欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全隐患分析与防范措施探讨

计算机网络安全隐患分析与防范措施探讨

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着计算机网络技术的快速发展,网络的开放性引发了信息和数据被盗用或遭到破坏的可能,网络信息的安全性成为一个备受关注的话题。本文分析了计算机网络的安全隐患,并对防范策略做一探讨。

关键词:计算机网络;安全隐患;防范措施;信息加密
  近年来,各类信息网络违法犯罪案件层出不穷,尤其是电子邮件、特洛伊木马、文件共享等方式传播的混合型病毒愈演愈烈。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。
  一、计算机网络安全隐患分析
  计算机信息系统由于技术本身存在着安全弱点,系统的安全性差,容易受到威胁和攻击。计算机信息系统的安全隐患主要来源于以下几方面:
  (1)系统设计不规范。系统设计考虑不够周密,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。
  (2)网络软件的漏洞。网络软件的漏洞和缺陷是黑客攻击的首选目标,许多服务器都是由于未及时的打上补丁而遭到攻击。软件公司的设计编程人员为了自己工作方便而设置的软件后门,一旦被黑客洞开,造成的后果很严重。
    (3)计算机病毒。计算机病毒曾一度引起全球性的恐慌,蔓延的范围广,传播的速度惊人,造成的损失巨大。计算机病毒附在其他程序上,在程序运行时进到系统中进行扩散。计算机感染上病毒后,使系统上作效率降低,有的会造成系统死机或毁坏,部分文件或全部数据丢失,甚至造成计算机部件的损坏,破坏性非常大。
  (4)黑客攻击。黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。网络攻击以各种方式有选择地破坏对方信息的有效性和完整性,网络侦察截获、窃取、破译以获得对方重要的机密信息,对计算机网络造成极大的危害。
  (5)垃圾邮件。间谍软件窃取系统或用户信息,监视用户行为,或发布广告,修改系统设置,威胁用户隐私和计算机安全,还会对系统性能造成影响。利用电子邮件地址的公开性,使自己的电子邮件强行进入到别人的电子邮箱,强迫他人接受垃圾邮件。
  (6)网络监管和维护欠缺。由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。
  二、计算机网络安全防范措施
  (1)设置访问控制。访问控制是防范和保护网络安全的主要措施,对维护网络系统的安全的非常重要,任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心措施。根据网络安全的等级和网络空间的环境不同,可灵活地设置访问控制的种类和数量。
    (2)运用防火墙技术。防火墙由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,目的是限制外界用户对内部网络访问,并管理内部用户访问外界网络。它对链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。安全方案配置以防火墙为中心,把所有安全软件配置在防火墙上,防止非法用户的入侵,极大地提高内部网络的安全性,过滤不安全服务,降低风险。
  (3)安装防病毒软件和杀毒软件。在病毒防范中普遍使用的防病毒软件,包括网络防病毒软件和单机防病毒软件,单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测并清除病毒,网络防病毒软件注重网络防病毒,如果发现病毒入侵网络或者从网络向其它资源传播,网络防病毒软件会立刻删除掉。好的杀毒软件能自动提供最佳的网络病毒防御措施,花几分钟就可以安装到组织里的每一个NT服务器上,还可下载到所有的目的机器上,由网络管理员集中设置、管理,与操作系统和其它安全措施结合在一起,成为网络安全管理的一部分。
  (4)进行入侵检测和信息加密。入侵检测系统是从多种计算机系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,是防火墙之后的第二道安全闸门,它能对入侵攻击系统的整个过程做出反应,首先检测到入侵攻击,利用报警与防护系统驱逐入侵攻击,减少入侵攻击所造成的损失,在遭到侵攻击后,把收集的相关信息添加入策略集里,避免系统再次受到同类攻击。数据加密主要用于对动态信息的保护,实质上是对以符号为基础、用密钥控制、进行数据进行移位和置换的变换,可以做到以很小的代价得到很大的安全保护。通过信息加密,不但可以防止非授权用户的搭线窃听和入网,而且是对付恶意软件的有效方法。
  (5)建立属性安全控制和完善的备份及恢复机制。属性安全控制将给定的属性和网络服务器的网络设备联系起来,在权限安全的基础上,提供更进一步的安全保障。网络属性可以控制向某个文件写数据、拷贝、删除、执行、共享等,还可以保护重要的目录和文件,防止目录和文件被用户误删除或执行修改等。采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时备份,可有效防止存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,可以确保最大限度地恢复重要数据。
  (6)加强信息网络的安全技术建设和安全规范化管理,强化管理人员的安全防范意识。由于一些管理人员忽略了网络内使用的IP地址资源,造成安全隐患,要加强本网内的IP地址资源的统一管理,网络管理员根据自己的职责权限设置自己的操作口令,对应用程序数据进行操作,以防止数据被越权访问。
  综上所述,随着社会和通信技术的快速发展,计算机网络日益渗透到社会的各个领域,我们要明白网络系统潜在的安全隐患,并采取对应的安全防范措施,以保障网络信息的安全。  
参考文献:
[1]王宏伟. 网络安全威胁与对策. 应用技术. 2006. 05
[2]孙健,王韬,李东强. 病毒防护技术的研究. 科学技术与工程. 2005. 11
[3]夏丹丹, 李刚,程梦梦,于亮. 入侵检测系统综述. 网络安全技术与应用. 2007. 01 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238368.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学