国产亚洲精品久久久久久久网站_自拍偷拍欧美日韩_成人久久18免费网址_最近中文字幕在线视频1

首頁 優(yōu)秀范文 網(wǎng)絡攻擊的防范措施

網(wǎng)絡攻擊的防范措施賞析八篇

發(fā)布時間:2023-06-13 16:21:07

序言:寫作是分享個人見解和探索未知領域的橋梁,我們?yōu)槟x了8篇的網(wǎng)絡攻擊的防范措施樣本,期待這些樣本能夠為您提供豐富的參考和啟發(fā),請盡情閱讀。

第1篇

    一、網(wǎng)絡安全策略與防范措施

    (1)攻擊發(fā)生之前的防范措施。防火墻技術能夠最大限度識別與阻擋非法的攻擊行為。它通過網(wǎng)絡邊界的一種特殊的訪問控制構件來隔離內(nèi)網(wǎng)和外網(wǎng)及其它的部分間的信息交流。根據(jù)網(wǎng)絡的體系結構,可以分別設置網(wǎng)絡層IP分組過濾的防火墻、傳輸層的鏈路級防火墻及應用層的應用級防火墻。

    (2)攻擊過程的防范措施。隨著網(wǎng)絡技術的發(fā)展,攻擊者使用的工具和方法也變得更加復雜多樣,所以單純采用防火墻已不能夠滿足用戶的安全需求。因此,網(wǎng)絡防護要向縱深和多樣化的方向發(fā)展。這樣,入侵檢測技術得到了應用。

    (3)攻擊后的防范措施。當防火墻及入侵檢測技術都記錄到危險的動作及惡意的攻擊行為之后,一旦網(wǎng)絡遭受攻擊以后,計算機可根據(jù)其記錄來分析攻擊的方式,從而盡快地彌補系統(tǒng)存在的漏洞,防止相同攻擊的再次發(fā)生。

    (4)全方位防范措施在物理安全層面可以采取以下的措施:選用質(zhì)量較好的網(wǎng)絡硬件設備;對關鍵設備及系統(tǒng),進行系統(tǒng)的備份;加強機房安全防護,防火、防盜,同時加強網(wǎng)絡設備及安全設備的防護。信息安全方面要保證信息的真實性、完整性和機密性。因此,要將計算機中的重要或者隱私的數(shù)據(jù)加密,在數(shù)據(jù)的傳輸過程中也要進行加密傳輸。使用鏈路加密、端點加密和節(jié)點加密3種加密方式來確保信息傳輸?shù)陌踩TL問控制措施是保證資源不被非法的使用與訪問的有效措施。它包括入網(wǎng)的訪問控制、操作權限的控制、目錄安全的控制、屬性安全的控制、網(wǎng)絡服務器安全的控制、網(wǎng)絡的監(jiān)測、鎖定的控制及防火墻的控制等7個方面的控制內(nèi)容。因此,它是維護網(wǎng)絡的安全和保護資源的一個重要的手段。

    二、網(wǎng)絡攻擊的效果評估方法

    網(wǎng)絡攻擊效果評估是研究復雜網(wǎng)絡環(huán)境中怎樣對信息系統(tǒng)所進行的網(wǎng)絡攻擊效果來定性或者定量評估的結果,從而由此檢驗攻擊有效性與網(wǎng)絡的系統(tǒng)安全性等。進行網(wǎng)絡的攻擊效果評估在信息系統(tǒng)安全評估的過程中有著十分重要的意義。首先,網(wǎng)絡的構建部門通過對網(wǎng)絡進行攻擊模擬及自我評估來檢驗系統(tǒng)安全特性;其次,當對敵方惡意的攻擊進行反擊時,網(wǎng)絡的攻擊效果評估還能夠為網(wǎng)絡的反擊樣式及反擊強度制定合理的應對方案。現(xiàn)有的評估方式可分為安全審計、風險分析、能力成熟模型及安全測評四類。

    (1)安全審計。將安全審計做為核心的評估思想是將是否實施最佳實踐和程度進行系統(tǒng)安全性評估。此類模型主要包括:美國的信息系統(tǒng)的審計與控制協(xié)會COBIT、德國IT安全基本保護手冊及美國審計總署自動信息系統(tǒng)的安全審計手冊等。此方式主要是針對信息系統(tǒng)的安全措施的落實和安全管理,這是一種靜態(tài)的、瞬時測量方法。

    (2)風險分析。風險分析模型主要從風險控制的角度來進行安全的評估和分析。一般的方法是通過對要進行保護的IT資源的研究,假設出這些資源可能存在的漏洞和安全威脅,然后對這些漏洞和威脅對資源可能所帶來的后果進行預算,通過數(shù)學概率統(tǒng)計對安全性能進行測量,對可能產(chǎn)生的損失大部分進行量化。然后提取出所需來進行風險控制,從而降低風險,把安全風險控制到能夠接受的范圍之內(nèi)。風險的管理是動態(tài)的及反復測量的過程。現(xiàn)有的通用信息安全的標準,例如15013335和15017799等,核心的思想都源于風險安全的理念。

    (3)能力成熟度模型。能力成熟度模型主要是由過程(Process)保證其安全。最著名的能力成熟模型是系統(tǒng)工程安全的能力成熟度模型。系統(tǒng)工程安全的能力成熟度模型的基本原理是通過將安全工程的過程管理途徑,把系統(tǒng)的安全工程轉(zhuǎn)化成為定義好、成熟、可測量的一個過程。該模型把安全能力共劃分成5個等級,從低到高進行排序,低等級的是不成熟、難控制安全能力,中等級的是能管理、可控的安全能力,高等級的則是可量化、可測量的安全能力。能力成熟度模型為動態(tài)、螺旋式的上升模型。

    (4)安全測評。安全測評主要更多從安全的技術及功能與機制方面來對信息系統(tǒng)安全進行評估。早期安全測評方案有美國國防部的TCSEC,它的優(yōu)勢是比較適用于計算機安全,尤其是操作系統(tǒng)的安全進行度量,對計算機操作系統(tǒng)的等級的劃分有著相當大的影響力。

第2篇

【關鍵詞】計算機網(wǎng)絡;病毒防范;安全

一、計算機網(wǎng)絡安全

計算機網(wǎng)絡開放與安全問題本身就是一種矛盾,計算機網(wǎng)絡開放與日俱增,計算機網(wǎng)絡安全問題也變得日益突出,其原因在以下幾個方面:

1、計算機病毒的威脅。隨著計算機得迅猛發(fā)展,病毒技術也在發(fā)展,而且在某些方面甚至超過網(wǎng)絡安全技術。

2、黑客攻擊。黑客攻擊主要有兩種方式:一種是網(wǎng)絡攻擊,以各種方式破壞對方計算機的數(shù)據(jù),造成數(shù)據(jù)丟失與系統(tǒng)癱瘓,第二種是網(wǎng)絡偵查,就是在對方不知道的情況下,截獲,竊取和破譯機密信息。

3、網(wǎng)絡釣魚。隨著網(wǎng)絡購物的興起,給廣大市民帶來便利的同時,一些不法分子也有機可乘,不法分子利用偽造的網(wǎng)站來進行欺詐活動,詐騙者會把自己偽裝成網(wǎng)絡銀行,使受騙者毫不知情的泄露自己的銀行卡號和密碼。

4、系統(tǒng)漏洞。網(wǎng)絡系統(tǒng)幾乎都存在漏洞,這些漏洞是系統(tǒng)自帶的,比如Windows,UNIX等操作系統(tǒng)都存在著漏洞。局域網(wǎng)用戶使用的盜版軟件也會帶來漏洞。網(wǎng)絡攻擊性很強,影響范圍廣,是網(wǎng)絡問題的頭號殺手,因為TCP/IP協(xié)議不完善和UDP協(xié)議不可靠,造成網(wǎng)絡漏洞,但這些問題并不是不可以解決,可以完善管理制度和有效地制度方法,極大程度減少風險,做到防患于未然。

二、計算機網(wǎng)絡安全的防范措施

1、培養(yǎng)人才開發(fā)網(wǎng)絡先進技術。加大對網(wǎng)絡人才的培養(yǎng)和技術開發(fā)投資非常有必要,技術力量的強大是和諧網(wǎng)絡的保障也是對不法分子的威脅。

2、強化安全意識加強管理。網(wǎng)絡安全七分靠管理三分靠技術,說明管理對安全問題非常重要,為加強管理可以從以下幾個方面入手:設置密碼,為設備和主機設置足夠長,不易被破解的密碼,并且定期更換,控制路由器的訪問權限,超級管理密碼盡量讓少數(shù)人知道。

3、了解攻擊途徑。當了解到網(wǎng)絡攻擊的途徑,才能從根本上解決安全問題,網(wǎng)絡遭到攻擊的原因有:利用協(xié)議收集信息。利用協(xié)議或工具收集網(wǎng)絡系統(tǒng)中的系統(tǒng)相關信息。

4、采取層層防范。采取層層防范把攻擊攔截在最外層,劃分VLAN將用戶與系統(tǒng)隔離;路由器上劃分網(wǎng)段來將用戶與系統(tǒng)隔離;配置防火墻消除DOS攻擊。

三、計算機病毒概念

計算機病毒簡單來說是一種計算機可執(zhí)行程序,與網(wǎng)站和播放器一樣,但它又與我們使用的程序不同它由復制部分、破壞部分與隱蔽部分組成,它往往隱藏在某些程序中,也可自身拷貝插入到程序中,當它被執(zhí)行時,就會破壞計算機正常運行,影響計算機的運行速度,甚至破壞系統(tǒng)中的程序、數(shù)據(jù)文件和硬件設備,使計算機癱瘓。計算機病毒具有傳染性、隱蔽性、破壞性、寄生性等特征。

3.1計算機病毒傳播途徑

計算機病毒傳播途徑有以下幾個方面:U盤,U盤作為數(shù)據(jù)保存和傳播的存儲介質(zhì),給我們的生活帶來了便利但也為病毒傳播也帶來了方便;QQ,微信等聊天軟件發(fā)展迅速,加快了病毒傳播,也擴大了病毒傳播范圍。

3.2淺析病毒防范措施

如今計算機病毒已經(jīng)成為威脅計算機的主要形式,加強病毒防范可以提高網(wǎng)絡安全水平,防范措施有以下幾種:1)匿名方式瀏覽網(wǎng)頁。現(xiàn)在的網(wǎng)站為了了解用戶喜好會利用cookie追蹤用戶個各種活動,這種技術容易造成個人信息泄露,所以瀏覽網(wǎng)站時可以關閉cookie的選項。在網(wǎng)站交易時仔細閱讀意隱私保護政策,防止網(wǎng)站出售個人信息。2)安裝防火墻。防火墻是保護信息安全的軟件,可以限制數(shù)據(jù)通過,防火墻可以將外網(wǎng)和內(nèi)網(wǎng)隔離來提高網(wǎng)絡安全。用戶可以利用防火墻的防線設置保護級別,對重要信息保密,防止因為疏忽泄密信息。3)不打開陌生郵件。郵件作為日常交流工具的同時也成為了病毒傳播的載體,用戶打開郵件后病毒會自動向通訊錄好友發(fā)送病毒郵件,所以為了個人信息安全盡量不打開陌生郵件,安裝一個殺毒軟件定期掃描計算機,及時發(fā)現(xiàn)漏洞,防范病毒。4)更新系統(tǒng)補丁。任何系統(tǒng)都帶有安全漏洞,病毒就是利用系統(tǒng)的缺陷來攻擊使用計算機的用戶,用戶要及時更新系統(tǒng)的補丁,進行系統(tǒng)升級,例如微軟公司經(jīng)常會定期系統(tǒng)補丁來對Windows進行修復。

四、結語

隨著計算機技術的發(fā)展,網(wǎng)絡安全問題和病毒的傳播我們不容忽視,只要加強個人網(wǎng)絡防范意識,并且采取有效措施,就會大大減少危害,為我們帶來優(yōu)質(zhì)的生活。

參考文獻

[1]王燕.王永波.網(wǎng)絡環(huán)境下計算機病毒新特點與防范措施[J].福建電腦.2010.(2).

[2]王能輝.淺談計算機病毒的防范[J].硅谷.2010.(7).

第3篇

關鍵詞:計算機 網(wǎng)絡安全 防范技術

計算機的普及,使得人們對它越來越依賴,計算機網(wǎng)絡安全問題也就備受關注,不能任由計算機網(wǎng)絡存在的安全問題肆意蔓延。目前計算機網(wǎng)絡受到的安全威脅來自黑客、病毒、木馬等,還有網(wǎng)絡的配置不當、安全意識薄弱等。

一、計算機網(wǎng)絡安全概述

計算機網(wǎng)絡安全,是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性以及可使用性受到保護,不因偶然的或者惡意的原因遭到破壞、更改和泄露。計算機網(wǎng)絡安全包括邏輯安全和物理安全兩個方面,邏輯安全主要是指信息的可用性、保密性和完整性;物理安全主要是指系統(tǒng)設備和相關配件均受到物理保護。

二、計算機網(wǎng)絡安全現(xiàn)狀

盡管計算機網(wǎng)絡具備開放性和安全性兩大特點,但是這兩大特點卻是互相矛盾且不可調(diào)和的。計算機網(wǎng)絡安全問題主要有五種。一是木馬程序和黑客攻擊。一般來說黑客攻擊有兩種方式,第一種方式是網(wǎng)絡偵查,在對方毫無察覺的情況下,將對方的重要機密信息進行竊取、破譯等,第二種方式是網(wǎng)絡攻擊,通過各種手段破壞對方數(shù)據(jù)的完整性、可用性等。二是計算機病毒的攻擊。從某種意義上講,計算機病毒技術已經(jīng)超越了計算機網(wǎng)絡安全技術。三是系統(tǒng)漏洞。毋庸置疑,幾乎所有的系統(tǒng)都存在漏洞。此外,在局域網(wǎng)內(nèi)的用戶,如果其使用盜版軟件也有可能造成網(wǎng)絡系統(tǒng)漏洞。網(wǎng)絡攻擊的破壞性極強、波及范圍極廣,必須完善管理制度,做到未雨綢繆。四是網(wǎng)絡釣魚。通常來說,網(wǎng)絡釣魚的手段是利用假冒的Web網(wǎng)站來對用戶進行欺騙,或者利用發(fā)送電子郵件的方式來對用戶進行欺騙,同時需要填寫個人的詳細信息等,比如姓名、身份證號碼、銀行卡號等,不知不覺中竊取用戶信息。五是內(nèi)部威脅。因為企業(yè)用戶對網(wǎng)絡安全的認識還不成熟,采取的安全防范措施不到位,導致企業(yè)內(nèi)部網(wǎng)絡安全經(jīng)常出現(xiàn)問題。

三、計算機網(wǎng)絡安全防范技術

1.病毒防范技術

一般來說,計算機病毒的特點有破壞能力大、針對性強、潛伏時間長、傳播途徑廣、繁殖能力強等,常見的病毒防范技術有四種:第一,控制郵件的發(fā)送和接收;第二,過濾來自磁介質(zhì)的有害信息;第三,建立多級別、多層次的企業(yè)防病毒系統(tǒng);第四,管理病毒客戶端。

2.漏洞掃描技術

漏洞掃描技術,簡而言之就是檢查系統(tǒng)中的重要文件或者數(shù)據(jù)。通常有兩種方法來檢查。一是黑客模擬法,通過模擬黑客的攻擊來檢查安全漏洞。二是掃描端口法,在掃面端口的基礎上確立目標主機端口的網(wǎng)絡服務,并與漏洞庫進行匹配,檢查是否存在安全漏洞。

3.數(shù)據(jù)加密技術

所謂數(shù)據(jù)加密技術,是指將需要傳送的信息在加密之后使信息以密文的形式在網(wǎng)絡上傳播。運用該技術,可以保護在網(wǎng)絡上傳播的信息不被篡改,避免部分數(shù)據(jù)丟失,防止被非法使用。就目前來看,數(shù)據(jù)加密算法有兩種,分別是公開密鑰算法和對稱算法。在公開密鑰算法方面,解密密鑰和加密密鑰是不相同的,幾乎不可能從加密密鑰推導出解密密鑰;在對稱算法方面,加密密鑰是能夠推導出解密密鑰的,有的時候他們二者是相同的,但對稱算法的優(yōu)點是速度快。

4.入侵預防技術

首先入侵預防會給出行為的定義,即區(qū)分哪些行為是正當?shù)模男┬袨榭梢傻模绻麢z查到行為是有不正當?shù)南右桑肭诸A防技術就會消除這些行為,確保網(wǎng)絡系統(tǒng)安全。

5.防火墻技術

通常情況下,防火墻安裝在外網(wǎng)與內(nèi)網(wǎng)的節(jié)點上,對內(nèi)網(wǎng)和外網(wǎng)進行邏輯隔離,起到保護內(nèi)部網(wǎng)絡信息不被外部用戶非法訪問的功能。防火墻能夠?qū)υL問它的網(wǎng)絡通信數(shù)據(jù)進行掃描并過濾,另外,自動關閉不適用的端口可以防止通信流出,并禁止來自特殊站點的訪問。在日常工作中,網(wǎng)絡管理工作人員應盡可能地將防火墻技術與其他技術配合,以此提升計算機網(wǎng)絡的安全性。

四、小結

計算機網(wǎng)絡安全防范是一項復雜的系統(tǒng)工程,是多方面因素的綜合,涉及制度、管理、信息、設備等,需要綜合計算機各種網(wǎng)絡安全技術。只有這樣,計算機網(wǎng)絡安全防護體系才能更快更好地建立,才能確保計算機網(wǎng)絡的安全。

參考文獻:

[1]楊光,李非非,楊洋.淺析計算機網(wǎng)絡安全防范措施[J].科技信息,2011(10).

第4篇

關鍵詞:計算機;網(wǎng)絡;安全;防范;策略

中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 03-0000-02

Computer Network Security and Prevention Strategies

Tian Gang1, Chen Xiaohua2

(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)

Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.

Keywords:Computer; Network; Security; Prevention; Strategy

由于計算機網(wǎng)絡信息化飛速的發(fā)展,計算機網(wǎng)絡已經(jīng)延伸到日常工作和生活的每個領域中了,比如,學校、政府機關、社區(qū)、醫(yī)院以及千家萬戶等。因此,計算機網(wǎng)絡安全已經(jīng)一起社會的廣泛關注,迫切需要足夠強大的安全防范措施,否則計算機網(wǎng)絡將失去自己的效益和作用,最終將威脅國家網(wǎng)絡安全和人民的生命財產(chǎn)安全。

一、計算機網(wǎng)絡安全面臨的威脅

計算機網(wǎng)絡安全面臨的威脅可分為大概兩種情況:一是針對網(wǎng)絡信息的威脅;二是針對網(wǎng)絡設備構成的威脅。對計算機網(wǎng)絡安全造成影響的因素有很多,可能是無意的、非人為的,也可能是人為的、故意的;可能黑客入侵或?qū)W(wǎng)絡系統(tǒng)資源的某些非法使有,但是總結可以發(fā)現(xiàn),針對計算機網(wǎng)絡安全主要的的威脅有:

(一)人為無意的威脅:計算機操作人員在安全配置時操作不當導致安全漏洞,用戶的安全意識淡薄,或者沒有謹慎選擇用戶口令,或者隨意轉(zhuǎn)借自己的帳號或者與他人共享……這些都將給網(wǎng)絡安全造成損害。

(二)人為惡意的威脅:這是計算機網(wǎng)絡安全最大的威脅,如黑客等的攻擊以及計算機網(wǎng)絡犯罪。這類攻擊:一種屬于主動攻擊,通過各種不同的方式進行有選擇地破壞網(wǎng)絡信息,是網(wǎng)絡信息喪失有效性以及完整性;另一類屬于被動的攻擊,它在不影響計算機網(wǎng)絡的正常工作情況下,通過進行截獲或者破譯進行竊取或者獲得某些重要機密的信息。這些攻擊對我國的計算機網(wǎng)絡安全威脅極大,并將引起機密數(shù)據(jù)的外漏。

(三)軟件漏洞和軟件后門:沒有百分之百沒有缺陷和漏洞的網(wǎng)絡軟件,因此,這些漏洞以及缺陷就正好成為黑客們首選攻擊的目標。這類案件難以徹底根除,曾出現(xiàn)黑客侵入計算機網(wǎng)絡內(nèi)部的事件,這類事件大部分都是由于安全措施不到位或存在漏洞導致的后果。另外軟件后門屬于軟件公司設計編程的工作人員為了自便設置的,通常不為外人所獲知,但是一旦“后門”泄露出去,將造成不堪設想的后果。

二、計算機網(wǎng)絡安全防范原則

計算機網(wǎng)絡安全防范和管理應該遵循以下的基本原則:

(一)適度性原則。所謂適度性是指適度安全。由于信息的邪路或者濫用,以及非法訪問和修改,這些都將造成計算機網(wǎng)絡安全的損害,與這些安全問題相關的內(nèi)容叫做適度安全問題。計算機網(wǎng)絡安全不存在絕對安全一說,所以任何安全措施都有一定的限度。要想實現(xiàn)對計算機網(wǎng)絡的安全防范應對措施,就需要考慮因地制宜和實事求是的相關內(nèi)容,把握具體問題具體分析的“度”。也就是說,需要根據(jù)計算機網(wǎng)絡信息因為缺乏安全性二產(chǎn)生的后果的損害程度進而決定采取何種措施。我國有相關的保密技術規(guī)定專門針對各級信息系統(tǒng)的采取相應的安全措施,可以按照各項規(guī)定的要求提出具體的措施。

(二)遵循最高密級的防護原則。很多計算機網(wǎng)絡中安全信息系統(tǒng)在處理多密級信息之時,都應該嚴格遵循最高密級的防護原則,使用相應的防護措施進行安全防范。

(三)遵循最小化的授權原則。首先是計算機網(wǎng)絡中安全信息系統(tǒng)在建設規(guī)模上要遵循最小化原則,不是工作所需的企業(yè)或者單位,不可以建設政務內(nèi)風以及設有內(nèi)網(wǎng)的終端;其次是計算機網(wǎng)絡安全信息系統(tǒng)之中關于信息訪問權限必須遵循最小化原則,不是工作需要悉知的專人,不可以擁有信息相關的訪問權限。

(四)同步建設原則和嚴格把關原則。建設計算機網(wǎng)絡安全信息系統(tǒng)必須要遵循同步建設的原則,使安全信息系統(tǒng)和安全保密設施同步規(guī)劃、實施以及發(fā)展。在建設安全信息系統(tǒng)的整個過程中要落實進行安全保密的審查、審批和把關。

(五)堅持強化管理原則。建設計算機網(wǎng)絡安全信息系統(tǒng)的安全防范只有一小部分是依靠技術實現(xiàn),很大一部分是要靠強化管理來實現(xiàn)的。強化管理能夠彌補安全防范技術上的各種不足;如果沒有管理那么再好的防范技術也不會安全。只有通過引進以及培養(yǎng)計算機網(wǎng)絡安全技術人才,讓他們成為既能掌握“電子”又可以掌握政務,更加了解“保密”的一類復合型人才,充分的利用行政以及技術手段方面的綜合性優(yōu)勢,實現(xiàn)對安全信息在計算機網(wǎng)絡環(huán)境下的優(yōu)化監(jiān)管。

三、計算機網(wǎng)絡安全的防范策略

(一)技術防范策略。從技術角度考慮,計算機網(wǎng)絡安全的技術主要有:防火墻、實時掃描的技術、實時監(jiān)測的技術、完整性檢驗的保護技術、病毒情況的分析報告技術以及系統(tǒng)的安全管理技術。具體如下:

1.認證的防范技術。計算機網(wǎng)絡的合法用戶可以通過認證來防范非法用戶獲得系統(tǒng)訪問權限,使用認證的機制有利于防止非合法用戶自由訪問他們并無權限查看內(nèi)容和信息。比如身份認證技術、報文認證技術、訪問授權技術

2.數(shù)據(jù)加密技術。數(shù)據(jù)加密就是指利用技術手段使信息混亂,這樣那些未被授權的人就無法讀懂它。數(shù)據(jù)加密主要有兩種加密類型:公鑰加密和私鑰加密。

3.防火墻技術。防火墻屬于網(wǎng)絡訪問的控制設備,可以拒絕除明確允許通過的數(shù)據(jù)之外一切通信的數(shù)據(jù),這和只會確定網(wǎng)絡信息的傳輸方向那種簡單的路由器有很大不同,防火墻是在網(wǎng)絡傳輸時通過了相關訪問站點即刻對其進行整套訪問審核策略的一個或者說一組系統(tǒng)。大部分防火墻都在使用多種功能結合來保護自己不受惡意傳輸攻擊的形式,安全級別可以依次升高,但是具體實踐時需要考慮體系性價比,還要考慮是否能安全兼顧網(wǎng)絡連接的能力。

4.入侵檢測系統(tǒng)。入侵檢測技術簡稱IDS,屬于一種主動積極的網(wǎng)絡安全防范技術,為計算機提供實時保護,針對內(nèi)部入侵和外部入侵,以及誤操作等,一旦威脅情況發(fā)生就將實行攔截。它的主要功能是檢測,這項技術隨著時代的發(fā)展,自身有三個發(fā)展趨勢:分布式的入侵檢測、智能化的入侵檢測、全面防御的安全方案。

5.防病毒技術。由于計算機網(wǎng)絡技術的飛速發(fā)展,計算機病毒也呈現(xiàn)出更高級更復雜化的變化,對計算機病毒的防范不能僅僅是一個產(chǎn)品、策略或制度,它屬于匯集了硬件和軟件、網(wǎng)絡及它們相互關系與接口的一種綜合系統(tǒng)。

6.防電磁泄漏技術。安全信息系統(tǒng)中安全防范設備在安裝使用時,需要滿足我國安全保密標準BMB2條款的具體要求。對于不符合BMB2具體要求的技術內(nèi)容,必須使用電磁泄漏等一系列的防護應對措施。電磁泄漏的防護應對技術一共有3種,如下:電磁屏蔽室,低泄射的設備以及電磁干擾器。

(二)管理防范策略。計算機網(wǎng)絡安全的管理,既要重視計算機網(wǎng)絡使用的安全防范技術,還要重視其采用的管理措施以及執(zhí)行計算機網(wǎng)絡安全的法律法規(guī)保護的力度。通過將兩者緊密的結合,最后才能有效的維護計算機網(wǎng)絡安全。

計算機網(wǎng)絡安全的管理包括:建立計算機網(wǎng)絡安全機構和制度;宣傳教育計算機用戶,提高他們的安全意識;完善計算機網(wǎng)絡安全的立法,加強執(zhí)法力度;完善以及加強計算機網(wǎng)絡安全的管理功能等方面。

諸如加強計算機網(wǎng)絡安全的管理、強化用戶的法律意識和道德觀念,培養(yǎng)計算機用戶的網(wǎng)絡安全意識,這些措施對于防止計算機的犯罪、抵制黑客的攻擊以及防范計算機病毒的干擾意義重大。這要求對計算機網(wǎng)絡用戶加強宣傳法制教育的力度,其內(nèi)容涉及到計算機犯罪法、數(shù)據(jù)保護法、保密法、計算機安全法等,使計算機用戶以及系統(tǒng)管理相關人員明確自己應該履行的義務和權利,自覺自愿的遵守各項網(wǎng)絡使用的原則,抵制一切違法犯罪行為,為維護計算機網(wǎng)絡安全盡一份力。

四、總結

計算機網(wǎng)絡安全屬于復雜系統(tǒng)的工作,涉及面廣,涵蓋技術和設備層面、管理和制度因素等很多方面,需要從整體宏觀把握提出安全解決方案。必須做到技術和管理并重,將安全技術與安全管理措施相結合,加強計算機的立法與執(zhí)法力度,建立健全備份以及恢復的機制,制定完善有效的安全標準。另外,因為計算機網(wǎng)絡傳播廣的特性,病毒或者計算機犯罪是存在國界問題的,因此,要想徹底全面的解決網(wǎng)絡安全問題需要充分進行國際合作。

參考文獻:

[1]周海剛,肖軍模.網(wǎng)絡主動防御體系結構[J].電信科學,2007(01)

[2]張震.認識網(wǎng)絡攻擊與安全防護技巧[J].科技情報開發(fā)與經(jīng)濟,2007(10)

[3]楊英杰,馬范援.一種基于過程的網(wǎng)絡攻擊行為分析方法[J].通信技術,2008(02)

第5篇

[關鍵詞]:計算機網(wǎng)絡工程安全;因素;對策

一、引言

計算機網(wǎng)絡工程安全的含義十分廣泛,它的使用者不同,含義也不同,例如一般的使用者和供應商對網(wǎng)絡安全的看法就大相徑庭,一般的上網(wǎng)者只是單純的關注電腦的病毒問題,會不會造成計算機的崩潰,損失一些資料等問題。網(wǎng)絡的供應商不僅關注網(wǎng)絡的信息是否安全還會關注網(wǎng)絡的連接性能是否良好,計算機的硬件是否安全等問題。在平日的生活中,計算機受到來自其它角落的威脅難以避免。但是如果從相反的角度來看待這個問題,這種威脅就意味著要出現(xiàn)高技術的防范措施來抵御這種威脅。所以這就促進了計算機網(wǎng)絡的發(fā)展,計算機網(wǎng)絡工程安全問題影響了人們的生活秩序,隨著時間的推移,這種威脅還會變的更加強大。

二、計算機的網(wǎng)絡攻擊特點

一般情況下,計算機的網(wǎng)絡攻擊有以下幾個特點:網(wǎng)絡攻擊會造成大量的損失,因為網(wǎng)絡黑客一旦入侵,就會使大量的計算機無法正常運行,給廣大用戶造成無法估量的損失;計算機網(wǎng)絡工程安全會給國家和社會造成重大威脅,存在某些黑客專門攻擊國家的機密文件,這就給國家和社會帶來了無法估量的損失;攻擊手段富有變化,而且不易被查出。攻擊計算機網(wǎng)絡的手段具有多樣性,黑客能夠利用各種隱蔽性的手段來套取一些保密信息,甚至能夠使用戶的防火墻崩潰,對用戶造成重大的損失;計算機網(wǎng)絡攻擊主要是以軟件攻擊為主,一般來說,它就是靠軟件來侵入其它的計算機。

三、計算機網(wǎng)絡工程的安全問題

(一)算機網(wǎng)絡工程是脆弱的

由于網(wǎng)絡具有開放性,所以這就對計算機網(wǎng)絡帶來了很大的麻煩。可以說,對于當下的網(wǎng)絡環(huán)境,網(wǎng)絡傳輸和共享逐漸普及,也正是因為每個人都能夠享受到這種便利的條件,計算機網(wǎng)絡才會而臨著很大的挑戰(zhàn)。計算機網(wǎng)絡的脆弱性主要是由網(wǎng)絡的自由性、國際性和開放性來表現(xiàn)出來的。所以,計算機網(wǎng)絡工程經(jīng)常會受到黑客的攻擊,而且上述的特征給黑客攻擊計算機網(wǎng)絡帶來了便利。

(二)計算機操作系統(tǒng)所產(chǎn)生的安全問題

計算機操作系統(tǒng)是網(wǎng)絡傳輸和資源共享的最常用的軟件,在這個過程中經(jīng)常會出現(xiàn)各種問題。只有得到操作系統(tǒng)的有力支持我們才能正常獲取各種信息。如果操作系統(tǒng)一旦遭到破壞,那么網(wǎng)絡安全也不復存在。計算機操作系統(tǒng)的最主要的部分是軟件部分和硬件部分,這兩大部分為計算機的管理提供了很多功能。計算機的正常運行需要依靠一定的自然條件,也就是說,計算機的網(wǎng)絡安全與自然環(huán)境息息相關。此外,計算機網(wǎng)絡還會受到一些突發(fā)的自然災害和措手不及的外部力量的威脅,這些因素都使計算機網(wǎng)絡安全難免遭受影響。

四、維護計算機網(wǎng)絡工程安全的措施

(一)加強技術防范

加強對計算機安全管理系統(tǒng)的管理,對相關的管理人員進行技術培訓,大力改善網(wǎng)絡系統(tǒng)的安全,加強相關人員的素質(zhì),嚴格把控系統(tǒng)中的每一道關卡。時刻備份好系統(tǒng)內(nèi)的重要信息,建立責任制,將具體的責任落實到每個人身上。設置一定的網(wǎng)絡訪問權限,這樣可以禁止非法人員入侵網(wǎng)絡,對用戶的使用權限管理相當于為網(wǎng)絡安全的大門上了一道“鎖”。

(二)加強管理

管理是計算機網(wǎng)絡安全問題的關鍵性環(huán)節(jié),計算機的網(wǎng)絡安全不能僅僅依靠技術防范來保證,還應加強安全管理,或者是將這項內(nèi)容納入到立法程序中來,只是在管理中會有很多認為因素的存在,所以在實際操作過程中會有很大難度,提升管理人員的安全意識可以維護計算機網(wǎng)絡工程的安全。

(三)進行安全層面的保障

維護計算機網(wǎng)絡工程的安全需要有一個安全的物理條件,所以,機房的選址就顯得尤為重要。防止人為的攻擊和來自環(huán)境的破壞。在操作的過程中首先應該控制一下虛擬地址的訪問,限制某些用戶的權限,利用身份識別功能,這樣可以減少非法入侵網(wǎng)絡的現(xiàn)象。

(四)保證網(wǎng)路安全的綜合措施

加強對網(wǎng)絡管理者和使用者的安全教育,使他們認識到安全的重要性。由于網(wǎng)絡的開放性,所以用戶信息需要認證就顯得尤為重要,這方而的密碼技術需要提升。在使用密碼加密的基礎之上還可以加強防火墻的防范技術,使防火墻技術與侵入檢測系統(tǒng)相連接,使它們能夠更加合理的運行,共同為計算機的網(wǎng)絡完全提供可靠的保障。

五、結語

在這個信息技術飛速發(fā)展的時代,信息化進程的腳步逐漸加快,人類已經(jīng)離不開網(wǎng)絡。但是計算機的網(wǎng)絡系統(tǒng)運行還存在著很多問題,給人們的生活帶來了不便之處。所以,解決計算機網(wǎng)絡安全問題就擺在了人們的而前,隨著經(jīng)濟技術的不斷進步,我們應該堅信,計算機的網(wǎng)絡技術會有重大突破,安全防范技術也會不斷加強,相關的管理人員和技術人員會為大家提供一個更加安全的計算機網(wǎng)絡環(huán)境,使人們的學習生活有一個良好穩(wěn)定的網(wǎng)絡環(huán)境,使國家愈加安全繁榮。

參考文獻:

第6篇

【關鍵詞】計算機 網(wǎng)絡 安全 攻擊 對抗

1 計算機及其網(wǎng)絡的對抗方法

計算機網(wǎng)絡的對抗方法具體是指采用相應的工具和技術手段,抵擋網(wǎng)絡惡意攻擊,確保計算機網(wǎng)絡的安全性。常見的網(wǎng)絡攻擊主要有以下幾種:口令入侵攻擊、程序欺騙攻擊、拒絕服務攻擊、Email攻擊、特洛伊木馬攻擊、后門工具等等。網(wǎng)絡攻擊是以破壞計算機網(wǎng)絡運行環(huán)境為前提,在此基礎上對用戶的重要信息進行竊取,以此來達到違法犯罪的目的。現(xiàn)階段,常用的計算機網(wǎng)絡對抗方法有以下幾種:

1.1 防火墻

防火墻不但是對抗網(wǎng)絡攻擊最直接、最有效的方法之一,而且也是構建安全網(wǎng)絡不可或缺的組成部分,它是局域網(wǎng)與互聯(lián)網(wǎng)之間的安全屏障,可以有效阻止對重要信息源的非法訪問。如果將網(wǎng)絡看作是一個房屋,那么防火墻就是大門,它能限制內(nèi)外網(wǎng)間的信息交流,并根據(jù)設定的安全策略對流經(jīng)的信息進行有效控制。防火墻本身具有較強的抗攻擊能力,可將之作為網(wǎng)絡安全的頭道屏障,有助于增強內(nèi)網(wǎng)的安全性,對各種不安全的服務能起到過濾作用。在所有網(wǎng)絡對抗方法中,應將防火墻作為首選。

1.2 入侵檢測技術

雖然防火墻為網(wǎng)絡安全構建起了一道屏障,但由于它是一種被動的防御技術,從而使其在與各種攻擊手段進行對抗時處于劣勢,并且防火墻僅能對內(nèi)外網(wǎng)之間的信息進行隔離,卻不能對內(nèi)網(wǎng)的非法訪問進行有效控制,換言之,其不能有效阻止來自網(wǎng)絡內(nèi)部的攻擊。入侵檢測技術是對計算機與網(wǎng)絡資源的惡意使用行為進行識別和處理的系統(tǒng),既包括外部入侵,也包括內(nèi)部用戶的非授權行為。該技術可以及時發(fā)現(xiàn)計算機網(wǎng)絡系統(tǒng)的各類異常狀況,并給出報告,可用于檢測違反網(wǎng)絡安全策略的行為。入侵檢測系統(tǒng)由硬件和軟件兩部分組成,通過信息收集,系統(tǒng)能夠快速給出分析結果,其提供了內(nèi)外部攻擊和誤操作的實時檢測,彌補了防火墻的不足之處,兩者同時使用可以對抗絕大部分網(wǎng)絡攻擊,進一步增強了計算機網(wǎng)絡的安全性。

1.3 病毒防護技術

在計算機網(wǎng)絡中,病毒具有極強的危害性,特洛伊木馬攻擊、蠕蟲攻擊等均屬于病毒的范疇。由于病毒本身具有破壞性、潛伏性、傳染性、隱蔽性等特點,從而使其成為威脅網(wǎng)絡安全最嚴重的存在。病毒防護技術是解決計算機網(wǎng)絡病毒最為有效的途徑,大體上可將之分為三類,即預防技術、檢測技術、清除技術。其中預防技術的主要作用是防止病毒感染和破壞計算機網(wǎng)絡系統(tǒng),一般都是借助相應的技術手段予以實現(xiàn)的;檢測技術則是依據(jù)病毒的特征,對其進行判定的技術,它是病毒清除技術的前提和基礎;清除技術是當檢測到病毒后,根據(jù)檢測結果,對病毒進行處理,如殺毒軟件。

1.4 VPN技術

VPN即虛擬專用網(wǎng),它是以公用網(wǎng)絡為平臺臨時構建起來的安全連接,通過該技術能夠在網(wǎng)絡中任意兩個節(jié)點間搭建一條安全、穩(wěn)定的連接通道。隧道技術和加密技術是VPN實現(xiàn)的關鍵,它在企業(yè)中的應用較多,適用于企業(yè)內(nèi)網(wǎng)擴展。

1.5 掃描技術

在計算機網(wǎng)絡中,通過掃描技術能夠使系統(tǒng)管理人員及時了解網(wǎng)絡中可能存在的漏洞,從而采取相應的措施加以防范,為網(wǎng)絡安全提供保障。該技術與防火墻及網(wǎng)絡監(jiān)控系統(tǒng)相配合,可有效提高網(wǎng)絡環(huán)境的安全性,同時,掃描技術歸屬于主動防范措施,可對網(wǎng)絡黑客的攻擊行為進行預防,起到了防患于未然的效果。掃描可分為以下三個階段:第一個階段是發(fā)現(xiàn)目標網(wǎng)絡,第二個階段是搜集相關信息;第三個階段是依據(jù)信息判斷系統(tǒng)是否存在漏洞。常用的掃描技術有端口掃描和漏洞掃描。

1.6 訪問控制技術

在信息安全理論中,訪問控制是較為重要的組成部分之一,其能確保合法的計算機網(wǎng)絡用戶正常獲取所需的資源,并拒絕非授權用戶的非法訪問。在特定的網(wǎng)段上構建訪問控制系統(tǒng),可在大多數(shù)攻擊行為發(fā)生前予以阻止,保證了網(wǎng)絡環(huán)境的安全性。該技術科協(xié)助網(wǎng)管查看網(wǎng)絡用戶的活動狀況,在這一過程中,能夠及時發(fā)現(xiàn)外來的入侵者,并阻止其侵入網(wǎng)絡。

1.7 備份與加密技術

當用戶的計算機網(wǎng)絡受到攻擊時,會導致網(wǎng)絡系統(tǒng)硬件出現(xiàn)故障,此時系統(tǒng)中的重要數(shù)據(jù)可能丟失。數(shù)據(jù)備份技術主要是為了解決這一問題,對數(shù)據(jù)信息進行保護;加密技術一般是針對數(shù)據(jù)而言的,其能夠有效確保數(shù)據(jù)在網(wǎng)絡傳輸過程中的安全性,它是計算機網(wǎng)絡中基本的安全技術,加密后的信息通常稱作密文。

2 計算機網(wǎng)絡對抗方法的發(fā)展趨勢

計算機網(wǎng)絡在最近幾年里獲得了快速發(fā)展,與之相應的攻擊技術也在不斷地發(fā)展,為了確保計算機網(wǎng)絡運行環(huán)境的安全性,必須逐步加大對抗方法的研究力度。由于對計算機網(wǎng)絡的管理離不開溯源技術和監(jiān)管技術的支持,所以在提升網(wǎng)絡運行安全性的同時,應當進一步提高網(wǎng)絡監(jiān)管能力。此外,網(wǎng)絡本身是一種不受時空限制的交流方式,若是僅憑借單方面的監(jiān)管很難實現(xiàn)對各種攻擊的有效抵抗。故此,應完善網(wǎng)絡安全方面的立法,用法律武器來規(guī)范網(wǎng)絡運行環(huán)境,加大對網(wǎng)絡違法犯罪的懲處力度,從根本上保證網(wǎng)絡安全。

在網(wǎng)絡時代到來的今天,計算機網(wǎng)絡技術已經(jīng)滲透到各個領域當中,為此,網(wǎng)絡運營商及網(wǎng)絡部署企業(yè)均應當加大對網(wǎng)絡安全運行方面的投入力度,除配置必要的防火墻、掃描系統(tǒng)、入侵檢測系統(tǒng)外,還應對網(wǎng)絡運行狀況進行定期評估,使網(wǎng)絡始終處于安全的狀態(tài)下運行。

3 結論

綜上所述,計算機網(wǎng)絡現(xiàn)已成為人們?nèi)粘9ぷ鳌W習和生活中不可或缺的重要工具之一,安全的網(wǎng)絡運行環(huán)境是其應用的前提和基礎。為此,必須對當前的網(wǎng)絡攻擊手段加以了解和掌握,并針對這些攻擊方式采取有效的對抗方法,以此來確保網(wǎng)絡的安全。在未來一段時期,應重點加大網(wǎng)絡對抗技術的研究力度,除對現(xiàn)有的技術進行改進和完善外,還應研發(fā)一些新的技術,為網(wǎng)絡安全性的增強提供技術支撐。

參考文獻

[1]陳曉蘇,林植,馮向東.基于分層模型的網(wǎng)絡安全策略逐級求精算法[J].小型微型計算機系統(tǒng),2012(07).

[2]范曉磊,吳迪.計算機網(wǎng)絡安全及其防范措施的探討[J].中國西部科技,2011(10).

[2]夏冰,李肖堅.面向網(wǎng)絡對抗的防御虛擬機研究與實現(xiàn)[J].計算機應用研究,2012(11).

[3]劉安利,趙懷勛.網(wǎng)絡對抗中的DDoS 攻防技術分析[J].網(wǎng)絡安全技術與應用,2013(05).

作者簡介

楊敏(1976-),男,云南省通海縣人。大學本科學歷。現(xiàn)為云南機電職業(yè)技術學院講師。主要研究方向為計算機應用、網(wǎng)絡安全、平面設計。

第7篇

關鍵詞:計算機;網(wǎng)絡安全;防范措施

1. 前言

近日,美國總統(tǒng)奧巴馬宣布:“如果某國侵襲我國的計算機網(wǎng)絡,我國將給予軍事打擊的還擊。” 2011年6月25日,英國首相戈登·布朗宣布,英國政府將成立兩個網(wǎng)絡安全新部門——網(wǎng)絡安全辦公室和網(wǎng)絡安全行動中心,為未來網(wǎng)絡戰(zhàn)作準備。日前,世界大國一致認為,網(wǎng)絡已經(jīng)成為“存在各種威脅的新戰(zhàn)場”。計算機網(wǎng)絡所向披靡的高度共享性與廣泛服務功能使一些不法分子、網(wǎng)絡黑客看準了其中蘊含的巨大潛在經(jīng)濟資源和信息資源而展開了對網(wǎng)絡攻擊的非法研究。目前針對網(wǎng)絡漏洞的黑客攻擊、木馬攻擊、病毒侵襲、惡意軟件攻擊比比皆是,其攻擊手段也逐步演變、攻擊性及反查殺能力越來越強,對計算機網(wǎng)絡信息安全造成了極大的威脅,嚴重影響了全社會各項事業(yè)的正常開展。

2. 計算機網(wǎng)絡信息安全存在的主要問題

    影響計算機網(wǎng)絡信息安全的因素主要來自于通信設施設置的不完備及網(wǎng)絡信息系統(tǒng)構建的脆弱性,黑客攻擊是針對計算機網(wǎng)絡信息安全進行的最主要攻擊手段,黑客通常會利用網(wǎng)絡系統(tǒng)自身存在的安全隱患、漏洞進行密碼探測并完成系統(tǒng)入侵的攻擊過程。當入侵到網(wǎng)絡系統(tǒng)后便展開對機密數(shù)據(jù)的竊取、密碼的盜用、重要數(shù)據(jù)的破壞,并最終導致整個系統(tǒng)失靈、相應防護功能無法發(fā)揮作用的癱瘓狀態(tài)。一般來講黑客攻擊的主要手段包括針對口令的攻擊、利用網(wǎng)絡實施監(jiān)聽、盜取、利用緩沖區(qū)溢出攻擊、過載攻擊、利用程序嵌入木馬進行攻擊、利用網(wǎng)頁篡改進行偽裝欺騙攻擊、利用電子郵件進行破壞攻擊等。另外還有一種網(wǎng)絡攻擊來自于病毒的侵襲,病毒可以通過軟件、硬件、網(wǎng)絡、第三方存儲工具等任何方式傳播,其傳播范圍之廣、速度之快是我們無法估量的,輕則會使網(wǎng)絡系統(tǒng)運行速度下降,導致某些軟件無法正常運行,重則會導致整個網(wǎng)絡系統(tǒng)崩塌、重要文件數(shù)據(jù)丟。

3. 計算機網(wǎng)絡信息安全的科學防護策略

3.1實施訪問控制及入侵檢測,將非法訪問拒之門外

大力加強計算機網(wǎng)絡系統(tǒng)的訪問控制環(huán)節(jié),能有效的杜絕非法訪問的侵入,從而達到保護網(wǎng)絡系統(tǒng)信息的安全性,提高合理網(wǎng)絡訪問操作效率的科學目標。因此在訪問控制中我們應強化安全防范意識,通過廣泛收集網(wǎng)絡操作系統(tǒng)、程序應用、數(shù)據(jù)包等相關信息,分析可能帶有入侵性質(zhì)的訪問,并通過報警、切斷等組織行為切實保護網(wǎng)絡資源不被非法占用、調(diào)用及訪問。科學的訪問控制技術主要涵蓋入網(wǎng)階段的訪問控制、網(wǎng)絡權限使用的控制、目錄級別的安全防范控制、網(wǎng)絡屬性的安全控制、網(wǎng)絡系統(tǒng)服務器環(huán)節(jié)的安全控制、宏觀網(wǎng)絡監(jiān)測控制、鎖定控制、針對網(wǎng)絡端口及節(jié)點的安全控制等。而網(wǎng)絡入侵檢測屬于一種主動性的防控保護行為,該技術對網(wǎng)絡數(shù)據(jù)信息實施監(jiān)聽,并采取數(shù)據(jù)過濾的方式達到防止非法入侵的目的。

3.2生物識別技術與智能卡數(shù)據(jù)加密技術的拓展應用

為了有效避免人為惡意冒充、侵入導致的計算機網(wǎng)絡信息安全威脅,我們利用根據(jù)人體特征完成身份驗證的生物識別技術強化網(wǎng)絡訪問的不可復制與不可仿冒性,從而切實從源頭上控制計算機網(wǎng)絡系統(tǒng)的安全。該技術由于采用了與人體特征相關聯(lián)的認證機制,因此對安全訪問控制的級別系數(shù)較傳統(tǒng)的身份驗證法高出許多。該方式中生物特征的驗證主要包括指紋驗證、視網(wǎng)膜驗證、聲音識別、掌紋驗證等,其中以指紋識別的唯一性與易操作性最能適應計算機網(wǎng)絡系統(tǒng)的安全防控需求。另外智能卡數(shù)據(jù)加密技術也是另一項較便利的口令認證機制,作為密鑰的媒介,該卡相似于信用卡的認證機理,授權用戶可通過相關操作賦予智能卡一個相應的口令密碼,而該密碼則與計算機網(wǎng)絡內(nèi)部服務器中的注冊碼達成關聯(lián),并通過身份口令驗證的方式實現(xiàn)接入網(wǎng)絡、獲取網(wǎng)絡信息操作權限的目的。目前該技術被廣泛的用于電子銀行登錄及劃賬、轉(zhuǎn)賬等操作中,具有高度的網(wǎng)絡信息安全操作性。

3.3利用掃描技術嚴防網(wǎng)絡漏洞

網(wǎng)絡系統(tǒng)漏洞的掃描原理主要依據(jù)網(wǎng)絡環(huán)境的錯誤注入手段進行,用模擬攻擊行為的方式,通過探測系統(tǒng)中的合法數(shù)據(jù)及不合法的信息的回應達到發(fā)現(xiàn)漏洞的目的。因此我們可以利用信息獲取及模擬攻擊的方式分析網(wǎng)絡漏洞,從而達到檢測入侵攻擊的目的。首先可通過在主機端口建立連接的方式對服務展開請求申請,同時觀察主機的應答方式,并實時收集主機信息系統(tǒng)的變化,從而依據(jù)不同的信息反映結果達到檢測漏洞的目的。模擬攻擊的檢測方式則是通過模擬攻擊者的攻擊行為,對檢測系統(tǒng)可能隱含的現(xiàn)實漏洞進行逐項、逐條的檢查,從而使網(wǎng)絡漏洞暴漏無疑,主要的方法包括緩沖區(qū)溢出、DOS攻擊等。

3.4提高計算機網(wǎng)絡層次、合理完善網(wǎng)絡的體系結構

可靠的計算機網(wǎng)絡離不開先進、多功能網(wǎng)絡設備的完善支持,同時更需要具有先進、科學的網(wǎng)絡系統(tǒng)層次及體系結構。因此基于網(wǎng)絡技術的快速更新趨勢及網(wǎng)絡承載量的高效增加現(xiàn)狀,我們應采用一種全新的結構構建思想,即多層網(wǎng)絡模塊的設計理念,從而充分適應新時期大規(guī)模、高速化網(wǎng)絡的分層設計需求。在實踐管理中我們應切實抓住模塊化特點,主力構建多層次的網(wǎng)絡結構,使日益增多的網(wǎng)絡結點實現(xiàn)高效的分層式、秩序化、模塊化管理,并使逐步擴張的網(wǎng)絡運行系統(tǒng)的故障維護、可靠性強化等日常管理工作的便利性、快捷性實現(xiàn)同步提升。

4. 結語

21世紀是一個嶄新的互聯(lián)網(wǎng)絡時代、是一個全面數(shù)字化、信息化的共享交流時代,也是一個全球可持續(xù)發(fā)展的重要轉(zhuǎn)型時期。因此面對互聯(lián)網(wǎng)絡的高度開放性、信息資源含量的豐富多樣性、聯(lián)結形式的高度廣泛性及信息價值的高取向我們只有正視現(xiàn)狀、加強認識,制定科學的計算機網(wǎng)絡信息安全防范措施并實施高效的普及傳播,才能真正為全社會構建一個安全、有序、良好、健康的網(wǎng)絡運行環(huán)境,杜絕網(wǎng)絡戰(zhàn)爭的一觸即發(fā)。

參考文獻:

第8篇

【關鍵詞】計算機通信網(wǎng)絡安全

一、計算機通信網(wǎng)絡威脅的成因

1.客觀原因

第一,計算機通信網(wǎng)絡所具有聯(lián)結廣泛的特性決定了給網(wǎng)絡攻擊帶來了必要的條件,非法入侵者依據(jù)網(wǎng)絡存在的漏洞或存在安全缺陷對網(wǎng)絡系統(tǒng)的硬件、軟件進行攻擊,導致系統(tǒng)中數(shù)據(jù)的丟失,即便有些信息在安全級別方面進行了設置但還會收集整理有漏洞的存在。第二,計算機系統(tǒng)與通信網(wǎng)絡自身較脆弱,因此遭受不同程度的攻擊是不可避免的。第三,計算機病毒的傳播也加劇了網(wǎng)絡通信安全問題的出現(xiàn),使網(wǎng)絡系統(tǒng)遭受著不同程度的打擊,造成數(shù)據(jù)的改動、刪除最終破壞整個系統(tǒng)。第四,電子商務軟件普遍應用到通信網(wǎng)絡系統(tǒng)中,而這些電子商務軟件的源代碼又是公開的,這給非法入侵者尋找系統(tǒng)漏洞帶來了便利。

2.主觀原因

計算機網(wǎng)絡管理員往往忽視潛在的安全問題,亦有些管理員的實際操作水平不夠,在操作過程中違反安全保密所制定的規(guī)則,對操作規(guī)程不夠了解。在對網(wǎng)絡系統(tǒng)的管理和使用方面,人們的習慣偏移于方便操作而忽視安全保密方面的問題。

二、完善計算機通信網(wǎng)絡安全策略分析

計算機通信網(wǎng)絡安全威脅可分為兩類:故意(黑客入侵等)、偶然(信息去向錯誤的地址)。故意威脅又可分為被動威脅及主動威脅兩類。被動威脅主要針對信息進行監(jiān)聽但不對數(shù)據(jù)內(nèi)容進行改動,主動威脅則是針對信息監(jiān)聽但對數(shù)據(jù)進行惡意修改。從以上兩種攻擊不難看出,被動攻擊的難度遠遠小于主動攻擊,因此被動攻擊更加容易實現(xiàn)。但是目前并沒有一種統(tǒng)一的方式或方法對各種威脅進行區(qū)別或者進行分類劃分,也難以判斷不同的威脅之間有沒有聯(lián)系,以下是介紹對完善計算機通信網(wǎng)絡安全的一些策略:

1.加強防范措施

網(wǎng)絡攻擊是針對系統(tǒng)及各方面安全缺陷進行非法操作的行為,因此防范策略應針對網(wǎng)絡中的各個層次從技術角度進行安全設計這是安全防御系統(tǒng)形成的首要條件。目前所采用的安全防范措施從軟件、硬件、軟件及硬件相結合的設備主要有以下幾種:安全過濾網(wǎng)關、系統(tǒng)加密、入侵檢測、身份認證、漏洞掃描、殺毒軟件等。

2.數(shù)據(jù)加密方式

數(shù)據(jù)加密技術在網(wǎng)絡通信中的應用有效促進數(shù)據(jù)通信、網(wǎng)絡平臺應用的安全系數(shù)的提高,保證雙方的通信在安全下進行使得數(shù)據(jù)不被盜取及破壞。同時,數(shù)據(jù)加密技術也可在軟件中實現(xiàn)加密,當加密程序本身沒有受到病毒感染時便無法檢查出數(shù)據(jù)或程序中是否含有數(shù)字簽名,因此應將該加密技術應用在殺毒軟件或反病毒軟件當中。其次對網(wǎng)絡數(shù)據(jù)庫實施加密是十分必要的,由于數(shù)據(jù)通信傳輸中存儲系統(tǒng)與公用傳輸信道十分脆弱,因此采用數(shù)據(jù)加密技術進行保護。

3.數(shù)字簽名及控制策略

數(shù)字簽名技術是針對網(wǎng)絡通信信息論證的科學方式手段,依據(jù)單向函數(shù)對報文進行處理及發(fā)送,進而得到報文認證的來源并判斷傳輸過程中是否發(fā)生變化。數(shù)字網(wǎng)絡通信中數(shù)字簽名技術是認證的關鍵,它對解決偽造、冒充、篡改等問題起到主要作用,有著良好的無法抵賴性。當前數(shù)字簽名技術成熟,尤其在電子政務及電子商務中得到普遍應用,具有較強的可操作性,在實踐中我們應采用科學化、規(guī)范化的程序方式判斷簽名方身份,確保通訊內(nèi)容的真實性、安全性性,進而實現(xiàn)有效的可控管理。其次,網(wǎng)絡通信實踐運行中還應引入科學的訪問控制策略,確定相應權限,保障計算機網(wǎng)絡安全、可靠運行,建立絕對安全的操作策略及保障機制有效預防非法攻擊行為。

三、結語

計算機技術的發(fā)展與日俱進致使網(wǎng)絡安全技術不斷更新,掌握必要的網(wǎng)絡安全知識,增強網(wǎng)絡安全防范是十分必要的。我們要時刻注意安全問題,盡量多的使用可靠、安全工具進行系統(tǒng)的維護,使得我們的網(wǎng)絡安全更加穩(wěn)定、持久的運行,這也是未來電子化、信息化發(fā)展的必然要求。

參考文獻