浅析计算机网络安全的防御技术

合集下载

网络安全防御体系

网络安全防御体系

网络安全防御体系网络安全防御体系是保护计算机网络免受恶意攻击和未经授权访问的关键组件。

它由多个层次的安全措施和技术组成,以确保网络的机密性、完整性和可用性。

以下是网络安全防御体系的几个重要组成部分:1. 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。

它可以根据预定义的规则来允许或拒绝特定类型的数据包。

防火墙可以阻止未经授权的访问和网络攻击。

2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS用于监测和阻止入侵行为。

IDS检测网络中的异常活动和攻击,而IPS在检测到入侵行为时采取主动措施阻止或防御攻击。

3. 虚拟专用网络(VPN):VPN是一种通过公共网络(例如互联网)建立安全连接的技术。

它使用加密和隧道协议来保护数据通信的机密性和完整性。

VPN可以为远程用户提供安全的远程访问,并为分支机构和合作伙伴之间的通信提供安全连接。

4. 身份验证和访问控制:身份验证和访问控制是确定用户身份和控制其访问网络资源的过程。

常用的身份验证方法包括用户名和密码、双因素认证和生物识别技术等。

访问控制可以限制用户对系统和数据的访问权限,以减少潜在的攻击面。

5. 数据加密和解密:数据加密是将数据转换为不可读的格式,以防止未经授权的访问者获得敏感信息。

加密可以在数据传输过程中或存储期间进行。

解密是加密数据的逆过程,只有拥有正确密钥的人才能解密数据以获取原始信息。

6. 安全更新和漏洞管理:安全更新是及时安装操作系统和应用程序的最新补丁和安全更新,以修复已知的漏洞。

漏洞管理是对系统进行持续的漏洞扫描和评估,并采取相应的措施来修复和预防潜在的安全弱点。

综上所述,网络安全防御体系是一个多层次的保护系统,它通过使用各种安全措施和技术来保护计算机网络免受恶意攻击和未经授权访问。

这些措施和技术的目标是确保网络的机密性、完整性和可用性,并保护组织的敏感数据和资源。

计算机网络安全及防御技术的论述

计算机网络安全及防御技术的论述

重 要 的作用 2 计 算机 网络 安全 、 21计算 机 网络安 全 的形 式 。在 开 放 的互 联 .
络管 理 与维护 任其 自然 。
3 计 算机 网络 安全 防御技 术 、 基 于开放 的互 联 网环境 .构建 安全 的 网络环
网环境 下 .计 算机 信息 安全 的形 式 主要 表 现 于系 境 , 是计 算 机技术 发展 的基 础 。因 而 , 在计 算机 网 统 的安全 运行 。 其是 关 于 网络信 息 系统 的安 全 , 络 安全 的防范 中 , 于 网络 系统 机构 的构 建 、 据 尤 关 数 是 构成 信息安 全 的主要 形式 。计 算机 网络 的安全 加 密 等技术 。 形成 完善 的 防范体 系 . 而确 保 网络 进 受 到多元 化 因素 的影 响 。 网络 的发展 进 程 中 。 在 网 环 境 的安 全 31建 立 完 善 的 网络 系统 结 构 在建 设 计 算 . 络 安全 的有效 保证 . 发 展计算 机 事业 的基础 。 是 也 机 网络 系统时 . 全 面 、 合分 析 网络 系统 设计 的 应 综 是 当前计 算 机安全 威胁 的重 要方 面 。 每个 环节 . 先从 源头 上杜 绝 网络 的安全 隐患 . 首 并 22影 响 网络安全 的主要 因素 。 . 2. . 1网络 系统 的设计 与选 型不合 理 。由于企 加 强 对 局 域 网 的 安 全 控 制 。 此 基 础 上 . 好 网 络 2 在 抓 如 采 业 在规划 网络 系统 建设 时 .缺乏 周 密 、全 面 的考 运 行 质 量 的设 计 方 案 . : 用 品 质好 的交 换 机 . 虑 , 使 网络 系统不规 范 、 致 不合 理 、 乏安 全性 。 缺 并 使 用代 理 网关 、 机 防护 系统 和 入侵 检 测系 统 , 主 使 且. 网络 系统在 可靠性 、 定 性 和可扩 充性 等方 面 用 防辐 射 、防火 以及 安装 不 问断 电源 等都 是很 好 稳 都 可能会 存在 问题 。 的 网络安 全 防护手段

浅谈计算机网络安全问题及防护策略

浅谈计算机网络安全问题及防护策略

浅谈计算机网络安全问题及防护策略1.信息安全的现状及发展趋势1.1 计算机网络安全的基本概念计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。

网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说。

凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

1.2 计算机网络安全的基本组成1.2.1 网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。

1.2.2 软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。

1.2.3 数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。

1.2.4 网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度。

开展安全审计,进行风险分析等内容。

1.3 计算机网络安全现状随着计算机和通信技术的发展。

网络信息的安全和保密已成为一个至关重要且急需解决的问题。

计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足。

再加上系统软件中的安全漏洞以及所欠缺的严格管理.致使网络易受黑客、恶意软件的攻击。

因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁。

保障网络信息的保密性、完整性和可用性。

现有网络系统和协议还是不健全、不完善、不安全的:有的思想麻痹。

没有清醒的意识到黑客入侵会导致严重的后果:有的没投入必要的人力、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制:缺乏先进的网络安全技术、工具、手段和产品;有的尚缺乏先进的灾难恢复措施和悲愤意识等。

2.计算机网络信息面临的安全威胁2.1 自然灾害我们所说的计算机信息系统,是一个相对比较智能的软件,其容易受到来自于外界的自然灾害等环境因素影响,如环境的温度、湿度、强烈的振动和冲击等。

计算机网络的论文3000字

计算机网络的论文3000字

计算机网络的论文3000字当今社会已经进入网络时代,计算机网络技术在社会各领域都发挥着日益重要的作用,为人民的日常活动提供极大的便利。

下文是店铺为大家搜集整理的关于计算机网络的论文3000字的内容,希望能对大家有所帮助,欢迎大家阅读参考!计算机网络的论文3000字篇1浅析计算机网络防御策略关键技术摘要:随着我国计算机网络技术的不断发展,其在我国各行各业中的应用范围也变得愈加广泛,计算机网络技术更是在我国经济的发展中发挥了重要作用,因此为了保证计算机技术的安全运行,计算机网络防御策略的相关应用就显得极为重要,在这种背景下,本文就计算机网络防御策略的关键技术进行相关研究,希望能够以此推动我国计算机网络技术的安全发展。

关键词:计算机;网络防御;关键技术随着我国网民数量的增加与计算机网络的日渐复杂,传统的计算机网络防御策略已经开始不能跟上计算机技术发展的脚步,为了保证我国计算机技术的安全运用,寻找一种有效的计算机网络防御技术就显得很有必要,所以本文就计算机网络防御策略关键技术的相关研究,有着很强的现实意义。

1我国计算机网络安全现状在我国网民的日常计算机使用中,来自于网路的安全威胁是计算机使用的最大威胁之一,这也导致了凡是网民都掌握着一定保护计算机网络安全的手段,这也在客观上反映了计算机网络安全的严重性。

事实上,虽然我国网民在计算机的使用中会采用多种手段进行计算机网络安全的保护,但网络安全问题的高发仍旧需要引起我们注意,特别是在计算机网络病毒与系统漏洞方面,这两点是威胁我国计算机网络安全的主要因素之一。

计算机网络病毒一般通过邮件、软件安装包、通信工具等进行传输,一旦含有计算机网络病毒的相关载体出现在计算机中,相关计算机就很容易出现系统崩溃、瘫痪、资料泄露等情况,这些情况的出现将对人们的计算机日常使用带来极大困扰,很有可能影响相关工作的正常进行,最终影响我国的经济发展,因此计算机网络安全需要引起我们注意[1]。

计算机网络安全防御与漏洞扫描技术分析

计算机网络安全防御与漏洞扫描技术分析

计算机网络安全防御与漏洞扫描技术分析摘要:随着《网络安全法》的实施,各单位面对网络安全风险的防御压力进一步加大。

很多安全设备确实能找出问题,但是如何解决问题却还是经常让用户烦恼,科学的制定安全策略以及处置方案迫在眉睫。

关键词:漏洞扫描;网络安全;防御措施前言21 世纪以来,计算机网络技术越来越多的应用到社会各行业中,计算机网络技术为行业发展开辟了新方向,促进了社会经济的提高。

但是随着计算机技术安全漏洞问题的暴露,出现了负面的相关案例,包括为受害者带来了极大的物质损失和精神损失,因此加强计算机网络安全防范措施,找出其中的不安全因素是当前形势下的必然趋势。

1 计算机网络的安全漏洞类型1.1木马程序威胁计算机网络安全很多企业网络安全管理中都面临着一个共同的问题——木马程序。

究其原因是因为木马程序能够借助人为编辑的方式改变自身特性和功能,对计算机网络系统造成极大的破坏,入侵制定目标计算机系统的过程速度更快。

计算机网络被木马程序入侵时,不法分子的刻意操纵还会威胁到用户隐私,将网络用户本地储存的隐私信息盗取,甚至能够篡改其中重要的数据和程序,控制计算机网络系统的自动上传,破坏性极强。

即使原始木马程序被清除后,后期仍然需要大量的填补和维护工作,增加了相关工作人员的困难。

1.2计算机病毒入侵网络系统造成安全漏洞相对于跟人体有关的“病毒”,计算机行业的病毒更加恐怖,计算机病毒带来的破坏效果极大,对计算机系统的稳定运行产生干扰,破坏计算机设备网络系统固有的防火墙,使得安全防护系数大大降低,计算机病毒是一种系统代码,能够盗取网络用户的个人信息,甚至使网络设备瘫痪,具有极大的破坏力。

计算机病毒对系统安全能够造成直接破坏的同时,还具有非常强的传染性,同时它自身具有的隐蔽性使得安全防护人员在系统维修的过程中很难将病毒从网络系统中剔除,在某些细微操作上还会容易扩大病毒的范围,促进病毒扩散,给计算机网络造成严重安全事故,是需要相关人员务必要重视的计算机网络安全漏洞问题。

计算机网络攻击方式及防御策略浅析

计算机网络攻击方式及防御策略浅析

一 一
( ) 密 与 解 密 技 术 。信 息 加 密 是 网络 1加 与 信 息 安 全 保 密 的 重 要 基 础 。 它 是 将 原 文
用 某 种 特 定 方 式 或 规 则 进 行 重 新 编 排 ,使 其 变 为 一 般 人 无 法 阅 读 理 解 的 密 文 。 当 前 比较 成 熟 的 加 密 方法 有 :替 换 加 密 、移 位 加 密 、 序 列 密 码 、 一 次 性 密 码 本 加 密 等 。 加 密 可 以 有 效地 对 抗 信 息 泄 露 、 黑 客非 法 访 问等威胁 。 ( ) 份 鉴 别 。对 实 体 声 称 的身 份 进 行 2身 惟 一 性 识 别 , 以 便 验 证 其 访 问 请 求 , 或 保 证 信 息 来 源 以 验 证 消 息 的 完 整 性 , 有 效 地 对 抗 非 法 入 侵 访 问 、 冒 充 、重 演 等 威 胁 。 鉴 别 的 方 式 很 多 ; 利 用 通 行 字 、 密 钥 、 访 问 控 制 机 制 等 鉴 别 用 户 身 份 , 防 止 冒 充 、 非 法 访 问 等 , 当 今 最 佳 的 身 份 鉴 别 方 法 是 数 字签名。 ( ) 络 访 问 控 制 策 略 。 访 问 控 制 策 略 3网 足 网络 安 全 防 范 和 保 护 的主 要 措 施 ,是保 证 网 络 安 全 最 重 要 的 核 心 策 略 之 一 。 其 主 要 任 务 是 保 证 网 络 资 源 不 被 非 法 使 用 和 非 法 访 问 。一般 采 用基 于 资源 的集 中式控 制 、 基 f资 源 和 目 的 地 址 的 过 滤 管 理 以 及 网 络 : 签 证 等 技 术 来 实 现 。 目前 进 行 网 络 访 问 控 制 的 主 要 方 法 主 要 有 : A 地 址 过 滤 、 M C VLAN 隔 离 、 I E 0 1 身 份 验 证 、基 于 E E8 2.Q I P地 址 访 问 控 制 列 表 和 防 火 墙 控 制 等 。

浅析计算机数据通信网络安全维护

浅析计算机数据通信网络安全维护摘要:伴随着我国现代科技和通信技术的飞速发展,我们国家也正式进入到5G通信的时代。

同时,前沿科技不断地渗透到国内各个领域,对我们的生产、生活都产生了巨大的影响。

现代化的网络通信技术大大提高了人们的生产、生活效率。

网络通信技术的应用非常广泛,涉及到了家庭、学校、医疗、政务等各个领域,但是在数据传输中存在着许多安全隐患。

为此,为了更好地探索和解决数据通信网络在工作中可能出现的安全问题,本文重点对其在工作中所遇到的主要安全问题进行了分析,并提出了相应的预防措施和维护对策。

关键词:计算机数据;通信网络;安全维护引言在经济全球化进程不断推进的同时,我国的网络环境也逐渐与国际大环境相融合,在这种运行状况下,计算机网络通信在传输过程中所遇到的风险问题也日益增加。

定期对通信网络进行维护和管理,也是一种提前发现病毒和通信网络漏洞的一种重要手段,维护管理者可以对网络防火墙进行更新,或者是对病毒软件进行检测,给用户提供一个更安全、更健康的数据传输环境,保证通信通道中的数据传输效率。

特别是随着互联网与社会各个领域的融合,人们的日常生活中将会产生海量的数据信息,这给通信网络的维护带来了困难。

所以,在当前复杂变化的网络环境中,对通信网的维护方法进行深入的研究就显得尤为重要。

一、计算机数据通信网络存在的的安全问题1.软件的漏洞为攻击者提供了机会目前,计算机设备中一般都会使用很多功能的APP,以帮助人们进行日常工作和生活,但这些功能软件并不能做到万无一失,难免会有一些安全入侵的漏洞,而在计算机数据通信网络的安全维护工作中,这些功能软件留下的漏洞点,也给黑客们提供了入侵的机会。

黑客们可以通过APP上的漏洞,在任何时间、任何地点发动攻击。

即便是那些看上去比较安全的通信协议,以及普通的操作系统,也有可能隐藏着用肉眼看不见的病毒。

所以,要想有效防止黑客利用网络软件的弱点发动攻击,在使用程序时,如果碰到陌生的邮件或信息,一定要提高警觉性,并要定期使用杀毒软件来检测目前所在的数据通信环境。

浅谈计算机网络技术的应用及安全防御

信息安全 ・ I n f o r ma t i o n S e c u r i t y
浅谈计算机 网络技术 的应用及安全防御
文/ 赵 中营 张 亚 凤
建 筑设计者之间的交流更为方便。利用计算机 攻 击数据包相互 连接 以后,操作系统将发生数 随着信 息全球 化 ,计算 机 网 络 技 术 已经在 各领 域得 到 了广 泛 的应 用。不 仅使 各领 域 的工 作 效 率获得 了提 高, 而且还 加快 了社 会信 息化 进程 的步伐 。尽 管如此 , 计 算机 网络具有的开放 和互联性 , 依 然为计 算机 网络 安全 带 来 了重
客诱骗技术来 降低入侵损失 。不仅 能够避免 非
席之地 。不管是在军事 、教育 ,还是企业等
领 域,计算机网络技术所发挥的作用是不可估 算的。计算机网络技术主要是计算机和通信技 术相结合的网络技术。为了能够在 网络环境里
到任何准许 的情 况下,黑客 采用特殊 技术 登陆 法访 问和 防御黑客 、拖 延黑客 目的,而且 还能 或连接其他人 的网络服务器 或单机 ,利用各种 够严格把好 网络管理 关卡,使计算机 网络技术
存在 的系统漏 洞是黑客和不法分子得 以利用 的
因此 , 关键,他 们通过将病 毒植入该系统 中,使计算 络垃圾信息和病毒严重威胁着应用安全 , 机 系统被 破坏 ,从而非法控制和窃取计算机 中 的重要 信息 ,同样使计算机网络安全存在严重 的威胁 。同时 ,计算机网络技术人员无意的失 根据 网络 实际攻 击方 式有针对性 的采取安全防 御和反攻 击,不 仅能够使计算 机网络技术在各 领域获得更好 的发展 ,而且还 能够 更好防御人 侵者 的攻击 。
误 也是导致计算机网络安全存在威胁 的关键 。 例如: 将 计算机 网络 口令账号转借 于他人 。

计算机网络的防御技术研究

攻击特征 : 用于 L n a d攻击 的数据包 中的源 和信 息系统访问的异常行 为进 行实时监测和报 京 : 清华大学 出版社 ,0 2 20. N3 和 目标地址是相 同的, _k 1 因为当操作 系统接 收 警 。I S可 以 测 网络上所有的包 (ak t)捕 『 褚 建立等. D p c es, 4 ] 计算机 网络技 术实用教 程. 第二 电子 20. 到这类数据包时, 不知道该如何 处理堆栈 中通 信 捉危 险或 有恶意的动作 , 及时发出报警 信息 。 版 北京 : 工业 出版社 ,0 3 并 源地址和 目的N 1 同的这种情况或 者循环 发 入侵监 i系统可以按照用户指 定的规则对端 口 嘲刘化君. _k 3相 贝 0 计算机 网络原理 与技 术. 第一版. 北 送和接 收该数据包 , 消耗大量 的系统 资源, 而 进行 监测 、 。 从 扫捕 立体安全防御体 系中普遍采用 京 : 工业 出版社.0 5 电子 20. 人侵 临测 系统 , 以识别防火墙 不能识别的攻击。 有可能造成系统 崩溃或死机等现象。 检测方法 : 判断 网络数据包 的源地址 和 目 对 于某些较复杂的入侵攻击行为 ( 如分布 标地址是否相同。 式 攻击 、 组合攻击) 不但需 要采用模式 匹配的方 反攻击方法 : 当配 置防火墙设备或过 滤 法, 要利用状 态转 移、 适 还需 网络拓扑结构 等方法 路 由器的过滤规则就可 以防止这种攻击行为( 一 来进行人 侵检测 。
QQ !
Q:! l
Ch na Ne Te hn l gi d Pr du t i w c o o esan o c s
信 息 技 术
计算机 网络 的 防御 技术研 究
吴 凤 刚
( 尔滨 商 业 大 学德 强 商 务 学 院 计 算机 与信 息 工程 系 计 算机 科 学与技 术 O 哈 6级 2班 )

计算机网络安全中防火墙技术的研究

计算机网络安全中防火墙技术的研究随着计算机网络的日益普及与发展,计算机网络安全问题也愈发凸显。

在计算机网络中,防火墙技术被广泛应用于保护网络安全,防止未经授权的访问和数据泄露。

防火墙技术的研究与应用对于确保网络安全至关重要。

本文将探讨计算机网络安全中防火墙技术的研究现状和发展趋势。

一、防火墙技术的基本原理防火墙是一种网络安全设备,它位于计算机网络和外部网络之间,用于限制外部网络对内部网络的访问,以保护内部网络的安全。

防火墙的基本原理是根据预设的安全策略,对网络流量进行过滤和控制,以确保网络中的数据传输符合安全要求。

在实际应用中,防火墙通常由硬件设备和软件系统组成,通过配置规则集来筛选网络流量,并且可以实现网络地址转换(NAT)、端口转发等功能。

根据其功能和部署位置的不同,防火墙技术可以分为网络层防火墙、应用层防火墙和代理服务器。

网络层防火墙主要基于网络地址和端口信息进行过滤,常见的有Packet Filter、Stateful Inspection等技术;应用层防火墙则能够对应用层的数据进行深度检测和分析,常见的有Proxy、Application Layer Gateway等技术;代理服务器是一种特殊的网关设备,通过与客户端和服务器进行隔离,实现对通信数据的控制和过滤。

根据防火墙的工作方式,还可以将其分类为基于协议的防火墙、基于状态的防火墙、基于内容的防火墙等。

这些不同类型的防火墙技术在实际应用中各有优缺点,可以根据具体的网络环境和需求进行选择和配置。

三、防火墙技术的研究现状随着互联网的发展和网络攻击手段的不断升级,防火墙技术的研究也在不断深入和发展。

当前,防火墙技术的研究主要包括以下几个方面:1.入侵检测与防御技术:入侵检测系统(IDS)和入侵防御系统(IPS)是防火墙的重要补充,能够及时发现和防范网络攻击。

随着深度学习和人工智能技术的发展,基于行为分析和智能识别的入侵检测技术受到越来越多的关注。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

最新【精品】范文 参考文献 专业论文 浅析计算机网络安全的防御技术 浅析计算机网络安全的防御技术

摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

关键词:计算机网络安全防御技术 中图分类号:TN711 文献标识码:A 文章编号: 通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。1计算机网络概述 目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。 远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。 计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该最新【精品】范文 参考文献 专业论文 技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。 网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。 信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。 2影响计算机网络安全的主要因素 从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述: 网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。 网络操作系统的漏洞:在传统安全防御技术中,系统的后门因最新【精品】范文 参考文献 专业论文 其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。 网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。 网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。 恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。 3计算机网络安全的主要防御对策 3.1加强日常防护管理 3.1.1不下载来路不明的软件及程序 在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查最新【精品】范文 参考文献 专业论文 杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。 3.1.2防范电子邮件攻击 在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。 3.1.3安全设置浏览器 浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。 3.1.4保护好自己的IP地址 在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,最新【精品】范文 参考文献 专业论文 以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。 3.2安装配置防火墙 在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。 3.3加强访问控制 访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。 3.4信息加密 信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。 3.5物理安全策略 计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户

相关文档
最新文档