计算机的网络安全

点赞:3417 浏览:11653 近期更新时间:2024-04-15 作者:网友分享原创网站原创

【摘 要】计算机网络已经成为人们生活不可或缺的一部分,随着网络的发展,人们越来越重视网络系统安全问题.本文分析网络安全问题的影响因素,提出具体的防范措施.

【关 键 词】计算机病毒;防火墙;VPN;

计算机网络正深刻影响着人们生活的各个方面,网络安全技术也变的至关重要.由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、、恶意软件和其它不轨行为的攻击.为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷.网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.


一、计算机网络安全状况分析

网络安全主要是指网络体系的硬件、软件及其系统中的数据得到保护,使信息免遭泄露、更改和破坏,保证信息在安全的网络上进行传输和共享,网络怎么写作不中断.在计算机网络运行的过程中要保障计算机网络的安全就必须了解影响计算机网络安全的几个因素.

计算机网络安全都受哪些因素的影响呢?

1、内部用户的恶意或者非恶意的操作:

在网络的使用中,由于网络的不严密,某些内部操作者误操作修改信息;另有一些内部用户利用自身的合法身份,恶意对数据进行破坏.来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用怎么写作系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患.网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的.如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给带来可乘之机等,都可能使网络安全机制形同虚设.

2.计算机病毒

计算机病毒是人为制造、可自我复制、能对计算机的信息资源和正常运行造成危害的一种程序.计算机病毒能破坏用户的程序和数据,造成用户的工作成果、重要数据资料毁于一旦;的流行使得很多计算机用户的网上银行、股票、网络游戏等被盗,给用户造成严重经济损失.计算机病毒常见的有:

(1)蠕虫病毒:主要通过网络或者系统漏洞进行传播,造成网络阻塞和网络怎么写作器不可用.

(2):在系统中安装后门程序,修改注册表,驻留内存.通过电子邮件或捆绑其他软件中进行传播.

(3)恶意脚本:利用VB、Ja编写的,通过网页传播的病毒.它可能修改IE首页,强行弹出广告.危害系统功能.

(4)U盘病毒、恶意程序等.

3.

随着Inter的发展,从以系统为主的攻击转变到以网络为主的攻击.手法包括:通过网络监听获取网上用户的和;监听密钥分配过程,攻击密钥管理怎么写作器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省账户进行攻击;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等.

二、常见的计算机网络安全威胁的表现形式

窃听、重传、伪造、篡改、拒绝怎么写作攻击、行为否认、电子欺骗、非授权访问、传播病毒等.

三、计算机网络安全的防范措施

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性.目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、跟踪技术.

增强网络安全意识,加强内部监管力度:

增强网络安全保密意识,掌握最新的网络防病毒技术和反技术,尽量避免从Inter下载不知名的软件、游戏程序.加强内部针对计算机网络的监管力度,主要分为两个方面:一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、可以有效预防因硬件设施的破坏对计算机和网络造成的损害;二是局域网的监控,主要是对整个网络的运行进行动态地监视并及时处理各种事件.通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点,控制网络访问范围等.

防火墙隔离控制技术

网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力.

VPN虚拟专用网络

VPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网.它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输.为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制.VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication).

4.安装防病毒软件

在主机上安装防病毒软件,开启软件提供的实时监控功能,并定期更新升级杀毒软件.对病毒进行定时或实时的病毒扫描及漏洞检测,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理.对于来历不明的电子邮件附件也不要随意打开.定期做好重要数据的备份工作.通过安装病毒防火墙,进行实时过滤.对网络怎么写作器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置.

计算机的网络安全参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范文集 大学生适用: 研究生毕业论文、专升本毕业论文
相关参考文献下载数量: 27 写作解决问题: 如何写
毕业论文开题报告: 论文任务书、论文小结 职称论文适用: 核心期刊、职称评中级
所属大学生专业类别: 如何写 论文题目推荐度: 经典题目

5.数据加密与用户授权访问控制技术

数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容.数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络.用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现.数据加密主要用于对动态信息的保护.

6.入侵检测

入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术.在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系.入侵检测技术能够及时发现并报告系统中未授权或异常现象.在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全.在网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置.

总之,计算机网络技术已深入到社会的各个领域,但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关.所以,我们要有网络安全防范意识并建立起相应的安全机制,从而使网络安全得到保障.