免费论文查重: 大雅 万方 维普 turnitin paperpass

关于浅析计算机网络安全隐患及其防护对策

最后更新时间:2024-02-02 作者:用户投稿原创标记本站原创 点赞:27095 浏览:122024
论文导读:
摘要 随着计算机网络的普及,网络安全问题也日益凸显。本文分析了网络安全方面存在的主要问题,提出一些必要的防范措施,以使普通计算机用户提高自身防范意识,营造高效、安全的网络环境。
关键词 计算机网络 网络安全 防护
:A
网络是现代计算机技术和通信技术相融结合的产物, 随着社会对信息共享和信息传递的要求,网络逐渐存在于各行各业, 为广大用户提供资源共享、信息交换和分布处理等功能, 我们通过网络获得信息、共享资源,作为一种最广泛的信息网络,因特网遍布世界每一个角落。但随着网络的延伸,其安全性也越来越受到人们的关注,因特网络被侵入等原因造成事故的案例比比皆是,网络安全俨然已经成为一个潜在的巨大问题。提高全社会的网络安全意识,已成为保障我国信息化建设长期稳定健康发展、做好网络自我防护的关键工作之一。

一、计算机网络安全的概念及特征

1、网络安全的概念外延较为广泛,是一个涉及计算机科学、网络技术通信技术、技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。借鉴国际标准化组织(ISO)定义,网络安全是指网络系统的硬件、软件及其系统的数据受保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断,主要包括机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等特点。

2、网络安全的特征。

(1)保密性。保密性是指未经授权、信息不泄漏给非授权的主体,或被非法访问, 或供其利用的特性。信息保密性就是保证具有授权用户可以访问数据, 而限制未授权用户对数据的访问。信息保密性分为网络传输保密性和数据存储保密性。
(2)完整性。完整性是指信息未经授权不能被改变的特性, 即数据在存储或传输过程中保持不被修改、不被损坏和丢失的特性。数据完整性的丧失直接影响到数据的可用性,这是网络完全的一个重要特征。
(3)可用性。可用性是指被授权实体访问并按需求使用的特性, 即当需要时能否正常使用所需的信息。
(4)可控性。可控性是指数据主体对数据的传播及内容具有控制能力。

二、网络安全面临的威胁

1、系统漏洞。系统漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足,又称为脆弱性。目前来看,几乎所有的操作系统都有系统漏洞。从应用目的来看,系统漏洞又大致可以分为网络安全漏洞和系统安全漏洞两种,其中,从计算机编程完成那一刻起,系统漏洞就相伴而生。
2、攻击。攻击主要是指利用系统漏洞或者其他手段进行的网络侵入、网络破坏或者网络侦查等行为,可以说,随着手段的变化,其破坏性已经日益增强甚至已经超过病毒的危害。
3、计算机病毒。随着计算机技术的发展,计算机病毒的变化及繁衍速度和种类日益增多和增快,其传播途径和手段也日益翻新。
4、操作人员安全防护意识弱化。操作人员素质不高、工作责任心不强,缺乏安全防护意识,诸如网络管理人员设置不当 ,造成人为泄密,或由网络应用升级不及时造成漏洞,随意使用安全性能不高的软件,随意将自己的转让他人使用,这些都为网络侵入造成可乘之机,这些人为因素是无论多么精妙的安全策略和网络安全体系均无法防范和解决的。
5、后门和木马程序。严格来讲,后门和木马程序应该是和有关,但是,因为其危害性日益增大,所以被特别强调出来。从最早计算机被入侵开始,后门这种技术就被发明了出来,利用这门技术,可以再次进入系统。后门的作用主要有:使管理员无法阻挡侵入者多次进入系统;使种侵入者侵入系统后系统中不易被发现;使侵入者能最快的进入系统;木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做 Trojanhorse,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制技术的工具,具有隐蔽性和非授权性的特点,木马中一般有两个程序,一个是服务器程序,一个是控制器程序,如果一台电脑被安装了木马服务器程序,那么,侵入者就可以顺利使用木马控制器程序进入电脑,通过命令服务器程序达到控制你的电脑的目的。
6、其他威胁。例如:网络钓鱼、逻辑炸弹;内部、外部泄密;垃圾邮件攻击等等。由于网络的开放性特征和防火墙技术的局限性,都会给网络安全带来危害。随着计算机技术和网络技术的发展,网络信息面临着越来越多的威胁,这些威胁和危害,概括起来主要有:截获、中断、篡改、伪造。

三、计算机网络安全的防范与管理

(一)提升硬件设备配置和性能,做好物理安全技术防护。

为处理更为大量的信息,满足网络共享的要求,需要对计算机硬件设备进行不断的升级和改进。同时要做好数据的备份管理,以便于在安全事故发生时能够最大限度挽回损失。作为物理安全技术,其目的是保护如路由器、机房、服务器等硬件资源不受自然因素的影响和人为的攻击破坏,确保通信链路能够正常工作。物理安全技术主要有几个方面,例如建立合理的机房内部环境,配置防火、防潮、防雷等设备;对内网和外网的物理隔离等等,以确保内部网络信息资源不会受到来自Internet的攻击。

(二)加强相关人员的安全知识培训。

网络管理人员和用户要具备较高的职业素养和职业道德,能够保持着较强的责任心来完成具体工作。严格履行自身职责,防止非法访问和越权操作。规范不良行为,提升安全意识。

(三)加强防火墙。

网络防火墙技术指的是一种用来加强网络(下转第123页)(上接第53页)之间的访问控制,防止外部网络用户用非法手段通过外部网络进入到内部网络,访问内部网络资源,保护内部网络操作环境的网络互连技术,作为一种软件技术,它不等同于实行物理分隔。该计算机流入流出的所有网络通信均要经过此防火墙,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马 最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

(四)正确使用合适的防毒产品。

选择合适的杀毒软件,最好使用全方位的防毒产品,定期对软件进行升级,不断更新送病论文导读:lDomain}协议的端口,并记录目标主机的响应,收集有用信息,这项技术的具体实现就是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点,经过对脆弱点的收集和分析,及时进行修复。(六)数据加密。采用适当的加密算法,对信息进行伪装和加密,以保证信息的安全性。通常来说,人们把未经过加密的数据称为“明码”,
毒库,改善杀毒引擎,提升杀毒检索质量。定期扫描,要与国家计算机网络应急技术处理协调中心保持通畅的联系,便于及时接受病毒预警警报。

(五)漏洞扫描。

漏洞扫描是自动检测远端或本地主机安全的技术。它查询相关源于:职称论文www.7ctime.com
协议的端口,并记录目标主机的响应,收集有用信息,这项技术的具体实现就是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点,经过对脆弱点的收集和分析,及时进行修复。

(六)数据加密。

采用适当的加密算法,对信息进行伪装和加密,以保证信息的安全性。通常来说,人们把未经过加密的数据称为“明码”,经过加密的数据称为“”,从明码到的加密处理过程是一个以密钥为参数的函数变换过程,称为正变换;反之,把变为明码的过程称为反变换。一般情况下,从明码到的执行算法并不保密,但在变换过程中必须加入密钥参数,算法才能获得正确结果,通过这种手段,在一定程度上实现了数据的保密。

(七)其他技术。

随着计算机和网络技术的发展,越来越多的网络安全防护手段被加以运用,诸如入侵检测系统技术,虚拟专用网技术,云安全技术等等。同时,国家各项立法也趋于完善,为确保网络安全提供一个更为广阔的法律环境。
四、结语
计算机网络安全是一个不断变化、常说常新的话题,随着科学技术的发展,随着计算机硬件、软件的不断更新换代,如何做好网络安全,也需要我们做出不断的思考,只有这样,才能营造出一个高效、安全的网络环境。
参考文献:
许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版社,2005-5-11
(美)Kevin Mandia,Chris Prosise,Incident Response:Investigating Computer Crime .Mcgraw-Hill Press,2002-10-1
[3](美)Anonymous 等,Maximun Security Third Edition,SAMS Press,2003-1-1