欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全的分析与防范

计算机网络安全的分析与防范

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着信息技术的不断发展,计算机已经存在于人们生活中的每个角落,计算机病毒也在不断产生和更新,计算机网络安全成为人们关注的一大问题。本文对计算机网络安全的分析与防范进行探讨。

关键词:计算机;网络安全;分析;防范
    随着社交网络的流行,几乎所有使用计算机的人都会登录并沉浸于此类网站。用户对在线安全的忽视,吸引了网络罪犯的注意。让他们可有机会利用安全警惕性不高的用户在短时间内非法牟利。卡巴斯基产品部经理高祎玮介绍,通过社交网络发起的攻击有多种形式。既包括简单的发送垃圾邮件广告等方式,也包括较复杂的用于窃取用户社交网络帐号的骗局,或直接利用后门程序感染用户计算机。目前中国互联网用户正在经历从“单机”向“多机”并联的网络环境转变。这使得家庭及团队成员遭受恶意程序攻击的几率大大增加。因此,计算机网络安全成为人们关注的一大问题。

1. 计算机网络安全定义及特征

1.1计算机网络安全定义

  从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即使指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠、正常地运行,使网络服务部中断。计算机网络安全从其本质上来讲就是系统上的信息安全。

    从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护。空调设备、计算机辐射和计算机病毒等。

1.2计算机网络安全特征

  计算机网络安全具有自身独特的特征,分别表现在以下几个方面:

(1)保密性。表现在没有授权的用户、实体或者过程都不能得到相关的信息和利用此信息。

(2)完整性。表现在数据在未经允许的情况下,在存储和传输过程中信息不会被修改、不会被破坏和丢失。

(3)可用性。表现在网络信息在需要时,允许授权用户使用。

(4)可控性:表现在控制信息传播和内容的能力。

2. 计算机网络安全威胁

2.1计算机网络脆弱性

    由于网络的开放性、国际性以及自由性造就了计算机网络的脆弱性。

  美国空军四星上将Robert Kehler表示,空军将培训学员,让他们掌握网络战的基本知识。目前培训计划细节正在商讨中,美国空军打算提供网络战争简短培训班,让新入职的空军成员不仅仅熟悉枪械,而且还要在1-2小时内覆盖基础IT知识,例如防火墙和密码的使用基本原则。虽然这种训练相当入门,但进阶的行动方案还将延续6个月,让学员深入计算机网络的脆弱性,美国空军计划每年培养400名技术人员来对抗网络战争。

2.2操作系统的不安全隐患

  操作系统是作为一个支撑软件,为程序和系统提供了一个正常运行的环境。目前,我国应用windows操作系统的用户占主要部分。而windows操作系统存在一些不安全隐患,2009年10月,微软发布消息称,该公司Windows操作系统的大多数版本都存在一个“重大”的安全漏洞。这是微软今年第65次发布安全漏洞警告。Windows操作系统软件为许多数据库功能提供支持,而黑客可以利用该软件存在的这一漏洞来接管用户的电脑。以下是操作系统存在的不安全隐患。

(1)操作系统结构体系的缺陷

    操作系统中包含CPU管理、内存管理以及外设管理,而程序是这些管理中的主要部分。如果其中有些程序存在出现问题,通过网络再一连接,如果碰到一个有问题的模块,那么计算机就有可能因此崩溃。因此,非法分子一般都是借助操作系统结构体系的缺陷,导致计算机系统的瘫痪。

(2)操作系统支持的文件存在不安全因素

  操作系统支持各种文件的传送,这样会产生许多不安全的因素。大多的安装程序都会带来一些可执行文件,而这些文件的程序都是人为编写的,很容易出现不同的漏洞,因此可能会造成系统崩溃。如果生产厂家或个人在远程调用、文件传输的上面安装盗窃程序,那么用户所有的信息都会被盗取,像一些安装程序、加载程序等都会造成系统安全问题,所以在安装这些程序时要慎重,要检测是否安全。

(3)进程可以使操作系统不安全

  由于操作系统可以创建进程,而它又给“间谍”软件安装在远程服务器上提供了有力的条件。如果“间谍”软件通过补丁的形式安装在用户上,那么系统进程的监视程序就检测不到,导致系统存在不安全因素。

(4)守护进程的好与坏

  守护进程,比如说用户有没有对计算机进行什么操作和处理。有些查询病毒的病毒软件也是守护进程,而这些守护进程有的是好的,比如防病毒软件,如果病毒一侵入到计算机就会被它发现。但是有些进程本身就是一种病毒,这些守护进程是相当危险的。

2.3 数据库存储内容的安全问题

    数据库中存有大量的数据库管理系统的信息,数据库只是关心信息的存储、应用,根本不会理会安全问题。例如:授权用户越过了访问权限对数据进行更改;非法用户窃取信息。数据库的安全主要是保证数据可靠性、完整性以及准确性。

2.4防火墙的局限性

  防火墙是一种保护屏障,这种保护屏障是存在于内网和外网之间、专业网与公共网之间的界面上。防火墙是由软硬件结合组成的,并在Internet 与Intranet 之间建立起安全网关,避免内网受侵害。防火墙对网络内部的攻击和病毒的侵犯是难以控制,它只能保证网络的安全。对于计算机安全不要光靠防火墙,它是保证不了的。如果内外部的非法者联合起来,那么防火墙肯定没用。现在还有许多的方法造成防火墙的隐患,所以,防火墙具有一定的局限性。

2.5其他方面的因素

  自然环境是影响计算机系统硬件和通讯设施,并且导致计算机网络受到威胁。一些偶发性因素也是导致计算机网络受到威胁的原因。

3.常见的网络攻击方法及防范措施

3.1获取口令

    存在三种获取口令的方法,分别是:第一,非法分子通过网络监听获得口令,这种方法危害性非常大,非法分子用这种方法可以得到在同一网段的所有用户口令,严重威胁局域网;第二,非法者利用一些专门的软件破解用户口令,这种方法要求破解者要有足够的耐心;第三,黑客获得口令的Shadow文件后,用暴力破解程序破解用户口令。这种方法对网络安全的威胁是最大 的。

    防止非法分子获取口令,首先,应该把系统的各种漏洞补丁好,设置复杂的密码;其次,进行软件保护,主要运用些杀毒软件、防火墙以及恶意流氓防护软件进行程序保护;再次,不要为了方便使用ADSL的路由功能,这样你方便的同时也方便了非法分子。

3.2特洛伊木马程序

    特洛伊木马程序常常伪装成工具程序或者游戏而直接入侵用户的计算机,从而完成破坏计算机的工作。这个程序可以在windows启动时自动启动,连接网络之后通知黑客,黑客就可以肆意的改你计算机中的信息,最终达到控制你的计算机的“愿望”。

    如何防止特洛伊木马程序?首先,用户计算机遇到问题,应立即运行病毒检测软件减少数据丢失;其次,定期检查病毒,因为每天都会有新的病毒产生。

3.3WWW的欺骗技术

    人们一般都是通过IE浏览器进行自己的需求,正是在这个时候黑客已经篡改过你的网页,当你要浏览网页时,黑客就受到了你的请求,从而达到欺骗的“愿望”。

    WWW的欺骗技术的防范措施主要有:第一,管理好Cookie,设定Cookie的级别;第二,防止泄露自己的信息,应该定期清除历史记录,方法是在“自动完成设置”对话框中点击“清除表单”和“清除密码”按钮即可;第三,禁用或限制使用Java程序及ActiveX控件;第四,清除已访问过的网页;第五,清除已浏览过的网址。

3.4电子邮件攻击

    目前,商业中用的最多的就是电子邮件攻击。电子邮件攻击原理就是对某个或多个邮箱发送大量的邮件,使网络流量加大占用处理器时间,消耗系统资源,从而使系统瘫痪。

    电子邮件攻击的防范措施是:第一,登录到自己的邮箱页面中,点击垃圾邮件设置,把有些邮箱设置为垃圾邮件;第二,拒绝接收特大容量的邮件,在邮箱设置中,设置接收最大邮箱的大小,将超过此范围的邮件不与接收。

3.5网络监听

    网络监听是主机的一种工作模式.主机可以通过这种模式接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的所有信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。一般情况下网关、路由器、防火墙这一类的设备是网络监听最好的效果的地方,这些通常是有网络管理员进行操作。大多数黑客做常用的做法是使用最方便的——在一个以太网中的任何一台上网主机上。

    防止网络监听的措施:第一,要养成随时检查正在运行的程序列表,若发现有异常,则提高警惕;第二,发现可疑的日志文件大小不断在增加以及时间不断在更新,应立即检查;第三,检测网卡的工作模式;第四,通过安全通信协议,对数据的保密性进行加强;第五,利用网络拓扑结构,使数据包流经的范围缩小。

4.总结

  总而言之,人们应该从思想意识上重视网络安全。网络安全不仅仅是技术问题,更是一个管理问题。它包含管理机构、法律、技术、经济各方面。网络安全技术只是实现网络安全的工具。因此,要解决网络安全问题,必须要有综合的解决方案。

  从互联网的发展来看,网络安全将是互联网应用的一个永久的课题。



参考文献:

[1] 冒志建.信息网络安全及防范技术探讨[J].科技资讯, 2008, (35) .

[2] 刘宝平.网络安全防范措施概述[J].科技资讯, 2008, (34) .

[3] 张龙波. 计算机网络系统的安全防范[J]. 科技资讯, 2008, (6) .

[4] 贺新. 计算机网络安全技术的初探[J].科技创新导报, 2010, (6) .

[5]程连生.计算机网络安全技术探讨[J].科技创新导报,2009,(5).

[6]周耀武.计算机网络安全知识简介.广西壮族自治区国家保密局北海会议,2002.(6).

[7]祝金会,蒋小青,李珂.网络监听技术原理及常用监听工具[J].河北电力技术,2004,(3). 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238028.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学