计算机与网络安全范文

时间:2023-09-14 17:49:28

导语:如何才能写好一篇计算机与网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机与网络安全

篇1

一、计算机病毒的特点、分类

计算机病毒是指在计算机程序中编制或插入破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。它具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。当前计算机病毒按照感染对象可以分为:

(1)引导型病毒。引导型病毒攻击计算机磁盘的引导区,获得启动优先权,从而控制整个系统。由于此类病毒感染的是磁盘引导区,因此,可能会造成系统无法引导,计算机无法正常启动。不过由于这类病毒出现较早,现在的杀毒软件都已能够查杀此类病毒,像360、金山、卡巴斯基、诺顿等。

(2)文件型病毒。此类病毒一般感染计算机里的可执行文件。当用户执行可执行文件时,病毒程序同时被激活。近年来出现的感染系统的sys、dll、ovl文件的病毒,就是文件型病毒。由于被感染的文件大都是某些程序的配置和链接文件,当这些文件被执行时,这些病毒文件也随之被加载了,它们可以将自身整个地或者分散地插入到文件的空白字节中,并不见文件的字节数增加,提高了病毒的隐蔽性。

(3)网络型病毒。网络型病毒是近十年来互联网高速发展的产物,它的感染对象和攻击传播方式不再单一、单调,而是逐渐变得复杂、综合、隐蔽。当前出现的网络型病毒类型按攻击手段分为木马病毒和蠕虫病毒,按照传播途径分为邮件病毒和漏洞型病毒。

木马病毒。木马病毒是一种后门程序,主要包括客户端和服务器两个部分。一般被当作黑客工具。黑客常在用户不知情的情况下,盗取用户资料。虽然木马程序不具备自我复制的能力,但是,一旦用户运行木马,那么黑客就有了整个机器的掌控权。

蠕虫病毒。蠕虫病毒可以通过MIRC脚本和HTM文件进行传播,它在感染了用户的计算机后,会自动寻找本地和网络驱动器,查找目录,搜索可感染的文件,然后用病毒代码覆盖原来的用户文件,将文件的扩展名改为“vbs.”。蠕虫病毒的传播依赖主机和网络的运行,不需要依赖修改主机其他文件,因此,一旦蠕虫病毒传播开来,很容易使整个系统瘫痪。另外,对此病毒的查杀也会非常困难,只要网络里有一台主机上没有清除干净,那么,此病毒就会死灰复燃。

邮件病毒。所谓邮件病毒其实就是一般的病毒,只是这些病毒通过邮件的形式来传播。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性,通过客户打开邮件,而自动向客户通讯录里的用户发送带有附件的病毒邮件,因此,其传播速度是非常快的,可能导致邮件服务器因耗尽自身资源而无法运行。

(4)复合型病毒。复合型病毒是对以上三种病毒的综合,其感染对象既可以是系统的引导区,也可以是可执行文件。若查杀不彻底,复合型病毒很容易死灰复燃。因此,查杀这类病毒难度较大,杀毒软件至少要有“引导型”“文件型”两类病毒的查杀能力。

从以上我们看到,似乎复合型病毒具有最大的破坏性。但其实,它的破坏性大部分继承自网络型病毒。

二、如何维护网络安全

(1)及时更新系统补丁,保证系统稳固。很多病毒都是利用操作系统的缺陷对用户的电脑进行感染和攻击的,因此,及时给系统打补丁,保证操作系统的安全性。另外,尽量关掉不用的机器端口,以防被病毒或者恶意软件利用。

(2)建立防火墙。在内网与外网的接口处安装防火墙可以有效保护计算机网络安全,它将内网与外网隔离开来,大大提高网络的安全性。黑客要想接触用户的计算机首先应攻破计算机的防火墙的防线。用户可以根据自身需要来选择不同的保护级别。

篇2

关键词:网络型病毒;计算机网络;网络安全

随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。计算机网络安全问题也逐渐被人们所关注。计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。

1网络型病毒的体征

随着计算机技术的发展计算机网络、计算机病毒也相继诞生。计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。随着计算机网络的发展,计算机病毒也在不断地完善与进化。随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。但它们都具有极强的破坏性,对用户的计算机网络设备进行破坏并对用户的相关信息进行盗取或篡改,严重威胁用户的经济安全。由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。有些网络型病毒的主要功能则仅是对用户的计算机系统进行攻击,并不去盗取用和的相关信息。这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。

2网络型病毒的传播形式与分类

2.1网络型病毒的种类

随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。这种类型的病毒主要有两种运行程序,程序在计算机网络设备上运行就主动的对设备的相关文件进行扫描,通过漏洞与病毒植入者进行联系,盗取被害者的相关信息。曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。网络型病毒的另一种类木马病毒,人们都应该十分熟悉。木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。

2.2网络型病毒的传播形式

网络型病毒在传播过程中主要利用信息数据传送的方式进行传播。其中主要是通过ElectronicMail(电子邮件)以及网页进行传播。网络型病毒在通过ElectronicMail传播时通常隐藏在附件之中,在用户对附件进行下载时病毒才会开始运行。也有些发展完善的网络型病毒直接依附在电子邮件之上,在用户打开邮件的一瞬间进行破坏。相关黑客在编写病毒程序过程中经常利用及脚本来编写病毒程序。通过脚本更好的对病毒程序进行完善,使其具有主动传播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通过这种形式进行传播的网络型病毒。同时在用户浏览网页过程中,一些网页为了更好的吸引用户的注意力都会在网页中加入某段的程序,这段程序正式网络型病毒的主要隐藏目标。用户在浏览网页时如果打开这种程序网络型病毒就会进行破坏。

3提高计算机网络安全的方法

3.1建立依附于文件病毒的处理方法

网络型病毒在传播过程中出了在电子邮件以及网页传播之外还依附隐藏与相关的文件之中进行传播,在用户点开文件后病毒开始运行并对用户的信息进行盗取与破坏。用户应该建立对这种病毒检测杀毒程序,在遇到病毒时可以之间将病毒进行粉碎处理,更好的提高计算机网络的安全。

3.2计算机网络工作站保护技术的提升

随着人们对网络安全问题的重视,如何更好的提高计算机网络安全成为了有待解决的主要问题。计算机网络工作站保护技能的提升,可以很高的提高计算机网络安全。在网络型病毒越来越完善的今天,其通过计算机网络进行大规模的传播,对我国的计算机网络产生影响,如2007年的熊猫烧香以及尼姆亚的传播都对我国的计算机网络造成严重破坏。计算机网络工作站保护技术的提升可以更好阻碍相关病毒的传播。计算机网络工作站在提升保护技术过程中可以进行反病毒软件的安装使用。积极的对计算机网络工作站的情况进行检测,更好阻碍病毒的传播。同时还可以利用病毒防护卡对病毒的传播进一步的进行阻碍,防止计算机网络受到网络化病毒的攻击,提高计算机网络安全。但在计算机技术不断发展的推动下网络型病毒也在不断的完善。因此,相关工作人员应该不断的对病毒防御卡进行升级优化,使其可以更好的对病毒进行过阻碍防护。计算机网络工作站在防护病毒时还可以利用相关病毒防御芯片,并将其与计算机进行结合更好的发挥其真正的作用,对发展的病毒进行粉碎性处理,使计算机网络在运行过程中更好的对网络病毒进行防范。

4结束语

综上所述,随着计算机技术的发展使网络型病毒不断的进行优化,网络型病毒以其特殊的传播性与强大的破坏性严重的威胁着计算机网络安全,人们通过对病毒攻击的方式对病毒进行种类的确定,并通过科学的技术方法提高计算机网络安全,促进计算机网络的发展。

参考文献

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003(09).

[2]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01).

篇3

近年来,计算机无线网络日渐优化和完善。然而,用户在具体使用无线网络的过程中,仍然暴露出各式各样的问题和弊端。其中,最令用户感到困扰的莫过于计算机无线网络的稳定性。在无线网的使用过程中,如果用户在不同房间设置无线网络,很可能造成信号衰减,从而影响计算机无线网络的稳定性。现阶段,3G无线上网受到很多用户的推崇和青睐。在某种程度上,3G无线上网可看作是通过相关技术实现无线网络。在此过程中应用到的无线网卡可以看作是接收器和发射器的结合体。然而,无线网卡的稳定性非常差,在具体发射信号的过程中,往往容易受到诸多因素的影响,从而影响了无线网的稳定性。鉴于此,提高无线网的安全稳定性对于满足用户需求有着非常重要的价值和意义。

2计算机无线网络安全性的影响因素

2.1信息篡改在计算机无线网络应用中,往往会有一些人对其进行恶意攻击,篡改相关信息后,再向接收人员传输错误的信息。通常情况下,黑客篡改信息主要是基于以下两种目的:一是试图使接收人员相信自己所篡改的信息;二是故意破坏用户的通信信息,以此中断通信链接。从信令传输的角度看,这种恶意篡改信息的行为往往会造成很大的危害。用户或者企业管理者一定要对此引起重视。2.2重传攻击重传攻击具体是指攻击者在窃听到信息后,在适宜的时间向接收人员发送信息,这时接收者接收到的信息往往已经失去时效性,成为无效信息。攻击者可以据此实现自己的某种目的。2.3连接弊病无线局域网有两个显著的特点:一是配置简单;二是访问容易。在这种情况下,人们只要购置了AP,就可以随意进行网联。致使很多用户通过AP在未经过允许的情况下,随意进入到无线网络局域网,无形中为其它用户或者企业带来了隐患。2.4无线窃听在传输相关通信内容的过程中,人们不可避免地要应用到无线信道。在此过程中,往往容易引发这样的问题:只要有相关设备和设施,任何人都可以通过无线信道获取自己想要的信息,对无线网络进行窃听。计算机无线局域网具有一定公开性,这一特点为攻击者的窃听行为提供了便利。2.5非法接入用户现阶段,大量的相关调查表明,很多使用微软公司操作系统的用户都设置有自动查找网络,这种自动查找的方式使黑客有机可乘,且入侵过程相对也较简单,即便是只具备一些基本计算机网络知识的黑客,也可以入侵到计算机的无线网络中,进行恶意地攻击,致使很多用户的宽带被占用,同时,路由器的相关设置也容易被黑客更改,最终使用户无法登录,或者登录起来非常困难。尤其是在企业中,一旦网络受到黑客侵犯,很容易导致重要的信息资料被窃取,从而给企业造成重大损失。

3强化计算机无线网络安全的策略

现阶段,计算机无线网络中存在着种种安全问题。为此,技术人员经过深入了解和分析,探索出以下几点解决和预防网络安全问题的策略。3.1更改默认设置当前阶段,很多用户在使用计算机无线网络时,往往会对无线网络系统进行默认,通过这种方式,可以使用户感到一定的便捷性。然而,这种方式是存在一定隐患的。同时,很多用户在设置默认状态后一般不会轻易对其进行更改,这种做法无形中又增大了隐患。为有效降低隐患,提高计算机无线网络的安全性,用户要注意更改默认设置。像MAC地质过滤以及安全口令等技巧都可以应用到默认设置中,以此提高计算机无线网络的安全性和稳定性。3.2采用加密机制对于计算机无线网络安全技术分析,加密机制有着非常重要的价值和意义。尤其是一些保密性较强的业务,采用加密技术可以极大程度地增强安全性。值得注意的是,在采用加密机制的过程中,如果加密密钥和解密密钥不同,即可将这两个密钥看做是非对称密码系统。3.3网络应用应科学合理在计算机无线网络中,容易产生一些问题或隐患,对此,一定要采取行之有效的措施进行解决。其中,对无线网络进行科学合理的运用是非常重要的事项。用户在应用过程中,宜适当关闭无线网络,以此有效杜绝或者减少黑客入侵。此外,用户还应适当调整路由器,以此达到缩小信号覆盖面的目的。对于一些相关企业,可安排专门人员对无线网络的接入点进行有效监控,从而降低隐患。3.4采取身份认证机制在计算机无线网络应用中,宜采用身份认证技术,以此避免身份假冒的现象。这是身份认证机制最显要的优势。通过该项机制,可以明确认证方的合法身份。以此保障无线网络的安全可靠性。

4结束语

篇4

关键词:病毒威胁问题 计算机系统安全安全 上网事项

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)02-0165-02

该文对计算机综合应用中出现的一系列问题进行简单剖析,以找到更好的方法完善整套计算机系统的安全运行。

1 计算机病毒的危害

计算机病毒的定义是由人为编制一系列程序,对计算机功能数据破坏的程序代码或者计算机指令,它们都能一定程度上侵害使用者的隐私权利,甚至财产安全。计算机病毒具有破坏性、传染性、隐蔽性以及潜伏性的特点,面对计算机病毒的肆虐问题,与之相对的是一系列人工预防,自动检测等等。

2 计算机系统安全问题

计算机系统漏洞严重威胁着计算机的安全,漏洞就是计算机系统中未经管理员允许,却进行访问或提高访问层次的软硬件,它是计算机系统中的一种缺陷,主要包括以下几种方式,物理漏洞、软件漏洞、不兼容漏洞等,其中物理漏洞就是相关人员访问那些不允许访问的地方;所谓的软件漏洞就是由错误授权应用程序导致的;所谓的不兼容是由系统集中过程中各部分环节间的不同引起的,缺乏安全性。计算机的系统漏洞一般表现在操作系统,数据库上,相应的开发工具,应用程序等等。当系统正式应用的那一天开始,其系统的漏洞就会逐渐的暴露出来。但是关于系统的系列问题,如果脱离了系统存在的环境以及其具体的时间运用,它是没有意义的。只有针对具体的系统版本结合具体情形对系统漏洞进行一系列讨论才能找到可行的具体方法。在一系列的系统安全中,确保运行的安全是系统安全的重要保障,所谓的系统安全是指计算机信息系统在运行过程中得到的保证,计算的得到的信息知识能够得到正确处理,系统各个环节的功能都能正常使用。有些因素影响着系统的运作安全。

第一,工作人员一系列的误操作;如果业务人员自身专业水平低下,其综合素质比较低,则系统的安全问题就出现于一系列的误操作。系统不能正确的对数据进行处理。还有一些误删操作,比如把重要程序,数据当做垃圾软件或者病毒软件删除了。

第二,硬件问题;如果硬件问题太多,则系统的运行必定受到影响,比如元器件较差的质量,印刷电路板的生产工艺不合格,焊接的结构不合理,电路出现短路,静电影响等等,都会导致系统的运作失灵,发生故障,硬件故障的错误是很严重的,严重影响计算机的运作系统安全。

第三,发生的软件问题;软件问题一般情况下都是由编程出现错误引起的,随着程序的不断精密化,及时一些细小的问题在重重系统环节运作下也会放大为一个大问题。所以需要认真对软件进行一系列的调试,测试之前,首先要保证硬件的顺利运行。

第四,计算机病毒的升级,随着科技的日益进步,越来越多病毒程序,对存在的系统漏洞,进行一系列攻击,从而导致系统出现瘫痪,影响日常生活的使用,泄露使用者的隐私权权,侵犯使用者的财产信息安全。

第五,黑客的一系列攻击,随着互联网技术的广泛应用,黑客技术得到最大程度的扩散,甚至只要懂一些基本的计算机知识,再加上无处不在的计算机黑客教程,就足够诞生一名入门级的黑客了,黑客增长的趋势不断上升,网站的安全运营受到了极大的威胁。它针对系统出现的漏洞问题,进行一系列侵犯,给日常的生活带来很大的不利。

第六,一系列恶意的破坏,恶意破坏是一种犯罪行为,它分为物理破坏和逻辑破坏两个方面,物理破坏是一种实体的攻击,通过暴力对实体进行毁灭。逻辑破坏就是假冒使用者进入计算机系统,改变其系统参数,修改有用的数据,以及对程序进行修改等,使系统不能正常运行。逻辑破坏相对物理破坏来说,更具隐蔽性。

3 网络安全问题

从网络覆盖的各个地域范围来看,可以分为局域网,区域网以及广域网。从其具有的不同功能来看,网络是由通信子网以及资源子网组成。针对计算机的安全来说,它主要包括两个方面,一方面是资源子网中的各计算机系统的安全;另一种是通信子网中通信设备与通信线路的安全性,对于它们安全性的因素,主要有几种形式。第一,计算机的犯罪行为,犯罪行为包括破坏系统网络的硬软件设施系统,对网络通信设备进行损坏,窃取通信信道中传递的信息,冒充管理者非法访问或者占用网络中的各种资源。故意对有用数据进行修改与删除。第二,自然因素的影响;自然因素包括自然环境与自然灾害的影响。自然环境的影响包括很多方面,具体来说是气候环境,环境污染,以及电磁干扰等几个方面;常见的自然灾害有地震、水灾,大风,雷电等等。它们对计算机的运用是非常不利的。第三,计算机病毒的影响;计算机病毒影响系统的运作效率,严重一点的说,它可能导致真个系统网络瘫痪,不仅破坏软件系统和用户信息,而且对硬件设备也会造成一系列损害。

3.1 计算机网络安全性探究

对保密性的保证:对于网络应用只可以在具有授权允许下才能进行;保持资料信息的完整性,在一系列存储以及传递的过程中不被修改,信息包的保存;未授权者没有想关的权利;对于静态信息进行可操作性,以及对动态信息的可浏览性。

3.2 计算机网络安全陷阱,应对操作系统中的漏洞

操作系统的各个信息结构式非常复杂的,其操作的最大漏洞是I/O处理,这种类型的命令通常情况下储存在用户的内存空间。在用户进行I/O操作的时候,都具有改变目的地址以及命令的源地址。对于TCP/IP协议的应用,这项协议在传输的过程中,容易受到攻击者的攻击,或者使用者在输入网页口令以及填写个人材料的时候也容易导致攻击;应用系统的安全漏洞问题。Web服务器、以及相应浏览器都不能保质计算机网络的安全,人们在进行cgi程序编制的时候,只是对应用程序进行系列修改,并不是本质上的改变,这样一来,cgi难免存在一系列安全漏洞;对于安全管理缺乏而导致的漏洞,如果没有相应的网络管理元进行维护,网络信息系统就容易不安全,如果不能定期进行安全检查,不能实现有效的网络监控,都会对计算机网络安全问题造成影响。

3.3 计算机网络安全机制的防范功能

网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,比如是否能够进行身份识别,存取权限的系列控制、数字签名,密钥管理等一些功能的实现。

3.4 计算机网络的防治措施

进行一系列的加密,能够防止重要信息被窃取与拦截,它是实现互联网保密性的一种重要手段,这种技术的具体应用可以理解为将一系列重要信息数据,用一种难以破解的密文形式表达出来,并且通过线路传输到达目的端口后可以将密文还原成明文。我们日常生活中运用的加密技术分为两种,一种是单密匙加密技术另一种是公开性的公开密匙技术。这种技术具有各种优缺点,应用于不同的场景,通常情况下,为了达到网络防范安全的最佳效果,这两种加密技术要结合进行使用。在日常生活中防火墙的具体应用是将内部网与公众访问网进行相互隔离。这种技术是互联网中可以对访问情况进行控制的方式,它能够允许你授权的人进来,同时将你没有授权的人拒之门外,它一方面防止网络中的黑客访问你的网络,更改,复制,copy你的信息,另一方面也保证自身的隐私权,安全权。防火墙技术具有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙。它们的作用是预防外部用户未经授权使用管理者的相关网络资源,并且能够保护内部网的设备不受破坏,防止重要的数据被窃取。一个防火墙系统的构建一般情况下由服务器以及屏蔽路由器两部分组成。这两种屏蔽式的路由器从包头取得信息,比如协议号,以及收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。

4 用户程序安全问题

用户程序的安全性问题,体现在程序的兼容性问题,程序的漏洞以及稳定性问题,程序的病毒性以及蠕虫程序,以及程序的耗时性与死锁问题。用户程序由于不同原因而存在不同的缺陷,有些缺陷是设计进行的时候不符合逻辑规定留下来的,有些缺陷是程序员无意识犯下的,有些是故意造成的。程序的开发中要防止有意的冲击性缺陷。程序设计要正规,方便,简洁,减少逻辑错误,确定逻辑顺序的正确性,猜出程序中存在的安全隐患。如今随着科技技术与互联网的延伸,计算机病毒在形式上难以辨别,所以对于一系列防毒杀毒系统有了更高的要求,做到更先进,更规范。针对计算机网络安全中面临的一系列问题,我国科研机构展开了一系列的研究,进行病毒的预防研究,这一定程度上能够针对计算机病毒日益猖狂的局势,避免陷入被动的局势,促进网络信息安全的全面化。

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

5 结语

针对计算机系统以及计算机网络安全运行中的一系列问题,要运用不同的手段和方法进行剖析,增加相应的防治措施,以保证计算机系统的正常运行。

参考文献

篇5

关键词:计算机网络;信息安全;网络入侵

近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

一、网络存在的安全威胁分析

1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。

2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。

3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。

4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

二、计算机网络系统安全策略

1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。

3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。

4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。

三、计算机网络系统安全发展方向

1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。

2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。

4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。

篇6

关键词:计算机;网络;安全;防范;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Computer Network Security and Prevention Strategies

Tian Gang1, Chen Xiaohua2

(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)

Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.

Keywords:Computer; Network; Security; Prevention; Strategy

由于计算机网络信息化飞速的发展,计算机网络已经延伸到日常工作和生活的每个领域中了,比如,学校、政府机关、社区、医院以及千家万户等。因此,计算机网络安全已经一起社会的广泛关注,迫切需要足够强大的安全防范措施,否则计算机网络将失去自己的效益和作用,最终将威胁国家网络安全和人民的生命财产安全。

一、计算机网络安全面临的威胁

计算机网络安全面临的威胁可分为大概两种情况:一是针对网络信息的威胁;二是针对网络设备构成的威胁。对计算机网络安全造成影响的因素有很多,可能是无意的、非人为的,也可能是人为的、故意的;可能黑客入侵或对网络系统资源的某些非法使有,但是总结可以发现,针对计算机网络安全主要的的威胁有:

(一)人为无意的威胁:计算机操作人员在安全配置时操作不当导致安全漏洞,用户的安全意识淡薄,或者没有谨慎选择用户口令,或者随意转借自己的帐号或者与他人共享……这些都将给网络安全造成损害。

(二)人为恶意的威胁:这是计算机网络安全最大的威胁,如黑客等的攻击以及计算机网络犯罪。这类攻击:一种属于主动攻击,通过各种不同的方式进行有选择地破坏网络信息,是网络信息丧失有效性以及完整性;另一类属于被动的攻击,它在不影响计算机网络的正常工作情况下,通过进行截获或者破译进行窃取或者获得某些重要机密的信息。这些攻击对我国的计算机网络安全威胁极大,并将引起机密数据的外漏。

(三)软件漏洞和软件后门:没有百分之百没有缺陷和漏洞的网络软件,因此,这些漏洞以及缺陷就正好成为黑客们首选攻击的目标。这类案件难以彻底根除,曾出现黑客侵入计算机网络内部的事件,这类事件大部分都是由于安全措施不到位或存在漏洞导致的后果。另外软件后门属于软件公司设计编程的工作人员为了自便设置的,通常不为外人所获知,但是一旦“后门”泄露出去,将造成不堪设想的后果。

二、计算机网络安全防范原则

计算机网络安全防范和管理应该遵循以下的基本原则:

(一)适度性原则。所谓适度性是指适度安全。由于信息的邪路或者滥用,以及非法访问和修改,这些都将造成计算机网络安全的损害,与这些安全问题相关的内容叫做适度安全问题。计算机网络安全不存在绝对安全一说,所以任何安全措施都有一定的限度。要想实现对计算机网络的安全防范应对措施,就需要考虑因地制宜和实事求是的相关内容,把握具体问题具体分析的“度”。也就是说,需要根据计算机网络信息因为缺乏安全性二产生的后果的损害程度进而决定采取何种措施。我国有相关的保密技术规定专门针对各级信息系统的采取相应的安全措施,可以按照各项规定的要求提出具体的措施。

(二)遵循最高密级的防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,都应该严格遵循最高密级的防护原则,使用相应的防护措施进行安全防范。

(三)遵循最小化的授权原则。首先是计算机网络中安全信息系统在建设规模上要遵循最小化原则,不是工作所需的企业或者单位,不可以建设政务内风以及设有内网的终端;其次是计算机网络安全信息系统之中关于信息访问权限必须遵循最小化原则,不是工作需要悉知的专人,不可以拥有信息相关的访问权限。

(四)同步建设原则和严格把关原则。建设计算机网络安全信息系统必须要遵循同步建设的原则,使安全信息系统和安全保密设施同步规划、实施以及发展。在建设安全信息系统的整个过程中要落实进行安全保密的审查、审批和把关。

(五)坚持强化管理原则。建设计算机网络安全信息系统的安全防范只有一小部分是依靠技术实现,很大一部分是要靠强化管理来实现的。强化管理能够弥补安全防范技术上的各种不足;如果没有管理那么再好的防范技术也不会安全。只有通过引进以及培养计算机网络安全技术人才,让他们成为既能掌握“电子”又可以掌握政务,更加了解“保密”的一类复合型人才,充分的利用行政以及技术手段方面的综合性优势,实现对安全信息在计算机网络环境下的优化监管。

三、计算机网络安全的防范策略

(一)技术防范策略。从技术角度考虑,计算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术。具体如下:

1.认证的防范技术。计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息。比如身份认证技术、报文认证技术、访问授权技术

2.数据加密技术。数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它。数据加密主要有两种加密类型:公钥加密和私钥加密。

3.防火墙技术。防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统。大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力。

4.入侵检测系统。入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截。它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案。

5.防病毒技术。由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统。

6.防电磁泄漏技术。安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求。对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施。电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器。

(二)管理防范策略。计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度。通过将两者紧密的结合,最后才能有效的维护计算机网络安全。

计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面。

诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大。这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力。

四、总结

计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案。必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准。另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作。

参考文献:

[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)

[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)

[3]杨英杰,马范援.一种基于过程的网络攻击行为分析方法[J].通信技术,2008(02)

篇7

1.1计算机自身因素。计算机及网络的媒介就是计算机,但是计算机自身存在一些问题,给计算机安全埋下隐患,主要表现在以下三个方面。其一,计算机具有开放性特点,那么计算机在进行信息储存、处理、传输等过程中,极容易受到不安全因素的干扰,从而导致信息泄密。其二,通信协议方面的问题。目前计算机通信协议上存在较多的漏洞,从而给那些网络攻击者以可乘之机,给计算机运行埋下安全隐患。其三,计算机操作系统方面的问题。从计算机操作系统按安全情况来看,现状还比较令人担忧,存在访问控制混乱、安全违规操作等方面的问题,这些都给计算机及网络管理带来严重的威胁。

1.2人为因素。影响计算机及网络安全的因素,除了计算机自身的原因之外,还有一部分原因是人为因素造成的,主要表现在以下几个方面。第一,计算机及网络管理者缺乏安全意识,,很多人的网路信息安全意识比较薄弱,或者是根本没有意识到信息网络存在的威胁,存在侥幸心理,认为没有必须采取安全防护措施。第二,网络黑客的恶意攻击。社会上目前存在很多的黑客,他们运用各种计算机病毒、技术手段等对计算机及网络进行攻击,或是非法访问、窃取、篡改计算机信息,或是造成网络通信系统瘫痪等,这些都使得计算机及网络的安全受到严重威胁。

2加强计算机及网络安全防护的具体措施

计算机及网络安全威胁会严重影响用户的信息安全。因此,人们必须要采取有力的措施加以解决,具体来讲,可以从以下几个方面着手解决。

2.1提高人们的计算机及网络安全意识。人们在使用计算机及网络时,一定要提高认识,意识到计算机及网络中潜在的多种威胁,在平时的操作中提高警惕,养成良好的上网习惯。比如在平时使用计算机和网络的过程中,不随意打开来历不明的邮件、不浏览不正规网站等;平时养成良好的病毒查杀习惯,防止某些计算机病毒利用漏洞来攻击电脑,带来不必要的麻烦。这里需要有关人员加强宣传。比如在企业中,领导要加强员工的安全意识,举办信息安全技术培训,向大家介绍计算机及网络安全的重要性,避免侥幸心理,确保信息安全。

2.2加强制度建设。对于目前社会上存在的恶意窃取用户信息等行为,必须要进一步加强制度建设,确保计算机及网络信息安全。第一,国家需要加强法制建设,建立健全相关的法律制度,在此基础上严厉打击不法分子的行为,给其他人以威慑作用,使他们不敢以身试法。第二,在单位中,必须要加强制度建设,防止单位中的人恶意盗取单位信息。这就要求各单位根据其自身的特点,进一步完善信息采集、保密管理等方面的制度,然后再建立健全身份识别、密码加密等制度,规范信息安全标准,用单位中的各种制度来进一步约束人们的“设网”行为。

2.3运用多种技术手段。为了进一步加强计算机及网络管理和安全防护,必须要采取多种技术手段,确保信息安全,具体来讲,可以充分运用以下几种计算机及网络安全技术。(1)防火墙技术。防火墙技术是目前大家比较常用的一种计算机及网络安全防护技术,它的实现手段非常灵活,既可以通过软件来实现,又可以借助硬件来完成,还可以将硬件和软件有机结合起来达到有效保护计算机及网络安全的目的。这种技术一般位于被保护网络和其他网络的边界,其防护过程如下:先接收被保护网络的所有数据流,然后再根据防火墙所配置的访问控制策略,对这些数据流进行过滤,或者是采取其他措施,有效保护计算机及网络安全。防火墙系统具有两个方面的作用,一方面,它借助相关过滤手段,可以有效避免网络资源受外部的侵入;另一方面,它还可以有效阻挡信息传送,比如从被保护网络向外传送的具有一定价值的信息。就目前防火墙技术的实现方式来看,主要有应用级网关、过滤防火墙这两种不同的方式。(2)病毒防范技术。众所周知,计算机病毒具有传播快、隐蔽性强等特点,是计算机及网络安全的重要问题。因此,人们必须要采用病毒防范技术,确保计算机及网络安全。比如在计算机上安装病毒查杀软件,比如市场上比较受大家青睐的金山卫士、卡巴斯基、360安全卫士等多种安全软件,定期检查电脑安全,保障计算机及网络安全。(3)网络入侵检测技术。计算机及网络中存在很多的网络入侵行为,造成计算机信息泄露。针对这种行为,人们就可以充分运用网络入侵检测技术,有效保障计算机及网络安全。这种技术一般又称作网络实时监控技术,主要是通过相关软件(或者硬件)对被保护的网络数据流进行实时检查,然后将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作出反应,比如马上切断网络连接,防止计算机病毒的传播;或者是直接通知安装在计算机上的防火墙系统,调整计算机访问控制策略,过滤掉那些被入侵的数据包等,从而有效保证计算机及网络的安全。因此,人们可以通过采用网路入侵检测技术,可以有效识别网络上的入侵行为,然后采取相关措施加以解决。此外,人们还可以运用数据加密技术、黑客诱骗技术、网络安全扫描技术等,从而有效保障计算机及网络安全。

3结束语

篇8

关键词:网络安全;对策

中图分类号:F49文献标识码:A

收录日期:2012年3月12日

一、计算机网络安全的涵义及特点

计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅有技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1、保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现。

2、可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量。

3、完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输。

4、可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

二、危害计算机网络安全的原因

1、黑客入侵。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的,是指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。黑客常用的攻击手段一般分为非破坏性和破坏性两大类。其中非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。大家也许都听到过网站被垃圾信息阻塞了,几小时不能对外服务之类的事,这就是黑客用的非破坏性攻击,这些垃圾信息包括Ping洪流、SYN洪流,Finger炸弹等。而破坏性攻击就是以侵入他人系统,得到对方资料或修改资料为目的。要进行破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。

2、网络协议的安全漏洞。因特网使用的是TCP/IP协议,该协议的弱点是,每一个基于IP服务都与一个或多个公认端口地址相关联,服务在这些端口上侦听服务请求。这些地址表示为TCP或UDP端口,并被设计为响应尝试的连接来启动相应服务合法请求的过程。不幸的是,处理服务完全有效请求的相同端口也能够变成引人注目的攻击点。所以说,TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。

3、使用者对安全知识缺乏所造成的缺陷。如安全配置不当造成的安全漏洞,使用者安全意识不强,用户密码过于简单,易于被破解,软件使用的错误,系统备份不完整,将自己的账号随意转借他人或与别人共享等,都会带来安全威胁。

4、计算机病毒。计算机病毒是一种有害数据。所谓计算机病毒,是指编制或者在程序中插入的破坏计算机功能或者毁坏数据,并能自我复制的一组计算机指令或者程序代码。计算机病毒蔓延范围广,增长速度快,损失难以估计。计算机感染上病毒后,轻则使系统效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

5、随意在用户计算机中显示广告。广告软件一般被集成在免费的软件里面,在程序界面显示广告。广告通常会收集用户信息并把信息发送给程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别等),甚至还会在任何时候只要计算机开机的情况下就随意打开广告页,并且使用者无法停止。

6、系统漏洞。操作系统及网络软件不可能百分之百的无缺陷、无漏洞,一旦漏洞为外人所知,就会成为整个网络系统的薄弱环节和受攻击的首选目标。网络中大部分的黑客入侵就是由于系统的漏洞所造成的。

7、拒绝服务攻击。拒绝服务攻击被设计为终端或完全摧毁网络设备的运行或网络通信。通过过载网络设备,或以某种方式搞乱网络设备,攻击者就能够使设备拒绝向网络上的其他用户或主机提供服务。

8、网络嗅探。被动网络攻击的一种方法是网络“嗅探”或窃听,他使用协议分析器或其他嗅探软件窃听网络通信。

三、计算机网络维护措施

1、加密技术。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。

2、防火墙技术。防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤状态检测防火墙。

3、网络入侵检测技术。网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。

4、防病毒技术。网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。

主要参考文献:

[1]张伟.网络不安全因素该如何控制和管理[J].中国制造业信息化,2006.8.

篇9

关键词:网络系统;网络安全性;计算机系统;政策方针

中图分类号:TP393.08

20世纪中叶以来,随着计算机的问世,为人类的生活带来了越多越多的便利,计算机的广泛应用,正在为人类实现跨时代的变化。伴随着飞速发展的计算机科学技术和计算机网络技术,人类的生活正在被它全方位的改变。进入21世纪以来,人类更加依赖上网这一事物,网络成为了人类日常生活和工作中难以割舍的一部分,其广泛应用已经深深融入了人类生活的每一个角落,成为了,涉及到了方方面面。可是,预制对应的问题也就接踵而来,一旦计算机网络受到了攻击而导致网络瘫痪无法工作,就会导致与之相对应的生活网络、工作网络受到影响,乃至无法工作,崩溃,使整个社会陷入危机。由此可见,我们必须有效的增强计算机网络有效阻止恶犯的功能,逐渐提高计算机网络的可靠安全系数,这一问题俨然成为了目前计算机网络界的核心安全问题。若得不到合理解决,就会削弱网络的原有功能,甚至危害个体、组织体甚至国家计算机网络信息的可靠性。

1 计算机网络的安全可靠性

按照标准化的国际组织机构对于网络安全的基本概念,我们能够看出,计算机网络安全指的是建设安全可靠的数据保护系统,保证系统技术与管理的安全可靠性。避免计算机的软件与硬件信息遭遇随机性和恶性的破坏、外泄与变更。这一定义是从物理角度的安全和逻辑角度的安全两方面来对计算机网络安全进行描述,从安全角度讲,即电脑中信息的安全无破坏,其信息得到保护,不被泄露、破坏或无法使用。从逻辑角度讲,计算机网络安全就是通常理解的电脑信息安全,指储存在电脑中的信息的安全性、保密性、可用性的不被破坏。

2 影响计算机网络的安全性原因

就现在而言,影响计算机网络的安全系数的因素有许多种。可以对计算机网络安全形成威胁的原因有很多。通过综合整理,主要有四个组成部分的内容。

2.1 自然因素。自然因素是指计算机系统因为受到外来不可抗力的因素而造成损害,造成信息的无法使用,诸如地震、雷击、洪水等其他自然灾害造成的损害。除此以外,由于计算机自身原因造成的设备、硬件老化,网络设备损坏等原因也为自然因素的影响。

2.2 操作者操作原因。由于计算机是被人操作并使用的,所以存在因操作者自身因素造成的损害可能性的存在。诸如操作者对文件的错误删除,磁盘格式化时对文件转移的疏忽,因为网络设置的错误造成安全漏洞,诸如:外来入侵,对计算机数据的窃取,密码泄露等原因,都会对计算机网络安全造成负面影响。

2.3 黑客恶意攻击。对计算机网络安全来说,黑客恶性的攻击是一个巨大的威胁,计算机网络一经黑客攻克,会对计算机网络造成严重损害,而很多情况下,也许数据已经被窃取,而用户却全然不知。而针对计算机网络数据库口令的偷窃则。

2.4 电子邮件和间谍软件攻击。这一情况类似黑客攻击,但是不同的是这种破坏带有欺诈性,在以欺骗的名义下,在计算机网络使用者的信任下,通过打开邮件和软件,造成自身数据的丢失和被窃取。

2.5 计算机病毒。与间谍软件不同,计算机病毒对计算机会造成严重的破坏,一旦病毒侵入计算机,会造成计算机运行速度减慢,大量占用内存,严重时导致数据部分或全部丢失,有些病毒甚至会造成计算机硬件损害。

3 如何有效保障计算机网络安全

从上述计算机网络安全的损害可以看到,如何有效保障计算机网络是必须要注意的问题。随着问题的深入,防护措施也慢慢得到了改善。就技术上而言,计算机网络安全一般可以包含抵御病毒技术、数字加密技术、防火墙技术、访问限制这几个安全控制组件。

3.1 防火墙技术。防火墙可以说是网络安全初始防护措施,有效的配置网络防火墙是保证计算机网络安全可靠性能最根本、最实在、最简单的方法之一是优化设计网络安全防火墙。利用网络防火墙能够将网络通讯信息初步过滤,终止存在威胁的窗口,防御恶性攻击,查杀病毒木马等,来提高计算机网络安全系数。

3.2 数字加密技术。(1)密码技术。它主要包含了两种技术:解密技术、加密技术。加密是防止计算机数据信息外泄的基本方法。它的加密原则是把需要加密的内容按照某种规律重新排列组织,转化成其他人不能理解的内容。而解密就是把之前加密过的内容进行还原。就现在来说,加密措施日趋完善起来。加密措施包括私密和公密。私匙加密也可以叫做对称密匙加密,它本身是被加密过的,然后又用来做加密钥匙使用。私匙加密为数据信息安全做了双层保护,它不支持认证功能,这是由于应用该钥匙的人还可以加创一条加密信息。这类加密措施的好处是加密迅速、应用灵活。公匙加密的加密原理是通过采用两个钥匙,一个用作加密,一个用作解密。它的不足之处是大部分计算过程过于缜密繁琐,计算速度较慢。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,如果将这两个方法进行互补、取长补短,能够获得一个更为繁杂的系统。(2)数字签名。数字签名的原理是通过使用数据交换协议,使数据收取的两方同时达到两种条件:数据接收方可以验证发送者的信息;放松方无法对自己的已发数据进行否定。数据签名大多数都是使用不对称的加密方法,发送方所有的待加密内容转换加密,获取一个加密值,并把此值用作签名。数据接受者通过运用发送者的公密钥匙对他的签名值还原解密,如果解密后的内容是明文,那么该签名则具有效应,成功验证了对方信息。

3.3 访问控制。访问控制是网络信息安全保护的重要措施,其根本责任是防止网络信息资源被黑客窃取或被非法访问。访问控制对指定的人进行系统开放访问或者共享信息资源并提供运用资源的方法。访问控制包含了资源授权、审核授权、用户识别代码与口令、控制登录等这些方面的内容。它是保持网络信息安全、同时也是对抗黑客的重要法码。

3.4 防御病毒技术。伴随着网络信息技术的不断发展,计算机网络病毒也在不断进化,变得难以攻破。这些改变计算机网络安全造成了极大的危险。

因此,对于本地与本地连接的工作网站所包含的远程信息资源必须采取可靠的措施来进行扫面检测、查杀病毒。网络病毒防范的软件一般更侧重于防御来自网络上的病毒,如果病毒攻克网站或对其他信息进行恶性传播,那么防病毒软件就可以马上检查出来并予以清理。病毒侵犯网络会导致信息资源的外泄或缺失,所以用户平时要多加防范,及时清理病毒。平时使用电脑时,应当以特定的时间间隔进行电脑体检。用户要加强管理计算机和病毒防御软件,添加正版的木马查杀软件,减少使用不安全网站。

总得来说,保持网络的安全性既是技术性的措施也是管理性的措施。我们应当平衡考虑各项安全因素,确立可行性目标兵不断加以改进相关技术等等。

参考文献:

[1]石峰.计算机网络安全管理[M].北京:清华大学出版社,2008(02).

篇10

当今,是科技快速发展的时代,也是利用计算机技术,在各个领域也比较广泛。这也证明它已经彻底融入我们的生活。虽然,给我们生活带来精彩及便利的同时,我们却不能忽略的现实问题。那就是个计算机安全问题。计算机的安全运行是当前信息社会极为关注的问题。本人从简单到深入了解,将从计算机网络安全概念出发,在每次安装完毕后,系统防火墙设置,个人计算机系统属性设置等问题。还会从发现病毒或者黑客等方面,确立行而有效的防护措施,来保证计算机安全运行。

【关键词】安全 分析 措施

1 计算机网络安全的概念

计算机网络安全定义所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。

2 网络安全现状及分析

在信息时代的今天,每个使用计算机用户都有属于自己的重要文件,文件的安全,不被不良分子窃取机密信息。包括政府内部服务器机密信息被非法窃取事件,也是频频发生,络绎不绝。信息安全是国家政府乃至个人,公司企业,保密是重大问题。近期在北京举行的网络安全大会,其中提到启用全网HTTPS后,可以在确保站点安全、加密用户数据、防止信息篡改、保护账户资金、避免隐私泄露等环节重点发挥作用。随着互联网应用的日益普及,互联网安全日益受到社会各界的关注。“以BAT为代表的国内大型网络企业,纷纷通过启用全站HTTPS的方式升级网络防护措施,这些行为对行业发展形成了引导和借鉴,因此国内多数网络企业逐渐认识到HTTPS的重要性。当今的社会,有一些不良人士利用网络病毒,将计算机程序中加入的破坏计算机应用的功能或者破坏数据结构,影响互联网上各种计算机使用,并且能够篡改计算机指令,令其泄密。

3 个人计算机安全问题

选择自己适合的系统,发现系统漏洞要及时修复安装。设置用户密码时,不应设置与自己相关个人信息,容易被人轻易破解。必须建立安全、合理、有效的验证口令,合理设置访问权限。口令需要不定期更换,以确保安全性。

4 计算机网络攻击的特点

前段时间看到一些报道,赛门铁克/诺顿安全产品发现类蠕虫高危漏洞Google Project Zero研究员Tavis Ormandy在官方博客上报告了赛门铁克/诺顿安全产品发现的可远程利用的类蠕虫高危漏洞。漏洞让数以百万计的消费者、小企业和大型机构面临自我复制攻击。根据赛门铁克公布的安全公告,受影响的产品多达25款,其中赛门铁克企业级产品17款,诺顿消费者和小企业级产品8款。Ormandy警告称,漏洞非常容易利用,能在目标网络内甚至互联网范围内病毒式扩散,它具有了蠕虫病毒的特性。漏洞与赛门铁克产品使用的解包器相关,在解析恶意文件包含的代码时可能会导致内存崩溃、整数溢出或缓冲溢出。解包器直接工作在系统内核上,因此攻击者可以利用漏洞控制整个系统。Ormandy称,赛门铁克使用了过滤器驱动去拦截所有的系统I/O,只要向受害者发送文件或链接就足以触发漏洞。受害者不需要打开文件或点击链接,不需要任何交互。因为不需要交互就能利用,这个类蠕虫漏洞潜在会对赛门铁克和诺顿的用户造成灾难性后果。赛门铁克或诺顿用户最好尽快升级――或者卸载。赛门铁克的产品不是唯一发现存在高危漏洞的安全产品。OurMine劫持了Google CEO的Quora账号,在短暂劫持Facebook CEO Mark Zuckerberg的Pinterest和Twitter~号而名声大噪之后,OurMine又劫持了另一位科技界名人、Google CEO Sundar Pichai的Quora账号,进入访问了他的Twitter feed。在一份声明中,OurMine称他们的意图是测试安全,他们从不修改受害者的 密码。从OurMine在 Pichai的Quora账号留下的评论看,它在推销它的安全服务。

5 计算机网络安全的防范措施

5.1 计算机病毒的防范

首先应采用预防计算机病毒为主,需要在计算机上安装杀毒软件和防火墙,通过不断升级及修复漏洞,使计算机网络免受病毒的侵袭。

5.2 防黑客

作为受到黑客攻击的用户,用户已经认识到必须定期修改用户账户和密码,利用权限管理等技术,能够有效避免黑客的攻击。通过不断升级防火墙,修复漏洞。来起到保护自身的作用。

5.3 垃圾邮件处理

垃圾邮件的确立是由于无法通过网络安全的网站或者个人,通过不知名的邮件,发送邮件,如果自己不小心点击查阅,就会窃取个人信息,将会损害自身。最好的方法,就是不要轻易打开,更加不能回复。

6 结束语

计算机网络安全是我们国家甚至个人研究的课题,重视程度不用我说。网络安全,需要我们每个用户,认真遵守各项法律条文,也需要我们网络警察的管理。我们要制定和完善,相关的法律文件,进行管理与约束。通过不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献

[1]王锡林,郭庆平,程胜利.计算机安全[M]. 北京:人民邮电出版社,1995:53-57.

[2]鲁立,龚涛.计算机网络安全[M].北京:机械工业出版社,2011,4(01).

[3]蔡立军.网络安全技术[M].北京:北方交通大学出版社,2006(09).

[4]袁家政.计算机网络[M].西安:西安电子科技大学出版社,2001:101-105.