计算机网络安全防御对策

来源 :速读·中旬 | 被引量 : 0次 | 上传用户:ffg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。
  关键词:计算机网络;防御;安全;对策
  1计算机网络概述
  目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。
  2影响计算机网络安全的主要因素
  网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。
  网络操作系统的漏洞:作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。
  网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。
  网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。
  恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。
  3计算机网络安全的主要防御对策
  3.1加强日常防护管理
  在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。
  3.2防范电子邮件攻击
  在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
  3.3安全设置浏览器
  浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。
  3.4保护好自己的IP地址
  在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。
  3.5安装配置防火墙
  在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种。
  参考文献:
  [1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.
  [2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.
  [3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.
  [4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80
其他文献
鸡西矿业集团公司张辰煤矿西三采区3
期刊
英里森自觉地将美国黑人过去和现在的生活境遇融入文本之中,在她的小说创作中她将在现实中受压抑的乌托邦欲望宣泄在文本中,她将乌托邦欲望转化为政治无意识,即詹姆逊所言的
目的 静脉血栓栓塞指血液非正常地在深静脉内凝结,多发于下肢,常继发于手术、肿瘤、分娩等危险因素,是一种较为常见的外科手术后并发症.了解静脉血栓栓塞的成因及进行有效的
摘 要:古典概型的研究方法纷繁复杂,针对讨论对象的“异”与“同”而采取不同的方法加以处理,可以取得事半功倍的效果。  关键词:古典概型;隔板法;概率  在概率论的学习过程中,古典概型无疑是基础知识之一,所以学好古典概型对概率论的学习有着重要的意义。  所谓古典概型,是指若随机试验E满足:①E的可能结果只有有限个;②每个结果发生的可能性相等,即等可能的,则称E为古典概型。对于古典概型E,需要计算出E
摘 要:提高口语能力是韩国语学习的重要内容,对于韩国语学习者来说,只有掌握了较好的口语技能才能进行韩国语交流,才能达到韩国语学习的最终目的。因此,加强韩国语口语的训练是必不可少的。本文笔者结合自己的韩国语口语学习经验,分析了韩国语口语学习的重要性,并提出了一些提高韩国语口语能力的策略,希望能对后学者提供借鉴并有所帮助。  关键词:韩国语;口语能力;策略  近年来,我国与韩国在政治、经济和文化等方面
目的探索艾滋病病毒Ⅰ型(HIV-1)阳性孕产妇新生婴儿核酸检测的辅助性诊断方法,了解深圳地区母婴传播所感染的HIV-1阳性婴儿HIV-1毒株的分子流行情况,帮助分析HIV-1在该人群中
摘 要:从高校青年学生的实际情况出发,遵循共青团的工作规律,面对工作过程出现的新情况,通过问卷调查、实际观察、访谈等方法,分析社会变革中大学生的思想困境及原因,有的放矢的去探究高校思想政治工作的科学方法,使共青团更好地发挥服务青年、吸引青年、凝聚青年、感召青年的作用。  关键词:高校;共青团;挑战;分析  当前,高校共青团组织已经认识到转变工作方法加强学习的重要性,但还存在着认识上的偏颇、执行上的
翻译的直接源头是语言,同样也是止步于英语,翻译活动在语言活动中和思维活动中都有体现。翻译过程中既要充分考虑文化因素其自身思维也必须高速运转。人类的思维活动的共性与个性两者相互统一和融合。而这重点表现在语言表达上,思维方式不同决定了语言表达形式上的多样性。从语言逻辑思维整体出发,东方比较重视综合运用,西方则侧重于分析;具象性是中国文化思维方式具有的特点,而西方多表现为抽象性;英汉民族思维方式的不同时
结合河南某电厂烟气脱硫增容工程,论述了石膏脱水系统改造中的布置优化经验和技巧,在保持原脱水楼整体框架结构和尺寸不变、没有另外新建或扩建脱水建筑的情况下,实现整个脱水系
目的 明确膈下逐瘀汤与西药伊立替康和沙利度胺联合应用治疗原发性肝炎是否具有进行推广应用的可行性.方法 本研究中共纳入106例晚期原发性肝癌患者,收治时间为2019年1月至20