相关合集:计算机网络论文
相关热搜:计算机网络 计算机网络技术 计算机网络教学
摘 要:网络对于互联网时代的今天来说是一种客观的存在状态,而与些同时,来自于互联网的危险也在时时威胁着我们。建立起一个高效可用的,安全性能可靠的安全屏障已然是保障我们正常使用的关键因素之一。
关键词:计算机网络;网络安全;病毒防范
网络安全也是当今IT行业炙手可热而且近在眉睫需要着手去解决的问题。网络安全包涵的面非常的广泛,实现网络安全的技术手段和工具也可谓是千奇百怪。有人说,菜刀既可以用来切菜,有时候又成为了行凶的工具,所以说,有些工具既可以用来作为安全工具,也可以成为黑客工具。
在我们的生活中,经常会听到周围的人说,谁在攻击我的电脑;计算机系统受到攻击,造成客户数据丢失;***网站受到黑客攻击;现在又出现***计算机病毒,就像是2003年的冲击波病毒,对全球众多电脑都造成了冲击,这样的危害是有目共睹的。而每次病毒事件的到来之所以造成这么巨大的损失,都是和计算机网络用户的安全意识及安全知识是密不可分的。计算机网络在带给我们便利的同时已经体现出了它的脆弱性。所以掌握必要的病毒防范知识是作为计算机使用者非常必要的。
安全的网络应该具有下列的四种特征:
A:保密性:信息不泄露给非授权的用户、实体或过程,以及提供给他方利用。数据保密性就是保证只能让授权的用户可以对数据进行访问,反之限制其他的用户访问这些数据。数据保密性也可以分为网络传输保密性和存储保密性两种。
B:完整性:当数据未经过授权也就是信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。
C:可用性:当用户已经被授权的时候,可以按照需求使用,也就是当用户需要的时候数据是否可以被存取和访问。
D:可控性:可以控制信息的传播和控制信息的内容。
计算机网络有漏洞才会存在风险的问题,安全漏洞产生的原因很多,主要有:
1.系统和软件的设计存在缺陷,通信协议不完备。
2.技术实现不充分。如很多缓存溢出方面的漏洞就是实现时缺少必要的检查。
3.配置管理和使用不当也能产生安全漏洞的问题。(口令过于简单,这样很容易被黑客盗取。)
防火墙系统是可信任网络和不可信任网络之间惟一的安全屏障。防火墙系统是属于可信任网络中的一部分,同时又直接要面对不可信任网络,它就像是网络中的“堡垒”。当今,在保障网络安全方面,防火墙已经起到了举足轻重的作用。它物理的隔离了可信任网络,强制所有在这两个网络之间的数据必须经过防火墙,而且要接受防火墙的检查,以此来保证只有安全的数据才能够通过。也就是用防火墙建立一个阻塞点,也可以称为网络边界,如果没有这个点,我们就不可能有效地监控和记录网络中的这些数据。防火墙重要作用还存在于它可以把所有通过防火墙的数据都记录下来,并且保存下来,网络管理人员就可以发现是否有过不安全的数据进入到了内部的网络中,并可以从多个不同的角度统计网络的使用情况。它可以通过网络地址转换技术,防火墙把内部能够把内部可信任的网络中的计算机的IP地址隐藏起来,这样INTERNET中的用户就不可以看到内部计算机的存在,而只能看到防火墙的外部网卡的地址。使整个可信任网络的暴露降到最小,从而使内部网络被攻击的可能性减小。
入侵监测系统也可以对网络进行保护,它处于防火墙之后,可以对网络的运行进行实时的检测。在许多情况下,由于可以记录和禁止网络活动,因为入侵监测系统也是防火墙的一种延续,可以与防火墙系统配合工作。入侵监测系统对内部网络进行保护,它可以通过监视、分析用户及系统的活动;对系统缺陷的审计;对攻击行为进行识别并监测后触发警报;对异常网络活动的分析;判断重要数据或文件的完整性;识别用户违反安全策略的行为。一些完善的入侵监测系统,它不公可以让系统管理员实时了解整个网络系统的动态变化,还可以为安全策略的制定提供一些有利的参考。
协议分层的思想是通过层利用相邻的低层提供的服务,同时也向与它相邻的高层提供服务的一个或者是一组程序。位于最高层的程序通常是与用户直接接口,同时也可以为用户提供许多复杂的应用。这些应用实际上是直接或者间接地由低层来实现的。又由于一个程序只能利用相邻的低层提供的服务,而且只能向与它相邻的高层提供服务,因此,一层的改变不会影响到其他各层,只要保证该层与低层的和与它相邻的高层的接口不变,整个程序就可以进行正常的工作。这样采用分层的方法,可以将原来的一体化变成独立化。对协议分层处理。在采用分层结构的系统中,一个节点内的进程与另一个节点内的对等进行通信时,对等层之间采用的是相同的通信协议。假设网络的某一处运行的不是很好,数据发送比较慢,当我们不知道问题出在哪里的时候,此时就可以通过协议分析器来做出精确的问题判断。协议分析器就是捕获网络数据包对它进行协议分析的工具。但是黑客使用协议分析器的时候,它也就成为了黑客工具对网络进行攻击。
一些常见的网络攻击有E—mail炸弹,它是一种常用的网络攻击手段,也就是反复给接受者发送地址不详而且内容庞大或者相同的恶意信息,这些恶意的信息不仅个人邮箱构成了威胁,而且对E—mail服务器同样的造成极大的伤害。特洛伊木马,它的名称源于古希腊的特洛伊神话。特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序,其隐藏性极好,不易被察觉,它是一种极其危险的网络攻击手段。特洛伊木马是利用用户的疏忽大意或是系统的漏洞,在被攻击主机上放置特殊的程序。
计算机网络问题是一个复杂的又是一个综合性的问题,面对计算机网络的飞速发展,社会的信息时代,在各种新技术不断出现的同时,也有不同的网络问题,这是不予否认的。掌握必要的防病毒技术也是非常必要的,更加要注意黑客和病毒攻击所带来的严重后果,提高对网络问题的重视。
参考文献:
[1]谢秀兰;张艳慧;刘慧文;;计算机网络安全及防范措施[J];内蒙古科技与经济;2006年16期
[2]彭秀芬;徐宁;;计算机网络信息系统安全防护分析[J];网络安全技术与应用;2006年12期
友情链接: |
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有 如有不愿意被转载的情况,请通知我们删除已转载的信息。 联系方式:电子邮件:1053406363@qq.com 豫ICP备2023024751号-1 |