计算机网络安全研究

合集下载

计算机网络安全技术的发展趋势研究

计算机网络安全技术的发展趋势研究

计算机网络安全技术的发展趋势研究在当今数字化的时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

从在线购物、社交娱乐到企业运营、政务管理,几乎所有的领域都依赖于计算机网络的高效运行。

然而,随着网络的普及和应用的深化,网络安全问题也日益凸显。

各种网络攻击手段层出不穷,给个人、企业和国家带来了巨大的损失和威胁。

因此,研究计算机网络安全技术的发展趋势具有极其重要的现实意义。

一、计算机网络安全面临的挑战(一)网络攻击手段的多样化如今的网络攻击不再局限于简单的病毒传播和黑客入侵,而是呈现出多样化、复杂化的特点。

例如,高级持续性威胁(APT)攻击能够长期潜伏在目标网络中,窃取关键信息;分布式拒绝服务(DDoS)攻击通过大量的僵尸网络发起流量洪流,使目标服务器瘫痪;还有诸如勒索软件攻击、零日漏洞攻击等,给网络安全防护带来了极大的挑战。

(二)物联网设备的安全隐患随着物联网技术的飞速发展,越来越多的智能设备接入网络,如智能家居、智能汽车、工业物联网设备等。

这些设备往往存在安全防护薄弱的问题,容易成为黑客攻击的入口,进而威胁到整个网络的安全。

(三)数据隐私保护的需求大数据时代,数据成为了一种宝贵的资产。

然而,大量的个人数据在网络中传输和存储,如何保障这些数据的隐私和安全成为了一个亟待解决的问题。

数据泄露事件屡见不鲜,给用户带来了严重的损失和困扰。

(四)网络犯罪的产业化网络犯罪已经形成了一个庞大的产业链,从攻击工具的开发、销售,到黑客服务的提供,再到非法数据的交易,整个链条分工明确,运作高效。

这使得网络安全形势更加严峻。

二、计算机网络安全技术的现状(一)防火墙技术防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的网络访问。

它可以根据预设的规则对网络流量进行过滤和控制,有效地防止外部网络的非法入侵。

(二)入侵检测与防御系统(IDS/IPS)IDS 能够实时监测网络中的入侵行为,并发出警报;IPS 则不仅能够检测入侵,还能够主动采取防御措施,阻止入侵行为的发生。

计算机网络安全问题研究

计算机网络安全问题研究

计算机网络安全问题研究计算机网络安全问题研究摘要本文在信息系统安全理论的指导下,结合网络安全发展的整体趋势,通过对企业计算机网络结构以及存在的各种安全隐患和威胁进行分析,提出了从物理安全、计算机防病毒、防火墙、入侵检测、数据自动备份方面考察企业网络的安全风险,进而提出企业的网络安全风险需求。

利用有限的资源和设备,得出了建立整体的、多层次的、全方位的企业网络安全建设模式。

(加两段)关键词:(计算机;网络技术;)网络安全目录目录计算机网络安全的概念 (1)摘要 (1)目录 (2)第一章引言1.1当今网络安全现状 (4)加入第二章1.2计算机网络安全的隐患及攻击形式 (6)1.2.1计算机网络硬件安全隐患 (6)1.2.2计算机软件漏洞 (6)1.2.3黑客攻击 (7)1.2.4计算机病毒攻击 (8)1.2.5网络自身的安全缺陷 (8)第二章计算机网络安全概述 (10)2.1计算机网络安全概述 (10)2.2计算机网络安全中存在的问题 (10)2.2.1计算机病毒 (10)2.2.2计算机黑客 (11)2.2.3系统问题 (11)2.2.4人为因素和网络犯罪 (12)第三章企业网络安全环境分析......... 错误!未定义书签。

3.1企业网络安全环境分析.......... 错误!未定义书签。

3.1.1内部网络环境 (13)3.1.2外部网络环境分析 (13)3.3安全需求分析.................. 错误!未定义书签。

第四章安全加固措施 (17)4.1安全方案设计原则 (17)4.2安全网络体系结构 (19)4.3安全解决配置方案.............. 错误!未定义书签。

4.4增强杀毒软件.................. 错误!未定义书签。

4.5使用防火墙.................... 错误!未定义书签。

4.6数据加密...................... 错误!未定义书签。

计算机网络信息安全研究

计算机网络信息安全研究

计算机网络信息安全研究随着计算机网络的快速发展和广泛应用,信息安全的重要性愈发突出。

计算机网络信息安全研究旨在保护计算机网络中传输和存储的信息,防止信息泄露、篡改和黑客攻击等威胁。

计算机网络信息安全研究的背景计算机网络信息安全研究的背景即网络安全面临的威胁和挑战。

随着网络攻击技术的不断发展,网络安全问题变得愈发复杂和严峻。

黑客攻击、病毒传播和数据泄露等威胁已成为各行各业的普遍问题。

信息安全的失败不仅会直接造成经济损失,还可能导致个人和组织的声誉受损,甚至引发国家安全危机。

计算机网络信息安全研究的内容1. 加密算法和协议加密算法和协议是计算机网络信息安全研究的核心内容之一。

通过采用安全的加密算法和协议,可以确保数据的机密性、完整性和可审计性。

常见的加密算法包括对称加密算法和非对称加密算法,而加密协议如SSL/TLS和IPSec可以在网络传输中保护数据的安全性。

2. 网络安全体系结构网络安全体系结构用于描述和设计计算机网络的安全架构。

该架构包括网络边界安全、内部网络安全和主机安全等方面。

通过在网络边界部署防火墙、入侵检测系统(IDS)和入侵防御系统(IPS),可以保护网络免受外部攻击。

而内部网络安全主要关注内部用户的身份验证和访问控制。

此外,主机安全也是网络安全体系结构的重要组成部分,涉及操作系统和应用程序的安全配置和漏洞修复。

3. 流量分析和入侵检测通过对网络流量进行深度分析和挖掘,可以发现可疑行为和潜在的威胁。

流量分析技术主要包括入侵检测系统(IDS)和入侵防御系统(IPS),它们可以监视和分析网络流量,并识别恶意行为和攻击,包括端口扫描、DDoS攻击和恶意软件传播等。

4. 数据隐私和保护数据隐私和保护是计算机网络信息安全研究中的重要议题。

随着大数据和云计算的发展,越来越多的个人和组织数据存储在云端。

因此,如何保护数据的隐私和安全成为一个重要问题。

差分隐私、匿名化技术和数据分类保护是当前研究的热点和挑战,旨在保护数据免受未经授权的访问和滥用。

计算机网络安全研究

计算机网络安全研究

计算机网络安全研究提纲:1.计算机网络安全概述2.计算机网络安全的威胁3.计算机网络安全的防御措施4.计算机网络安全建设与应用5.计算机网络安全的未来发展1.计算机网络安全概述计算机网络安全指的是保护计算机网络及其资源(包括硬件、软件和数据)免受未经授权的访问、使用、修改、破坏或泄露的能力。

随着计算机网络的普及和使用,安全问题越来越受到关注。

网络安全包括物理安全、操作系统安全、网络层安全、应用层安全等多个层面。

建立一个安全的网络系统需要考虑许多问题,包括网络拓扑结构、外部访问控制和数据加密等等。

专业的安全系统需要建立安全策略,包括但不限于建立密码策略、安全操作中心、网络安全域、网络上下文等。

2.计算机网络安全的威胁计算机网络安全的威胁包括:黑客攻击、病毒和恶意软件、拒绝服务攻击、贠面社交工程以及跨站点脚本等。

黑客攻击是目前最常见的威胁,黑客可以利用软件漏洞、破解密码等方式,进入系统并进行非法操作。

病毒和恶意软件也是常见的网络安全威胁,它们可以损坏硬盘、窃取数据等。

拒绝服务攻击(DDoS)是指攻击者利用大量的网络请求,使服务器过载,导致无法正常工作。

负面社交工程是指利用社交网络等手段诱骗用户提供个人信息,以进行欺诈、钓鱼等活动。

跨站点脚本(XSS)是指利用浏览器漏洞,向用户的网页注入恶意代码,以获取用户的个人信息。

3.计算机网络安全的防御措施计算机网络安全的防御措施包括防火墙、反病毒软件、黑名单、网络加密等。

防火墙是指通过设置网络边界设备,对网络流量进行过滤的系统。

反病毒软件是指利用病毒库扫描计算机系统中的文件,判断文件是否包含病毒并进行清除的软件。

黑名单是指将一些特定的IP地址或者网站列入黑名单,防止其访问到本地网络。

网络加密是指通过 SSL/TLS 等加密算法,保护网络数据传输过程中的机密性和完整性。

除此之外,一些实用的防御措施包括:对密码进行定期更换,监测网络流量并隔离病毒和恶意软件、使用多因素身份验证等等。

计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究1. 引言1.1 研究背景计算机网络信息安全及防护策略研究的背景是随着互联网的普及和信息化的发展,网络安全问题日益突出。

计算机网络信息安全已成为社会发展和国家安全的重要组成部分。

随着网络攻击手段的不断更新和网络犯罪行为的增多,网络信息安全已经成为国家和企业关注的焦点。

在这种背景下,研究计算机网络信息安全及防护策略显得尤为重要。

网络安全问题涉及到企业的核心机密信息、国家的重要政治、经济安全以及个人的隐私安全。

网络安全威胁包括各种黑客攻击、病毒、木马、钓鱼等恶意行为,给网络系统的安全带来了巨大挑战。

如果不能有效保护网络信息安全,将对国家、企业和个人造成严重的损失。

研究计算机网络信息安全及防护策略对于提高网络安全水平、保护国家和企业的信息资产、维护社会稳定具有重要意义。

通过深入研究网络安全技术和管理手段,制定科学的信息安全防护策略,才能更好地应对网络安全挑战,确保网络安全稳定可靠。

【内容结束】1.2 研究意义计算机网络信息安全及防护策略研究具有重要的研究意义。

随着信息化时代的到来,计算机网络已经成为人们日常生活和工作中不可或缺的重要工具。

随之而来的信息安全威胁也日益增多,各种网络攻击手段不断更新和演变,给网络安全带来极大的挑战。

信息安全问题不仅仅涉及到个人的隐私安全,更关乎国家、组织和企业的安全和稳定。

网络中的各种敏感信息、财务数据以及核心技术的泄露都将给相关方带来巨大的损失。

加强计算机网络信息安全防护研究不仅是当前所面临的紧迫问题,也是各个领域共同关注和努力的重点。

通过深入研究计算机网络信息安全及防护策略,可以有效提高网络对各种威胁的抵御能力,保护用户的个人信息安全,维护国家和组织的信息资产安全,促进网络安全技术的不断创新和发展。

本研究具有重要意义,对于推动网络安全领域的发展和提升网络安全水平具有积极的推动作用。

1.3 研究目的研究目的是为了深入探讨计算机网络信息安全及防护策略,分析当前存在的信息安全威胁和挑战,并提出相应的解决方案。

计算机网络安全防御策略与技术研究

计算机网络安全防御策略与技术研究

计算机网络安全防御策略与技术研究计算机网络安全是当前社会高度关注的问题,对于企业、政府和个人来说,网络安全成为了生产、经营和生活中难以回避的一个重大问题。

因此,采取有效的安全防御策略和技术手段,以提高网络安全性具有重大的现实意义。

一、防范措施1. 网络漏洞扫描网络漏洞扫描作为一种基本手段,能够在一定程度上识别出网络系统中的漏洞,从而避免网络被黑客攻击。

网络漏洞扫描主要包括端口扫描、操作系统扫描、服务扫描、漏洞扫描等,可以有效发现企业网络中存在的系统安全漏洞、弱口令设置、未及时更新各种软件和补丁等问题。

在企业、政府等机构中,选择专业的网络安全防护提供商进行漏洞扫描是一个不错的选择。

2. 安全检测设备目前市场上有许多安全检测设备可以很好的增强网络安全性,如IDS、IPS、WAF等。

这些设备能够实现对网络进行全面检测,监测并阻止网络中的各种攻击,保护系统安全。

IDS会根据报文、日志等内容进行监控,发现可能存在的威胁,并告知管理员,并且IPS能够在攻击发生后对攻击进行拦截和封锁,WAF能够对应用程序漏洞实现敏感识别、过滤和防御。

3. 数据加密技术数据加密技术在现代网络环境中具有很重要的地位,可以有效防范数据被窃取、篡改、仿冒等问题,保护企业网络的数据安全性。

为了保护重要数据安全,对公司的内部通信及外部网络连通都应该用加密技术进行保护,低严重性的系统和数据可以采用传输加密技术进行保护,而机密性高的数据则应采用存储加密技术。

二、应用技术1. 多因素身份认证多因素身份认证是现代网络技术中应用广泛的技术之一,它将多个不同因素的认证技术结合起来,提高网络登录的安全性。

常见的多因素身份认证技术包括生物特征识别、智能卡、动态口令、短信验证码等,这样能够大大降低网络攻击的成功率。

2. 智能化安全威胁检测智能化安全威胁检测技术可以实时监测网络威胁的发生,预警并协助网络管理员实时采取安全防范措施。

这种技术主要基于大数据和人工智能技术,通过对系统中各种恶意攻击的分类、检测、分析、响应等环节的全面监控,可以扩大网络安全的防御范围。

计算机网络安全管理技术研究(3篇)

计算机网络安全管理技术研究(3篇)提纲:一、建筑专家角度下计算机网络安全管理技术研究的意义二、架构设计与安全原则三、数据隐私保护四、监控与安全基础设施建设五、应急响应与管理一、建筑专家角度下计算机网络安全管理技术研究的意义计算机网络已经成为现代建筑的一部分。

随着良性技术的进步,网络安全威胁也随之增加。

因此,建筑专家需要以新的角度来看待计算机网络,并研究相关的安全管理技术。

网络安全的重要性不容忽视,任何一个系统都需要网络支持。

建筑专家需要理解网络安全的重要性,并积极参与网络安全的研究和开发,以保护信息系统和网络的安全。

二、架构设计与安全原则在构建计算机网络系统时,架构设计和安全原则都是十分重要的要素,二者互不可少。

建筑专家需要了解每个系统的结构,以便确定必要的保护措施和措施的响应能力。

当建筑师设计建筑时,他们要担心一定的安全措施,预先考虑危险并在系统内维护灵活的开放性。

同样地,在网络安全中,建筑专家需要确保架构设计和安全原则的匹配,以确保信息网络的平稳运行和数据的安全。

三、数据隐私保护数据的隐私保护是当今网络安全中最突出的问题之一。

建筑专家应该了解如何设计和建立一个能够保护数据隐私的网络,并确保数据不会泄露或被滥用。

建筑专家需要研究信息技术和数据安全规则,在网络相关型能够实现安全,广泛导入物理设备的办公室和建筑结构,以保护重要信息并确保数据安全。

四、监控与安全基础设施建设监控与安全基础设施建设是计算机网络安全管理技术的重要组成部分。

与建筑物安全相似,监控的必要性不能受到忽视。

建筑专家需要了解如何设置网络监控系统,以监测和防止未经授权的访问。

除了网络监控,建筑专家还需要了解如何建立灵活的基础设施以避免网络安全威胁。

基础设施应该包括物理设备、设备登记、访问控制方式和规范的解除方式。

五、应急响应与管理建筑专家需要了解应急响应和管理策略,以在必要时迅速响应安全威胁。

与建筑物不同,计算机网络面临的威胁随时可能发生而防御难度较大。

计算机网络信息安全及其防护策略研究

计算机网络信息安全及其防护策略研究1. 引言1.1 研究背景计算机网络信息安全及其防护策略研究是当前信息技术领域的一个重要课题。

随着互联网的快速发展,网络信息安全问题变得日益突出。

计算机网络信息安全背后隐藏着诸多威胁,如黑客攻击、病毒传播、网络钓鱼等,给网络数据的安全性和隐私性带来了巨大威胁。

研究背景是指为什么需要进行计算机网络信息安全及其防护策略研究。

随着信息技术的飞速发展和普及,人们的生产生活方式发生了巨大变化,大量的信息通过网络传输和存储,信息安全问题日益受到关注。

随着网络犯罪的频发,网络黑客攻击频发,网络信息泄露事件不断发生,人们对网络安全的关注度大幅提高。

随着云计算、大数据等新兴技术的发展,网络攻击手段也在不断升级,加大了网络信息安全的难度。

进行计算机网络信息安全及其防护策略研究具有重要意义和紧迫性。

只有及时制定有效的信息安全防护策略,才能有效应对各种网络安全威胁,确保网络信息的安全性和可靠性,推动网络安全技术的进步和发展。

1.2 研究意义信息安全在计算机网络中的重要性日益凸显。

随着互联网的普及和发展,网络安全问题也日益突出,网络攻击、数据泄露等问题频频发生,给个人和组织带来了严重的损失。

研究计算机网络信息安全及其防护策略具有重要的意义。

信息安全直接关系到个人隐私和财产安全,保障信息安全是保障个人权益的重要举措。

信息安全也关系到国家安全和国家发展,网络攻击可能会对国家的重要信息基础设施造成破坏,影响国家的政治、经济和社会稳定。

信息安全关乎整个社会的稳定和发展,保障信息系统的安全稳定对于社会的正常运转和发展至关重要。

深入研究计算机网络信息安全及其防护策略,不仅有利于提高个人和组织的信息安全意识和技能,更有利于建立健全的信息安全管理体系,提高信息系统的安全性和稳定性,维护国家和社会的整体利益和安全。

在当今信息化社会,加强对信息安全的研究和防护对于保障网络安全、维护国家利益和促进社会发展具有重要意义。

计算机网络和网络安全的研究和应用

计算机网络和网络安全的研究和应用1.引言计算机网络和网络安全是当今社会中不可或缺的领域。

随着互联网的迅猛发展,网络安全问题也日益突出,因此对计算机网络和网络安全的研究和应用变得越来越重要。

本文将就计算机网络和网络安全进行分析和讨论。

2.计算机网络的研究和应用计算机网络是指通过计算机技术和通信技术连接设备和资源的网络。

计算机网络的发展经历了从局域网、城域网到广域网的过程,如今已经成为商业和社会活动中不可或缺的一部分。

计算机网络的发展改变了人们的生活方式,使得信息传递和共享变得更加便捷。

计算机网络的研究和应用领域包括以下几个方面:2.1.网络拓扑结构计算机网络通常采用树形、星形、环形等拓扑结构,每种结构都有不同的特点,设计者需要根据具体应用场景来选择最合适的拓扑结构。

近年来,越来越多的网络采用对等网络结构,这种结构相对于传统的客户-服务器结构更加灵活和去中心化,充分体现了互联网的开放性。

2.2.网络协议网络协议是计算机网络中最重要的组成部分之一,它规定了计算机在网络中的通信方式和数据传输格式。

TCP/IP协议是当前互联网中使用最广泛的网络协议,它提供了可靠的数据传输和数据分组的功能,使得互联网成为现代信息社会中最重要的信息基础设施之一。

2.3.网络性能网络性能是衡量计算机网络质量的重要指标,它包括带宽、时延、时间抖动等。

为了提高网络性能,研究者一直在不断改进网络协议和拓扑结构,并开发了各种网络技术和应用,如远程访问、在线视频、游戏等。

3.网络安全的研究和应用网络安全是指保护计算机网络、通信内容和信息系统的机密性、完整性和可用性的技术和方法,它是计算机网络中的一个重要组成部分。

网络安全的发展一直面临着不断增长的网络攻击和安全威胁,因此网络安全的研究和应用变得越来越重要。

网络安全的研究和应用领域包括以下几个方面:3.1.网络攻击的类型目前,网络攻击主要包括黑客攻击、病毒攻击、木马攻击、钓鱼攻击等。

黑客攻击是指通过破解密码、入侵系统等方式,获取网络中的机密信息和资源;病毒攻击是指利用病毒程序侵入系统并破坏系统的正常操作;木马攻击是指利用木马程序偷窃信息或掌控计算机等;钓鱼攻击是指利用虚假的身份诱骗用户泄露账号密码或其他信息。

计算机网络安全技术研究现状与发展趋势

计算机网络安全技术研究现状与发展趋势一、绪论随着计算机网络应用场景的不断扩展,网络安全问题也日益成为国家和企事业单位关切的焦点。

网络安全技术犹如一道拦击黑客、挖掘漏洞的屏障,为网络世界的稳定运行提供保障。

因此,研究网络安全技术的现状和发展趋势具有非常重要的意义。

二、计算机网络安全技术现状1.网络攻击类型多样网络攻击渠道往往是不易察觉的,普通用户甚至可能一无所知。

攻击类型诸如病毒、木马、蠕虫、DOS/DDOS攻击、水坑攻击等,它们能够突破网络安全防线,造成经济损失和社会稳定性的威胁。

2.安全威胁呈现多样性随着网络安全防范技术的不断提升,黑客也不甘于如此状况,他们利用各种方法不断逃脱安全防护的检测。

例如隐蔽性的木马程序,可以控制用户的计算机;ARP欺骗可以让受害者误以为攻击者的计算机是受害者的路由器;而仅是诈骗性的邮件则可以欺骗受害者提交个人信息。

3.安全技术的应用日趋广泛目前的网络安全技术被广泛应用于各大领域。

其中,防火墙、虚拟专用网、加密技术等是目前防护网络安全最为常用、最全面的安全技术。

4.网络安全技术存在缺陷面对不断变化的攻击手段,传统的网络安全技术显现出一些无法避免的缺陷。

如防火墙的检测机制较为单一,容易被攻击者绕过; IDS/IPS等安全检测设备费用昂贵,不适合自主部署。

三、计算机网络安全技术发展趋势1.人工智能在网络安全领域的应用正在增加人工智能技术的引进可以大幅改进现有的防御机制,在对一批信息进行扫描和挖掘等操作时发挥重要作用,有助于解决因病毒或其他恶意文件而对计算机网络造成的扰动。

2.区块链技术助力网络安全区块链用于数字资产的交换和安全记录,基于不同于传统的加密技术,可以在传输中实现更好的防御。

区块链技术可以使操作更安全,并减少黑客和其他敌对攻击的风险,有助于实现网络安全中内部数据信息的加密。

3.新型威胁的应对需求不断加强随着各类权威的紧密合作和人工智能技术的逐步发展,网络安全的未来将有更好的解决途径,可以更方便地应对各类攻击方式,降低内部系统的风险,提供更加流畅的通信服务,并更好地保护企业重要数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全研究
一、摘要
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。

它涉及到政府、经济、文化、军事等诸多领域。

由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,一旦这些信息泄露出去将造成无法估量的损失。

因此,网络信息资源的安全与保密成为一个重要的话题。

关键字:计算机;网络信息;安全;保密;
二、研究计算机网络安全的意义?
虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。

一般来说,网络安全由三个部分组成:
一是运行系统的安全,即保证信息处理和传输系统的安全,它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏产生信息泄露;
二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密;
三是信息传播的安全,指可对信息的传播后果进行控制,包括信息过滤等,对非法、有害的信息传播后造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控;四是信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。

加强网络安全建设,是关系到单位整体形象和利益的大问题。

目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。

而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。

三、计算机网络安全研究的现状
人类社会发展历程中,必须与各种困难作顽强的斗争。

这些困难对他们生存的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。

在石器时代,虽然人类可以
有了简单的生产工具甚至武器,但人们对山洞的依赖性可能怎么强调都不会过分。

这个时期的身份“鉴别”或“认证”技术可能只需要山洞的看门人认识其每一个成员即可。

到了中世纪,人们不仅可以有金属制的更为强有力的装备,同时也有了更为坚固的城堡。

这个时期的身份“鉴别”或“认证”技术可能需要每一个成员佩带一个特殊的标志。

在当代,人类有了诸如原子弹这种大规模杀伤性武器的同时,人们也试图实现诸如“太空防御”计划这种“反武器”,与此相应的是,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了基于计算、生物统计学特征的数字身份。

纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相承,相互促进。

所谓“道高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺激的写照。

四、影响计算机网络安全的因素
由于计算机网络组成形式的多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。

(一)软件自身后门程序影响
任何的系统软件和应用软件都不是百分之百的无缺陷和无漏洞的,它缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。

(二)操作人员操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强。

用户口令选择不慎。

用户将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。

(三)病毒木马的攻击
常见的病毒攻击方式:1 密码破解:是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码;2 数据篡改:是截获并修改网络上特定的数据包来破坏目标数据的完整性;3 网络窃听:是直接或间接截获网络上的特定数据包并进行分析来获取所需信息;4 非法入侵,是指黑客利用网络的安全漏洞,不经允许非法访问内部网络或数据资源,从事删除、复制甚至毁坏数据的活动,一旦重要数据被窃将会给人们造成无法挽回的损失;
5 地址欺骗,是攻击者将自身ip伪装成目标机器信任的机器的ip地址,以此来获得对方的信任;
6 垃圾邮件,主要表现为黑客利用自己在网络上所控制的计算机向邮件服务器发送大量的垃圾邮件,或者利用邮件服务器把垃圾邮件发送到其他服务器上。

(四)自我认识不足
人们对网络安全问题的认识和网络的先天性不足,网络一般基于internet相连;internet 的互联性和开放性给社会带来极大效益的同时,入侵者也得到了更多的机会;因为internet 本身缺乏相应的安全机制,不对机密信息和敏感信息提供保护;
五、计算机网络安全的防护措施
在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等;随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展;
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全;
(一)隐藏主机IP地址信息
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址;IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop 溢出攻击等;隐藏IP地址的主要方法是使用代理服务器;使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全;
(二)对不必要的端口进行处理
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示;如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭;
(三)封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!
1 删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了;鼠标右击“网络邻居”,选择
“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议;其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击;
2 关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞;所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭;即便确实需要共享,也应该为共享资源设置访问密码;
3 禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码;因此我们必须禁止建立空连接;
4 关闭不必要的服务
服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉;比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉;去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度;(四)安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的;在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的;另外,还需及时给系统打补丁,尽最大努力保障系统安全;
六、网络安全展望
在网络信息化时代,网络安全已越来越受重视了。

虽然现在用于网络安全防护的产品有很多,但是黑客仍然无孔不入,对社会造成了严重的危害。

根本原因是网络自身的安全隐患无法根除。

另外,人们对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。

我们期望,如果能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发起非常大的促进作用。

从实用的角度出发,目前人们已提出了一些基于人工智能的网络安全检测专家系统。

这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。

同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。

七、参考文献
[1] 蓝峰.浅谈计算机网络常见故障处理及维护方法[j].硅谷,2009,3.
[2] 刘利,雷正桥.计算机网络系统安全维护策略初探[j].科学咨询(决策管理),2009.
[3] 郭春平.网络安全体系.计算机世界[J],1999.
[4] 卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.
[5] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
[6] 劳帼龄.网络安全与管理[M].北京:高等教育出版社,2003.。

相关文档
最新文档