计算机网络安全研究
计算机网络安全研究
一、摘要
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,一旦这些信息泄露出去将造成无法估量的损失。因此,网络信息资源的安全与保密成为一个重要的话题。
关键字:计算机;网络信息;安全;保密;
二、研究计算机网络安全的意义?
虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。一般来说,网络安全由三个部分组成:
一是运行系统的安全,即保证信息处理和传输系统的安全,它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏产生信息泄露;
二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密;
三是信息传播的安全,指可对信息的传播后果进行控制,包括信息过滤等,对非法、有害的信息传播后造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控;四是信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、等有损于合法用户的行为。加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。lol小丑天赋
三、计算机网络安全研究的现状
健康码申请二维码
人类社会发展历程中,必须与各种困难作顽强的斗争。这些困难对他们生存的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。在石器时代,虽然人类可以有了简单的生产工具甚至武器,但人们对山洞的依赖性可能怎么强调都不会过分。这个时期的身份“鉴别”或“认证”技术可能只需要山洞的看门人认识其每一个成员即可。到了中世纪,人们不仅可以有金属制的更为强有力的装备,同时也有了更为坚固的城堡。这个时期的身份“鉴别”或“认证”技术可能需要每一个成员佩带一个特殊的标志。在当代,人类有了诸如这种大规模杀伤性武器的同时,人们也试图实现诸如“太空防御”计划这种“反武器”,与此相应的是,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了基于计算、生物统计学特征的数字身份。
纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相承,相互促进。所谓“道高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺激的写照。
四、影响计算机网络安全的因素
由于计算机网络组成形式的多样性、终端分布广和网络的开放性、互联性等特征,致使网
络容易受到来自黑客、恶意软件和其它种种攻击。
(一)软件自身后门程序影响
任何的系统软件和应用软件都不是百分之百的无缺陷和无漏洞的,它缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。
(二)操作人员操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。
(三)病毒木马的攻击
常见的病毒攻击方式:1 密码破解:是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码;2 数据篡改:是截获并修改网络上特定的数据包来破坏目标数据的完整性;3 网络窃听:是直接或间接截获网络上的特定数据包并进行分析来获取所需信息;4 非法入侵,是指黑客利用网络的安全漏洞,不经允许非法访问内部网络或数据资
源,从事删除、复制甚至毁坏数据的活动,一旦重要数据被窃将会给人们造成无法挽回的损失;5 地址欺骗,是攻击者将自身ip伪装成目标机器信任的机器的ip地址,以此来获得对方的信任;6 垃圾邮件,主要表现为黑客利用自己在网络上所控制的计算机向邮件服务器发送大量的垃圾邮件,或者利用邮件服务器把垃圾邮件发送到其他服务器上。
(四)自我认识不足
人们对网络安全问题的认识和网络的先天性不足,网络一般基于internet相连;internet的互联性和开放性给社会带来极大效益的同时,入侵者也得到了更多的机会;因为internet本身缺乏相应的安全机制,不对机密信息和敏感信息提供保护;
五、计算机网络安全的防护措施
在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等;随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展;
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全;
(一)隐藏主机IP地址信息
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址;IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等;隐藏IP地址的主要方法是使用代理服务器; 使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全;
(二)对不必要的端口进行处理
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示;如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭;
(三)封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!
1 删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了;鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议;其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击;
2 关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞;所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭;即便确实需要共享,也应该为共享资源设置访问密码;
3 禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码;因此我们必须禁止建立空连接;
4 关闭不必要的服务
比较好的猎头公司
制作qq头像服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉;比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉;去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度;
卡巴斯基授权许可文件(四)安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的;在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的;另外,还需及时给系统打补丁,尽最大努力保障系统安全;
六、网络安全展望
在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除。另外,人们对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。我们期望,如果能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发起非常大的促进作用。
从实用的角度出发,目前人们已提出了一些基于人工智能的网络安全检测专家系统。这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。
七、参考文献
[1] 蓝峰.浅谈计算机网络常见故障处理及维护方法[j].硅谷,2009,3.
[2] 刘利,雷正桥.计算机网络系统安全维护策略初探[j].科学咨询(决策管理),2009.
[3] 郭春平.网络安全体系.计算机世界[J],1999.
[4] 卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.
祝父亲节快乐图片[5] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
[6] 劳帼龄.网络安全与管理[M].北京:高等教育出版社,2003.

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。