关于现代计算机网络信息安全的

点赞:8361 浏览:32631 近期更新时间:2024-04-06 作者:网友分享原创网站原创

摘 要:在计算机技术快速普及与飞速发展的今天,关于网络的信息安全问题面对极其严峻的考验,得到社会的普遍关注.一直以来,计算机网络被病毒或者网络的攻击等现象频频出现,许多学者与研究人员长期努力,致力于研发出提高计算机网络信息安全的措施.本文深入探讨了计算机网络信息安全问题,特别就利用学方法来解决网络信息安全问题的措施进行了详细的阐述.为未来研究计算机网络安全问题具有积极的推动作用.

关 键 词 :网络信息安全 学 安全威胁 漏洞 解决措施

中图分类号:TP393.08 文献标识码:A 文章编号:1003-9082(2013)02-0019-02

目前,由于计算机网络为社会带来极大的便利,在各行业中得到极其广泛的应用,依赖性极大,正因为如此,也使得社会各个领域变得脆弱.若网络受到严重的攻击,使得信息系统无法运作,则极易引起整个社会混乱[1].本文深入分析计算机网络漏洞的组成,详细探讨其安全威胁,并论述了采用学来解决信息安全问题的具体应用.

一、网络安全漏洞

1.操作系统

操作系统的漏洞主要针对的是在设计系统软件时出现的逻辑缺陷以及错误[2].以Windows操作系统为例,攻击Unicode目录的转换过程,每一个待转换的字符都有唯一的序号,则攻击方借助于向IIS的怎么写作器发送出包含有非标准的Unicode字符序列的URL,然而IIS怎么写作器并不对超出的Unicode字符序列实施检测,于是URL中一部分Unicode字符序列就可以避免安全检测,若对EXE可执行文件发送这样的请求,则攻击方就可以将该EXE可执行文件运行于IIS怎么写作器[3].此外,一些非标准的系统配置也容易将系统文件泄露.例如RPC漏洞,就可以提供可远程调用的、对所有人开放的通信规约.

2.应用软件

设计系统应用软件过程中,因软件开发工程的疏忽、考虑不全面,软件编程语言环境的约束等诸多原因,就有可能引起一些系统应用软件可以被其他攻击方改写[4].此外,一些系统软件与另外一些应用软件采用某种方式捆绑起来,设计了连接等,这些都是属于系统应用软件方面的漏洞,极易成为一些网络所攻击的目标.

3.IE配置与安全

目前,网络或者网络病毒攻击的主要对象仍然是IE浏览器,由于IE浏览器中通常会或多或少都有一些缺陷[5].网络病毒篡改并劫持浏览器,然后将一些计算机病毒程序自发的运行,从而使缓冲区发生溢出现象,一些恶意的计算机代码执行等一系列问题发生.在Windows操作系统中,攻击最易攻击的就是具有明显漏洞的IE浏览器,与此同时,防火墙等一些系统安全配置中存在的漏洞同样容易受到攻击.


4.截取网络传输信息

通常在计算机网络中所传输的信息数据,易被网络所截取或者监听.于是在计算机网络中的每一个节点以及网络传输线路均是网络安全考虑的范围,网络信息数据由于是借助于网络线路以及各个节点在进行传输的,对每一个环节都进行安全监控不现实,同时,网络传输线路中的漏洞也十分普遍.

二、网络信息安全威胁

1.恶意程序和病毒的威胁

这里所提出的计算机病毒是指以破坏或者感染计算机系统为主要目标的计算机病毒[6].而恶意程序则是指以实现恶意目标而进入计算机应用系统、操作系统的应用程序.而这里的病毒以成为网络信息安全的最为狠心的威胁,这类计算机病毒有5大特征:a.寄生性;b.传染性;c.潜伏性;d.隐蔽性;e.触发性,从而计算机病毒在网络的各个环节均有可能出现,计算机病毒可放置于EXE执行文件的任何地方,一旦执行EXE文件,则计算机病毒会首先触发.而恶意程序的威胁会相对复杂许多,恶意程序有两种方式[7]:a.依赖于宿主应用程序;b. 独立于宿主应用程序,严格来讲,恶意程序也属于计算机病毒的一种,但其也拥有自己的独特特征.木马程序通常在表面上是具有一定功用的应用程序,但在程序的内部,一般会潜伏着一些恶性代码.从表面上看去,木马程序跟一般的正常应用程序没什么区别,但一定用户运行这类程序时,其里面潜伏的病毒程序通常会在后台运行,严重时,会对用户造成极其严重的威胁.

关于现代计算机网络信息安全的参考属性评定
有关论文范文主题研究: 关于计算机病毒的论文范例 大学生适用: 专科论文、自考毕业论文
相关参考文献下载数量: 16 写作解决问题: 写作资料
毕业论文开题报告: 文献综述、论文选题 职称论文适用: 技师论文、中级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 免费选题

2.攻击

目前,的攻击十分的普遍,频繁.虽然一些攻击还相对比较友善,然而在存在利益的情况下,这时的攻击必然是恶意的,通常会比计算机病毒的危机更为巨大.计算机会借助于计算机系统中的漏洞来实施攻击,进行有目的的窃密、破坏,对计算机信息数据的安全造成极其严重的威胁.计算机的攻击冬季通常是为了获得计算机系统的某种访问权限,以及拓宽计算机系统中的某种权限的使用范围,从而获得计算机系统中处于保护状态的数据信息.可得到一些网路传输链路的控制权限,从而实施,寻求良好的攻击对象以及时机.例如:可借助于计算机端口的扫描来对计算机网络进行监控,确定目标对象是否接通;利用-SP指令来实施ping扫描,若发现目标对象接通;接下来实施计算机端口的扫描,接着采用-ST指令来获得已经打开的端口,并判断计算机端口的开放性,从而使用相应的攻击措施来实施攻击.

三、学解决措施

在论文前面探讨了关于网络安全方面的漏洞及其相应的威胁[8].然而无论什么样的漏洞以及其对应的威胁,均可利用相关的措施来进行解决.对网络中传输的信息数据进行加密处理,是一种有效的防止数据泄露的解决措施,即便是存在一定的数据泄露,攻击方也需要花很多的时间与精力方可解密.编码学已成为保障网络信息安全的有效技术,确保了信息数据的保密性与完整性.其常见的解决措施见图1.

1.数据的加密保存

目前应用的最多的就是信息数据加密措施,其主要的加密措施有两种:a.对称加密;b.非对称加密.对文件的保存过程设有,从而使得数据的安全性得到保障.常见的加密算法有:a.AES 算法;b.DES 算法;c.三重DES 算法;d.RSA 算法.只有对加密文件进行正确解密以后方可进行访问与解读文件数据.同时也可以利用现代安全性高的加密软件来对数据实施保护,例如等,可借助于Outlook来发送,利用其中的加密以及数字签名等方法来提升安全性.