当前形势下如何构筑安全性能高的电脑网络体系

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:oncle
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文根据知识经济时代的特征对电脑网络系统存在的安全问题进行了分析,并就此提出了一系列解决措施。
  关键词:知识经济时代 电脑网络体系 安全问题 措施
  中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2012)02(b)-0048-02
  当前我国已进入知识经济时代,电脑技术高速发展,信息传播的途径越来越多,大力推动了经济文化的发展。但因为电脑网络的联结方式多种多样,终端分布非常不匀称以及网络系统的兼容性和开放性等特点,让网络经常受到电脑黑客以及一些木马软件的恶意攻击,因此如何构筑安全性能高的电脑网络体系已成为IT界亟待解决的重要课题。现笔者将对此展开相关探究。
  1对电脑网络安全概念的界定
  从本质上而言,“电脑网络体系”是指保障网络上信息的安全性能,简言之就是让在网络体系中储存或移动的数据不受到偶然性或必然性的破坏、外泄、随意更改,电脑网络系统能够持续正规化的工作,网络服务不会无故中断。从宏观角度而言,凡是与网络的可信度、可控度、完备性、保密度有关的理论都是网络安全探究的范畴。
  2问题分析
  2.1在权限方面受到攻击
  网络通常都是运用物理方式进行联结的,这一特点对网络而言是一个致命的弱点。因为不管什么人只要能接触到网络电缆或拥有恰当的工具,就能将他的电脑与网络电缆联结上,并且还能在网络上成为拥有较大权限的超级用户。网络黑客攻击者通常用ROOT的角色对存在漏洞的系统守护进程通过执行的方式进行攻击,并且能够轻松获得远程体系管理员所享受的权限,而且还能通过网络擅自修改电脑的程序,在权限范畴内进行大肆攻击。例如在电脑的操作系统中就有一些守护进程,并且它们是系统的守护进程,它们总在等待某些偶发性事件的出现。从客观角度而言,一些能监测到病毒的软件也算是守护进程的范畴。但是这些守护进程有些是维护电脑的,例如预防病毒和木马的程序进程只要电脑系统中出现任何病毒就能马上监测到,并提示用户采取积极的补救措施。而有些守护进程本身就是某种病毒或木马的化身,这类进程对电脑的危害很大,一遇到激发的因素将会彻底爆发,给电脑造成极为严重的破坏。例如一些病毒性的进程一碰到五月一日就会见将电脑用户硬盘中的所有信息全部清除,更为严重的是还会破坏硬盘,给用户造成难以弥补的损失。此类进.程在平常并没有什么异样的表现,只有在特定的时间才会对电脑起到破坏作用。一般来说这种情况都是在电脑操作系统的守护进程受到破坏的情况下才会出现。
  2.2对系统漏洞的大肆攻击
  所谓系统漏洞是指在电脑硬体设备、电脑软件(software)、以及协议的实现或系统的安全举措上存在较大的不足之处,从而给攻击者可乘之机,在极为方便的情况下能够对系统造成极大的破坏。从客观角度而言,目前的网络基本配置仅是对效率做出了较高的要求,而忽视了安全性能这一要素,如此一来就会让代码量不断增大,导致系统的运行效率较为低下。可见,网络配置本身就存在较大的安垒问题,很容易被黑客窃听到重要信息。在网络系统中有一个非常重要的功能,叫做文件传输功能。例如文件传输协议,对于这些电脑安装程序一般情况下都会带着一些能够执行的文件,这些能够执行的文件皆是电脑专业技术人员编写的程序,倘若电脑系统某处出现了一个漏洞,那么电脑操作系统就会因此崩溃。再如这些远程调用功能、文件传输功能,倘若生产电脑部件的产家或某个电脑黑客在上面安装专门用于窃听和监视的间谍式程序,那么电脑用户的整个文件传输过程和操作过程都能被别人获悉,隐私将会被窃取。因此,正是因为漏洞的存在,再加上传输的文档、能够执行的文件以及各种类型的安装程序,就会严重影响电脑操作系统的安全性能。因而,在这种情况下,电脑用户应尽量避免使用安垒性能欠缺的软件。
  2.3通过电子邮件进行攻击
  网络攻击者还经常运用电子邮件对系统进行攻击,因为电子邮件往往具有公开性的特点,攻击者通常将植入木马的邮件采用强制性的方式放入他人的网络邮箱中,并设置相关程序强迫别人接受邮件。攻击者之所以能这样,主要是因为电子邮件加密方式的安全性能不够,让网络攻击者能非常容易地套取出电子邮件的密码。
  2.4电脑病毒的大肆攻击
  电脑病毒是一种能够破坏电脑功能并且能够自动复制的指令和程序代码。电脑病毒对计算机的破坏力很大,有的甚至会损害电脑的硬盘。电脑病毒往往具有一些相同点:隐藏性、散布性、攻击性等,但也具有一些个性。当前病毒以及木马在网络上的传播方式已经由原来的单一性发展到多样性。譬如目前一些电脑病毒的制作者就经常利用引人注目的社会性事件去扩大病毒的传播途径。因为热点事件往往能够受到观众的广泛关注,网络点击率也非常高。因此不少病毒设计者就将病毒或木马伪装成热门影视剧集,热门视频、热门相片来骗取电脑用户点击下载,进而让用户的电脑中毒。总之在知识经济时代的今天,各种类型的病毒可谓是层出不穷,而且传播的途径也是越来越多,尤其是当前网络的大提速更是助长了病毒的大肆泛滥,并且病毒的传播现在已经由电脑转向高智能的3G手机,传播的途径更加隐秘。加之目前一些电脑软件总是存在一定程度的漏洞,这些漏洞也常常成为各种病毒传播的主要途径。
  2.5黑客的专业性攻击
  黑客(hacker)严重影响着网络安全性能。黑客虽然与罪犯的含义有雷同之处,但是黑客是利用电脑实施犯罪,一般都掌握着高超的电脑技术,且专门运用自己的专业技能去破坏电脑系统以及网络系统。他们通常运用自己编写的程序工具来查找网络系统中存在的漏洞,以此攻击系统,令其不能正常运行。
  2.6对网络管理的疏忽
  要让网络系统长期正规的运行必须有网络管理员的正常维护。但是由于网络管理人员对系统的管理举措不恰当,往往会损坏网络设备,让涉及个人隐私的信息泄露出去。这些都是人为因素造成的。
  3应对策略
  3.1实施网络访问控制的策略
  对入网访问进行控制主要有以下三方面的内容:首先是控制对服务器的登录以及获得网络资源的范围;其次对用户进入网络的时间以及通过什么工作站进入网络进行垒方位的控制,最后要严格操控网络属性的安全以及服务器的安全,并对网络进行一定程度的监测和锁定。
  3.2实施预防系统漏洞攻击的策略
  漏洞是系统客观存在的一个缺陷,很多网络攻击都是从漏洞发起的,因此预防漏洞攻击是保证系统安全的必要手段。具体也可从以下三方面人手:第一、充分借助正版杀毒软件定期修复电脑系统中存在的漏洞;第二、运用正版防火墙预防网络端口被攻击者外部访问。
  3.3实施备份与恢复的安全策略
  对电脑系统的备份是多方面的。首先可使用相关的硬件设施来预防硬件有可能 出现的故障,其次对于因软件故障或操作失误而造成的系统数据故障,则可使用软件、手工相结合的方式令系统的数据得到恢复。这种恢复方式能对系统形成多层级的保护,既能预防物理性的破坏,又能从根源上预防逻辑式的破坏。
  3.4实施电脑病毒防范策略
  对电脑病毒的有效防范可从如下两方面着手:一方面是对单个电脑系统病毒的防范,一方面是对整个网络系统病毒的防范。单个电脑系统病毒一般来说通过安装普通的杀毒软件能够完成。而对于整个网络系统病毒的防范难度则较大,具体可如下操作:第一、对一个大型网络病毒的防范必须采取集中预防、杀毒的方法进行清理;第二、所使用的网络杀毒软件必须能够精准地识别网络系统中的病毒,且能强效杀毒,彻底清除病毒,第三、网络系统中的防毒软件必须能够自动升级,并能自动分发到局域网的防毒软件中。
  3.5实施应对网络黑客攻击的策略
  这一策略的实施也可从以下两方面着手:第一、充分借助防火墙预防黑客入侵网络。通过设置防火墙对网络实行严格的控制尺度,将有攻击性的用户或数据拒之于门外,能最大限度预防黑客的入侵;第二、运用专业检测系统去识别黑客的入侵行为,从而达到保护系统的目的。这一技术的运用最好使用混合入侵的方式进行检测,因为采用这一技术检测便于构建一个立体式的网络防御体系。
  3.6实施网络安全管理的策略
  这一策略的实施是确保网络系统安全的核心举措。在这一策略中,人占据主导地位。因为只有人才能制定完善的网络安全管理机制,而这一机制的构建是所有网络安垒策略实施的基础,甚至可以说如果没有健垒的网络安全机制,那么所有的网络安全策略都是纸上谈兵,不能发挥实质性的作用。因而必须对网络管理员进行网络安全的培训,并制定出合理完善的网络安全制度,形成一个完整的网络安全管理系统,这样就能最大限度地保障网络系统的安垒性。
  4结语
  综上所述,在知识经济时代的今天,网络安全如果存在问题,那么对用户的生活以及社会都造成极大的负面影响。因此可结合上述建议构建一个安全性能高的电脑网络体系。
  参考文献
  [1]段卫国.专用计算机信息网中安全体系的研究[D].昆明理工大学,2007(2).
  [2]黄丽民.计算机网络信息系统安全评价方法研究[D].山东大学,2005(4).
  [3]颜廷睿.网络应用系统的信息安全模型研究和应用[D]南京理工大学,2006.
  [4]吴会松,黄德祥.对网络管理信息系统安垒对策的探讨[J]现代计算机,2009(6).
  [5]张云鹏.网络安全与防护技术的研究及应用[D].西北工业大学,2006(6).
  [6]刘春艳.信息系统的安全保障体系研究[D].吉林大学,2006(12).
  [7]顾冰冰.浅谈网络安全技术.科技创新导报,2011(12).
  [8]丁丽川,曹晖,王清标,高峰.计算机网络信息安全探析.科技创新导报,2010(35).
  [9]胡朝龙.浅谈计算机网络安全对策及其纵深防御思想[J].科技创新导报,2007(35).
其他文献
摘 要:广西的近海岸属于亚热带,气候属于海洋性气候,丰富的渔业资源造福了一方百姓,当地经济产业的支柱也越来越依赖渔业。所以说,人类的财产和身体健康问题与海洋和海洋里的生物体息息相关,对当地的经济发展和人民的健康有很重要的影响。本文广西的近海沉积物和生物中的重金属含量进行分析研究,解析了广西近海生物的现状。
【摘 要】物理是研究物质结构、物质相互作用和运动规律的自然科学。物理学科教育教学必须坚持以人为本,认清学生的教学主体地位,鼓励学生进行自主性探究学习,做课堂教学的“主人”,全面提升课堂教学成效,培养学生形成一定的物理学科能力素养。  【关键词】物理;师生关系;新课程;实验;生活  【中图分类号】G633.7 【文献标识码】A  【文章编号】2095-3089(2018)33-0204-01  初中
【摘 要】随着课程改革的不断深入,小学数学新课标的理念已深入我心。作为一名一线的小学数学教师,如何以最少的时间和精力,获取最佳的课堂教学效果,打造高效的数学课堂呢?为此,我在探索着、实践着。主要从以下几个方面浅谈如何打造小学数学高校课堂。  【关键词】小学数学;高效课堂;策略  【中图分类号】G623.5 【文献标识码】A  【文章编号】2095-3089(2018)34-0175-01  高效课
活化天然磷灰石用于去除水溶液中铅离子刘羽胡文云钟康年(武汉化工学院资源工程系,武汉430073)关键词磷灰石活化除铅铅作为一种具有强烈生物毒性的重金属元素,是国家严格控制的环境污染
班级文化建设是形成良好班风的载体和平台,更是学生动手操作,发展个性的园地。他是班级的灵魂所在,是班级发展的动力和成功的关键。
作为在我国特殊发展时期和信息化背景下成长起来的90后学生,他们的新特点和新变化为目前高校思想政治教育工作带来了更多的挑战,如何对其进行正确的价值观教育,引导他们成人
期限在发明专利初步审查过程中是一个很重要的因素,也是申请人在提交专利申请时需要密切关注的一个重要问题,然而期限的运用问题并没有得到应有的重视,由于忽视期限问题给专利申
【摘要】“游戏”是幼儿非常喜欢的活动,《幼儿园教育指导纲要》中指出:幼儿园“以游戏为基本活动,寓教于各种活动之中”。因此幼儿园的基本教育活动就是游戏。在开展美术活动时,我尝试将“游戏”融入其中,目的是为了使幼儿在趣味盎然、生动愉快的环境和氛围中进行美术活动,从而提高幼儿对美术活动的参与热情和兴趣,使“游戏”这种生动语言成为幼儿美术活动中的有效方法。  【关键词】游戏 美术活动 趣味性 兴趣  【中
1隐伏金矿金离子晕的形成机制。金矿周围离子晕中的金离子主要来源于金矿的氧化溶解与电化学溶解,埋藏浅的矿体主要是氧化溶解,埋藏较深的矿体则以电化学溶解为主。理论上Au在A
本文概述了氢氧同位素扩散交换动力学参数的两种研究方法:1采用积分性质扩散方程的常规质谱分析方法;2采用微分性质扩散方程的离子探针分析方法.并对同位素交换实验设备、样