前言:中文期刊网精心挑选了网络安全与防护范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全与防护范文1
中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0310116-01
随着科技以及网络的快速发展,档案信息网络化管理与防护工作将面临着更大的挑战,相对与普通的纸质档案,电子档案没有相对成熟的管理制度和技术,也没有专门的档案室及专业的管理人员,对于一些重要文件也缺少严格的审批制度,因此,档案信息网络安全存在更大的隐患,给管理与防护造成了一定困难。那么,当前档案信息网络安全究竟存在着哪些隐患?在档案信息网络安全管理与防护过程中,应该采取哪些方法和措施呢?下面是一些粗浅的想法,仅供参考:
1 档案信息网络安全存在的隐患
1.1 网络本身的不安全性让档案信息网络安全存在一定的安全隐患
网络本身的开放性,使许多应用系统处于不设防状态,具有极大风险性和危险性。TCP\TP协议的开放性导致了它在安全性上的漏洞。一般而言,TCP\TP协议没有有效的身份认证和对路由器的安全认证,通信者之间无法准确地确定对方身份及通信时的物理位置,因此被作为攻击的对象而无法进行追踪。
1.2 网络病毒的入侵,让档案信息网络安全存在较大安全隐患
互联网是病毒传播最普遍的方式,病毒可以通过许多方式进行传播,让人防不胜防,另外,病毒的感染性,不仅让其在短时间内迅速蔓延、扩散,以致造成信息的泄漏、文件丢失、计算机死机等现状,对档案信息网络安全带来较大的安全隐患问题。
1.3 不健全的管理制度让档案信息网络安全存在较大隐患
档案信息管理相对于传统的纸质档案管理,有着一定优越性的同时,也存在着一定的无法避免的缺陷。许多档案信息管理没有健全的制度法规,致使不仅忽视了网络安全问题,而且管理人员也没有相应的网路安全意识,这样给病毒及黑客的入行亮了红灯,让档案信息网络安全无法得到保障。
2 档案信息网络安全管理与防护措施
随着计算机技术的不断发展,在网络环境下,各种破坏手段、病毒及黑客攻击等无时无刻都在威胁着电子档案信息的安全管理。因此,档案信息网络安全管理需要管理的网络、存储设备、主机服务器、系统软件等都应该有相对较高的安全管理及安全防护措施。以下粗浅的谈几点网络安全管理与防护的措施,仅供参考:
2.1 做好网关病毒入侵的防御工作
如今,计算机病毒的传播只要通过互联网进行,因此,做好网关病毒入侵的防御工作,可以起到防患于未然的作用,这样可以将病毒防御工作做在开头,而非等到病毒入侵之后造成一定破坏才去做亡羊补牢的杀毒工作。其具体措施为:首先,阻截来自互联网的文件病毒入侵内部网络,对进出的数据信息全部进行杀毒;其次,阻截来自互联网的黑客对应用服务器的破坏及入侵;另外,阻截来自互联网的病毒对终端操作系统的入侵及破坏,并禁止病毒在内部网络之间相互传播。
2.2 提升档案信息管理人员的专业素质和网络安全意识
在档案信息的安全管理过程中,档案管理人员的专业素质及网络安全意识在很大程度上决定着档案信息管理的安全与否。因为,在档案管理过程中,存在的安全隐患并非完全来自计算机软硬件方面,另外还涉及到档案信息管理人员的安全意识及安全防护措施,因此,在档案信息管理过程中,管理人员必须做到杜绝用档案管理专用机访问外网;坚决不在档案管理专用机上随意安装软件;尽量不要利用U盘移交档案信息,在迫不得已的情况下,也一定要对U盘进行彻底杀毒;另外,互联网上每时每刻都在传送各种各样、形形的文件,而这些文件,或多或少都带着一定的病毒,甚至有些文件根本就是黑客和病毒入侵的一种媒介,因此,对于一些无法搞清楚来路以及内容的文件,千万不要打开,也不要接受陌生人发的文件,只有做好这些防范工作,才能做到在最大限度内对病毒、黑客等入侵的防范工作,以确保档案信息的网络安全管理工作。
2.3 做好防火墙的访问防范工作
防火墙处于网络安全的最底层,不但为网络应用提供安全服务,也承担着网络病毒、垃圾等的过滤任务,是内网与外网之间的重要防护屏。因此,做好防火墙的访问权限及防范工作,力争将网络病毒、垃圾等侵害网络安全的因素阻挡在防火墙之外,这一环节对于档案信息网络安全管理与防护有着直接而至关重要的作用;另外,在档案信息管理系统和每个地区的服务点之间,还有安全等级不相同的系统之间的互联边界处,也应该利用防火墙做好访问防范工作,另外,可以利用划分虚拟局域网来增强网络安全防护效果。
因此,为了做好档案信息网络安全管理与防护工作,不仅要做好网络系统的防御措施,建立安全管理与防护保障体系,为档案信息提供良好的安全环境,而且要求档案信息管理人员,也应该具备相关的专业知识和网络安全意识,这样才能确保档案信息在网络环境下的安全性。
参考文献:
[1]邢丰月,新形势下档案网络安全管理的发展探究[J].时代报告:学术版,2011(7):239.
[2]刘丽娜,浅谈如何构建数字档案馆网络信息安全体系[J].黑龙江档案,2011(4):41.
[3]江歆楠、晁永刚,电子档案的网络安全与信息安全问题研究[J].机电兵船档案,2011(5):60-62.
[4]闫瑞英、李剑峰,网络环境下高校档案信息安全技术方法初探[J].科技情报开发与经济,2011,21(27):139-141.
[5]刘芳、李宗华、张萍,试析数字档案信息安全的涵义及其实践要求[J].湖北档案,2011(11):29-31.
网络安全与防护范文2
关键词:计算机技术;网络安全;防火墙技术;防护方法
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
一、网络安全的含义
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、目前网络中存在的主要安全威胁种类
(一)计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
(二)特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
(三)逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
(四)软件漏洞
操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。
三、计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。
四、网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。
五、网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
(一)技术层面上的安全防护对策
1.升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。
2.安装杀毒软件
按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。
3.安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。
4.数据保密与安装动态口令认证系统
信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
(二)管理体制上的安全防护策略
一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。
六、总结
本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。
参考文献:
[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[2]商务部.中国电子商务报告(2008-2009).
网络安全与防护范文3
摘要:计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
关键词:网络安全 信息安全 防护策略
网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
一、利用网络系统漏洞进行攻击
系统漏洞是指操作系统软件或应用软件在编写时产生的错误或在逻辑设计上存在的缺陷,这个错误或缺陷可以被不法者所利用,通过植入木马、病毒等方式来攻击甚至控制整个电脑,从而窃取电脑中的重要信息和资料,甚至破坏系统。系统漏洞会影响到系统本身及其支撑软件,网络客户、网络路由器、服务器软件和安全防火墙也都会受其影响。在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。漏洞就相当于房子的门不是安全门,窗户没有防护栏,小偷(木马)很容易进去的。所以当系统出现漏洞,就容易被攻击。
二、解密攻击
在互联网上,使用密码保护是最普遍并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份验证。可是现在的密码保护手段大都是只识别密码却不认人,只要输入正确的密码,系统就会认为你是经过授权的正常用户,因此,取得密码是黑客进行攻击的一种重要手法。黑客取得密码有两种常用的方法,一种是对网络上的数据进行监听。用户输入的密码要传到服务器端,才会完成密码验证,黑客会在客户端和服务器端之间进行数据监听。系统在传送密码时一般都会进行加密处理,黑客所得到的数据中就不会存在明文的密码,虽然这给黑客破解密码增加了难度,但是这种手法一般都运用于局域网,一旦密码被破译,攻击者将会获得很大的操作权益。另一种解密方法是暴力解密。这种方法是尝试所有可能字符所组成的密码,需要逐一尝试,非常费时。但是如果用户的密码设置的很简单,就容易被破解了。
三、通过电子邮件攻击
电子邮件攻击,也被称为邮件炸弹,是应用的较广泛的攻击手段。黑客利用邮件炸弹软件或CGI程序不断地大量地向同一地址发送内容重复,没有用处的垃圾邮件,这样会撑爆接收者的邮箱而无法接收正常邮件,并且使邮件系统工作反应缓慢,妨碍计算机的正常工作。
四、过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击可分为两种,最常用的是进程攻击。在进攻中,攻击者通过人为地大量增加CPU的工作量,来阻止其他用户的使用。这种方法常用在共享中,来限制其他用户。另一种是磁盘攻击。磁盘攻击类似于进程攻击,攻击者填满磁盘来限制其他用户,使之不能生成文件。
五、淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
常见的网络攻击的防范对策:
1.针对利用网络系统漏洞攻击。要经常检查,仔细工作,避免因为自己的疏忽而让他人有机可趁;要注意不下载不可信的文件,不接收不可信的邮件附件,避免遭受攻击;经常对相关的软件进行更新,下载、升级软件补丁。这样可以有效地防范因网络系统漏洞,而遭受攻击。
2.针对解密攻击。由于解密攻击主要针对用户密码进行破译,防范解密攻击的主要办法就是用户设置复杂的密码。很多用户喜欢用生日或电话号作为密码,这样是很危险的。在设定密码时,一定要避免使用和自己相关的信息。用户在进行密码设置时一定要将其设置得复杂,可以使用中英文结合的密码,也可以使用多层密码,如果能经常更换密码,可以增加密码的安全性。
3.针对电子邮件攻击。互联网用户一定要有选择地接收邮件,不轻易打开陌生地址寄来的邮件,及时删除重复的消息,如果某一天打开邮箱,发现里面有大量的陌生邮件,ID也没有规律可言,千万要谨慎了,别因好奇心打开邮件,也许你打开后,会有大量的垃圾邮件纷纷发到邮箱,造成邮箱瘫痪;也可以使用垃圾邮件清除软件来解决, 常见的有SpamEater、Spamkiller等;我们还应当合理设置电子邮箱最高安全级别,将一切可能的威胁拒绝在外。
4.针对过载攻击。如果系统中有太多的进程在运行,影响了网络,没有更好的办法来纠正,最好是让系统重启;如果是系统过载,可以用root登录,将优先钮设为较高的值,然后使用ps命令观察运行的程序,再使用kill命令就可防范。
网络安全与防护范文4
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
网络安全与防护范文5
关键词:计算机;网络安全;防护
1.绪论
随着计算机网络信息技术的发展,计算机网络逐渐在人们的生活和工作中占据重要位置,它不仅改变了人们传统的生活方式,而且给人们带来许多物质和文化生活享受。在互联网技术日益迅猛发展的今天,跟随计算机网络技术进步和发展的脚步,网络安全也成为了人们不容忽视的重要内容,网络安全存在隐患,随时都有可能转换成制约国民经济的稳健发展的重要因素,将给国家和人民的利益造成损害,因此,必须加强计算机网络安全设施建设,提高网络安全技术等防护措施,消除安全隐患。确保计算机网络信息的安全,是维护计算机网络安全的关键内容。本文就计算机网络安全的主要因素以及相关的防护问题进行了深入探讨,以求加强计算机的网络安全建设。
2.计算机网络安全的含义
计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。本质上,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
3.计算机网络安全现状
计算机网络攻击主要有利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;利用多属性法对攻击进行描述;对特定类型应用、特定系统而发起的网络攻击;利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。
信息安全的基本威胁有信息的泄漏;网络系统拒绝服务;某一资源被某个未授权的人非法使用;数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。
4.进行计算机网络安全防护的措施研究
4.1加强技术创新,维护计算机网络安全
在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。
4.2加强计算机系统的安全管理力度
对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。
4.3强化物理安全环境条件建设
要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。
4.4健全漏洞扫描技术设施建设
漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
5.结束语
综上,计算机网络安全是综合性和复杂性的安全问题,面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,具有重要战略意义,本文结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期更好的做好计算机安全防护工作。
参考文献:
[1]郑恩洋.计算机网络安全防护问题与策略探讨[J]. 计算机光盘软件与应用,2012年第15期
[2]孙嘉苇.对计算机网络安全防护技术的探讨[J]. 计算机光盘软件与应用,2012年2月
[3]杜林、李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009年7月
[4]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011年第34期
[5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010年3月
[6]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012年4月
网络安全与防护范文6
关键词:计算机 网络安全 防护措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)04-0177-01
1 计算机通信网络安全的基本内涵和重要意义
1.1 计算机通信网络安全的基本内涵
计算机网络通信安全是指通过运用网络管理措施和网络技术方法,确保数据的完整性、保密性、可使用性。包括两个方面的内容,一是物理安全,物理安全是指计算机通信网络的硬件设施、设备受到保护,免于遭到破环。二是逻辑安全,逻辑安全是指存储在计算机磁盘里的信息的完整性、保密性、可使用性,这些信息不仅包括用户私人信息、资料,还包括网络运营商为用户提供的各项服务,因此必须从计算机通信网络的各个方面着手,采取对应的安全措施,构建一个全面的、完善的网络安全系统。
1.2 计算机通信网络安全的重要意义
随着计算机网络技术的不断发展,计算机日益成为我们日常生活工作和生产活动不可分割的重要组成部分,由于这种密切联系的不断加深,确保计算机通信网络安全是现实的需要。计算机网络安全不仅关系到人们生活质量与安全,也关系到企业能否顺利有效地生产运营,更影响到国家利益与国家安全。因此,加强对计算机通信安全防护措施是保护人民群众和国家利益、促进国民经济健康稳定持续发展的有力保证。
2 当前计算机通信网络存在的安全隐患
当前网络安全问题值得我们注意、值得我们探讨研究并采取有效措施解决。近年来,网络安全防范技术得到一定程度的提高,诸如研发应用防火墙、服务器、侵袭探测器等技术来加强防范,但是黑客恶意攻击并不因此而止步,反而道高一尺魔高一丈,数据的盗窃、黑客的恶意攻击、计算机病毒的肆意蔓延、用户信息的泄漏等依然是根深蒂固、亟待解决的问题。当前计算机通信网络安全问题主要分为两类,一类是由计算机内部系统引起的,另一类则是由一些不当的认为因素引起的。
2.1 由计算机本身系统因素引起的安全隐患
首先,计算机通信网络具有开放性与广泛性的特点,网络连接的范围非常宽广,面向广大群众开放,复杂错综的网络系统一定程度增大了数据信息保存与传递的保密性与完整性的难度。其次,计算机软件极易不定时存在一些漏洞,这些软件漏洞是因为在软件设计中由于考虑不周全造成的,倘若没能有效地及时修补,这些漏洞一旦被黑客等不法分子利用,那么该计算机就会很容易遭到袭击。再次,快速发展的计算机病毒、木马破环计算机功能。计算机通信网络速度提高给人们带来福音的同时也为计算机病毒、木马的快速发展提供良好的生存条件,计算机病毒、木马具有强大的自我复制的性能,潜入计算机程序破环计算机执行命令、指示的程序代码,使之出现瘫痪,无法正常工作的现象。
2.2 由人为因数引起的安全隐患
人为因素包含两个方面的内容,一是用户缺乏通信网络安全防范意识,导致一些可以避免的人为失误。二是人为的恶意攻击,冒充真正用户恶意窃取、篡改、破环个人或企业运营服务信息资料。前者主要是指计算机操作人员的安全防范意识不够,出现一些低级是失误,比如为了方便记忆和使用把软件密码设置得过于简单,或者直接把密码情愿地告知陌生人,也有一些操作人员的安全设置方法不够规范,这些导致了不可忽视的安全隐患,为黑客等不法分子进行恶意攻击与窃取、篡改、破环用户信息等相关数据提供了便利。有些操作者只为享受计算机网络技术带来的好处与乐趣,不管网站是否合法,都毫无顾忌地访问,这极易造成个人用户信息泄漏的后果。后者人为的恶意攻击对计算机通信网络安全的危害性更大,人为的恶意攻击又包括主动攻击和被动攻击两个方面,主动攻击是恶意破环数据信息的完整性和有效性,被动攻击则是在不影响计算机正常稳定运行的情况下,窃取捕获用户个人私密信息,导致数据信息的外漏,这也极大影响了计算机网络安全。
3 加强计算机通信网络安全防范的有效措施
3.1 提高计算机通信网络安全技术
提高网络安全技术是加强通信网络安全关键、有效的措施。我们从以下四个方面的内容来提高网络安全技术,第一,提高加密技术,通过设置一些不对称的密码比如数字与英文字母组合、字母大小写并用等方式来提高伪装密码技术。第二,加强防火墙的设置,防火墙技术主要是通过数据的过滤和应用网关技术来识别外来数据信息,从而保证网络安全。第三,完善通信网络的内部协议,通信网络内部协议主要通过加强对外来数据信息的认证来提高加密技术,进而实现计算机网络安全。第四,提高网络病毒的入侵检测技术,一旦恶意的计算机病毒、木马入侵,计算机内部系统就会发出警告,及时提醒操作人员采取应急措施剔除计算机病毒。
3.2 提高计算机通信网络系统的自身性能
计算机网络安全隐患的一个重要影响因素是计算机通信网络系统自身的缺陷,因此加强网络系统自身性能是非常必要的甚至是必不可少的,要提高系统对数据信息的保密水平,设计通信协议的安全等级鉴别,达到减少漏洞、遏制病毒侵袭的目的。
3.3 强化计算机网络安全教育
计算机网络安全教育不仅针对内部计算机工作人员而且针对广大使用计算机网络的群众,不仅要提高他们网络安全防范意识,而且要提高他们对计算机网络安全技术的运用熟练程度。
4 结语
总之,计算机是人们娱乐身心、学习沟通的重要工具,计算机网络安全问题影响到人们日常的生活水平,对于企业而言,计算机网络安全问题则影响到生产效率的保证,至于国家层面,计算机安全问题关系到国家政治、经济、军事机密安全问题,因此,要提高计算机通信网络安全技术、提高计算机系统自身性能与增强用户安全防护意识,来保证计算机网络运行的安全。
参考文献
[1]周钧.计算机通信网络安全与防护[J].中小企业管理与科技,2013,(12):257.