能正常使用网络了。被盗用的IP地址权限一般都很高,盗用者通常会隐藏自己的身份,对被盗用户进行骚扰和破坏,最终为计算机网络用户造成巨大的损失,侵犯其合法权益,导致计算机网络安全面临巨大的威胁。
3.网络黑客攻击
在Internet上,黑客组织有公开的网站,提供免费的黑客工具软件,介绍黑客手法。进入2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。人们心中安全的典范Yahoo也受到过黑客的攻击,黑客靠“拒绝服务”阻塞了其路由器,造成了在线交易的中断,导致巨大损失。
4.垃圾邮件泛滥破坏网络环境
垃圾邮件指的就是没有通过用户的许可,非法、强行的发送到用户的邮箱里的电子邮件,然而这些垃圾邮件并不容小觑,垃圾邮件问题使得Internet网络承受巨大的压力。在这些数量巨大的垃圾邮件传播的过程中,收件人的隐私权受到了严重的侵害,不仅如此,还对宽带网络造成了压力,导致出现服务器拥堵的情况,这就使得网络中的信息传输能力极度下降,因而网络的运行效率也降低了很多。举个例子,在我们日常的购物过程中,经常会出现垃圾邮件泛滥的情况,这严重影响了购物业务的速度及效率,也对电子商务事业的发展产生了影响。不仅如此,还有很多垃圾邮件包含很多恶意信息,如色情信息、诈骗信息等,甚至一些垃圾邮件还成为了网络黑客攻击用户的“敲门砖”,毫不夸张的说,垃圾邮件就是计算机网络威胁的罪魁祸首之一。
欺骗类攻击
现在出现的欺骗类的攻击主要是利用TCP/IP 自身的缺陷发动攻击。在网络中,使用伪装的身份和被攻击的主机进行通信,向其发送了报文,然后会导致了主机出现错误的操作,甚至对攻击主机做出了信任判断。攻击者就冒充被信任的主机进入系统。
6.管理不完善
计算机网络安全管理不到位计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.应用病毒防护技术
未知病毒查杀技术。该技术是虚拟执行技术以后的一项重大技术突破,实现了虚拟技术与人工智能技术的结合,能够准确查杀未知病毒。
智能引擎技术。该技术是特征码扫描法的发展,对其弊端进行了完善,实现了病毒库增大而病毒扫描速度不减慢的功能。
压缩智能还原技术。该技术可以在内存中还原压缩或打包文件,从而完全暴露出病毒。
病毒免疫技术。该技术作为反病毒专家的热点研究课题,其通过加强自主访问控制和设置磁盘禁写保护区完成了病毒免疫的基本構想。
嵌入式杀毒技术。该技术能够对病毒经常攻击的应用程序或者对象提供重点保护,通过操作系统或应用程序的内部接口来实现。能够对使用频度高、范围广的应用软件提供被动式防护。
2.隐藏IP地址
IP地址是网络安全上是一个很重要的概念,IP地址就好比公民身份证一样,知道了IP地址,黑客便锁定了攻击目标。黑客便可以对IP发动各种进攻。所以,隐藏IP地址就等于隐藏了黑客攻击的目标,可以大大减少被攻击的可能性。隐藏IP地址的主要方法是使用代理服务器。计算机用户使用代理服务器后,黑客利用网络探测技术探测到的仅仅是代理服务器的IP地址而不是用户的真实IP地址,这就实现了隐藏用户IP地址的目的,在一定程度上保障了用户上网安全。
3.防火墙的使用
防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。 一般是安装在计算机上面,起到与网络其他部分隔离和内部网络语外部网络隔离的目的,限制了网络间的互访,从而达到了防范网络资源遭非法使用者的侵人的目的。一般分为包过滤型防火墙,即在网络层中对数据包的通过进行选择,根据设定的过滤程序对非法的数据包进行拦截;和应用网关型防火墙,主要是在网络应用层通过运行通信数据安全检查的软件,对网络的主机和数据进行保护,忽略一些较细微的部分。
4.杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
.5 信息加密策略
信息加密的主要目的是为了能够保护网内的数据、文件、口令和控制信息,保护上传的数据。网络常用的加密办法有:链路加密、端点加密、节点加密三种。这些都在我们日常生活中常用,用户可以根据网络的实际情况酌情选择加密的方式。此外,还要对数据的安全进行加密,数据加密技术是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要的技术手段。
6.系统漏洞攻击的应对策略
因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。
四、结束语
计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[2]王群.非常网管―网络安全[M].北京:人民邮电出版社,2007