




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全问题及防范措施摘要:随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。关键词:网络安全;网络漏洞;计算机;安全技术computer network security issues and preventive measuresfu huali(zhejiang university of media and communications,hangzhou310018,china)abstract:with the rapid development of computer and network technology,computer information in china was built and achieved considerable results,computer infiltration of the production life of the people has become an important means of information exchange for industry,agriculture and defense.but with the development of computer network technology,network security has also been an unprecedented threat,so a more detailed study of computer network security issues.the first issue of network security research and development has made a brief introduction,then a detailed description of the common security threats in the network,and finally elaborated for the management of computer network security measures.keywords:network security;network vulnerabilities;computer;security technology近年来,计算机网络技术在全球迅猛发展,为人们的生活提供较多的便利,然而网络信息化是柄双刃剑,在给人们带来享受的时候,也使我们信息安全受到严重的威胁,例如:黑客、病毒,系统泄密等。近年来,人们兴起了对网络安全问题的研究,通过使用防护软件,诸如防火墙、代理服务器、侵袭探测器,对各种威胁进行防护。但是随着防护措施的增强,黑客技术等网络威胁也在逐步加强。因此需要我们对计算机网络安全问题有比较全面的认知,才能做到有效的防护。一、计算机网络安全问题研究计算机网络安全问题的内容,随着时间和研究角度等的不同,而具有不同的定义,从希望隐私和机密信息在信息传输过程中受到保护,避免篡改和伪造到避免自然灾害和军事打击对网络硬件和通信连续性的破坏,而本文主要研究的是计算机网络硬件、软件及其在网络传输过程中的安全问题。该类网络安全问题一般分为信息安全和控制安全两个部分,分别负责信息的完整性、可用性、保密性和可靠身份认证、不可否认性、授权和访问控制。计算机网络的安全问题在研发时就存在,因为网络初期被界定为非盈利的信息共享载体,所以没有考虑各种协议的安全机制。而且近年来,网络迅速普及和商业化,在信息传输中,涉及到的私密信息越来越多;人们容易从网络中获取核心重要信息;而且人们普遍的缺乏安全意识;更有网上黑客这类剽窃信息和破坏网络的人的存在。因此人们对网络的安全性需求也越来越大,这样使计算机网络的安全问题更加突出,也逐渐成为人们研究的热点。二、网络安全威胁(一)网络软件的威胁在计算机网络系统中存在众多的安全隐患,其中网络软件中,程序的使用过程中就存在以下常见的威胁有:1.web欺骗由于web本身的开放性和互动性,使得有些人可以躲避设定的相关的安全配置,这样黑客可以获得用户的文件或是攻击用户的电脑;甚至网络由于本身的漏洞,能够允许攻击者通过创造网络世界的影像拷贝影像,而用户则在进入web影像时,其活动就受到攻击者的监控,这样导致了自身的账户和口令的被窃取,继而攻击者可以获得用户的重要数据资料并通过发错错误信息,攻击用户的服务器。常见的威胁有物理路径泄露, 源代码泄露,执行任意命令, 缓冲区溢出, 拒绝服务等。2.电邮炸弹在人们日常的网络通讯中,电子邮件是必不可少的通信工具,这也给攻击者很好的契机。攻击者通过一定的途径向受攻击的用户发送邮件炸弹,通常邮件炸弹是不可运行的,一般是文档或是exe格式。若受攻击者打开这类程序,将会使邮件信息爆炸,甚至对本地硬盘上的文件进行攻击,例如,邮件附件“美丽杀手”就可以攻击邮件服务器和本地硬盘文件。3.病毒和木马威胁计算机病毒,是一组能破坏计算机功能或者数据,可以自我复制的一组计算机指令或者程序代码。计算机病毒一旦执行,就能对计算机的相关资源进行监视,并且将自身的一段代码插入其他程序或是存储介质中,达到繁殖的目的,所以一台计算机感染病毒,可以导致整个系统全部崩溃。特洛伊木马是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点。由于木马的隐蔽性,一般的伪装方式有修改图标、捆绑文件、出错显示、定制端口、自我销毁和木马更名等,使得即使获知服务端感染了木马,也不能确定其具体位置,达不到解决的目的。木马在目标计算机驻留时,可以随计算机的启动,在端口进行窃听,识别和获取接受的数据,并进行相关的操作。(二)网络硬件的威胁由于网络硬件是一种产品,在生产过程存在着许多的问题,已知的问题就有100多个,其中有未授权的远程用户可以对路由器进行访问、修改设置、重新启动,甚至可以采用d.o.s炸弹轰炸路由器。黑客等通过这些已知的漏洞,将http通信转到internet的任何一台服务器上去,然后通过相关方法建立假的公司网站,获取相关机密数据。这类的的网络硬件漏洞还得不到好的解决。(三)网络信息传输的威胁1.物理电磁辐射的威胁计算机网络系统中信息的传输,通过相关的电子附属设备能将将电磁信号或是谐波等辐射出去,产生电磁辐射,而这些电磁辐射物能够破坏网络中传输的数据。主要可以分为网络周围电子设备产生的电磁辐射物和网络终端的打印机等设备产生的电磁辐射泄漏物,以及有预谋的干扰信息传输的电磁辐射。 这类的威胁可以通过相关技术的使用,可将被干扰的信息还原。2.网络协议的威胁在信息传输的过程中,遵循的tcp/ip协议,也存在许多不安全的地方,使得攻击者可以对tcp/ip网络进行攻击。ip协议只是确保能发送完整的信息数据包,但是不能确保信息的接收。即使收不到完整的ip数据包,ip协议会向源地址发送一个icmp错误信息,但是这个数据有可能丢失。攻击者可以针对这一特点,在源地址和目的地址中放入任意满足要求的ip地址,提高虚假ip地址,进行ip欺骗。三、网络安全管理措施(一)网络访问控制网络访问控制是网络安全防范和保护中常采用的措施,能够用确保网络资源不被非法使用和非常访问。一次分为入网访问控制、网络权限控制、网络服务器安全控制以及属性安全控制。入网控制主要是从时间和地理位置上控制获取网络资源的用户群;网络限制控制是通过设定用户权限或是对被访问的资料、相关网络操作设限来达到防范网络违法操作的目的;网络服务器安全控制是一种通过设置口令来锁定服务台的防护手段,可以防止非法者多网络服务器进行非法操作,例如删除重要信息、破坏数据等;属性安全控制通过对文件的写入、拷贝、删除、隐含等的系统属性的设限来达到保护重要文件的目的。(二)防火墙的使用防火墙技术是以现代通信网络技术和信息安全技术为基础的一种隔离控制技术。一般是安装在计算机上面,起到与网络其他部分隔离和内部网络语外部网络隔离的目的,限制了网络间的互访,从而达到了防范网络资源遭非法使用者的侵人的目的。一般分为包过滤型防火墙,即在网络层中对数据包的通过进行选择,根据设定的过滤程序对非法的数据包进行拦截;和应用网关型防火墙,主要是在网络应用层通过运行通信数据安全检查的软件,对网络的主机和数据进行保护,忽略一些较细微的部分。(三)数据加密数据加密技术主要是通过加密算法实现的保障信息安全的基本技术最基本。是为了防止在信息传输过程中由于受到窃听和干扰而失去了数据的私密性,利用数据加密技术可以将重要的数据变成乱码进行传输,在信息接收方又通过相应的解密技术对数据进行还原,通常是对指定的用户和网络设备采用数据加密技术,例如企业重要商业文件的传输,在比较开放的网络环境中,花较小的成本实现安全效果好的数据信息保护。总而言之,由于网络自身的缺陷和外界存在的问题,使得保证网络安全成为比较困难的问题,在全面考虑计算机网络安全因素的基础上,指定合理的、可行性强的目标、采用新的科学技术,制定规范的安全管理措施,指定相关的网络安全处罚条例,加强计算机用户的安全意识和素质的培养,从法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 盈利能力与风险管理策略的关系试题及答案
- 黑龙江省大庆市一中学2025届数学七下期末统考试题含解析
- 移动互联网企业的技术挑战试题及答案
- 2025年市场风险与机遇分析试题及答案
- 环保投资的财务考量计划
- 网络性能评估试题及答案解析
- 跨学科研讨会策划计划
- 软件技术员试题及答案创新指南
- 加强自我驱动的工作态度计划
- 财务模型与商业模式的协同试题及答案
- 北大强基试题
- 把未来点亮歌词打印版
- 河南省机关事业单位退休人员一次性退休补贴审核表
- 英文电影鉴赏智慧树知到答案章节测试2023年北华大学
- 教练技术三阶段讲义
- GB/T 27760-2011利用Si(111)晶面原子台阶对原子力显微镜亚纳米高度测量进行校准的方法
- GB/T 223.26-2008钢铁及合金钼含量的测定硫氰酸盐分光光度法
- GB/T 1766-2008色漆和清漆涂层老化的评级方法
- 2023年第五届全国大学生化学实验竞赛笔试题及答案
- GB 31634-2014食品安全国家标准食品添加剂珍珠岩
- GB 2715-2016食品安全国家标准粮食
评论
0/150
提交评论