免费论文查重: 大雅 万方 维普 turnitin paperpass

简析计算机网络安全存在隐患以及应对措施

最后更新时间:2024-04-13 作者:用户投稿原创标记本站原创 点赞:24568 浏览:109583
论文导读:
摘 要:本课题研究的主要内容便是通过仔细研究分析计算机网络安全存在的隐患,并针对性的提出对应的应对措施,皆在通过本课题的研究能够熟悉现阶段计算机安全所存在的主要安全隐患,并能够采取有效的措施保证计算机网络系统的安全。
关 键 词:计算机;网络安全;防火墙;ISO
中图分类号:TP393.08
随着信息科学技术的不断发展,互联网网络技术也得到了前所未有的发展,互联网网络技术的发展为人们提供了足够的便利。但是作为一个对全球开放的互联网网络而言,任何组织、单位或者个人都可以借助先进的网络技术实现信息的传输与获取,这便造成了现在的计算机网络环境变得越来越复杂,遭受网络的威胁也在不断加剧,病毒发布、攻击、数据窃取等等理由层出不穷。这样,就使得本身安全性就不高的计算机网络变得更加脆弱。如何有效的抵御针对计算机网络完全的攻击,如何采取有效的措施确保计算机网络系统的安全成为了当今计算机安全领域研究的重点课题。
1 计算机网络安全概述
计算机网络安全顾名思义,就是借助网络管理技术以及制约措施,确保网络环境中的数据始终具备完整性、保密性以及可用性。通常可以将计算机网络安全分为两个主要部分:逻辑安全以及物理安全。逻辑分主要描述的是信息数据的保密性、完整性以及可用性。而物理分则包括整个计算机网络系统中的硬件设备以及相关设施等等。
计算机网络安全涉及到的内容非常多,不仅包括网络拓扑结构中的硬件设备,还包括系统享的资源、一系列软件系统以及网络服务等,所以计算机网络安全的定义必须充分考虑到所有的组成部分,ISO(International Standardization Organization,国际标准化组织)给计算机网络安全的定义如下:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的理由遭到破坏、更改、泄露,使网络系统连续可靠性地正常运转,网络服务正常有序”[1]。
2 计算机网络安全存在的隐患

2.1 计算机病毒

计算机病毒不等同于医学上的病毒,而是一种虚拟的名字,实际上病毒实体并不存在,计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确的定义为:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的危害性非常大,还具备传染性、隐蔽性、繁殖性、破坏性等特征[2]。计算机病毒可谓无处在,但是通常存在于互联网网络中以及数据文件中,此外还包括引导型病毒。在众多的计算机病毒中,特洛伊是目前最为常见的且非常厉害的程序病毒,特洛伊通常伴随一些软件被下载下来,激活成功之后便可以对目标机器进行攻击,严重的能造成整个计算机网络瘫痪。

2.2 非法访问

非法访问具体指的是没有经过授权的访问模式,访问者通常会采取程序、远端操控、通告隐蔽以及攻击等措施,如果是内部人员非法访问相关资源,则通常采取口令攻击、搭线窃听等措施,当访问者通过各种技术手段获取到口令以及之后,便会非法访问目标资源,破坏、偷盗或者修改用户重要的信息数据,此外访问者还经常设置一些非法程序去攻击计算机网络。

2.3 网络诈骗

网络诈骗是近期出现的一种新的诈骗手段,犯罪分子通过各种措施在网上实施诈骗,以达到非法获取别人财务的目的。网络诈骗起源于互联网网络的全面普及,任何人都可以毫无限制的使用互联网网络,最终导致网上诈骗案件增加,诈骗手段也越来越新颖,对社会造成了非常严重的伤害。通过大量文献资料的研究,总结出网络诈骗目前比较常用的手法:(1)借助互联网聊天软件骗取钱财;(2)发送虚假的信息给用户,使用户上当;(3)通过虚假网站获取用户;(4),植入木马程序用户银行口令等;(5),借助技术或者病毒软件窃取目标用户隐秘资料等。
3 计算机网络安全应对措施

3.1 安全口令设置

计算机系统中以及网络上通常都会存储用户的个人私密信息、数据等,计算机安全工程师想到了信息家里的措施以确保数据信息的安全。信息加密算法随着计算机网络技术的发展逐渐变得成熟。用户在访问网络的时候通常会输入用户的用户名、以及验证码等信息,很多涉及到金钱的金融门户网站以及购物网站等甚至都采取了手机验证码等防范措施,将网站动态生成的验证码发送到手机上,用户手机接收到验证码之后在输入便可以成功登录。对于用户的各种口令,要设置的尽量复杂,不要简单的几个数字、、电话号码等,要采取数字、字母以及特殊字符相结合的方式。除此之外,还需要对进行定期修改,确保帐号口令的安全。

3.2 IP地址隐藏

网络探测计算机网络安全存在的隐患以及应对措施由提供海量免费论文范文的www.7ctime.com,希望对您的论文写作有帮助.技术是采用最为频繁的攻击技术,借助该软件可以获取到目标主机的主机信息,这样便可以获取到目标主机的IP地址,便可以对该IP地址展开各种攻击,最著名的便是Dos服务攻击以及Floop溢出攻击。因此,用户可以将计算机的IP地址进行掩藏,目前应用最为广泛的措施便是采用服务器方式。这样获取到的IP地址便是服务器的IP地址,能够有效的将主机的IP地址隐藏,确保计算机网络系统的安全。

3.3 访问制约策略

访问制约策略的制定也是有效的防止非法访问的主要措施之一。目前应用的最为广泛的访问制约技术包括入网访问制约、网络权限制约以及目录属性制约。入网访问制约是计算机网络安全的第一层防护,主要目的是制约非法用户的非法访问。通常可以分为帐号验证与识别、口令验证等;网络权限制约则可以理解为计算机网络安全的第二层防护,对于合法用户则根据用户自身的权限有条件的限制用户访问计算机数据信息,没有权限的访问请求一概拒绝;目录属性制约则是第三层防护,主要作用是制约用户对访问资源的操作权限。有的权限可以修改文件、修改权限等,没有权限的则不可以。

3.4 防火墙技术

防火墙技术是目前应用比较广泛的防范技术之一,具体论文导读:增加,不仅种类繁多,且破坏程度越来越严重。所以,计算机网络安全工作便引起了足够的重视,必须不断的发展才能确保计算机网络信息的安全。本课题通过目前计算机网络安全隐患的研究,提出了几点实用性非常强的计算机网络安全隐患应对措施,只有不断建立起完善的网络管理制度、逐步提升计算机网络安全意识,才能有效的确保计算机网络
指的是将计算机的硬件以及软件进行结合,在外网与内网、私用网络以及公用网络之间搭建的网关,避开非法用户非法访问。通常的防火墙技术主要包括验证工具、服务访问政策、应用网关以及包过滤等[3]。这样无论是流进还是流出的数据都需要经过防火墙,在用户信息数据的安全上有非常大的保障作用。
4 结束语
二十一世纪是信息科学急速发展的时代,网络通讯非常的发达,而计算机网络安全则已经与我们的日常生活息息相关,技术发展的同时也使得现在的计算机网络安全隐患不断增加,不仅种类繁多,且破坏程度越来越严重。所以,计算机网络安全工作便引起了足够的重视,必须不断的发展才能确保计算机网络信息的安全。本课题通过目前计算机网络安全隐患的研究,提出了几点实用性非常强的计算机网络安全隐患应对措施,只有不断建立起完善的网络管理制度、逐步提升计算机网络安全意识,才能有效的确保计算机网络的安全性、可靠性。
参考文献:
[1]张宝剑.计算机安全与防护技术[M].北京:机械工业出版社,2003.
[2]凌雨欣,常红.网络安全技术与反网络入侵者[M].北京:冶金工业出版社,2001.
[3]马程.防火墙在网络安全中的应用[J].甘肃科技,2008.
作者简介: 王龙(1990-),男,山东滕州人,研究方向:计算机网络安全。
作者单位:山东能源枣庄矿业(集团)有限责任公司柴里煤矿,山东滕州 277519