计算机网络安全问题与解决方案研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:SANTACRUZ1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着计算机技术的不断发展,计算机网络使人们的生活更加丰富和快捷,但是计算机网络的安全性却是人们非常担心的问题。在处理计算机网络安全的问题上,我们要利用科学的方法,不断加强计算机网络管理,对于各类病毒和黑客的攻击,要加强信息加密管理和系统检查,避免系统漏洞给黑客可乘之机。
  关键词 计算机;网络安全;方案;管理
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)06-0105-02
  计算机网络在生活中的运用更加广泛,涉及的领域非常多,随之带来的问题就是计算机网络安全。任何一个单位或个人都有自己的隐私数据,在数据保护的方面一定要加大力度,防止他们盗取给公司或个人带来损失。基于计算机网络的联结方式多样、互联网数据的共享性,这就很容易受到外界人员的攻击,网络的安全措施必须涵盖各个层面。
  1 计算机网络存在的威胁
  计算机网络安全存在的安全问题通常有由操作人员的失误造成的漏洞、黑客的攻击和网络软件携带的危险文件等。计算机网络操作人员造成的漏洞主要是操作员没有较强的安全意识,对自己的账号没有进行严格保密,这就很容易给别人留下可乘之机。黑客的攻击是计算机网络安全中威胁最大的,这种方式被运用到现在的商业和战争中,在平时的生活中时常发生这种情况,此类攻击是有预谋、有目的的,主要是对系统进行攻击和非法获取重要信息,对社会的危害极大。在计算机技术的不断发展中,需要有更多的软件来满足人们的需要,软件是连接计算机和使用者的纽带,软件的种类和功能在不断更新,但是,软件并不是绝对安全的,都存在或多或少的缺陷、漏洞,通常黑客就利用这些漏洞将计算机病毒根植于其中,这种方式很难被发现,隐藏性极好。
  2 网络攻击的常用方式
  2.1 网络病毒的入侵
  计算机网络病毒的作用就是在编制的程序中加入破坏计算机功能和窃取用户数据的指令,使计算机的运行受到破坏并能够自行复制计算机中的重要数据。在这种攻击下,计算机很难发现,同时,这种病毒在数据共享的同时可以传播,可以破坏整个计算机网路系统的运行。
  2.2 对系统漏洞的攻击
  计算机网络系统是由硬件、软件和网络协议组成,在每一个部分都会存在漏洞,攻击者通常会利用这些漏洞对计算机系统进行攻击,他们并不需要获得权限的情况下就可以进入网络。TCP/IP协议簇是网络运行的基础,为了加快TCP/IP协议簇的运行效率,在考虑安全方面就存在很大的问题,如果充分考虑安全方面,代码的加入就会更多,就不能满足计算机快速运行的特点。在进行网络访问控制的配置方面非常复杂,通常在这个地方会出现一些错误,这些问题都是计算机网络的不足,也是黑客经常利用的漏洞。
  2.3 TCP/IP协议漏洞攻击
  计算机的TCP/IP协议中存在漏洞,攻击者将利用漏洞将自己的身份进行伪装,对主机发送数据文件,这就很容易导致主机判断错误,执行错误的操作。在这种情况下,攻击者可以取得主机的信任,从而进入系统,潜伏在系统中。这就是所谓的欺骗攻击,通常有IP欺骗、DNS欺骗和源路由欺骗等,对计算机系统的危害非常大。
  2.4 黑客攻击
  所谓黑客就是通过自己的技术手段,在并未取得用户许可的情况下进入他人的网络服务器,或者连接主机进行非法授权行为的人员。黑客是人们在网络中听到最多的词汇,在计算机网络安全中也是不可避免的,通常,黑客攻击计算机网络的方式是在计算机系统缓存中加入黑客代码和一些隐藏的指令,从而取得网站的控制权、给相关文件和目录指定访问属性和制造缓冲区溢出等方面。黑客中最常用的是特洛伊木马程序。
  3 解决网络安全问题的办法
  3.1 加强对入网访问的控制
  计算机网络控制主要包括对入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。计算机的第一层网络安全网就是入网访问的控制,它主要是控制登录服务器的用户,并限制获取数据,还有对计算机网络用户限制访问时间等,对于计算机的第一层防护要加强,这是保证计算机不熟攻击的前提。网络权限控制是对计算机网络安全提出的一种有效的措施,在这一限制下,用户的访问权限就被限制了,用户被指定有权访问哪些文件资源是被限定的,在一定程度上保证了用户数据的安全。计算机网络中有多层计算机目录,由于文件的功能不同将文件放在不同的目录层,一些数据也是按照此方法分类存放,在计算机网络安全管理中就可以利用这一特点限制用户对目录和文件的访问,在没有授权的情况下不能进入其他目录。属性安全控制就是网络系统管理员给文件和目录指定访问属性,有效的进行限制性访问,在用户访问的时候只能在其属性内有效。网络服务器安全控制是对服务器控制台进行口令设置,避免他们对重要的信息和数据进行修改、破坏,也可以限制服务器的登录时间,这也是有效的办法。网络监测和锁定控制是对网络进行监控,对访问者进行详细记录,发现非法访问进行报警。网络端口和节点安全控制是使用自动回呼设备、静默调制解调器等加以保护,通常是以加密的形式来识别节点的身份,这种方法是用于对假冒合法用户的控制和防止自动拨号程序对计算机的攻击,在用户进入计算机网络系统时要对用户身份进行验证后,用户才能进入,通过用户端和服务器的双重控制,增强了计算机网络安全。
  3.2 对信息进行加密保护
  信息安全是计算机安全的一部分,网络内的数据、文件和控制信息等都是信息保护的重点。常用的加密方法是链路加密、节点加密和端点加密。主要是通过对网络节点之间的链路信息安全和源端用户到目的端用户的数据及其传输链路进行保护。具体的方式可以根据需要进行加密。
  3.3 加强网络安全管理
  信息加密是解决信息安全的有效途径,通常加密算法包括常规密码算法和公钥密码算法,常规密码算法有很强的保密强度,重要的是要加强密钥的管理,而公钥密码算法比较复杂,加密速率低。在通常情况下,是将这两种方法结合起来,提高了网络安全管理的等级。
  4 总结
  计算机网络系统是极其复杂的,网络的共享性给网络安全带来很大挑战,在用户活动中,一些重要信息很容易被窃取,在网络受到攻击之后,给整个系统带来的危害也是极大的,因此,在计算机网络系统安全的保护中要从每一个细节出发,对系统的安全及时进行评估,对于发现的漏洞及时完善,保证整个计算机网络系统的安全。
  参考文献
  [1]黄岩.新时期计算机网络安全问题与解决方案探讨[J].数字化用户,2013,36(1):44-45.
  [2]李志刚.计算机网络安全问题及其防范[J].科技创新与应用,2012,14(1):23-24.
  [3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2012,56(1):13-14.
其他文献
多组份模内装配成型rn德国模具制造商Zahoransky Formenbau公司的总经理Michael Schmidt 介绍了多组份成型和模内装配用TIM(全集成制造)概念的最新成果,该概念使用四面旋转叠
随着我国城市化建设的迅猛发展,各种新型测量技术在房屋工程建设中广泛应用,对于测量放线的要求也变得越来越严格。建筑施工测量放线的好坏直接影响着建筑物的工程质量和施工效率,如果其精度达不到要求将会给工程带来损失,文章通过介绍近年来的一些新技术在测量放线中的应用,推动测量放线性方法的研究和发展。
在生产塑料制品过程中,如果略微的冷却对制件的品质有好处,则按理说加大冷却程度对制件的效果会更好。但是,对于由结晶聚合物为原料制得的厚壁挤出产品而言这未必是正确的。
在注塑填充阶段,较高的模具表面温度才能使制件具有高光泽表面,或完美复制微观结构和纳米结构。这在经济上适得其反,因为低模具温度意味着塑料制品冷却更快。变温(热/冷)工艺
期刊
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
摘 要 电能在社会、经济发展中发挥着极其重要的作用,无论是小到人们的日常生活还是大到国家工业生产,它都拥有着最高的依赖度。现阶段,我国电能的供应大部分来源于火力发电厂的发电机发电,火力发电厂发电的最主要能源则是我们丰富的煤炭资源,具有充足的燃料是我国火力发电的优势。然而,火力发电厂的发电机在发电过程中的工作条件非常艰辛,工作任务非常沉重。所以,发电机的维护工作时非常必要的,文章针对火电厂发电机的维
德勤和美国竞争力委员会于年初发布了“全球制造业竞争力指数”.该指数是邀请世界各国全球性企业的552名经营者对各国和地区制造业基础设施的竞争力进行评价而得出的.结果第1
依据H2O2优先和Zr~(4+)络合的原理,以偶氮胂Ⅲ为显色剂,建立了La~(3+)、Zr~(4+)共存下La~(3+)含量的分光光度测试方法。结果显示,在高质量浓度Zr~(4+)存在下,以H2O和H2O2的体
期刊