首页 优秀范文 网络攻击的防范措施

网络攻击的防范措施赏析八篇

发布时间:2023-06-13 16:21:07

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络攻击的防范措施样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络攻击的防范措施

第1篇

    一、网络安全策略与防范措施

    (1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。

    (2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。

    (3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。

    (4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

    二、网络攻击的效果评估方法

    网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。

    (1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。

    (2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。

    (3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最着名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。

    (4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

第2篇

【关键词】计算机网络;病毒防范;安全

一、计算机网络安全

计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:

1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。

2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。

3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。

4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。

二、计算机网络安全的防范措施

1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。

2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。

3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。

4、采取层层防范。采取层层防范把攻击拦截在最外层,划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。

三、计算机病毒概念

计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。

3.1计算机病毒传播途径

计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。

3.2浅析病毒防范措施

如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。

四、结语

随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。

参考文献

[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).

[2]王能辉.浅谈计算机病毒的防范[J].硅谷.2010.(7).

第3篇

关键词:计算机 网络安全 防范技术

计算机的普及,使得人们对它越来越依赖,计算机网络安全问题也就备受关注,不能任由计算机网络存在的安全问题肆意蔓延。目前计算机网络受到的安全威胁来自黑客、病毒、木马等,还有网络的配置不当、安全意识薄弱等。

一、计算机网络安全概述

计算机网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性以及可使用性受到保护,不因偶然的或者恶意的原因遭到破坏、更改和泄露。计算机网络安全包括逻辑安全和物理安全两个方面,逻辑安全主要是指信息的可用性、保密性和完整性;物理安全主要是指系统设备和相关配件均受到物理保护。

二、计算机网络安全现状

尽管计算机网络具备开放性和安全性两大特点,但是这两大特点却是互相矛盾且不可调和的。计算机网络安全问题主要有五种。一是木马程序和黑客攻击。一般来说黑客攻击有两种方式,第一种方式是网络侦查,在对方毫无察觉的情况下,将对方的重要机密信息进行窃取、破译等,第二种方式是网络攻击,通过各种手段破坏对方数据的完整性、可用性等。二是计算机病毒的攻击。从某种意义上讲,计算机病毒技术已经超越了计算机网络安全技术。三是系统漏洞。毋庸置疑,几乎所有的系统都存在漏洞。此外,在局域网内的用户,如果其使用盗版软件也有可能造成网络系统漏洞。网络攻击的破坏性极强、波及范围极广,必须完善管理制度,做到未雨绸缪。四是网络钓鱼。通常来说,网络钓鱼的手段是利用假冒的Web网站来对用户进行欺骗,或者利用发送电子邮件的方式来对用户进行欺骗,同时需要填写个人的详细信息等,比如姓名、身份证号码、银行卡号等,不知不觉中窃取用户信息。五是内部威胁。因为企业用户对网络安全的认识还不成熟,采取的安全防范措施不到位,导致企业内部网络安全经常出现问题。

三、计算机网络安全防范技术

1.病毒防范技术

一般来说,计算机病毒的特点有破坏能力大、针对性强、潜伏时间长、传播途径广、繁殖能力强等,常见的病毒防范技术有四种:第一,控制邮件的发送和接收;第二,过滤来自磁介质的有害信息;第三,建立多级别、多层次的企业防病毒系统;第四,管理病毒客户端。

2.漏洞扫描技术

漏洞扫描技术,简而言之就是检查系统中的重要文件或者数据。通常有两种方法来检查。一是黑客模拟法,通过模拟黑客的攻击来检查安全漏洞。二是扫描端口法,在扫面端口的基础上确立目标主机端口的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。

3.数据加密技术

所谓数据加密技术,是指将需要传送的信息在加密之后使信息以密文的形式在网络上传播。运用该技术,可以保护在网络上传播的信息不被篡改,避免部分数据丢失,防止被非法使用。就目前来看,数据加密算法有两种,分别是公开密钥算法和对称算法。在公开密钥算法方面,解密密钥和加密密钥是不相同的,几乎不可能从加密密钥推导出解密密钥;在对称算法方面,加密密钥是能够推导出解密密钥的,有的时候他们二者是相同的,但对称算法的优点是速度快。

4.入侵预防技术

首先入侵预防会给出行为的定义,即区分哪些行为是正当的,哪些行为可疑的,如果检查到行为是有不正当的嫌疑,入侵预防技术就会消除这些行为,确保网络系统安全。

5.防火墙技术

通常情况下,防火墙安装在外网与内网的节点上,对内网和外网进行逻辑隔离,起到保护内部网络信息不被外部用户非法访问的功能。防火墙能够对访问它的网络通信数据进行扫描并过滤,另外,自动关闭不适用的端口可以防止通信流出,并禁止来自特殊站点的访问。在日常工作中,网络管理工作人员应尽可能地将防火墙技术与其他技术配合,以此提升计算机网络的安全性。

四、小结

计算机网络安全防范是一项复杂的系统工程,是多方面因素的综合,涉及制度、管理、信息、设备等,需要综合计算机各种网络安全技术。只有这样,计算机网络安全防护体系才能更快更好地建立,才能确保计算机网络的安全。

参考文献:

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(10).

第4篇

关键词:计算机;网络;安全;防范;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Computer Network Security and Prevention Strategies

Tian Gang1, Chen Xiaohua2

(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)

Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.

Keywords:Computer; Network; Security; Prevention; Strategy

由于计算机网络信息化飞速的发展,计算机网络已经延伸到日常工作和生活的每个领域中了,比如,学校、政府机关、社区、医院以及千家万户等。因此,计算机网络安全已经一起社会的广泛关注,迫切需要足够强大的安全防范措施,否则计算机网络将失去自己的效益和作用,最终将威胁国家网络安全和人民的生命财产安全。

一、计算机网络安全面临的威胁

计算机网络安全面临的威胁可分为大概两种情况:一是针对网络信息的威胁;二是针对网络设备构成的威胁。对计算机网络安全造成影响的因素有很多,可能是无意的、非人为的,也可能是人为的、故意的;可能黑客入侵或对网络系统资源的某些非法使有,但是总结可以发现,针对计算机网络安全主要的的威胁有:

(一)人为无意的威胁:计算机操作人员在安全配置时操作不当导致安全漏洞,用户的安全意识淡薄,或者没有谨慎选择用户口令,或者随意转借自己的帐号或者与他人共享……这些都将给网络安全造成损害。

(二)人为恶意的威胁:这是计算机网络安全最大的威胁,如黑客等的攻击以及计算机网络犯罪。这类攻击:一种属于主动攻击,通过各种不同的方式进行有选择地破坏网络信息,是网络信息丧失有效性以及完整性;另一类属于被动的攻击,它在不影响计算机网络的正常工作情况下,通过进行截获或者破译进行窃取或者获得某些重要机密的信息。这些攻击对我国的计算机网络安全威胁极大,并将引起机密数据的外漏。

(三)软件漏洞和软件后门:没有百分之百没有缺陷和漏洞的网络软件,因此,这些漏洞以及缺陷就正好成为黑客们首选攻击的目标。这类案件难以彻底根除,曾出现黑客侵入计算机网络内部的事件,这类事件大部分都是由于安全措施不到位或存在漏洞导致的后果。另外软件后门属于软件公司设计编程的工作人员为了自便设置的,通常不为外人所获知,但是一旦“后门”泄露出去,将造成不堪设想的后果。

二、计算机网络安全防范原则

计算机网络安全防范和管理应该遵循以下的基本原则:

(一)适度性原则。所谓适度性是指适度安全。由于信息的邪路或者滥用,以及非法访问和修改,这些都将造成计算机网络安全的损害,与这些安全问题相关的内容叫做适度安全问题。计算机网络安全不存在绝对安全一说,所以任何安全措施都有一定的限度。要想实现对计算机网络的安全防范应对措施,就需要考虑因地制宜和实事求是的相关内容,把握具体问题具体分析的“度”。也就是说,需要根据计算机网络信息因为缺乏安全性二产生的后果的损害程度进而决定采取何种措施。我国有相关的保密技术规定专门针对各级信息系统的采取相应的安全措施,可以按照各项规定的要求提出具体的措施。

(二)遵循最高密级的防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,都应该严格遵循最高密级的防护原则,使用相应的防护措施进行安全防范。

(三)遵循最小化的授权原则。首先是计算机网络中安全信息系统在建设规模上要遵循最小化原则,不是工作所需的企业或者单位,不可以建设政务内风以及设有内网的终端;其次是计算机网络安全信息系统之中关于信息访问权限必须遵循最小化原则,不是工作需要悉知的专人,不可以拥有信息相关的访问权限。

(四)同步建设原则和严格把关原则。建设计算机网络安全信息系统必须要遵循同步建设的原则,使安全信息系统和安全保密设施同步规划、实施以及发展。在建设安全信息系统的整个过程中要落实进行安全保密的审查、审批和把关。

(五)坚持强化管理原则。建设计算机网络安全信息系统的安全防范只有一小部分是依靠技术实现,很大一部分是要靠强化管理来实现的。强化管理能够弥补安全防范技术上的各种不足;如果没有管理那么再好的防范技术也不会安全。只有通过引进以及培养计算机网络安全技术人才,让他们成为既能掌握“电子”又可以掌握政务,更加了解“保密”的一类复合型人才,充分的利用行政以及技术手段方面的综合性优势,实现对安全信息在计算机网络环境下的优化监管。

三、计算机网络安全的防范策略

(一)技术防范策略。从技术角度考虑,计算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术。具体如下:

1.认证的防范技术。计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息。比如身份认证技术、报文认证技术、访问授权技术

2.数据加密技术。数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它。数据加密主要有两种加密类型:公钥加密和私钥加密。

3.防火墙技术。防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统。大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力。

4.入侵检测系统。入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截。它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案。

5.防病毒技术。由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统。

6.防电磁泄漏技术。安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求。对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施。电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器。

(二)管理防范策略。计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度。通过将两者紧密的结合,最后才能有效的维护计算机网络安全。

计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面。

诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大。这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力。

四、总结

计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案。必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准。另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作。

参考文献:

[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)

[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)

[3]杨英杰,马范援.一种基于过程的网络攻击行为分析方法[J].通信技术,2008(02)

第5篇

[关键词]:计算机网络工程安全;因素;对策

一、引言

计算机网络工程安全的含义十分广泛,它的使用者不同,含义也不同,例如一般的使用者和供应商对网络安全的看法就大相径庭,一般的上网者只是单纯的关注电脑的病毒问题,会不会造成计算机的崩溃,损失一些资料等问题。网络的供应商不仅关注网络的信息是否安全还会关注网络的连接性能是否良好,计算机的硬件是否安全等问题。在平日的生活中,计算机受到来自其它角落的威胁难以避免。但是如果从相反的角度来看待这个问题,这种威胁就意味着要出现高技术的防范措施来抵御这种威胁。所以这就促进了计算机网络的发展,计算机网络工程安全问题影响了人们的生活秩序,随着时间的推移,这种威胁还会变的更加强大。

二、计算机的网络攻击特点

一般情况下,计算机的网络攻击有以下几个特点:网络攻击会造成大量的损失,因为网络黑客一旦入侵,就会使大量的计算机无法正常运行,给广大用户造成无法估量的损失;计算机网络工程安全会给国家和社会造成重大威胁,存在某些黑客专门攻击国家的机密文件,这就给国家和社会带来了无法估量的损失;攻击手段富有变化,而且不易被查出。攻击计算机网络的手段具有多样性,黑客能够利用各种隐蔽性的手段来套取一些保密信息,甚至能够使用户的防火墙崩溃,对用户造成重大的损失;计算机网络攻击主要是以软件攻击为主,一般来说,它就是靠软件来侵入其它的计算机。

三、计算机网络工程的安全问题

(一)算机网络工程是脆弱的

由于网络具有开放性,所以这就对计算机网络带来了很大的麻烦。可以说,对于当下的网络环境,网络传输和共享逐渐普及,也正是因为每个人都能够享受到这种便利的条件,计算机网络才会而临着很大的挑战。计算机网络的脆弱性主要是由网络的自由性、国际性和开放性来表现出来的。所以,计算机网络工程经常会受到黑客的攻击,而且上述的特征给黑客攻击计算机网络带来了便利。

(二)计算机操作系统所产生的安全问题

计算机操作系统是网络传输和资源共享的最常用的软件,在这个过程中经常会出现各种问题。只有得到操作系统的有力支持我们才能正常获取各种信息。如果操作系统一旦遭到破坏,那么网络安全也不复存在。计算机操作系统的最主要的部分是软件部分和硬件部分,这两大部分为计算机的管理提供了很多功能。计算机的正常运行需要依靠一定的自然条件,也就是说,计算机的网络安全与自然环境息息相关。此外,计算机网络还会受到一些突发的自然灾害和措手不及的外部力量的威胁,这些因素都使计算机网络安全难免遭受影响。

四、维护计算机网络工程安全的措施

(一)加强技术防范

加强对计算机安全管理系统的管理,对相关的管理人员进行技术培训,大力改善网络系统的安全,加强相关人员的素质,严格把控系统中的每一道关卡。时刻备份好系统内的重要信息,建立责任制,将具体的责任落实到每个人身上。设置一定的网络访问权限,这样可以禁止非法人员入侵网络,对用户的使用权限管理相当于为网络安全的大门上了一道“锁”。

(二)加强管理

管理是计算机网络安全问题的关键性环节,计算机的网络安全不能仅仅依靠技术防范来保证,还应加强安全管理,或者是将这项内容纳入到立法程序中来,只是在管理中会有很多认为因素的存在,所以在实际操作过程中会有很大难度,提升管理人员的安全意识可以维护计算机网络工程的安全。

(三)进行安全层面的保障

维护计算机网络工程的安全需要有一个安全的物理条件,所以,机房的选址就显得尤为重要。防止人为的攻击和来自环境的破坏。在操作的过程中首先应该控制一下虚拟地址的访问,限制某些用户的权限,利用身份识别功能,这样可以减少非法入侵网络的现象。

(四)保证网路安全的综合措施

加强对网络管理者和使用者的安全教育,使他们认识到安全的重要性。由于网络的开放性,所以用户信息需要认证就显得尤为重要,这方而的密码技术需要提升。在使用密码加密的基础之上还可以加强防火墙的防范技术,使防火墙技术与侵入检测系统相连接,使它们能够更加合理的运行,共同为计算机的网络完全提供可靠的保障。

五、结语

在这个信息技术飞速发展的时代,信息化进程的脚步逐渐加快,人类已经离不开网络。但是计算机的网络系统运行还存在着很多问题,给人们的生活带来了不便之处。所以,解决计算机网络安全问题就摆在了人们的而前,随着经济技术的不断进步,我们应该坚信,计算机的网络技术会有重大突破,安全防范技术也会不断加强,相关的管理人员和技术人员会为大家提供一个更加安全的计算机网络环境,使人们的学习生活有一个良好稳定的网络环境,使国家愈加安全繁荣。

参考文献:

第6篇

【关键词】计算机 网络 安全 攻击 对抗

1 计算机及其网络的对抗方法

计算机网络的对抗方法具体是指采用相应的工具和技术手段,抵挡网络恶意攻击,确保计算机网络的安全性。常见的网络攻击主要有以下几种:口令入侵攻击、程序欺骗攻击、拒绝服务攻击、Email攻击、特洛伊木马攻击、后门工具等等。网络攻击是以破坏计算机网络运行环境为前提,在此基础上对用户的重要信息进行窃取,以此来达到违法犯罪的目的。现阶段,常用的计算机网络对抗方法有以下几种:

1.1 防火墙

防火墙不但是对抗网络攻击最直接、最有效的方法之一,而且也是构建安全网络不可或缺的组成部分,它是局域网与互联网之间的安全屏障,可以有效阻止对重要信息源的非法访问。如果将网络看作是一个房屋,那么防火墙就是大门,它能限制内外网间的信息交流,并根据设定的安全策略对流经的信息进行有效控制。防火墙本身具有较强的抗攻击能力,可将之作为网络安全的头道屏障,有助于增强内网的安全性,对各种不安全的服务能起到过滤作用。在所有网络对抗方法中,应将防火墙作为首选。

1.2 入侵检测技术

虽然防火墙为网络安全构建起了一道屏障,但由于它是一种被动的防御技术,从而使其在与各种攻击手段进行对抗时处于劣势,并且防火墙仅能对内外网之间的信息进行隔离,却不能对内网的非法访问进行有效控制,换言之,其不能有效阻止来自网络内部的攻击。入侵检测技术是对计算机与网络资源的恶意使用行为进行识别和处理的系统,既包括外部入侵,也包括内部用户的非授权行为。该技术可以及时发现计算机网络系统的各类异常状况,并给出报告,可用于检测违反网络安全策略的行为。入侵检测系统由硬件和软件两部分组成,通过信息收集,系统能够快速给出分析结果,其提供了内外部攻击和误操作的实时检测,弥补了防火墙的不足之处,两者同时使用可以对抗绝大部分网络攻击,进一步增强了计算机网络的安全性。

1.3 病毒防护技术

在计算机网络中,病毒具有极强的危害性,特洛伊木马攻击、蠕虫攻击等均属于病毒的范畴。由于病毒本身具有破坏性、潜伏性、传染性、隐蔽性等特点,从而使其成为威胁网络安全最严重的存在。病毒防护技术是解决计算机网络病毒最为有效的途径,大体上可将之分为三类,即预防技术、检测技术、清除技术。其中预防技术的主要作用是防止病毒感染和破坏计算机网络系统,一般都是借助相应的技术手段予以实现的;检测技术则是依据病毒的特征,对其进行判定的技术,它是病毒清除技术的前提和基础;清除技术是当检测到病毒后,根据检测结果,对病毒进行处理,如杀毒软件。

1.4 VPN技术

VPN即虚拟专用网,它是以公用网络为平台临时构建起来的安全连接,通过该技术能够在网络中任意两个节点间搭建一条安全、稳定的连接通道。隧道技术和加密技术是VPN实现的关键,它在企业中的应用较多,适用于企业内网扩展。

1.5 扫描技术

在计算机网络中,通过扫描技术能够使系统管理人员及时了解网络中可能存在的漏洞,从而采取相应的措施加以防范,为网络安全提供保障。该技术与防火墙及网络监控系统相配合,可有效提高网络环境的安全性,同时,扫描技术归属于主动防范措施,可对网络黑客的攻击行为进行预防,起到了防患于未然的效果。扫描可分为以下三个阶段:第一个阶段是发现目标网络,第二个阶段是搜集相关信息;第三个阶段是依据信息判断系统是否存在漏洞。常用的扫描技术有端口扫描和漏洞扫描。

1.6 访问控制技术

在信息安全理论中,访问控制是较为重要的组成部分之一,其能确保合法的计算机网络用户正常获取所需的资源,并拒绝非授权用户的非法访问。在特定的网段上构建访问控制系统,可在大多数攻击行为发生前予以阻止,保证了网络环境的安全性。该技术科协助网管查看网络用户的活动状况,在这一过程中,能够及时发现外来的入侵者,并阻止其侵入网络。

1.7 备份与加密技术

当用户的计算机网络受到攻击时,会导致网络系统硬件出现故障,此时系统中的重要数据可能丢失。数据备份技术主要是为了解决这一问题,对数据信息进行保护;加密技术一般是针对数据而言的,其能够有效确保数据在网络传输过程中的安全性,它是计算机网络中基本的安全技术,加密后的信息通常称作密文。

2 计算机网络对抗方法的发展趋势

计算机网络在最近几年里获得了快速发展,与之相应的攻击技术也在不断地发展,为了确保计算机网络运行环境的安全性,必须逐步加大对抗方法的研究力度。由于对计算机网络的管理离不开溯源技术和监管技术的支持,所以在提升网络运行安全性的同时,应当进一步提高网络监管能力。此外,网络本身是一种不受时空限制的交流方式,若是仅凭借单方面的监管很难实现对各种攻击的有效抵抗。故此,应完善网络安全方面的立法,用法律武器来规范网络运行环境,加大对网络违法犯罪的惩处力度,从根本上保证网络安全。

在网络时代到来的今天,计算机网络技术已经渗透到各个领域当中,为此,网络运营商及网络部署企业均应当加大对网络安全运行方面的投入力度,除配置必要的防火墙、扫描系统、入侵检测系统外,还应对网络运行状况进行定期评估,使网络始终处于安全的状态下运行。

3 结论

综上所述,计算机网络现已成为人们日常工作、学习和生活中不可或缺的重要工具之一,安全的网络运行环境是其应用的前提和基础。为此,必须对当前的网络攻击手段加以了解和掌握,并针对这些攻击方式采取有效的对抗方法,以此来确保网络的安全。在未来一段时期,应重点加大网络对抗技术的研究力度,除对现有的技术进行改进和完善外,还应研发一些新的技术,为网络安全性的增强提供技术支撑。

参考文献

[1]陈晓苏,林植,冯向东.基于分层模型的网络安全策略逐级求精算法[J].小型微型计算机系统,2012(07).

[2]范晓磊,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2011(10).

[2]夏冰,李肖坚.面向网络对抗的防御虚拟机研究与实现[J].计算机应用研究,2012(11).

[3]刘安利,赵怀勋.网络对抗中的DDoS 攻防技术分析[J].网络安全技术与应用,2013(05).

作者简介

杨敏(1976-),男,云南省通海县人。大学本科学历。现为云南机电职业技术学院讲师。主要研究方向为计算机应用、网络安全、平面设计。

第7篇

关键词:计算机;网络安全;防范措施

1. 前言

近日,美国总统奥巴马宣布:“如果某国侵袭我国的计算机网络,我国将给予军事打击的还击。” 2011年6月25日,英国首相戈登·布朗宣布,英国政府将成立两个网络安全新部门——网络安全办公室和网络安全行动中心,为未来网络战作准备。日前,世界大国一致认为,网络已经成为“存在各种威胁的新战场”。计算机网络所向披靡的高度共享性与广泛服务功能使一些不法分子、网络黑客看准了其中蕴含的巨大潜在经济资源和信息资源而展开了对网络攻击的非法研究。目前针对网络漏洞的黑客攻击、木马攻击、病毒侵袭、恶意软件攻击比比皆是,其攻击手段也逐步演变、攻击性及反查杀能力越来越强,对计算机网络信息安全造成了极大的威胁,严重影响了全社会各项事业的正常开展。

2. 计算机网络信息安全存在的主要问题

    影响计算机网络信息安全的因素主要来自于通信设施设置的不完备及网络信息系统构建的脆弱性,黑客攻击是针对计算机网络信息安全进行的最主要攻击手段,黑客通常会利用网络系统自身存在的安全隐患、漏洞进行密码探测并完成系统入侵的攻击过程。当入侵到网络系统后便展开对机密数据的窃取、密码的盗用、重要数据的破坏,并最终导致整个系统失灵、相应防护功能无法发挥作用的瘫痪状态。一般来讲黑客攻击的主要手段包括针对口令的攻击、利用网络实施监听、盗取、利用缓冲区溢出攻击、过载攻击、利用程序嵌入木马进行攻击、利用网页篡改进行伪装欺骗攻击、利用电子邮件进行破坏攻击等。另外还有一种网络攻击来自于病毒的侵袭,病毒可以通过软件、硬件、网络、第三方存储工具等任何方式传播,其传播范围之广、速度之快是我们无法估量的,轻则会使网络系统运行速度下降,导致某些软件无法正常运行,重则会导致整个网络系统崩塌、重要文件数据丢。

3. 计算机网络信息安全的科学防护策略

3.1实施访问控制及入侵检测,将非法访问拒之门外

大力加强计算机网络系统的访问控制环节,能有效的杜绝非法访问的侵入,从而达到保护网络系统信息的安全性,提高合理网络访问操作效率的科学目标。因此在访问控制中我们应强化安全防范意识,通过广泛收集网络操作系统、程序应用、数据包等相关信息,分析可能带有入侵性质的访问,并通过报警、切断等组织行为切实保护网络资源不被非法占用、调用及访问。科学的访问控制技术主要涵盖入网阶段的访问控制、网络权限使用的控制、目录级别的安全防范控制、网络属性的安全控制、网络系统服务器环节的安全控制、宏观网络监测控制、锁定控制、针对网络端口及节点的安全控制等。而网络入侵检测属于一种主动性的防控保护行为,该技术对网络数据信息实施监听,并采取数据过滤的方式达到防止非法入侵的目的。

3.2生物识别技术与智能卡数据加密技术的拓展应用

为了有效避免人为恶意冒充、侵入导致的计算机网络信息安全威胁,我们利用根据人体特征完成身份验证的生物识别技术强化网络访问的不可复制与不可仿冒性,从而切实从源头上控制计算机网络系统的安全。该技术由于采用了与人体特征相关联的认证机制,因此对安全访问控制的级别系数较传统的身份验证法高出许多。该方式中生物特征的验证主要包括指纹验证、视网膜验证、声音识别、掌纹验证等,其中以指纹识别的唯一性与易操作性最能适应计算机网络系统的安全防控需求。另外智能卡数据加密技术也是另一项较便利的口令认证机制,作为密钥的媒介,该卡相似于信用卡的认证机理,授权用户可通过相关操作赋予智能卡一个相应的口令密码,而该密码则与计算机网络内部服务器中的注册码达成关联,并通过身份口令验证的方式实现接入网络、获取网络信息操作权限的目的。目前该技术被广泛的用于电子银行登录及划账、转账等操作中,具有高度的网络信息安全操作性。

3.3利用扫描技术严防网络漏洞

网络系统漏洞的扫描原理主要依据网络环境的错误注入手段进行,用模拟攻击行为的方式,通过探测系统中的合法数据及不合法的信息的回应达到发现漏洞的目的。因此我们可以利用信息获取及模拟攻击的方式分析网络漏洞,从而达到检测入侵攻击的目的。首先可通过在主机端口建立连接的方式对服务展开请求申请,同时观察主机的应答方式,并实时收集主机信息系统的变化,从而依据不同的信息反映结果达到检测漏洞的目的。模拟攻击的检测方式则是通过模拟攻击者的攻击行为,对检测系统可能隐含的现实漏洞进行逐项、逐条的检查,从而使网络漏洞暴漏无疑,主要的方法包括缓冲区溢出、DOS攻击等。

3.4提高计算机网络层次、合理完善网络的体系结构

可靠的计算机网络离不开先进、多功能网络设备的完善支持,同时更需要具有先进、科学的网络系统层次及体系结构。因此基于网络技术的快速更新趋势及网络承载量的高效增加现状,我们应采用一种全新的结构构建思想,即多层网络模块的设计理念,从而充分适应新时期大规模、高速化网络的分层设计需求。在实践管理中我们应切实抓住模块化特点,主力构建多层次的网络结构,使日益增多的网络结点实现高效的分层式、秩序化、模块化管理,并使逐步扩张的网络运行系统的故障维护、可靠性强化等日常管理工作的便利性、快捷性实现同步提升。

4. 结语

21世纪是一个崭新的互联网络时代、是一个全面数字化、信息化的共享交流时代,也是一个全球可持续发展的重要转型时期。因此面对互联网络的高度开放性、信息资源含量的丰富多样性、联结形式的高度广泛性及信息价值的高取向我们只有正视现状、加强认识,制定科学的计算机网络信息安全防范措施并实施高效的普及传播,才能真正为全社会构建一个安全、有序、良好、健康的网络运行环境,杜绝网络战争的一触即发。

参考文献:

第8篇

【关键词】计算机通信网络安全

一、计算机通信网络威胁的成因

1.客观原因

第一,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。第二,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。第三,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。第四,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。

2.主观原因

计算机网络管理员往往忽视潜在的安全问题,亦有些管理员的实际操作水平不够,在操作过程中违反安全保密所制定的规则,对操作规程不够了解。在对网络系统的管理和使用方面,人们的习惯偏移于方便操作而忽视安全保密方面的问题。

二、完善计算机通信网络安全策略分析

计算机通信网络安全威胁可分为两类:故意(黑客入侵等)、偶然(信息去向错误的地址)。故意威胁又可分为被动威胁及主动威胁两类。被动威胁主要针对信息进行监听但不对数据内容进行改动,主动威胁则是针对信息监听但对数据进行恶意修改。从以上两种攻击不难看出,被动攻击的难度远远小于主动攻击,因此被动攻击更加容易实现。但是目前并没有一种统一的方式或方法对各种威胁进行区别或者进行分类划分,也难以判断不同的威胁之间有没有联系,以下是介绍对完善计算机通信网络安全的一些策略:

1.加强防范措施

网络攻击是针对系统及各方面安全缺陷进行非法操作的行为,因此防范策略应针对网络中的各个层次从技术角度进行安全设计这是安全防御系统形成的首要条件。目前所采用的安全防范措施从软件、硬件、软件及硬件相结合的设备主要有以下几种:安全过滤网关、系统加密、入侵检测、身份认证、漏洞扫描、杀毒软件等。

2.数据加密方式

数据加密技术在网络通信中的应用有效促进数据通信、网络平台应用的安全系数的提高,保证双方的通信在安全下进行使得数据不被盗取及破坏。同时,数据加密技术也可在软件中实现加密,当加密程序本身没有受到病毒感染时便无法检查出数据或程序中是否含有数字签名,因此应将该加密技术应用在杀毒软件或反病毒软件当中。其次对网络数据库实施加密是十分必要的,由于数据通信传输中存储系统与公用传输信道十分脆弱,因此采用数据加密技术进行保护。

3.数字签名及控制策略

数字签名技术是针对网络通信信息论证的科学方式手段,依据单向函数对报文进行处理及发送,进而得到报文认证的来源并判断传输过程中是否发生变化。数字网络通信中数字签名技术是认证的关键,它对解决伪造、冒充、篡改等问题起到主要作用,有着良好的无法抵赖性。当前数字签名技术成熟,尤其在电子政务及电子商务中得到普遍应用,具有较强的可操作性,在实践中我们应采用科学化、规范化的程序方式判断签名方身份,确保通讯内容的真实性、安全性性,进而实现有效的可控管理。其次,网络通信实践运行中还应引入科学的访问控制策略,确定相应权限,保障计算机网络安全、可靠运行,建立绝对安全的操作策略及保障机制有效预防非法攻击行为。

三、结语

计算机技术的发展与日俱进致使网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。

参考文献