《【《计算机网络安全的现状及对策》4500字】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全的现状及对策》4500字】.docx(6页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全的现状及对策目录计算机网络安全的现状及对策1摘要1引言11计算机网络安全的威胁21.1 非破坏性攻击21.2 破坏性攻击21.3 操作系统存在安全隐患21.4 系统软件漏洞和“后门”32计算机网络安全解决方案32.1 安全技术32.2 安全管理54结束语6参考文献6摘要互联网技术给我们带来了极大的便利,同时也带来了许多隐患,网络安全,网络安全隐患如陷阱,网络数据盗窃,木马、黑客、病毒攻击总是喜欢威胁我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络环境下保证其安全运行,提高安全战略已成为其中的工作人员是最迫切的问题。因此,在开展网络应用时,加强网络的安全保障显得越来越
2、重要。本文概要地介绍了计算机网络安全以及计算机网络面临的主要威胁,提出了相应的计算机网络安全管理措施。关键词:计算机网络安全防范引言随着威胁的快速发展,计算机网络安全目标也在不断变化。因此,只有不断获得病毒和其他软件的最近更新才能确保安全性。对于那些包含对商务至关重要的敏感信息资产的系统和设备,企业可以应用统一的方法,从而确保能够对病毒特征文件、入侵检测特征、防火墙配置以及安全系统的其它关键方面进行集成式更新。单纯的技术并不能解决安全问题。只有建立在强健的策略和程序之上,并借助于适当的人员和物理安全措施,整合安全解决方案才能发挥最大功效。因此,研究计算机网络安全是很有现实意义的。1计算机网络安
3、全的威胁1.1 非破坏性攻击攻击者只是观察某一网络的协议数据单元PDUo不干扰信息流。他理解的协议,通过观察PDU协议的计算机的地址和身份。PDU的长度和传输频率进行了研究,以了解所交换的数据的性质,也被称为被动攻击。1.2 破坏性攻击攻击者通过连接通过一个PDU,如选择修改或删除,数据包延迟,甚至合成或伪造的PDU发送一个连接。这种攻击也被称为主动攻击。毁灭攻击分为三种类型:(1)拒绝服务攻击或删除消息:通过连接所有PDU,或者双方所有PDU被延误;(2)更多的攻击流:包括连接PDU的真实性、完整性和有序的攻击;(3)伪造连接初始化:攻击者回放先前记录的方法连接初始化序列或伪造身份并试图建立
4、一个连接。1.3 操作系统存在安全隐患操作系统作为一个支持软件,使您的程序或其他应用系统在上述正常运行的环境中。操作系统提供了大量的管理功能,主要是软件资源和硬件资源的管理系统。操作系统软件本身不是安全的,系统的开发和设计又留下了漏洞,网络安全留下了隐患。1、操作系统结构的缺陷。操作系统本身有一个内存管理,管理的中央处理器,外围管理,每个管理都涉及到一些模块或程序,如果在这些程序中有一个问题,如内存管理,外部网络的一个连接的问题,只是连接一个有缺陷的模块,是可能的,计算机系统将因此崩溃。所以,一些黑客倾向于攻击操作系统不完善,使计算机系统,尤其是服务器系统立即瘫痪。2、操作系统支持在网络上发送
5、文件,加载或安装程序,包括可执行文件,也可以带来不安全的因素。网络是非常重要的一个特点是文件传输功能,如FTP,这些安装程序经常带来一些可执行文件,这些可执行文件都是人写的程序,如果有泄漏,那么系统可能会导致崩溃。3、操作系统的安全性是其中的原因之一在于它可以创建进程,支持远程进程的创建和激活,支持在继承创建的过程中创建正确的,这些机制提供的“间谍”软件安装在远程服务器上。如果间谍软件修补一个“打”在一个合法的用户,尤其是一个“打”的特权用户,黑客/间谍软件可以使系统的过程和操作的监控程序来监视它的存在是不。1.4系统软件漏洞和“后门”几乎所有的网络系统存在的漏洞,这些漏洞是制度本身,如UN1
6、X、WindOWS等操作系统有一定数量的漏洞。止匕外,用户对局域网使用盗版软件和网络管理的监督也有可能造成网络漏洞。网络攻击的破坏,影响大,难以确定,是网络质量安全的头号杀手。由于TCP/IP协议的缺陷,UDP协议是不可靠的,计算机程序错误,导致许多网络中的漏洞,但这并不是说,面对这些我们没有办法。采用严格完善的管理制度,科学有效的技术方法,可以尽可能地降低风险,做到扼杀在萌芽状态。一个管理不严,没有网络安全措施无异于居心叵测的人打开门,如果网络有问题不能完全抵抗能力。现在使用的网络软件或多或少都有一些漏洞和漏洞,而黑客可以利用这些漏洞和缺陷来攻击。止匕外,该软件的“后门”软件编程人员为方便自
7、己和设置,一般不为外人所知,但一旦“后门”泄露,攻击者将很容易使用“后门”进入电脑。2计算机网络安全解决方案目前,在保护网络安全措施主要有以下几种方式:防火墙技术、加密技术、访问控制技术、病毒防范技术等。2.1 安全技术2.1.1 加密技术数据加密的目的是保护网络中的数据、文件、密码和控制信息,保护网络上传输的数据。信息加密的过程是由各种加密算法实现的,它以一个小的代价获得了一定的安全保护。在大多数情况下,信息加密是保证信息机密性的唯一途径。按照发件人的密钥和信息接受者是相同的,通常密码体制分为两种对称密钥(单钥)和关键的公共密钥(双钥),如DES和RSA是他们的典型代表。对称密钥的优点是它具
8、有很高的安全强度,但它的密钥必须通过安全的方式传输,密钥管理是困难的。公钥密码体制的优点可以适应于网络的开放性要求,密钥管理问题相对简单,可以通过数字签名和验证来实现。但其算法复杂,加密数据率低。随着现代电子技术和密码学的发展,公钥密码算法将逐渐成为网络安全加密系统的主流。在网络安全应用中,人们通常采用传统的公钥密码体制和现代公钥密码体制相结合的技术。2.1.2 防火墙技术防火墙技术,最初是针对Intemet网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、
9、子网屏蔽、代理服务等。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。由此,防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时的便用。2.1.3 访问控制技术访问控制技术用于确定用户的访问权限,防止未经授权的用户访问网络技术是网络安全和保护的核心策略,包括网络访问控制、网络访问控制、目录级控制和属性控制等多种手段。网络接入网络接入控制提供第一层访问控制,它控制着用户可以登录和控制网络资源的访问,用户的访问时间和网络工作站;网络访问控制提出了一种网络安
10、全保护措施的非法操作,控制用户和用户组可以访问的目录和子目录、文件和其他资源;用户可以在目录的权限级别指定目录级安全控制,其中的所有文件和子目录,可以进一步指定的目录的子目录和文件权限;属性控制可以控制用户写数据到一个文件,复制文件,删除文件或目录,检查目录和文件、可执行文件、隐藏文件、共享等操作。2.1.4 用户识别技术为了使网络能够有能力确定用户访问数据,避免非法传输、复制或篡改数据等不安全现象,网络需要使用识别技术。常用的识别方法有密码、唯一标识符、标签标识等。口令是最常用的识别用户的方法,通常是随机生成的计算机系统,不易猜测,保密性强,必要时,也可以随时更改,固定或不固定使用有效的系统
11、,进一步提高网络安全使用一个唯一的标识符,高安全系统,方法与实现用户识别准确,只有在访问控制和网络管理,一个唯一的标识符为每个用户所产生的网络系统中,以及在系统周期数将不会再使用其他用户;标志识别是一种精确的代码包括一个随机卡(如卡等)的手段标识,是一个标记是物理口令,用它来代替系统变成口令。一个用户必须有一个卡,但为了提高安全性,可以使用多个口令。2.1.5 网络安全的防范从技术的角度看网络是没有绝对安全的,因此应该养成如下七个好习惯:1)应定期升级安装防病毒软件(如果安装的是网络版,可以安装在第一套自动升级版),到操作系统到补丁、升级引擎和病毒定义代码;2)不能打开邮件不知道,不能免费下载
12、软件。同时,从网上下载的程序或文件应在操作或打开之前进行;3)不要浏览黑客网站(包括正规的黑客网站),色情网站;4)要尽可能的备份。事实上,备份是最安全的,尤其是最重要的数据和文章,很多时候,比安装防御产品更重要;5)每星期,电脑都应该进行全面的杀毒、扫描,以发现和消除系统中隐藏的病毒;6)应注意尽量不要使用相同的密码所有的地方,所以一旦黑客猜测,所有的个人信息都被泄露;7)当不小心感染病毒时,应立即将杀毒软件升级到最新版本,然后到整个磁盘扫描和删除都可以杀死病毒。2.2安全管理安全管理是网络安全的关键环节。2.2.1 网络设备的管理网络设备的科学化、合理化管理。合理管理网络设备,将能够提高网
13、络的安全性。对于一些重要的设备尽可能集中管理,如主干交换机、服务器等;在所有的通信线路上尽可能的开销,线程或埋深在,并做好相应的标记;对终端设备实施、严格管理,如工作站和其他传输设备。计算机网络需要依靠各种网络硬件设备,它是计算机网络的物理载体。为了进一步保证计算机网络的安全,必须加强对计算机网络硬件设备的维护。一方面,技术人员应设置为计算机硬件,网络设备等管理,以管理,以确保它可以是一个很好的运行。另一方面,需要进一步加强中央机房的维护。止匕外,还要注意平时工作中的一些细节,比如保持一个干净的环境服务器,定期登录安全检查,可以一周的时间,也可以一个月,在日常管理中做到这些细节,从而保证系统的
14、稳定性,并有效防止各种计算机网络的安全问题。2.2.2 网络的安全管理职工在使用计算机网络时,需要提高安全意识,养成良好的上网习惯。例如在计算机上安装的网络防火墙,不定期浏览网页,不要轻易打开不明邮件,定期对电脑进行杀毒,如果有系统漏洞,立即安装补丁,进一步提高计算机网络的安全水平。其次,是网络安全管理。制定一套安全管理体系,除了管理人员必须进行安全管理意识培训外,加强对安全技术的管理和用户安全意识的培训。此外,建立了安全实时响应和应急恢复的整体保护。设备可以改变,但数据一旦丢失或损坏是很难被修复或恢复,造成的损失也无法估计和补偿。因此,有必要建立一套完整的数据备份和恢复措施。4结束语随着计算
15、机技术的迅猛发展。全国乃至全球范围的计算机互联网络不断地高速发展并日益深人到国民经济的各个部门和社会生活的各个方面,信息以成为社会发展的重要战略,而网络安全技术是其不可不可或缺的保证。但是,网络安全不仅仅是技术问题,更多的是社会问题,应该加强网络安全方面的宣传和教育。它不仅是网络搭建完成并投入使用后才应注意的问题,而是从网络组建开始就必须考虑的一个非常重要的问题。参考文献1彭沙沙,张红梅,卞东亮.计算机网络安全分析研究J.现代电子技术,2012,04:109-112+116.郑平.浅谈计算机网络安全漏洞及防范措施J.计算机光盘软件与应用,2012,03:31-32+46.3王威,刘百华,孟凡清.计算机网络安全问题与防范方式J.电子科技,2012,04:122-123+126.4张瑞.计算机网络安全及防火墙技术分析J.电脑知识与技术,2012,24:5787-5788.5熊芳芳.浅谈计算机网络安全问题及其对策J.电子世界,2012,22:139-140.彭瑞,高堵.计算机网络信息安全及防护策略研究J.计算机与数字工程,2011,01:121-124+178.黄丹.关于计算机网络安全问题分析及对策研究J.信息与电脑(理论版),2011,10:54+56.