HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机与网络安全

计算机与网络安全

时间:2023-09-14 17:42:12

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机与网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机与网络安全

第1篇

关键词:计算机网络安全;病毒;防范

中图分类号:TP393.08

1 计算机网络安全

目前计算机网络存在的安全方面的问题普遍来源于内网、外网机网络管理等。国际标准化组织将“计算机安全”定义为:是指通过使用有关的管理办法、技术手段以及措施对策,最大程度上确保计算机网络中的软硬件及数据资料不遭到随意更改、恶意破坏及非法泄露,让计算机网络系统稳定运行,使其发挥应有的作用,服务人们。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络安全的具体要求是根据使用者的不同而发生变化的。使用者和使用用途不同,对于网络安全的认识,病毒防控程度都不一样。一般情况下,计算机安全包含了软件和硬件两方面。也包括计算机数据资料及计算机网络运行的安全。所以计算机安全是实现数据,住处安全的重要保障。

2 计算机网络安全隐患

2.1 计算机病毒。计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。按照病毒存在媒体的不同,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒三类。

2.2 网络黑客。网络黑客是指攻击者通过网络平台对网络使用者通过不正规手段进行违法访问、破坏和攻击,其危害程度取决于攻击者的动机,黑客的目的意图各不相同。有的黑客由于内心的愤怒、报复、表达抗议等原因违法侵入用户的计算机网络,将其网页和内容进行恶意修改,千方百计的对用户进行侮辱与攻击,导致了很恶劣的反面影响,致使网络被迫瘫痪;有的只是出于好奇心的驱使去窥探其他人的个人隐私或秘密,不恶意对系统进行破坏;有的黑客以侵入使用者的网络银行账号等以实现盗窃钱财的目的。

2.3 盗用IP地址。IP被盗用的现象发生率较高,通过网络平台及相关技术隐藏自己的身份,盗用他人IP,冒充地址权限对被盗者计算机进行破坏和非法入侵,严重损害了网络使用者的合法权益及网络安全。

2.4 控制垃圾邮件净化网络环境。垃圾邮件是通过强制发送的手段发送到邮箱中,邮件内容不一,但多数为广告,也包含诈骗信息及一些非法活动。虽然表面上看起来社会危害程度不大,但这也是对用户个人隐私的侵犯,影响存储空间及网络带宽,增强服务器的负担,干扰了正常的网络住处服务。

3 计算机病毒防范措施

随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地寻找漏洞,制造、变种病毒程序。目前,病毒威胁已成为计算机系统安全和网络运行发展的首要问题,面对这种情况,公众首先要提高计算机病毒的防范意识,增强防范观念,最大限度地减少计算机病毒所带来的危害。我们劳动保障部门许多业务的受理、经办、处理也都是通过网络进行,因此,在网络运用过程中对计算机病毒的防杀工作,是我们劳动保障部门计算机维护的主要内容之一文章就此提出几点防范措施:

3.1 防火墙。防火墙技术主要是通过计算机软件和硬件相结合的技术手段,在网络的内部和外部之间,不同应用部门之间建立一个安全网关,避免非法用户的入侵。通俗的讲就是用隔离的办法将内部网络与公共网络进行区分。允许经过授权的访问,拒绝未经授权的恶意入侵,形成防止黑客入侵的首道防线,保护计算机的安全。

3.2 加密技术。数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用。一般来说,加密算法主要分为两种,一种是非对称加密算法,另一种是对称加密算法。非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛,而对称加密算法主要是指进行解密的钥匙都是一样的。

3.3 杀毒软件。杀毒软件是专门用于防护计算机病毒而研发的。一般会遵循以下运行步骤:扫描整个计算机系统,及安装的软件,当识别到可疑程序及文件时进行病毒确认,确认病毒后进行隔离并会征求用户意见,是否清除隔离区的病毒文件或程序,并对相关病毒程序进行记录,升级计算机系统。

3.4 资料备份。计算机网络病毒隐蔽性很强,甚至于杀毒软件都无法识别,还具有潜伏性的特点,这样的病毒只有在发生危害时才能发现。而有些高级黑客会专门针对软件本身的漏洞制造出某种病毒,植入计算机后,对计算机安全进行破坏,而杀毒软件的查杀能力只有在发现病毒后才会有针对性的提高。所以对于重要资料进行备份及存储是非常有必要的。

3.5 对黑客的防范措施。近年来黑客侵入频繁增多和对于计算机网络危害的不断加大,社会公众对于安全的防范意识也在加强,对于身份认证或登陆信息等重要数据更加重视,对于重要的账户的登陆名和密码要经常驻修改,开通密保功能或者使用智能卡、智能密码等技术手段有效阻止黑客攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。

3.6 对垃圾邮件的防范措施。垃圾邮件的泛滥严重危害了计算机网络安全,损害了网络使用者的权益。要做到预防首先要提高防护意识,不随便泄露邮箱地址,确保在安全的环境下登陆邮箱,不在不相关的网站上进行邮箱注册,这些是不被垃圾邮件骚扰自己能做到的。现在邮箱中的邮件过滤功能也是阻止邮件骚扰的有效措施,先通过邮箱自身功能进行筛选,有效减少非正当邮件的接收。很多邮箱的使用者,都开通了自动回复功能,但为了防止垃圾邮件的骚扰,应该慎用自动回复,也能防止个人资料外泄。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件邮件附件不能轻易打开,对于不能确实的网址链接也不要点击,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏,防止病毒的植入。

3.7 提高网络安全意识。计算机网络安全管理是一项重要工作,增强防范意识,设定专门的管理机构,配置相关方面的技术人才,制定岗位职责,完善管理机制,才能做到有效管理,保证网络系统的安全性,保证计算机及网络系统安全的防护能力。对于重要的文件数据要即时做保密工作,通过数据加密的方式,防止数据丢失,定期做好计算机网络系统的检查和维护,做好安全的预防工作。

随着互联网技术的发展,应用范围会越来越大,而计算机病毒的进化和传播速度也会越来越快,为了更好的防范新出现的病毒及时控制病毒的变种,净化网络间,保证计算机及相关数据信息的安全,整个系统的云安全成为计算机安全的主流发展。已经有很多杀毒软件都推出了云安全等产品。相信通过互联网技术进步与成熟及公众对于计算机安全认识的不断提高,必定会营造出洁净,安全的计算机应用环境。

参考文献:

[1]卢文斌.网络环境下计算机病毒的防治策略[J].湖北电力,2002(02):30-32.

[2]尹宇.网络环境下计算机病毒防范初探[J].网友世界,2013(04):2-4.

第2篇

关键词:计算机网络安全;隐患;防范策略

当代,计算机网络犹如一把“双刃剑”般,在改变人类社会的同时,也带来了很多不安全因素。基于此,网络安全成为一大焦点问题,只有确保网络系统软、硬件和数据受到保护,保证系统运行正常,方可真正实现用户信息安全。

1计算机网络及其安全问题概述

1.1计算机网络概述

计算机网络主要是指在空间上相互独立的计算机,利用外设备和网络进行相互之间的连接,以达到网络信息交流、共享的目的。近些年,计算机网络技术在全球的发展都极为迅速,根据相关调查可以发现,我国于2010年计算机网络设备生产厂家的数量就超过了170家,与上一年相比增加了约15%;而2011年我国计算机网络设备销售额与上一年相比增加了约20%,且不增出现颓势。根据2014年的上半年数据显示,我国的网民数量已达6.3亿,互联网的普及率大于46%,尤其是农村人口所占的比例已经大于28%,人数也有将近2亿,可见计算机网络发展之迅猛、普及范围之广[1]。

1.2计算机网络安全概述

计算机网络安全可谓是计算机发展中必然要面对的问题,其自身系统中存在的漏洞以及网络的脆弱,导致计算机网络安全受到威胁。例如,部分网络攻击者处于好奇、报复或是牟取不法利益的目的,采取多种方式对计算机系统及其网络展开攻击,包括:制造系统病毒、发送垃圾邮件、黑客攻击等,窃取一些重要信息或是篡改数据。当前,网络安全问题日益严重,各种破坏方式层出不穷,涉及范围也越来越广。根据相关调查显示,目前全球每20s就会出现一起黑客攻击,美国每一年在此方面的损失都高达百亿美元,而我国的网络安全问题也不容小觑,如2012年1-5月间,就有超过五万多个网络遭受黑客攻击。基于此,计算机网络安全受到广泛的重视,其主要是通过网络管理及控制措施,以保证网络环境内数据的完整性与机密性。计算机的网络安全主要可以分为两个部分:一是物理方面的安全,其主要是确保计算机系统设备的安全,避免遭受主、客观的损失;二是逻辑方面的安全,其主要是确保网络信息的完整、机密。

2计算机网络安全隐患

随着计算机网络技术的快速发展,信息时代已经到来,信息的保存、交流方式与效率都有了极大地改变与提高。但是,计算机网络技术在给人们带来极大便利的同时,也引发了严重的网络安全问题,给人们的生活与工作带来大量损失。如下所示即为计算机网络安全隐患的主要表现:

2.1计算机网络自身漏洞

对于计算机网络安全而言,其所面对的一个最大隐患即为自身漏洞,根据相关调查数据显示,目前基本超过七成的电脑都存在漏洞。一方面,目前市场上主要使用的系统为win-dows系列,但是由于很多并不是正版系统,也没有配置相应的安全装置,造成系统在运行的过程中产生各种安全问题。通常计算机在使用之前都需进行安全级别的鉴定,很多计算机都处于D级,也就意味着其操作系统基本不具备安全防范能力,安全风险十分大。另一方面,远程调控与后门程序也是计算机网络的一大重要漏洞,其中远程调控所涉及到的环节十分多,若是某一环节遭受攻击,则必然会导致整个调控出现安全事故;后门程序则是管理员为了方面系统维护而布置的,若是防范不力,则必然会因为病毒的入侵或是黑客的攻击,致使计算机网络安全性大大受损[2]。

2.2人为攻击

人为攻击是计算机网络安全中的另一个重大隐患。当前,信息网络在各个领域中的应用十分广泛,部分组织或是个人出于经济上、政治上或是其余方面的因素,会对个人、企业或是国家的计算机系统展开攻击,以获得相应的利益。此种安全隐患的危害十分严重,例如:部分人员通过攻击企业网络,获得一些商业机密,其一旦得手,必然会导致被入侵者的利益受损,甚至是引发市场竞争的紊乱。

2.3病毒入侵

计算机作为一种能够不断自动复制的可执行程序,曾经一度引发全球恐慌,具有蔓延范围广、传播速度快等特点。由于计算机染上病毒后,其运行效率会大幅降低,大量数据丢失,甚至是系统损坏,给个人或是相应的组织带来巨大的损失,影响十分恶劣。病毒的来源主要可以分为两种:一是偶然导致的,如部分研究人员因为疏忽,导致病毒的出现;二是人为主动编写的,一些程序员为了凸显自身能力或是出于不正当的目的,进行一些违反了互联网规定的应用程序编写,导致病毒的产生。病毒的传播主要可以分为两个途径:一是用户在公共计算机上下载了携带病毒的程序;二是因为U盘的交换使用,导致病毒的感染。

2.4非法访问

非法访问主要指的是在未经由计算机用户同意的情况下,直接使用非法工具或是程序,进行超出权限的访问,该种行为直接侵害了用户隐私,甚至可以对用户的银行账号、密码等信息进行盗用,影响到人们的财产安全,不利于社会安稳。

3计算机网络安全隐患原因分析

3.1网络安全系统薄弱

当前,面对计算机网络安全隐患频发的现象,我国网络安全系统的部分环节表现得十分薄弱,例如:在预测、恢复、反应、防范等环节的工作均存在不到位的问题。根据部分网络组织对世界各国网络防护能力的评估结果可看到,我国属于防护能力最低的国家之一。

3.2缺乏核心软件技术

我国计算机网络一直有一个称呼———“玻璃网”,其凸显了计算机网络的易窃听、打击等特性。根据相关的调查可以发现,我国很多计算机设备与软件均是由国外引入,缺乏自主的核心软件技术,导致整个网络十分脆弱,极易受到各种网络安全隐患的威胁[3]。

3.3安全意识淡薄

当前,我国大多数的网络用户,甚至是一些网络经营者都未能够树立主动防范、积极应对的网络安全意识。一方面,很多网络用户使用计算机主要是为了娱乐、工作,也就往往无暇顾及到安全问题;另一方面,网络经营者最为重视的是短期利益,这就导致其在网络安全防范领域的投入不达要求,往往只是被动的封堵漏洞,在预警、反应、防范等方面缺乏主动。

3.4安全措施不到位

计算机网络安全隐患出现的一大重要原因即为网络的综合性、动态性。但是,很多网络使用者并未意识到这一问题,往往在非安全模式下操作,造成一些数据被暴露,影响到操作系统的安全。此外,很多用户往往不能够及时发现网络安全漏洞,进行相应的查堵,导致计算机安全风险大大增加。

4计算机网络安全隐患防范策略

4.1访问控制

在计算机网络安全的维护中,访问控制是一个重要的措施,其主要是通过在网络资源边界设置认证系统,确保去不会被非法访问。认证系统的主要作用如下所示:(1)用户在进行网络资源的使用时,必须要通过身份认证,确定用户信息,一旦出现问题能够立即追查;(2)具有基于连接时段的ACL功能,能够对不同用户网络资源使用情况进行调控;(3)能够对各个网络地址流量进行规划,根据实际情况进行过滤;(4)对用户的访问进行限制,主要可以分成两步:a.利用IP地址进行限制;b.利用超级用户口令进行限制,该口令只有系统管理员知道,且定期更换。此外,将一些不必要的服务端口关闭,以实现网络威胁的有效杜绝。

4.2采用防火墙技术

防火墙的应用目的主要是为了防止本地系统受到外界的攻击,其由软件与硬件共同组成,位于网络安全最底层,各个方向的数据都需要通过防火墙设置的关卡方可进入本地计算机,极大地增强了内部网络的安全,降低风险。根据防火墙所应用的技术可将其分成三种:一是封包过滤型;二是封包检验型;三是应用层闸通道型。其中,封包过滤型主要是通过检查进入防火墙的所有封包标头内容,例如:IP地址、使用协定、TCP/UDP的Port等信息,达到控制网络安全的目的;封包检验型则是利用检验模组检验封包中的各层次,简单地说封包检验型是封包过滤型加强版,但是因为封包检验的主要是个别封包,所以会存在一定的不安全。

4.3安装防病毒、杀毒软件

在计算机网络安全控制中,防范病毒的侵袭是一个十分重要的内容,可通过安装防病毒软件的方式降低安全风险。防病毒软件可以分成两种:一是单机防病毒软件,其主要是通过分析扫描的手段对本地与本地工作站相互连接的远程资源进行检测,以达到清除病毒的目的;二是网络防病毒软件,其更加重视的是网络病毒的防范,一旦发现有病毒侵入网络,或是从网络向其他的计算机上传播,则会立即将其删除。一个好的杀毒软件,可以为用户提供最佳网络病毒防御措施,只需要几分钟的时间就可以安装至组织中的任何一个NT服务器中,和操作系统以及其他的安全管理措施相结合,加强网络安全管管理力度。

4.4数据加密

数据加密是保证数据安全的重要措施,其核心技术为加密算法,主要可以分为三种形式:一是对称加密,该种方法的应用较早,其主要是由数据的发信方利用加密算法对明文与加密密钥进行处理,使其更为复杂,若是入侵者想要对原文进行解读,则需具有加密用的密钥方可;二是不对称加密,其主要是利用两把不同却可以匹配的公、私钥对文件进行加密,只有同时拥有两把密钥方可实现解密;三是不可逆加密,其主要优势为不需要使用密钥,只要将明文输入,就可以由系统实施加密算法形成密文,此密文是无法进行解密的,只有将明文重新输入,方可利用相同不可逆加密算法获取原文件。

4.5建立属性安全控制、备份及恢复机制

属性安全控制主要是通过给定的属性与网络服务器中的网络设备相联系,从而确保权限安全的前提下,提供安全保证。网络属性能够向某些文件进行写数据、执行、拷贝、删除等操作,并可保护重要文件,以免被误删。同时,通过热插拔SCSI硬盘构成磁盘容错阵列,采用RAID5方式对系统进行实时的备份,避免储存设备出现异常的损坏。利用数据库触发器与恢复重要数据的措施,能够最大限度地保证数据安全。

4.6加强信息网络安全管理

在计算机网络安全防范中,强化管理人员的安全意识是必不可缺的。很多计算机网络安全隐患的出现,究其根本是由于管理人员忽视了对网络内各种IP地址资源的管理,对此网络管理人员必须树立高度的安全意识,根据自身职责权限设立操作口令,操作应用程序数据,避免出现安全隐患,保证网络安全。

综上所述,计算机网络安全及其防范是一个系统性的工作,具有长期性、复杂性。当前,计算机网络的绝对安全是不可能实现的,但是可以通过网络管理人员、用户的共同努力,设置访问控制、防火墙,安装防病毒、杀毒软件,进行数据加密,建立属性安全控制、备份及恢复机制,加强信息网络安全管理,真正将不安全因素降至最低。

作者:侯峰 单位:河南财政税务高等专科学校

参考文献

[1]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众:科学教育,2009,11:155.

第3篇

关键词:计算机;网络安全;防御措施

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2012)20-0079-02

在经济迅猛发展的时代,计算机以及网络技术已经融入到我们生产和生活的每个领域,此外计算机及其网络技术在应用科学中应用也非常广泛。例如地震预测、交通枢纽、天气预报、卫星导航等。由于计算机具有联结形式多样性、网络的互连性、开放性和终端分布不均匀性等特征,无论是局域网还是广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,我国网络的安全问题越来越严峻。因此,提高我国计算机网络防范能力,保护网络安全,已经成为当前亟待解决的问题。

1 计算机网络安全的概念

参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序”。简而言之,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的完整性、保密性及可使用性不受外来侵害。计算机网络安全主要包括以下两个方面,即逻辑安全和物理安全。其中物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的保密性、完整性、稳定性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,因此我们在定义计算机网络安全时,必须考虑涵盖计算机网络所涉及的全部内容,这样才能更加科学准确。

2 计算机网络安全的特征

2.1 网络安全天生脆弱

计算机网络安全的脆弱性是天生的,一旦计算机网络建立成功,其网络安全就成为我们不得不面对的难题。我们不可能无限制、无条件的提高计算机网络安全。因为计算机具有广泛的使用人群,我们不要求其既要更加方便快捷,又要要求网络安全,很难做到两全其美。所以,可以说目前任何一个计算机网络都不是绝对安全的,所谓的安全也只是相对而言。

2.2 黑客攻击后果严重

由于终端用户的计算机是连接在一个大的网络上,彼此之间有着密切的联系。因此“网络病毒”传播方式便捷、传播速读非常快。而且近年来,网络黑客也非常猖獗,经常攻击政府网站、电信系统、军事指挥系统、金融系统等,对国家安全和社会稳定造成了严重的影响。更有甚者制造在木马病毒,如熊猫烧香、飞鸽子等,致使我国多数网名电脑瘫痪、文件丢失,给企业和个人带来巨大损失。

2.3 网络杀手集团化

目前,除了一般的因为好奇而制造一些网络病毒的黑客外,更让人担忧的是网络黑客已经开始集团化,甚至有自己的网站和会员,通过组织培训、委托攻击等方式获得利润,与一般黑客相比,在规模和专业化以及破坏性是上,要都要强很多。这部分网络杀手是当前网络安全的最大隐患。

2.4 破坏手段多元化

在早期,黑客多采用制造、传播病毒软件、设置“邮箱炸弹”等方式来攻击受害者,但是随着杀毒软件的逐步更新和人们防范意识增强,现在他们常用的方式是通过工具软件来对网络进行攻击,达到盗用如武器账号信息或者瘫痪的目的。

3 影响计算机网络安全的因素

影响计算机网络安全的因素很多,概况起来主要有以下几个方面:

①人为失误因素。人为失误因素具体而言,主要表现为:其一,管理人员管理不当而造成的安全漏洞,安全漏洞的存在极易招来黑客的攻击;其二,网民安全意识薄弱。比如很多用户把自己的密码设置为生日、更有甚者随意将自己的密码与别人“分享”,进而严重影响了网络安全。

②软件 “后门”和漏洞的攻击。目前还没有百分百有效的操作系统或者是杀毒软件能阻止一切网络病毒的攻击,所以还存在一些“漏洞”。另外,很多编程人员为了日后工作方便使用,在软件中常常留有“后门”。计算机系统的“后门”和“漏洞”就成为诸多黑客攻击的导火线。

③“黑客”的攻击。“黑客”一般都对计算机网络缺陷和计算机系统都比较了解,其常用的攻击手段是利用他人的计算机系统,然后相应的指令,对受害者进行攻击。这种方式可以在一定程度上避免网监部门对他的打击,隐蔽性较好。

④资料的传输和存储。因为通过计算机网络传输文件非常方便和快捷,因此很多用户通过网络传递各种文件。如果某一方计算机已经感染病毒,且将感染病毒的文件传递给另一个用户,这样很容易导致计算机病毒传播。这就是我们常说的“蠕虫”病毒,其具有较强的感染、繁殖、破坏性,造成是损失也是不可估量的。

4 计算机网络安全的防护策略

随着信息技术的高速发展,网络安全问题日益受到政府各部门,以及广大网民的重视。在这个大的环境下,催生一些防御措施的发展,比较常见的有访问控制、防火墙、数据加密等,在一定程度上可以起到保护计算机的作用。具体而言,我们要从以下几个方面做起。

4.1 提高思想认识

虽然我国近年来电脑普及率飞速增长,但是全民的网络防范意识却很低。对于个人用户而言,隐私泄露现象非常严重;而一些单位计算机系统也存在非常严重的安全隐患,随时都有被黑客攻击的危险;网络安全对于一个国家则显得尤为重要。假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。

第4篇

随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。

1影响计算机网络安全的因素

1.1系统缺陷

虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。

1.2计算机病毒

病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。

1.3管理上的欠缺

严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

2计算机网络安全防范措施

2.1建立网络安全管理队伍

技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。

2.2健全网络安全机制

针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、文化等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。

2.3加强网络病毒防范,及时修补漏洞

网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的经验寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。

3计算机信息安全防范措施

3.1数据加密技术

信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。

3.2防火墙技术

在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。(1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。(2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。(3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。

3.3身份认证

采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。

4结束语

计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多渠道的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用规章制度来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。

作者:冯 涛 王旭东 单位:兰州理工大学计算机与通信学院

引用:

[1]杜跃进.全新时代:网络安全威胁进入新阶段[J].信息安全与通信保密,2011.

[2]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012.

[3]张旭珍,薛鹏蓦,叶瑜等.网络信息安全与防范技术[J].华北科技学院学报,2011.

第5篇

关键词:计算机网络安全;硬件安全策略;软件安全策略;网络安全管理

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

现代社会的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。下面就计算机网络安全相关策略进行探讨分析。

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。

1 计算机网络安全概述

计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。

2 硬件安全策略

硬件系统是计算机网络最基本的构成物质,它包括路由器、放火墙、交换机、网卡、服务器等等。要保证网络的安全首先就要保证这些硬件设备不受人为的或者外界自然灾害的损坏或者攻击;保证进入和使用网络的人验证其身份和权限,防止非法用户进入,并确保网络设备有一个良好的运行环境,并且管理好文件的备份以及用户资料的隐私,做好安保工作,防止认为的损坏等等。

3 软件安全策略

计算机网络的软件安全策略主要是指保护用户的信息完整,以及防止非法用户的进入;检测系统和软件的漏洞;网络防火墙技术的应用;防止恶意代码或者病毒的入侵;网络系统重要信息的备份等等。下面就来详细介绍其具体措施:

3.1 设置口令和不同权限的帐号,阻止入侵或非法访问

用户如果想进入网络必须输入有效的口令,这是计算机网络控制非法用户进入的最常用的安全措施,也是防止非法访问最基本的措施之一。如果本地网络没有设置进入口令的话,那么非法用户就很容易进入到该网络的内部系统,进而进行破坏。服务器通过用户输入的口令来进行判断,进入的用户所具有的使用本网络的权限,根据权限让进入的用户能够浏览访问还是复制下载本网络的具体内容。网络的用户一般分为三种:最高级的是网络管理员,可以操作网络中的所有数据;管理员分配的用户属于一般用户,他只可以浏览网络上的信息等等;其次还有一种用户是用来负责网络安全维护以及控制网络安全使用的审计用户。

3.2 操作系统和应用软件漏洞

任何操作系统以及软件面市之后都会被使用的用户找出安全漏洞,作为系统和软件的开发者同样也会在发现漏洞之后在其官网上提供漏洞补丁。作为使用者一定要及时打上补丁,以防止黑客通过这些漏洞来攻击本地网络。

3.3 网络防火墙技术

放火墙是一个由软硬件共同组成的一个保护网络安全的器件,它的作用就是内外网分离开来,它是内网和外网的一道关卡,由它来保证内部网络不受外部互联网上的有害数据和信息进入到内部网络。同时也防止内部的网络的重要数据流向外界的互联网。由此来保证内部数据的安全使用等等。

虽然防火墙是保护网络免受黑客攻击的有效武器,但任何武器都有它自身的弱点和不足之处,比如它不能够防止知情的内部人员的恶意破坏;不能防范不通过它的连接;不能自动防范所有的新的威胁;不能防范病毒;无法防范数据驱动型的攻击等。

3.4 病毒防护,防范恶意代码攻击

所谓计算机病毒它其实是一个程序,是人为编造的一个程序。如果这个程序代码通过一定的途径寄存到个人电脑或者网络服务器上的话,一旦该用户访问互联网,向服务器发送请求,那么这个而已程序就会随之进入到服务器运行起来,进而迅速传播开来,对整个网络或者服务器造成严重的后果。

防止病毒入侵的最有效最简单的方法就是安装防病毒软件。计算机病毒的传播能力是非常快的,一旦互联网上的一个终端感染病毒,它就会依靠互联网迅速传播开来,它能够在很短的时间导致整个计算机网络瘫痪,给用户造成巨大的损失。所以,要保证网络的安全就要首先防止病毒的入侵,其次才是发现病毒后及时查杀。我们可以通过下面几点来控制病毒的侵害:即使安装最近的杀毒软件,并且要经常更新病毒库到最新;经常检测容易中病毒的计算机文件和区域;针对外界传送或者下载的文件或者数据一定要进行查杀后再使用;使用移动存储设备时一定要在使用前先对其进行病毒的检测和查杀;不登陆一些非法网站以及不使用非法或者来历不明的软件;对邮箱里所有收到的邮件进行严格的查杀等等。

3.5 网络系统备份

计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。

4 网络安全管理

计算机网络能否正常运行与网络安全管理的好坏密切相关,网络安全管理能够有效地保障网络管理信息的机密性和完整性,避免出现非法侵占网络资源的情况。网络安全管理主要是控制敏感信息访问操作和网络资源的操作,其中包括了控制访问特定应用和特定设备、控制访问网络协议、控制访问相关网络设备等。安全管理不仅是一个技术上的问题,也涉及组织、制度、法律、人员和意识,是一个多层次、多方面的体系。它主要包括安全管理机构、安全管理制度及安全管理技术三部分,三者相互联系,缺一不可。

5 结束语

随着互联网的普遍使用以及计算机网络技术的不断发展,计算机网络安全技术也在不断发展,与之对应的破坏网络安全的技术也是在不断发展壮大,因此计算机网络安全的防护技术值得大家持续努力的探讨。

参考文献:

[1]刘彦.计算机网络信息安全.信息技术,2004,5.

[2]严明.多媒体技术应用基础[M].华中科技大学出版社,2004.

[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[4]袁忠良.计算机病毒防治实用技术[M].清华大学出版社.

[5]石淑华.计算机网络安全技术[M].北京:人民邮电出版社,2008.

第6篇

关键词 计算机网络;安全;现状;防护;研究

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)20-0090-02

现代社会的不断进步发展,工作生活节奏速度快,计算机网络已成为行业领域、个人生活交际等必不可少的工具和媒介,但计算机网络技术更新、升级速度快,而每个计算机的操作系统都存在着不同程度性的漏洞或缺陷,这就给黑客、恶意破坏者等人群对企业单位以及个人用户的计算机以及网络信息安全造成了威胁和危害,因此需要不断的总结和研究网络计算机存在的安全问题,以便更好地促进计算机网络的良性发展。

1 计算机网络安全的基本含义及特点

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

计算机网络安全须满足以下5个基本特点。

1)保密性是指,在未经用户授权的情况下,个人信息不会被泄露,亦不会被其他非授权用户、实体所利用。

2)完整性是指,任何已存储或正传输的信息数据不会被未经授权者进行修改、破坏或删除等,即,数据信息特性不会改变。

3)可用性是指,信息资源数据可被经授权的实体按照其需求进行访问和使用的特性。即对所需信息是否能够进行存取。

4)可控性是指,对网络信息和内容的传播都有着一定的可控制、可限制能力。

5)可审查性是指,对出现后的问题的审查提供了具体依据和手段。

2 计算机网络安全问题的现状

2.1 对基本的计算机网络知识普遍欠缺,安全意识缺乏

在联网状态下,我国大多用户在计算机的一些软件的使用需要提供相应的账号密码等信息资源,又或者有些网页存在着木马,而由于用户网络知识和防范意识的欠缺,而有意无意的将个人相关信息进行了输入,致使信息被窃取或在共享状态下被他人使用,从而带来网络安全上的危害。

2.2 计算机通过网络共享问题

计算机网络的信息来源有着多元化的共享渠道,且开放对用户不受限,这给网络入侵者入侵和破坏,窃取信息、病毒扩散提供了路径渠道和方便。网络入侵者利用通过终端、服务器、网络结点接口等进行非法的浏览、修改、或者通过借助用户的硬件、软件和数据等进行信息窃取或泄漏等。

2.3 计算机操作系统问题

任何的计算机操作系统是计算机的内部核心部件,但都非“铜墙铁壁、铁板一块”,都存在着不同程度的缺陷和漏洞,因此,操作系统直接决定着计算机的运行和安全指数。目前我国大多数的用户都用组装机,系统极大部分都是微软的windows系统,但有绝大部分是非正版软件,加上软件与硬件配置不相宜,导致计算机在网络状态下的安全防范性低,甚至是D级——操作系统毫无防范性。

2.4 网络上的病毒入侵

网络计算机中的病毒入侵是人为被编制的带有目的性的攻击程序,它具有寄生性、触发性、隐蔽性、破坏性、传染性等基本特点,对用户的计算机硬件功能或软件、数据等进行破坏,对一些程序或指令进行重复快速地连续复制影响,计算机的正常运行和使用,这些都是日常使用中经常存在和发生的问题。

2.5 计算机防火墙安全系统也非“无懈可击”

计算机防火墙是一种由软件系统和硬件设备组成的、内部网络与外部网络、公共网络与专用网络界面建立起的隔离屏障,是一种隔离技术,目的是为了最大限度化阻止黑客的攻击,保护自己的信息。但如果计算机的配置不当,就很容易出现安全漏洞,导致防火墙功能的失效,无可避免的带来计算机被攻击的可能。

3 计算机网络安全防护的对策研究

3.1 对计算机网络安全的管理制度上加强建设与完善

计算机网络以及信息安全,需要运用完善有一定可操作性的运行管理机制来对系统管理员以及用户的行为进行有效的规范和约束。完善有效的管理机制有利于管理员基本职业道德操守与用户的基本素质的规范和形成,促使其养成对重要数据备份,规范操作、使用网络的良好意识和习惯。从长期来看,对计算机网络安全的管理机制和良好使用计算机习惯形成有积极的重要意义。

3.2 对网络访问进行合理的规范和科学有效的管控

对计算机以及信息构成安全威胁的原因是来自于网络的访问,因此,加大对用户访问计算机网络使用的合理规范,通过网络访问权限管控、入网访问管控、属性管控和目录管控等多种技术手段限制管控和其自身意识,可以有效的减少信息安全危险和信息被窃取盗用的可能。

3.3 养成对重要数据信息备份的习惯,做好数据库的维护

计算机的数据库维护需要计算机管理员养成良好的职业素质习惯,通过数据库信息备份、备份增额以及备份事务日志的方式,及时的对数据库资源信息进行网络备份,防止和避免因计算机故障等原因导致重要数据和资料的不明消失,以更好的降低可能出现的损失。

3.4 加强计算机网络的安全技术研究,推广密码技术

加强诸如计算机系统软件升级漏洞补丁、网络和系统防火墙、入侵检测体系、杀毒软件身份认证、密码签认以及计算机系统内核等计算机安全技术方面的研发,实现对计算机网络安全的全方位、最大化的对计算机网络以及信息的保护,保证计算机安全。

3.5 加强对垃圾邮件的管理和处置

当前,计算机网络中的垃圾邮件是威胁计算机网络安全的另一大全球性公害。为此,我们应当养成管理和处置垃圾邮件的习惯,学会如何更好地对自己的邮件地址进行保护,减少邮件地址在网上的随意登陆和使用。其次改变固有使用网路登录邮箱的不安全习惯,充分学会使用Outlook Express和Foxmail中的邮件管理功能,通过设置,对垃圾邮件能够起到很好地过滤和阻拦的目的。现在的邮箱经过设置都具备收到邮件进行自动回复和转发等功能,但应慎用,以避免给垃圾邮件的传播以可乘之机。另外,需要提高警惕,谨慎对可疑或不明邮件的处理,不要轻易打开、下载,更不要在不明情况下进行邮件回复。

综上所述,计算机网络安全技术伴随经济和科技发展而面临更加严峻的考验与挑战,是一个综合而复杂性的系统工程,要实现网络安全就必须就需要坚持思想和技术的与时俱进,不断地提高计算机及网络安全技术的多方面建设与研发,降低和减少外来危害,确保计算机网络系统的高效运行,使计算机网络在未来为人们的生产生活发挥更加有力的作用。

参考文献

第7篇

【关键词】计算机网络;网络安全;防范技术

随着知识经济时代的到来和计算机网络的不断发展,信息全球化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注的重大问题,网络安全是信息安全的热点。但是由于计算机网络具有多种的连接方式、网络的开放性和互连性等特征,致使了网络很容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计算机网络安全的主要因素,采取必要的措施,才能确保网络信息的保密性、完整性和可用性。

1.计算机网络及其安全概念

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络安全则是指计算机信息系统和信息资源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括实体安全、运行安全、数据安全、软件安全和通信安全等。实体安全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要来自信息被破坏和信息被泄露。

2.危及计算机网络安全的主要因素

造成计算机网络系统不安全的因素很多,常见的有以下几个方面:

2.1计算机病毒

自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。

2.2计算机黑客

黑客只需一台计算机、一条电话线、一个调制解调器就可以远距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系统应用程序的漏洞获得用户口令,侵入系统。

2.3侵犯知识产权

计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。

2.4信息垃圾

信息垃圾是利用计算机网络传播违道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。

3.计算机网络安全隐患的特点

基于上述危及计算机网络安全的主要因素,我们再来分析一下计算机网络安全隐患的特点:

3.1造成巨大经济损失

网络上的计算机一旦被攻击、入侵成功,将会使其处于瘫痪状态,给其用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元,平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

3.2威胁社会和国家安全

一些计算机网络攻击者出于各种不可告人的政治目的,经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

3.3手段多样,隐蔽性强

一是可以通过监视网上数据来获取保密信息;二是可以通过截取帐号和口令入侵计算机系统;三是可以借助特殊方法绕过防火墙等等。这些五花八门的攻击手段过程,都可以在很短的时间内通过任何一网的计算机完成,并且不留痕迹,隐蔽性很强。

3.4以攻击软件为主要特征

几乎所有的网络入侵都是通过对软件的截取和攻击,从而破坏整个计算机系统的。这完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。

4.计算机网络安全的防范技术

4.1路由选择技术

计算机网络中的网络层的主要功能是将分组从源端机器经选定的路由送到目的端机器。在大多数网络中,分组的数据需要经过多次转发才能到达目的地,有线网络如此,无线网络也不例外。

如果发送数据的路径不合理,经过的设备太多会对数据的安全带来极大的危险,最短路径就是路由选择算法需要解决的问题,路由选择算法和它们使用的数据结构是网络层设计的一个主要区域。路由选择算法是网络层软件的一部分,负责确定所收到分组应传送的外出路线,目的非常简单,找一条从源到目的地的一条“最好”路径,而“最好”路径常常是指具有最小花费的路径。路由选择算法需要有正确性、简单性、健壮性、稳定性、公平性和最优件等特征。路由算法的给定一个代表该网络的图,找到从源到目的地的最小花费路径要求能够找到一条由一系列链路组成的路径,其中:路径中的第一条链路连接到源,路径中的最后一条链路连接到目的地;对于最小花费路径来说,路径上的链路花费的总和是源到目的地之间所有可能的路径的链路花费总和的最小值。如果所有的链路花费相同,那么最小路径也就是最短路径。

4.2数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。

我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。

4.3防火墙技术

防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是服务技术。此外,还有复合技术以及其他技术。

我们平时常用的ICQ、QQ、MSN等通讯软件均可以在线传输,但是来源不可靠的传输内容应该拒绝接收;即使可靠,接收后也要经过杀毒软件的扫描方能运行,因为现在在程序中很容易植入木马或病毒。此外,我们聊天的时候,也会受到别人攻击,为了安全起见,就可以安装QQ的专用防火墙。

5.结语

计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。 [科]

【参考文献】

[1]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09).

第8篇

1.1网络存储技术安全

对于一个企业来说,网络存储数据的安全性是极其重要的一个工作内容,一旦重要的数据被损坏或者丢失,便会对企业日常生产、运作造成重大的影响,甚至是会产生无法估计和难以弥补的损失,故计算机系统不是永远可靠的,单单依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经远远解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。目前的存储模式有直接连接存储模式(DirectAttachedStorage,DAS)、网络存储模式(NetworkAttachedStorage,NAS)、存储区域网络(StorageAreaNetwork,SAN)。

1.2网络规划、设计及实施安全

在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。

2网络安全管理策略

在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

2.1网络安全管理策略的可变性

网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

2.2网络安全策略的核心内容

网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

2.3网络安全策略的设计与实施步骤

(1)确定网络安全需求,确定网络安全需求的范围,评估面临的网络风险;

(2)制订可实现的网络安全策略目标;

(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容;

(4)制订网络安全系统的日常维护计划。

3网络安全防御与改善措施

3.1网络安全防范管理

做好网络安全防范计划于与策略,对网络安全进行防范控制盒管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。网络安全防范措施可以有:

(1)国家信息安全漏洞共享平台;

(2)反网络病毒联盟组织。

3.2建立良好的网络安全机制

目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。在此,我们重点介绍数据加密、入侵检测系统和防火墙技术。

(1)数据加密:该技术更好的实现了信息的保密性,确保了信息在传输及存储过程中不会被其他人获取,它是一种十分有效的网络安全技术措施。因此,为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

(2)入侵检测系统:在系统检测或者可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的行为。入侵检测系统是一种主动保护网络免受攻击的安全技术,从而简化网络管理员的工作,保护网络安全的运行。

(3)防火墙技术:建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,外部网络(通常是Internet,互联网)被认为是不安全和不可信赖的。防火墙技术是一种被动网络安全技术,是目前应用最多的一种网络安全技术,但是,防火墙技术有它的局限性,它假设了网络边界和服务,导致对内部的非法访问难以有效的进行控制。

3.3引入网络安全审计系统

第9篇

关键词:计算机;网络安全;漏洞;安全;防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。不仅包括组网的硬件、管理控制网络的的软件,也包括共享的资源,快捷的网络服务,涵盖了计算机网络所涉及的方方面面。网络是否安全一般可以根据保密性、完整性、可用性、可控性、可审查性等五个方面的特征进行判断。

一、网络安全现状分析和网络破坏手段的发展

(一)网络安全现状分析

近年来,随着互联网和网络应用的飞速发展,网络应用日益普及并且日趋复杂,在带来了前所未有的海量信息的同时,计算机网络的安全问题成为了互联网和网络应用发展中的重要问题。由于计算机网络本身构建的松散结构问题、网络本身的高度开放与共享问题、操作系统与应用软件本身的漏洞问题、安全配置不当的问题、个人安全意识不高等问题,导致病毒、黑客、恶意软件和其它不轨攻击行为相互融合,防御难度极具增加。当前,黑客的攻击目的由以往单纯追求“荣耀感”转移到实际利益的获取,组织行为更加缜密;网络安全问题在网络技术快速发展背景下,变得更加错综复杂,影响更加巨大。

(二)网络破坏手段的发展

当前,计算机网络的破坏手段有以下几种:

(1)利用操作系统和应用软件本身的漏洞,将伪造数据和有害程序(如计算机病毒等)嵌入系统,从而破坏系统的正常运行,或引入通信延迟程序等,改变信息系统的性能;

(2)利用病毒或木马,从而改变信息流向,篡夺系统的控制权;

(3)利用引起误操作,或抹掉系统中已有的数据或程序,或阻止合法用户对系统进行访问,或迫使网络节点脱离,系统出现功能紊乱,甚至关闭和摧毁整个系统和网络;

(4)利用网络通信结构的不完备、系统配置错误,通过“后门”、“陷阱”、“口令侦测术”等形式绕过保护,窃取用户的口令密码并非法访问系统,从事非法活动;

(5)搭线窃听、窃取计算机信息,特别是跨国计算机网络,对于是否被境外搭线窃听更难以控制和检查。

二、网络安全的防范措施

其基本思路可分为两类:一类是加强网络的入口控制;另一类是加强网络的运行过程控制。

(一)网络的入口管制

目前的主要技术手段有:加密、“防火墙”、卡片入口控制系统、键盘入口控制系统、逻辑安全控制系统、生物统计入口控制系统和网络监测系统等。加密就是通过密码设置对身份的真实性进行识别,确保信息机密不会泄露给非授权的人或实体。“防火墙”是一种隔离控制技术,通过预定义的安全策略,是保护一系列系统资源(如主机系统、局域网)免受外部网络用户(如Internet用户)攻击的硬件和软件,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。卡片入口控制系统主要包括威根卡、智能卡和红外卡。这些卡上预先存有密码,其加密的信息或由微机处理机产生的信息,可用来取得访问计算机系统或设施的权限。键盘入口控制系统一般包括硬件锁和键盘,用户只有按下一组正确的数字键码,才能打开门锁和其他机械结构。逻辑安全控制系统是指直接对用户或通过网络对用户的存取进行控制,当用户试图对主机或其他人进行存取访问时,除非提供正确的身份,则其通讯将受到阻止。生物统计入口控制系统是目前最安全可靠的入口控制系统,它通过识别用户的生理特征或行为特征,识别并允许合法用户进入。网络监测系统则通过一个监测系统,向超级用户(即网络管理员)报告未授权的非法登录操作。

有效的防护体系应包括多个防护层;第一层为访问控制层,应包括拦截入侵软件进入系统的措施;第二层为检测层,采用主动探测技术,将黑客、病毒清除在外层防线。第三层为应急反应层,主机双机或多机并行,提高快速反应能力和应急作战能力。

(二)网络的运行过程控制

主要通过运行过程中数据加密技术、智能卡技术及网络分段技术及VLAN的实现(虚拟网技术)四种方法实现。数据加密是计算机信息保密的一项重要措施,是指按照确定的加密变换方式,使未加密的明文变成不同的密文。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。智能卡技术是由授权用户所持有并由该用户赋与它一个口令。该口令与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡保密性加强。网络分段技术就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式。VLAN的实现(虚拟网技术)主要基于近年发展的局域网交换技术(ATM和以太网交换)。

另外,人员素质、维护水平等其他“软”因素,也是网络安全防范措施的重要方面。只有综合各类影响网络安全的因素,不断加强网络运行状况检测,制定合理的方案、相关的配套法规,才能减少网络安全风险,确保网络系统安全稳定的运行。

参考文献:

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010,10:6

第10篇

关键词:网络应用;网络安全;应对策略;

随着全球网络安全事件的逐年增多,网络安全逐渐成为一个潜在的巨大问题,自1988年Morris蠕虫事件发生以来,有关网络安全事件的报道便不绝于耳,计算机应急反应小组协调中心(CERT/CC)处理的安全事故逐年呈爆炸性增长。网络安全问题已成为世人瞩目的社会问题,人们呼吁着网络安全。

1 计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的或是无意的;也可能是外来黑客对网络系统资源的非法使用。归结起来,针对网络安全的威胁主要有三:

⑴人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

⑵人为的恶意攻击:这是计算机网络所面临的最大威胁,计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

⑶网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,随着近来漏洞造成的隐患频频曝光,软件漏洞即将取代病毒程序,成为电脑安全的头号威胁。借助网上随处可见的后门,监控程序、黑客瞬间就可利用漏洞入侵电脑系统,如入无人之境,破坏电脑中的信息。

2 网络安全问题应对策略

2.1 访问控制策略

⑴入网访问控制。入网访问控制为网络访问提供了第一层访问控制网。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

⑵网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

⑶目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

⑷属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

⑸网络服务器安全控制。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

⑹网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。

⑺网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端,然后用户端和服务器端再进行相互验证。

2.2 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形的加密算法来具体实施。

2.3 入侵检测

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

2.4 网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

[参考文献]

第11篇

关键词:网络;防火墙技术;防病毒技术;网络设备配置

中图分类号:TP393.08 文献标识码:A

1 概述

当今世界中网络已经成为人们必不可少的工具,它在人们日常生活和工作中极大的带来各方面的便利条件,但是在网络安全问题刻不容缓,涉及于从国家安全到个人财产、个人信息等。下面浅谈以个人的理解和经历来总结出的网络安全性的重要性和一般涉及到的网络安全技术和防范措施。

2 计算机网络安全技术与防范

2.1 计算机网络安全技术

2.1.1 虚拟局域网(VLAN)

虚拟局域网(VLAN)能够赋予网络管理系统限制VLAN以外的网络节点与网内的通信,可防止基于网络的监听入侵。例如可把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN1,把企业的外联网划分为另一个VLAN2,通过控制VLAN1和VLAN2 间的单向信息流向,即VLAN1可访问VLAN2 的信息,VLAN2不能访问VIAN1 的信息,这样就保证了企业内部重要数据不被非法访问和利用,而且某个VLAN出现的问题不会穿过VLAN传播到整个网络,因而大大提高了网络系统的安全性。

2.1.2 虚拟专用网(VPN)

虚拟专用网(VPN)专用于Intranet(企业内部网)与Internet(因特网)的安全互连,VPN不是一个独立的物理网络,VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网,是在一定的通信协议基础上,通过因特网在远程客户机与企业内部网之间,建立一条加密的多协议的“隧道”,VPN可以将信息加密后重新组包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。

2.1.3 防火墙

防火墙是特定的计算机硬件和软件的组合,它在两个计算机网络之间实施相应的访问控制策略,使得内部网络与Internet或其他外部网络互相隔离、限制网络互访,禁止外部网络的客户直接进入内部网络进行访问,内部网络用户也必须经过授权才能访问外部网络。在内部网络与外部Internet的接口处,必须安装防火墙。

2.1.4 安全审计技术

安全审计技术是对用户使用网络系统时所进行的所有活动过程进行记录,可跟踪记录中的有关信息,对用户进行安全控制。通过诱捕与反击两个手段,故意安排漏洞,诱使入侵者入侵,以获得入侵证据和入侵特征,跟踪入侵者来源,查清其真正身份,对其行为采取有效措施,切断入侵者与网络系统的连接。

2.1.5 防病毒技术

在Internet接入处如防火墙、路由器、服务器上可安装基于Internet网关的防病毒软件。在内部网络的各个服务器上也要安装防病毒软件,防止内部网络用户通过服务器扩散病毒。内部网络的每台计算机终端都要安装可以定期更新的防病毒软件,并且要定期扫描病毒,每个用户都应该知道检测出病毒时该如何处理。

2.1.6 安全扫描技术

安全扫描技术分为基于服务器和基于网络两种,它能实时扫描和及时发现计算机网络内的服务器、路由器、交换机、防火墙等系统设备的安全漏洞。

2.1.7 WAP 协议技术

为提高计算机无线互联网的安全性和保密性,可使用WAP协议来防止电磁波泄露、防止数据被窃听、被假冒和被篡改等。

2.1.8 数据加密技术

数据加密技术是利用数学原理,采用软件方法或硬件方法重新组织数据信息,使得除了合法的接收者,任何人很难恢复原来的数据信息或读懂变化后的数据信息。数据加密技术主要有私钥加密和公钥加密两种。

2.1.9 信息认证技术

信息认证技术包括数字签名、身份识别和信息完整性校验等。在电子商务活动中,信息认证是通过第三方权威机构对用户合法性进行检验和确认,从而保证交易双方或多方的利益不受损害。

2.2 网络环境要求与网络设备的安全配置

2.2.1 交换机的安全配置要求

1)从设备厂商获取到升级包后,在测试环境中对升级包进行测试后再进行补丁更新。

2)普通用户的口令应与超级用户的口令存在较大的区别。

3)超级管理员的密码应采用不可逆加密算法进行加密处理,登陆设备后静态口不是明文存放。

4)应对远程登陆设备的IP地址进行限制,在设备上设定可登陆的IP地址。

5)启用OSPF协议加密认证的方式。

6)更改SNMP通信协议中读操作的默认口令。

7)应制定可与网络设备进行SNMP读交互的IP地址。

8)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

9)开启网络设备的NTP服务,达到时间的同步。

10)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

11)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.2 路由器的安全配置要求

1)普通用户的口令应与超级用户的口令存在较大的区别。

2)超级管理员的密码应采用不可逆加密算法进行加密处理,登录设备后静态口不是明文存放。

3)启用OSPF协议加密认证的方式。

4)更改SNMP通信协议中读操作的默认口令。

5)应制定可与网络设备进行SNMP读交互的IP地址。

6)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

7)开启网络设备的NTP服务,达到时间的同步。

8)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

9)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.3 防火墙的安全配置要求

1)防火墙的远程管理协议应采用SSH协议或Https协议,保证通信的安全性。

2)管理员的角色中至少应包括系统管理员、审计管理员等用户角色。

3)安排专人每天对防火墙的日志进行分析,对记录的高危时间应重点分析,并追溯源头。

结束语

从国家到民间各行各业中网络已成为了信息时代的基础。它的安全运行也成为了人们注重的事物之一。在这信息技术发达的年代我们应该学会计算机网络的安全技术与防范措施,而对于某单位或某行业的网络管理员显的更为重要。

参考文献

第12篇

关键词:网络病毒;网络安全;计算机

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Network-type Virus and Computer Network Security

Zhou Zhinan1,Li Xinling2

(1.Modern Education Technology,Agricultural University of Hebei,Baoding071001,China;2.M&E College,Agricultural University of Hebei,Baoding071001,China)

Abstract:With the development of our national economy and the progress of science and technology,the Internet industry has made considerable progress in our country,and it is developing rapidly.

However,with the popularity of Network virus,Trojan horses and hackers brought great threat to production,life and social security.

Keywords:Network virus;Network security;Computer

计算机网络安全是一项复杂的、系统性的工程,我们只有正视网络的脆弱性、认识到网络存在的各种潜在的威胁,才能更好的保障网络的安全。

一、网络型病毒介绍

(一)网络型病毒的含义。网络病毒目前还没有确切的定义,网络病毒顾名思义就是通过网络进行传播的病毒,但不是所有通过网络传播的病毒都是网络型病毒,必须要满足以下条件。1.利用互联网的开放性,以及操作系统和各类应用程序的漏洞来对计算机系统进行攻击,其中最为典型的一种网络病毒就是“木马”,另外,目前存在的一些网络型病毒还常常与黑客联系在一起。2.网络型病毒的寄生宿主比较广泛,既有可能隐藏在邮件中,也有可能寄生在HTM、ASP等多种文件中,或者还有可能仅存在于源宿主中,但可以通过网络传播对计算机的端口、服务、数据、缓冲区进行攻击。

(二)目前最常见的网络型病毒的种类。1.蠕虫。蠕虫泛滥是在近几年,蠕虫是一种通过分布式网络,来扩散传播特定信息或错误,从而破坏网络中的信息或造成网络服务中断的一种网络型病毒。该网络病毒一般由两部分组成:一个主程序和一个引导程序。2.木马。木马是一种通过电子邮件或网页传播到用户的计算机中的病毒,计算机一旦执行这段程序,它就变成一个受客户端控制的服务器。

(三)网络型病毒的传播方式。电子邮件传播方式:是指病毒隐藏在邮件附件中,计算机用户只要执行该附件,病毒就有可能发作。网页,如果用户浏览了包含病毒代码的这类网页,并且浏览器没有限制Java或ActiveX的执行,其结果就相当于用户默认执行了这种病毒程序。

二、影响计算机网络安全的主要因素分析

(一)恶意代码的攻击。最突出的特征是病毒威胁,病毒表现出很多特征,比如制造恶作剧、篡改或删除文件等,有些病毒的危害是特别大的,比如会破坏文件分配表等,有些计算机病毒破坏性很强,感染该病毒的程序在执行时可以未经允许就把自身复制到另一个程序之中。如“CIHH病毒”、“熊猫烧香病毒”。

(二)系统存在漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,会给黑客或入侵者提供入侵系统的机会。漏洞可以是软件、硬件、程序缺点、功能设计或者配置不当等引起的。入侵者可能会研究分析系统存在的漏洞,从而利用系统漏洞,绕过系统的安全机制,获得一定程度的访问权限,从而达到自己的目的。

(三)账户外泄。账户外泄产生的原因主要有两种,一是用户密码设置过于简单。二是:由于用户缺乏安全意识,不慎将密码泄露导致账户外泄。

三、计算机网络系统安全对策研究

(一)信息加密。信息加密方法主要有:网络链路加密方法、网络节点加密方法和网络端点加密方法等,信息加密策略主要目的是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。

(二)定期扫描系统漏洞,修复补丁。有新的程序就有新的补丁,只有经常性的更新优化系统才能让黑客无从下手。“360安全卫士”查杀木马,扫描漏洞并直接进行补丁下载,能方便地解决此类问题。

四、计算机网络系统安全发展方向

(一)网络管理规范化。互联网最大的特点是没有国界,国家政府为了控制人们的所见所闻,必须采取措施截断internet与本国的联系。在这种情况下,针对网络通讯量或交易量收税的工作,就产生了许多不可预期的情形。为此,网络管理规范化成为网络发展的必然需求。

(二)系统管理和安全管理。随着计算机网络技术的发展,网络在社会生活中起着越来越重要的作用,甚至已成为人们工作、生活不可或缺的内容。但是,由于网络安全威胁的持续存在,网络病毒、木马等威胁也不断更新,是的很多现行的网络管理工具缺乏最基本的安全防护能力,网络系统很容易被网络黑客破解攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

(三)法律、法规。随着黑客技术的发展、木马、病毒新品种的层出不穷,利用网络系统实施犯罪的活动日益猖獗,人们的生产、生活秩序甚至人身生命财产安全都受到了严重的威胁。于是,人们逐渐认识到,针对网络计算机系统的法律法规需要逐步建立健全。法律、法规是规范人们一般社会行为的准则。

(四)软件系统。要想解决网络病毒的侵害和黑客技术的威胁,除了对网络进行系统管理、建立健全相关法律法规外,针对计算机系统安全威胁的安全软件是实现这一目的的技术手段。计算机软件生产厂商一方面可以通过开发相关安全软件赢利,另一方面也需要对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。

参考文献: