计算机网络安全问题及防范措施10篇.docx

上传人:l**** 文档编号:11037129 上传时间:2022-04-15 格式:DOCX 页数:52 大小:55.76KB
返回 下载 相关 举报
计算机网络安全问题及防范措施10篇.docx_第1页
第1页 / 共52页
计算机网络安全问题及防范措施10篇.docx_第2页
第2页 / 共52页
点击查看更多>>
资源描述

《计算机网络安全问题及防范措施10篇.docx》由会员分享,可在线阅读,更多相关《计算机网络安全问题及防范措施10篇.docx(52页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全问题及防范措施10篇第一篇1计算机网络安全概念及影响因素分析1.1概念计算机网络安全主要是指对数据资源处理系统使用技术及管理等方面进行安全性保护的一种行为。通常情况下,包括网络及信息两方面内容,前者是指网络内部运营及网络之间的链路连接安全,而后者则是指数据信息完整性、保密性及可用性安全。1.2影响安全性主要因素1.2.1病毒恶意侵入计算机病毒是指人为编辑的语言代码,能够对网络安全构成攻击性破坏,且具有传染性、复杂性等特点。例如:蠕虫作为一种特殊编制代码,能够在网络环境下进行复制,对用户计算机网络构成一定损害,不仅如此,病毒随着技术快速发展而发展,并有超越计算机技术的势头,给计算机

2、网络安全构成了极大威胁。1.2.2黑客强行攻击黑客攻击主要是指在没有经过法律允许的前提下,直接进入到某计算机中,对用户数据信息造成破坏或者窃取相关信息资料的行为,最终造成计算机系统瘫痪。此外,黑客极有可能将隐藏的病毒程度植入到用户计算机当中,进行长期破坏性操作和控制,窃取用户个人信息。相比较病毒而言,黑客更具有威胁性,人为不可控性是解决黑客问题的主要瓶颈。1.2.3操作系统问题计算机操作系统自身存在一定安全隐患,在文件传输过程中,很多安装程序中隐含着可执行文件,而这些文件其中不乏存在一些人为编程文件,并在文件安装程序中,出现安装失败等问题,影响软件正常使用,给用户带来诸多不便,且对部分网络用户

3、而言,办公网络往往采用非正版软件,常常出现系统漏洞问题。1.2.4网络钓鱼随着电子商务快速发展,人们专注于网购,给不法分子违法犯罪带来可乘之机,不法分子通过伪造网站或者随机向用户发送电子邮件等途径,将病毒潜藏在用户计算机中,并在用户交易过程中,获取用户个人信息,对用户造成不良影响。2计算机网络安全防范策略2.1充分利用评估技术,及时进行病毒查杀安全状态评估技术主要是对系统进行整体性分析,明确计算机系统存在风险情况,一般利用恶意代码检测,木马查杀等途径开展工作,例如:360木马查杀软件,对计算机进行定期病毒查杀,可以提高计算机自身免疫力,另外,为了促使软件发挥积极作用,用户需要定期做好软件升级工

4、作,提高软件有效性,避免病毒入侵,另外,防范病毒的关键在于切断病毒来源,用户要访问正规网站,需要对外来文件进行扫描,确保无病毒后,方可安装,这就为计算机网络在源头构建齐了安全防范屏障。2.2采用防火墙技术,设置访问权限就现阶段来看,防火墙技术在控制网络访问、保障内网信息安全等方面应用较为广泛,防火墙技术结合不同网络安全级别,通过检测信息数据包中的目标端口、源端口等信息,确保各项信息与访问设置权限相符合,允许通过,反之,则会被拒之门外。防火墙主要包括三个类型:包过滤式、地址转换式及式防火墙,不同类型防火墙具有各自优势,如设置式防火墙,全部访问均需要通过SOCKS封装,并进行解包匹配,根据结果向服

5、务器发出请示,以此来实现对计算机网络安全保护目标。2.3构建安全网络系统,提高网络运行质量一方面,我国局域网一般是将路由器作为边界、以交换机作为传输的格局,为此,设计师可以采取分段技术,通过逻辑和物理分段技术,避免处于同一环境中的其他节点接收信息,有效隔离数据信息及非法用户,最大限度避免非法侦听问题的出现,监督并控制局域网,确保网络稳定运行;另一方面,可以取代交换式集线器,利用共享式集线器,同样能够实现上述目标,提高网络运行质量。2.4采取多样化手段,设置网络危险陷阱除了入侵技术及防火墙等相对成熟的技术之外,陷阱网络技术以其自身捕捉危险因素优势,受到广泛关注,其主要是指在网络开放性基础之上,针

6、对某些特定的资源,设置网络陷阱,将入侵者引入到受控范围之内,降低正常系统被攻击的概率。目前,陷阱网络系统主要包括蜜罐系统等,其在应用中能够模拟某些常见漏洞或者模拟其他操作系统等,诱骗入侵者,从而有效保护计算机网络安全。通过这种方式,不仅能够避免计算机网络受到危害,还能够及时控制入侵者,提升用户主导位置的同时,及时排除安全隐患,营造良好的网络环境,为用户提供更加优质的服务。2.5增强安全防护意识,拒绝访问非法网站单纯的依靠技术进行网络安全防护是难以实现这一目标的,用户自身也要树立安全防护意识,加强对浏览网页过程中遇到的信息窗口进行判断,确保其安全、可靠后才能够继续浏览,针对不能够确定其安全与否的

7、网页要及时举报,有效避免安全隐患,提高防范有效性。另外,还需要利用多种形式,例如:媒体、报纸等,加大对网络安全防护重要性的宣传力度,针对恶意信息网站要及时通报,避免用户二次浏览,推动计算机网络健康运行。3结论根据上文所述,计算机网络安全防范是一项复杂性工程,在实现资源共享等目标方面发挥着积极作用,因此,要加强对影响计算机网络安全因素的分析和研究,明确危险因素,了解各种防范技术,并增强安全防范意识,从多个角度入手,提高对计算机网络安全的管理,加大对违法犯罪行为的打击力度,且重视对安全技术软件及产品的开发,为防范工作提供支持,从而促使计算机网络在人类社会发展中发挥最大积极作用。作者:陈素霞 葛晓凡

8、 单位:新疆维吾尔自治区昌吉回族自治州第二篇一、影响计算机网络安全的因素1.物理自然因素计算机网络虽然被形容为虚拟世界,但计算机网络终究离不开物理硬件的支持。因此计算机网络作为信息化的智能系统,需要物理化的硬件作为基础支撑。计算机网络的自然物理因素是影响计算机网络安全的首要因素。计算机网络硬件设施通常由传输线缆、电子板卡、磁性存储设备等组成,环境中的不确定因素对计算机网络硬件设施的影响较大,传输线缆被施工、人为等损坏对硬件设施造成损毁。同时计算机网络硬件设施对于火灾、水灾、电磁干扰、震动等抗性较差,存储在硬件设施中的设备极易被物理自然因素摧毁。2.技术层面因素计算机网络具有良好的开放性和网络共

9、享性、快速传属性,计算机网络基于开放的平台和协议,有良好的信息交互,然而由于计算机网络技术的开放技术与广泛应用的计算机协议,导致网络中的安全漏洞较大,一些系统漏洞可能被恶意攻击和被恶意利用造成较大的技术隐患。3.病毒、黑客等因素计算机网络病毒和黑客是计算机网络安全最大的风险因素。计算机病毒利用网络系统的漏洞和传输、协议的开放性攻击目标电脑,使目标电脑瘫痪或窃取目标电脑中的保密文件,对用户造成不可估量的损失。黑客的非法入侵攻击电脑系统,非法读取获得系统中的信息数据,更改系统的管理权限,将系统的漏洞无限放大,造成系统大面积损失。对于银行、证券等关键领域,计算机系统遭受黑客攻击可能造成巨大的经济损失

10、,这是计算机网络最大的安全隐患之一。二、计算机网络安全防范的措施1.防止物理伤害引起安全隐患要防止物理自然原因引起计算机网络安全,必须从物理角度采取有效措施避免安全隐患。首先应当提高网设备硬件的保护力度,通过制定严格的机房、电缆等保护措施保护物理硬件不受破坏。其次针对网络传输信号中存在的安全隐患应当通过提高通讯电缆中的抗干扰能力,如采用特殊的材料降低信号损耗。在此采用稳定可靠的硬件设备,防止设备起火,对关键服务器等硬件设施采用不间断供电电源(UPS)保证硬件设备的持续供电,防止突然断电对服务器等核心设备造成损坏。同时加强对计算机网络的硬件设备定期巡检的频率,发现安全隐患及时排除,避免造成更大的

11、损失。2.从技术角度提高安全防范能力较为常见的是在计算机网络中设置防火墙,防火墙在普通用户和企业终端中应用十分广泛,它能够有效防止一般、常见计算机病毒对系统的入侵和损坏,能够有效保证系统的安全性能。因此在计算机网络中构建防火墙是保证计算机相关信息存储、信息传输安全性的重要保障,应当受到网络管理者的重视。此外,病毒作为计算机网络安全中危害较大的隐患必须进行重点防范。病毒通常隐匿性较好、传染繁殖能力强、攻击性和破坏性较大。通常病毒主要通过后门攻击、数据控制链攻击等方式危害计算机网络。对病毒进行防范必须有效保护客户端,通常情况下安装有效的防病毒软件是保证计算机不受病毒侵扰的有效措施,其次应当提高病毒

12、防范意义,如邮件、U盘文件等磁介质携带的病毒信息应当谨慎传播。定期升级病毒库对计算机、服务器进行有效的保护和定期查杀病毒是保护计算机网络安全的有效措施。3.加强特殊领域计算机网络安全在军事、银行、证券、商业机密和国家机密等特殊领域应当进行有针对性的重点防范网络风险,加强对计算机网络信息系统中漏洞和防范能力。在特殊领域应用计算机网络信息系统应当通过更高级别的数据加密技术,加强系统中的权限管理,实行权限分级管理制度,系统中的登录口令和用户密码等加密等级提高,对所有传输信息都采用较高级别的加密信息和秘钥进行管理,保证未经授权的人员无法了解信息的真实信息,提高网络信息在系统和网络中传输的安全性能。三、

13、结语总之,计算机网络技术对现代社会的进步和发展意义重大,对当前的社会发展以及未来的发展影响十分长远。尽管计算机网络技术存在诸多安全隐患,我们也不能因噎废食,应当不断提高、优化计算机网络安全防范的技术,通过多种手段保证计算机网络的安全,使计算机网络技术能够更好地造福人类社会。作者:王沛 单位:西安邮电大学研究生院第三篇1神经网络用于评价计算机网络安全的相关措施1.1全面构建计算机网络安全评价体系全面探讨对计算机网络安全产生影响的相关原因后,根据实际情况,全面构建评价计算机网络安全的体系,以科学、客观、合理、全面的数据反映可能对计算机网络安全产生影响的原因。应该综合各方面原因后准确获取评价指标,使

14、其能够正确反映评价信息,确保神经网络应用在计算机网络安全评价中的作用得以有效发挥。一级评价指标在计算机网络安全评价体系中的构成要素主要包括管理安全、物理安全以及逻辑安全。管理安全指标包括安全组织体系、安全管理制度、人员安全培训、应急响应机制4个二级指标;物理安全评价指标包括半酣防电磁泄漏、网络机房安全、供电安全、线路安全、容错冗余、设备安全6个二级指标;逻辑安全评价指标包括数据备份、数据恢复、系统审计、访问控制、软件安全、数字签名、防病毒措施、数据加密、入侵防范9个二级指标。建立计算机网络安全评价体系以下列几点作为基本原则。1.1.1准确性确保计算机网络安全技术水平可以通过构建网络安全评价体系

15、的相关指标准确反映出来。1.1.2独立性在选取计算机网络安全评价体系的相关指标时防止出现重复情况,尽量促进指标之间的相关性减少,准确体现计算机网络安全存在的具体问题。1.1.3完整性应该合理选择计算机网络安全评价体系的指标,使其对于计算机网络安全的具体特征能全面、完整地进行反应,确保获得准确、可靠的评价结果。1.1.4简要性在选择计算机网络安全评价体系的相关指标时,确保具有简单扼要、层次分明、代表性高等基本特征。1.1.5可行性通常情况下,评价计算机网络安全体系可行性的数据均以具体测评数据作为评判条件,从而减少测评工作以及实际操作的复杂性。1.2计算机网络安全技术概述在计算机网络环境中通过应用

16、网络管理控制、现代化科技对策,确保能够良好保护数据的保密性、完整性以及可用性。计算机网络安全以物理安全及逻辑安全为主。物理安全是指通过物理技术保护计算机的系统设备以及相关设施,防止出现破坏、丢失等情况;逻辑安全包含数据信息完整性、保密性以及可用性等。计算机网络安全不但包括组网硬件、管理控制系统网络软件等因素,还涵盖共享资源与网络服务等方面。通常情况下,可以以审查性、可控性、可用性、完整性以及保密性等基本特征描述计算机网络安全,同时还具备自由性、国际性、开放性等基本特征。计算机网络会受到软件漏洞、硬件漏洞、网络通信协议、物理传输线路等因素威胁,面临的挑战较大。计算机网络不但会受到本地网络用户的攻

17、击,也可能受到其他地区、其他国家的黑客组织攻击。大多数计算机网络没有限制用户技术,使用户在信息、获取信息上具有极大的自由性。2设计计算机网络安全评价模型相关措施2.1计算机网络安全评价应用神经网络的模型设计神经网络应用设计模型主要包含输入层、隐含层、输出层三个方面,具体体现如下。2.1.1输入层在输入层的确定工作中,需要确保计算机网络安全评价指标数量与输入层神经元节点的数目基本一致。如,二级指标在计算机网络安全评价体系中有18个,则需要在计算机网络安全评价模型中设计18个输入神经元节点。2.1.2隐含层大多数情况下通过单层隐含层方式设计神经网络,因此,神经网络性能在很大程度上受到隐含层节点数量

18、影响。倘若具有较多的隐含层,则会延长神经网络学习时间,数量越多,控制难度就越大;倘若具有较少的隐含层,则会造成神经网络具有较差的容错能力。通常情况下,是通过分析经验公式确定隐含层节点的实际数量。2.1.3输出层通过分析计算机网络评价的实际情况设计神经网络输出层。以2个节点数设计神经网络的输出层,输出结果很不安全以(0,0)代表,输出结果不安全以(0,1)代表,输出结果基本安全以(1,0)代表,输出结果安全以(1,1)代表。2.2神经网络评价网络安全的实际流程神经网络应用在计算机网络安全评价模型设计主要有几个流程,具体体现如下。全面建立评价计算机网络安全体系的相关对策。通过粒子群优化算法对神经系

19、统进行优化,确保神经网络受到自身因素限制的情况得以克服,优化措施主要有:以初始化方式处理神经网络结构、传递函数、目标向量等;通过粒子群对神经网络做训练集训练处理,对适应度值进行评价;神经网络优化过程中,分别对粒子群的实际数量、参数维数具体数据、迭代频率、动量数据、初始部分、初始速度等方面数据进行正确、全面地设置;合理对比当前适应度以及粒子最佳适应度值、历史等因素,倘若目前适应度值与以往最佳适应度对比,处于较优的状态,则良好保存目前最佳适应度值,将新保存的最佳适应度值替代以往的最佳适应度值;对粒子惯性权值进行准确的计算;定期更新不同粒子间的位置以及速度,分别记录粒子群以及不同粒子的系统适应度存在

20、的误差,尽可能降低误差;有效判断神经系统适应度值存在的误差,倘若误差大于最大迭代频率时,或者说与完成设定的误差限定数值基本一致时,停止训练;以神经网络最佳权值、最优阈值作为粒子的最佳位置。选择粒子群优化算法对计算机网络安全评价神经系统给予全方位优化后,能够促进神经系统对于计算机网络评价的可靠性、安全性得以有效提高。3结语研究表明,神经网络技术有效运用在计算机网络安全评价工作中具有自动抽提功能、外推性、容错性、适应性等优势,采用自我调整的方式使误差减少,训练直接数值以及数据,使结果以及因素的相关性得以自动确定,对规律进行总结。神经网络能够在一定程度上满足在线实时使用的要求,为有效提高计算机网络安

21、全评价结果的客观性以及正确性奠定良好基础,避免评价人员在运用神经网络评价计算机网络安全时无法确定数据是否正确,使获得的数据具有可靠、有效等特征。作者:郭新宁 单位:沈阳工程学院第四篇一、当前网络安全的现状以及网络安全所面临的威胁Internet的飞速发展,网络资源共享进一步加强,信息安全问题日益突出。网络是一个开放的环境,大量信息在网上流动,不法分子利用各种攻击手段,获得访问或修改在网中流动的信息,入闯用户或政要部门的计算机系统,进行窥探、窃取、篡改数据。多种网络攻击方法相互融合,使网络安全防御更加困难。目前针对手机、掌上电脑等无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题

22、变得非常复杂,很难在短期内得到全面解决。安全问题必须放在非常重要的位置上。如果不对网络安全加以防范,将会严重地影响到网络的使用。目前计算机网络安全所面临的主要问题有:1.无意失误。用户的安全保密意识不强,密码简单容易被破解或把自己的帐号借予他人或与他人共享等等都会给网络安全带来威胁。2.恶意攻击。恶意攻击主要就是网络黑客攻击和网络病毒,这也是目前计算机网络所面临的最大威胁。黑客通过网络,侵入信息系统,获取信息、假信息、病毒,扰乱对方系统等等;非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序;非法侵入他人的系统,获取个人隐私等。3.

23、软件固有的安全漏洞后门。任何软件都存在漏洞,这些缺陷和漏洞是黑客进行攻击的目标。大部分网络入侵事件都是因为安全措施不完善、没有及时补上系统漏洞造成的。另外,软件公司的编程人员为便于维护而设置的软件“后门”也是网络安全的巨大威胁。二、计算机网络安全的策略结合我们实际使用情况,平时我们使用时应注意以下几点:1.加强日常防护管理。在计算机的日常使用过程中,需要安装使用软件时,应从官方网站下载,不明网站的软件可能就是病毒的载体程序,一旦运行带病毒程序就可能造成计算机资料丢失或者系统文件丢失,严重的会使计算机系统瘫痪。我们经常会收到来历不明的邮件,对这类邮件我们尽量不要打开,以免遭受病毒邮件的侵害。目前

24、,病毒依附邮件进行传播的越来越多。浏览器也是网络病毒经常入侵的部分,Cookie中记录着用户的特定信息,因此,安全的浏览器使用方式应该设置安全级别。因此,在使用计算机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。2.安装配置防火墙。网络的开放性互访为黑客的攻击提供了方便,因此在服务器和各客户主机上分别布设防火墙是必要的。防火墙建立起来,用户Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,可以实现安全隐患的提前判断和拦截。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息

25、流向,可以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。3.加强访问控制。访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行。4.信息加密。信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全。常用的网络

26、加密技术有链路加密、端点加密和节点加密三种。不同的加密技术可以应用到不同的情况。尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的唯一方法,但计算机网络安全的充分防御不能完全依赖它。总之,计算机网络安全是一个综合性的课题。随着计算机技术和网络技术深入到社会各个领域,人们对计算机网络的依赖程度越来越大,我们要认识到任何网络安全和数据保护的防范措施都是有一定限度的。因此,我们要不断提高计算机网络安全意识,不断学习、积累和掌握计算机网络安全技术,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大、更好的作用。作者:李静 单位:河北省献县第一中学第五篇一

27、、计算机网络安全存在的问题1.黑客的攻击。黑客攻击在计算机网络领域是常见的。所谓黑客就是一群精通计算机技术的不法分子,通过计算机网络漏洞,监听或者窃取人们的信息而从中获利。他们一般采取陷阱链接引诱人们点击从而非法获取有用信息,例如盗取密码等,对人们的财产造成威胁;更严重的是盗取国家机密,对国家造成极大影响,威胁民族国家的安全。2.计算机病毒。计算机病毒会隐藏在网络中,人们一旦不小心点上,它就会以极快的速度传播,当今网络环境中最流行的就是木马病毒,一旦计算机感染上木马病毒,就相当于被监听一样,个人信息、财产信息等无一不落入非法份子当中,而且计算机病毒会快速传播,通过邮件、聊天软件等网络通讯工具传

28、播。因此,计算机病毒的防治是网络安全的一个重大解决问题。3.计算机网络系统漏洞。由于计算机系统存在漏洞,而人们使用的软件越来越多,计算机网络也存在漏洞,虽然计算机系统有很多安全补丁的,但如果不注意为系统安装补丁,就会给入侵者入侵的机会,入侵者通过计算机网络获得入侵计算机系统的权限,对计算机软件等造成破坏。二、计算机网络安全的有效措施1.建立并完善计算机网络安全管理系统。政府部门要建立一个强大的网络安全监控系统,而且要不断完善该系统,由于新型病毒等产生速度极快,系统需要与时俱进,对速度快而且危害极其严重的病毒需要及时处理。而计算机网络信息安全监管方面要加强并制定相应的法律法规,对在计算机网络中虚

29、假谣言而对社会产生极坏影响的人给予相应的处罚。2.计算机漏洞的修补。网络攻击的终端终究还是计算机,由于计算机系统存在诸多漏洞,如果不能及时进行修补,则网络攻击会通过一系列操作对计算机进行恶意攻击,从而导致信息的泄露。因此,我们很有必要对计算机进行漏洞的修补,操作系统本身有一套漏洞修补系统,但只是针对比较重要的漏洞进行修补,往往不能够进行完全修补,现在一般是通过软件扫描计算机系统进行漏洞修补。及时进行系统漏洞的修补,对于网络攻击有明显的防御作用,使信息安全大大提升。3.加大对计算机病毒的防御力度。随着计算机信息技术的发展,计算机病毒变得非常复杂,破坏计算机系统的方法越来越多,获得信息越来越快。对

30、计算机系统的威胁越来越大。因此,计算机系统很有必要安装杀毒软件,定期进行扫描、检测。病毒传播速度极快,成千上万种病毒隐藏在计算机网络中,对网络安全造成巨大的影响。我们要做到的就是定期检查计算机文件系统,发现有病毒的立即查杀,万一计算机染上病毒,请不要在该计算机上输入自己的私人信息,以免造成不必要的损失。4.防火墙技术的使用。计算机网络的一个重要技术就是防火墙,防火墙就是对计算机通过网络下载及上传的数据包进行过滤,对网络中的有害的数据进行隔离,使有害数据不能进入计算机。网络管理员在防火墙中设置一系列命令对外来数据进行检测,发现异常数据会进行拦截。防火墙技术是计算机网络中必不可少的一项技术,使计算

31、机被攻击风险降到最低。三、结语计算机网络安全已经成为人们不能忽视的重大问题。而保护好网络信息系统安全是一项长久、复杂而又艰巨的任务。面对各种各样的网络攻击,政府要出台相关法律法规保护的同时,人们也要提高防范意识。一方面要提高技术防范各种网络攻击,另一方面要加强对网络安全教育的普及,使计算机网络技术能健康、稳定地发展。现阶段计算机网络飞速发展,信息交以及共享已经突破了国界,涉及全世界,给人们带来大大的便利的同时给犯罪分子可乘之机。因此,我们必须加强对计算机网络安全的防护,保护好自身的信息安全,以更好地享受互联网带给人们的乐趣。作者:修钜熙 单位:广东财经大学华商学院第六篇1网络安全和实际现状最近

32、几年,互联网快速发展,网络信息资源共享也达到加强,接踵而至的就是网络安全问题的凸显。根据大量调查数据显示,全世界每20s就会出现互联网计算机用户被入侵事件。网络的开放性也是导致入侵事件频发达到根本原因,恶意攻击者使用不同类型得到攻击手段,对网络中的敏感信息进行非法访问和篡改,入侵用户系统进行窃取、修改数据,而且入侵事件不会受到时间、地点环境的影响,致使网络诈骗经常发生,给人们造成严重的经济损失,这种低成本高回报的诈骗行为,又在某种程度上刺激了犯罪次数的增长,使利用网络安全进行犯罪的现象逐渐增多。2影响计算机网络安全的问题2.1外部自然环境影响计算机是由人类研发,仅是一个智能的机器设备,也会受到

33、来自外部环境因素的影响,例如,温度、空气湿度、冲击、振动、污染等。导致计算机不能正常运行。2.2人为恶意攻击和威胁人为原因导致的计算机网络安全问题,主要是来自黑客攻击和入侵,通常情况下,黑客并不具备制造入侵的机会,而是他们比其他人善于发现网络系统中存在的漏洞问题,利用这些系统的不完整性和不足之处,进行恶意攻击和入侵,进而构成了对网络安全的威胁。2.3计算机病毒计算机网络病毒是一个程序,通过网络进行传播,破坏计算机的正常运行,最终导致系统或者是硬盘数据丢失、破损。并且病毒还具有一定的复制能力,蔓延速度极快,隐蔽性好,不容易进行查杀。这些病毒夹杂在不同类型的文件上,一旦文件进行传输或者拷贝,病毒就

34、会逐渐蔓延,而计算机病毒又不是单一存在的,本身具有良好隐蔽性,在程序运行过程中,不仅具有很强的破坏性,还具有一定的传染性以及潜伏性。影响情况不严重的会减低计算机的运行速度,严重的就会使计算机系统崩溃,不能进行正常工作,给使用者带来不必要的麻烦和损失。2.4垃圾邮件和间谍软件一些人恶意的利用E-mail的公开性,进行一些非法邮件的发送,迫使他人强行接受自己的邮件。间谍软件并不会像计算机病毒一样蔓延和传播,但是其重要目的就是对计算机系统进行破坏,恶意获取用户的信息数据。3解决网络安全问题的技术措施3.1用户认证对合法使用者进行有效认证,是杜绝非法用户获得系统信息最为有效的方法,认证机制还能预防合法

35、用户访问他们没有查看权限的信息。通常情况下,认证机制主要有四个方面的认证,即身份认证,通过使用用户名、密码以及口令的方式进行认证,确保访问者是合法用户;报文认证,通过对通信双方对传送内容进行确认,由发送方发送接收方接收,传送过程没有被篡改;访问授权是指用户对部门资源访问权限,进行用户认证;数字签名认证,是使用加密认证电子信息的认证方式,安全性能和有效性能是通过私匙保护和安全的散列函数进行实现的。数字签名技术是建立在加密技术上的,可以使用对称加密法,不对称加密法和混合加密等一系列方法来实现的。3.2数据加密技术数据加密就是把原来规则的信息变混乱,没有查看权限的人不能对它进行很好的理解。而数据加密

36、主要有两种类型,私匙加密和公匙加密。私匙加密给数据信息提供了更加好的紧密性,所有使用私匙的用户不用认证,直接进行创建,这种加密方法具有高速度、通用性较强等优点。公匙加密出现的比较晚,这种加密方式使用两个密匙,但是,还是存在一定的不足之处,就是会使计算变得非常密集,所以在速度上会比私匙速度要慢。如果将两者结合在一起,就会得到更加复杂加密的系统3.3防火墙技术防火墙用来保护网络安全的系统,能够有效的在网络内部和外部建立良好的监控系统,对数据的传送起到监控作用,防治人为原因恶意利用网络安全存在漏洞,造成对系统的恶意攻击,致使系统遭到破坏而不能进行正常使用。实际上,防火墙就是局域网和外部网络之间的隔断

37、,不仅能拦截外部不稳定因素的入侵,还能禁止没有权限的用户进行访问。但是我们不能忽视防火墙技术还存在缺陷,只能够阻止网络外部的攻击,却不能阻止网络内部病毒的传输和恶性操作,在保证网络安全性上并不是绝对的。所以,在开启防火墙的同时,还要安装对不法入侵进行监测的系统,从而提高防火墙的安全性能。让监测系统和防火墙井有机结合,防治外部恶意入侵系统,并且还要确保能够及时有效拦截内部网络的病毒传输或者是恶性操作。3.4虚拟专网技术虚拟专网技术是目前最新同时最为成功能够有效解决信息安全问题的技术。这种技术是在公共网络基础上,构建的专用网络,让信息数据在加密管道中通过公共网络进行传输,虚拟专用网络技术有两种安全

38、机制构成,一种是路由过滤技术,另外一种是隧道技术。而虚拟专用网络的安全保障技术包含四个方面,即:隧道技术、加密技术、密匙技术以及认证技术。这四种技术中,隧道技术中相对较为流行的技术有,点对点隧道协议、L2TP、Internet协议安全性。虚拟专用网络中隧道技术会根据不同层次进行安全服务,然而,此种服务中,有不包含对计算机网络的加密技术以及源鉴别技术。并且虚拟专用网络还可以分为两类,一种是拨号专用网络,一种是专线专用网络两种,这时根据不同层次服务不同,隧道技术就会使用第二层次或者是第三层次进行安全服务。3.5防毒技术伴随着计算机技术水平不断提升,计算机病毒变的更加隐蔽不容易察觉、复杂程度更高、技

39、术也相对更加高级。而计算机病毒预防不光是靠一个杀毒产品、或者是预防策略,更是融合了计算机硬件、软件、互联网和三者之间互相作用的关系和接口的全面性综合系统。4结语总而言之,想要保证网络安全,不单纯的只依靠计算机技术来进行解决,还要提升相应的安全管理水平,充分考虑到综合因素对网络安全的影响,构建阶段性目标、制定防范技术方案,再结合相应的法律法规来进一步保证网络安全。因为不管是哪个国家的网络系统都不是绝对安全的,跟随计算机网络技术的发展前进,网络安全技术也会随着发展和完善。作者:陈汉深 单位:解放军95028部队第七篇1常见的网络安全威胁1.1网络黑客近年来,黑客已经成为一个热词,所谓黑客攻击就是指

40、不法分子利用计算机、网络技术蓄意破坏他人的系统、程序以及网络安全,并且对于系统和程序中的重要数据进行篡改的行为。目前的黑客攻击包括破坏性以及非破坏性两种方式。前者以窃取系统中的数据、信息为目的,对于系统具有破坏性;而后者则是起到干扰系统的作用。目前较为常见的黑客手段包括后门程序、信息爆炸、拒绝服务、网络监听以及密码破解五类,它们的目的都是为了干扰系统、窃取数据信息、进行一些非法操作、获得超级用户的权限以及非法访问系统等。网络使用者往往有一些极为重要或者机密的信息数据,这些都很容易成为黑客的攻击对象,由此可以看出黑客对于广大计算机用户的威胁之大。对于信息的获取,黑客一般通过电子邮件攻击、木马攻击

41、、诱入法、系统漏洞等手段来获取。黑客攻击现在已经对全球构成了威胁,普遍引起了各国的重视,各国对于计算机网络安全防范技术的研究与应用已经投入了大量的人力、物力和财力。1.2计算机病毒计算机病毒已经是众所周知的重大网络威胁,通常是指一些具有损坏性,并且可以进行自我复制、传播的程序,具有隐蔽性、寄生性、传染性、破坏性等特点。这些病毒感染计算机后,在系统重启之后就会被激活,对于计算机具有很强的传染性,其传播途径也极其多样,可以通过光盘、软盘、硬盘以及网络等途径进行传播。病毒对于计算机的危害非常大,一旦被传染就会大大降低系统的运行速度,数据读取也会受到很大的影响,有时会出现无法读取甚至损坏等情况。因此,

42、病毒感染计算机将会严重影响广大用户的使用,造成物质损失的同时也会大大影响用户的精神,可以说危害极其严重。1.3系统漏洞所谓系统漏洞是指设计者在操作系统和软件的设计上存在一定的失误,给一些不法人员创造了可乘之机,他们将病毒、木马通过漏洞传入计算机中,以此来操控计算机、窃取信息以及破坏系统,可以说系统漏洞的存在为病毒的植入提供了通道。通常情况下在价格悬殊较大的盗版和正版系统之间,大多用户会选择盗版系统。由于盗版系统本身就存在一定的问题,加之在不同的设备上运行就会产生不同的系统漏洞,并且会陆续产生新的漏洞。系统漏洞主要包含压缩文件漏洞、程序升级漏洞、服务拒绝漏洞、热键漏洞等等,这些漏洞的出现与发展会

43、使计算机病毒不断产生和蔓延,最终严重危害整个计算机网络的安全。2网络安全防范措施2.1防火墙技术随着计算机网络安全防范措施的出现与发展,防火墙也应运而生,它是一道安全屏障,可以阻断外部用户对内部的访问,也能够对内部用户访问外界的权限进行管理。作为唯一一条信息通道,防火墙能够高效地对信息进行安全把关,其本身也有抗攻击能力,可以对暴露的用户提供保护,同时对网络访问进行监控,有效保障内部信息的安全。因此,这种安全防范措施对于计算机网络用户是一种必要的安全屏障。2.2加密技术加密技术在计算机网络进行信息传播的过程中是必不可少的,因为如今的网络系统庞大和复杂的程度是难以想象的,其中会混杂许多不可信的网络

44、,加密技术的出现就是为了保障信息传播过程中的安全性。对于计算机网络中的数据加密主要分为链路加密、节点加密和端到端加密三个层次。第一个加密层次所表现出来的形式,是所有链路数据包括路由信息在内都会以密文形式展现出来,对于网络节点间的信息安全起到良好的保护作用;第二个层次的加密,主要保障对源节点到目的节点间一系列传播链路的信息安全;第三个层次的加密,顾名思义就是保障从源端用户到目的端用户这一系列过程中的信息传输安全,整个过程都以密文形式进行信息传播,使信息安全传播得到有效保障。2.3网络访问控制技术远程登录以及文件传输是一些计算机网络具备的功能,这些功能在提供便利的同时也给许多黑客提供了进行系统闯入

45、与攻击的可乘之机,因此必须控制网络的非法访问,才能够对入侵进行有效控制,从而达到保障网络安全的目的。具体实施方法,可以通过路由器的使用来控制外界访问,包括利用路由器作为网关的局域网中,诸如Internet等网络服务的信息流量;还可以利用系统文件的权限设置来判断访问的合法性,通过这一系列措施来保障网络安全。2.4计算机网络病毒防范技术计算机病毒是广大用户了解最多的网络威胁之一。对于网络病毒的防范,首先应该对其有一个了解,只有熟悉了病毒的各种属性,用户才能够在最短时间里做出最准确的处理,也能够大大降低病毒对于网络安全的危害。对于病毒的防范有一些常用的措施,主要包括引导区保护、系统监控和读写控制等手

46、段,能够有效防范计算机病毒,捍卫计算机网络安全。2.5漏洞扫描及修复技术漏洞在前面已做过介绍,可以知道它是一种重大的安全隐患,所以也应当定期对计算机进行全面地漏洞扫描,首先确定是否有漏洞存在,如果发现漏洞就应当及时进行修复,让黑客没有可乘之机。通常漏洞修复方式有自动修复和手动修复两大类,有效利用起来可以将威胁扼杀在源头。2.6备份和镜像技术备份在计算机安全防范技术中也是极其重要的组成部分之一。只有事先做好一系列的数据防范备份,才能够保障即使出现计算机系统出现故障等情况,用户也可以利用备份的文件进行相应数据的还原,从而避免重要资料的丢失。此外镜像技术也极其实用,在计算机系统产生故障的时候可以利用

47、镜像系统,以确保计算机系统的正常运行。3结语时代在不断向前发展,计算机和网络技术的发展尤为突出。但是在网络带给我们便利的同时,相应的黑客和计算机病毒等威胁也在不断发展,因此计算机网络安全防范技术也必须与时俱进,才能更好、更全面地保障计算机网络运行的安全。只要能够给予足够的重视和研究,未来的计算机网络安全将会得到全面的保障。作者:徐静 单位:江苏省溧阳市农林局第八篇1计算机网络安全的影响因素1.1网络自身原因计算机联网时,应该在IP/TCP协议下来满足网络接入以及输出的需要,但是目前的IP/TCP是并非以暗码编制,而是明码传输,因此传输的过程中也使用明码。而此种传输方式,非常容易被截取,一旦被截

48、取传输中的信息即会泄露。再加之。网络中,无法利用多种方式来进行节点辨识,而只能通过IP地址来进行辨识,但是IP地址能够任意的更换,并不需要作出任何的身份验证,因此IP/TCP协议安全漏洞十分明显。再加之,目前网络系统并未形成规范的管理系统,开放性明显,缺少组织以及管理条件,几乎所有人都能够进行互联网操作,没有任何的约束以及限制,如果信息系统漏洞明显,可能重要信息就会被窃取。1.2用户自身问题现阶段,很多计算机用户对网络安全问题还未上升到一定的程度。用户应用计算机时,试述计算机网络安全管理工作要点文/王潞霞现如今计算机已经成为人们工作和生活中不可缺少的辅助工具,人们对其的依赖程度越来越高,但是截至目前,计算机网络安全问题却没有得到妥善的解决,网络病毒、网络黑客一直都存在,有些大型企业由于重要的商业数据被窃取而造成了十分严重的损失,为此计算机网络安全管理现已经成为人们普遍关注问题。由此可见,做好计算机网络安全管理工作的确十分重要。本文首先对计算机网络安全的影响因素进行了探讨,其次对计算机网络安全管理技术进行了研究,仅供交流使用。摘要不加以考虑的浏览任何网站,也有些用户完全知道自身的系统存在着安全漏洞,却没有及时的修复,致使安全漏洞越来越大,越来越明显,造成了一定的后果。用户在传输保密性文件时,几乎都不会设置传输密码,这使得文件在传输的过程中,非常容易被截

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁