基于计算机网络安全应用防御

点赞:5894 浏览:21002 近期更新时间:2024-04-21 作者:网友分享原创网站原创

[摘 要 ]计算机网络网络安全是一个综合性的课题,涉及技术、管理等多方面,在今天一个信息化的社会,我们在充分利用计算机网络给我们带来便捷的同时,也需要来营造一个健康安全的计算机网络环境,使计算机更好的给我们提供怎么写作.在安全技术不断发展的今天,全面加强安全技术应用,是网络安全发展的关键.为此,本文主要对计算机网络安全应用及防御措施进行了探讨.

[关 键 词 ]计算机;网络安全;应用;防御

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0112-02

计算机网络安全包含信息安全及控制安全.信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息怎么写作不会终端.信息安全定义为:信息可用性、完整性、真实性及保密性.控制安全则是对用户的身份不可否认、可认证、授权及访问.当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心.网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展.

1.影响网络安全的主要因素

1.1 常见的问题

1.1.1 软件漏洞

任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的.从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成.这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷.

1.1.2 TCP/IP具备脆弱性

TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题.而且该协议的大多数内容都是公开的,检测如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击.比如要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的.

1.1.3 网络结构具备不安全性

如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络.当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发.如果掌控了传输数据流的某台主机,就能够劫持传输的各个数据包.

1.1.4 病毒

事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中.病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大.

1.1.5 安全意识不高

网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样.比如认为防火墙的怎么写作器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效.

1.2 ARP欺骗问题

基于计算机网络安全应用防御参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范例 大学生适用: 电大毕业论文、专升本论文
相关参考文献下载数量: 60 写作解决问题: 写作技巧
毕业论文开题报告: 标准论文格式、论文目录 职称论文适用: 杂志投稿、职称评初级
所属大学生专业类别: 写作技巧 论文题目推荐度: 最新题目

如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等.这些都导致上网速度降低.有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象.一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马.如果一切正常,有可能是遇到了ARP欺骗问题.

2.计算机网络安全应对措施

2.1 常见技术措施

2.1.1 身份认证

控制访问的基础就是身份认证,也是防御主动攻击的重要措施.对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份.在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾.而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性.

2.1.2 控制访问

访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象.普遍采用实时监控,如图1所示.

2.1.3 数据保密

这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段.但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等


2.1.4 数据完整性

要防范非法篡改文件、信息等最有效措施就是确保数据的完整性.只有这样才不留下缝隙,才不被病毒及等入侵.

2.1.5 加密机制

对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式.现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式.

2.1.6 PKI技术

这种技术采用了公钥的理论与技术结合起来共同构建的安全怎么写作基础.PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术.采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全.PKI技术正是电子政务、电子商务等使用的技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题.

2.1.7 入侵检测技术

为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS).采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性.

2.1.8 备份系统

这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用.

2.2 防范ARP欺骗

2.2.1 搞好网关防范

在防范ARP欺骗中最为有效的防范之一是网关防范,即,使用绑定IP-MAC地址.将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用.

2.2.2 搞好计算机防范

对局域网外部做好了防范工作,还必须要严格防范计算机自身.最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态.如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范.对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响.

3.结束语

计算机网络的安全运行,是确保其开放性与共享性的基础条件.要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行.总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用.