网站导航免费论文 原创论文 论文搜索 原创论文 网学软件 学术大家 资料中心 会员中心 问题解答 原创论文 大学论文导航 设计下载 最新论文 下载排行 原创论文
返回网学首页
网学联系
最新论文 推荐专题 热门论文 素材专题
当前位置: 网学 > 网学资源大全 > 计算机 > 正文

计算机网络安全隐患分析与防范探讨

来源:http://myeducs.cn 联系QQ:点击这里给我发消息 作者: 用户投稿 来源: 网络 发布时间: 16/11/04

网学网为需要计算机的朋友们搜集整理了计算机网络安全隐患分析与防范探讨相关资料,希望对各位网友有所帮助!

  入侵检测系统是从多种计算机系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,下面是小编搜集的一篇探究计算机网络安全隐患的论文范文,欢迎阅读参考。

  【摘要】随着计算机网络技术的快速发展,网络的开放性引发了信息和数据被盗用或遭到破坏的可能,网络信息的安全性成为一个备受关注的话题。本文分析了计算机网络的安全隐患,并对防范策略做一探讨。

  【关键词】计算机网络;安全隐患;防范措施;信息加密

  近年来,各类信息网络违法犯罪案件层出不穷,尤其是电子邮件、特洛伊木马、文件共享等方式传播的混合型病毒愈演愈烈。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。

  1.计算机网络安全隐患分析

  计算机信息系统由于技术本身存在着安全弱点,系统的安全性差,容易受到威胁和攻击。计算机信息系统的安全隐患主要来源于以下几方面:

  1.1系统设计不规范

  系统设计考虑不够周密,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。

  1.2网络软件的漏洞

  网络软件的漏洞和缺陷是黑客攻击的首选目标,许多服务器都是由于未及时的打上补丁而遭到攻击。软件公司的设计编程人员为了自己工作方便而设置的软件后门,一旦被黑客洞开,造成的后果很严重。

  1.3计算机病毒

  计算机病毒曾一度引起全球性的恐慌,蔓延的范围广,传播的速度惊人,造成的损失巨大。计算机病毒附在其他程序上,在程序运行时进到系统中进行扩散。计算机感染上病毒后,使系统上作效率降低,有的会造成系统死机或毁坏,部分文件或全部数据丢失,甚至造成计算机部件的损坏,破坏性非常大。

  1.4黑客攻击

  黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。网络攻击以各种方式有选择地破坏对方信息的有效性和完整性,网络侦察截获、窃取、破译以获得对方重要的机密信息,对计算机网络造成极大的危害。

  1.5垃圾邮件

  间谍软件窃取系统或用户信息,监视用户行为,或发布广告,修改系统设置,威胁用户隐私和计算机安全,还会对系统性能造成影响。利用电子邮件地址的公开性,使自己的电子邮件强行进入到别人的电子邮箱,强迫他人接受垃圾邮件。

  1.6网络监管和维护欠缺

  由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。

  2.计算机网络安全防范措施

  2.1设置访问控制

  访问控制是防范和保护网络安全的主要措施,对维护网络系统的安全的非常重要,任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心措施。根据网络安全的等级和网络空间的环境不同,可灵活地设置访问控制的种类和数量。

  2.2运用防火墙技术

  防火墙由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,目的是限制外界用户对内部网络访问,并管理内部用户访问外界网络。它对链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。安全方案配置以防火墙为中心,把所有安全软件配置在防火墙上,防止非法用户的入侵,极大地提高内部网络的安全性,过滤不安全服务,降低风险。

  2.3安装防病毒软件和杀毒软件

  在病毒防范中普遍使用的防病毒软件,包括网络防病毒软件和单机防病毒软件,单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测并清除病毒,网络防病毒软件注重网络防病毒,如果发现病毒入侵网络或者从网络向其它资源传播,网络防病毒软件会立刻删除掉。好的杀毒软件能自动提供最佳的网络病毒防御措施,花几分钟就可以安装到组织里的每一个NT服务器上,还可下载到所有的目的机器上,由网络管理员集中设置、管理,与操作系统和其它安全措施结合在一起,成为网络安全管理的一部分。

  2.4进行入侵检测和信息加密

  入侵检测系统是从多种计算机系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,是防火墙之后的第二道安全闸门,它能对入侵攻击系统的整个过程做出反应,首先检测到入侵攻击,利用报警与防护系统驱逐入侵攻击,减少入侵攻击所造成的损失,在遭到侵攻击后,把收集的相关信息添加入策略集里,避免系统再次受到同类攻击。数据加密主要用于对动态信息的保护,实质上是对以符号为基础、用密钥控制、进行数据进行移位和置换的变换,可以做到以很小的代价得到很大的安全保护。通过信息加密,不但可以防止非授权用户的搭线窃听和入网,而且是对付恶意软件的有效方法。

  2.5建立属性安全控制和完善的备份及恢复机制

  属性安全控制将给定的属性和网络服务器的网络设备联系起来,在权限安全的基础上,提供更进一步的安全保障。网络属性可以控制向某个文件写数据、拷贝、删除、执行、共享等,还可以保护重要的目录和文件,防止目录和文件被用户误删除或执行修改等。采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时备份,可有效防止存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,可以确保最大限度地恢复重要数据。

  2.6加强信息网络的安全技术建设和安全规范化管理,强化管理人员的安全防范意识

  由于一些管理人员忽略了网络内使用的IP地址资源,造成安全隐患,要加强本网内的IP地址资源的统一管理,网络管理员根据自己的职责权限设置自己的操作口令,对应用程序数据进行操作,以防止数据被越权访问。

  网络信息安全是一个不断变化、快速更新的领域。这就意味着单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎, 最大程度地降低黑客入侵的可能,从而保护网络信息的安全。

  3.网络信息安全防护体系

  随着攻击手段的不断演变,传统的依靠防火墙、加密和身份认证等手段已经满足不了要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分, 不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系(如图1 所示)。

  【参考文献

  [1]顾昊.加强计算机网络安全的几点思考[J].科学大众(科学教育),2010,(01).

  [2]孙健,王韬,李东强.病毒防护技术的研究.科学技术与工程,2005,11.

  [3]夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述.网络安全技术与应用,2007,01.

  • 上一篇资讯: [计算机]
  • 网学推荐

    免费论文

    原创论文

    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号