免费论文查重: 大雅 万方 维普 turnitin paperpass

试议我国计算机网络安全

最后更新时间:2024-01-29 作者:用户投稿原创标记本站原创 点赞:15443 浏览:69007
论文导读:的重视。一、当前计算机网络存在的安全理由(一)固有的安全漏洞一款新操作系统或应用软件在内上市之处,总是很容易便被找出许多的安全漏洞,这种理由几乎在所有的系统都存在,而要修补这些漏洞却并非易事。其中,缓冲区溢出便是一个常见的,并且很容易被破坏者利用的安全漏洞。许多系统因不检查程序及缓冲区间变化
[摘 要]随着互联网技术的不断发展,计算机网络的安全理由也受到越来越多的关注。计算机硬件和软件的正常使用、网络信息的保存等,都是计算机网络安全的重要内容。但是,一方面,由于网络的自身建设不健全,存在着许多安全隐患;另一方面,因为许多入侵者的不断入侵,导致网络安全理由时常发生。在本文中,我们就将分析当前计算机网络存在的一些安全理由,进而提出防护计算机网络安全的相关策略,为网络安全的建设提供一定的借鉴依据。
[关键词]计算机;网络;安全
1009-914X(2013)36-0529-01
计算机网络技术正以前所未有的速度发展着,逐渐成为了当今人们生活中的重要组成部分,人们对计算机网络的依赖性越来越强。但是,相应的威胁网络安全的不确定性因素也在同步增加着,计算机网络安全理由时常发生。因此,维护计算机网络安全,构建和谐的网络环境受到了普遍的重视。

一、当前计算机网络存在的安全理由

(一)固有的安全漏洞

一款新操作系统或应用软件在内上市之处,总是很容易便被找出许多的安全漏洞,这种理由几乎在所有的系统都存在,而要修补这些漏洞却并非易事。
其中,缓冲区溢出便是一个常见的,并且很容易被破坏者利用的安全漏洞。许多系统因不检查程序及缓冲区间变化,便直接接收各种长度的数据录入,对于那些溢出的部分就村放在堆栈内,于是,破坏者便乘机而入,使操作系统系统在不稳定的状态下,接受到破坏者配置的攻击性字符,从而造成破坏。

(二)滥用合法的工具

大部分的计算机系统都配置了改善系统的管理、服务质量的一些工具软件,然而这些工具容易被破坏者利用,从而使破坏者收集信息并加强攻击的力度。如果要攻击网络,他会把网卡变为一种混杂功能的设备,然后截取一些通过网络的包,网包嗅探器的短时间运转,就使得破坏者可以有充足信息来攻击计算机网络。
(三)的入侵
的入侵是盗窃计算机网络的信息,对国家的政治、经济领域产生的危害相当严重的一种安全理由,同时,它通过进攻个人的计算机,个人隐私,对用户的经济安全造成很大的威胁。因此,是造成网络安全隐患,为所有计算机网络所极力抵制的安全威胁。

(四)系统设计及检测能力差,管理不规范

那些不注重网络的保护,而设计出的安全系统往往是不可靠的,它很难对高级别的攻击进行有效的抵御。因此,对于安全架构的建设应当从底层入手,并提供实质的安全服务,妥善管理。
同时,除了系统本身的固有漏洞及破坏工具,为的攻击提供了方便外,安全管理的不规范也可以造成计算机网络安全理由。一般新漏洞出现时,系统管理人员应在分析漏洞危险程度的基础上,采取补救的措施。但是,尽管有时候系统已经进行了相关的维护,软件也得到及时地实施更新,但因为路由器和防火墙等的过滤规则太过复杂,新的漏洞还是会经常出现。

(五)用户的操作存在失误

有些计算机用户的网络安全意识十分淡薄,所设置的口令往往太过于简单,不利于计算机网络安全的维护,有时甚至会在不经意间泄露了自己的,对计算机的网络安全产生很大的影响。

二、计算机网络安全的防护策略

(一)安装杀毒软件和防火墙

杀毒软件是多数计算机选择的防护策略,它所针对的主要是病毒,可以满足对一般性病毒的查杀需要。此外,一些主流的杀毒软件还可以抵御程序的入侵以及。但是需要注意的是,杀毒软件必须要及时升级和更新,只有升级到了最新的版本,才会更加有效地抵御病毒。

(二)利用防火墙,制约网络非法访问

防火墙是加强对网络间访问制约的技术,可以有效防止外部网络采用非法手段、利用非法途径进入到内部的网络中,获取网络资源。同时,防火墙可以根据安全策略,及时检查两个或者几个网络之间的传输数据包,从而确定能否允许这些网络之间的通讯,对网络的运转状态进行监督。
一般来说,防火墙大致可分为包过滤型、型、地址转换型以及监测型集中类型。
包过滤型。这种防火墙是利用网络中分包传输,读取这些数据包中的数据资料,进而判断这些包是否来源于可信任的安全站点,如果不是,防火墙便会自动拒绝这些数据。
型。型防火墙也叫做服务器。它主要位于服务器及客户端之间,用来阻挡两者之间的数据交流。客户端需要利用服务器数据时,必须要向服务器发送请求,之后服务器便根据这些请求向服务器进行数据索取,随即便传给客户端。因为内部服务器同外部系统之间往往缺乏直接性的数据传输通道,因此,外部系统的恶意侵犯一般不能对内部服务器造成很大影响。
地址转换型。这种防火墙就是把内部IP地址转换成外部的、注册的、临时性的IP地址,而内部进行网络访问时,却隐藏了真实的IP。
监测型。这是新一代的防火墙,已经超越了最初对防火墙的定义,这种防火墙可以对各层次的数据实行实时的、主动的监控,在将这些数据进行分析之后,便可以判断出那些为非法入侵。此外,它还带有一种分布式的探测器,可以安排在应用服务器和网络节点上,不仅能及时监测外部的非法攻击,同时还对内部的破坏进行有效的防范。

(三)安装并及时更新漏洞补丁程序

现在,许多计算机软件中都存在着安全漏洞,而漏洞是进行外部攻击时,比较容易被利用的一个弱点,目前,越来越多的攻击者都重视,并利用这些漏洞攻击计算机网络。一旦系统中存在漏洞,就会形成潜在的网络安全威胁。计算机用户应及时对这些补丁及漏洞程序进行安装、更新,以解决漏洞给计算机系统带来的理由。目前,常用到的漏洞扫描和修补工具有瑞星、360安全卫士等。

(四)关闭不必要的端口

常常会通过扫描用户的计算机端口,实施入侵行动我国计算机网络安全由提供海量免费论文范文的www.7ctime.com,希望对您的论文写作有帮助.。但是,如果计算机安装了端口监视程序,在受到攻击的时候,程序便会发出警告提示。同时,计算机用户利用工具软件关闭一些不必要或不经常使用的端口,可以有效地防止这种入侵。

(五)隐藏IP的地址

一些在进攻用户计算机网络时,经常会利用探测技术,以获取主机IP地址为主要目的。一旦进攻者掌握了用户的IP地址论文导读: 唐雪春.计算机网络信息安全及其防护策略的研究.硅谷,2009(20).彭珺,高珺.计算机网络信息安全及防护策略研究.计算机与数字工程,2011(01).王宇亮.试论计算机网络安全策略.计算机光盘软件与应用,2011(20).上一页12
,他门便可以很轻易地向用户的IP发动例如拒绝服务的攻击、溢出攻击之类的进攻,造成计算机网络安全理由。
通过隐藏IP地址,使进攻者无法明确用户主机的IP,是一项规避网络风险的有效手段。隐藏IP地址的一个重要方式便是利用服务器,在使用服务之后,其它计算机的用户只能探测到该计算机的服务器中的IP地址,而不能确定计算机用户主机的IP地址,通过这样的方式,用户的IP地址被有效隐藏,从而保障了计算机网络的安全。
结语:
影响网络安全的因素主要有很多,自然环境、安全漏洞、用户的操作失误等都是重要方面。通过隐藏IP的地址,关闭不必要的端口,安装杀毒软件及漏洞补丁程序等方式,可以很有效地解决计算机网络安全理由,加强用户的网络安全意识,积极进行相关防护工作,保证计算机网络的安全,创建健康、和谐的网络环境。
参考文献
[1] 唐雪春.计算机网络信息安全及其防护策略的研究[J].硅谷,2009(20).
[2] 彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).
[3] 王宇亮.试论计算机网络安全策略[J].计算机光盘软件与应用,2011(20).