计算机网络安全与防护技术研究.doc

上传人:laozhun 文档编号:2402178 上传时间:2023-02-17 格式:DOC 页数:4 大小:21KB
返回 下载 相关 举报
计算机网络安全与防护技术研究.doc_第1页
第1页 / 共4页
计算机网络安全与防护技术研究.doc_第2页
第2页 / 共4页
计算机网络安全与防护技术研究.doc_第3页
第3页 / 共4页
计算机网络安全与防护技术研究.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全与防护技术研究.doc》由会员分享,可在线阅读,更多相关《计算机网络安全与防护技术研究.doc(4页珍藏版)》请在三一办公上搜索。

1、计算机网络安全与防护技术研究摘要:本文就信息网络安全内涵发生的根本变化,网络安全与防护、黑客技术、防火墙技术的概念和作用,阐述计算机信息安全体系的重要性和必要性。同时还论述了网络防火墙安全技术的分类及其主要技术特征,并介绍了网络安全的各种防护方法。关键词:计算机技术;网络安全;防护方法1网络安全的含义 网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。2目前网络中存在的主要安全威胁种类2.1 计算机病毒计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数

2、据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。2.2 特洛伊木马 利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。2.3逻辑炸弹 逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。2.4 软件漏洞 操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常

3、危险的境地。3计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍

4、缺乏安全意识,从而使这些保护措施形同虚设。4网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被

5、入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名IP地址映射表时,DNS欺骗就会发生。5网络信息与网络安全的防护对策 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。5.1 技术层面上的安全防护对策(1) 升级操作系统补丁操作系统因为自

6、身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。(2) 安装杀毒软件按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。(3) 安装网络防火墙和硬件防火墙安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。(4) 数据保密与安装动态口令认证系统信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身

7、份鉴别等都是由密码学派生出来新技术和应用。5.2管理体制上的安全防护策略一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。6、总结本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。参考文献1 朱理森,张守连计算机网络应用技术M北京:专利文献出版社,20012 商务部中国电子商务报告(2008-2009)3 中国国务院新闻办公室中国互联网状况白皮书,20104 丁晓.美俄等国维护信息安全的政策措施中外科技信息J.2002.12

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号