高中作文网

网络安全应对与防范(精选8篇)

时间: 2023-07-09 栏目:写作范文

网络安全应对与防范篇1

论文摘要:由于计算机技术的飞速发展,计算机网络的应用也越来越广泛。然而随之而来的各种病毒的困扰及黑客行为的不断升级,网络安全已经成为了一个非常重要而且是必须考虑的问题之一了。通过对计算机网络安全存在的问题进行深入剖析,并提出了相应的安全防范技术措施。

近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷。本人结合实际经验,对计算机网络安全与防护措施进行了探讨。

1 对计算机网络安全的影响因素

计算机网络就是具有独立功能的多台计算机通过通信线路连接起来,在操作系统和网络通信协议的管理协调下,实现硬件资源共享、软件资源共享和用户间信息交换。在计算机网络运行的过程中就会发生安全问题,而在复杂的网络环境中要保障计算机网络的安全就必须了解影响计算机网络安全的几个因素。

1、1 自然因素

自然因素对计算机网络安全的危害主要体现在物理方面,包括气候的温度、湿度和人类无法控制的自然灾害等。自然因素会对构成计算机网络的电缆、通信光缆、局域网等造成很大威胁, 也可能对计算机本身的硬件造成损害,间接地导致网络用户的信息丢失、利益受损。虽然自然因素具有很大的偶然性,但是也是不容忽视的,它可能会对部分地区的网络造成很大打击。

1、2 人为因素

人为因素主要指人为地对计算机硬件造成破坏导致网络信息的丢失以及不法分子恶意地利用计算机网络的漏洞,使用窃听、冒充、篡改等手段,对其他计算机用户的网络资源进行盗取和破坏。人为因素是对计算机网络安全造成威胁的最大因素,出现人为因素的原因有很多, 除了网络用户的网络安全意识和防范技术有待增强外,同时也包括计算机网络本身的缺陷被恶意利用。

操作系统是许多程序在计算机上运行的平台,如UNIX、MSNT、Windows等。网络操作系统给用户带来了很大便利,但同时也埋了下很大隐患。在操作系统的稳定性方面,由于在系统涉及上不能面面俱到,所以造成影响。计算机网络的脆弱性对网络安全有很大影响, 网络的开放性、自由性和国际性决定了计算机网络将面临各方面的威胁,计算机可能在这种脆弱性面前被入侵者利用并遭受损失。所以建立有效的监视手段是十分必要的,同时能够减少和预防计算机受到危害。

一些网站在设置权限上过于疏忽,容易被黑客蓄意破坏和利用,黑客对网站的非授权访问是计算机网络环境面临的巨大威胁,被黑客利用的网站可以通过网页或免费下载的软件等传播病毒,可使系统工作效率降低,甚至会造成整个系统的瘫痪,极易导致数据的丢失。另外,在很大程度上,网络用户本身的网络安全意识薄弱致使不法分子有机可乘,不良的上网习惯和有限的防范技术经常使病毒和间谍软件入侵至计算机,使自身的信息被盗取,可能造成利益上的损失。

防火墙在计算机保护上有着重要意义,它是内部网与外部网之间的屏障,是计算机硬件与软件的结合,它在网络间建立起的安全网关可以防范黑客的入侵,但是防火墙不能防止来自计算机内部的攻击,所以有很大的局限性。

此外,设备技能失常、电源故障以及软件开发中的漏洞等, 虽然会给计算机网络造成很大威胁和安全隐患, 但是出现概率不大, 不过也是不可忽视的。

2 保证网络的安全防范技术分析

2、1 防火墙隔离控制技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的通信数据安全检查;软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2、2 VPN 虚拟专用网络

VPN(Virtual Private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN 技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL 协议,它广泛应用于Web 浏览程序和Web 服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks 协议,在该协议中,客户程序通过Socks 客户端的1080 端口透过防火墙发起连接,建立到Socks 服务器的VPN 隧道;在网络层有IPSec 协议,它是一种由IETF 设计的端到端的确保IP 层通信安全的机制,对IP 包进行的IPSec处理有AH(Authentication Header)和ESP(Encapsulating Security Payload)两种方式。

2、3 防毒墙病毒过滤

防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC 地址,以及TCP/UDP 端口和协议。

2、4 数据库的备份与恢复

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

3 网络安全的防范措施

3、1 软件防护

随着Internet 的发展及其普及应用,如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题,我们还应在计算机中安装并使用必要的防黑软件,杀毒软件等防范措施,使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明磁盘,特别是游戏程序盘,应养成先清查病毒,后使用的习惯。不轻易从不可靠的网站下载软件。因此,从网上随意下载的软件中可能隐藏木马、后门等恶意代码,可能被不坏好意者利用,造成不必要的损失。还有不要打开或浏览来历不明的电子用邮件、定期检测操作系统及应用软件、将自己重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正干净;的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动计算机。

3、2 使用防火墙

网络防火墙是一种保护计算机网络安全的技术措施,由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scurity gateway),从而保护内部网免受非法用户的侵入,它通过它可以隔离风险区域(即Internet 或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。还可以监控进出网络的通信量,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。因此,防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护。

3、3预防和加强管理

为了防止病毒和黑客的随意入侵,应该在自己的计算机中都安装防火墙、各种反病毒软件、数据进行加密、定期备份重要数据。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据。还有不要随意浏览黑客网站、色情网站,因许多病毒、木马和间谍软件都来自于黑客网站和色情网站。同时,加强各种安全管理、提高用户对网络的安全意识、对重要的数据进行备份和加密,在网络设计和应用中采取相应的网络安全措施和网络管理技术,以保证网络系统的安全正常运行。

4 结束语

网络安全是一个复杂的系统工程,计算机网络的安全问题越来越受到人们的重视。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1] 张千里,陈光英、网络安全新技术[M]、北京:人民邮电出版社,2003:114-116、

[2] 张晓蕾,朱立、算机硬件技术基础[M]、北京:人民邮电出版社,2005:75-89、

[3] 李晓明、浅谈计算机网络安全与防范方法[J]、科技资讯,2008,30:15-16、

[4] 苏炳均,李林、浅析网络安全及对策[J]、网络安全技术与应用,2008,8:75-76、

[5] 张学港、文件夹共享、访问、管理全接触[J]、电脑知识与技术(经验技巧),2008,4:132-134、

[6] 周楠、网络与信息安全评估标准综述[J]、电脑知识与技术(学术交流),2007,9:69-72、

[7] 欧阳钟辉,赵晓君、地级市电子政务顶层设计研究[J]、电子商务,2010,8:78-79、

[8] 王文、校园网站存在的安全问题及防范措施[J]、福建电脑,2010,6:54-56、

网络安全应对与防范篇2

随着计算机技术的普及和应用,它在人们的生活中发挥了越来越重要的作用,但随之而来的计算机网络安全的问题,这是当前网络技术应用过程中面临的最严峻的问题之一。网络系统一旦出现安全漏洞,将会导致信息的泄露或丢失,因此做好网络安全漏洞的防范具有十分重要的意义。本文对当前计算机应用过程中存在的网络安全问题进行了分类和总结,并探究了造成安全漏洞的原因,从访问控制、漏洞检查、防火墙安装、病毒清除等方面提出了相应的防范措施。

关键词:

计算机;网络安全;漏洞;防范措施

当前,随着计算机软件应和互联网的不断发展,越来越低的使用成本使得更多的人享受到了计算机网络给学习、生活和工作带来的便利,然后,由于计算机软硬件自身的不足,使得计算机网络的安全漏洞一直以来都是计算机在使用过程中面临的最大问题。网络安全漏洞的存在极大的妨碍了网络系统的正常工作,破坏了有序、安全的网络环境,因此,对于这一问题必须采取有效的措施进行解决。本文从设置防火墙、网络监控、系统调试等方面对计算机网络的安全性进行了提升,从而为计算机用户提供更加良好的网络空间,确保信息的隐秘性和安全性。

一、漏洞的含义

在计算机领域中,漏洞就是指计算机在硬件或协议上存在的缺陷。这些缺陷的存在会导致网络的攻击者在不经授权的情况下对计算机网络进行侵入,从而窃取储存在计算机当中的信息,甚至对整个网络系统进行破坏。在计算机的所有设备中,硬件设备是最容易受到网络漏洞的攻击和破坏的,例如防火墙、路由器等。不同的设备所产生的漏洞类型有所不同,产生漏洞的原因也有较大的差异。计算机网络安全漏洞还有一个显著的特点,就是具有一定的时效性,从计算机开始运行起,网络中就会不断产生新的漏洞,因此在日常的使用过程中要不断更新补丁或对系统进行升级,只有这样才能有效的加强对漏洞的防范。与此同时,一些已经进行修补的漏洞有可能会发生新的变化,因此也需要引起注意。对计算机安全漏洞的防范是一个长期持续的过程,防范的措施也要随着时间的变化和技术的发展进行不断的创新。只有根据网络安全漏洞的类型和特点有针对性的制定防范措施,才能有效的填补漏洞。

二、常见的计算机网络安全漏洞

(一)IP地址的盗用IP地址的盗用是计算机使用过程中最常见的网络安全漏洞之一。通常,被盗的IP地址都具有较高的权限,因此在被盗后会对计算机的正常运行产生极大的干扰,甚至对泄露用户的个人信息,造成不可挽回的经济财产损失。IP地址的盗用一般是网络黑客通过未经授权的地址篡改自身的登录身份,从而对网络用户的信息进行窃取或篡改。IP地址被盗用的现象发生的十分频繁,这不但对用户的个人权益造成了极大的侵犯,还会对整个网络系统的环境造成严重的破坏。

(二)计算机病毒计算机病毒是危害性较大的一种网络安全病毒之一,它是通过一定的程序对网络进行入侵。计算机病毒具有一定的传染性和隐蔽性,对计算机系统的破坏性也较强,计算机在受到病毒攻击后很难被发觉。一旦病毒入侵了计算机后,就会在系统内进行自我复制,从而使整个计算机系统陷入瘫痪。计算机病毒的载体十分的多样,并且传播的速率很快,但最常见的形式还是黑客入侵。黑客的入侵会对计算机中存储的数据造成极大的破坏。而由于计算机病毒具有一定的伪装性,通常较难辨认,要预防这种安全漏洞是较为困难的,因此,它的危害性也是最强的。计算机病毒具有四大特点。首先是巨大的破坏性。计算机在受到病毒攻击后通常会遭受严重的破坏,不仅计算机的运行速度明显减慢,而且一些重要的文件和数据会丢失,一些文件则被移动了位置,键盘会失效,磁盘会被格式化甚至受到难以修复的损伤。其次是隐蔽性。计算机病毒的类型十分的多样,可以以文档的形式,也可以以程序的形式出现,有时甚至会以游戏的形式侵入计算机当中。这些形式的病毒与一般的应用程序十分的相似,很多病毒查杀的软件甚至都无法对这些病毒进行有效的识别,病毒在入侵计算机后还会不定时的显现,表现形式十分的多样,难以进行清除。第三是传染性,这也是计算机病毒名称的来源。它具有像生物病毒那样的自我复制能力,并且能够从一个程序传染到另一个程序,传播的速度十分的快速。计算机病毒不仅会对计算机的文件、程序等进行破坏,甚至会从一个终端传播到另一个终端,从而造成整个计算机网络的瘫痪。最后是潜伏性。计算机病毒具有一定的潜伏期,在入侵计算机后不会马上显现出来,而是当达到一定的条件和环境后突然爆发,然后便开始迅速的繁殖和破坏活动。典型的病毒就是“黑色星期五”,这一病毒在刚入侵计算机时没有任何的表现,但一旦达到病毒运行的条件后,就会产生指数式的爆发,在短短的时间内就会删除破坏文件、格式化磁盘、封锁键盘、破坏程序等。除了上述的几个主要特征外,计算机病毒还具有强大的复制能力和可触发行,能够对计算机造成极大的破坏。

(三)操作系统和网络协议方面的漏洞操作系统是计算机得以正常运行的基础,但任何的操作系统都存在自身的缺陷,在进行操作系统的更新时,也会产生新的系统漏洞。常见的操作系统漏洞主要有四个方面的内容,分别是访问控制的错误、不完全中介、非法访问、操作系统陷门等。网络协议的漏洞主要指IP漏洞。IP是确保计算机信息传递准确性和效率的基础,当IP出现漏洞时,就会导致计算机无法有效的识别外部传入的信息,难以鉴别真实的地址,从而给黑客的入侵创造了条件。黑客可以利用IP上的漏洞,对网络中的数据进行阻拦,并计算出用户的网络地址,从而截取各种信息,甚至还可以通过修改用户的IP而对用户的个人数据进行篡改。

(四)拒绝服务攻击拒绝服务攻击是指网络攻击者对计算机进行攻击后,会导致计算机的正常服务被拒绝的现象。在这种情况下,用户的计算机失去了基本的操作功能,计算机中包含的数据也无法读取,极大的影响了用户的正常工作和生活。拒绝服务的作用原理是攻击者通过对用户的终端发送大量的虚假服务信息,从而阻挡了用户需要的真实信息,使计算机网络系统无法为用户提供正常的服务,计算机就会产生拒绝服务的现象。造成拒绝服务问题的根本原因是系统软件中存在一定的漏洞,或者操作系统和网络协议的功能不完善。拒绝服务的内容一般包括服务程序的相应、CPU、路由设备等。(五)网络结构安全计算机网络是一种网间结构,是由多个局域网组成的庞大的网络系统,能够为用户提供丰富的网络资源。在这个网络系统中,每一台计算机都是与系统中的其他计算机相互连接的,因此信息可以通过这个网络进行层层的传输,最终送达目的地。在这一过程中,信息不仅仅是在两台计算机终端之间传输,还要输送到网卡中,有时信息也会在传输的过程中被以太网上任何一个节点所截取。黑客就是利用这一原理,对计算机进行了入侵,从而获取了大量的数据包,在通过计算不同节点之间的关系,对数据包进行解码,最终获取重要的用户信息。

三、计算机网络安全的防护措施

计算机网络安全的防护是有效预防上述网络安全问题的途径,是确保网络环境安全的必要手段,也是当前计算机运行和操作中亟需解决的问题。由于上述这些安全隐患都具有极大的破坏性,一旦计算机出现这些安全问题时,很难进行有效的补救,因此在问题发生前就做好相应的防护措施是最有效的保护手段。当前常用的网络安全防护措施有防火墙技术、防病毒技术、数据加密技术、入侵检测技术和网络监察技术等。

(一)防火墙技术防火墙技术是网络安全防护中最常用的技术之一。防火墙的作用原理是在用户端网络周围建立起一定的保护网络,从而将用户的网络与外部的网络相区隔。防火墙技术能够在很大程度上阻挡外部的入侵,同时还能避免系统内部对外部网络进行非法的访问。简单的来说,防火墙就是在内部系统和外部网络之间建立起了一层保护层,在这个保护层中有各种各样的硬件和软件设施,能够区分用户内部网络和外界网络、公告网络等。防火墙通常包括访问政策、验证工具、数据包、应用网关等几个部分。任何外部的访问都需要经过这几个部分的验证后才被允许。而无法通过防火墙验证的访问则被限制在了防火墙的外部,这样就能在最大限度上防止黑客和病毒的入侵,筛除非法的访问,避免网络内部的信息被随意的篡改。最开始的防火墙技术是为了避免internet网络中的不安全因素,当前这种技术已经在局域网和互联网中进行了广泛的应用,成为了最为基础的网络安全保护设施。

(二)防病毒技术正如上文所说,计算机病毒是危害性最大的网络安全问题,因此对计算机病毒的防范应当引起重视。计算机病毒具有传播快、影响范围广的特点,给其防范带来了很大的难度。最常使用的防病毒方式是安全防病毒的软件。防病毒软件根据功能可以分为网络防病毒软件和单机防病毒软件两种。网络防病毒软件主要是针对在联网状态下进行传播和入侵的病毒,强调的是对网络病毒的防范,能够在网络病毒入侵计算机的起始阶段就检测出这一病毒,并对其他终端进行保护,防止病毒的进一步扩散和蔓延,将病毒的破坏作用控制在最小的范围内。单机防病毒软件主要是针对在不联网状态下传播的病毒。单机防病毒软件通常指计算机生产过程中厂商在CPU中安装的安全防护设施,能够对单机状态下的CPU进行保护。

(三)数据加密技术数据加密技术是近年来新发展起来的一种安全防护措施,也被成为密码技术。它的作用原理是将加密算法与加密密钥结合起来,从而将明文转换为密文,在计算机之间进行数据的传输。这一技术的应用时间并不长,但安全保护的效果却十分有效。数据加密技术能够将重要的信息以密码的形式进行传播,即使在传播的过程中被拦截,攻击者也无法读取信息的内容,从而有效的提高了信息的安全性。

四、结语

计算机的应用在给人们的生活带来了极大的便利的同时,也带来了信息的安全隐患。为了确保一个安全、良好、有序的网络环境,有必要采取有效的安全防范措施,对网络中的安全问题进行预防和排除。为此,相关的研究人员要加大计算机安全措施的研发,为计算机的应用创造一个良好的环境。

参考文献:

[1]陈健瑜、计算机网络安全的分析与防范[J]、佳木斯教育学院学报,2010(05):15-17、

[2]魏瑞红、关于高校图书馆网络安全防范的思考[J]、法制与经济(下旬)、2010(04):45-48、

[3]郑晶、计算机软件漏洞与防范措施研究[J]、吉林农业科技学院学报,2010(02):22-25、

[4]王晓楠、计算机网络安全漏洞的防范对策研究[J]、网络安全技术与应用,2014(03):125-126、

[5]王希忠,郭轶,黄俊强,宋超臣、计算机网络安全漏洞及防范措施解析[J]、计算机安全,2014(08):48-50、

网络安全应对与防范篇3

关键词:计算机网络;安全防范;技术;应用

计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。

1探究计算机网络安全防范技术的重要性

计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。

2常见网络安全威胁因子

计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:

(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。

(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。

(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。

3计算机网络安全防范技术的应用情况

针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:

3、1防火墙技术

防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。

3、2计算机网络访问控制技术

网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。

3、3系统加密技术

计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。

3、4防病毒技术

防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。

3、5漏洞修复技术

漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。

3、6备份工具和镜像技术

备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。

4结语

综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。

参考文献:

[1]千一男、关于计算机网络安全风险的分析与防范对策的研究[J]、电脑知识与技术,2011(29)

[2]刘可、基于计算机防火墙安全屏障的网络防范技术[J]、网络通讯及安全,2013(6)

网络安全应对与防范篇4

关键词:安全系统;计算机防火墙;资料信息安全

目前计算机防火墙作为一种安全屏障能够又想降低网络的基本犯罪率,较好的维护计算机的基本网络信息安全。而想要加强计算机防火墙的安全屏障的建设,同时提升目前网络防范关键的技术手段,就需要从多个方面找寻其内在联系,并且在明确其重要内涵的基础之上,进行创新,从而提出保护目前计算及网络信息安全的新科技与新技术,这也是计算机防火墙安全屏障与网络防范技术在计算机安全网络保护上未来的发展方向。

一、计算机防火墙安全屏障及网络安全防范技术发展现状

在计算机的基础信息安全方面,大致可分为多种安全层面,其中不仅仅是计算机基础硬件设备的安全保障、网络信息安全保护系统等一系列软件安全同时还有计算机之间发挥信息共享等多种作用的信息交流安全。所以计算机防火墙安全屏障对目前网络系统而言是极为重要的[1],但是目前计算机网络在防火墙技术这一方面仍存在着很多的不足,使得目前计算机防火墙安全屏障以及网络安全防范技术不能够满足目前计算机信息网络的安全发展需求,并且急需要进行相应的转变。而通常防火墙崩溃或遭到攻击的相关技术手段大致也可以分为多个部分,最为常见的就是攻击技术中实际利用了防火墙中所允许的子网进行掩护与伪装从而对防火墙进行相应的攻击、多种恶意攻击同时还包括以附加信息以及服务器为载体的恶意攻击等。想要针对这些攻击技术进行攻克,我们就需要在明确计算机防火墙技术的重要意义的同时,进一步提升现有的网络安全防范技术,从而来阻挡对于防火墙的非法攻击、恶意攻击。

二、加强计算机安全屏障建设并且提升网络安全防范技术的具体措施

(一)将硬件防火墙与软件防火墙有机结合起来。加强计算机安全屏障建设并且提升安全防范技术的最好的办法就是硬件防火墙与软件防火墙有机结合起来,将软件防火墙合理进行内置,从综合提升目前防火墙运营水平。硬件防火墙的普遍成本较高,但是其安全系数较高,整个硬件防火墙以及内置的软件防火墙在某一程度而言都能够较好的提供相应的售后服务。实际防火墙用户可以针对自身的基本情况去选择如何合理配置防火墙资源保护。中小型企业应该在安全信息管理方面给予更多的重视,所以应该更加偏向于使用硬件防火墙,从而达到其提企业安全信息的目的。

(二)使用计算机防火墙安全保护新技术以适应目前的安

全防护需求。目前防火墙对于基本信息网络资料的保护能力越来越强,归根到底是日益发展的防火墙新技术的作用。我们可以更多倾向与针对原有的计算机防火墙技术进行相应的创新,并且使用新技术从而满足目前的安全防护需求,提升安全防护能力。通常在进行防火墙工作的过程之中都需要进行相应的IP地址的翻译工作,所以我们可以针对这个方向进行着手,从而更新地质翻译的实际设置方式。同时还有静态网络地址翻译以及端口地址翻译等多种翻译方式。除此之外也可以通过防火墙基本类型进行技术上的提升与使用,大致可以分为包过滤性防火墙、型防火墙以及监测型防火墙等多种防火墙形式,可以在掌握不同类型防火墙的基本特点的情况之下,针对不同的基本防火墙管理需求,使用不同的防火墙管理技术手段及方式。例如使用服务器的过程之中,就是利用服务器第三方交流的特质,而通过避免了内部系统与外部系统信息的直接接触与交流,从而提升安全能力,提升防火墙的基本安全性能,但是对于所使用的技术手段及管理水平要求较高,因为需要对于客户机之中可能存在的各种情况以及全部的应用类型进行全部设置,也会在某一层面上增加相应的管理成本。

结语:目前的计算机网络仍然有其弊端存在所以需要防火墙等安全防护技术对计算机信息网络安全进行相应的保护。虽然目前的计算机防火墙技术还不能够完全满足目前计算机信息安全网络的基本发展要求,但是我们通过将硬件防火墙与软件防火墙有机结合起来、使用计算机防火墙安全保护新技术等多种手段,以适应目前的安全防护需求并且提升相应防火墙安全保护技术手段。我们需要在认识到防火墙安全技术对于网络信息安全发展的重要意义的基础之上,具体明确目前防火墙安全技术的基本结构与发展现状,从而针对各个用户的实际网络安全需要进行相应的选择,在满足需求的同时,也能够对计算机网络的稳定与安全起到一定的促进作用。

网络安全应对与防范篇5

关键词:网络通信;安全;计算机病毒;防护策略

网络通信能够借助计算机媒体实现人与人之间的信息交流和传递,对提高生产能力、生活便捷性具有重要意义。但在实际建设和应用过程中,网络通信还存在诸多安全性问题,并且在使用计算机系统时,也可能出现病毒入侵等情况,对网络系统以及通信安全性、可靠性造成较大的威胁。为保障信息安全交换、加强信息数据保护,则应当采取有效的网络通信安全与计算机病毒防护策略,进一步提高资源共享和通信水平。

1网络通信安全存在的问题

(1)存在大量的网络病毒和木马根据当前计算机与互联网技术的发展现状,计算机网络呈现开放性较强、影响范围广、涉及人员多等显著特点。在虚拟的空间内,部分不法人员可能会利用网络的互联互通特性,通过制造网络病毒及木马等危害网络运行安全。尤其是在计算机网络应用领域逐渐扩大的形势下,人们的隐私与财产信息均在虚拟空间留下痕迹,一旦被他人盗取则存在巨大的安全威胁。而随着社会发展进程的加快,人们对于网络保护意识有所加强,对网络通信安全更加重视和关注。然而,当计算机网络遭受病毒和木马入侵时,则会导致网络系统运行出现阻碍,严重的会导致计算机系统瘫痪,人们的隐私和财产面临较大的风险。一旦个人、企业及事业单位的计算机网络受到病毒和木马入侵,则会出现重要信息丢失和外泄,对数据库产生较大的破坏,威胁个人及集体的合法权益[1]。比如2017年全球范围内的高校网络遭受大规模的计算机病毒袭击,致使中国、英国、俄罗斯等国家网络受到影响,大量校园网用户的隐私信息被窃取,包括实验室数据丢失、毕业论文被锁等现象,用户无法正常使用计算机网络通信程序,攻击者以此勒索比特币,造成较大的经济损失。基于这一事件的发生,对于网络通信安全与计算机病毒防护的重视程度进一步提升,纷纷开展有效的预防措施探索,以此强化计算机网络抵御风险的能力,最大限度保证通信信息安全。(2)黑客入侵,严重威胁网络系统的安全现阶段存在部分具有专业计算机网络知识的人员,为达到自身利益从事非法的计算机网络入侵活动,通过破坏个人或公共计算机网络系统,以窃取重要私密信息和数据,这一类人员被称为“黑客”。在当前时代下,计算机与网络通信技术不断革新,黑客技术也随之得到发展,促使网络系统的运行面临较大的安全威胁。如果对黑客入侵的防范力度薄弱,不仅会对个人产生不良影响,甚至可能对国防系统、公共管理网络产生破坏,致使重要的机密信息被篡改或盗取,进而出现无法预计的损失[2]。另外一方面,随着电子商务以及线上支付手段的完善,黑客入侵的对象逐渐转移到金融网络系统和电子商务网络平台,通过盗取或篡改数据而影响经济发展。比如2017年我国公安机关破获网上黑市贩卖个人信息的案件。不法人员通过利用现代计算机技术,根据个人手机号码实施非法黑客入侵活动,基于手机定位获取身份户籍、婚姻关联、名下资产、通话记录等信息,对个人合法权益产生严重的损害,近千余人的财产及隐私信息被泄露,财产损失达数百万元。在2018年还有不法人员利用自学的黑客技术入侵国家电网网络系统,通过获取实际控制面板操纵电力系统,导致当地停电时间超过2小时。虽然相关部门在较短时间内恢复网络系统运行,仍然造成较为恶劣的影响和严重的经济损失。由此在现代社会发展背景下,应当充分提高网络通信安全,积极探索高效、可靠的计算机病毒防护技术,最大可能的抵御黑客入侵,确保网络系统的整体运行具有平稳性,实现数据信息得到安全保障。

2网络通信安全与计算机病毒防护策略

(1)使用高性能软件,加大对木马和病毒的查杀力度虽然计算机技术不断发展,但其系统及软件仍存在一些安全隐患和漏洞,是导致计算机网络出现病毒和木马的重要因素。同时人们缺乏安全防护意识,也是导致计算机网络通信出现威胁的主要原因[3]。由此,针对网络通信安全存在的问题,为有效加强安全性和保密性,则需要在网络系统中,使用高性能的绿色杀毒软件,从而加大对木马以及病毒的查杀力度。基于此,为充分保障网络通信安全,防范计算机病毒入侵,则应当进一步加强防护意识,重视对计算机系统的日常维护,比如定期检查系统完善性,及时更新补丁,并下载绿色杀毒软件,定期进行垃圾清理和木马查杀。现阶段比较正规的高性能病毒及木马查杀软件有360安全卫士、金山毒霸、卡巴斯基、瑞星杀毒、火绒等,能够针对家庭计算机、企事业单位的公用计算等进行检测和查杀,如发现病毒和木马均能快速清除,切实保障计算机系统的安全性。(2)设置网络防火墙,保障网络系统安全为有效维护计算机网络安全和通信安全,应当做好预防工作。通常情况下可结合实际需求设置网络防火墙,以此强化对黑客入侵的监控和防范。在现代科学技术的发展状况下,网络防火墙作为一种加强网络之间访问控制的特殊互联设备,能够对计算机流入和流出的网络通信进行扫描,以此过滤恶意攻击,防范黑客在目标计算机中执行不法操作。同时防火墙还可关闭不使用的端口,禁止特定端口的通信流出,以此对木马起到封锁作用。比如禁止来自特殊站点的访问,预防非法入侵行为和不明通信,其原理示意图如图1所示。在当前阶段比较常用的防火墙共有三种类型,一是网络层防火墙,其目的是保证整个网络不受非法攻击和入侵,应用包过滤技术检查进入网络的分组,及时将不符合预先设定标准的分组丢掉,通过符合标准分组。原理是在路由技术基础上,依据静态或动态的过滤逻辑,根据数据包的目的地址、源地址、端口号等在转发前进行过滤。二是应用级网关防火墙,主要是控制应用程序的访问[4]。原理是在计算机应用层网关上安装软件,管理员按照需要安装的控制对应用程序的访问,在当前网络通信安全和计算机病毒防护中具有较为广泛的应用。三是监测型防火墙,其是当前一种新兴网络安全防护产品,主要作用是对各层数据开展主动、实时监测。经过对数据包实行分析后准确判断非法的网络入侵行为。在实际运用中可在各种应用服务器以及其他网络节点中,布置分布式探测器,用于检测外部攻击行为和内部恶意破坏行为等,防范效果较好。比如相关企业网络技术人员和个人用户可开启并预设网络防火墙,定期开展检查和维护。按照防火墙报告情况设置相应的安全防御等级。当出现黑客入侵时,可利用入侵检测技术,实时监控入侵行为,采取有效的应对措施。通过防火墙进行计算机网络安全加固,有助于提高系统运行可靠性。比如在开启和设置防火墙时,可借助数字签名技术、身份认证技术等防范黑客入侵,有助于保证网络系统运行稳定、安全,规避重要数据和隐私信息的泄漏。图1计算机网络防火墙原理示意图(3)制定网络操作规范制度,提高人为操作水平结合现阶段网络通信安全保障需求以及计算机病毒防护要求,可在计算机网络操作环节中设置相应的提示和限制,指导操作人员正确使用计算机系统和网络通信程序。比如个人用户应当严格遵守我国关于计算机规范使用的法律法规,通过培训学习强化计算机操作技能和水平,提高操作安全性。对于企事业单位而言,应当在其内部安全管理制度中,完善网络操作规程。具体有以下几个方面。(1)建立网络安全防护工作机制。即成立信息安全保障工作小组,负责为信息安全提供及时、准确的预警、救援、恢复、监控和测评等,并承担网络与信息保障体系的规划、协调与监督[5]。同时委派专门的技术人员负责实施计算机网络与通信安全管理,依据单位自身实际和安全制度等,进行网络安全教育,执行现行的法律规定及管理办法。建立健全计算机网络系统日常维护与使用管理制度,引进先进的科学技术开展实时检测和监控,并对病毒查杀软件进行定期升级和安装补丁,以此确保计算机信息系统及网络通信运行安全,提高重要信息的保密性。(2)健全网络安全事件应急处置和报告制度。首先加强网络通信及计算机病毒防护应急处理能力,事前针对网络环境进行分析,制定网络通信线路中断、路由设备故障、流量监测异常以及域名系统故障等制定有效的应对措施。并完善应急处置组织架构,即是发生安全事件后,立即上报网络部门主管负责人,按照风险表现启动相应的应急预案。如无法迅速消除威胁或恢复系统,可实施紧急关闭等措施。其次,对于重大网络通信安全事件的发生,如超过单位自身管辖及能力范围,需向上级管理部门进行报告,及时提交相应证据,为降低损失程度提供基础保障。(3)规范内网操作行为。为保证网络通信的安全性,有效防范计算机病毒及木马程序,则应当将内网与外网进行物理隔离,安装防火墙及网络隔离卡等安全设备。这一过程中需对人员的操作制定详细的规范,比如在使用防火墙时,以内网与外网相结合的方式,即是一台用于管理外部网络的连接、一台负责管理内部网络的连接,有效过滤和阻挡病毒入侵。同时针对内网中部分终端接收机需要连接互联网的要求,为避免信息数据泄漏,一般可采用两台虚拟计算机的防护技术。通过双线、双硬盘和双系统,隔离内部综合办公网络和外部通信网络,满足安全保密的标准要求。同时在操作过程中,应当积极运用信息安全过滤系统,准确识别和过滤各种非法文本信息,利用预先设定的语义规范和过滤词将有害信息进行滤除,建立维护黑名单,确保网络通信安全。(4)计算机网络使用者自身的安全意识计算机网络使用者需要提高自身的安全防范意识,杜绝出现黑客入侵及病毒传播的可趁之机,进一步加强计算机病毒的防护能力。比如使用者在利用计算机系统和网络通信程序时,对于来源不明、陌生的文档尽量不要打开,防范病毒程序的侵入。而当使用者打开附带病毒的文件,则病毒可从网页中进入到计算机系统,发挥传播速度快、范围广、破坏性强的特点,影响系统运行稳定和安全。比如网页中存在的恶意代码,在用户浏览过程中对网络通信产生威胁。所以使用者要提高保护意识、自觉约束网络使用行为,杜绝因好奇心而导致病毒入侵计算机,防范对网络通信的信息传递和计算机储存数据造成损害。(5)运用漏洞扫描技术在网络通信安全建设和计算机病毒防护工作中,应当积极运用现代科学技术,实现主动防范,强化网络安全,为网络通信业务提供良好的保障。比如现阶段可合理运用漏洞扫描技术对本地主机、远程主机等进行漏洞检测,在发生病毒及黑客入侵之前进行修补,提高风险抵御能力。比如在实践中,计算机系统管理员可尝试使用黑客技术攻击主机系统,再对安全性漏洞实施扫描,如通过测试弱势口令等以精确定位漏洞。另外,也可扫描目标主机开启端口或端口以上的网络服务,将其产生的信息与漏洞库进行对比,以此发现异常漏洞信息,保障网络通信与计算机系统防护具有科学化、规范化和合理化的特征,切实提高网络运行的安全性和可靠性。

3结语

综上所述,网络通信是当前社会建设的重要基础保障,在新时代下,需做好相应的安全防御工作,以此保障网络系统整体运行质量提高。由此,相关人员可通过使用高性能杀毒软件、设置网络防火墙、制定网络操作规范制度、提高网络使用安全意识以及运用漏洞扫描技术等,进一步增强网络通信安全性,有效防护计算机系统风险。

参考文献:

[1]李涛、网络通信安全与计算机病毒防护框架思路构建[J]、缔客世界,2020,6(8):27、

[2]王杰群、网络通信安全与计算机病毒防护的研究[J]、数字化用户,2018,24(10):8、

[3]迟仁磊,周鹏、计算机网络信息安全及防护策略分析[J]、信息与电脑,2020,32(14):213-215、

[4]周婧,宋原,杜广泰、计算机通信网络安全与防护策略探析[J]、缔客世界,2020,6(3):88,100、

网络安全应对与防范篇6

关键词 计算机技术;网络安全;安全防范技术

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)04-0062-01

当前计算机技术正处速发展阶段,经济社会的不断发展已离不开信息网络。其中的许多敏感信息,诸如国家机密等,很容易招致来自世界各地的不法分子及敌对势力的攻击。同时我们计算机网络实体也在面临着火灾、地震和电磁辐射等多种威胁挑战。因此,随着网络风险的日益加重,网络安全的重要性也越来越受到人们的普遍关注。

1 计算机网络安全概况

1、1 计算机网络安全的概念

计算机网络安全指的是通过采取管理和控制网络的技术措施,保证在特定的网络环境下,保护数据信息的完整性、保密性以及可使用性。其内涵包括两部分:“信息安全”和“网络安全”,其目的在于阻止非法用户使用或破坏网络上的硬件、软件及信息资源。

1、2 计算机网络安全的特点

安全体系的完善是净化网络环境,做好计算机安全防范工作的基本途径。当前计算机网络安全存在如下特点。

1)网络安全体系化。主要表现在网络安全制度和技术的体系化。构建系统化的安全防范体系对于日益复杂及不断变化的网络环境具有重要的防护作用。

2)网络安全多元化。表现在网络安全隐患的内容及形式的多样化。在如今开放的网络环境下,为应付多元化的安全隐患,正在形成多系统多技术的安全模式。

3)网络复杂化。随着互联网技术的飞速发展,各种客户端的联网方式多样化,网络安全的外界因素不断增加并延伸到互联网的许多方面。因此,为适应复杂的网络并保证网络系统的安全,网络安全技术也要不断的发展完善。

2 影响计算机网络安全的因素

2、1 黑客攻击

最传统的黑客和骇客是黑客的两种划分。黑客是指在未获得用户许可的情况下采取特殊技术登陆他人的网络服务器或与网络相连接的淡季,并对网络数据信息进行违规操作的人员。黑客对于互联网络的攻击手段变化多端、多种多样,比如制造缓冲区溢出、种植病毒、在cookie中夹杂黑客代码或隐藏指令、取得网站的控制权等。其表现形式通常为隐藏在网络用户的电脑windows系统启动时运行的程序,从而实现对用户电脑网络的控制。其洛伊木马程序是黑客攻击较常用的手段,表现在对正常运行的程序中夹杂进额外的操作代码。

2、2 系统软件漏洞

操作系统软件和应用软件在编写时产生的错误或者在逻辑设计上出现的缺陷被称为系统漏洞。该漏洞容易被电脑黑客或某些不法者利用,通过采取植入病毒、木马等手段来控制或者攻击电脑,表现为破坏电脑系统、窃取用户电脑中重要的数据资料信息。这使得我们的电脑处在危险的环境下,若连入网络,可能对网络安全造成重大威胁。

2、3 “病毒”威胁

计算机病毒是一种计算机指令或程序代码,它能像生物病毒那样自我复制来繁殖,由人为编制,通过在计算机程序中插入毁坏数据或破坏计算机功能来影响计算机的使用,并能够破坏电脑主板、显示器、光驱和硬盘灯。由于其独特的复制能力和较大的破坏力,使之成为威胁网络安全的重要因素。它具有寄生性、隐藏性、触发性、破坏性和传染性等特点。可分为恶性病毒和良性病毒。若计算机病毒传播于网络,极易引起网络瘫痪并对网络的正常运行造成重大的负面影响。

2、4 配置不当

计算机网络的安全漏洞也可能是由于路由器、防火墙、服务器和交换机等软硬件配置不当造成。比如,路由器不当设置能够导致客户端不能上网从而给用户造成或大或小的损失;服务器的错误配置,使得其成为网络上的瓶颈,降低了网络传输效率,埋下了重大的安全隐患。

3 维护计算机网络安全的技术分析

3、1 数据信息加密技术

目前比较常见的网络安全保护技术当属该技术。该技术可以有效的阻止外来威胁对保密信息的入侵,同时也大大增强了信息传输过程中的安全性。数据信息加密技术通过防止网络数据信息被解密,从而达到对重要机密数据的保护。该技术有两种加密模式,主要基于非对称和对称,同时需要经过精准的计算在数据信息加密的进程中实现数据密码的构建。

3、2 “防火墙”技术的完善

在计算机互联网络间对于访问权限的控制就是计算机网络的“防火墙”系统。防火墙的存在使得外来入侵源不能够轻易的破坏网络环境,从而形成一个对网络较好的保护体系。为了对接入专用网络的信息进行筛选以阻止非法访问者从而达到保护网络运行的目的,在建立防火墙体系时,应当在专用网络和公共网络之间构建防火系统。同时为更加确保网络运行的安全,我们可以通过设置多道防火体系来形成更加优质的信息过滤网。

3、3 防范病毒技术

计算机病毒的入侵是网络安全环境隐患的主要方面,因而对其组织有效的防范措施对于网络安全的维护非常重要。防范病毒是一项难度系数高且实施起来复杂的系统工程,目前对于病毒的防范阻止和管理的防毒体系主要由诸种杀毒专业性软件(如:金山毒霸、360杀毒、瑞星杀毒等)构建而成。同时,这些杀毒软件需要及时进行毒库更新,才能更有效地确保网络环境的安全运行。

3、4 检测入侵技术

病毒检测技术的发展可以对潜在可能的入侵源进行有效的阻拦,同时可以在入侵检测的过程中,对来往的数据信息做到全面有效的监控。一当发现入侵源,检测系统及时地组织防范系统进而实现对数据信息安全的保护并维护网络系统的安全。通过对入侵源的追踪和排出以便形成良好的干预效果。

4 结束语

计算机网络安全防范技术是一个复杂的、涉及诸多方面的系统工程。除了需要发展和完善各种必要的安全技术外,关于计算机网络安全运行环境方面的规章规范制度及管理模式也是必不可少的。我们在享受着网络带来的巨大便利的同时,要认识到信息网络的脆弱性以及各种潜在威胁,对于计算机安全防范技术的认识和研究不能懈怠。

参考文献

[1]王新峰、计算机网络安全防范技术初探[J]、网络安全技术与应用,2011,17(04):52-53、

[2]徐囡囡、关于计算机网络安全防范技术的研究与应用[J]、信息与电脑(理论版),2011,10(06):85-86、

网络安全应对与防范篇7

关键词:计算机;网络安全系统;黑客攻击;病毒入侵

计算机网络是人们获取信息,增进与外界联系的重要渠道。随着技术发展和创新,计算机网络在不断更新和完善,让人们获取相关信息变得更加便捷和高效。为促进其作用的有效发挥,保障计算机网络安全是十分必要的。但由于受到外界因素的影响,再加上网络自身存在的一些缺陷,计算机网络安全仍然面临着来自多方面的挑战,甚至存在安全隐患。为避免这些问题的发生,应该结合具体需要,有针对性地采取防范对策。本文将对这些问题进行探讨分析,介绍计算机网络安全现状,分析其存在问题的成因,并提出改进和完善对策,希望能为实际工作的顺利开展提供指导与借鉴。

一、计算机网络安全现状分析

计算机网络安全指的是网络资源和信息不受自然和人为因素侵害的状态,硬件、软件、数据等受到相应的保护,不因偶然或恶意破坏而遭到泄露、篡改等,并且让整个系统安全、稳定地运行,实现对故障的有效防范。随着计算机网络技术的发展和进步,它在人们的日常生活中应用越来越广泛。同时保障计算机网络安全也是人们不可忽视的重要工作,但由于受到外界环境的影响,自身系统存在缺陷,目前计算机网络安全仍然存在一些问题,主要体现在以下几方面。

1、系统漏洞

计算机上的安全工具会对漏洞进行修复,及时清理计算机存在的安全隐患,保障计算机网络安全。这些修复工作是针对系统漏洞开展的,对提高网络安全水平具有积极作用。但安全工具可能存在隐患,软件在升级和发展过程中,也会出现相应的漏洞,再加上如果没有得到及时的修复和完善,会受到来自不同方面的攻击,影响其安全性与可靠性。另外,网络终端不稳定,网络连接多样化等,为黑客攻击提供了可能。在软件和系统程序编写过程中,可能面临来自多方面的威胁和挑战,导致信息和数据出现泄漏,制约其安全水平的提高。

2、黑客攻击

对计算机网络安全最大的威胁因素是黑客,黑客往往具有较高的计算机网络技术水平,能采取相应的攻击措施,导致网络遭到破坏,甚至出现瘫痪现象,影响人们对信息资源的获取。并且黑客攻击还呈现多元化和多样性的特征,对网络运行安全带来更大挑战,这是需要采取有效措施改进和防范的。

3、病毒入侵

计算机病毒的存在,会对网络安全带来严重威胁,影响人们获取相关信息资源。当网络受到病毒入侵时,计算机运行不稳定,出现很多异常情况,包括硬盘内存不足、数据丢失、死机、黑屏等,使整个计算机无法正常使用。并且病毒在入侵过程中还会呈现自我复制、自动传播、隐蔽性等特征,在计算机内部大量传播,窃取或者破坏相关数据和信息资源,导致计算机网络系统瘫痪。

4、网络犯罪

网络是虚拟的开放空间,尽管信息技术发展迅速,但在网络信息传输和处理过程中,安全性和保密性相对较差,对系统有效运行会带来威胁,容易受到不法分子的侵袭。当下,网络犯罪日益猖獗,手段和表现形式多种多样,窃取信息,复制文件,导致计算机网络不能正常运行和工作。

5、管理疏忽

一些单位忽视建立完善的网络安全管理制度,相关法律法规没有严格落实,制约网络安全水平提高,难以保障计算机网络正常运行和发挥作用。或者即使建立了完善的安全管理制度,但工作人员素质偏低,没有严格落实和执行制度规范,未能及时采取防范措施,影响计算机网络安全水平提高。

二、计算机网络安全问题的成因

导致计算机网络安全问题出现的原因是多方面的,主要包括技术、管理、人为因素等,在采取安全防范对策时,也要有针对性地从这些方面入手。

1、技术成因

相关技术手段和措施没有严格执行和落实,难以对计算机网络存在的隐患及时处理,制约安全水平提高。例如,忽视采取防火墙技术、加密技术、访问控制技术等,导致不法访问存在,给计算机网络安全带来威胁。

2、管理成因

未能结合计算机网络安全工作需要,制定健全完善的管理制度,影响安全管理水平提高。或者相关制度没有严格落实,工作人员责任心不强,影响安全管理水平提高,加大计算机网络安全威胁,导致不必要的损失出现。

3、人为因素

用户安全防范意识淡薄,忽视采取安全防范措施,对计算机网络的日常养护工作不到位。难以有效采取措施及时排除计算机网络存在的安全隐患,检查和预防工作不到位,未能根据具体情况需要采取控制和完善措施。操作人员和管理人员忽视提高自身综合素质,未能有效掌握计算机故障排除技术,安全防范技术,相关管理制度没有得到有效落实,这对提高计算机网络安全水平产生不利影响。

三、计算机网络安全的防范对策

为有效防范安全隐患,实现对计算机网络安全的有效预防,保障人们便捷、高效地获取相关信息资源。根据存在的问题和安全问题的成因,结合实际工作需要,笔者认为应该采取以下防范对策。

1、修补系统漏洞

及时修复存在的漏洞,不给犯罪分子以可乘之机,确保计算机网络安全。操作人员和管理人员要提高思想认识,修复漏洞,保证系统有效运行。通常借助漏洞扫描软件进行修复,根据提示打上补丁,修复漏洞,降低系统运行风险,避免计算机软件可能受到不必要威胁。漏洞修复要受到关注和重视,操作人员和管理人员应该提高思想认识,避免受到不法侵害,使其更好地运行和发挥作用。

2、防止黑客攻击

综合采取多项技术措施,确保计算机网络安全可靠,避免受到黑客攻击。利用防火墙技术,在内网和外网之间进行访问控制,提高网络安全性能。对传输数据进行访问审查,筛选存在的安全隐患,保证数据可靠和访问安全。做好加密和监测工作,确保计算机网络更为安全可靠地运行。注重数据加密技术应用,常用数据传输、密钥管理、数据存储、完整度鉴定技术,结合实际需要合理选择,确保网络的安全性、可靠性和完整性,避免受到不法侵害。利用访问控制技术,实施严格监测,提高对黑客攻击的抵抗力,提高计算机网络安全水平。

3、注重病毒查杀

及时查杀病毒,保证各种软件有效运行,避免网络系统受到不法侵害。随着计算机技术的发展和网络的更新完善,各种病毒变得越来越高级和复杂,对计算机带来的威胁更大,这是需要及时预防和完善的地方。选用先进的杀毒软件,注重对软件的更新和升级,促进其综合性能更加健全。注重对网络病毒的检测和防范,及时预防病毒入侵,实时检测和清除网络病毒,促进计算机网络正常运营和工作,为人们使用网络资源创造便利。

4、防范网络犯罪

为预防网络犯罪,保障计算机网络安全,为人们使用计算机创造良好的环境氛围。一方面,要健全和完善相关法律法规。网络犯罪是一种新兴的犯罪形式,目前相关法律法规不健全,存在缺陷和漏洞,难以对其进行有效限制。这就需要健全完善相关的法律法规和制度措施,结合新形势和新需要,健全完善相应的规定,从而对网络犯罪进行有效规制,保障网络安全。另一方面,重视相关技术措施采用,通过利用加密技术、访问控制技术、安全密钥等技术措施,实现对信息资源访问的有效规范,促进工作水平的提高,满足人们获取相关信息资源的需要,为人们使用网络资源创造安全、可靠的环境。

5、加强网络管理

构建健全完善的网络安全管理制度,推动网络安全管理的制度化和规范化,促进各项工作的有效开展。计算机网络安全管理人员和使用人员要及时做好网络维护工作,加强检测和巡视,对存在的缺陷及时处理和应对,保障网络运行的安全和可靠。加强各项管理措施的执行力度,实现计算机网络规范化管理,促进管理工作水平不断提升,达到更为有效地规范各项工作的目的。重视安全信息技术建设,严格落实相应的技术措施,提高管理人员和使用人员的安全防范意识,对可能存在的安全隐患及时处理和应对,进而确保计算机网络安全,达到有效规范计算机网络安全的目的,促进工作水平的提升,保障广大用户的利益,让他们及时获取所需要的信息资源,更好地满足日常工作和学习需要。

6、提高人员素质

操作人员要注意提高自身的综合素质,熟悉计算机网络安全防范技术措施,严格遵守相关规定开展各项工作。加强自身学习,注重管理和培训,熟练掌握计算机网络技术措施,能有效应用病毒查杀技术、加密技术、访问控制技术等,更好地应对和处理存在的故障。加强计算机网络安全管理和防范,严格遵循相关规定进行各项操作,做好计算机网络检查和维护工作,及时排除存在的隐患,为整个网络安全运行创造良好条件。

保障计算机网络安全是人们不断追求的目标,在计算机网络日常运行过程中,往往面临来自多方面的威胁和挑战,导致其综合作用不能有效发挥。实际工作中应该认识到网络安全面临的问题和挑战,分析其形成原因,然后有针对性地采取防范对策。实现对安全隐患的有效排除,提高计算机网络安全水平,为人们使用计算机创造良好条件。

参考文献:

[1]肖玉梅、探讨计算机网络安全现状及应对策略[J]、计算机光盘软件与应用,2012(23):80-81、

[2]张爱华、试论我国网络信息安全的现状与对策[J]、江西社会科学,2006(09):252-255、

[3]魏巍巍,陈悦、计算机信息网络安全现状与防范对策探索[J]、产业与科技论坛,2015(14):224-225、

[4]吴梨梨、计算机网络安全现状及防范技术[J]、淮海工学院学报:社会科学版,2011(19):18-20、

网络安全应对与防范篇8

关键词:个人计算机网络安全研究

0引言

网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。

1网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

1、1每一种安全机制都有一定的应用范围和应用环境

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

1、2安全工具的使用受到人为因素的影响

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

1、3系统的后门是传统安全工具难于考虑到的地方

防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4、0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

1、4只要有程序,就可能存在BUG

甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

1、5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现

然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2计算机网络安全防范策略

计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。

2、1防火墙技术

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。

2、2数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

2、3入侵检测技术

入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

2、4防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。:

参考文献:

[1]祁明、电子商务实用教程、北京:高等教育出版社、2000、

[2]蔡皖东、网络与信息安全、西安:西北工业大学出版社、2004、

[3]李海泉、李健、计算机系统安全技术、北京、人民邮电出版社、2001、

[4]李安平、防火墙的安全性分析、[J]、计算机安全、2007年07期、

[5]闫宏生,王雪莉,杨军、计算机网络安全与防护IM]、2007、

    【写作范文】栏目
  • 上一篇:团队合作心得体会(精选2篇)
  • 下一篇:银行业风险管理(精选8篇)
  • 相关文章

    推荐文章

    本站专题