欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全隐患与防范策略的探讨

计算机网络安全隐患与防范策略的探讨

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着飞速发展的计算机网络技术,特别是变得越来越广泛的互联网应用,本文探讨了针对计算机安全隐患的防范策略,并对目前计算机网络存在的安全隐患进行了分析。

关键词:计算机,计算机网络,网络安全
1  引言

    计算机使用的普及,是划时代的标志,尤其计算机网络的社会化发展,可说是信息时代的中坚力量。计算机网络技术不断的发展和完善,使得互联网被广大使用者所接受,在享受着互联网海量的信息资源所带给人们的快乐的同时,由网络自由性和开放性也导致了私有数据和信息被侵犯或破坏的可能性,网络信息的安全问题日益为人们所重视,已成为信息社会关注的焦点问题之一。 

2  计算机网络安全的现状

  调查显示,自1997直至今日,我国的银行机构、证券公司、政府部门的计算机网络曾多次遭到攻击。公安机关受理的各类信息网络违法犯罪案件呈逐年上升趋势,特别以文件共享、特洛伊木马、电子邮件等途径传播的混合型病毒近年越发肆虐。目前我国的网络应用和网络基础设施还大量的依赖于外国的技术和产品,各行业的计算机网络应用、电子商务、电子政务依然处于发展阶段,上述行业的计算机大型网络工程主要由国内一些比较大的系统集成商来负责。美联邦调查局统计数据表明,每年美国在网络安全方面的损失可高达75亿美元的巨额。美国金融时报称,平均每20分钟世界上就会发生一次侵人国际互联网络的计算机安全事件,有1/3的防火墙被突破。

3  计算机网络面临的威胁

  由于计算机信息系统自身所固有的不坚强性,让计算机信息系统不得不接受攻击的考验,时刻面临着威胁,而且,当代计算机信息系统可以说是另一种形式的社会信息的“保密室”和“金库”,故此,招来不法分子的窥视成为他们的目标。主要威胁计算机信息系统安全的来自于如下几个方面:

  (1)自然灾害的影响。毕竟计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(湿度、温度、冲击、振动、污染)的影响。眼下,不少计算机房抵御意外和自然灾害事故的能力还不强,在日常工作中数据丢失、因断电而设备损坏的现象时有发生。

  (2)黑客威胁和攻击的影响。黑客在计算机信息网络上具备着对网络脆弱性和计算机系统的知识,可以操作多样的计算机工具。境内外黑客对网络的攻击破坏问题一直非常严峻,他们多采用非法侵人重要信息系统,获取、窃听、攻击侵人网络有关重要性敏感信息,破坏和修改信息网络的正常使用状态,造成系统瘫痪或数据丢失,造成国家重大经济损失和政治影响。

  (3)垃圾邮件和间谍软件的影响。一些人利用电子邮件系统的“可广播性”和地址的“公开性”来运行一些政治、宗教、商业等活动,强行将自己的信息以电子邮件的形式塞入别人的电子邮箱,促使别人不得不接受他的垃圾邮件。

  (4)计算机病毒的影响。上个世界90年代,曾经爆发过一次引起世界性恐慌的“计算机病毒”事件,该事件的损失难以估算,蔓延范围非常宽泛,增长势头惊人迅速。它伏在其他程序软件如付骨之蛆,并趁程序运行时侵入到电脑系统扩散开来。

4  计算机网络安全防范策略

  (1)及时安装漏洞补丁程序。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。目前黑客和病毒越来越善于利用软件的漏洞来攻击网络用户,例如著名的震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击,冲击波病毒就是利用微软的RPC漏洞进行传播。我们的系统程序中的漏洞,就是病毒和黑客的切入口,使重大的安全隐患,为了填补这些漏洞,补丁程序应运而生。故而我们要及时升级下载这些补丁程序,以及时消除程序漏洞所带来的潜在威胁。

  (2)防火墙技术。防火墙对于网络安全的意义重大,可以说他是网络安全的一面屏障,对于实现网络安全来说,设置防火墙既有效又经济,是最基本的安全措施之一。防火墙主要由软件构成,也有软硬件组合而成的情况,一般处于外界通道和网络群体计算机或者企业之间,

对外部用户限制其访问内部网络,同时对内部用户访问外界网络的权限加以管理。当用户与Internet连接后,最首要的保护系统安全的途径是防止非法用户侵入,除此之外才是考虑系统的健壮性、计算机病毒等问题。有了防火墙的作用过滤掉不安全的服务内容,这样有效的提高了网络内部的安全性降低了网络安全风险。安全方案配置采用以防火墙为中心,在防火墙上配置所有的安全软件(如加密、身份认证、口令等),这样防火墙便能强化网络安全策略。其次防火墙是所有访问的必经之路,则,访问将被记录下来并做成日志,同时也能提供网络使用情况的统计数据,对网络存取和访问进行监控审计。当有可疑动作发生时,防火墙报警功能和提供网络是否受到的攻击以及收到检测的详细信息。可以说是对防止信息外泄的一种补救办法,可以说防火墙在保护网络信息安全方面有预防和补救的双重功效。为了降低了局部重点或敏感网络安全问题对全局网络造成的影响,我们可以用防火墙对内部网络进行划分,可实现内部网重点网段的隔离。

    (3) 病毒防御技术。计算机科技研究的不断深入,与之俱来的还有计算机病毒的越发复杂高级,这就意味着,计算机信息系统所受的威胁也越发复杂。普遍使用的计算机防病毒办法是安装防病毒软件,在功能上可分为单机防病毒软件以及网络防病毒软件两类。

  (4)防范网络病毒。一、采用堵住系统漏洞的方法,目前病毒的攻击方向,大多集中在微软的Windows系列操作系统的漏洞上,对于这一类攻击最有效的方法莫过于及时升级下载系统补丁。例如:震荡波和冲击波病毒,他们都是这类病毒中的典型。二、采用安装杀毒软件的方式,要及时对已经安装的杀毒软件进行升级。以瑞星厂家为例,瑞星每天都会对病毒库进行升级,其中升级的病毒数量达几百个之多,故而要经常对杀毒软件进行升级。三、对邮件的附件提高防范心理,首先要安装一套杀毒软件可以在查看邮件之前预扫描其附件内容,对于陌生人发来的邮件,我们要提高警惕,不随意打开其邮件中的附件,尤其是看到以“. exe”为后缀的可执行程序文件,更要格外留心。四、不要轻易运行程序,对于一般人 寄来的程序,都不要运行,就算是比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。

  (5)入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

  

5  结语

  总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

  

参考文献:

[1] 陈斌.计算机网络安全于防御.信息技术与网络服务.2006.04

[2]林建平. 计算机网络安全防控策略的若干分析. 山西广播电视大学学报2006.11



本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238098.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学