浅析计算机网络安全与有效防范措施

2024-07-27

浅析计算机网络安全与有效防范措施(10篇)

1.浅析计算机网络安全与有效防范措施 篇一

浅析计算机网络安全防范措施论文

1计算机网络安全的概念

随着科学技术的不断发展,计算机网络技术也在不断的的进步,日常生活和工作中计算机的应用也越来越多,而对于计算机网络安全,也在不断受到人们的重视。以计算机的逻辑安全和计算机的物理安全等为主的传统的计算机网络安全已经不能满足现代人们对计算机网络安全的要求,对传统的保护其内容的可用性、准确性以及完整性更是在现代保障计算机网络的安全的基础,现代对计算机网络的要求更多的是要保证计算机中的数据不受破坏,尤其是对于其网络的完整性、安全性、可用性和保密性来说才是核心问题。例如,在保护计算机网络的完整性方面,就是指计算机的数据等信息不会受到恶意的破坏和修改,尤其是在未授权的情况下。再例如,对于保护计算机网络的安全性方面来讲,主要是保障两个方面的安全:第一,网络信息的安全;第二,计算机网络的安全。

2主要影响计算机网络安全的因素

2.1计算机网络系统存在漏洞。计算机网络系统的漏洞主要是指计算机在设计时的一些漏洞和其系统的缺陷或者弊端。从理论上来讲,所用的计算机系统都会随着时间的变化出现相应的漏洞,正是由于这些系统的漏洞会使系统出现病毒蠕虫以及不同的网络攻击。长期性是系统漏洞最显著的特点。因此,由这些漏洞造成的安全问题也有着长期性和持久性的特点。2.2计算机的病毒。计算机的病毒可以攻击电脑使电脑产生非法的程序,从而使用户遭受致命的打击[1]。在计算机的应用过程中,病毒是有着自我复制功能的程序。因此,病毒的运行可以造成很大的危害,尤其是在用户没有察觉的情况下可以隐藏很长一段时间,最后的爆发会使得整个计算机系统崩溃。计算机网络系统中较为常见的破坏手段之一就是病毒,病毒的作用可以在很短的时间内就实现其预期目标,严重的时候可能会出现无法响应、丢失数据以及信息泄漏等问题。尤其是普通的用户,在使用计算机的时候很难发现病毒,有时候即使是发现病毒的踪迹也很难对其彻底的清除。所以,加强对计算机病毒的防范管理就至关重要,在使用计算机的同时尽量减少病毒的产生,达到在安全、和谐的环境下使用计算机的目的。2.3非法侵入。通常所说的非法侵入主要是指口令和盗用IP地址两个方面:一方面,对于口令入侵来讲,其最主要的方法就是利用计算机的弱点对计算机网络进行侵入,因有些计算机用户没有防范意识,对计算机并未设置相应的访问权限,就会增加计算机被攻击的可能性,或有的用户因自身的权限不足,为获得想要的资源就进行非法的侵入;另一方面,对于盗用IP地址而言,主要的方法就是利用计算机的网络对IP地址进行修改,一般都是专业的电脑高手才能做出这种侵入,因其技术能力与反侦察意识很强,使得普通的用户很难发现,电脑高手通常会特定的编写程序改变用户的IP地址来达到其侵入的目的,就在计算机毫不知情的情况下对用户的信息进行盗取。2.4电子邮件的影响。很多人在日常的交流都是通过电子邮件进行的,伴随着电子邮件的广泛应用,一些奇怪的邮件也随之诞生,尤其是很多的邮件连发件人是谁都不知道,在这个时候就必须要注意邮件的安全性,因其可能携带病毒,打开可能会导致其他的程序受损[2]。所以,一旦碰到这些邮件,要立即删除。在垃圾邮件增多的同时,也恰恰说明越来越多的用户开始使用邮件,电脑高手就会利用这些邮件来传播一些病毒,从而为以后的破坏行动奠定基础。

3提升计算机网络安全的有效方法措施

3.1提高计算机网络的安全意识。就目前情况来看,很多的计算机用户都存在计算机网络意识薄弱这一现象,这就为计算机网络的安全埋下隐患,有许多的计算机网络安全都是因为用户缺乏一定的安全知识引起的,这就要计算机用户提高安全防范意识,并对网络安全制定相应的管理制度,使得责任可以落实到每个用户的身上。在用户使用计算机的时候,申请自己的账号和密码是很有必要的,设计相应的IP地址,并一一对应,制定严格的访问权限,且应定期的维护计算机系统并对软件、硬件进行升级,保证计算机系统的正常运行。3.2防火墙的防范。目前比较常用的网络安全防范技术就是就是防火墙,防火墙就相当于电脑和病毒之间的一层隔膜,可以达到防止病毒入侵的目的。在有非法侵入计算机的时候,防火墙会对这种侵入进行判断,在判断侵入会对文件及程序造成安全威胁的时候,就会拒绝其访问。防火墙可以限制很大一部分非法侵入以及病毒对计算机的入侵,大大减少了匿名用户对计算机系统的破坏以及从非法途径的登陆,确保计算机系统的安全不受侵扰。所以,防火墙技术在一定程度上可以保证计算机的安全运行,抵御大部分的非法访问,然而,若仅是通过防火墙的使用,还不能达到预期的防范效果,要达到理想的计算机网络安全的目的,必须要采取不同的安全防范措施。3.3进行数据备份。为防止出现意外情况导致数据的损坏及丢失,做好数据的备份工作就至关重要,在数据进行备份之后,若相关的数据被损坏或者丢失,就可以及时的恢复所需要的数据。因此,数据备份是相对较安全、有效的防止数据丢失的办法。数据备份可以使计算机能够恢复到刚开始的`时候,这对于一般的用户来讲是很有效的方法。在数据的备份过程中,也要做好多份备份,尤其是在电脑中备份的同时,也要在U盘中做好相应的备份,保证拥有一个健全的备份系统。3.4对计算机的网络实行实时的监控。科学的防范计算机的网络安全问题除以上几点之外,还应该对计算机进行实时的监控,并对计算机存在的威胁安全的问题有效的解决,避免因其延伸导致的安全问题。在对计算机进行监控的时候,可以通过预警机制、声音报警和对入侵的检测技术等来达到目的,通过对计算机的实时监控,可以在很大程度上对计算机的安全问题进行避免。实时监控技术的应用,在系统受到侵入时会进行记录,这样就可以有效的避免这一破坏者的再次侵入,还能达到数据库及时更新的目的,从而提高计算机系统的抵御能力和防范能力,从而有效的保护计算机网络,达到用户应用计算机拥有更高的安全性的目的。

4结语

综上所述,计算机的网络安全问题是现今科技进步中迫切需要解决的问题,在加强计算机网络的安全性的同时,计算机用户要适当的增强自身的防范意识,也应该不断加强对计算机的安全管理工作,做到对计算机进行网络安全技术不断地加强,建立一个方便用户更好的使用计算机的健康网络环境。

【参考文献】

【1】王玲.互联网经济时代计算机网络安全隐患分析及其防范措施的探索[J].知识经济,(05):65.

【2】田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):90-92.

2.浅析计算机网络安全与有效防范措施 篇二

随着计算机的普及,以及网络的建设,如今全面的信息化时代已经来临。计算机的网络使用已经越来越频繁,并在一步步改变着人们的生活方式,计算机网络也因此随着普及的程度不断的扩大,网络的安全受到了严重的威胁。现在是互联网经济腾飞的时代,网络的安全问题已经严重的影响了人们的生活,人们的隐私和经济财产受到了威胁,并且容易引起互联网的安全事件。

1计算机网络安全问题的概念

国际标准化组织把计算机安全界定为:数据处理系统构建和实施的技术和管理安全保护,计算机硬件、软件数据由于偶然和恶意的原因而受到损坏、更改和泄漏。上述计算机安全的界定基本上涵盖了物理安全和逻辑安全两方面内容,其逻辑安全的内容通常情况下可以认为是信息安全,主要是对信息的保密性、完整性和可用性的保护,而网络安全性的界定是信息安全的起头,换句话说网络安全是对网络信息保密性、完整性和可用性的保护。

网络系统安全基本上涵盖了网络安全以及信息安全,那么网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全等几个方面信息安全是数据的保密性、完整性、真实性、可用性等内容。

2计算机网络安全风险的评估

现如今,计算机网络安全问题的花样非常的多,网络安全已经严重的影响了网络的发展。计算机的网络安全指的是网络系统的软硬件资源受到了破坏、传输数据被更改或是出现泄漏,从而使得互联网不能正常的运行和工作,网络安全的本质主要就是信息系统的安全。随着计算机技术的突飞猛进,计算机网络安全的风险出现了四个特征,即网络安全的风险越来越智能化、在互联网上的潜伏期变长并且很难发现、互联网发展的越快造成的经济损失就越大、还有就是计算机网络安全防范的难度增加等。

3计算机网络安全存在的问题

3.1网络的开放性存在的隐患

网络的开放性为计算机的发展带来了很多的便利,也使得计算机的更替变得更加的高效,操作系统所承载的应用变得越来越复杂,与此同时,计算机的操作系统原本的技术漏洞也变显现出来,这样一来就使得人们来不及做好防范的工作。假如计算机的操作系统出现了技术上的漏洞,就没有办法再进行修复或是快速的升级,从而为木马或是病毒的攻击空出时间和路径,致使大量的安全威胁不断的进入,最终的结果是操作系统全面崩溃,或者发送出去不可逆转的危害。

3.2计算机病毒的危害

计算机病毒的危害作用的强大,催生出了很多的杀毒软件和计算机保护方式。首先,我们来就计算机病毒的危害进行探讨, 计算机病毒的危害主要有:(1)计算机的运行变得缓慢。当你的计算机出现网页打不开或是打开的比较慢、操作其他的软件也很慢等情况,一般就说明计算机已经中病毒了,然后病毒运行时不单单会占用内存,还会抢占中断,从而干扰系统的运行,所以才会使得系统的运行变得缓慢。(2)消耗内存以及磁盘的空间。当你发现自己的计算机并没有运行多少程序而系统内存已经被大量的占用了,那么你的计算机可能已经受到了计算机病毒的攻击。因为很多病毒在活动状态度下都是常驻计算内存的,特别是文件感染类型的病毒,会不断大量的感染文件,计算机病毒的危害会造成磁盘空间严重沉积。(3)窃取用户的隐私、机密文件、 账号等信息。破坏硬盘以及电脑数据,不断有垃圾邮件或其他信息,造成网络的堵塞或瘫痪。这就是很多的木马病毒计算机病毒危害的目的。很多时候主要是以窃取用户信息,以获得经济利益为目的,比如窃取用户资料、网银账号等,这些信息一旦被窃取将会给用户带来不少的经济损失。

3.3网络黑客的攻击

黑客破坏性攻击指的是以侵入他人计算机系统,盗取系统保密信息、破坏目标系统为目的。其攻击手段主要分为四种:(1) 后门程序。由于程序员设计一些功能复杂的程序时,通常会采用模块化的程序设计思想,这时的后门就是一个模块的秘密入口。 在程序开发阶段,后门便于测试、更改和增强模块功能。一般完成设计后会去掉各个模块的后门,不过有时由于疏忽或者其他原因后门没有完全去掉,就会被别人使用穷举搜索法发现,然后进入系统并发动攻击。(2)信息炸弹。信息炸弹是指用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息, 造成目标服务超负荷、网络堵塞、系统崩溃的攻击手段。如向某人的电子邮件发送大量的垃圾邮件将此邮箱高瘫痪等。目前比较常见的信息炸弹主要就是邮件炸弹。(3)拒绝服务。拒绝服务又叫分布式Do S攻击,它是使用超出被攻击目标处理的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。(4)网络监听。网络监听是一种监视网络状态,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登入其他主机,使用网络监听就可以有效的截获网上数据,这是黑客常用的一种方法。当然密码破解也是黑客常用的攻击手段。

4网络安全防范的作用及具体措施

4.1防火墙技术的应用

防火墙只是一种非常形象的叫法,其实它是一种隔离技术, 由计算机的硬件和软件所组成,用于增强内部网络之间的访问控制。它可以制定一系列的规则,准许或拒绝不同类型的通信。防火墙系统决定了哪些内部服务可以被外界访问,可以被外界的哪些人访问,还有内部人员可以访问哪些外部的服务等等。一旦防火墙建立后,所有来自或去向外界的信息都必须经过防火墙的过滤。根据调查发现,在实际的运用中,防火墙的使用率高达75.5%。 它能够被广泛的应用的一个主要原因是它的价格较便宜,容易安装,并可在线升级等,防火墙是设置在被保护内部网络和外部网络之间的一道屏障,从而防止不可预测的、潜在的破坏性的入侵。

4.2认证技术的应用

认证是为了防止主动攻击的一项非常重要的技术,它对开放环境中的多种消息系统的安全有着非常重要的作用。认证的主要目的有两个,第一个是验证信息的发送者是真正的。第二验证信息的完整性,保证信息在传送过程中未被纂改或延迟等。现在有关认证的主要技术有:消息认证、身份认证以及数字的认证等等。 消息认证和身份的认证可以很好的解决通信双方厉害的一致条件下防止第三者伪装和破坏的问题。数字签名能够防止别人冒充用户本人进行信息的发送和接收信息。数字签名使用的是公钥密码技术RSA非对称性加密发,安全性很高。

4.3信息加密技术的运用

加密是实现信息存储和传输保密性的一种重要的手段。加密的方法有两种,一是对称性密钥加密、二是非对称性加密,两种方法在使用过程中各取所长将会起到非常好的效果。对称加密密钥加密解密的速度快、算法比较容易实现、安全性好,而不好的方面是密钥长度短、密码空间小。非对称密钥加密容易实现密钥管理,便于数字签名,缺点是算法比较复杂,加密解密花的时间会很长。

4.4加强系统的完整性

系统的安全管理围绕着系统硬件、系统软件以及系统上运行的数据库和应用软件来采取相应的安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,并为数据库和应用软件提供整体性的安全保护。在系统这一层面,具体的安全技术包括病毒的防范、风险评估、非法侵入的检测及整体性的安全审计。

5结束语

综上所述,计算机网络的快速发展,目前计算机网络在各行各业都得到了普及,并开创了一个计算机应用的崭新的时代。但是计算机网络本身会存在一些安全的漏洞,加上黑客的攻击,病毒的攻击等等。目前,网络安全越来越严重,为了解决这些安全问题,制定了许多的安全机制、策略和工具,但是仍然无法消除网络安全的隐患,如今的网络犯罪手段层出不穷。因此,必须要加强计算机的安全防护,并要做好长期战斗的心理准备。网络安全不单单是技术问题,同时安全管理问题也是我们必须要综合考虑安全因素,随着计算机网络技术的应用,网络安全防护技术也一定会快速的发展。

参考文献

[1]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012.

[2]王盼盼.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013.

3.浅析计算机网络安全防范措施 篇三

关键词 防范措施 安全现状 计算机网络

中图分类号:TP393 文献标识码:A

如今,全球信息化进程加速,计算机网络已经渗透到社会生活的各个领域之中,人与人之间的关系,国家之间的关系越来越密切,“地球村”的概念已经形成。但同时需要看到有关计算机网络安全问题近年来不断涌现,并有愈演愈烈的趋势,严重危害了社会的发展和人们的生活。本文将阐述计算机网络和计算机网络安全的定义,对计算机网络安全的现状进行分析,并提出可行的预防方法避免安全风险。

1 计算机网络及计算机网络安全

1.1 计算机网络

计算机网络是计算机技术发展到一定阶段的产物,是社会信息化的一个重要标志。通过通信线路把一个个单独的计算机链接在一起,这个链接的计算机网络是通过对计算机资源的共享进行相互转移。因为在这种连接将单独的计算机从“个人”转化为相互联系,相互作用的“小组”,并因此成为了计算机网络体系结构。

1.2 计算机网络安全

计算机网络安全可以分为硬件和软件两个方面来理解。硬件是指计算机网络构成的设备,即计算机硬件的安全性本身和相互连接的通信线路不会被自然或人为原因造成的破坏而造成的网络连接不佳,甚至未能确保通信和计算机网络的畅通。计算机网络的安全性,同时也包括计算机硬件和通信线路的维护和修理工作。软件安全是指计算机网络传输信号的过程中,确保其信号完整性,保密性,可靠性这三个方面的特点。

2 面对的威胁

2.1 安全威胁

首先,计算机网络服务器,线路等设备的性能应该有抗辐射,抗火灾,抗冷功能等。由于硬件是计算机网络的载体,硬件系统损坏后,利用计算机网络将是非常有限,甚至导致整个网络系统不复存在。

2.2 网络安全

在最初的网络设计中,由于技术的限制,使得计算机网络具有“先天性”缺陷。现在看这一缺陷影响计算机网络安全已经成为一个非常重要的风险。因特网由于其忽略了IP的影响,产生了很多的安全隐患。

2.3 操作系统的不完善

我们应该认识到,任何一个操作系统都不能完全避免安全上的漏洞,一旦发现这些漏洞,修复系统便成为一个漫长且需要技术的工作。因此,由于操作系统是不完善的,有这种现象的漏洞,黑客往往是远程计算机漏洞扫描,一旦发现漏洞,并成功控制,黑客可以通过自己的技术手段来实现控制目标计算机的目的。

2.4 计算机病毒

计算机病毒的威胁,是一种常见的网络安全的行为,它是人们为了达到某种目的,由计算机程序编写的。通常,计算机病毒传播速度快,很难被删除的功能。因此,一旦计算机感染了病毒,通常会导致破坏计算机功能,网络病毒也具有了自我进化,感染多样化的特点。

2.5 网络黑客

从某种程度上说,相比电脑病毒,黑客对计算机网络安全的危害更为突出。这样的程序是不同的电脑病毒,黑客有明确的目的,根据对信息的使用和盗窃,破坏等信息的具体需求,使用和盗窃通常是伴随着非常高的隐蔽性,造成不可估量的损失。

3 相关措施

3.1 建立健全计算机网络的安全机制

建立安全机制与建立相应的安全法律是分不开的。因此,从宏观角度来看,完善相关法律,以保护计算机网络安全,计算机用户应明确享受的权利和必须履行的义务,对用户的相关权利得到保护的详细规定,对在互联网上违反规定的人给予严厉处罚。

3.2 加强计算机用户安全意识的培养

计算机网络的安全问题,从各种角度来看,由于使用不当造成的计算机用户损失占有相当大的比重。因此,加强电脑用户安全意识的培训是非常重要的。鼓励计算机用户要学会用一定的安全意识,培养用户养成良好的生活习惯,提高他们的意识,安全使用电脑。

3.3 定期进行数据备份

用户应当养成定期备份的习惯,如果所使用的计算机出现了异常的情况又不易解决时就可以采用之前的备份来进行数据恢复。只有这样,在面对突如其来的意外状况时才能够有备无患。定期进行数据的备份也是保证计算机网络安全的重要手段。

3.4 定期进行系统漏洞的扫描与修补

必须清楚目前在网络安全上面临着的复杂和不断变化的网络环境中的风险和脆弱性,仅仅依靠公司的技术人员的经验,寻找系统中的漏洞,是不能保证正常工作的。用户应自行开发,企业应定期检查和修复系统漏洞习惯技术的角度来看,要找出可行和有效的安全扫描工具。

3.5 发展网络防火墙技术

防火墙现在已经被广泛使用在其网络信息过滤,阻止网络病毒在计算机网络安全方面,并且发挥了较好的作用。

4 结语

本文主要介绍了计算机网络安全的定义和内涵,通过对现阶段计算机网络安全问题的分析,寻找解决问题的途径,并对一些常用、有效的防范措施进行了介绍,以期能够为接下来的研究提供依据,让业内能够更好的促进计算机网络安全的发展。

参考文献

[1] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29).

[2] 李勇.网络战争一触即发—再议计算机网络信息安全与防护[J].信息与电脑(理论版),2011(07).

[3] 朱俊.浅析影响网络信息安全因素及其防范措施[J].网络安全技术与应用,2011(06).

4.浅析计算机网络安全与有效防范措施 篇四

1.1计算机安全

一般来说计算机的安全主要包含了计算机硬件安全、计算机软件安全、计算机数据资料安全以及计算机运行安全四个方面的内容。从总体上对计算机安全的意义进行概括,即采用相关的技术管理措施与安全防护措施对相关数据资料进行管理与保护,以防止计算机内部的电脑软件、电脑硬件以及数据资料被存储、调取、损坏以及篡改。影响计算机安全的因素有很多,但是总的概括来说主要有自然原因、机身原因、技术操作以及计算机病毒威胁四个方面的原因,其中计算机病毒对计算机带来的威胁又是最为严重的。一旦计算机病毒入侵到计算机当中,影响了计算机的正常运转,甚至会给计算机带来致命性的伤害。

1.2计算机病毒

计算机病毒简单来说就是一种经过专门编制并拥有再生能力的计算及程序。其严重的威胁了计算机的系统安全,阻碍了计算机系统的正常运转。计算机病毒可以入侵到计算机系统当中,并对计算机的正常运转起到阻碍和干扰的作用。之所以称之为计算机病毒,主要是因为计算机病毒的传染性与医学中病毒的传染性十分相似。对于计算机病毒来说,其产生与传播都不能离开人为操作。如常见的蠕虫病毒Worm,该病毒的特性就在于能够通过网络、系统漏洞进行传播,且对于大部分的蠕虫病毒来说,能够对外发送带毒邮件,阻碍网络的正常运转。其常见表现有冲击波,带毒邮件如小邮差等。但是对蠕虫病毒对计算机的危害进行衡量,其危害并不算大。一般情况下,计算机在遭受较大的病毒危害时往往会出现计算机内部文件损害、文件资料丢失等情况,严重时甚至会引起计算机系统的崩溃,严重的影响了计算机系统的安全和稳定运行。如果这些计算机病毒入侵的是政府行政部门、事业单位、银行业内部的计算机系统,其对经济以及社会稳定带来的打击是毁灭性的。不法分子在制造计算机病毒时,会将病毒程序隐藏在相关的软件当中,用户在使用这些软件的过程中就会刺激这些程序的运转,威胁到计算机的安全。而同时,这些带病毒的软件或程序在互联网用户之间的传播也扩大了其使用范围,进而引起大规模范围内的计算机安全问题。同样,这些存在与计算机内部的病毒也从侧面反应了计算机系统以及计算机内部信息两者的非坚强性。而如何保障计算机的安全,降低病毒对计算机软件以及计算机内部信息受到病毒的威胁,采用何种有效的技术措施,对于计算机技术的发展,也不失为一个重要的研究方向。

2计算机病毒的特征

计算机病毒虽然称之为病毒,其传染性与医学上的传染性有着极大的相似之处,但是两者之间还是存在着明显的差别的。计算机病毒是通过计算机以及互联网而传播的,计算机病毒的本质还是一组计算机代码。了解计算机病毒势必要从计算机病毒的特征上入手,可以从以下几个方面把握。第一,计算机病毒的传播是通过互联网、电子邮件等网络媒介传播的一种程序代码。据不完全统计,当前世界上比较流行的计算机病毒有10种,其中有7种计算机病毒是通过计算机网络进主动传播,分别为VBS_KAKWORM.A、TROJ_PRETTY、TROJ_SKA、VBS_LOVELETTER、PE_CIH、W97M_MELISSA、TROJ_MTX.A;有2种为宏病毒,能够感染人们编辑的文档,而后在邮件的传播过程中通过邮件实现病毒的传播。余下的一种PE_CIH病毒既可以通过邮件传播,也亦可以通过网络下载传播。但是不管是哪一种传播方式,对计算机的安全来说都是严重的威胁。第二,计算机病毒的传播速度快,危害性高。对于计算机病毒来说,互联网是其传播的最好媒介。从本质上来说,计算机病毒还是一组程序代码,其传播的方式必然也要通过互联网传播。因此,一旦在某一台计算机上出现了计算机病毒,通过网络的传播能够将计算机上的计算机传至世界各地。如曾经轰动西方发达国家的网络病毒“爱虫”,仅在短时间内就使得西方发达国家的互联网陷入瘫痪状态,不得不说这些计算机病毒效应就像多米诺骨牌一样,只需要一台电脑遭受计算机病毒的袭击,就会造成一系列的、一连锁的反应。当然,这些计算机病毒在入侵电脑后,不单单是造成系统运行的瘫痪,同时还存在有损坏计算机内部数据、内部文件的可能,对信息的安全也造成了一定的影响。而计算机内部信息的泄露也是不得不重视的问题。如斯里兰卡武装猛虎组织入侵该国内他国大使馆事件,都是计算机系统与网络系统被他人掌控的典型事件。第三,计算机病毒种类多,难以实现有效的控制。在考虑计算机病毒的特性时,我们不得不正视计算机病毒的本质问题。作为一种由计算机语言编写而成的程序代码,计算机能够对其进行读取和修改。这也就使得计算机病毒出现多样化,加大了病毒的控制难度。如上文中提及到的“爱虫”病毒,其程序代码在经过计算机语言编写程序编写后,能够演变成几十种的计算机病毒,数十种相近的计算机病毒传播途径仍然按照原病毒程序的传播方式进行传播,是改变程序代码中少数的几个代码。但是仍然给计算机病毒的控制提出了很大的挑战。另外,计算机病毒一旦在互联网中大范围和大规模的传播,要想对其进行控制,是一件相当困难的事。而采取有效的措施对计算进行保护时,往往是在计算机已经遭受病毒袭击后才明确要采取何种措施,但是往往此时,计算机已经遭受了计算机病毒的袭击。只能关闭网络服务才能制止计算机病毒的继续传播,但是一旦关闭网络服务,其带来损失又是十分巨大的,无论是关闭网络服务还是不关闭网络服务,其带来的损害都是难以挽回的。第四,计算机病毒的发展也随着计算机技术的发展而不断进步。计算机技术的进步使得一些与计算机相关的服务越来越进步,但是也促进了计算机病毒的发展。在过去的一段时间里,计算机病毒的传播方式主要是可以拷贝自身且感染别的软件程序,但是发展到如今的计算机病毒的传播方式已经具备了蠕虫的特征。即只要通过互联网的传播就能够将计算机病毒传播到世界各个地区。常见的有电子带病毒电子邮件的传播,网页文件的下载等。此外,一些病毒性比较强的计算机病毒甚至带有黑ke程序的功用。一旦这些带有黑ke功用的.计算机病毒入侵到计算机当中,某些编写这些程序的不法分子或黑ke就可以随意的进行电脑的系统中盗窃信息、数据,实现对计算机的远程控制。对于计算机内部系统安全、数据安全以及信息安全,是毁灭性的灾害。

3计算机网络安全和计算机病毒存在的问题

3.1自然因素

自然灾害对计算机的影响也是不可忽视的重要内容。稳定的自然环境是保障计算机正常运行的重要内容,而同时自然因素中的温度、湿度、振动等都会影响计算机的正常运行。如计算机机房中防火、防震、防电磁泄露等基本设施的建设都是为了防御自然灾害对计算机的影响而专门设置的,一来,能够降低自然因素对计算机运行的阻碍作用,另外一方面也是降低财产损失的重要手段。

3.2软件漏洞

黑ke、病毒能够入侵计算机系统,不排除计算机系统软件自身存在着严重的、高危的漏洞。而这些漏洞的存在,很有可能是在编写程序的人员在编写过程中存在的语言漏洞,也有可能是编程者为了实现某种目的而采取的特别行为,但是不管是有意还是无意,都给了黑ke入侵和计算机病毒入侵有了可乘之机。其黑ke、计算机病毒在入侵这些有漏洞的软件后,有着很高的隐蔽性,不难被人发觉,且发觉时,计算机已经遭受了入侵。

3.3黑ke的攻击和威胁

至于当前网络安全中常见的黑ke攻击和黑ke威胁,其必然要依托一定的经济和技术。黑ke攻击本身不具有随意入侵的能力,其攻击的对象主要针对一些有着漏洞的计算机软件,这就是其入侵的先决条件。信息网络的缺陷和不完善,对于黑ke和计算机病毒的入侵来说,是良好的机会,这也使得越来越多的人关注到信息阿安全、网络安全的问题当中。

3.4计算机病毒

5.浅析计算机网络安全与有效防范措施 篇五

毕业设计(论文)

题 目: 计算机网络安全分析及防范措施

姓 名 教育层次

学 号 专 业

指导教师 分 校

摘 要

计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。

关键词:计算机技术、网络安全、防范措施

目 录

摘 要 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 2 目 录 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 3 引 言 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 4 第一章 计算机网络简介 „„„„„„„„„„„„„„„„„„„„„ 5

(一)数字语音多媒体三网合一 „„„„„„„„„„„„„„„„„„ 5

(二)IPv6协议 „„„„„„„„„„„„„„„„„„„„„„„„„ 5 第二章 计算机网络安全 „„„„„„„„„„„„„„„„„„„„„ 7

(一)网络硬件设施方面 „„„„„„„„„„„„„„„„„„„„„ 7

(二)操作系统方面 „„„„„„„„„„„„„„„„„„„„„„„ 7

(三)软件方面 „„„„„„„„„„„„„„„„„„„„„„„„„ 8 第三章 计算机网络安全以及防范措施 „„„„„„„„„„„„„„„ 10

(一)影响安全的主要因素 „„„„„„„„„„„„„„„„„„„„ 10

(二)计算机网络安全防范策略 „„„„„„„„„„„„„„„„„„ 11 第四章 结论 „„„„„„„„„„„„„„„„„„„„„„„„„„ 13 第五章 致辞 „„„„„„„„„„„„„„„„„„„„„„„„„„ 14 第六章 参考文献 „„„„„„„„„„„„„„„„„„„„„„„„ 15

引 言

计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章 计算机网络简介

计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。

(一)数字语音多媒体三网合一

目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。

三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。

(二)IPv6协议

IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:(1)地址资源即将枯竭

(2)路由选择效率不高,路由表急剧膨胀(3)缺乏提供QoS的保障

(4)缺少对于移动特性Mobile的支持(5)在安全方面存在很大不足

IPv6是一个Internet协议的新版本,相对于IPv4,它有了革命性的发展,而且IPv4的很多有用的功能都继续保留了下来。相比于以前的版本,它有了许多新的特性:

邻居发现和利用邻居发现实现自动配置。通过使用邻居发现实现了以下一些功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。

IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。

此外还有服务质量功能、移动性等新特性。

未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会议、办公学习网络化、电子图书馆等。这些新的功能将会对社会的进步和人类的发展起到不可估量的推动作用。

第二章 计算机网络安全

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

(一)网络硬件设施方面

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

(二)操作系统方面

操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是 7 因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出的关键数据,并及时给出报警。解决这种故障,只有对路由器进行升级、扩大内存等,或者重新规划网络拓扑结构。

路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制。或者线路中断,没有流量。

由此可以看出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。

(三)软件方面

近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,8 引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。

第三章 计算机网络安全以及防范措施

由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。

(一)影响安全的主要因素

1、病毒恶意侵入

计算机病毒是指人为编辑的语言代码,能够对网络安全构成攻击性破坏,且具有传染性、复杂性等特点。例如:蠕虫作为一种特殊编制代码,能够在网络环境下进行复制,对用户计算机网络构成一定损害,不仅如此,病毒随着技术快速发展而发展,并有超越计算机技术的势头,给计算机网络安全构成了极大威胁。

2、黑客强行攻击

黑客攻击主要是指在没有经过法律允许的前提下,直接进入到某计算机中,对用户数据信息造成破坏或者窃取相关信息资料的行为,最终造成计算机系统瘫痪。此外,黑客极有可能将隐藏的病毒程度植入到用户计算机当中,进行长期破坏性操作和控制,窃取用户个人信息。相比较病毒而言,黑客更具有威胁性,人为不可控性是解决黑客问题的主要瓶颈。

3、操作系统问题

计算机操作系统自身存在一定安全隐患,在文件传输过程中,很多安装程序中隐含着可执行文件,而这些文件其中不乏存在一些人为编程文件,并在文件安装程序中,出现安装失败等问题,影响软件正常使用,给用户带来诸多不便,且对部分网络用户而言,办公网络往往采用非正版软件,常常出现系统漏洞问题。

4、网络钓鱼

随着电子商务快速发展,人们专注于网购,给不法分子违法犯罪带来可乘之机,不法分子通过伪造网站或者随机向用户发送电子邮件等途径,将病毒潜藏在用户计算机中,并在用户交易过程中,获取用户个人信息,对用户造成不良影响。

(二)计算机网络安全防范策略

1、充分利用评估技术,及时进行病毒查杀

安全状态评估技术主要是对系统进行整体性分析,明确计算机系统存在风险情况,一般利用恶意代码检测,木马查杀等途径开展工作,例如:360木马查杀软件,对计算机进行定期病毒查杀,可以提高计算机自身免疫力,另外,为了促使软件发挥积极作用,用户需要定期做好软件升级工作,提高软件有效性,避免病毒入侵,另外,防范病毒的关键在于切断病毒来源,用户要访问正规网站,需要对外来文件进行扫描,确保无病毒后,方可安装,这就为计算机网络在源头构建齐了安全防范屏障。

2、采用防火墙技术,设置访问权限

就现阶段来看,防火墙技术在控制网络访问、保障内网信息安全等方面应用较为广泛,防火墙技术结合不同网络安全级别,通过检测信息数据包中的目标端口、源端口等信息,确保各项信息与访问设置权限相符合,允许通过,反之,则会被拒之门外。防火墙主要包括三个类型:包过滤式、地址转换式及代理式防火墙,不同类型防火墙具有各自优势,如设置代理式防火墙,全部访问均需要通过SOCKS封装,并进行解包匹配,根据结果向服务器发出请示,以此来实现对计算机网络安全保护目标。

3、构建安全网络系统,提高网络运行质量

一方面,我国局域网一般是将路由器作为边界、以交换机作为传输的格局,为此,设计师可以采取分段技术,通过逻辑和物理分段技术,避免处于同一环境中的其他节点接收信息,有效隔离数据信息及非法用户,最大限度避免非法侦听问题的出现,监督并控制局域网,确保网络稳定运行;另一方面,可以取代交换式集线器,利用共享式集线器,同样能够实现上述目标,提高网络运行质量。

4、采取多样化手段,设置网络危险陷阱

除了入侵技术及防火墙等相对成熟的技术之外,陷阱网络技术以其自身捕捉危险因素优势,受到广泛关注,其主要是指在网络开放性基础之上,针对某些特定的资源,设置网络陷阱,将入侵者引入到受控范围之内,降低正常系统被攻击的概率。目前,陷阱网络系统主要包括蜜罐系统等,其在应用中能够模拟某些常见漏洞或者模拟其他操作系统等,诱骗入侵者,从而有效保护计算机网络安全。通过这种方式,不仅能够避免计算机网络受到危害,还能够及时控制入侵者,提升用户主导位置的同时,及时排除安全隐患,营造良好的网络环境,为用户提供更加优质的服务。

5、增强安全防护意识,拒绝访问非法网站

单纯的依靠技术进行网络安全防护是难以实现这一目标的,用户自身也要树立安全防护意识,加强对浏览网页过程中遇到的信息窗口进行判断,确保其安全、可靠后才能够继续浏览,针对不能够确定其安全与否的网页要及时举报,有效避免安全隐患,提高防范有效性。另外,还需要利用多种形式,例如:媒体、报纸等,加大对网络安全防护重要性的宣传力度,针对恶意信息网站要及时通报,避免用户二次浏览,推动计算机网络健康运行。

第五章 结论

网络信息安全已经成为21世纪世界十大热门课题之一,已经引起社会广泛关注。网络安全是个系统工程,计算机网络安全已经成为网络建设的重要任务。网络安全技术涉及法律法规、政策、策略、规范、标准、机制、措施、管理和技术等方面,是网络安全的重要保障。

信息、物资、能源已经成为人类社会赖以生存与发展的三大支柱和重要保障,信息技术的快速发展为人类社会带来了深刻的变革。随着计算机网络技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域,遍布现代信息化社会的工作和生活每个层面,“数字化经济”和全球电子交易一体化正在形成。计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。随着计算机网络的广泛应用,网络安全的重要性尤为突出。因此,要加强对影响计算机网络安全因素的分析和研究,明确危险因素,了解各种防范技术,并增强安全防范意识。从多个角度入手,提高对计算机网络安全的管理,加大对违法犯罪行为的打击力度,且重视对安全技术软件及产品的开发,为防范工作提供支持,从而促使计算机网络在人类社会发展中发挥最大积极作用。

第五章 致辞

本次毕业论文是在老师的悉心指导下完成的。在论文的准备及写作过程中,我一直由老师带领,老师对工作认真负责,一丝不苟。他严谨的治学态度、渊博的学科知识、高度的责任心,使我受益匪浅,让我不仅学到了许多专业知识,最重要的是学到了许多做人做事的道理。

在此我要向一直以来辛苦工作的老师表示我最衷心的感谢和最崇高的敬意!另外,本次论文的顺利完成也离不开其他老师和同学的帮助,在此一并表示感谢!

第六章 参考文献

6.浅析计算机网络安全与有效防范措施 篇六

1.1IP地址盗用

作为一种较为常见的现象,IP地址盗用的危害却不容小觑。它可以使网络的正常运行受到影响:因为大多数被盗的IP地址都拥有着比较高的权限,所以这种漏洞将给用户带来较大的经济损失。那么究竟什么是盗用IP地址呢?所谓“盗用IP地址”,实际上即为使用并未经过授权的地址,利用这种地址来帮助自己隐藏身份,进而运用各种各样的网络资源进行针对网络的破坏行为。从现在的情况来看,这种IP地址盗用的情况还是经常出现的,它一方面使网民的合法权益受到影响,另一方面也使网络安全受到影响,进而导致网络正常工作受到干扰。

1.2存在较多的计算机病毒

计算机病毒究竟是什么呢?它并不是一种真实存在的病毒,它是一种特别的程序代码。这些特殊程序代码是由人们人为编制而成的,其目的在于对计算机网络安全进行有意识地破坏。这些计算机病毒能够把自己“寄生”在别的程序代码上进行传播,大多数网民是很难察觉的。在传播的过程中,这些病毒可以复制,它们像普通的病毒一样,能够隐藏与潜伏,当找到合适的时机,它将发起对数据与文件的破坏。现在,人们经常利用这样的计算机病毒侵害计算机网络,而且这种侵害的威胁性是非常大的。网络中较为流行的计算机病毒一方面具有较强的危害性,另一方面传播速度极快,传播形式也非常多变。这些病毒喜欢伪装自己,彻底清除这些病毒的难度很大,它们将对计算机网络安全带来很大的威胁。

1.3网络协议的安全漏洞

TCP/IP协议存在的意义就是确保通讯畅通,它可以实现正确地传输,利用来回确认来确保传输的数据的完整性。但是,TCP/IP协议缺少内在的控制机支持,它难以对源地址进行鉴别。换言之,就是这个协议没有办法对IP来源进行证实,这也是TCP/IP漏洞的症结所在。面对这样的漏洞,网络骇客常常使用侦听的方法来截获相关数据,并对数据进行检查和分析,最后将TCP的系列号通过推测进行获取,修改传输路由,实现其对数据进行破坏的目的。

2计算机网络安全的防范策略

2.1身份认证技术

所谓“身份认证”就是利用系统对使用者的实际身份证明进行严格核查的过程,它需要确定这个使用者有没有其对请求资源拥有合格的存储使用权。通常而言,身份认证包括两个环节,一个是身份认证,一个是身份识别。因为现在的骇客以及木马程序大多是在网络中进行密码截取的,用户关键信息被窃取的情况变得越来越多,所以用户也会越来越认同身份认证的意义和价值。身份认证技术能够确保用户的物理身份与数字身份保持一致,为其他的安全技术权限管理提供必要的依据。在身份认证系统里,最重要的内容就是用户本身的合法身份是不是能被不法用户轻易获得和冒充。如果用户的身份被其他用户冒充,不仅将导致原用户的利益受到伤害,还会导致和该用户有牵连的用户受到影响,甚至还有可能导致整个系统受到严重的损害。由此不难看出,身份认证技术一方面为权限控制提供了前提条件,另一方面还为整个信息系统的安全性提供了保证。常见的身份认证技术主要包括这几种类型:基于口令的认证技术,基于智能卡以及智能密码钥匙(USBKEY)的认证技术,基于密钥的认证鉴别技术以及基于生物特征识别的认证技术。

2.2病毒的安全和防护技术

建立多层病毒防卫体系能够预防病毒入侵,它需要在电脑上安装单机反病毒软件,在网关安装一定的反病毒软件。因为计算机病毒有着不容的存储、传播、感染特点,它本身的传播形式很多。因此,在进行网络病毒防护的建造时,应该根据具体的需求建造全方位的防毒软件。

2.3入侵检验技术

检测网络入侵行为就是“入侵检测”,作为一种带有明显积极色彩的安全防护技术,它可以给安全防护技术,内外攻击等实时的保护。这个技术主要包括两种,一种是误用检测技术,另一种是异常监测技术。

2.3.1误用检测技术

这种技术又叫做特征检测,它能够对入侵行为进行必要地分析,搭建合理的特征模型。这样一来,能够将监测入侵行为变为寻找匹配的特征模型。如果特征模型匹配,就意味着攻击,如果不匹配就意味着不是入侵。此外,这个技术的精确度非常高,但针对出现变化的入侵以及未知情况,它的检测度就比较有限了。所以,应该对模型进行升级才能够确保检测系统本身的精确程度。现在,对于大多数的商业化入侵检测系统,常使用这样的技术建构必要的防护措施。

2.3.2异常检测技术

异常检测,也就是Anomalydetection,它将入侵活动假设为和正常活动不同的活动。基于这样一种想法,确立主体的正常活动“活动建档”,把现在的活动情况与之进行对比,如果出现违反规律的情况,计算机将认定这个活动是入侵活动。但是,进行异常检测的.难处在于活动建档的方法以及设计相应的统计算法,只有确定这两大因素才能避免误以为正常行为是入侵行为或者对真正的入侵行为。这个技术能够弥补误用检测技术,它可以识别出未知的入侵。

3结语

7.浅析计算机网络安全防范措施 篇七

1 威胁计算机网络安全的主要因素

1.1 计算机网络系统漏洞

计算机系统漏洞主要指的是系统自身的弊端或缺陷,或者在设计的时候就存在一些漏洞。从理论层次而言,随着时间慢慢推移,不管是什么系统都难免会存在一些漏洞,也是由于系统自身的漏洞常常会出现各种网络攻击,也会出现一些蠕虫病毒。系统漏洞具有长期性的特点,因此由系统造成的计算机网络安全问题也具有持久性、长期性的特点。

1.2 计算机病毒

可以攻击用户电脑而设计的非法程序,进而使用户得到致命打击的就是计算机病毒。应用计算机的过程中,这种程序往往具有自我复制功能,可以造成很大的危害,可以在计算机用户没有发现的情况下长期潜伏于计算机文件中,然后在一定时间内爆发使整个计算机系统崩溃。计算机病毒是计算机网络中较为常见的一种破坏手段,在很短时间内就可以实现预期目的,甚至严重的话会出现泄漏信息、丢失数据、无法响应计算机等问题。对于普通用户而言,应用计算机的过程中一般都不会发现计算机病毒,即使发现也很难将计算机病毒彻底清除,因此一定要进一步加强针对计算机病毒的安全防范管理,避免产生计算机病毒,进而维持一个干净、和谐的计算机使用环境。

1.3 非法侵入

通常非法侵入主要指盗用IP地址、口令入侵两方面,其中盗用IP地址主要是利用计算机网络修改IP地址,通常可以做出这种侵入行为的都是专业黑客,反侦查意识以及技术能力都比较强,普通用户都难以察觉。黑客会编写特定程序将用户IP地址改变从而非法侵入计算机用户电脑中,然后在计算机不知情的情况下盗取用户信息。口令入侵主要是利用计算机网络弱点进行侵入,有的计算机用户并未设置网络访问权限,这样会大大增加攻击可能,有的权限不足用户可能会为了获得自己所需资源非法盗用相当权限用户账号以及密码。

1.4电子邮件

大多数人平时都是通过电子邮件交流,但是随着电子邮件的广泛应用,常常会出现一些奇怪的邮件,也不知晓发件人,这时必须注意这封电子邮件的安全性,很有可能携带病毒,如果打开的话很可能会影响到其他的文件程序,因此一旦碰到这种类型的电子邮件,一定要立即删除。如果垃圾邮件越来越多,说明越来越多的用户开始应用电子邮件,很多黑客可能就会利用这个邮件传播病毒做一些破坏行为。

2 计算机网络安全防范措施

2.1 树立强烈的计算机网络安全意识

目前,很多用户的计算机网络安全意识淡薄,这实际上就是一种潜在安全隐患,很多计算机网络安全事件都是因为计算机用户欠缺网络安全意识引起的,因此计算机用户自身一定要树立强烈的网络安全意识,并且制定相应的网络安全管理制度,将具体责任落实到每一个人身上。每一个计算机用户应用计算机的时候,都应该申请一个个人登录账号以及密码,设置IP地址也要一一对应,并且严格限制个人访问计算机权限。我们应该定期升级以及维护计算机系统,特别需要注意的是及时升级计算机硬件、软件。而机房管理员也应该定期检查、维护机房设施、设备,确保整个计算机机房系统的正常、有效运行。

2.2 防火墙防范技术

防火墙是目前较为常用的一种计算机网络安全防范技术,就像电脑和病毒的隔膜,其可有效抵制病毒的入侵。一旦有非法侵入计算机,防火墙会先判断其是否会威胁到用户文件的安全,假如判断其会威胁用户文件都会一律拒绝其访问权限。防火墙可以尽可能限制访问非法文件,避免病毒会入侵计算机,尽可能不要使匿名用户会通过非法途径登录来恶意破坏系统文件,进而很好的抵抗外来攻击,同时也可以避免垃圾邮件会入侵计算机,最大限度地确保整个计算机系统的安全、有效运行。因此,防火墙技术可有效确保计算机网络系统的安全运行,大部分非法访问都可以抵御,然而仅仅通过防火墙技术并不能达到很好的防范效果,必须采用不同方法才可以达到理想的安全防范目的。

2.3 数据备份,及时恢复信息数据

为了避免出现网络安全问题导致数据意外丢失,我们一定要定期做好数据备份,这样就可以及时恢复信息数据,数据备份是一种极为安全、有效的安全操作措施。数据备份可以有效解决信息数据意外丢失的问题,使计算机系统重新恢复到刚开始的状态,这对于一般的计算机用户而言极为有效。做好数据备份的过程中,也可以准备好多份数据备份文件,例如,在本地电脑上可以备份好数据,然后再拷贝到U盘或者其他电脑等地方,这样如果本地电脑有问题的话,就可通过其他地方恢复数据,这样才可以构建一个健全的数据备份系统进行集中管理。

2.4 融入加密技术

加密技术可有效防护计算机系统安全,该种技术可以采用加密IP地址、加密容易受到攻击的文件等方式。融入加密技术可有效提高计算机网络的安全防范效果,确保整个计算机系统的安全、有效运行。采用加密技术可以阻碍一些蓄意破坏者轻易获取计算机系统内的文件信息,而且加密技术相对于防火墙技术而言,其灵活性会更强,采用加密技术会对使用户的权限造成一定限制,这样也可以有效保护静态信息的安全。

2.5 实时监控计算机网络

实时监控计算机网络运行情况有利于及时发现计算机网络安全问题,并且及时有效解决计算机网络安全问题,避免进一步延伸网络安全问题。可以通过入侵检测技术、声音报警、预警机制等相关系统检测实现计算机网络的实时监控,避免发生计算机网络安全问题。实时监控技术相对而言系统性更强,更有效,如果系统受到入侵的话会及时自动记录,这样可自动屏蔽这个破坏者再次入侵,而且还可以使数据库自动更新,进一步提高计算机系统的防范能力以及抵御能力,有效保护计算机网络,使用户能够安全的应用计算机。

综上所述,计算机网络安全问题是一个亟待解决的重要问题,为了加强计算机网络环境的安全性,计算机用户自身应该树立强烈的安全防范意识,我们也应该不断加强计算机网络的安全管理工作,积极创新计算机网络安全技术,为计算机用户建立一个健康、安全的网络环境。

参考文献

[1]吴维元,高飞.浅析计算机网络安全防范措施[J].网络安全技术与应用,2014(4).

8.浅析网络信息安全问题与防范措施 篇八

关键词:网络信息;防火墙;数据加密;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Analysis of the Network and Information Security Issues and Preventive Measures

Zhang Xiujuan

(Tianjin University ofConstruction Engineering Staff,Tianjin300074,china)

Abstract:This article based on the question which exists to the computer network security aspect,through to the information revelation's way,the network attack method's analysis,has discussed computer network's safety control,proposed the network security guard measure.

Keywords:Network information;Firewall;Data encryption;Guard

随着科学技术的迅猛发展,网络的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。但由于网络自身的开放性、互联性以及连接形式多样性、终端分布不均匀等特点,致使网络易受黑客、恶意软件等攻击,因此网络安全问题和有效的防范措施凸显其重要性。

一、网络信息安全的基本内涵

信息安全是指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全是指计算机网络环境下的信息安全。因此网络信息安全就是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。

二、网络信息系统面临的主要安全性问题

网络信息系统面临的安全性攻击有被动攻击和主动攻击两种类型。

(1)被动攻击

被动攻击是攻击者对信息系统实施的一种“被动性”攻击,主要特征是窃密,其行为一般不妨碍信息系统本身的正常工作。

被动攻击主要包含以下攻击行为。

1.非法阅读和复制文件

攻击者未经授权而非法进入信息系统阅读或复制信息系统程序和其它文件等。

2.窃听通信信息

攻击者通过搭线窃听、空中拦截等手段,截取他人信息。

3.通信流量分析

攻击者通过流量监测,也可获得有用信息。例如某系统平时流量大致稳定,某天通讯流量突然激增,预示着有重大事件发生,攻击者必千方百计探知。

由于被动攻击不影响信息系统的正常工作,因此这种方式攻击隐蔽性强,通过检测等一般方法很难发现。因此对付这种攻击的有效途径不是检测而是预防。

(二)主动攻击

主动攻击是攻击者对信息系统实施的一种“主动性”攻击,主要特征是假冒、伪造和篡改,其行为妨碍信息系统本身的正常工作。

主动攻击主要包含以下攻击行为。

1.假冒

攻击者假冒他人身份,欺骗合法实体。例如,犯罪分子制作以假乱真的网上银行网页,盗取用户的用户名和密码,然后将用户的存款通过真正网银网页转移到他的账户上。

2.重放

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通讯过程中都可能发生。

3.篡改

攻击者通过插入、修改、删除等手段篡改所访问或拦截的信息系统信息。

4.伪造

攻击者伪造信息并通过网络传送给接收者。

5.中断

攻击者无休止地对网上的服务实体不断进行干扰,使其超负荷运转,执行非服务性操作,最终导致系统无法正常使用甚至瘫痪。

由于主动攻击影响信息系统的正常工作,因此容易通过检测发现,但难以预防此种行为的发生。因此对付这种攻击的有效途径不是预防而是检测和恢复。

三、对计算机网络安全问题采取的几点防范措施

网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

(一)网络信息安全在很大程度上依赖于技术的完善,包括防火墙、访问控制、入侵检测、密码、数字签名、病毒检测及清除、网络隐患扫描、系统安全监测报警等技术。

1.防火墙技术。

防火墙(Firewall)是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑事件。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和代理防火墙。

2.访问控制技术

访问控制(Access Control)技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。主体是指一个主动的实体,它可以访问客体,包括有用户、用户组、终端、主机或一个应用。客体是一个被动的实体,访问客体受到一定的限制。客体可以是一个字节、字段、记录、程序或文件等。授权访问是指对主题访问客体的允许,对于每一个主体和客体来说,授权访问都是给定的。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。

3.入侵检测技术

入侵检测系统(Intrusion Detection System 简称 IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

4.数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。数据加密是网络中采用的最基本的安全技术,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。

5.数字签名技术

数字签名(Digital Signature)技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

6.防病毒技术

随着计算机网络的发展,计算机病毒从早期感染单机已发展到利用计算机网络技术进行病毒传播,其蔓延的速度更加迅速,破坏性也更为严重。在病毒防范中普遍使用的防病毒软件,网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

(二)人为的网络入侵和攻击行为使得网络安全面临新的挑战。

在做好技术安全防护措施的同时,也要加强对信息系统及相关人员的管理,只有技术与管理并重,信息系统才能真正做到安全防护。

首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记等。

其次,是对网络的安全管理。建立各项网络信息安全制度,坚持预防为主、补救为辅的原则。制定工作岗位责任制,任务到人,责任到人,责、权、利分明,以最少的投入达到最佳安全状态。此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。

四、结语

计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]邓元庆,龚晶,石会.密码学简明教程[M].北京.清华大学出版社,2011

[2]王可.浅谈计算机网络信息的安全技术与防范技巧[J].信息与电脑,2011(11)

[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29)

[作者简介]

张秀娟(1979-),女,天津市建筑工程职工大学讲师,主要研究计算机科学与技术。

9.浅析计算机网络安全与有效防范措施 篇九

随着经济社会的飞速发展,计算机网络已经渗透到了我们工作生活的各个领域之中,并发挥了巨大的作用。而正是许多领域对计算机网络安全的依赖程度前所未有的提升,其安全问题更是受到了人们的普遍关注。一旦计算机网络遭遇了严重的攻击,轻则会给用户的访问等带来不便,重则会带来网络瘫痪,甚至经济损失等严重的后果,因此,如何发现计算机网络中存在的安全问题并采取有效的防范措施,正是本文即将探讨的内容。

1目前计算机网络面对的主要安全挑战

1.1病毒、木马

病毒、木马是计算机网络中面对的主要安全威胁,也是一项传统威胁,一直对计算机网络的安全运行带来较大的影响。隐蔽性、破坏性以及传播性是计算机病毒的三个主要特性,以蠕虫病毒为例,其以计算机网络为主要的传播载体,能够对计算机应用程序以及系统的漏洞进行攻击,带来很大的破坏性,甚至会带来计算机网络的大范围瘫痪。而木马程序也具有隐蔽性强的特性,难以被管理人员发现,黑能够在远程控制下操作木马程序达到窃取用户信息或者造成其他的破坏等目的。

1.2IP地址盗用

IP地址盗用也是一种常见的网络安全问题,一般情况下,发生了IP地址被盗用后,就会出现用户无法正常进行网络连接的现象。这些lP地址权限通常较高,窃取lP地址者一般会以不知名的身份来扰乱用户的正常网络使用,会给用户带来很大的影响,对网络安全带来了较大的威胁。因此,需要采取措施防范IP地址被盗用现象的发生。

1.3非授权访问

非授权访问是指不法人员在计算机网络环境中,通过计算机程序的编写或者调试,非法侵入到其他的内部网络之中,以实现对文件的非法访问等目的。其实,恶性的网络攻击,就是为了破坏其他系统,进而使其丧失服务能力。这样一来,不仅实现了恶意攻击的目的,也可非法获取他人的文件及私密信息。非授权访问有时候带来的损失是巨大的,需要引起我们足够的重视。

1.4自然威胁

自然威胁也是计算机网络安全中的一个重要因素,自然威胁主要包括自然灾害、电磁辐射与干扰、设备老化等等,通常情况下,我们主要将自然威胁的因素分为可控与不可控的两个主要组成方面。如网络设备老化便是可控的因素之一,我们可以通过定期的检查,对设备的使用情况进行充分的了解。

1.5网管水平有待提升

10.浅析计算机网络安全与有效防范措施 篇十

2009-9-15 18:47 【大 中 小】【我要纠错】

【摘要】手术室护理不安全因素是手术室护理工作的重点,从患者进入手术室到结束为止,其中每一个环节都不能疏忽。加强安全管理是减少质量缺陷,提高护理水平的关键环节,是避免发生医疗纠纷和事故的需要。

【关键词】手术室护理;不安全因素;防范措施

护理安全是指在实施护理的全过程中,患者不发生法律和法定的规章制度允许范围内以外的心理、机体结构或功能上的损害、障碍、缺陷或死亡[1]。随着社会的进步,医疗卫生体制改革的不断深化,人们的法律观念和自我保护意识不断增强。如何规范护理服务行为,强化质量意识,树立安全观念,确保病人安全,是我们需要探索的问题。

1手术室常见护理缺陷

1.1接错病人 是病人术前紧张及应用镇静剂或昏迷病人,不能正确回答问题,容易发

生接错或错放手术间的现象。

1.2手术体位安置不当 使局部组织长期受压导致压疮,如俯卧位或侧卧位;约束带过紧或两上肢过度外展造成神经受压;衬垫不当影响病人循环呼吸;术中使用驱血带、止血带时,未记录时间,使病人肢体神经受损,血循环受损。

1.3清点有误,操作不当 忽略检查校对,导致异物遗留[2];缝针弹出方向不明,寻找困难,造成医疗事故,术中未严格执行无菌操作制度,为今后埋下了隐患。

1.4手术部位错误 术前未按病历记载、X线片等核对手术部位,其中对称性器官手术

容易出错。

1.5未严格执行用药、输血查对制度 执行口头医嘱有误,而用错药、输错血或用错剂

量。

1.6操作与交流失误 出入病房时不注意保护病人头部等部位;与病人交流时发生口误,让癌症病人知道了自己的病情而情绪低落。

1.7标本和垃圾处理不当 术中取下的组织标本未保管妥善,造成标本混淆或丢失;传染物随意丢失,生活垃圾与医疗垃圾混放。

1.8护送病人不当 造成病人坠床,各种引流管和管道脱落;术后病人X线片、CT片

等贵重物品遗失。

2管理方面缺陷

医院手术室管理制度不健全或制度没有落实到实处,监控管理机制措施不力,把关不到位,对护士缺乏职业道德教育和法律法规教育。护士长期超负荷工作导致不能按常规完成工作,有研究表明如果护理人员不足将会导致更多的院内感染和其他不良反应,不利于病人的预后。

3防范措施

3.1手术室一般制度 抓好落实手术人员规则,洗手制度、清洁卫生制度、消毒隔离制度等各岗位责任制及考勤制度,奖惩措施。

3.2强化手术室护士法律意识,加强法律知识的学习,依法行事 在维护患者权利的同时,学会用法律约束自己,保护自己。把法律作为工作责任,个人权利、义务,自由的价值

尺度[3],确保护理安全。

3.3安全管理 术前严格执行六查、十二对、四到位制度。六查:按病人查(病区、床号、性别、年龄、住院号、诊断、手术部位)术前准备及过敏状况;病人入手术间再次核对;麻醉前查;消毒皮肤前查;执刀时;关闭体腔前查。十二对:对科室、床号、姓名、性别、年龄、手术间号、手术名称、手术部位、所需药品、物品、药物过敏情况、灭菌器械敷料是否合格,用物是否齐全适用。四到位:急救药品、吸引器、氧气、电凝止血器全部备齐。

3.4业务学习定期组织学习,提高业务素质,鼓励支持护理人员再学习,外出学习和进修。提高专业技能和应急能力,做到术中主动配合,对新知识、新改进有所领悟。加强护理技能和专业技能的培训[4],严格执行护理技术操作常规。

3.5清点制度 巡回护士、器械护士清点台上用物,如纱布、缝针、刀片等,并做好记

录。

3.6定期开展护理安全讨论会,加强护理风险意识 教育学习相关法律知识,对易发生护理缺陷与差错的工作环节进行分析讨论,提出整改措施,增强责任心,做好警钟长鸣。

4小结

护理安全管理是护理管理的重点,是护理质量的重要标志之一。要保证护理质量就必须有护理安全管理制度的保障[5],增强护士的法律意识和自我保护意识,其次要注重护士专业技术素质的提高、新护士的岗位培训及带教工作,建立手术室管理手册,在工作中有章可循,有据可依。总之,手术室护理安全是护理管理的重中之重,必须加强多方面管理,减

少差错,杜绝事故的发生。

【参考文献】

上一篇:机械设计师工作总结下一篇:远程教育网络收看学习《庆祝建党90周年》情况汇报