版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。这种复杂包括计算机主机与网络终端两者无法精确层次关系、系统无防御系统等,因为计算机本身漏洞,最终变成带有病毒的软件和目的性黑客的攻击对象,一但攻克系统,这些恶意软件或是黑客则会通过计算机非法获取机密文件、攻击其它计算机,这些攻击造成的结果注定我们不愿面对。当今社会网络遍及家家户户,网络安全也越来越被重视,上网时自己获取的内容安全程度和保密程度显得尤为重要,但人们网络中浏览信息时,自我防范意识、防范措施等也不能缺少。关键词:计算机;网络;网络安全一、引言在各国各方的努力下,网络正在朝着更快速、更安全的方向演化。为了获得保密信息,或者实现某些目标,网络攻击也开始朝着更加复杂、多样的方向发展。由于攻击方式融合了多种方法,导致其内容变得更加难以把握,因此,对计算机网络的安全问题更加严重。一开始,他们只是出于“荣誉感”而进行的攻击,但随着时间的推移,他们已经变得无所畏惧,将自己的利益放在第一位。并且木马病毒,间谍程序,带有攻击性的程序愈来愈多;在手机、平板等常见的设备中,有大量的应用,而这些设备的性能越来越接近于计算机,因此,网络攻击也顺应了时代的发展,针对手机这一类型的最终设备,有了新的攻击方式,而且还在不断地增加着。正是在这样的背景下,论文的重点就是对互联网上的信息安全性问题的研究。二、计算机网络安全的含义及重要性(一)网络安全的含义计算机网络安全指的是对计算机网络和网络上的数据进行保护的一系列技术和措施。网络安全在互联网时代变得尤为重要,因为网络攻击和数据泄露的风险也随着互联网的普及而大大增加了。网络安全需要防范的威胁主要包括如下几个方面:1.病毒、木马等恶意软件这类攻击手段可以通过各种方式传播到计算机系统中并造成系统瘫痪、数据丢失、篡改等危害,因此需要通过安装杀毒软件、防火墙等工具来避免其对系统的影响。2.黑客攻击黑客利用漏洞或者弱密码等手段能够进入到目标系统中,对系统进行攻击、窃取数据或者破坏系统,网络管理员需要对系统进行安全设置,修补漏洞,更新补丁以及采用加密技术等策略来保证网络的安全性。3.拒绝服务攻击拒绝服务攻击指的是攻击者通过向目标服务器发送海量请求,导致其无法处理合法请求的攻击方式。面对这类攻击,网络管理员需要通过加强服务器的负载均衡、流量控制等技术来避免这类攻击的影响。4.数据泄露数据泄露是指敏感信息或者机密数据被泄露到未被授权的人员手中。为了保护数据安全,网络管理员需要采用加密技术对数据进行保护,同时对网络进行监控和审计。(二)网络安全的重要性计算机网络安全是指确保计算机网络系统的机密性、完整性和可用性,以防止未经授权的访问、破坏或篡改数据。在今天的社会中,计算机网络已经普及到各个领域,包括家庭、企业、教育、医疗和政府机构等。随着大规模数据传输和存储功能的提高,网络安全问题变得越来越重要。首先,计算机网络安全对于企业和组织来说至关重要。企业和组织存储了大量的机密信息,如客户数据、财务信息、商业机密等,这些信息容易成为黑客攻击目标。如果这些信息被泄露,会造成严重的后果,比如信誉损失、财务损失甚至法律事务。其次,对于政府机构来说,保障网络安全对国家安全和社会稳定也有着非常重要的作用。政府机构拥有大量的机密信息,如国防机密、公民数据等,如果这些信息被非法获取,则会涉及到国家安全,进而影响社会稳定。此外,个人用户也需要重视计算机网络安全。随着互联网和移动设备的发展,越来越多的人将自己的个人信息上传到互联网上。如果这些信息被窃取或者滥用,个人隐私将面临威胁。三、计算机网络安全的现状及主要影响因素(一)网络安全的现状21世纪,是一个以互联网为主的时代,随着科技的进步,互联网已经成了很多人赚钱的手段,互联网的安全问题也变得更加严重。网络侵权、盗版、信息买卖等各种计算机犯罪,无论在数量上,还是在规模上,都高居排行榜之首。美,英,德,法,新加坡,日本,六国都受到了很大的影响,根据统计,美国损失了一百七十亿美元,英国和德国损失了几百亿美元,法国损失了一百亿法郎。网络入侵事件时有发生,根据统计,全世界范围内,大约20秒钟就会有一起网络入侵事件,一旦黑客们发现或者找到了一个系统的缺陷,他们就会发动进攻,给用户造成经济、财产和精神上的伤害。中国网信中心的一份2018年的调查结果显示:我国的因特网发展很快,目前已经拥有了上千万的网页,超过了一亿的网页访问者,位居世界第二。与此同时,随着互联网知识的广泛传播,各种高智商、高能力的优秀人才不断涌现出来,互联网的缺陷一个接一个地被挖掘出来,网络安全也不断地增加,一些计算机病毒、恶意软件被一些不法分子不断地升级使用,这些病毒对计算机系统具有很大的破坏性,而且破坏后的后果是很难修复的,所以最近几年它的发展势头非常活跃。(二)影响计算机网络安全的主要因素1.互联网络的不安全性第一,互联网的开放性,无论是浏览方式,数据库,技术,都是对所有人开放的,不管是谁。这种特性导致了对网络的多层次的破坏,攻击。这些攻击,有些通过传输线进行,有些通过通信协议进行,最常见的是通过对系统、硬件等存在的缺陷来实现。第二,互联网遍布世界各地,所以,入侵自己的互联网的人,并不一定是自己的地区,也有可能是其他地区的黑客。第三,在互联网上,人们可以自由地发表自己的意见,可以自由地获得自己想要的东西,但是,如果没有经过严格的甄别,就无法保证自己的安全性,网民们在辨别自己所要表达的东西时,无法得到恰当的指导,就很可能发表出对社会发展、文化传承不利,乃至引起混乱的消息。2.操作系统存在的安全问题第一,计算机的操作系统出了问题。一般的计算机,包括内存、CPU、输入输出设备等,在操作系统中都会有一个特定的模块来进行管理,这个模块可能是一条指令,也可能是一名设计师所编写的一个程序,而且,每一个管理模块都不是孤立的,它们相互联系,相互补充,相互联系。假如,黑客从某个链接点开始,比如内存,当一个外部的网络连接到这个程序中时,如果连接的地方是一个有问题的地方,那就会导致整个计算机系统瘫痪甚至崩溃。其次,可以通过网络来传送文件,这些文件可以被用来设置程序或者执行指令,大部分都是由高智力的互联网人员来编写的,假如在传送文件的时候,对里面的东西做了一些改动,或者是软件本身有一些缺陷,那么很可能会导致系统被这些缺陷所损坏。3.防火墙的局限性一种用于对计算机系统进行防护的屏障。该屏障是一种软件和硬件相组合而成的屏障,位于内部网络与外部网过渡区,私人网络与公共网络之间。其限制是:不能阻止内部攻击,不能阻止含有病毒的文件进入,不能阻止内部向外部的消息泄漏。这一切都说明了,纵然有了纵火装置,也不能确保消息的安全性。四、计算机常见的网络攻击方式当前网络安全中所包括的攻击方式较多,其占比情况如图4-1所示:图4-1常见的攻击方式(一)间谍软件“间谍软件”通常是一个以网络为媒介的网络,通过网络的方式,对所有的计算机进行数据采集,这个程序不需要经过任何计算机的许可,主要是对计算机进行监控,搜集计算机的技术秘密,比如登录口令、银行卡号码、PIN码等等,除此之外,还有计算机的电子邮件,以及计算机的上网记录。这种类型的黑客软件在对计算机的作用下,一般都会被削弱,从而减缓计算机的工作速度,影响计算机的网络性能,从而导致更大的灾难。(二)混合攻击与绕道攻击至于计算机,则是各种计算机的联合攻击,比如计算机中最常用的一些计算机病毒,恶意程序,这些都会让计算机中的计算机漏洞,以及计算机中的一些系统漏洞,变得更加严重,并且还会扩散开来,造成更大的伤害。当前,仅仅是一个网关级别的计算机保护系统,还无法保证在计算机工作运行时,在遭受CD,USB等非硬件设备,或者是在U盘类攻击时,具有稳定的修复功能。同样的道理,一台离开了公司的计算机,在公司里工作的计算机,也不会受到安全可靠的保护。只要计算机在一个公开的无线网络上,就有可能被监听,也有可能被其他的程序截获。在这种情形下,如果计算机不能及时采取相应的网络防御措施,就可能遭到“绕道攻击”。(三)强盗AP强盗AP,这种AP通常指的是不属于信息技术行业,也不属于信息技术行业,根据国家安全局的要求,由信息技术部门设立。这类“盗版AP”是计算机系统中一个重要的危险来源。这样的AP会在没有经过互联网的许可的条件下窃听计算机的网络,不但如此,还会给计算机的网络带来恶意的安全隐患。只要将这种盗贼AP恶意地插入到网络中,就可以将WIFI适配器与USB插口相结合,盗贼AP可以在没有受到安全监督的情况下,在以太网连接端口上,利用WIFI公用领域所连接的计算机、笔记本、掌上计算机等。在上述的一些情形下,没有取得计算机网络安全权限的网络,就可以在不属于办公室的、不属于办公室的工作人员操作下,接入受到攻击的计算机系统。(四)蠕虫及病毒通常情况下,计算机易受由蠕虫,病毒等带来的计算机网络破坏。通过恶性感染,破坏现有的计算机网络系统,也是目前常见的计算机网络破坏手段。此类病毒潜身于文档,文件夹,在邮箱文件传播中进行转移,扩大破坏。与之而言,蠕虫则是通过计算机网络来对自身进行传播。只要蠕虫攻击破坏计算机,那它不仅会对别的计算机系统进行攻击破坏,还会对现有的计算机网络系统进行网络攻击。(五)网络欺诈网络诈骗是一种普遍的互联网诈骗。利用这种网络诈骗平台发布的假消息,如手机号码、电子邮件、网址等。这种虚假信息通常会跟支付平台、个人网银等联系在一起,让人很难分辨出它们的真实身份。因此,用户可以获得用户的隐私信息,还可以利用钓鱼平台,下载运行的恶意网络程序,从而对计算机进行病毒和破坏。(六)击键记录计算机输入记录,也就是击键记录,是指可对计算机用户进行计算机输入,包括鼠标操作来进行标记的计算机程序。通过此类计算机操作记录来达成对计算机用户的个人信息,名称,登录密码,邮箱地址等私人信息的获得。五、计算机网络攻击的解决办法当前人们对网络安全的防御意识已有提高,较多的网络安全技术被使用,其使用情况具体如图5-1所示:图5-1网络安全技术使用情况比例以上为是用较多的技术,但是具体来说,主要的防御技术包括以下方面。(一)加强日常防护管理首先,我们要做好计算机的日常保护工作,不要轻易地使用计算机,或者是下载一些不知名的计算机软件。要按照计算机的安全性升级状况来下载系统的补丁,对于出现的病毒状况要适时地下载相应的软件去防病毒。除此之外,不要随便从非官方网站上下载软件,由于不明来源的下载程序很容易含有计算机病毒,如果在没有对计算机进行安全检查的情况下,随便下载含有计算机病毒的软件程序,就有可能导致计算机信息泄露、丢失等现象发生。其次,根据计算机的用途,给计算机设定一个通用的默认浏览器,因为计算机是计算机的主要工作场所,所以计算机的操作也会受到很多的影响。cookies是将计算机所浏览的网页中所记载的资讯资料,存入计算机的硬碟中。也就是最普通的将目前网址的口令保存下来,以便下一次计算机使用者再使用时可以方便地操纵网址。对于这种记录方法,为了保证计算机的安全,应该关闭Cookie,这样才能更好地保护计算机的硬盘数据的稳定性。第三,保证了IP应用的安全性。按照网络安全协议中所规定的,每个在Internet,LAN连接下的计算机服务终端,都拥有自己的专用IP地址。通常来说,IP地址是被隐藏的,以保证计算机用户的使用安全,而在真实的计算机操作过程中,由于聊天时信息输出绑定的IP地址输出,会导致计算机IP地址被曝光。因此,如果你想要频繁地使用ICQ,最好在设置好“IPPublishing”的时候,选择“DonotPublishIPad-dress”,这样才能保证你的计算机的安全性,防止你的个人资料被窃取。在计算机被恶意损坏之后,要挑选声誉好、性能比较好的站点,来下载IP保护软件。(二)安装配置防火墙在互联网所联结的网路中,每个计算机用户都能与外界的资讯相接触。但是,这样的计算机用户在进行这种存取时,必须有一个前提,那就是个人计算机的网路也可以从外面的网路上存取。这种内部和外部相互联系的接入模式,为进行网络攻击提供了可能。因此,要想有效的防止网络攻击的发生。在两个人所用的计算机上,每台计算机上都要建立一道防火墙。网络防火墙的功能就像是一个筛选器,它会对两个人所要传输的资料进行扫描,以保证其安全性。防止网路上的危险,阻截网路上的蠕虫、病毒等。目前,网络防火墙技术已经越来越完善,目前最常见的三种类型就是过滤防火墙、代理、双穴主机。(三)访问制约利用网络接入制约,可以有效地筛选出外来的接入。它的存取限制,从某种意义上保证了计算机免遭恶意的存取、攻击和损坏。它的运行过程既可以对网络运行的安全性进行维护和保证,也可以对网络系统的稳定性进行维护和保证。为互联网接入提供了一种筛选、分离安全风险的方法。目前,常用的计算机操作有7种方式,根据计算机的使用方式,采取适当的存取约束技术,让计算机能够更好地利用计算机的资源。(四)信息加密对计算机的输出、接收资料采用密码技术,保证了网络操作的安全性。对计算机用户所需的隐私、重要资料进行密码操作,可有效地维持网路的安全性。当前最常用的数据加密方法是链路、终端和节点之间的数据加密。要根据所要进行的加密的情形,来选取合适的加密方法,虽然以信息加密为目标可以很好地防止网络中存在的危险,但是应该指出,一个完善的计算机网络的安全防御并不能仅仅依靠信息加密。(五)物理安全策略1.计算机系统的环境条件此外,还要保障计算机的使用环境安全,在物理环境方面,温度,环境腐蚀度,还有其余的虫害,磁场,电路干扰等。对于会影响到计算机使用的条件都要以严格的标准去排除。2.机房场地环境的选择就计算机的运用来说,它的运用效能、运行的规律性、寿命都会受到环境的影响。良好的工作环境是计算机工作效率的保证。为此,在计算机机房的选取上,我们要先确定其机房场所的外围环境,消除地磁干扰,并有效避免高频振动源等。尤其要指出的是,计算机是一种电子组价品,必须经过防水、防水的存放。3.机房的安全防护计算机在选定了所用计算机的房间之后,也要做好每日的保安工作。也就是说,防止没有经过授权的计算机设备被损坏,比如网络被窃取,或者被窃取,或者被窃取,或者被窃取。为了保证计算机的使用安全,必须要对计算机访问者进行信息确认,并根据其访问性质划分一定的访问范围,此外,还必须要构建计算机多级防护层。能够有效地避免强行闯入,并且能够在计算机室周围安装一系列能够有效地抵抗各种人为,天然伤害的装置。(六)技术层面对策1.建立安全管理制度除了技术维护方面,还要对计算机操作人员及网络系统管理员的个人素质及工作职业道德有所要求。针对于重要的信息数据要进行及时的备份处理,定期的对计算机进行排毒,清理。更为高效的使用,管理计算机。2.网络访问控制利用对计算机使用的访问控制,可以对计算机进行安全控制,通常情况下,访问控制就是对到访的网络展开分析,并对其访问的安全性进行判定,从而保证计算机网络的安全。目前所用的存取控制运用得比较广泛,有进入网路的存取、网路的授权和目录等级的控制。3.数据库的备份与恢复计算机所具有的信息数据备份功能,它可以帮助系统管理者和计算机使用者,在使用计算机的时候,可以对重要的信息数据进行快速、高效的备份,并保存下来。当计算机受到不受控制的或不受控制的情况下,仍然可以保留计算机的关键资料。4.应用密码技术通过采用信息加密技术保证计算机使用的安全性。目前来说加密技术能够有效的保障计算机使用安全性。以密码为基础防护的个人信息认证,包括身份信息等能保障其信息安全。当前通用的密码技术有古典密码和单钥密码体制,还有密钥管理等等。5.切断传播途径通过切断,隔离病毒传播来维护计算机使用安全。对来源不明的程序,访问进行排查,杀毒处理,不访问来历不明的网络网站,接收可疑的网络请求。6.提高网络反病毒技术能力在计算机系统上设置防火墙的时候,要做好排除工作。在确保频繁排查的前提下,实现了对运行网络中所有文件的运行监控。在计算机网路上设定程式和档案存取权限,只有经过计算机的认可后,方可存取。结语总的来说,伴随现代计算机与互联网技术的不断成熟、发展。针对于计算机网络安全问题将会是一个长期且不断精化的过程。在包括计算机使用安全、计算机管理、计算机系统方面等等需要改进的问题仍需我们去努力攻克。当前来看计算机通用的防火墙,反入侵,信息加密技术等等,能够有效的规避计算机网络安全隐患。但仍不能完全保障计算机使用过程中出现的不可控因素。只有不断改进完善当前的计算机网络防护系统,保障网络使用安全及其稳定性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 烘焙爱好者面包制作指南从面团发酵到装饰
- 安徽省阜阳市城南中学2026届第二次高中毕业生复习统一检测试题语文试题含解析
- 2026年智慧养老社区建设运营商业计划书
- 2026年电缆沟火灾事故原因分析与防火改造
- 2026年企业云盘选择与部署方案
- 劳务协议书是否落实工作
- 安徽电子灵活用工协议书
- 新中式茶室合作协议书
- 心理健康 五年级下 第十八课《从容应考》
- 韶关拆除施工方案(3篇)
- 2025年江苏省档案初级职称考试(档案业务基础知识)历年参考题库含答案详解(5卷)
- 基于单片机的云端宠物喂食器
- 砌墙合同协议书
- 2025年新牙科退款协议书
- 天翼云业务管理办法
- 血透室护理带教工作总结
- 幼小衔接家长课堂课件
- 无人机装调检修工基础技能培训手册
- 《创新创业基础 第2版》 课件 第1章 认识创业
- 管理学原理(第2版)(杨跃之)
- 从雅贼到侦探:劳伦斯·布洛克雅贼系列小说的深度剖析
评论
0/150
提交评论