人人范文网 范文大全

计算机网络安全及防护

发布时间:2020-03-03 20:45:24 来源:范文大全 收藏本文 下载本文 手机版

摘要:

随着信息系统的不断发展,计算机网络系统已经扩散到了各个领域,且在其中扮演着重要角色,同时也对人们的日常生产带来了很大影响。但在计算机网络系统迅速发展的同时,也带来了安全隐患,严重威胁到了人们的经济财产安全,所以确保计算机网络系统正常运行,做好相应的防护工作至关重要。本文就计算机网络的安全及防护进行简要分析,希望对计算机网络系统的进一步发展有良好的促进作用。

关键字:安全防护;网络病毒;计算机系统

0引言

随着计算机技术的广泛传播,人类开始进入了信息化时代。社会各界也逐步提高了对网络技术的重视,依赖性越来越大。但由于计算机网络技术自身的局限性,致使网络信息平台安全性越来越低,从而给不法分子提供了机会。所以增强计算机网络系统的安全性,已经逐步成为了社会各界重点关注的话题。

1.威胁计算机网络安全的因素

1.1黑客攻击

网络攻击与网络监听是两种常见的黑客攻击方式,其攻击的手段很难让人察觉,不仅仅局限于卫星、微波、无线等几种通讯方式。网络攻击就是黑客利用系统漏洞、互联网协议、缓冲区溢出等各种攻击手段,占用网络系统的可用资源,最终造成系统崩溃、网络崩盘的局面,致使网络无法正常使用。而网络监听则是通过冰河、灰鸽子等病毒软件,在对方不注意的情况下,通过互联网进入对方电脑,待入侵成功后便轻松截取对方信息,可以说,一旦目标电脑被入侵便没有了秘密可言[1]。

1.2木马程序的威胁

木马程序与普通的计算机软件不同,它是通过远程操作控制目标主机。它可为攻击者提供入侵目标主机的捷径,可以在对方没有察觉的情况下,肆意获取目标主机的机密文件,甚至可以远程操作目标主机,给使用者带来严重的威胁。通常这种恶意程序是通过与其他程序捆绑、伪装或利用网站挂马的方式吸引目标下载执行,其隐蔽性及强,很难让人一眼看出。在当今网络开放的时代,木马程序极度泛滥,严重威胁网络用户的人身安全[2]。

1.3计算机病毒

所谓计算机病毒就是入侵者往计算机程序中插入了一段可以影响计算机使用,且能够自我复制的程序代码或者计算机指令,这种病毒具有潜伏性、传染性、寄生性和传染性的特点。因此这类病毒通常在数据传输、复制以及运行程序中传播,在日常使用中,光盘、硬盘、U盘等都是传播计算机病毒的主要途径。一些计算机病毒破坏性很大,比如熊猫烧香病毒等,它给网络运行带来了极大危害,严重影响了计算机网络的正常运行。

1.4系统漏洞的威胁

网络软件并不是百毒不侵的,其中存在着很多的缺陷与不足,各类软件与操作系统都是通过反复调试与编写才投入使用,即使这样其自身的结构与设计都会出现问题,不可能任何漏洞都没有,而这些漏洞就给计算机病毒与恶意程序提供了机会,使得计算机处于一种非常危险的境地,一旦联网,就有被入侵的可能[3]。

1.5内部的威胁

内部威胁主要来自于企业员工或离职人员,通常内部威胁要远远超过外部威胁。主要是因为企业员工是重要数据直接管理者,因为他们的安全意识淡薄,在网络平台上,缺少适当的安全防范措施,给非法分子提供了可乘之机,致使企业机密泄露,进而给企业带来严重的经济损失,同时也严重威胁到了个人信息安全。近几年企业内部威胁事故时有发生,已成为了企业安全管理的重要内容。

2.增强网络防护的有效措施

2.1防火墙技术

防火墙技术是当前应用最为广泛的一种网络安全防护技术,该技术的作用是控制网络访问,阻止非法进入内网,从而对内网资源进行保护。防火墙会对传输的数据包以及数据包中的信息进行逐一检测,确保其中的数据满足计算机系统的访问控制规则(目标端口、源端口、源地址等),如果满足,则允许通过,若不满足则会将数据包丢弃。当前已有的防火墙技术主要有三种包过滤防火墙、状态监测防火墙和应用代理防火墙三种。包过滤防火墙是通过对数据包中的信息进行匹配,实现对内网资源的保护;状态监测防火墙除了具有包过滤防火墙的功能外,还会对监测表的状态进行检测;而应用代理防火墙则是通过代理服务器先对即将访问的客户端进行检测,完成数据包信息的匹配,然后再根据数据信息的匹配结果决定是否可以访问服务器。防火墙技术的缺陷在于无法阻止内部网络用户造成的威胁,也无法有效地阻止传送携带病毒的文件和程序。2.2入侵检测技术

入侵检测技术属于一种新兴的计算机安全防护技术,该技术是对数据加密和防火墙等传统技术的补充。入侵检测技术作用的发挥通常需要信息收集、分析和结果处理三个步骤。首先是对计算机网络、运行系统等数据信息进行收集,包括正在运行的程序、文档、网络系统的日志文件等。其次,对所收集到的信息进行分析处理,检测出这些信息是否存在异常情况,同时将检测的报告传送给控制台。最后,根据告警信息,控制台将采取相应的防护措施,比如改变文件属性、切断内网与外网间的联系、终止进程以及重新设置路由器和防火墙。

2.3防病毒技术

就是监测计算机系统是否存在异常请求与非法操作的一项安全技术,一旦发现系统有安全隐患或病毒特征码的资源,就会立即报警,然后通过清除或隔离的方式,来降低病毒对计算机系统的干扰。不管是单机型系统或网络型防病毒软件,都具有自动更新病毒数据库、检测并清除病毒等功能。安装防病毒软件后,可以实现定时查杀病毒软件、定时更新病毒库、实时监测并保护计算机系统,从而有效降低病毒软件的影响。

2.4漏洞扫描技术

漏洞扫描技术是通过检测并收集目标主机请求,然后将收集的信息与数据库逐一匹配,从而找出目标主机脆弱性的检测技术。通过漏洞扫描技术能够实现定位、分析目标系统的漏洞与安全隐患,以便网络管理者进行修复,同时还能定期进行安全评估,有效避免病毒入侵,实现防护、修复功能,形成多层安全保护体系,有效降低了系统被攻击的危险,提高了网络系统的稳定性。

2.5采用数据加密技术

通过加密技术来避免计算机数据丢失。数据加密技术主要确保计算机系统内的口令、文件以及数据等的安全。数据加密的对象主要是网络传输中的数据流。一般采用的方法有:端对端与线路加密两种。其中端对端加密就是设置用户权限、区分用户资格,避免用户非法存取数据,这一技术通常用于网络操作系统以及NT技术中,在系统中可以设置用户权限,以达到保护计算机数据,避免信息泄露的目的。线路加密则是通过加密模块或加密法转换等方法实现,侧重的是对线路的加密,不考虑信源和信终,是对传输信息通过加密密匙来实现安全保护。此外还有数据存储加密,这种加密技术侧重的是存储过程的保护,避免数据信息在存储环节上失密,其中又分为存取控制和密文存取。

结语:

总之,计算机网络系统安全问题是一项综合性的课题,需要综合考虑用户实际需求以及网络安全需求,结合实际情况合理选用网络防护技术,管理者也要积极配合,进而形成一套完善的安全防护系统,有效避免了外来病毒的侵害,从而更好的服务于社会各个行业。

参考文献:

[1]姚相振.2015年RSA大会网络安全热点议题[J].信息技术与标准化,2015(06):11-13.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-210.

[3]张建华.关于计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2014,12(26):5628-5629.

计算机网络安全与防护

计算机网络安全与防护

计算机网络安全及防护毕业设计论文

浅析计算机网络安全防护措施

电信网络安全及防护

浅谈“计算机网络安全及其防护策略”

计算机通信网络安全与防护策略

计算机网络安全之宽带网络安全与防护

计算机及网络安全管理制度

计算机及网络安全作业指导书

计算机网络安全及防护
《计算机网络安全及防护.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档