计算机网络安全与防范措施

时间:2024-03-08 点赞:47360 浏览:93223 作者原创标记本站原创

本文是一篇计算机系统论文范文,关于计算机系统方面毕业论文开题报告范文,关于计算机网络安全与防范措施相关专升本毕业论文范文。适合计算机系统及计算机网络安全及计算机网络系统方面的的大学硕士和本科毕业论文以及计算机系统相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:信息时代,计算机网络在现代社会之中得到了更为广泛的应用.计算机网络安全不但属于安全的狭义层面问题,更加是国家、社会、公共信息的安全问题.一旦计算机网络存在安全问题,导致的不但是庞大的经济损失,还有可能对国家安全形成威胁影响.由此可见,计算机网络安全已经成为世界范围内的重要事项.该文就计算机网络安全存在的隐患问题进行研究,并制定了科学有效的防范措施.对提升计算机网络系统整体安全水平,营造可靠、优质的网络应用环境,提升实践工作效率,符合新时期快速发展需要,有重要的实践意义.

关 键 词:计算机;网络安全;防范措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2014)19-4430-03


AnalysisofComputerNetworkSecurityAndPreventiveMeasures

XUZhi-juan

(ChangzhouCollegeofInformationTechnology,Changzhou213164,China)

Abstract:Theinformationage,theputerworkinthemodernsocietyarebeingusedmoreandmorewidely.Narrowlevelputerworksecurityproblemsnotonlybelongtothepersonalinformationsecurity,moreisthenationalsecurity,social,publicinformation.Oncetheexistenceofputerworksecurityproblem,causenotonlythehugeeconomiclosses,andmayposeathreattonationalsecurity.Thus,thesecurityofputerworkhasbeetheimportantmattersintheworld.Researchproblemsinputerworksecurityinexistence,anddevelopedascientificandeffectivepreventivemeasures.Toimprovetheoveralllevelofsafetyofputerworksystem,workapplicationenvironmenttocreatereliable,quality,promotethepracticeworkefficiency,meettheneedsoftherapiddevelopmentinthenewperiod,heimportantpracticalsignificance.

Keywords:puter;worksecurity;preventivemeasures

做好计算机网络安全管理,制定科学的防范措施尤为重要.由于计算机网络系统包含一定的结构性问题,因此较易受到非法的入侵攻击影响,增加了安全防范的难度.为此,更应真正的加强理论研究,分析引发计算机安全隐患的内在成因,制定周密的技术策略,方能使计算机网络安全问题得到妥善的解决.

1计算机网络安全隐患问题

1.1网络攻击问题

计算机系统十分庞大,结构复杂,因而即使是世界高手、顶尖开发者,也无法保证尽善尽美.另外,还会有可能本着某种商业目标或是政治目的,系统开发人会故意预留后门.因而导致计算机系统内部包含较为严重的安全漏洞,较易被利用进行攻击.具体的攻击形式包括拒绝服务、利用型、信息收集、虚假信息以及脚本跨站攻击等.

拒绝服务攻击也叫做DoS攻击,其目标为导致计算机系统或网络系统不能完成正常服务.一般较为常见的攻击方式为,对于互联网带宽与连通性展开攻击.其中带宽攻击为,发送大容量的数据包,导致整体网络系统流量被完全耗尽,进而令网络系统的数据传输停摆,最终瘫痪.进行连通性攻击则为,持续的发出连通请求,使得计算机系统不能清楚的确认出合法方的请求,进而引发无法连接的故障问题.众多拒绝服务攻击影响之中,影响最为严重的一类为分布拒绝服务攻击.可将较多计算机系统以及服务器进行联合,构成攻击平台.并可对一个或多个目标进行拒绝服务攻击.该类供给影响的威力可以达到一般性拒绝服务攻击影响的上百倍,有可能达到千倍以上.

采用利用性攻击方式,其目标为对计算机进行控制.一般攻击人利用口令猜测的方法,或通过、缓存区溢出手段展开攻击.应对该类攻击影响的策略较为容易.可编辑复杂组合的,主观上不下载应用木马程序,并定期及时快速的更新应用浏览器等,加强安全防范.

信息收集攻击通常较为常见,该类方法一般更加隐秘,目标在于为了获取到更多信息或在系统之中植入较多的非法信息.该类攻击模式通常采用系统扫描方法,对系统结构进行探测,或利用信息服务等.其中系统扫描为应用Ping等工具软件完成对系统的远程监测.进而可察觉计算机系统之中包含的漏洞,达到入侵系统目标.应对该类攻击影响的防控手段为,快速的更新系统,及时的打好安全补丁.对系统结构进行探测,采取的技术同系统扫描较为类似.其目标在于对攻击对象应用操作系统进行分析判断,进而明确后续采取的攻击影响方式.应用信息服务为通过计算机操作系统内部带有的信息服务功能,盗用存储在主机之中的信息,进而完成对主机系统的管理控制.虚假信息攻击,常见的类别包括,DNS以及邮件攻击.其中前者主要为攻击方应用DNS在信息交换过程中,并不对数据信息来源进行验证,进而将虚假信息参杂在其中,并使攻击目标机器引进到自己系统之中,实现了对主机控制的目标.应用电子邮件进行攻击,则是基于TP针对发送邮件方的身份并不进行鉴定.因而攻击方可创建一份伪造邮件,将木马程序植入其中,并吸引攻击对象进行点击访问.

脚本以及Activex跨站攻击主要为,恶意网站借助操作系统包含的漏洞,将Activex等可自动化执行的代码植入到系统之中,使用户被迫修改系统注册表,还可运行本地程序.该攻击影响的主要危害在于,使系统数据信息最终被破坏,并可对内部资源进行非法控制.网页攻击方式主要呈现在两方面.首先便是对浏览器进行劫持.攻击方应用自动运行的程序,将浏览器主页进行非法篡改,进而达到强制性访问浏览网页的目标.还有一类攻击为直接面向系统进行攻击.应用浏览器存在的漏洞,植入自动化运行的Applet程序到网站之中.如果用户浏览该网页,那么程序便会重复持续的自动运行,一直弹出相同的窗口,最终使系统资源被逐步耗尽.

1.2病毒攻击问题

病毒攻击主要包括蠕虫病毒、脚本病毒、以及间谍病毒等.其中,蠕虫病毒为一类具备独立运行功能的病毒.针对网络系统包含的漏洞做扫描处理,并应用该类漏洞,完成持续的自我复制,进而获得计算机的管理控制权.例如人们熟知的熊猫烧香便是一类常见的蠕虫病毒.其存在较强的隐蔽性,可在较多程序中进行捆绑.如果用户点击启发了该程序,则蠕虫病毒随之自运行.另外,蠕虫病毒可快速的进行变种.常用的杀毒软件对该类较新的病毒无法快速的识别,因而往往形成了大面积的危害影响后,才逐步开始进行应对处理.

脚本病毒还叫做VBS病毒.该类病毒显著特征为,可嵌入网站内,如果用户点击浏览该网页.则浏览器脚本的自动运行程序会完成对病毒程序的触发,进而最终使计算机系统感染病毒.通常应用浏览器的该类特征,借助网站完成病毒的传播.该类病毒显著的危害在于,可将系统资源全面占用,导致计算机系统面临瘫痪.还有一类更为严重的影响是,对硬盘进行格式化,或将主板烧毁.

也叫做特洛伊木马,即通过诱导方式使用户下载程序,通过系统漏洞以及后门对用户的机密信息进行窃取.该类病毒程序往往较为隐蔽,即便计算机系统感染,应用者也较难发现.在木马程序的影响下,用户将丧失对主机系统的控制权力,其进行的任何一项操作均会在攻击方的完全掌控之中.

间谍病毒是近期内发展起来的新型病毒.该类病毒直至目前仍然没有专项的攻击目标.然而其对计算机系统的健康正常运行会形成一定程度的影响.例如进行主页劫持.较多非法网站通常会应用,使用户主页被绑定.利用该类方法达到提升访问量的目标.另外,该类病毒还包含非法汇总用户机密信息的能力.对该类病毒,仍然没有有效的杀毒软件,因而仍旧包含大规模爆发的隐患风险.

2计算机网络安全防范技术措施

2.1防火墙技术

防火墙技术较为常用的类型包括滤以及应用级防火墙.前者为,数据包通过路由器,而后到达主机,因而其作用在于对通过路由器数据包进行研究分析.倘若明确不存在问题,则会继续传送到主机,完成数据交换.倘若发觉存在问题,则会做出警告.实践工作中,可利用滤防火墙对数据包的端口、地址进行检查.仅有在契合规则的前提下,方能准许数据通过,相反则将数据过滤掉.应用级防火墙通过代理机制完成有效防御.外界用户要想进入内网,需要通过代理服务器.倘若其为非法用户,存在恶意攻击的倾向,那么通过该防御措施可保护内网避免受到侵害.只需要将同代理服务器的联系切断,外界用户便不能对内网展开进一步的攻击影响.另外,代理服务器会自动使网络工作速度降低,进而预防非法用户的入侵.

2.2加密技术

加密技术包括对称性以及非对称性加密两类.前者还叫做私钥加密.即进行加密处理的密钥可通过完成推算,相反也是如此.当前较为流行的一类对称加密手段为DES加密.非对称加密还可叫做公钥加密.即是加密以及解密密钥互相分开.该模式下,即使掌握了加密密钥算法,也不能将解密密钥算法推算出来.这样一来便可保障信息的可靠安全性.我们可应用RAS、PKI以及DES同RAS的联合处理技术,采取多步算法进行加密处理,确保计算机网络系统的可靠安全性.

2.3访问控制处理技术

访问控制为一类限定非法用户应用资源的有效策略.我们可利用访问控制合理的预防非法用户进行恶意的访问,进而确保信息资源的可靠安全.当然,该技术方式不能禁止获取授权一方对计算机系统实施恶意破坏,或非目的性的过失破坏.因此,应对计算机网络系统用户加强管理、教育与培训,使他们形成良好的道德意识,养成规范的操作习惯.日常应用阶段中,可利用DAC形成访问控制列表,对客户执行的有关操作进行限定.该类控制技术应用更加广泛,用户可自主的依据需要进行快速的调节处理,制定更合理的访问控制策略.另外,还可应用MAC强制访问管理,这样一来用户对被保护方无法从事任何的操作更改.该技术为一类相对独立的系统手段,因而用户无法变更保护方的级别.可对各个对象依照相应的级别进行划分.对于安全等级较低的,可进行大量的访问,而安全等级较高的,一般用户不能进行访问.

2.4虚拟专用网技术

该技术也可叫做VPN技术,为一类新型防御手段.我们可在公共网络系统中创建加密数据通道,进而完成对信息数据的可靠安全保护.该技术包括两类,即路由器滤以及隧道技术.前者应用路由器进行监视,并对网络系统中的IP包进行过滤,杜绝发出可疑的数据包.隧道技术为一类封装处理手段,我们可通过网络传输工作协议,使系统数据封装于自身网络系统之中,进而完成加密传输的目标.

2.5GAP隔离技术

GAP隔离技术,即将各类有可能包含风险的事项进行隔离,经过审查符合标准后,方能准许进入.为使系统风险得到有效控制,可采用该类技术,保护系统之中重要信息数据不会受到损害.应用该技术可完成最低等级的数据交换,为了实现隔离目标,我们应采取内网主机并设置专用隔离结构.该技术模式呈现出了动态循环的安全防御特征,因而并非所有系统均合适应用,应针对具体的工作需要以及系统运行环境、特征,进行合理的比选.

3结束语

总之,计算机系统运行过程中,需要应对较多风险因素的影响.我们只有合理௚

本文是一篇计算机系统论文范文,关于计算机系统方面毕业论文开题报告范文,关于计算机网络安全与防范措施相关专升本毕业论文范文。适合计算机系统及计算机网络安全及计算机网络系统方面的的大学硕士和本科毕业论文以及计算机系统相关开题报告范文和职称论文写作参考文献资料下载。

0;探究计算机网络系统存在的安全隐患问题,积极应用科学有效的防御技术手段,方能营造出安全可靠的计算机网络运行服务环境,确保信息数据的可靠安全传输,提升实践工作效率,达到事半功倍的工作效果,进而创设明显的经济效益与社会效益.

相关论文

计算机网络安全问题防范措施

本文是一篇计算机论文范文,计算机类自考毕业论文开题报告,关于计算机网络安全问题防范措施相关硕士学位毕业论文范文。适合计算机及计算机网。

计算机网络安全技术防范措施

该文是数据结构专业计算机网络安全论文范文,主要论述了计算机网络安全有关毕业论文格式范文,与计算机网络安全技术防范措施相关论文范文数。

计算机网络安全其防范措施

本文是一篇计算机网络安全论文范文,计算机网络安全相关研究生毕业论文开题报告,关于计算机网络安全其防范措施相关硕士毕业论文范文。适合计。

计算机网络安全威胁防范措施

该文为用户类有关毕业论文格式模板范文,与计算机网络安全威胁防范措施相关计算机网络专业论文,可作为数据结构专业用户论文写作研究的大学。

计算机网络安全与防范措施的认识

本文是一篇计算机网络论文范文,关于计算机网络硕士毕业论文,关于计算机网络安全与防范措施的认识相关毕业论文格式模板范文。适合计算机网络。

计算机网络安全其防范措施

本文是一篇计算机网络论文范文,计算机网络有关本科论文开题报告,关于计算机网络安全其防范措施相关硕士毕业论文范文。适合计算机网络及计算。

计算机网络安全的防范措施

本文是一篇计算机网络论文范文,关于计算机网络方面函授毕业论文,关于计算机网络安全的防范措施相关本科论文范文。适合计算机网络及计算机网。

计算机网络安全威胁防范措施

本文是一篇计算机网络论文范文,计算机网络有关专升本毕业论文开题报告,关于计算机网络安全威胁防范措施相关大学毕业论文范文。适合计算机网。

计算机网络安全的防范措施

本文是一篇互联网论文范文,关于互联网类毕业论文模板,关于计算机网络安全的防范措施相关本科论文范文。适合互联网及安全防范及计算机方面的。