




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全的现状及对策目录TOC\o"1-3"\h\u18001引言 1200151计算机网络安全概念及影响因素分析 259871.1概念 2108261.2病毒恶意侵入 2131221.3黑客强行攻击 3275912计算机网络安全的威胁 4160301.1非破坏性攻击 4114781.2破坏性攻击 4230781.3操作系统存在安全隐患 496621.4系统软件漏洞和“后门” 5220323影响计算机网络安全的问题 588943.1外部自然环境 579243.2人为恶意攻击和威胁 6209933.3垃圾邮件和间谍软件 657604计算机网络安全解决方案 7291792.1安全技术 7242732.1.1加密技术 7276302.1.2防火墙技术 754822.1.3访问控制技术 88782.1.4用户识别技术 890012.1.5网络安全的防范 8192202.2安全管理 9124612.2.1网络设备的管理 9204222.2.2网络的安全管理 928155结束语 914138参考文献 10摘要:互联网技术在给我们带来极大便利的同时,也带来了许多安全隐患,如陷阱、网络数据窃取、木马、黑客、病毒攻击等总是喜欢威胁我们。计算机网络信息管理面临着巨大的挑战。如何保证其在计算机网络环境下的安全运行,完善其安全策略已成为当前亟待解决的问题之一。因此,在开发网络应用时,加强网络的安全性就显得越来越重要。简要介绍了计算机网络安全及计算机网络面临的主要威胁,并提出了相应的计算机网络安全管理措施。关键词:计算机;网络安全;防范引言随着威胁的迅速发展,计算机网络安全的目标也在发生变化。因此,只有不断获取病毒和其他软件的最新更新,才能确保安全。对于包含对业务至关重要的敏感信息资产的系统和设备,企业可以采用统一的方法来确保病毒配置文件、入侵检测功能、防火墙配置以及安全系统的其他关键方面能够以集成的方式进行更新。仅靠技术无法解决安全问题。综合安全解决方案只有建立在健全的政策和程序基础上,并在适当的人和人身安全措施的帮助下,才能最有效。因此,研究计算机网络安全具有重要的现实意义。1计算机网络安全概念及影响因素分析1.1概念计算机网络安全主要是指利用数据资源处理系统的技术和管理等方面的安全防护。通常,它包括网络和信息。前者是指网络的内部运行和网络间的链路连接安全,后者是指数据信息的完整性、机密性和可用性安全。“计算机安全”是指“为保护计算机硬件和软件数据不因意外和恶意原因而受到损坏、更改和泄漏而为数据处理系统建立和采用的技术和管理的安全保护”。以上对计算机安全的定义包括物理安全和逻辑安全。逻辑安全的内容可以理解为对信息的机密性、完整性和可用性的保护,而网络安全的含义是信息安全的延伸,即网络安全是对网络信息的保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着用户的变化而变化。不同的用户对网络安全有不同的理解和要求。从普通用户的角度看,他们可能只希望个人隐私或机密信息在网络上传输时,能够受到保护,不被窃听、篡改和伪造。除了这些网络信息的安全性,网络提供商还应考虑如何应对突发自然灾害、军事攻击等对网络硬件的破坏,以及在网络通信异常时如何恢复网络,保持网络通信的连续性。从本质上讲,网络安全包括网络系统的硬件和软件,以及在网络上传输信息的安全性,使其不受意外或恶意攻击的破坏。网络安全既有技术问题,也有管理问题,两者相辅相成,缺一不可。由于人工网络的入侵和攻击,网络安全面临着新的挑战。1.2病毒恶意侵入计算机病毒是一种由人类编辑的语言代码,具有传染性和复杂性的特点,具有攻击性和破坏性。例如:蠕虫病毒作为一种特殊的代码,可以在网络环境中被复制,对用户的计算机网络造成一定的破坏。而且,随着科技的飞速发展,病毒有着超越计算机技术的势头,对计算机网络的安全构成了极大的威胁。计算机病毒是一组计算机指令或程序代码,由编译器插入计算机程序中,以破坏计算机的功能或数据,影响计算机的使用,并进行自我复制。图1算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机病毒是一种程序,一种可执行的代码。与生物病毒一样,它们具有自我繁殖、相互感染、活化再生的特点。计算机病毒具有独特的复制能力。它们可以迅速传播,而且往往很难根除。它们可以附加到各种类型的文件上,当文件从一个用户复制或传输到另一个用户时,它们会随文件一起传播。计算机病毒已被称为一种主要的网络威胁,通常指具有一定破坏性,并能进行自我复制、传播的程序,具有隐蔽性、寄生性、传染性、破坏性等特点。感染计算机后,这些病毒将在系统重新启动后被激活。它们对计算机的感染力很强,而且它们的传播途径极其多样。它们可以通过光盘、软盘、硬盘和网络进行传输。病毒对计算机的危害很大,一旦感染,会大大降低系统的运行速度,数据读取也会受到很大影响,有时会无法读取甚至损坏。因此,病毒感染电脑会严重影响广大用户的使用,造成物质损失的同时也会极大地影响用户的体验,可以说危害极其严重。1.3黑客强行攻击黑客攻击主要指未经合法许可直接进入计算机,破坏用户数据或窃取相关信息,最终导致计算机系统瘫痪的行为。此外,黑客极有可能将隐藏的病毒植入用户电脑,进行长期破坏性的操作和控制,窃取用户的个人信息。与病毒相比,黑客的威胁性更大,人类的不可控性是解决黑客问题的主要瓶颈。黑客攻击手段可分为非破坏性攻击和破坏性攻击。非破坏性攻击通常用于破坏系统的运行,不窃取系统数据,通常使用拒绝服务攻击或信息炸弹;破坏性攻击是入侵他人计算机系统,窃取系统机密信息,并摧毁目标系统的数据。以下是四种常见的黑客攻击方法。图22计算机网络安全的威胁1.1非破坏性攻击攻击者只观察网络的协议数据单元(PDU)。不干扰信息流。他通过观察计算机地址和标识的PDU协议来理解协议。研究PDU的长度和传输频率,以了解交换数据的性质,也称为被动攻击。1.2破坏性攻击攻击者通过PDU发送连接,例如selectModifyordelete、packetdelay,甚至是复合或伪造的PDU。这种攻击也叫主动攻击。破坏性攻击有三种类型:(1)拒绝服务攻击或删除消息:连接所有PDU会延迟所有PDU;(2)更多的攻击流包括连接PDU的真实性、完整性和顺序;(3)伪造的连接初始化:攻击者回放先前记录的方法连接初始化序列或伪造身份并尝试建立连接会议。1.3操作系统存在安全隐患作为操作系统的支持软件,使您的程序或其他应用系统在上述正常的运行环境中运行。操作系统提供了大量的管理功能,主要是软件资源和硬件资源管理系统。操作系统软件本身不安全,给系统的开发设计留下漏洞,给网络安全留下隐患。1、操作系统结构缺陷。操作系统本身有内存管理、中央处理器管理、外围设备管理,每一个管理都涉及到一些模块或程序,如果这些程序中出现问题,比如内存管理、外部网络连接问题,就有可能使计算机系统崩溃。因此,一些黑客往往攻击操作系统不完善,使计算机系统,特别是服务器系统立即瘫痪。2、操作系统支持在网络上发送文件、加载或安装程序(包括可执行文件),这也会带来不安全因素。网络是一个非常重要的功能,它是文件传输功能,如FTP。这些安装程序通常会带来一些可执行文件。这些可执行文件是由人编写的。如果有泄漏,系统可能会崩溃。3、操作系统安全的原因之一是它可以创建进程,支持远程进程的创建和激活,并支持在继承创建过程中创建正确的进程。这些机制提供的“间谍”软件安装在远程服务器上。如果间谍软件修补了合法用户,特别是“命中”特权用户的“命中”,黑客/间谍软件可以使系统的进程和操作监视程序监视其存在。1.4系统软件漏洞和“后门”几乎所有的网络系统都有漏洞,这些漏洞都是系统本身,如UNIX、windows等操作系统都有一定数量的漏洞。此外,用户对盗版软件使用的监督和局域网内的网络管理也可能造成网络漏洞。网络攻击的破坏性是网络质量和安全的头号杀手,影响巨大,难以确定。由于TCP/IP协议的缺陷,UDP协议不可靠,计算机程序出错,造成了许多网络漏洞,但这并不意味着我们没有办法面对这些。通过采用严格、完善的管理制度和科学有效的技术手段,尽可能降低风险,把风险消灭在萌芽状态。一个管理不严,没有网络安全措施,无异于恶意的人开门,如果网络出现问题,就无法完全抵御。现在使用的网络软件或多或少都有一些漏洞和漏洞,黑客可以利用这些漏洞和缺陷进行攻击。此外,软件的“后门”软件程序员一般不为外人所知,因为他们的方便和设置。不过,一旦“后门”被泄露,攻击者很容易利用“后门”进入电脑。3影响计算机网络安全的问题3.1外部自然环境外部环境安全是整个网络系统安全的前提,如恶劣天气、自然灾害、事故等自然和社会环境因素,都会对网络造成破坏和影响。可能出现的问题包括:地震、水灾、火灾等环境事故;供电安全事故;操作失误事故;设备被盗、毁坏引起的事故;电磁干扰、线路截获、机房环境及报警系统设计缺陷等造成的损害,从而保证安全网络与外部环境的关系不容忽视。计算机是人类开发的。它只是一种智能机器和设备。它还会受到外界环境因素的影响,如温度、空气湿度、冲击、振动、污染等,导致计算机不能正常运行。构成自然灾害(包括地震、泥石流等)的威胁。同时也存在一些偶然因素,如停电、设备故障、软件开发过程中留下的一些漏洞等,也对计算机网络构成严重威胁。此外,规章制度不完善、安全管理水平低、操作失误、渎职等都会对计算机网络安全构成威胁。计算机网络的自然物理因素是影响计算机网络安全的主要因素。计算机网络硬件设施通常由传输电缆、电子板、磁存储设备等组成,环境中的不确定性因素对计算机网络硬件设施有很大的影响。传输电缆因施工和人为损坏硬件设施而损坏。同时,计算机网络硬件设施的抗火、抗洪水、抗电磁干扰、抗振动等性能较差,存储在硬件设施中的设备容易受到物理和自然因素的破坏。3.2人为恶意攻击和威胁影响计算机网络安全的因素很多。网络安全的威胁主要来自三个方面:人为的无意错误、人为的恶意攻击和网络软件系统的漏洞和“后门”。人为因素引起的计算机网络安全问题主要来自于黑客的攻击和入侵。通常,黑客没有机会制造入侵,但他们比其他人更好地发现网络系统中的漏洞。它们利用这些系统的不完整性和缺陷进行恶意攻击和入侵,对网络安全构成威胁。人的无意错误是造成网络不安全的重要原因。网络管理员在这方面不仅肩负着重任,而且面临着越来越大的压力。稍有不慎,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按安全规定操作,如密码选择不慎,自己的账户随意借给他人或与他人共享,都会对网络安全构成威胁。人为恶意攻击是计算机网络的最大威胁。人的攻击可以分为两类:一类是主动攻击,有选择地以各种方式破坏系统和数据的有效性和完整性;另一类是被动攻击,在不影响网络和应用系统正常运行的情况下,拦截、窃取和破译重要的机密信息。这两种攻击都会对计算机网络造成极大的危害,导致网络瘫痪或泄密。3.3垃圾邮件和间谍软件垃圾邮件通常具有批量发送的特点。其内容包括赚钱信息、成人广告、商业或个人网站广告、电子杂志、连环信函等,垃圾邮件可分为良性和恶性。良性垃圾邮件是一种对收件人影响不大的信息邮件。恶意垃圾邮件是指破坏性的电子邮件。间谍软件实际上是一种病毒,但它是一种特殊的病毒。在大多数情况下,间谍软件是一段恶意病毒代码。这些代码通过对计算机系统功能的监视和控制,将截获的信息传送给间谍软件操作人员,使其能够获取其他用户的信息。间谍软件是一种未经用户许可收集用户个人信息的计算机程序。这个词是1994年发明的,但直到2000年才被广泛使用,并且经常与广告软件和恶意软件互换使用。间谍软件本身就是一种恶意软件,它是在未经用户许可的情况下,故意或无意地入侵用户的计算机,破坏用户的计算机系统和隐私。广告间谍软件的可怕之处在于它们监视你的网络活动。根据网上检查,间谍软件的操作模式是监控用户在电脑后的上网链接。一旦用户的电脑从互联网上下载广告,他们会截取广告,并用自己的广告代替,以增加公司的收入。然而,这提出了以下三个问题:1、这种行为亦同等于窃取了把别人的广告空间,是一种窃盗的罪行。2、这种软件通过监听网络连接而拦截别人的广告,但却不时误中副车。例如:GAINPublishing的DashBar就会把入3、境事务处网站的换领智能身份证Pop-up错误以为是广告而把它拦截,并把Pop-up换成他们的赌博广告。为一些人恶意的利用E-mail的公开性,进行一些非法邮件的发送,迫使他人强行接受自己的邮件。间谍软件并不会像计算机病毒一样蔓延和传播,但是其重要目的就是对计算机系统进行破坏,恶意获取用户的信息数据。4计算机网络安全解决方案目前,在保护网络安全措施主要有以下几种方式:防火墙技术、加密技术、访问控制技术、病毒防范技术等。2.1安全技术2.1.1加密技术数据加密的目的是保护网络中的数据、文件、密码和控制信息,保护网络上传输的数据。信息加密过程是通过多种加密算法实现的,它以较小的代价获得一定的安全保护。在大多数情况下,信息加密是确保信息机密性的唯一方法。根据发送者的密钥和信息接收者的相同,密码体制通常分为对称密钥(单密钥)和密钥公钥(双密钥)两种,其中DES和RSA是它们的典型代表。对称密钥的优点是安全强度高,但其密钥必须以安全的方式传输,密钥管理困难。公钥密码体制的优点可以适应网络开放性的要求。密钥管理问题相对简单,可以通过数字签名和验证来实现。但算法复杂,加密率低。随着现代电子技术和密码学的发展,公钥密码算法将逐渐成为网络安全加密系统的主流。在网络安全应用中,人们通常采用传统公钥密码体制与现代公钥密码体制相结合的方式。2.1.2防火墙技术防火墙技术是一种针对互联网网络不安全的防护措施。顾名思义,防火墙是用来阻止外部不安全因素影响的内部网络屏障,其目的是防止外部网络用户的未授权访问。目前,防火墙技术主要包括包过滤、应用网关、子网屏蔽、代理服务等。“防火墙”技术是通过隔离网络拓扑和服务类型来加强网络安全的一种手段。它保护的对象是在网络中有明确封闭边界的网络块,它所保护的对象是来自被保护块外部的安全威胁。因此,防火墙技术最适合在企业专网中使用,尤其是在企业专网与公网互联时。2.1.3访问控制技术访问控制技术用于确定用户的访问权限,防止未经授权的用户访问网络。它是网络安全防护的核心策略,包括网络访问控制、网络访问控制、目录级控制和属性控制。网络访问控制提供了网络访问控制的第一层,它控制用户可以登录和控制对网络资源的访问、用户访问时间和网络工作站;网络访问控制提出了非法操作网络的安全防护措施,控制目录和子目录、文件和用户组可以访问的其他资源;用户可以登录并控制网络资源和网络工作站的访问时间权限级别指定目录级安全控制,其中所有文件和子目录可以进一步指定目录的子目录和文件权限;属性控制可以控制用户将数据写入文件、复制文件、删除文件或目录、检查目录和文件、可执行文件、隐藏文件、共享等操作。2.1.4用户识别技术为了使网络能够确定用户访问的数据,避免非法传输、复制或篡改数据等不安全现象,网络需要使用识别技术。常用的识别方法有密码、唯一标识符、标签标识等。密码是识别用户最常用的方法。它通常是随机生成的计算机系统,不易猜测,保密性强。如有必要,可随时更改。固定或不固定使用有效的系统可以进一步提高网络安全性。使用唯一标识符,系统安全性高,只有在访问控制和网络管理中才能实现准确的用户识别,网络系统中的每个用户都会生成一个唯一的标识符,系统周期数不会被其他用户使用;标识是一种准确的代码,包括随机卡(如卡)的识别手段,是一个标记是一个物理密码,它用来代替系统变成一个密码。用户必须有一张卡,但是为了提高安全性,您可以使用多个密码。2.1.5网络安全的防范从技术的角度看网络是没有绝对安全的,因此应该养成如下七个好习惯:1)应定期升级安装防病毒软件(如果安装的是网络版,可以安装在第一套自动升级版),到操作系统到补丁、升级引擎和病毒定义代码;2)不能打开邮件不知道,不能免费下载软件。同时,从网上下载的程序或文件应在操作或打开之前进行;3)不要浏览黑客网站(包括正规的黑客网站),色情网站;4)要尽可能的备份。事实上,备份是最安全的,尤其是最重要的数据和文章,很多时候,比安装防御产品更重要;5)每星期,电脑都应该进行全面的杀毒、扫描,以发现和消除系统中隐藏的病毒;6)应注意尽量不要使用相同的密码所有的地方,所以一旦黑客猜测,所有的个人信息都被泄露;7)当不小心感染病毒时,应立即将杀毒软件升级到最新版本,然后到整个磁盘扫描和删除都可以杀死病毒。2.2安全管理安全管理是网络安全的关键环节。2.2.1网络设备的管理科学合理地管理网络设备。合理的网络设备管理将提高网络的安全性。对于一些重要设备,尽量集中管理,如中继交换机、服务器等;在所有通信线路上尽量架空、穿线或埋入,并作出相应标识;落实并严格管理终端设备,如工作站等传输设备。计算机网络需要依赖于各种网络硬件设备,它是计算机网络的物理载体。为了进一步保证计算机网络的安全,有必要加强对计算机网络硬件设备的维护。一方面,技术人员应设置计算机硬件、网络设备等管理,以保证其能正常运行。另一方面,要进一步加强中央机房的维护保养。另外,在日常工作中要注意一些细节,如
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水阁杨梅山施工方案
- 广告门头施工方案
- 石材粘接施工方案
- 火烧板台阶施工方案
- 桥梁亮化工程施工方案
- 室外管道安装施工方案
- TSJNX 002-2024 西安市水平衡测试报告编制规范
- 二零二五年度物流信息承运合同模板
- 二零二五年度承揽合同中增值税税率变动应对策略
- 二零二五年度交通事故人伤赔偿公益援助协议
- 擀筋课件教学课件
- 城市污水处理厂改造施工方案
- 八项规定解读
- 医院工程改造工程施工组织设计方案
- 英语人称代词和物主代词练习题(附答案)
- 2024年高等教育法学类自考-00369警察伦理学考试近5年真题集锦(频考类试题)带答案
- 社交媒体对消费者行为的影响调研报告
- 计算机一级考试WPS试题及答案
- 快乐读书吧《孤独的小螃蟹》整本书阅读指导课教学设计-2023-2024学年语文二年级上册统编版
- 生猪屠宰兽医卫生检验人员理论考试题库及答案
- 《Windows server操作系统》Windows Server 2019全套教学课件
评论
0/150
提交评论