前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络攻击的防范措施主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:TP393.08
随着计算机技术及网络技术的迅猛发展,对人们的生产生活、对国家经济社会文化发展都产生了巨大的影响,计算机网络愈来愈成为人们生活中不可缺少的一部分。然而,伴随而来的,互联网信息安全问题也愈加突出。如何加强网络安全防范、切实提升网络防御能力已经成为当前亟待解决的重要问题。针对当前层出不穷的计算机网络攻击,必须积极采取强有力的防范措施,否则网络不仅无法发挥其有利作用,反而会危及个人、企事业单位甚至国家的安全。
1 当前计算机网络攻击的特征
计算机网络攻击指的是基于计算机网络存在的漏洞及安全缺陷对计算机系统及其内部资源进行攻击或者进行非授权操作的行为,其具有造成损失巨大、攻击手段多元、攻击手法隐蔽等特点,有些计算机网络攻击还会对国家安全造成一定的威胁。具体而言,第一,计算机网络攻击的对象是联网状态的计算机,一旦攻击成功,极其容易导致成千上万台计算机瘫痪,从而给个人、企事业单位甚至国家造成巨大的损失;第二,随着信息技术高速发展,计算机网络攻击手段呈现出多样化及精致化的特征,网络黑客不仅可以通过截取他人账号或口令从而进入计算机系统,而且可以通过监视网上数据获取他人信息,甚至可以避开他人设定的防火墙进入计算机系统,而这些网络攻击行为往往可以在极短时间内通过计算机完成,因此也具有很强的隐蔽性。第三,计算机网络攻击绝大部分都是以软件攻击为主,通过对计算机软件进行攻击来进行,和生活中对计算机进行物理性攻击完全不同。第四,当前,国际形势瞬息万变,一些计算机网络攻击者尤其是外国网络攻击者出于各种目的将他国政府部门或军事机构计算机系统作为网络攻击目标,从而给他国国家、社会造成巨大安全威胁。
2 计算机网络攻击的主要途径
当前,计算机网络攻击的主要途径主要有破译口令、IP欺骗以及DNS欺骗三种。具体而言,第一,计算机网络攻击的一个重要途径是破译口令。口令是计算机系统抵抗入侵者的一项重要手段。网络攻击者在获取计算机上合法用户的账号后,对合法用户口令进行破解,然后使用破解所得的口令登陆计算机,进而实施其他非授权行为。第二,计算机网络攻击的另一个重要途径是IP欺骗,IP欺骗,顾名思义,指的是计算机网络攻击者通过将自身计算机IP地址伪造成他人IP,让自身计算机假冒另一台计算机,从而达到蒙骗过关的目的。IP欺骗具有一定的局限性,其利用了TCP/IP网络协议的脆弱性特点,只能对某些运行TCP/IP的计算机系统进行入侵。通过与被入侵计算机的连接,对其所信任的计算机发起攻击,从而使该计算机主机瘫痪。第三,计算机网络攻击的第三个途径是DNS欺骗。DNS,中文名为域名系统,是用于TCP/IP应用程序的一种数据库,可以提供计算机主机名字与IP地址间的转换信息。一般而言,计算机网络用户间的通信一般通过UDP协议以及DNS服务器完成,服务器在五十三端口进行“监听”,向用户反馈其所需要的信息。由于DNS服务器并不对转换或者信息更新予以身份认证,这就给了计算机网络攻击者利用的空间。当网络攻击者对DNS进行危害时,一旦明确地将计算机主机名即IP地址映射表更改时,就出现了DNS欺骗,而这些改变也随之写入了转换表。当客户机请求查询相关信息时,只能获得伪造的IP地址,而这个伪造的地址是完全处于网络攻击者控制的地址。
3 计算机网络攻击常见手段
3.1 网络攻击者利用网络系统漏洞进行攻击
当前,许多网络系统并不完善,存在着诸多漏洞,这些漏洞既有可能是系统本身就有,也可能是计算机用户、网络管理员的疏忽所造成的,网络攻击者利用这些漏洞进行密码探测、系统入侵等攻击行为,最终造成计算机内资料的泄露或者导致计算机不能正常运行。
3.2 网络攻击者通过电子邮件进行攻击
网络时代,电子邮件愈来愈成为我们生活中的重要通讯方式,应用范围愈加广泛。网络攻击者有时会使用电子邮件炸弹的方式向同一个目的邮箱发送大量垃圾邮件,这些垃圾邮件往往内容无用且重复,其目的是使用户网络带宽耗尽、邮箱空间撑爆,尤其是当垃圾邮件发送量特别巨大时,可能导致邮件系统工作迟缓、甚至出现瘫痪,从而阻碍用户正常收发电子邮件。
3.3 网络攻击者通过网络监听进行攻击
作为主机的一种工作模式,网络监听通常被用于监视计算机网络状态、信息传输以及数据流情况。网络攻击者在目标主机网络信息传输时,通过工具将目标主机网络接口设置为监听模式,从而截获正在传输的信息(一般截获用户口令),最终取得目标主机用户权限,从而实施攻击行为。
3.4 网络攻击者通过放置木马程序进行攻击
木马程序对计算机系统危害较大,它往往被伪装成工具程序或者游戏软件等诱使用户执行,当这些木马程序被执行后,就会将本地计算机与远程计算机进行连接,当计算机联网运行时,网络攻击者往往就会通过这些木马程序盗取用户资料及信息,篡改用户文件资料,从而最终控制本地计算机。
3.5 网络攻击者通过拒绝服务进行攻击
拒绝服务攻击是网络攻击者较常使用的一种攻击手段。攻击者通过某种方法使目标主机暂停或者停止提供服务甚至出现主机死机的情况,从而达到对其攻击的目的,其中最为常见的是对网络带宽攻击以及连通性攻击。
4 计算机网络安全防范措施
针对当前计算机网络攻击手段的多样性及复杂性,为确保计算机网络安全、增强计算机网络抵御能力,有必要积极建立一套合理可行的网络安全防范机制,全方位地对主机的访问进行监视,及时发现并采取有效措施抵御攻击行为。
4.1 网络安全结构中防火墙技术的运用
作为保障系统安全的有效屏障,防火墙是实现计算机网络安全的最基础但也是最为有效的防范措施之一,由计算机软件及硬件共同组成。通过构建计算机防火墙,用户群体可以在内、外部相互访问中确立一定权限。用户联网后,确保计算机网络安全的重要一个环节是抵御恶意操作行为,而目前抵御非法入侵者恶意操作最主要的措施就是防火墙技术。通过防火墙技术的使用,在相当程度上提高了网络安全性,在一定程度上阻断并过滤了恶意攻击行为,从而降低计算机安全风险。
4.2 加密技术的应用
通过应用计算机网络加密技术,对网络传输中主机IP地址进行封装加密,可以大幅提高数据传输的保密性与真实性,其在确保公网数据传输安全方面也有重要作用。和防火墙技术相比,加密技术更加灵活,尽管其在一定程度上限制了用户权限,但是对维护用户静态信息安全起到了积极保护作用。
4.3 入侵检测技术的使用
入侵检测系统,英文简称IDS,其通过多渠道对计算机网络数据信息进行搜集,并对数据信息进行分析,从而判定网络攻击特征并实施驱逐。使用入侵检测技术,不仅可以对主机与网络之间的行为实时监控,同时可以对外来攻击及入侵进行预警,并实施阻挡及防护,提升计算机网络防御能力。与防火墙技术相比,入侵检测技术更加系统化,同时对于网络攻击可以进行数据特征分析并对入侵行为实施驱逐。此外,入侵检测技术还能对计算机受损程度进行检测,在受攻击后收集相关数据信息,将攻击者数据及相关特征、信息添加到相应数据库中,使计算机系统安全防范能力得到提高,避免了同种或者同类型的攻击行为再次使计算机系统受损。
4.4 建立多层次安全级别的病毒防护系统,全面防护病毒入侵
一般而言,防范病毒入侵的方式主要有两种,即单机防病毒软件以及网络防病毒软件。单机防病毒软件主要用于对本地计算机或者与本地计算机相连接的远程资源进行病毒分析扫面,从而清除病毒;而网络防病毒软件则侧重于对网络病毒的防护与清除,尤其是某种病毒通过网络向其他资源进行传播时,网络防病毒软件会及时发现并予以清除。为了确保计算机网络安全,有必要建立多层次安全级别的病毒防护系统,全面防护病毒入侵。
4.5 加强计算机网络安全管理
业界有一句话比较经典:三分技术,七分管理。当前,为了切实提高计算机网络安全防范水平、增强计算机网络防御能力,除了上述网络安全技术的运用,还有必要积极加强计算机网络安全管理、制定健全的网络安全法律规章制度,对现有法律法规中有关计算机安全的内容进行适当补充与修改,加强对计算机网络犯罪的打击力度,这对切实保障计算机网络安全、可靠运行具有十分重要的作用。
5 结束语
随着信息技术的发展,计算机网络攻击手段不断演变,各类计算机网络违法犯罪案件数量不断攀升。网络攻击越来越成为构建计算机网络安全体系的重要障碍,为了提升网络安全防范水平,因此必须全方位、多角度地完善计算机网络安全的防范体系。
参考文献:
[1]赵秉文,陈宁,梁红.基于层次分析法构建网络安全系统的方法[J].浙江理工大学学报,2009(04).
[2]胡华平,刘波,钟求喜.网络安全脆弱性分析与处置系统的研究与实现[J].国防科技大学学报,2009(01).
[3]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众(科学教育),2009(11).
[4]宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010(16).
[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).
当前,计算机和互联网面临这前所未有的安全形势,近些年,计算机安全频频出现。2013年的“棱镜门”事件,这一事件对世界各国都产生了巨大的影响,各国对计算机和网络的投入越来越大;2013年8月某天,很多互联网用户发现我国很多网站无法登录,受影响的包括新浪微博和一批以“.cn”为域名的网站,这是由于国家域名解析节点遭到了“分布式拒绝服务攻击”(DDoS),而“DDoS”是一种非常常见的网络攻击手段,有着严重的危害;2014年,100多名好莱坞明星的艳照在社交网站上被疯狂转载,这是源于苹果公司iCloud数据的泄漏。这样的例子数不胜数,虽然人们越来越重视计算机安全问题,也采取了很多的防范措施,但计算机和网络安全问题仍然层出不穷,给人们带来一个又一个巨大的考验。
2计算机安全面临的威胁
2.1计算机病毒
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。从上面的定义可以看出,计算机病毒与普通病毒的相同之处在于其破坏性、传播性、感染性、潜伏性、生命力强等等特性,而不同之处在于病毒是自然存在或产生的,而计算机病毒则是人为制造的,编制者往往有着一定的政治、经济等性质的目的,也有着较高的技术水平。一旦计算机感染上病毒,通常会导致计算机功能被破坏,例如系统的崩溃、数据的丢失等等,并且现在的计算机病毒在发展的过程中呈现出多样化、可自我进化等的特点,越来越难以防范。
2.2网络攻击
常见的网络攻击分为主动攻击和被动攻击两种,主动攻击有“拒绝服务式攻击”(DOS)、篡改消息型攻击、伪造型攻击等;被动型攻击有流量分析、窃听等。其中,主动攻击一般是对数据流进行篡改或者伪造,其主要抗击手段是对所传输的数据流进行检测,以及将被破坏的数据流进行有效和及时的修复;而被动攻击,由于不会对所攻击的信息做出修改,只会留下很少的痕迹,甚至不留痕迹,是非常难以检测的,所以抗击被动攻击的措施主要在于预防。
3计算机安全防范措施
3.1防火墙技术
防火墙就是挡在计算机和计算机所连接的网络之间的一种软件,广泛应用的防火墙有两种,一种是包过滤防火墙,一种是应用级防火墙。包过滤防火墙是指在计算机和网络之间增加一项关卡—路由器,由路由器来对数据包进行过滤,只有防火墙确认数据包安全性之后,才允许数据包的传输。应用级防火墙对计算机网络攻击的抵制主要是通过借助应用机制来进行。服务器可以将内部网保护在黑客攻击范围之外,一旦有黑客攻击了该网络,服务器就会切断与内部网的连接,使非法入侵不能到达内部网。
3.2加密技术
加密技术是一项应用广泛而且非常成熟的防范技术。加密技术可以看成是系统安全的一把锁,其技术原理是将所传输的数据采用一些加密的算法进行处理,生成一把“密钥”和一个“密文”,只有手握密钥才能破解密文,否则,即使黑客取得了密文,也无法查看其原本的内容。这样,就可以保护使用者的数据不被非法窃取。
3.3防黑客技术
黑客对于计算机安全产生巨大威胁。我们应运用现有的防黑客技术,主动更新杀毒软件等,对系统漏洞进行修补。作为技术人员应认真分析各种入侵的可能和形式,对黑客的攻击做好提前的防御准备。用户应对未知软件进行安全扫描,达到安全使用计算机,预防黑客攻击的效果。
4结语
【关键词】无线网络安全;防范策略
无线网络信息时代的不断发展,无线网络技术在社会各个领域都有着广泛的应用,由于无线网络有着组网灵活、快捷高效的优点,使得无线网络技术容易被大众接受。对比传统的有线网络技术,无线局域网结合无线通信技术与计算机网络优点,在此基础上建立的无线多IP通信网络模式,使得通信模式从传统固定化转变为移动化、个性化媒体信息方式,由于无线网络能够像传统有线局域网一样能够建立以太网与令牌网络。因此,无线网络在流量发送与接收过程中存在许多不安全因素。
1无线网络安全问题
1.1网络公开性过强
无线网络传输的本质是有线射频技术将网络信号通过介质进行传播,是在无线电波传播的基础上,建立的一种开放式物理系统。由于无线电波传递的局限性,使得无线局域网都存在着信息接收范围。在这个范围内,用户可以通过无线网络接收器获得射频信号,但是如果范围过大,超出家庭或企业的范围之外,那么网络攻击者就能够通过连入无线局域网,对无线网所有者造成威胁。
1.2用户防范意识不强
我国目前大部分无线网络都没有采取合理有效的安全保护措施,根据不完全统计,社会上大概有50%左右无线网络都没有使用加密措施。没有设置加密功能,可能会使得用户使用的体验上升,但是不排除不法分子对网络进行攻击,由于无线网络的开放性较强,无线局域网所有者浏览信息以及个人数据都能够通过无线网络攻击方式窃取,对无线网所有者隐私权造成严重的威胁。
1.3拦截、窃听网络资源
目前,无线网络攻击者主要攻击对象是未使用加密措施的公共无线网络,攻击者主要攻击方式是通过将其主机为802.11的无线网络进行网络设定,将公共模式调节成监听模式,再使用相关窃听软件,对监听数据进行网络终端分析,最后直接获得需要的数据,这类监听方式对未加密网络的攻击性极高,能够获取全部用户网络信息。除此之外,攻击者还能够使用一些特殊终端分析软件来对通信进行监听,目前社会上已知的主要攻击设备是TCPDumpl、Ethrea。通过这类终端分析软件获取WEP密钥,为攻击者网络资源的获取打开通道。
1.4防止服务攻击
目前,大部分无线网络都是基于无线网络协议802.11上建立的,由于无线网络的特殊性,在无线网络协议中存在一个巨大的安全漏洞,这个漏洞就是网络协议可以被其他设备干扰并更改。网络攻击者可以在此漏洞基础上更改无线网络安全协议,让网络主机无法判断外来者身份,使得网络出现崩溃的情况,资源与信息的传递受到阻碍。由于攻击设备频率的可更改性,能够让网线局域网的无线频谱出现紊乱,将大量网络信号大规模输送到集体无线网中,导致整个网络环境的崩溃。
2无线网络安全的防范策略
2.1合理安装无线设备
由于无线局域网传播介质主要是依靠空气进行传播,在无线局域网覆盖的范围内,所有的无线终端设备在此范围内都能够连接到无线网络。因此,用户在安装无线网络设备过程中,需要考虑到自己实际需求,选择合适的位置进行安装,确保使用范围能够被局域网覆盖,限制外来用户的访问。
2.2应用网络加密技术,建立用户认证连接模式
用户安装无线网络的过程中,需要修改原定的用户密码,而且需要不定期进行密码的修改,防止恶意无线终端连接到无线局域网,对用户的个人隐私数据进行窃取。目前,通用的无线网络机密措施主要是通过DSSS技术进行加密,DSSS技术能够通过高频率的无线电波,防止不被认证用户的干扰。除此之外,用户也可以通过WEP以及WPA加密模式对无线网络进行多重保障,避免攻击者的入侵,其中WEP加密是以40bit密钥进行编码的加密措施,由于其加密的特殊性,使其与其它加密措施有着很大的不同,但是由于其算法强度低、变换率较差,导致WEP加密模式较易被破解,但是WPA加密模式相比于WPA加密模式更加严谨。目前,国家上无线网络普遍使用的加密模式就是WPA,这种加密模式算法严谨,可变性强,使得不被授权终端设备很难连接到无线网络。
3结语
随着社会互联信息化的程度不断加深,无线网络逐渐取代有线网络,而无线网络安全问题也越来越得到人们重视。由于无线局域网传输介质特殊性,使得无线网络安全性难以得到保障。企业与个人无线网络设定需要考虑多方面因素,不仅要对无线网络进行加密处理,更重要的是选择合理的安装位置,综合实际使用范围进行考虑。总而言之,无线网络不存在绝对安全性,只有相对的安全性,只有用户增强网络安全防范意识,通过完善安全防范措施,根据实际情况进行全方位考虑,改进技术管理办法,建构真正意义上的安全无线网络环境。
参考文献
[1]杨天化.浅谈无线网络安全及防范策略[J].浙江工贸职业技术学院学报,2010,02:67~70.
[2]陈亨坦.浅谈无线网络安全防范措施在高校网络中的应用[J].中国科技信息,2008,17:90+94.
[3]朱学兵,李爽.浅谈无线网络安全防范策略[J].中国新技术新产品,2009,16:23.
关键词:计算机 网络安全 网络建设 安全技术
随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。
一、威胁计算机网络安全的因素
计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:
1、非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
2、信息泄漏或丢失
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。
3、破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
4、拒绝服务攻击
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
5、利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
二、网络安全建设方法与技术
网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。
1、计算机病毒防治
大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。
2、防火墙技术
防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个“保护层”,网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。
3、入侵检测
攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。
4、安全漏洞扫描技术
安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。
5、数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
6、安全隔离技术
面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
7、黑客诱骗技术
黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。
8、网络安全管理防范措施
对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
参考文献:
关键词:计算机网络;漏洞;防范措施
1 计算机网络安全的简要分析
计算机网络安全从概念上定义为对电脑中的各部分组成的数据进行防护,防止因为不经意的和有意图的目的使计算机数据受到严重的损坏或者泄露,才可以保证计算机能够正常的进行程序的运行或者网络运行的连贯[1]。计算机网络安全从定义上来解释就是保证计算机网络的数据安全。但是从另一方面上来看,计算机网络设计方面非常广泛,包括数据的私密性、不可缺失性、实用性、连贯性与控制范围等等。
1.1 计算机安全的漏洞
计算机网络漏洞指的是计算机在保证私密性、不可缺失性、实用性、量惯性以及控制范围的部分上对一些对象产生了威胁。其一,计算机全部数据内容和计算机网络技术存在的技术漏洞导致了计算机网络系统的不可靠性。其二,因为计算机网络数据的可分享性与散播速度范围广泛,使得计算机在编译、导出、散播以及运行的同时也极其容易使数据信息外漏、盗取、肆意修改、顶替、毁坏和病毒感染。其三,在科技技术飞速发展的背景下,进行计算机网络攻击的难度越来越小,同时造成的损坏程度也越来越大,攻击方式多种多样,使计算机安全系统反应缓慢,在短时间内破坏程度迅速增加,无用数据的遗留问题、恶意攻击病毒等均让计算机网络处于一个高危的环境中[2]。多种多样的破坏手段在网络服务与电子设备上的应用更是比例更大。
现在计算机网络技术安全的漏洞主要体现在四个方面:数据的保存不当、程序运行错误、数据整体性的毁坏与数据的不合理应用。
数据的保存不当指的是数据在有意识或者无意识的情况下泄露到某个未经允许就进行使用数据的渠道,此种方式的漏洞的主要来源在于一些盗取或者数据的非法预测的手段[3]。运行程序错误指的是数据和其他信息的正常运行再到恶意的拦截。导致这种恶意拦截的原因有跟多,例如入侵病毒对计算机系统的持续性破坏,利用程序漏洞进行不被允许的、几乎没有办法运行的访问所导致的数据存储异常的情况,进行不必要的软件运行导致系统进程卡顿或者死机,进而致使正常的计算机用户也会在使用过程中遇到程序无法运行的状况。程序运行错误持续性出现的另一种原因可能是计算机系统在运行过程得数据上遭到破坏。因为这用计算机网络攻击的发源地无法进行确认,所以几乎无法找出攻击的来源。数据整体性的毁坏指的是对技术及信息的运行手段进行非法的盗取,对信息进行删减、整改、添加过着替代等手段使计算机系统适合入侵的设计;肆意插入和整改信息通过影响对象的正常运行,导致计算机系统内遭到严重的破坏并且极有可能无法进行恢复。数据的不合理应用指的是一些数据信息再被窃取后发送的其他合法的终端中运行[4]。例如攻击计算机系统的人在入侵移动服务的根据点后发出一些违法的内容等。当然计算机网络漏洞的形式也包括顶替、病毒攻击、数据篡改、非法的盗用信息、程序运行异常、数据信息泄露等主要漏洞。
1.2 威胁网络安全的因素
自然环境、偶然事件;技术人员的破坏;非主观上的破坏例如操作不规范,防范意识较弱等等;人为破坏:因为高水平技术的网络攻击人的攻击,例如强行登入、对计算机病毒的融合、强行介入等;数据泄露(所有部分的数据泄露);数据的遗失;信息的贩卖,例如数据信息的盗窃等;数据流战争;计算机协议中的漏洞等。计算机网络漏洞分为两种,第一种是嵌入式漏洞,例如顶替、支路偏离、专利性的攻击;第二种是带入漏洞,包括木马病毒与熊猫病毒等。
2 网络安全措施
计算机系统安全保证面临多种顾忌,是目前非常棘手的问题。对于一个整套的计算机网络保护系统来说,最基础的安全保障有三种。第一种是相关的法律规定、运行准则和合法授权的背景。第二种是安全手段,例如身份验证、杀毒软件、预防病毒的软件等等。第三种是合理的管理规,例如技术与法律规范。重要的法律规范包括具有及时进行安全问题应对的措施,及时对已存在的安全保证系统进行漏洞的查找与修改,用来降低系统被攻击的可能性。以上三种安全保障手段是一个计算机系统必不可少的部分[5]。
2.1 完善计算机立法
在目前的有关计算机网络技术安全方面,我国已经下发了相应的有关法律和规定。不过当前的攻击技术发展水平的飞速跃进,使现有的计算机安全系统还是处于不安全的环境之中,因此不仅需要严格遵守我国对计算机网络罪犯的处罚和禁止,还需要进一步更改有关的法律规定,以确保让我国计算机网络在各个领域中的正常应用,提供强大的法律保护。
2.2 网络安全的关键技术
(1)防火墙技术。计算机网络防火墙技术可以用来进行计算机网络互相访问安全的保证,预防连接计算机的各种终端设备对计算机系统进行恶意毁坏,对计算机内部的数据信息进行修改、删除、替代等破坏。防火墙技术通常可以在计算机与其他一个或者多个电子设备进行连接或者数据访问的过程中进行安全的探测,来判断计算机的数据信息访问是否处在被允许的环境之中,并且会对访问过程进行实时的探测。
(2)防病毒技术。因为目前科技水平的提高,计算机系统的攻击方式与手段越来越难以预防和发现,计算机网络攻击的预防除了涉及到一个对象、一个方案、一个规定等还是一种信息的集成。
(3)检测系统。攻击手段的探测技术目前成为了计算机工作者的一个关注焦点,这是一个对计算机网络进行主观意识上的提前性的预防手段,对计算机的各个部分以及运行过程进行实时的维护,对某些意图攻击计算机的病毒进行拦截。目前检测系统的领域主要包括离散型攻击探测、高级技术探测以及整体化数据信息的探测等。
(4)身份认证。身份认证技术指的是计算机网络在运行之前对使用用户身份进行确认后才是程序的运行。计算机网络系统中对用户的信息都以特定的形式存放在一个虚拟的单元格中。不过计算机网络只能够根据输入的数字化信息进行用户的判断,所以目前的用户安全身份认证也只能通过数据编程进行。
3 结束语
通过上述对计算机网络安全漏洞的存在与相对应的解决措施的简要阐述,表明了在现在科技飞速发展的背景下,系统的漏洞形式越来越多,计算机网络安全保证的措施也需要不断更新尤其是针对计算机内部信息攻击的安全措施。目前,计算机网络安全已经成为了数字数展的关注热点,其涉及领域广泛,并且对以后的科技技术的发展有着不可或缺的推动作用。当今的技术正在逐渐步入到一个计算机全面的信息共享阶段,所以,计算机网络安全的保证成为了计算机数字时代的前提。
参考文献
[1]冯成春.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2014(11):188+190.
[2]苏伟.现代计算机网络安全漏洞及防范措施分析[J].科技风,2014(17):102.
[3]杨涛,李树仁,党德鹏,等.计算机网络风险防范模式研究[J].中国人口・资源与环境,2011,21(2):96-99.
[4]张鹏.计算机网络安全漏洞及防范措施[J].煤炭技术,2012,31(11):217-218.
网吧作为国内极具特色的公共娱乐场所,奥运期间,将会迎来众多国外友人,此时,如何保证网络安全,充分展示北京网吧的良好形象,为国内外人士提供一个良好的网络环境成为了网吧业主最为关心的问题。作为三大网络设备供应商之一的锐捷网络特别针对2008北京奥运成立了网吧安全应急响应小组,为网吧经营者提供全方位的咨询服务。
奥运莅临:
网络安全倍受重视
据中国国家计算机网络应急技术处理协调中心报告称:“基于历史经验,许多想出名的黑客会将奥运会视为挑战和攻击目标。北京奥运会可能遭到个别黑客、团体、组织,以及其他国家和抱有各种政治动机的人的攻击。因此,网络安全形势极为严峻。”对于网吧来说,由于PC数量众多,安全防护能力相对薄弱,极易成为黑客攻击的目标。一旦网吧的PC被黑客控制,被利用去实施网络攻击后,最后层层追查下来,很可能就把这笔帐算到网吧的头上,而真正实施网络攻击的主角却在幕后隐藏起来。在奥运期间,对网吧来讲,网络安全将是非常大的一个挑战。
网吧网络安全:
多重解决方案保驾护航
目前,市场上出现了多种多样的网络安全设备,但多数由于成本高或者防御能力薄弱等问题没有得到网吧经营者的认可。对此,锐捷网络为网吧经营者提供了多重解决方案,
为了防止某些人使用大的网络带宽发动网络攻击,避免造成大的损失,锐捷网络的相关专家建议对每台PC的连接数进行限制,一旦发动网络攻击,会导致建立非常多的网络连接,严重消耗网络资源,但对连接数进行限制以后,由于受限于连接数,其攻击所造成的危害就会相对小一些,攻击能力也会随之减弱,起到一定的防护作用。此外,还可以启用防火墙安全策略,做好系统还原保护以及网民安全意识培养等安全防范措施。减小网络攻击对网络安全的危害,让网民在网吧这样的娱乐场所尽享网上冲浪所带来的快乐。
应急响应小组:
解决问题更方便
近日,锐捷网络针对2008北京奥运会网吧网络安全成立了应急响应小组,该小组由多名技术骨干和网络安全专家组成。应急小组利用锐捷网络在多年网吧网络安全方面积累的经验和技术优势,为网吧免费提供24小时的网络安全咨询服务。一旦网吧发生网络安全事件或者攻击,锐捷网络应急小组的专家会第一时间赶到现场提供免费支持和应急处理,彻底保障网吧在奥运期间的稳定、安全运行。
关键词:计算机网络 安全 信息 环境 技术
如今,随着计算机技术的快速发展,信息全球化不再是一种趋势,已经变成了不争的事实,在为人们带来便捷的同时,有些问题却又不得不去面对。首先,互联网是把千万台电脑联系在一起形成的网络,其本身就具有互联、开放的特点,有些精通计算机技术的人为了自身利益,利用计算机漏洞,通过网络窃取别人资料,其中最具有代表性的就是“黑客”,这类人往往技术性强,作案目标明确,还有部分计算机爱好者,为了显示自己高超的技术功底,故意编写病毒、木马程序投入网络,结果给其它用户带来巨大损失。以上说明,我国的计算机网络安全观念还很落后,为了构建一个稳定、安全的计算机网络环境,必须采取有效措施,不但要提高计算机用户网络安全意识,更要从技术层面对计算机网络安全予以支持。
一、威胁计算机网络安全的因素
造成计算机网络不安全的因素有很多,其中,对网络造成威胁的主要有如下几个方面:
1.非授权访问
什么是非授权访问?一般来说,所有未征得同意,就对计算机网络资源进行访问,均视为非授权访问。非授权访问主要有假冒、身份攻击、合法用户以未授权方式进行网络访问等操作,比如通过计算机技术知识,以非正常方式获得计算机网络访问权,刻意规避系统访问控制机制,擅自更改访问权限,对网络设备及资源进行违法访问。
2.信息泄露或丢失
信息安全对网络用户来说是至关重要的,因为它往往关系到用户的个人隐私和经济安全,那么信息是通过怎样的途径泄露或丢失的呢?总的来说,主要方式有木马植入、黑客攻击、病毒破坏等几种方式,其中,黑客攻击主要是利用信息在传递过程中通过电磁泄露或搭线窃听的方式截获信息,或者通过对信息参数分析,从而获得用户的账号、密码等资料。
3.破坏数据完整性
通过网络恶意入侵用户客户端,恶意删除用户资料,修改客户信息,植入木马程序,以便于给攻击者提供相应,从而干扰用户的正常使用。
4.拒绝服务攻击
通过对用户的不间断干扰,使用户无法正常作业,或不断发送垃圾信息,阻塞网络通道,总是执行无用程序,使系统反应减慢,甚至瘫痪,把合法用户排斥在网络之外,无法得到相应服务。
5.利用网络传播病毒
网络病毒具有极强的复制性和破坏性,其破坏性远远高于单机系统,如果一旦通过网络进行传播,往往容易大范围扩散,造成难以估计的损失,并且普通用户很难做出反应。
二、网络安全建设方法与技术
由于我国对网络法律法规的相关制度还不完善,而且网络用户群过于庞大,往往很难管理,和现实环境不同,网络是一个相当自由的空间,由于受到的约束小,因此,突发事件的发生率很高。因此,为了维护计算机网络安全,保障网络系统正常运行,保护用户的利益,必须制定相应的网络安全防范措施。以下为防范网络攻击的主要几种办法。
1.计算机病毒防治
对于缺乏计算机专业知识的普通用户来讲,保护上网环境的主要方法就是安装计算机杀毒软件。一般来讲,安装计算机杀毒软件后,只要进行正常的维护和更新,就能够抵御大多数病毒。病毒入侵时,杀毒软件能够根据数据库中已知的病毒特征及时发出警报,把病毒抵御在大门之外,因此,经常更新杀毒软件非常重要。
2.防火墙技术
我们把防火墙比作一面墙,把内部网络和外部网络相互隔开,内部网络的所有通信经过防火墙的过滤,只有通过授权允许的通信才能顺利访问网络。
3.入侵检测
网络攻击者为什么能够通过网络对其它计算机进行攻击和入侵呢?其实,能够为攻击者提供攻击途径的方式有很多,比如系统本身存在漏洞,TCP/IP协议,网络设备等,都为攻击者提供了便利的条件。因此,应该对网络系统设定预警机制,一旦用户受到攻击,能够及时发现,采取行动。否则,攻击者入侵到主机,我们也很难发现,就有可能进行违法活动。
4.安全漏洞扫描技术
安全漏洞扫描就是通过对主机的安全扫描,及早发现存在的漏洞,并提供相应的修复补丁,通过这样的程序逐渐对系统进行完善。安全漏洞扫描主要分为三种,分别是主机漏洞扫描、网络漏洞扫描、数据库漏洞扫描等,不管是哪一种扫描,都是对系统完善的过程,只有经常进行软件更新,修补漏洞,才能有效阻止黑客的入侵。
5.数据加密技术
数据加密技术是一种常见的网络安全技术,然而却能有效保护信息安全,被称为信息安全的核心。它主要通过对变换和置换等方法将信息转变为密文,在进行储存和传输是,就算被别人截获也无法获取其内容,从而达到保护信息安全的目的,此种方法的有效保密性主要取决于所采用的算法及密匙长度。
6.安全隔离技术
针对目前各种新型网络攻击手段的产生,人们对高级别的网络安全环境更加迫切,基于这种理念,“安全隔离技术”应运产生。 安全隔离技术的主要作用在于为用户提供高安全的网络环境,把有害的网络攻击进行隔离,确保内部网络信息安全,完成网络间信息的安全交换。
7.黑客诱骗技术
随着黑客攻击事件的频繁发生,网络安全专家为了解决这种问题,新发展了一项“黑客诱骗技术”,通过精心设置的系统引诱黑客,对黑客的行为进行跟踪和监控,从而了解黑客攻击目的,而黑客却难以知道自己已被控制,这种系统通常被称为“蜜罐系统”。
8.网络安全管理防范措施
为了建设安全的网络环境,就应该运用综合手段进行防范,除了加强技术手段的运用,还应强化管理工作。制定相关的网络制度,落实管理人员职责,限制访问权限,制定安全管理登记,这些对维护网络安全都有促进作用。
参考文献:
近年来,随着计算机信息技术的快速发展,计算机网络成为日常生产生活中不可或缺的一部分,但同时也面临着网络安全问题。本文将对现代计算机网络安全问题进行分析,并在此基础上就如何有效防范,提出一些措施和方法,以供参考。
【关键词】计算机网络 安全问题 防范策略
计算机网络如同一把双刃剑,给人们的生产生活带来方便的同时,也可能存在着很大的安全隐患,如不采取有效的措施予以防范,则可能会造成更为严重的后果。
1 当前计算机网络运行安全问题分析
从应用实践调查研究来看,计算机网络运行过程中的安全问题,主要包括网络软件、硬件以及数据和各种人为因素的影响,比如恶意、偶然的信息泄漏、破坏或者篡改,都会影响网络的正常运行。
1.1 计算机网络本身的漏洞与缺陷问题
计算机网络系统本身的漏洞、缺陷,主要体现在硬件以及软件局限性或者存储移动介质等方面。其中,硬件、软件的局限性产生的原因,主要在计算机硬件、软件的设计层面,本身具有技术、知识认知层面的局限性,以致于计算机网络出现了各种类型的漏洞和问题。对于计算机网络漏洞而言,主要是因为软件应用、操作系统等,被人为地植入了病毒或者木马程序,存在着缺陷或者错误,以致于计算机被网络攻击;同时硬件、软件类型的不同,或者版本上的差异,也可能会导致计算机网络出现各种类型的漏洞或者缺陷。计算机网络漏洞的表现形式有很多种,比如后门,即软件设计人员故意留下的一个点,以致于入侵防火墙难以起到有效的作用。对于存储移动介质而言,其优点表现在携带非常的方便、体积小,而且具有数据转移快和存储量大等特点,是个人、单位在移动过程中存储隐密文件、资料较为常用的移动存储介质和载体。实践中,虽然该种介质具有较多的优点,但是却很可能泄露文件中的重要数据信息,以致于相关文件资料被盗用。对于木马入侵而言,作为当前较为常见的一种计算机网络安全不利影响因素,恶意程序通常潜伏在计算机系统软件中,基于远程控制来窃取目标计算机中的信息资料。实践中可以看到,木马程序通常会占用大量的计算机系统资源,或者盗取文件资料的账号、密码,对计算机用户造成严重的影响。此外,还存在着没有授权而非法访问计算机的行为,这也是一种网络安全隐患问题。实践中可以看到,部分计算机用户为扩大访问权限,进而占用该计算网络资源,通常会采取一系列不正当的途径将用户密码盗走,不仅可以占用相关信息资源,同时还可以有效地避免系统检测。
1.2 计算机网络受到外部入侵
计算机网络系统运行过程中,外部入侵主要指各种病毒攻击、电脑黑客的攻击,甚至是一些间谍软件的入侵,其中病毒攻击是外部入侵中唯一可自行复制的一种程序代码、指令,其攻击性非常的强,而且具有较强的可复制性、破坏性和传染性。计算机病毒是网络安全的一大隐患,而且还是黑客侵入的先导;病毒攻击的范围一般非常的广泛,可对文件数据区恶意攻击,同时也可对计算机系统数据区攻击。对于黑客攻击而言,因经济效益的考虑,很多黑客通过网络系统的漏洞和安防上的缺陷与疏漏,比如篡改脚本或者病毒植入等,最终导致浏览器主页改变、插入广告以及用户信息盗用等。
2 计算机网络安全防范措施
基于以上对当前计算机网络安全问题及其成因分析,笔者认为要想有效防范这些安全问题,可从以下几个方面着手:
2.1 加强计算机软、硬件设施建设
在计算机网络硬件建设过程中,应当及时对旧设备进行更新,重点更换那些容易出现安全问题或者存在隐患问题的硬件设备。在物理安全系统建设基础上,确保计算机网络运行和处理的安全可靠性,比如可安装防火墙、后者采取有效的加密技术手段。在计算机网络软件建设过程中,应当及时更新杀毒软件,使用正版的杀毒技术和操作系统,以此来避免网络侵袭,对保护计算机网络安全可靠性,具有非常重要的作用。
2.2 访问控制与系统漏洞攻击防范措施
入网访问控制是第一道访问管控程序,主要是针对可登录服务器、获得相应网络资源的入网时间进行管控,准许在制定的工作站入网。通过网络权限访问,可针对计算机网络非法操作行为,提出相关的安全防范措施。对于计算机系统本身存在的漏洞问题,在杀毒软件安装引导下打补丁,以此来修复这些漏洞,根据实际情况提供服务;利用防火墙阻隔多数端口外部访问,效果非常的好。
2.3 备份与恢复
计算机备份系统是多层次、全方位的,采用硬件设备防范硬件故障问题。由于软件故障问题、人为误操作等,导致数据信息资料的逻辑损坏,使用软件、手工等方式,采取相结合的方式恢复系统。该种结合方式,对计算机网络系统进行了多层防护,能够防止物理性损坏,同时也可以防止出现逻辑损坏问题。
2.4 病毒与黑客攻击防范措施
首先,病毒防范。针对计算机系统、网络病毒采取有效的防范措施,比如大的网络系统,可集中进行病毒防范和统一管控。计算机网络防病毒软件的应用,可对计算机网络病毒进行准确识别,并且有效进行网络防杀毒。针对黑客攻击问题,可采取如下措施。第一,利用防火墙,在计算机网络通讯过程中,执行统一的访问控制尺度,并且允许防火墙同意访问的人、数据进入内网,不允许用户与数据拒之门外,阻止计算机黑客访问网络。第二,入侵检测。在入侵检测过程中,通过审计记录识别任何不规范行为,并对其进行严格的限制,以此来保护计算机网络系统运行的安全可靠性。同时,还可采用入侵检测系统和技术手段,比如混合入侵检测模式,在计算机网络中采用网络入侵检测系统,构架高效完善的主动防御体系。
3 结语
总而言之,计算机网络安全问题防范无小事,关系着整个网络系统的运行安全可靠性,同时也关系着用户的信息资料安全,因此应当加大重视力度,不断创新和改进网络安全问题防范措施。
参考文献
[1] 姚小兰主编.网络安全管理与技术防护[M]. 北京:北京理工大学出版社,2002.
[2] 王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程.2013(01).
[3] 胡志刚.计算机网络安全防范措施探讨[J].科学之友.2012(09).
作者简介
(1968-),男,上海市人。大学本科学历。现为工程师,主要从事智能化项目设计、施工等工作。
关键词:计算机网络系统;信息安全;防火墙
21世纪以来,计算机网络系统获得了迅速的发展及应用,但其安全性一直是人们所重点关注的问题。这一方面是源于技术方面的不完善,另一方面是源于安全管理上存在隐患。因此,为了有效防范计算机网络系统的安全问题,就需要技术与管理两方面的共同努力,通过技术的不断改善以及加强安全管理,确保信息安全,构建安全稳定的网络环境。
1计算机网络系统存在的安全问题
1.1网络攻击
当前,网络攻击的存在严重影响网络系统的安全。某些人常常通过不法手段,对网络系统实施攻击,使得许多企业、组织的重要信息泄露出去,给企业造成不可估算的损失。这主要是受到利益的驱动,不法人员为了满足自身欲望攻击计算机网络,以获取非法利益。此外,有些人还会通过计算机网络从事违法活动,比如骚扰电话、非法信息传播、网络传销等,这些都严重危害到网络系统的安全,给人们的正常生活造成了极为恶劣的影响。
1.2黑客侵袭
黑客与网络系统相伴而生,他们往往会利用高深的网络技术,侵入人们的电脑系统,且防不胜防。虽然计算机网络技术已得到了飞速的发展,但仍存在多个方面的缺陷与漏洞,黑客就会利用这些漏洞发起攻击。黑客常常使用的手段是以木马的形式侵袭用户的系统。比如,用户的电脑会收到某些不知名的软件或链接,在无法确定其来源与是否安全可靠之前不要点击,这极有可能就是木马链接,点击后就会丢失个人信息。因为网络信息的传播速度非常快,病毒会在极短的时间侵入人们的电脑,所以说黑客是危害网络系统安全的重要因素,必须予以重视,采取防范措施。
1.3计算机病毒
计算机病毒具有多种形式,其危害性极强,不仅会对计算机网络中的信息造成破坏,还会盗取用户存放于计算机内的各种资料,甚至于影响到计算机的正常使用。随着网络系统的发展,各个地区的计算机已实现联网,所以说一台电脑被病毒感染,就会迅速扩散,影响到与其有联系的所有电脑,对整个系统的安全造成极为不利的影响。所以,用户在使用电脑的过程中,一定要严格防范,对无法识别的文件尤其要小心,通过安装防护软件,对那些存在危险的文件,要予以隔离以及查杀,以防范不法分子侵害网络系统。
1.4软件漏洞
随着网络技术的发展,各种功能性软件被开发出来,方便了人们的同时,也会带来许多安全隐患,因为软件不管多么完善,其本身都会存在一些漏洞,在人们使用的过程中,给不法人员的侵入提供了可能。随着网络技术应用的深入,开发人员也在优化、更新各类软件,所以我们要随时更新系统中的软件,减少安全漏洞,避免病毒的侵袭。此外,软件漏洞还会影响到系统的正常运行,如果它与硬件不相匹配,就会对系统造成损害。
2新时期计算机网络系统信息安全的防范策略
2.1应用网络入侵检测技术
网络入侵检测技术是确保计算机网络系统信息安全的有效措施。人们在使用电脑的过程中,都会自觉装设安全检测软件。随着入侵检测技术的发展与应用,有效提高了人们使用网络系统的安全性,不仅能够即时检测到系统的漏洞,而且还能及时发现带有病毒的文件。应用入侵检测技术,能够帮助用户对电脑进行可靠的管理和维护,一旦发现漏洞存在,就要迅速修补。遭遇疑似带有木马病毒的文件或资料,要立即隔离,必要的情况下删除,如此才能对使用的计算机网络系统进行可靠的安全防护。
2.2应用防火墙等病毒防范技术
防火墙能够为网络系统的安全提供可靠防护。所有从计算机流入或流出的数据信息都会按照设定好的规则经过防火墙。当网络系统终端装设防火墙之后,就会定时对电脑终端以及网络系统进行安全扫描,有效避免了木马病毒的侵入或者不法分子的攻击。此外,网络系统管理人员还要应用相应的病毒防范技术。其实,应用这些技术并不复杂,只需在网络终端上安装防护软件,并在以后的使用过程中定时升级即可。同时,人们在使用计算机时,也要提高警惕性,不要随便点击不明链接,对于下载下来的数据资源也要进行病毒查杀之后再使用,如此才能尽可能减少病毒的侵害。
2.3应用生物识别及数字签名技术
随着信息科技的发展,人们开发了一种可以通过人体自身特征来进行辨识的信息安全防范技术,一般称之为生物识别技术,该技术的发展与应用能在一定程度上确保网络系统的安全性。生物识别技术,主要是运用人体特有的指纹、视网膜等难以被模仿的特征来实现身份辨识。当前使用较多的识别技术是指纹识别,该方法运用起来相对方便,且技术也较为成熟。而随着电子商务的飞速发展,为了有效确保电子商务的安全发展,数字签名技术出现,该技术的应用也在很大程度上提高了计算机网络系统的安全性。
2.4应用访问控制及信息加密技术
对于某些特别重要的数据,还可以通过访问控制及信息加密技术的应用来增强信息的安全性。一般来说,访问权是由管理员下发给相应的用户的,使得具备访问权的用户才能访问相应的资源。访问控制的应用能在一定程度上确保网络系统中的重要数据不被侵入和窃取,是增强计算机网络系统安全性的一项重要措施。此外,管理人员还可以应用信息加密技术,对重要的资源进行加密处理,来提高网络系统的安全性。信息加密技术的应用,能在一定程度上控制木马病毒的感染,但是随着技术的发展,许多破译技术也随之出现,因此,研发人员仍需努力研究信息加密技术。
3结语
随着计算机网络系统的发展与应用,有效的安全防护措施是确保信息安全的重要前提。本文首先分析了计算机网络系统存在的几种安全问题,包括网络攻击、黑客侵袭、计算机病毒以及软件漏洞等,进而提出了相应的防范策略,包括网络入侵检测技术、防火墙等病毒防范技术、生物识别及数字签名技术、访问控制及信息加密技术等,以上都是一些最为基本且有效的安全防范技术。总体来说,研究网络系统信息安全是一项长期的工作,必须时刻予以关注。除了在技术方面不断创新,还要提升安全管理能力以及人们的防范意识,努力创造一个健康的网络环境。
参考文献
[1]韦容.浅析计算机网络信息安全问题及防范[J].科技展望,2015(16):69.
[2]夏裕民.影响计算机网络信息安全的因素与防范措施探索[J].产业与科技论坛,2016,15(18):240-241.