计算机网络安全防范技术研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:zy34970348
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着计算机的普及,网络犯罪和网络安全问题也在不断侵扰着人们的生活,因此网络安全的研究也越来越受到重视。笔者通过对计算机网络安全方面存在的问题进行研究,通过对信息泄露的途径、网络攻击手段的分析,提出了网络安全防范的措施。
  【关键词】计算机 网络安全 防范
  随着信息技术的发展,计算机网络应用日益广泛,随之而来的安全问题也越来越受到重视。无论是政府、学校还是公司企业,都有系统内部的敏感数据需要保护。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。因此,要确保网络信息的完整性、可用性和保密性,网络的安全措施必须能全方位地应对自身的脆弱性和各种网络威胁。
  一、目前计算机网络安全问题的现状
  计算机网络的开放性和安全性本身就是一种不可调和的矛盾,在计算机网络开放性与日俱增的今天,计算机网络引发的安全性问题也日益突出,究其原因,主要源自以下几个方面:
  (一)计算机病毒的威胁
  随着计算机技术的迅猛发展,计算机病毒技术也在快速发展变化之中,而且在某种程度上还超前于计算机网络安全技术。
  (二)木马程序和黑客攻击黑客攻击
  总体来说有两种方式:一种方式是网络攻击,它以各种手段破坏对方数据的可用性和完整性,造成对方数据丢失和系统瘫痪。另一种方式是网络侦查,就是在对方毫不知情的情况下,进行截获、窃取、破译对方重要的机密信息。
  (三)内部威胁
  内部威胁绝大部分都发生在企业用户中,由于企业用户对网络安全的认识不足采取的安全防范措施不够,结果导致了内部网络安全事故频发,且呈逐年上升之势。
  (四)网络钓鱼
  网络购物的兴起,给广大网民带来便利的同时,也给不法分子带来了可乘之机,网络钓鱼攻击者经常利用伪造的WEB网站或欺骗性的电子邮件来进行网络诈骗活动,诈骗者通常会将自己伪装成网络银行、某著名品牌网站或网络交易网站等进行诈骗活动,使受骗者不知不觉地泄露自己的银行卡号、信用卡密码、身份证号等私人信息。
  (五)系统漏洞
  几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,如Windows、UNIX等操作系统都有一定数量的漏洞。另外,局域网内的用户使用盗版软件以及网管的疏忽也容易造成网络系统漏洞。网络攻击的破坏性强、影响范围大、难以断定,是威胁网络质量和安全的头号杀手。由于TCP/IP协议的不完善、UDP协议的不可靠以及计算机程序的错误,造成了网络上的许多漏洞,但这并不是说,面对这些我们束手无测。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。一个管理不严,没有安全措施的网络就等于是为居心叵测的人虚掩着网络的大门,一旦出现问题网络将全然没有抵御能力。
  二、对计算机网络安全问题采取的几点防范措施
  (一)加大投入,培养网络人才,开发网络先进技术
  国家加大对网络人才培养方面以及对网络技术开发方面的投资是十分有必要的,强大的技术力量不仅是和谐网络环境的保障,同时也是对不法分子的一种威慑。
  (二)强化安全意识,加强内部管理
  人们常说网络安全是七分管理三分技术,说明了管理对安全的重要性。加强管理可以从下几个方面入手:设置密码,所有设备和主机能设置密码的都要设置,而且要足够长,不易被破解,并定期更换。控制路由器的访问权限,应设置几种权限的密码,超级管理密码知道的人越少越好,普通维护人员仅限于使用监测级登陆设备。控制对路由器的访问权限不仅仅是保护路由器本身,也保护拓扑结构和所有计算机系统的操作、配置以及权限。设置可信任地址段,对访问的主机IP设置可信任地址段,防止非法IP登陆系统。
  (三)了解网络攻击的途径,才能对症下药
  只有了解网络攻击的一般途径,才能从根源上消除不安全因素。网络遭受攻击可能的原因不外乎以下几种:利用协议,采集信息。不速之客可能会利用下列公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
  (四)从设备入手,采取层层防范
  网络安全应是一个立体防御体系通过层层防范,尽可能将攻击拦截在最外端。交换机上划分VLAN将用户与系统进行隔离;路由器或三层交换机上划分网段,将用户与系统隔离;配置防火墙,杜绝DOS攻击。技术上的安全防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。
  三、管理上的安全防护措施
  首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。其次,是对网络的安全管理。制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。再者,建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。
  四、结论
  网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的
  参考文献:
  [1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报,2001(4):57.
  [2]潘水湘,杨延西,赵跃.过程控制与自动化仪表[M].机械工业出版社,2006.
  [3]孙亮.MATLAB 语言与控制系统仿真[M].北京工业大学出版社,2004.
其他文献
摘 要:针对停车难问题,文中设计了一款车位智能导引系统。该系统由硬件设备、RS-485网络和上位机服务器构成,用数字、箭头和文字等形式显示车位方位,引导司机快速找到系统分配的空车位。该系统可应用于各种中小型、大型、超大型商业收费停车场,具有良好的社会效益与经济效益。  关键词:RS-485;车位智能导引系统;收费停车场  1 作品简介  车位智能导引系统由硬件设备、RS-485网络和上位机服务器构
对矩阵式变换器开关换流进行分析,论述四步换流策略正确性和可靠性,并通过复杂可编程逻辑器件(CPLD)加以实现.仿真和实验结果表明四步换流策略可以使矩阵式变换器的双向开关
自噬是广泛存在于真核细胞生物中的一种溶酶体依赖性的降解系统,它通过降解长寿命蛋白和破损的细胞器而在细胞中发挥一系列生物功能,这对保持细胞内环境的稳定有很大的帮助.但在许多生理及病理应激情况下(诸如营养缺乏、内质网应激等)自噬会被过分激活而导致细胞的死亡,这种死亡方式被称为Ⅱ型程序性细胞死亡,又称自噬性细胞死亡[1].自噬与肿瘤、免疫系统疾病、病原体感染及多种神经退行性疾病等许多疾病有密切的关系。
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
基于遗传算法对斩波变换器的数学模型中的优化目标及约束因子进行分析,将每半个工频周期开关k次的斩波变换器的输出电压表示为傅里叶级数的形式,以最优开关角度为控制量,输出
目的 探讨骨髓间充质干细胞移植对糖尿病心肌病心功能的影响及其可能的机制.方法 采用链脲佐菌素(STZ)建立糖尿病大鼠模型,骨髓间充质干细胞(MSC)从雄性SD大鼠的胫腓骨获取并
以TI公司的TMS320LF2407A芯片为例,介绍了DSP在逆变器控制中的应用,并详细描述了各类PWM波形特别是特定谐波消除PWM(SHEPWM)的产生办法.对于工程人员认识和使用DSP有很好的指
介绍用单片机组成晶闸管峰值压降测量仪.利用该仪器不仅可以准确、稳定地读取峰值压降(UTM)、峰值电流(ITM),而且还能清楚地观测到峰值压降的瞬态波形.
用FPGA实现了光开关系统和主控制器间的高速接口,通过此设计介绍了用FPGA实现ASIC的一般流程,描述了可编程逻辑器件的通用设计方法和过程.
以工控主板为核心搭建硬件平台实现数据采集,以微型嵌入式Linux为平台构建嵌入式操作系统并在该系统上运用MiniGUI绘制了友好的人机界面,实现了一套高精度、智能化、网络化的