下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
科技信息计算机与网络计笪机网络安至隐患及防范网络攻击的对策酮奔兰州职业技术学院王凌艳【摘要】本文阐述了计算机网络受到攻击后的特征以及网络安全隐患存在的原因,并且讨论一些常见的攻击方法以及防范攻击的策略。[关键词】网络安全安全隐患防范对策一、什么是计算机网络安全计算机网络安全是指利用计算机网络的管理控制功能和程序,保证网络环境中数据的保密性、完整性和可用性。主要包括:硬件设备安全、数据信息安全和网络运行安全。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。然而不同的使用者对计算机网络安全的认识和要求也就不同。对普通大众来说,可能仅仅希望个人隐私或机密信息在网络上传输时不会泄漏。而网络提供商除了关心网络信息安全外,还要考虑如何应付突发的自然灾害等对网络硬件的破坏,以及在网络出现异常时如何尽快恢复网络通信,保持网络通信的连续性。=、计算机网络攻击的特点计算机网络攻击具有下述特点:1.波及范围广泛。由于攻击和入侵的对象是网络上的计算机,所以一旦成功,就有可能使网络中成千上万台计算机无法工作。2.手段多样。网络攻击者可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令进入别人的计算机系统;还可以通过一些特殊的方法绕过防火墙等等。3.以攻击软件为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。4.威胁国家安全。一些计算机网络攻击者出于各种目的把政府要害部门和军事部门的计算机作为攻击目标。对国家安全造成威胁。三、网络安全隐患产生的原因网络安全隐患产生的原因很多,归结起来。主要在以下几方面:第一。TCP/IP协议的不全面性。因特网的基础是TCWIP协议。但是此项协议没有考虑到网络的安全性问题。由于TCP/IP协议是公布于众的,如果人们对TCP/IP较为熟悉。便可以利用它的安全漏洞来实施网络攻击。第二.网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间相互传送的数据流要经过很多局域网和很多机器的转发,如果攻击者攻击一台处于用户数据流传输路径上的主机成功,他就可以轻易地获取用户的数据包。第三,网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。第四,网站安全性能低。由于因特网上大多数数据流都没有加密。因此人们利用网上免费提供的工具就很容易探测到网站用户的电子邮件、口令和传输的文件等。第五。缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,许多站点在防火墙配置上无意识地扩大了访问权限,从而使这些保护措施形同虚设。四、对计算机网络中安全隐患的防范对策第一,安装防火墙。防火墙是防止遭受攻击最直接的方法,它是一个用以阻止网络中非法用户访问某个网络的屏障。也是控制进、出两个方向通信的门槛。第二,划分网络用户的访问权限。网络访问的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为几种类型。例如:特殊用户,系统管理员;一般用户,系统管理员根据他们的实际需要为他们分配操作权限。第三,进行信息加密。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。在保密信息的收集、处理、使用、传输同时,增加了泄密的可能性,因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。第四,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。该系统记录自某用户登录时起,到其退出系统时止的日志,执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。第五,建立备份机制。建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第六,加强安全管理。安全管理健全与否,直接关系到一个计算机系统的安全。综上所述。计算机网络的出现极大地造福了人类,架起了人类沟通的桥梁。然而,网络中还存在各类安全隐患,需要我们在探索中总结,避免受到攻击,维护大家的上网环境。参考文献【1l殷伟.计算机安全与病毒防治.安徼科学技术出版社,2004【21陈爱民.计算机的安全与保密.电子工业出版社,2002f3】胡道元.计算机局域网.清华大学出版社,2001…4朱理森张守连.计算机网络应用技术.专利文献出版社.2001【5】刘占全.网络管理与防火墙.人民邮电出版社。1999(上接第170页)误率等其他相关信息,这样只需几个小程序,同一个XML文件便可变成多个文件传送到不同的用户手中。4结束语面向Web的数据挖掘是一项复杂的技术,由于Web数据挖掘比单个数据仓库的挖掘要复杂的多,因而面向Web的数据挖掘成了一个难以解决的问题。而XML的出现为解决Web数据挖掘的难题带来了机会。由于XML能够使不同来源的结构化的数据很容易地结合在一起.因而使搜索多样的不兼容的数据库能够成为可能。从而为解决Web数据挖掘难题带来了希望。相信在以后,随着XML作为在Web上交换数据的一种标准方式的出现,面向web的数据挖掘将会变得非常轻松。参考文献【ll蔡飞.贝佳,潘全贵.一种筒单高效的XML与关系数据库信息交换的方法U1.计算机科学。2004.31(12):72—75【21谢倩如,周明全.基于ADO技术的XML的数据交换Ⅱ】.计算机应用与软件,21(1):123~125【313杨艳,唐胜群,张文涛.XMLWeb服务技术探讨U】.计算机应用究.2002(10):97【41章明,许青松,沈锡臣.基于XML的数据交换共享平台模型U】.清华大学学报:自然科学版,2003,43(1):105—107,119【51王震江.XML程序设计,北京铁道出版社【M1.2006第5卷第4期E印efim∞tScience&Technology.125—17l一万方数据计算机网络安全隐患及防范网络攻击的对策研究作者:作者单位:刊名:英文刊名:年,卷(期:王凌艳兰州职业技术学院科技信息(学术版)SCIENCE&TECHNOLOGYINFORMATION2008(21参考文献(5条1.刘占全网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乡镇文技校工作制度
- 农村环卫工工作制度
- 企业医务室工作制度
- 中小学晨检工作制度
- 农村河长制工作制度
- 会务服务员工作制度
- 办公室综合工作制度
- 动物检疫所工作制度
- 区病媒生物工作制度
- 医务室内科工作制度
- GA/T 2329-2025法庭科学虹膜图像相似度检验技术规范
- 5.1 建立良好的公共秩序 第一课时 课件2025-2026学年统编版道德与法治 五年级下册
- 2026广东东莞市塘厦镇招聘专职网格员7人考试参考试题及答案解析
- 血液透析中心静脉导管临床实践指南
- 2026年鄂尔多斯生态环境职业学院单招综合素质考试备考题库含详细答案解析
- 2026年《必背60题》京东TET管培生综合方向高频面试题包含详细解答
- 2026年二级建造师之二建建筑工程实务考试题库500道附完整答案(必刷)
- 2025年10月自考15040习概论试题及答案
- 水下作业工程监理实施细则(工程通用版范本)
- GB/T 4393-2008呆扳手、梅花扳手、两用扳手技术规范
- GB/T 34825-2017航天项目工作说明编写要求
评论
0/150
提交评论