公務員期刊網 精選范文 計算機網絡實施方案范文

    計算機網絡實施方案精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機網絡實施方案主題范文,僅供參考,歡迎閱讀并收藏。

    第1篇:計算機網絡實施方案范文

    (一)網絡防火墻的局限性

    計算機網絡的使用過程中,網絡防火墻雖然能在安全性上起到一定的保護作用,但不能完全對網絡安全起作用,很多時候對來自網絡內部的攻擊和計算機病毒的侵入方面不能起到有效的安全防護作用。計算機網絡在使用過程中需要相應的系統與軟件支持,以保證信息的存儲、傳送和接收。各種軟件的設計不同,針對的作用也不同,在使用過程中不可能以同一種方式去進行網絡安全保護,每一種軟件也都存在著不同的系統漏洞,網絡黑客就是利用了這些漏洞對計算機網絡或計算機系統進行破壞或侵入。由于計算機網絡安全產生的破壞促使計算機網絡安全技術得到了大家的重視,并使計算機網絡安全技術得到了快速發展。

    (二)網絡的多重性

    計算機網絡是全球網絡,在對網絡進行攻擊的敵人不光來自于本地區用戶,它包括全球每一個用戶,不受時間和空間的限制;計算機網絡面對全體用戶開放,這就使我們無法預測到網絡受到的攻擊來自何方,進行何種類型的破壞;網絡的使用具有很大的自由度,用戶可以通過網絡結點自由上網,并進行和獲取各類信息。

    二、計算機網絡安全技術的種類

    計算機網絡安全技術隨著計算機技術應用的范圍越來越廣也在不斷地發展,不斷更新的計算機網絡安全技術使計算機網絡安全問題得到了不斷的改善。

    (一)虛擬專用網技術

    虛擬專用網(Virtual Private Network ,簡稱VPN)指的是在公用網絡上建立專用網絡的技術。其之所以稱為虛擬網,主要是因為整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺,如Internet、ATM(異步傳輸模式)、Frame Relay?。◣欣^)等之上的邏輯網絡,用戶數據在邏輯鏈路中傳輸。虛擬專用網技術是對行業內部局域網絡的改善,它可以幫助用戶進行遠程訪問,行業內部各機構構建局域內專用網絡安全連接,并可以保證傳遞的信息的安全性。

    (二)防火墻技術

    防火墻是指由一個有軟件和硬件設備組合而成的,在內網和外網之間、專用網與公共網之間構造的保護屏障。它是一種隔離控制技術,在某個機構的網絡和不安全的網絡之間建立一個安全網關,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業的網絡上被非法輸出,以達到保護網絡信息不受到非法用戶的侵害。防火墻技術從原理上可分為包過濾型防火墻、應用級網關、電路級網關和規則檢查防火墻四種,它們之間防范方式各不相同,根據具體需要可采用其中一種或混合使用。

    (三)安全掃描技術

    安全掃描是采用模擬黑客攻擊的方式對目標可能存在的已知安全漏洞進行逐項檢測,以便對工作站、服務器、交換機和數據庫等各種對象進行安全漏洞檢測。通過安全掃描可以有效的檢測網絡和主機中存在的薄弱點,防止攻擊者利用已知的漏洞實施入侵。雖然安全掃描器不能實時監視網絡上的入侵,但是能夠測試和評價系統的安全性,并及時發現安全漏洞。

    三、計算機網絡安全風險防范措施

    近年來,網絡黑客活對網絡攻擊的事件越來越多,這就要求我們的網絡安全技術更加完善,以應對各種侵入事件的發生,達到保護網絡信息安全的目的。

    (一)入侵檢測技術

    入侵檢測技術能夠幫助計算機系統應對網絡攻擊,提高了系統管理員的對網絡安全的管理能力,以確保信息安全基礎結構的完整性。它從計算機網絡系統中的各關鍵點收集傳遞的信息,并對傳遞過程中的這些信息進行分析處理,以達到檢查出網絡中違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術是在不影響計算機網絡各項性能的情況下對網絡進行實時監測,從而完成對內外部攻擊和誤操作的實時保護。入侵檢測系統可以使系統管理員隨時了解程序、文件和硬件設備等網絡系統的任何變化,還可以為網絡安全策略的制訂給予一定的幫助。使用的過程比較簡單,可以使工作人員很容易地獲得網絡安全。入侵檢測的規模是根據對網絡產生的威脅和對安全的需求的不同而設置,在入侵檢測系統在發現被入侵后,能夠及時作出響應,確保網絡安全。入侵檢測技術是一種主動性的安全防護技術,提供了對內外部攻擊和誤操作的實時保護,在網絡系統受到侵入之前進行攔截。從國外市場入侵檢測產品的快速發展可以看出,入侵檢測技術受到人們的高度重視。國內入侵檢測產品發展較慢,急需具有自主版權的入侵檢測產品的迅速發展,入侵檢測產品的發展仍具有較大的提升空間。

    (二)防范IP地址欺騙技術攻擊

    IP欺騙技術也就是偽造某臺主機的IP地址的技術。通過IP地址的偽裝使得某臺主機能夠偽裝另外一臺主機,而這臺主機往往具有某種特權或被另外的主機所信任。網絡黑客在進行攻擊時都是先對我們的主機信息進行偵察,以獲取主機在網絡中的IP地址,有取具體的IP地址,就可以使這個IP地址成為他的攻擊目標,并向這個IP發動攻擊。在防止IP地址被欺騙攻擊可以在連接到網絡時采用服務器的方法,從而保證網絡安全。服務器的就是在客戶機和遠程服務器之間架設一個“中轉站”,當客戶機向遠程服務器提出服務要求后,服務器首先獲取用戶的請求,然后服務器將服務請求轉交遠程服務器,從而實現客戶機和遠程服務器之間的聯系。在使用服務器后,其它用戶只能探測到服務器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。

    四、提高計算機網絡信息安全的優勢

    第2篇:計算機網絡實施方案范文

    [關鍵詞]網絡安全系統入侵防范措施

    中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)1110083-01

    一、引言

    在Internet/Intranet的使用中,Internet/Intranet安全面臨著重大挑戰。事實上,資源共享和信息安全歷來是一對矛盾。近年來隨著計算機網絡的飛速發展,計算機網絡的資源共享進一步加強,隨之而來的信息安全問題日益突出。據美國FBI統計,美國每年因網絡安全問題所造成的經濟損失高達75億美元。而全球每20秒鐘就發生一起Internet計算機入侵事件。

    二、網絡安全的概念

    計算機網絡的安全性可定義為:保障網絡信息的保密性、完整性和網絡服務的可用性及可審查性。即要求網絡保證其信息系統資源的完整性、準確性及有限的傳播范圍。并要求網絡能向所有的用戶有選擇地隨時提供各自應得到的網絡服務。

    三、網絡攻擊的一般過程及常用手段

    (一)網絡攻擊的一般過程

    1.收集被攻擊方的有關信息,分析被攻擊方可能存在的漏洞。黑客首先要確定攻擊的目標。在獲取目標機及其所在的網絡類型后,還需進一步獲取有關信息,如目標機的IP地址、操作系統類型和版本、系統管理人員的郵件地址等,根據這些信息進行分析,可得到有關被攻擊方系統中可能存在的漏洞。

    通過對上述信息的分析,就可以得到對方計算機網絡可能存在的漏洞。

    2.建立模擬環境,進行模擬攻擊,測試對方可能的反應。根據第一步所獲得的信息,建立模擬環境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據。

    3.利用適當的工具進行掃描。收集或編寫適當的工具,并在對操作系統分析的基礎上,對工具進行評估,判斷有哪些漏洞和區域沒有覆蓋到。然后在盡可能短的時間內對目標進行掃描。完成掃描后,可對所獲數據進行分析,發現安全漏洞,如FTP漏洞、NFS輸出到未授權程序中、不受限制的X服務器訪問、不受限制的調制解調器、Sendmail的漏洞、NIS口令文件訪問等。

    4.實施攻擊。根據已知的漏洞,實施攻擊。黑客們或修改網頁,或破壞系統程序或放病毒使系統陷入癱瘓,或竊取政治、軍事、商業秘密;或進行電子郵件騷擾或轉移資金賬戶,竊取金錢等等。

    (二)常見的網絡攻擊手段

    1.炸彈攻擊。炸彈攻擊的基本原理是利用工具軟件,集中在一段時間內,向目標機發送大量垃圾信息,或是發送超出系統接收范圍的信息,使對方出現負載過重、網絡堵塞等狀況,從而造成目標的系統崩潰及拒絕服務。常見的炸彈攻擊有郵件炸彈、聊天室炸彈等。

    2.利用木馬和后門程序。木馬攻擊通常是黑客事先設計讓受害者運行特洛伊木馬工具里的一個程序(運行時不易被察覺),然后黑客就可以利用工具里的另一個本地程序來遙控受害者的機器。后門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟件的開發階段,程序員常常會在軟件內創建后門程序以便可以修改程序設計中的缺陷。但是,如果這些后門被其他人知道,或是在軟件之前沒有刪除后門程序,那么它就成了安全風險,容易被黑客當成漏洞進行攻擊。

    3.拒絕服務攻擊。拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩余的資源給其他用戶可用的一種攻擊方式。拒絕服務的攻擊降低了資源的可用性,這些資源可以是處理器、磁盤空間、CPU使用的時間、打印機、網卡,甚至是系統的時間,攻擊的結果是減少或失去服務。

    有兩種類型的拒絕服務攻擊:

    第一種攻擊是試圖去破壞或者毀壞資源,使得無人可以使用這個資源。有許多種方式可以破壞或毀壞信息,如:刪除文件、格式化磁盤或切斷電源,這些行為都可以實現拒絕服務攻擊。幾乎所有的攻擊都可以通過限制訪問關鍵賬戶和文件并且保護它們不受那些未授權用戶訪問的方式來防止。

    第二種類型是過載一些系統服務或者消耗一些資源,這些行為也許是攻擊者故意的行為,也許是一個用戶無意中的錯誤所致。通過這些方式,阻止其他用戶使用這些服務。例如:填滿一個磁盤分區、讓用戶和系統程序無法再生成新的文件。

    4.電子欺騙。電子欺騙指通過偽造源于一個可信任地址的數據包以使一臺主機認證另一臺主機的復雜技術。這里“信任”指那些獲準相互連接的機器之間的一種關系,認證是這些機器用于彼此識別的過程。電子欺騙包括IP Spoofing,Arp Spoofing,DNS Spoofing等技術。

    四、網絡安全防護的措施和手段

    (一)提高思想認識,強化內部的安全管理

    “三分技術、七分管理”這句話是對網絡安全客觀生動的描述。任何網絡僅僅通過技術手段是無法確保安全的,必須在提高技術防范的同時,加強單位內部的安全管理,在國家相應法規的基礎上,制訂適合本單位的安全規章制度,并且嚴格落實到位。

    (二)應對黑客攻擊的主要防范策略

    1.設置訪問權限。很多計算機系統采用不同權限設置來限制不同用戶的訪問權限.不同用戶采用不同口令來控制對系統資源的訪問。這是防止黑客入侵最容易和最有效的方法之一。

    2.采用防火墻技術。防火墻由軟件和硬件設備組合而成。在被保護的單位內部網與Intemet之間,豎起一道安全屏障.防火墻通過監測、限制、修改跨越防火墻的數據流。盡可能地對外屏蔽網絡內部的結構、信息和運行情況,以此來實現內部網絡的安全保護。防火墻由過濾器和安全策略組成.是一種非常有效的網絡安全技術。

    3.部署入侵檢測系統。部署入侵檢測系統可以檢測到某些穿透防火墻的攻擊行為,通過和防火墻之間實現互動.在防火墻上動態生成相應的規則,從而阻斷攻擊;防火墻動態生成的規則可以自動清除,保證了防火墻的性能不會因為規則一直增加而下降。

    (三)操作系統安全策略

    第3篇:計算機網絡實施方案范文

    【關鍵詞】計算機;信息技術;安全性;數據采集;疾控中心

    計算機信息技術的發展進程中,已經在各個地區的疾控中心,發揮出了較為明顯的作用,并提供了良好的技術支持。特別是通過中心大量數據的管理過程中,可以提供較強的管理效果。但是需要注意的是,電子化的信息管理過程中,始終存在著信息安全性的風險,特別是在計算機系統的一些侵害性的行為,會導致整個中心存在著能力的降低,同時造成大量用戶數據信息的泄露問題,這都是對系統造成直接影響的關鍵所在。

    一、研究背景

    伴隨著計算機技術的發展與普及,使得人民群眾在日常的生活生產中,與計算機網絡形成了較為密切的連接,特別是在移動智能端的普及,讓人們隨時隨地都可以享受到信息化技術所帶來的便利。但是,在使用計算機的過程中,也面臨著較為明顯的安全性問題,其中正在資源共享性的分析中,由于具備著開放性的特征,使得為了進行數據信息的良好運用,往往要保障對數據信息進行共享。但是,這樣的數據特征性,也相應地導致網絡安全性受到了直接的影響。在當下網絡技術的使用中,面臨著較為嚴峻的信息安全調整,信息存在的脆弱性以及復雜性,導致經常會出現信息泄露,或者出現信息數據丟失的問題。在過去的網絡安全統計調查中發現,現階段網絡安全所造成的直接和間接的損失,已經造成了100億美金的體量,并且伴隨著信息技術的普及,這樣的損失還在不斷增長當中。經過社會統計,基本上每隔20s,世界上就會出現一起計算機網絡入侵事件,這樣的技術背景下,對于人們的日常生活生產帶來了較大的威脅。而對于一些重要機構而言,由于很多數據信息較為機密,一旦丟失之后,會造成較為嚴重的社會性問題,并不利于社會的穩定發展。

    二、計算機網絡安全

    (一)計算機網絡安全含義

    現階段在進行計算機網絡安全的分析過程中,往往需要伴隨著使用者的改變和發生改變。例如,在使用者不同的情況下,往往對于網絡安全的認識以及要求也會發生一定的改變。例如,從普通的操作者角度來看,對異常的網絡使用上,在安全等級以及保密性,要求并不高,僅僅需要將一些涉及個人因素的信息進行嚴格保密即可。例如,在個人隱私和機密信息的傳輸、存儲的環節,避免受到竊取、竊聽以及篡改的情況。對于網絡的提供商而言,則需要處理好技術調整的前提下,還需要有效地應對一些外界環境所帶來的影響。例如,需要對自然災害。軍事打擊等情況,會對硬件設施所帶來的直接破壞。在這樣的網絡安全問題處理過程中,要馬上采用科學合理的方式,及時的恢復網絡通信,同時最大程度上保障網絡通信的連續性,并保障在計算機網絡安全的處理上,可以很好得到完善。但是,當下在國際化的網絡安全標準上,始終缺乏一個完整的保護標準,因此我國在計算機硬件、軟件以及數據的保護過程中,也在不斷地摸索當中,不斷地完善保護力度以及保護的完善性。當下計算機安全技術,基本上可以分為三種不同的類型,首先是實體的安全性提升,可以很好地保障硬件以及軟件的處理上,形成較強的安全性。其次,是在運行環境的安全性上,可以很好地保障計算機可以在一個穩定的環境當中,保持持續的運行狀態。另外,是進行信息安全性的技術,這是為了保障信息在存儲以及傳輸的過程中,不會被竊取以及篡改。

    (二)計算機網絡攻擊特征

    1.損失大在攻擊以及入侵的過程中,其主要對象是網絡計算機,因此一旦攻擊成功,就會馬上導致大量計算機此,現階段在不同地區當中的監控中心建設過程中,都會受到這些系統缺陷問題的影響,導致對日常工作人員的工作造成直接的影響,信息系統搭建過程中,其各種硬件設施都需要在進行現場進行組成,因此無法形成一個封閉的空間,這樣會導致日常系統運行過程中,經常會受到外界環境的影響,而導致系統的網絡癱瘓。其次,疾控中心的工作人員在網絡信息化水平上也并不充足,經常會受到自身專業能力有限的影響,無法進行科學合理的管理,進而出現大量的潛在安全問題。

    三、網絡安全預防措施

    在很多疾控中心的系統建設中,存在的一些管理體系,病毒預防以及防火墻處理的不完善,都是導致系統安全性問題出現的關鍵問題,在本文就提出針對性地解決方式。

    (一)病毒防御工作

    現階段系統的運行過程中,病毒一直都是對信息系統造成直接影響的關鍵問題。在疾控中心的日常運行過程中,經常會受到各種數據信息遭受到病毒影響的問題,同時在感染病毒之后,顯然無法及時地進行修復。在病毒防治的過程中,相關工作人員首先要及時地了解到現階段病毒的種類和發展,同時掌握病毒入侵的具體渠道,這樣此案可以進行相應的處理。日常工作開展中,還需要積極地對其問題進行宣傳,例如遇到不知名的郵件,需要避免進行打開,而是需要徹底進行刪除,避免其中潛在的病毒侵擾到計算機當中。計算機的網絡更新過程中,則需要使用各種殺毒軟件,并安裝一些必要的防毒產品,在一些重要的數據終端設備處理上,則需要進行動態實時監控,以此定期對病毒庫進行全面的整體以及升級,這樣才可以最大程度上保障工作可以順利地落實下去。其次,在計算機的使用上,還要定期地進行更新,同時降低網頁瀏覽的頻率,特別是防止一些危險的網絡數據軟件。

    (二)防火墻技術

    在系統的構建中,防火墻技術有著十分重要的技術優勢,例如在網絡的安全建設過程中,防火墻隔離技術是一種十分重要安全防護手段,基本上可以分為物理隔離與邏輯隔離這兩種不同的類型。其中物理隔離的效果十分顯著,但在成本投入上比較大。而在邏輯隔離的設置上,則是使用軟件的隔離方式,在成本投入上比較可觀,同時基本上軟件都十分免費的使用,可以很好地為系統的使用提供一個良好的安全環境。

    (三)網絡監管

    而在網絡監管的過程中,則是需要積極地保障日常運行過程中,始終保持一個較強管理效果,特別是對于數據的分類保存過程中,能夠有效地基于用戶數據的實際要求保障對系統進行針對性的區分處理,這樣就可以避免系統出現一些恢復故障的問題,進而導致系統出現數據泄露,或者出現數據方面的丟失。在當下進行網絡系統資源的監管中,基本上可以采用IDS、IPS的入侵防護技術方式,在系統運行過程中,可以很好地起到良好的防護效果。其次,在進行數據信息的處理過程中,也可以很好地讓其網絡系統保持著較高的自適應性,這樣就可以在發現一些不安全因素的時候,可以有效地開展針對性的防護處理工作。在數據的維護環節,則是需要保障結合起疾控中心現階段的實際工作開展需求,同時保障數控中心的工作開展進程中,需要經濟的保障對數據泄露以及丟失的問題,進行針對性的分析,這樣此案可以在出現故障問題之后,及時地了解到具體的信息內容。在備份存檔點的過程中,則需要積極地進行病毒的查殺,通過一個良好的制作注冊表、分區表的方式,全面提升疾控中心人員的數據處理效果。

    (四)數據加密與用戶訪問授權控制

    這是一種相比較防火墻技術,可以在使用的過程中,更加適用于開放性的網絡環境。用戶進行數據訪問的過程中,會得到靜態化的信息保護,同時加上系統的定期支持,保障在一般系統當中的穩定運行。數據加密技術的使用,就是一種對基礎的數據信息,進行移位以及置換的算法使用。過去傳統的加密技術當中,幾百年上在加密密鑰以及解密的密鑰形式上相同,但是現階段的加密過程中,采用的加密方式并不需要基于對稱的加密處理,而是形成非對稱的加密算法,這樣就可以進一步的提升數據信息的加密等級,在黑客進行攻擊的過程中,也會面臨著較大的挑戰。這樣技術性的提升,是提升系統安全性的關鍵途徑,伴隨著信息技術的發展,就需要積極地保障未來疾控中心的網絡系統構建中,及時地進行技術的升級。

    四、結束語

    綜上所述,進入到信息化的社會之后,使得人們為了能夠有效地發揮出應有的信息化技術優勢,就需要在未來發展進程中,進一步的優化疾控中心的信息安全化等級,以此保障順利地應對各種問題,避免出現信息安全的潛在風險,全面提升信息等級。

    參考文獻

    [1]陳湘岳.水電站集控中心計算機監控安全運行風險分析及預防[J].電工技術,2021(03):164-166.

    [2]簡永明.集控中心計算機監控系統報警信息優化策略研究與實踐[J].紅水河,2020,39(03):63-66.

    [3]譚書香.疾控中心計算機終端維護管理系統設計與開發[J].通訊世界,2018(06):52-53.

    [4]王素華,豆高峰.疾控中心計算機終端維護管理系統設計與開發[J].信息技術與信息化,2017(06):45-47.

    第4篇:計算機網絡實施方案范文

    關鍵詞:計算機;網絡安全;防范措施

    如今,互聯網已經覆蓋了全世界,計算機網絡普及已深入“尋常百姓家”。但在人們利用網絡進行數據傳輸、接收的過程中,因無法制止未授權第三方信息包內部的修改,網絡信息安全存在威脅。互聯網的安全問題除了受TCP/IP通用協議的影響,還受計算機互聯網中本身的安全缺陷和威脅的普遍性等因素影響。文章對網絡安全風險進行分析,并據此提出相應的防范措施。

    一、影響網絡安全的因素分析

    網絡安全問題已經成為影響人們生活和工作的突出問題。從網絡安全問題的產生來看,主要影響因素有以下幾個方面。

    首先,網絡世界是開放的,TCP/IP是通用的協議。在網絡世界中,各種形式的平臺計算機系統可通過媒介而輕松地進入到互聯網中,這猶如一個公共場所,任何人都可以進出,如果沒有一定的網絡限制,各種安全隱患就會充斥網絡的每一角落。

    其次,計算機網絡本身就脆弱。計算機一開始設計并非是針對所有網名用戶,而正是擁有軍事和大型企業,而隨著計算機的不斷發展,軟件數量不斷攀升,而限于系統管理者技術因素,維護工作量繁重,安全機制一旦不到位,如,系統缺省安裝等現象就可能成為攻擊的因素之一。

    再次,隨著互聯網的不斷發展,使用人數的不斷遞增,攻擊者的技術也不斷發展,甚至因攻擊技術的不斷拓新,一些攻擊者只要掌握一定的軟件技術就可對網絡進行攻擊,從而造成網絡安全的不穩定。同時,在網絡管理上,涉及管理人員分配、技術更新、財力、物力等投入問題,甚至涉及國與國之間的合作問題,而互聯網的無國界性讓安全管理受到諸多限制,這也就讓網絡安全隱患無可避免。

    二、網絡安全風險分析

    廣義的網絡安全涉及網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論等領域。隨著計算機技術的不斷發展,基于網絡連接的安全問題日益突出,甚至給人們的生活、工作造成巨大經濟損失。尤其是病毒的侵襲、黑客的非法闖入、數據“竊聽”、攔截和拒絕服務等網絡攻擊更是讓人們防不勝防??傮w而言,計算機網絡安全主要表現在網絡的物理安全、拓撲結構安全、系統安全、應用系統安全和網絡管理安全等方面。

    首先,系統安全。所謂系統安全是指網絡操作系統、應用系統的安全問題。就目前我們的應用系統來看,只是處于一種相對安全狀態。因為任何一個操作系統必然會有Back-Door,這也就讓系統必然存在漏洞,漏洞也就是安全隱患的根源,而漏洞永遠無法根除,這也就讓每一個操作系統無法擺脫安全隱患的困擾。

    其次,應用系統的安全。在計算機網絡中,應用系統是不斷發展變化的,也是動態的。應用系統的安全性涉及面較廣。如,增加一個新的應用系統,就會出現新的漏洞,而此時就需在安全策略上進行一定的調整,不斷完善系統的漏洞,大量的補丁也就隨之出現。就計算機應用系統的安全性而言,重點是在系統平臺的安全上。要保證一個系統的正常運行,就需以專業的安全工具對應用系統進行監控,不斷發現存在的漏洞,從而修補漏洞,讓攻擊者無法在未授權的情況下訪問或對系統進行破壞,以提高系統的安全性。

    從計算機網絡安全管理上看,這是計算機網絡安全最重要的內容,因其中涉及信息的安全和機密信息的泄露、未經授權的訪問、破壞信息的完整性、假冒信息、破壞信息的可用性等內容。一旦信息管理出現問題,就可能被攻擊者竊取、破壞,從而給信息所有者帶來經濟上的損失或不良影響。而要加強網絡信息管理,就需對用戶使用計算機進行身份認證,對于重要信息的通訊必須授權,傳輸必須加密。這樣,當網絡中出現攻擊行為或網絡受到威脅時,或在網絡受到攻擊后,可根據使用計算機用戶身份進行追蹤,提高網絡的可控性和審查性,讓非法入侵行為得到一定的控制。

    三、計算機網絡安全防范措施

    計算機網絡沒有絕對安全,只是相對而言,而通過一定的技術和安全防范措施,可提高網絡安全性,從而保證信息的安全性。當然,在計算機系統中安裝防毒軟件是讓計算機網絡免受病毒攻擊最為有效的方法,當如果用戶沒有安全意識,也會讓網絡陷入“盲從殺毒軟件”的誤區。換言之,在計算機網絡安全中,單純靠工具還不行,還得借助一定的安全防范措施來提高安全性。

    首先,要注重加強內部網絡的管理。在病毒攻擊中,最有效的辦法是通過口令來對系統資源進行訪問,而網絡管理員是根據一定的權限和不同的口令對應用程序的數據進行訪問和使用的,那么,借助殺毒軟件,交由網絡管理員進行統一設置,在網上進行設防,在網絡前端進行病毒查殺,能更有效地提高網絡的安全性。

    其次,借助網絡防火墻技術來提高網絡安全性。網絡防火墻技術是為了加強網絡之間的訪問限制,從而讓外部網絡用戶無法以非法手段進入內部網絡,進而對信息進行訪問的技術。雖然網絡防火墻對黑客攻擊有較好的防護效果,但因其無法防護通過防火墻以外的其他攻擊,不能防止來自內部便捷者和不經心的用戶帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件以及無法防范數據驅動型的攻擊等缺點也讓網絡安全存在隱患。

    其三,借助安全加密技術來提高網絡安全性。安全加密技術是隨著電子商務的發展而興起的,該技術是基于電子交易系統而借助口令技術,對信息和程序進行加密的技術。目前較為流行的是對稱加密和非對稱加密技術。

    最后,要在防護墻技術上配合其他安全技術以提高網絡安全性。如,主機系統的物理安全、操作系統的內核安全、系統服務安全等。同時,要借助網絡系統備份來避免遭受攻擊后的無法恢復。從宏觀上看,通過對計算機網絡系統的審計、身份確認等方式來提高網絡安全性也具有積極意義。

    總之,計算機網絡安全是一個系統而復雜的課題,涉及技術、物理、使用、人員等方方面面的問題。要提高計算機網絡安全性,除了借助殺毒軟件等工具,還需從計算機的安全使用、相關法律等層面來考慮,文章只是在此進行簡單的討論。

    參考文獻:

    [1]王艷敏.計算機網絡信息安全防護措施[J].硅谷,2012(22).

    [2]黃穎.淺談計算機網絡的安全管理與維護[J].硅谷,2012(17).

    第5篇:計算機網絡實施方案范文

    【關鍵詞】計算機網絡 安全漏洞 防范措施

    所謂的計算機網絡安全指的是網絡中的傳輸信息、網絡系統的硬件和軟件不受惡意攻擊而遭到破壞。計算機網絡安全既包括管理和技術兩個層面,相輔相成。,計算機網絡安全漏洞主要是由于人為的攻擊和入侵造成的。本文列舉了常見的計算機網絡攻擊手法和病毒,并提出了相應的防范措施,希望用戶提高對計算機網絡安全的重視。

    1 當前常見的計算機網絡攻擊手法和防范措施

    1.1 攻擊網絡系統的漏洞

    由于網管的疏忽或者系統本身的性質,網絡系統中往往存在一些漏洞,例如UNIX、NT、Windows等系統中都存在一些漏洞。網絡黑客利用網絡系統的漏洞進行攻擊,進行系統入侵或密碼探測。

    要防范針對網絡系統漏洞的攻擊,首先需要網管避免人為疏忽,還要及時安裝系統補丁軟件,修補系統漏洞。

    1.2 利用電子郵件造成的攻擊

    CGI程序和郵件炸彈軟件如果被網絡黑客利用,就會向目的郵箱發送數量巨大的、內容重復的垃圾郵件,將用戶的郵箱占滿,造成用戶無法使用郵箱。

    針對這種攻擊用戶可以安裝相應的垃圾郵件清除軟件,例如Spamkiller、SpamEater,還可以使用以Outlook為代表的收信軟件。

    1.3 針對密碼的攻擊

    設置密碼是一種常用的網絡安全保護手段,黑客常用的一種攻擊手段就是取得密碼。盜取密碼的手段主要有以下幾種:在局域網中一般采取監聽網絡上的數據的方式,如果鑒定成功黑客就可以取得更大的操作權益;對于已知用戶名的密碼,黑客還可能使用窮舉法進行暴力解密。解密軟件能夠對用戶使用的所有帶字符的密碼進行解密,但這需要耗費很長的時間。

    針對密碼攻擊,用戶首先要提高密碼的復雜性,不要使用“ABCD”、“123456”等過于簡單的密碼。為了保險起見,用戶還可以使用多層密碼,或者使用中文密碼。用戶特別不要使用用戶名、電話和生日作為密碼。為了降低密碼被破解的幾率,用戶也要經常更換密碼。

    1.4 攻擊后門軟件

    這種攻擊指的是通過獲得用戶電腦的超級用戶權利而對用戶的電腦進行控制。后門軟件有用戶端和服務器端兩種,如果用戶的電腦已經安裝服務器端,則攻擊時往往使用用戶端來登錄。由于服務器端程序較小,往往可以附著在其他的軟件上。用戶可能在下載并運行其他軟件時同時下載并安裝了后門軟件。后門軟件還具有較強的重生能力,難以清除。

    用戶在進行數據下載時必須先進行病毒掃描再進行安裝。為了杜絕后門軟件,還可以使用反編譯軟件來對數據進行查看。

    1.5 拒絕服務攻擊

    網絡黑客會將大量的數據包發往目的服務器,將服務器占滿,造成服務器難以處理其他正常的服務請求。這會導致用戶無法進入網站,甚至造成服務器的癱瘓。

    為了避免遭到該類攻擊,用戶必須安裝防火墻軟件或其他能夠隱藏IP地址的程序,從而能夠抵御大部分的拒絕服務攻擊。

    2 常見的網絡病毒和防范措施

    2.1 木馬病毒

    黑客經常使用特洛伊木馬程序來進行攻擊,木馬病毒具有很強的偽裝性和隱蔽性,一旦感染木馬病毒其中會通過電子信箱、微軟漏洞、資源共享漏洞,任意的下載文件。哪怕僅僅打開一個網頁,也可能造成系統的感染。木馬病毒可以對計算機進行遠程控制,并竊取口令,登錄注冊表、修改文件、瀏覽驅動器等等。

    要防范木馬病毒的攻擊,首要的方法就是安裝網絡防火墻、病毒防火墻和木馬查殺軟件,例如木馬清道夫(Trojan Remover)、木馬獵人(Trojan Hunter)等,還要定期對殺毒軟件進行升級,并定期檢查系統,檢驗是否感染木馬。

    2.2 蠕蟲病毒

    蠕蟲病毒的命名主要是由于其特殊的特性。蠕蟲病毒能夠不斷的對自身進行復制,一旦感染蠕蟲病毒,其就會占用網絡資源、系統和電腦,造成服務器和PC的負荷過重,導致電腦死機。其主要破壞方式并非對磁盤文件進行立即刪除,而是導致系統內數據的混亂。常見的蠕蟲病毒有尼姆達病毒和愛蟲病毒等等,常見的蠕蟲病毒都具有很強的繁殖能力,可以進行拒絕服務攻擊。

    當前對蠕蟲病毒的主要防范措施就是安裝相應的殺毒軟件,對其進行查殺。

    2.3 CIH病毒

    CIH病毒的破壞力極強,會對硬件造成破壞。主要是對BIOS數據,一旦感染CIH病毒,用戶一打開計算機就會立即黑屏,難以進行殺毒操作和數據搶救。其傳播方式主要是郵件附件或捆綁其他程序,往往對硬盤的分區表進行破壞,并刪除硬盤上的文件。一旦發作CIH病毒則很難搶救硬盤數據。

    當前已經出現了CIH病毒的免疫程序,通過運行免疫程序能夠對CIH病毒進行有效的防范。如果計算機已經感染但還未發作CIH病毒,用戶可以先對引導區數據和硬盤分區表進行備份,然后查殺病毒。這是為了避免由于殺毒失敗而引起硬盤無法自舉的情況。

    2.4 宏病毒

    由于Windows系統和Office系列辦公軟件的流行,宏病毒的流傳非常廣泛。宏病毒會對計算機進行接管,并對其他文檔進行感染,將文件刪除。計算機感染宏病毒后就會不能進行文檔的另存為和保存、打印,宏病毒甚至會向FTP和E-mail發送文件,或將文件直接刪除。

    宏病毒的主要防范措施就是安裝專門的病毒實時監控程序,并避免一套辦公系統的多人共用。由于宏病毒能夠附帶在郵件附件中,因此用戶不要打開或預覽具有危險性的郵件附件,并安裝相應的殺毒軟件。

    3 結語

    計算機網絡安全問題是計算機技術發展和普及過程中的一個重要課題,用戶要盡量做到提前防范,不要瀏覽黃色網站和非法網站,并安裝和定期升級殺毒軟件,積極學習網絡安全知識,做到防患于未然。

    參考文獻

    [1]張達聰.鄒議計算機網絡安全漏洞及防范措施[J].硅谷,2011(07).

    [2]楊菲.現階段網絡安全漏洞分析[J].計算機光盤軟件與應用,2013(16).

    作者簡介

    郝麗蓉(1968-),女,河北省石家莊市人。現為河北省經濟信息中心副高級工程師。研究方向為電子工程專業。

    第6篇:計算機網絡實施方案范文

    關鍵詞: 計算機網路;安全問題,防范措施

    中圖分類號:TP3 文獻標識碼:A 文章編號:1671-7597(2013)0110143-01

    1 計算機網絡安全面臨的主要問題

    1.1 物理安全問題。計算機網絡的物理安全問題指的是相關的計算機網絡設備或設施在遭受自然災害、人為操作失誤或各種故意破壞行為引起的計算機網絡破壞。一般情況下,為了保證計算機網路的正常運行,可以對設備保障、運行安全、保安等物理安全方面采取措施。

    1.2 網絡軟件漏洞。計算機網絡中軟件的漏洞或缺陷是網絡攻擊的主要目標,一般出現黑客進入計算機網絡的現象主要是由于相關的安全措施不到位引起,但是由于軟件編制人員編制過程中存在的一些漏洞或缺陷也是一種較為常見的原因。

    1.3 黑客攻擊。黑客攻擊常常指的是對計算機網絡進行非授權訪問。一般黑客攻擊常存在兩種方式,一種是破壞性的攻擊,另外一種是非破壞性的攻擊。黑客攻擊計算機網絡常見的目的是為了擾亂網絡運行、盜取信息或密碼、破壞網絡目標重要信息等。

    1.4 惡意程序威脅。計算機網路中的惡意程序多種多樣,對計算機網路的威脅主要表現有:計算機病毒,它會影響計算機的其他程序,主要是利用對其他程序的修改將一些病毒移植到程序中;計算機蠕蟲,它是主要是利用計算機網絡通信,將自己由一個節點傳送到另外一個節點;特洛伊木馬,它是一種功能超出聲稱功能的程序,如果計算機安裝了木馬程序,那么木馬服務器端的操作人員就可以在你的計算機上進行任意操作;邏輯炸彈,它主要是在計算機的邏輯條件符合的情況下,對計算機進行破壞的程序,這一程序會使計算機中的各種信息或數據丟失,嚴重的會使計算機的整個系統無法運行并對計算機的硬件進行破壞。

    2 計算機網絡安全防范的有效措施

    2.1 防火墻技術。計算機網絡防火墻是一種構建在可信網絡和不可信網絡之間的保護裝置,是一種最為常見的網絡安全方法。一種網絡防火墻安裝在內網與外網之間的節點上,對二者進行邏輯隔離,可以對計算機網絡之間的訪問進行有效的控制,并保證計算機內網中的各種信息和數據不會被那些非授權的使用者進行使用或破壞。網絡防火墻還可以對網絡之間的數據傳輸進行監控,保證各種安全的信息進入網絡,防止不安全信息的進入。網絡防火墻也存在明顯的缺陷,防火墻無法對那些不通過防火墻的網絡攻擊進行防范,對計算機網絡內部的威脅也無法進行防范,另外,對于那些存在病毒的文件傳輸也無法進行有效的防護等。

    2.2 信息加密技術。信息加密技術是保證計算機網絡信息安全最基本的手段和方式。這一技術的主要目的是為了保證網絡內部的數據、文件、口令等不受外部破壞。這一技術的應用可以有效的保證計算機網絡中傳輸的信息不會出現惡意更改或攔截的現象,保證重要信息只能被相應的授權者訪問使用。通常信息加密技術的數據加密算法有對稱算法和公開密鑰算法兩種,其中對稱算法中的加密密鑰和解密密鑰是相同或者利用加密密鑰推算出來的,這種算法的計算速度較快,但是其密鑰的管理要求較為嚴格,必須通過非常安全的途徑進行傳送。而在公開密鑰算法中,加密密鑰和解密密鑰之間互不相同,不能進行相互間的推導。這種算法的密鑰管理相對較為簡單,但是其計算速度較慢,計算過程較為復雜。

    2.3 物理安全防范。物理安全防范的主要目的是為了保護計算機網絡、服務器等設備以及通信網絡等不會受到自然災害、人為破壞或竊聽等,通過對計算機網絡用戶的身份進行驗證,防止出現用戶越權操作的現象。此外,還可以有效的保證計算機網絡在一個良好的工作環境下運行,并通過各種安全管理制度,來避免其他人員進入計算機室進行破壞或竊取信息等操作。

    物理安全防范中,抑制或防止電磁泄漏是其中較為重要的內容。當前主要通過兩種方式來進行防范,一種是對傳導發射的防護,這種方式是在電源線或信號線上安裝濾波器,從而有效的降低傳輸中的阻抗和導線之間的交叉耦合。另外一種是對輻射進行防護,這種防護方式也可以分為兩種,一種是利用各種電磁屏蔽技術,另外一種是對干擾進行有效的防護。

    2.4 入侵檢測技術。入侵檢測技術指的是對計算機或網絡中出現的各種惡意企圖或行為進行識別,并對其采取相應反映措施的過程。這一技術不僅可以有效地檢測網絡外部的入侵行為,還可以對網絡內部未授權用戶的行為進行檢測。這種技術的應用不光可以對網絡中合法用戶濫用權力進行檢測,還可以作為那些非法入侵者的入侵證據。入侵檢測系統是用于檢測任何損害或企圖損害系統的保密性、完整性或可用的一種網絡安全技術,它能夠幫助網絡系統快速發現攻擊的發生,它擴展r系統管理員的安全管理能力。提高r信息安全基礎結構的完整性。

    2.5 系統容災技術

    一個完整的網絡安全體系,只有“防范”和“檢測”措施是不夠的,還必須具有災難容忍和系統恢笈能力。存儲、備份和容災技術的克分結合。構成一體化的數據容災備份存儲系統,是數據技術發展的醺要階段。用備份和鏡像技術提高完整性。備份技術足最常用的提高數據完整性的措施,它是指對需要保護的數據在另一個地方制作一個備份,一旦失去原件還能使用數據備份。鏡像技術是指兩個設備執行完全相同的工作,若其中一個出現故障,另一個仍可以繼續工作。

    總之,計算機網絡安全是一項系統工程,不僅是技術問題,而且還是安全管理問題,必須綜合考慮安全因素。只有對網絡的潛在威脅和脆弱性有個正確的認識,不斷健全網絡安全

    的相關法規,不斷提高網絡安全的防范技術,才能有效地防范網絡安全。

    參考文獻:

    [1]鄒磊,關于計算機網絡安全及防范的必要性,科學之友,2011(6).

    第7篇:計算機網絡實施方案范文

    關鍵詞:計算機;安全問題;防范措施

    中圖分類號:TP393

    1 計算機網絡安全問題的相關內容

    1.1 何為計算機網絡安全

    計算機網絡安全指的是為數據處理系統建立和采取的技術和管理的安全保護,保護計算機軟件、硬件數據不因偶然和惡意的原因而遭到更改、破壞和泄露。

    狹義的說,計算機網絡安全是指計算機網絡的信息資源和網絡系統資源受到來自各種因素的危害和威脅。廣義的說,計算機的網絡安全主要是對于網絡信息的可用性、完整性和保密性等內容的研究,而這三點正是計算機網絡安全的三方面內容??捎眯允侵附涍^授權的用戶可以正常的按順序使用,也就是合法的用戶就算在計算機網絡受到攻擊的情況下仍然能夠進行正常的登陸活動;完整性指信息在沒有被授權的情況下不能夠被破壞、修改、延遲、插入、亂序或者丟失,包括軟件的完整和資料的完整;保密性指計算機網絡不允許未經授權的用戶讀取被保密處理過的信息,在運行層面要保證經過授權的用戶的正常使用,禁止未經授權用戶的使用,而且要防止黑客、病毒的入侵,在物理層面要保證系統信息在外露時是安全的。

    1.2 計算機網絡安全面臨的威脅

    計算機網絡安全問題隨著高新科技的發展變得復雜了起來,面臨的威脅來源廣,種類多。接下來對計算機網絡安全面臨的威脅進行分析。

    1.2.1 計算機病毒的威脅

    隨著計算機技術的發展,計算機病毒也在不斷地發展之中,甚至在一定程度上要比計算機網絡安全技術的發展要快。計算機病毒在人們使用計算機網絡的過程中非常常見,經常會引起人們的恐慌。而計算機病毒實際上是一種比較特殊的程序代碼,但是其“繁殖能力”非常的強,可以通過網絡、光盤、電腦磁盤等的復制進行傳播,從而達到修改、控制其他程序的目的。計算機一旦感染病毒會造成數據丟失,降低工作效率甚至會使整個系統癱瘓,造成極為嚴重的后果,比如前幾年流行的“熊貓燒香”為我國造成了巨大的經濟損失。

    1.2.2 木馬程序和黑客攻擊

    木馬與上面提到的病毒的相同點是都是一種程序,但是其攻擊手段與病毒不同,木馬程序通過偽裝成對話框或者游戲的形式來進行攻擊。當用戶啟動木馬程序之后,他會隱藏在用戶開機自啟動的軟件內,然后通過網絡將用戶的預先設定端口和IP地址告知攻擊者。攻擊者會利用的得到的信息對計算機用戶的參數進行修改等破壞行為。

    黑客指具有比較專業的網絡攻擊技術,并且利用該技術對個體或者某些企業的計算機系統進行攻擊,從而獲取某些信息的人。黑客攻擊的形式總體可以分為兩大類,即網絡攻擊和網絡偵查。前者是以各種手段來破壞用戶數據的完整性和可用性,造成計算機用戶數據的丟失和系統的癱瘓;后者是在計算機用戶不知情的情況下,對其重要機密信息進行截獲、竊取、破譯。

    1.2.3 系統漏洞和軟件后門

    網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,大部分是因為安全措施不完善所招致的苦果。另外,軟件的后門都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,而一旦后門洞開,其造成的后果將不堪設想

    1.2.4 人為的操作

    由人為操作造成的問題主要包括兩方面內容,一是人為的無意失誤,二是人為的惡意攻擊。前者是由于用戶的安全意識不強,管理人員安全設置不當造成的安全漏洞,用戶口令設置隨意簡單,將用戶賬號隨便借給他人或者與他人共享等都會給網絡用戶帶來安全威脅。而人為的惡意攻擊是目前計算機網絡所面臨的最大威脅,此類攻擊又可以分為兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。

    2 計算機網絡安全問題的防范措施

    2.1 技術方面的防范措施

    2.1.1 防火墻技術

    作為網絡安全的屏障,配置防火墻成為實現網絡安全最有效、最經濟、最基本的措施之一。防火墻是一種由計算機硬件和軟件組成的一個或一組系統,用于增強內部網絡和Internet之間的訪問控制。防火墻在被保護內部網和外部網絡之間形成一道屏障,使互聯網與內部網之間建立起一個安全網關,從而防止發生不可預測的、潛在破壞性的侵入。防火墻技術一般可以分為四類:應用級防火墻、網絡級防火墻、電路級防火墻、狀態監測防火墻。

    2.1.2 數據加密技術

    數據加密技術是通過某種復雜的方式使信息變成不規則的加密信息的技術,可以防止信息的非授權泄密。加密技術主要有兩種加密類型:公匙加密和私匙加密,私匙加密又稱為對稱密匙加密,因為用來對解密信息所使用的密匙進行加密,因為使用該密匙的人都可以創建加密一條有效的消息,因此它不提供認證。私匙加密速度快,容易在軟件和硬件中實現,而公匙加密比私匙加密系統的速度慢得多,因為它們一般是計算密集的。如果能夠將兩者結合起來,就可以得到比較完美的加密系統。

    2.1.3 訪問控制技術

    訪問控制規定了哪些用戶是可以訪問網絡系統的,對要求入網的用戶進行確認和身份認證,這些用戶能訪問系統的何種資源,以及他們對于這些資源能使用到什么程度等問題,它的主要任務是保證網絡資源的訪問都是合法的、被認可的。訪問控制的手段包括用戶識別代碼、登錄控制、口令、授權核查、資源授權、日志和審計,它是計算機網絡安全防范的主要策略,也是對付黑客入侵的重要手段。

    2.1.4 使用殺毒軟件

    使用專業的殺毒軟件對于對付木馬和病毒都是比較有效的,特別是在計算機病毒種類日益多、傳播速度越來越快的情況下,采用專業的殺毒軟件來對電腦進行監控、檢測、對病毒進行清除是非常便捷的途徑。而且,現在市面上有很多不錯的殺毒軟件,像金山毒霸、360殺毒軟件、瑞星殺毒軟件等,用戶只需要及時升級殺毒軟件、更新病毒庫、對計算機進行殺毒工作就可以了。

    2.2 管理方面的防范措施

    在借助技術手段解決計算機網絡安全問題的基礎上,加強網絡安全教育和管理也是非常有必要的。要采取相應措施提高內部管理人員的整體水平,提高管理人員的安全意識,因為組織管理人員的日常操作隱藏著很多不安全的因素,這是做好計算機網絡安全防范必須要考慮的問題。此外,關于網絡安全的法律需要進一步完善,使打擊網絡安全犯罪做到有法可依。

    3 結語

    總之,網絡安全是一個綜合性的課題,不僅僅包括技術層面的問題,也涉及到管理、使用等很多方面。因此,對于計算機網絡安全問題我們應該綜合考慮,制定相應的技術方案、法規等。此外現在人們的生活對于計算機越來越依賴,因此普及計算機網絡安全教育、提高計算機網絡安全技術也變得更加緊迫。

    參考文獻:

    [1]王飛.網絡安全威脅及防御策略分析[J].現代計算機(專業版),2011(03).

    [2]劉殿飛.淺談信息時代網絡安全的威脅及對策[J].中小企業管理與科技(下旬刊),2011(08).

    [3]王祿耀.如何應對未來5大網絡安全威脅[J].通訊世界,2011(08).

    [4]梅晏偉.關于計算機網絡安全現狀及對策的探討[J].科技創新導報,2011(23).

    [5]張斯爍.探析計算機網絡安全的現狀及防范對策分析[J].數字技術與應用,2011(09).

    [6]郝勇.計算機網絡安全防范技術的應用分析[J].信息與電腦(理論版),2011(09).

    第8篇:計算機網絡實施方案范文

    關鍵詞:計算機網絡;安全漏洞;防范措施

    DOI:10.16640/ki.37-1222/t.2016.24.137

    計算機網絡技術是現代社會上應用十分廣泛的一種現代化信息技術,對當前社會發展具有很大促進作用。在計算機網絡實際應當過程中,安全漏洞的存在對其應用效果及正常運行將會產生十分不利影響。因此,在計算機網絡應用過程中應當對安全漏洞進行分析,并且選擇有效措施加強防范,從而使計算機網絡能夠得以更好應用,保證其能夠安全運行,進而使其作用能夠得到更好發揮。

    1 計算機網絡中的安全漏洞分析

    1.1 協議漏洞

    對于計算機網絡中的TCP/IP而言,其主要作用就是使通訊能夠保持暢通,并且保證信息能夠正確進行傳輸,同時通過數據來回確認,從而使數據完整性及準確性得到保證。然而,在鑒別源地址方面,TCP/IP缺乏相關內部控制機制作為支持,也就是說無法對IP來源進行證明,這一點即為TCP/IP漏洞根源。通過該漏洞,網絡黑客可利用偵聽方式將網絡數據截獲,并且對數據進行檢查分析,將TCP系列號推斷出來,之后對傳輸路由進行修改,進而能夠破壞數據。

    1.2 系統自身漏洞

    對于計算機網絡系統而言,其自身具備交互特性,并且具備資源共享特點,可使用戶對不同計算機功能需求在最大程度上得到滿足,可使計算機系統可拓展性得以增強。由于計算機網絡系統具備多項功能,在這一環境下,系統必然會有很多漏洞存在,導致出現漏洞攻擊。另外,隨著計算機網絡運行周期不斷增長,其暴露漏洞的可能性也就越大,可使系統兼容約束被突破。在系統工作過程中,鏈路屬于基礎支持,系統在接受網絡文件交互過程中,則系統或者文件中所隱含漏洞必然會對其內部鏈路造成攻擊,造成數據出現缺失情況,最終使系統類漏洞形成。

    1.3 數據庫安全漏洞

    對用戶輸入盲目信任,將會對很大程度上對Web應用安全造成威脅,通常情況下,用戶輸入均為HTML表單中所反饋相關參數,若未能夠對這些參數合法性進行嚴格監測,對計算機病毒類別及人為操作失誤等相關問題進行驗證,則很可能會導致出現相關安全漏洞,從而導致數據庫被嚴重破壞,嚴重者還會威脅服務器安全[1-2]。

    2 計算機網絡安全漏洞防范措施分析

    2.1 運用防火墻技術

    在計算機網絡安全漏洞防范過程中,應用防火墻技術的作用主要就是隔離及防護,依據防火墻防護原理,其主要包括三類。其一,過濾防護,具體而言就是通過對路由器進行合理應用,從而使安全漏洞防護得以實現,對訪問行為進行篩選,然而其無法可靠分析隱蔽型地址,對于隱蔽地址無法進行過濾,因而該技術只能實行簡單防護,無法使完全網絡防護得以實現;其二,技術,該技術為程序連接部分,可對程序所接收數據直接進行分析,可有效防控外界訪問,并且技術還能夠記錄防護數據,可使加密列表信息生成,以便于用戶進行查看,對于技術防護而言,其需要利用相關服務器才能使其得以實現,無法實現大范圍防護,只能規劃服務器所規范區域;其三,訪控技術,該技術可對非法訪問進行實時控制,使網路環境能夠確保安全,對于防控技術而言,也可利用防火墻得以實現,可利用防火墻對用戶訪問進行約束,防火墻可識別安全用戶身份,對登陸權限進行維護,可利用口令或者密碼方式對用戶登錄進行限制,對計算機內部文件數據進行保護,從而防止不法分子將相關文件而已竊取。

    2.2 利用病毒防范措施

    對于計算機網絡病毒而言,其特點就是多變性及依附性比較強,在其成功入侵計算機網絡系統之后,通常都會在第一時間將系統中所存在漏洞找出,之后利用漏洞防御比較薄弱的特點向計算機系統中入侵,從而產生破壞及干擾,所以在安全漏洞防范方面,計算機病毒防范同樣有著十分重要作用。首先,在計算機系統中應當安裝相關病毒查殺軟件,從而對病毒入侵進行有效預防,將計算機網絡中所隱藏病毒找出,從而保證良好網絡環境;其次,應當有效建立病毒升級庫,由于病毒具有多樣化特點,一旦出現一種病毒,通常都會誘發一系列病毒分體,其操控性及程序性均比較強,因而應當將病毒庫建立起來,并且定期進行升級,從而才能夠充分發揮其病毒入侵防范作用,使計算機網絡系統安全能夠得到較好保證。

    2.3 運用漏洞掃描技術

    在運用漏洞掃描技術方面,首先應當在主機端口將連接方式建立,從而對服務實施請求申請,同時應當對主機應答方式進行觀察,并且應當對主機信息系統所出現變化情況實時進行收集,根據不同信息所反映出結果使安全漏洞檢測得以真正實現。對于模擬攻擊檢測方式而言,其主要就是通過對攻擊者攻擊行為進行模擬,從而逐條、逐項對檢測系統中可能存在的現實漏洞進行檢查,從而暴露網絡中所存在漏洞,對于該方法而言,其所包括的主要為DOS攻擊以及緩沖區溢出等。漏洞掃描器能夠對本地主機或者遠程主機中安全性弱點進行檢測,網絡管理員可將所存在漏洞及時發現,并對漏洞及錯誤配置及時進行更正,對漏洞及時進行修補,從而使其安全性得到保證[2-3]。

    3 結語

    在計算機網絡實際應用過程中,避免出現安全漏洞屬于十分重要的一項任務。因此,在計算機網絡實際運行過程中,應當積極分析所存在的相關安全漏洞,并且應當通過運用防火墻技術,運用漏洞掃描技術,實施病毒方法等相關措施對病毒加強防范,從而保證計算機網絡得以更好應用。

    參考文獻:

    [1]甘蓉.淺談計算機網絡安全漏洞及防范措施[J].電子測試,2014(04).

    [2]王希忠,郭軼,黃俊強,宋超臣.計算機網絡安全漏洞及防范措施解析[J].計算機安全,2014(08).

    第9篇:計算機網絡實施方案范文

    【關鍵詞】計算機;網絡安全;病毒;攻擊;防范措施

    一、計算機網絡安全存在的問題

    網絡安全是指借助于網絡管理使網絡環境中信息的機密性、完整性及可使用性受到保護,其主要目標是確保經網絡傳輸的信息到達各網絡終端計算機時沒有任何改變或丟失。[1]計算機網絡安全存在的問題主要有:

    (一)計算機病毒

    計算機病毒是目前為止最為普遍的危害計算機網絡安全的形式,而且種類繁多、傳播速度快。說起計算機病毒,它是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。由于它的多變性,徹底清除不太可能,所以是網絡安全最大隱患。

    (二)非法侵入和破壞計算機網絡

    非法侵入計算機網絡一般是指攻擊者先選擇好目標網站,然后上傳攻擊程序,以達到下載用戶數據及破壞網站正常使用的目的。

    (三)盜用IP地址

    盜用IP地址是指利用別人的IP地址來作為跳板,隱藏身份進行破壞網絡的行為。通常情況下被盜的IP地址有較高的權限,所以將會給用戶帶來巨大的經濟損失及安全隱患,更嚴重侵犯了用戶的隱私。

    (四)垃圾郵件和病毒郵件

    當今社會,無論是辦公還是日常交流,電子郵件已成為普遍通訊工具。它在給我們帶來方便的同時,也帶來了較多困擾,垃圾郵件極多,甚至還有病毒郵件,嚴重影響了人們的工作和生活。并且垃圾郵件和病毒郵件占用了大量的網絡資源,即使不打開這些郵件,也會使得正常的業務運作變得緩慢?,F在越來越多的黑客將目光瞄準電子郵件上,利用垃圾郵件傳播病毒,嚴重影響網絡安全。

    二、計算機網絡攻擊的影響

    非法攻擊計算機,往往使計算機網絡處于癱瘓狀態,給計算機用戶帶來了巨大的經濟損失,計算機犯罪分子就是通過這種方式獲取非法所得。還有一些侵入計算機網絡是為了獲取別人的保密信息進行詐騙,往往是通過間諜軟件從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方。隨著人們對計算機病毒防范意識的加強,攻擊者們也漸漸將目光轉移到電子郵件上,病毒棲身在文檔、表格或者其他文件之中,通過電子郵件進行傳播,一旦病毒感染了一臺電腦不僅只是感染其他系統,還會對現有系統大搞破壞。這些攻擊計算機網絡的方法隱蔽、手段多樣,很難一一化解,人們的信息很容易在不知不覺中泄露并被別人利用,甚至一些攻擊者把政府部門和軍事部門的計算機當做攻擊對象,嚴重影響國家和社會安全。

    三、計算機網絡安全的防范措施

    (一)安裝防病毒軟件

    安裝全方位的防病毒軟件,實時監控,下載其他軟件或文檔時,需檢測安全完畢后才能下載;同時,打擊盜版軟件,因盜版軟件很容易感染病毒。

    (二)防火墻技術的應用

    防火墻是一種由計算機硬件和軟件組成的一個或一組系統,用于增強內部網絡和internet 之間的訪問控制。防火墻在被保護網絡和外部網絡之間形成一道屏障,使互聯網與內部網之間建立起一個安全網關,從而防止發生不可預測的、潛在破壞性的侵入。它可通過檢測、限制、更改跨越防火墻的數據流,以此來實現網絡的安全保護。[2]防火墻具有較強的抗攻擊能力,是提供信息安全服務,實現網絡和信息安全的基礎設施。

    (三)加密技術的應用

    數據加密是指將一個信息經過密鑰及加密的轉換變成不能直讀的密文,而接受方則將此密文經過解密函數、解密鑰匙還原成明文,因此加密是保護數據安全的一種有效手段。[3]目前常用的方式有線路加密和端到端加密兩種,前者是對線路的加密,后者是信息在發送者端自動加密。

    (四)入侵檢測技術

    入侵檢測就是對網絡入侵行為進行檢測,它屬于一種積極主動地安全保護技術,對內部攻擊、外部攻擊以及誤操作都提供了實時保護。目前此項技術包括誤用檢測技術和異常檢測技術,前者將已知的入侵活動特征建立起模型,然后把入侵行為與模型匹配就能斷定是否為攻擊;后者是把正常用戶活動建立模型,然后歸納非正常用戶的特征,將入侵行為與此對比判斷是否為攻擊。

    (五)身份認證技術

    身份認證技術就是對用戶是否具有它所請求資源的存儲使用權進行查明。[4]目前有以下幾種:口令認證技術、密鑰認證鑒別技術、智能卡和智能密碼鑰匙(UsBKEY)認證技術、生物特征識別認證技術(將生物特征轉化為數字信息存儲與計算機中,通過匹配進行認證)。

    在信息化高速發展的今天,計算機網絡給人們帶來方便的同時也帶了隱患,我們必須重視計算機網絡安全的防護,問題不同,需要的防范措施也不同,所以要對癥下藥,一勞永逸不太可能,所以要加強計算機網絡安全強度,不僅需要網絡管理者的監管,更需要我們每個用戶的參與。

    參考文獻:

    [1]謝筠.網絡時代計算機網絡安全管理技術與應用[J].科技情報開發與經濟,2005(7).

    [2]謝筠.網絡時代計算機網絡安全管理技術與應用[J].科技情報開發與經濟,2005(7).

    主站蜘蛛池模板: 国产成人污污网站在线观看| 亚洲欧洲精品成人久久曰影片| 欧美成人免费tv在线播放| 777精品成人影院| 在线观看亚洲成人| 亚洲成人免费看| 成人毛片18女人毛片免费视频未| 国产成人无码一区二区三区| 亚洲人成人77777网站| 成人欧美一区二区三区的电影| 国产成人久久精品区一区二区| 日韩成人国产精品视频| 口国产成人高清在线播放| 成人深夜福利视频| 99国产精品久久久久久久成人热 | 国产成人精品视频一区二区不卡| 午夜成人精品福利网站在线观看| 欧美成人香蕉网在线观看| 国产成人愉拍精品| 国产成人精品高清在线观看99| 精品人妻无码一区二区色欲产成人| 伊人久久大香线蕉AV成人| 国产激情一区二区三区成人91| 成人片黄网站色大片免费| 青青国产成人久久激情91麻豆| 国产婷婷成人久久av免费高清| 国产成人精品免费视频大全办公室| 欧美成人一区二区三区在线视频| 久久久久国产成人精品| 中文字幕人成人乱码亚洲电影| 亚洲国产成人va在线观看网址| 国产成人免费网站在线观看| 国产成人亚洲综合网站不卡| 成人A级视频在线播放| 成人免费男女视频网站慢动作| 成人毛片免费视频| 在线观看国产成人AV天堂| 国产成人精品一区二三区在线观看| 在线观看成人网| 免费在线观看成人| 中文字幕成人在线|