论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 科技杂志 >> 计算机技术杂志 >> 精密制造与自动化杂志 >> 正文

浅谈计算机网络技术的安全防护

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

《精密制造与自动化》2017年第2期

摘要:网络技术的安全防护是计算机使用中需要特别注意的问题,有效防范计算机网络风险成为现代计算机网络研究的重要课题。从计算机网络风险着手,探讨计算机网络技术的安全防护,旨在保障用户的信息安全,最大限度地保障计算机的应用安全。

关键词:计算机网络;安全问题;防范对策

计算机的应用范围非常广,大到国家工程建设,小到工厂零部件加工都离不开计算机。计算机在给人带来方便与快捷的同时,也带来了一定的安全隐患。随着现代科技水平的不断提升,计算机网络成为现代信息传播的重要方式之一,其能够提供方便快捷的信息交流平台,但由于网络的开发性特点也隐藏着一些安全隐患,使得人们越来越关注计算机网络的安全问题。网络安全问题可能对工作与生活造成重大损失,因此需要加强计算机网络安全管理,保障信息传输的安全性。

1计算机网络技术的安全防护相关问题

计算机的基本安全包括以下几个方面的内容:(1)完整性;(2)保密性;(3)可存取性。从广义上来讲,计算机安全要防止诸多不安全因素的出现,物理上防火设施不够完善的不安全因素、自然灾害因素、磁盘管理不够完善、系统管理员操作不够合理和计算机本身的安装漏洞等不安全因素。从软件入手,不难发现计算机安全操作涉及到数据库安全和操作系统安全等各个方面,计算机操作系统作为连接软件和硬件的沟通桥梁,起着非常重要的意义。从攻击计算机软件的角度来看,一些木马和病毒等通过各种渠道威胁到计算机安全中来。从计算机的主体和客体角度来看,实施计算机操作的被称为是主体,被操作的对象称之为客体。从安全策略的角度来看,主要是由一组规则来组成,再在可存取控制之下遵循好约束条件。

计算机网络安全问题主要存在于3方面:(1)操作人员的错误操作:若操作人员的安全意识不强,没有科学操作安全配置,容易造成安全漏洞,或是用户口令过于简单,用户将自己的账号随意借给他人或与别人共享账号,用户在公共电脑上登录账户后未能撤销等都可能对信息安全造成威胁[1]。(2)黑客的恶意攻击:这是计算机网络安全所需要解决的主要问题,黑客的攻击与计算机犯罪是计算机网络安全严重问题。此类攻击行为可以分为两种:主动型和被动型,前者主要是通过有选择的破坏信息的完整性和有效性,后者主要是在不影响网络工作的基础上,截取、破译、窃取重要文件。黑客的恶意攻击对计算机网络安全造成了严重的破坏,导致个人或组织的利益受损[2]。(3)软件的漏洞:无论是多么先进的软件都不可避免地存在漏洞与bug,这些都为黑客攻击提供了可利用的地方。此外,软件一般会设置“后门”,以便编程人员的维护与设置,若黑客从“后门”进入,可能给组织带来严重的损失,因此计算机的安全防护问题不仅仅需要注意外部问题,同时还需要特别注意内部的自身问题。

2计算机网络技术安全

2.1通过木马实施欺骗类的攻击

欺骗类攻击主要是利用网络协议簇自身的漏洞发起攻击。在计算机网络中,若利用伪造的身份进入被攻击的系统中,并向其输入错误的指令,这容易导致系统出现错误操作,甚至对黑客做出信任判断。此时,黑客利用被系统信任的身份进入主机,能够有机会使用软件的“后门”。通过欺骗方式的不同,此类攻击主要利用的对象包括IP、DNS、电子邮件及源路由等常见的网络特征。

2.2黑客直接对网络或者计算机实施攻击

黑客是指在未经授权的情况下利用系统漏洞或攻击行为进入他人电脑或网络服务器,并对电脑或网络进行恶意操作的人。黑客攻击的方法多种多样,包括在网页cookie中隐藏黑客代码、指令,从而获得他人电脑的控制权,或是散播病毒,其中木马病毒是黑客常用的攻击方法。

2.3通过网络病毒对信息以及计算机进行攻击

网络病毒是指通过网络传播的、能够插入计算机程序并破坏计算机功能与数据,影响计算机使用性能和自我修复的计算机指令或程序代码。不同类型的病毒都各有其特点,但同时也存在着共性,包括传播性、隐蔽性、破坏性和潜伏性等。

2.4对用户的系统漏洞实施攻击

系统漏洞一般是指软硬件及协议在具体实现或系统安全防护中存在的漏洞,从而使得黑客能够通过漏洞进入系统甚至是破坏系统。网络的基础是网络协议簇,而网络协议簇在实际实现上多考虑到运行效率,没有重视信息安全问题,因为这容易增大代码量,导致运行效率降低,因此可以说网络协议簇本身就存在设计问题。网络协议设计问题的存在、复杂的配置(一般计算机网络的访问控制比较复杂,容易被操作人员错误配置,导致出现漏洞),由于这些问题的存在,容易被黑客所攻击和窃取。

3计算机网络技术的安全防护措施

计算机网络安全包括两方面:信息安全与控制安全,前者主要是指网络中的信息和数据的完整性与有效性,后者主要是指系统能够正常运行,能够提供安全、快捷的服务。为了确保计算机网络的安全,必须要采取一系列的措施来保护用户的信息安全及控制安全。

3.1访问控制安全

(1)入网访问控制:通过科学的入网访问控制能够有效避免未经许可的用户进入服务器,从而保障了网络资源的安全性,通过控制用户入网时间以及入网工作站能够有效规避网络风险。

(2)网络权限控制:其主要是针对黑客非法操作而设计的一种保护措施后。通过给予用户及用户组一定的权限,控制用户及其附属组能够访问的目录、文件及资源,明确用户能够对那些文件进行那些操作。另外,目录安全控制:网络能够实现拥有该权限用户对系统资源的访问。用户在对目录级文件和字目录进行访问的同时,还能够对目录下级文件的权限进行设定。

(3)属性安全控制:在使用网络资源时,网络管理员应当对资源设定访问的属性,包括可阅读、可修改、可删改等属性。属性安全控制能够有效避免操作人员的错误操作。同时服务器安全控制:其主要包括设定口令来锁定服务器,避免非法用户的登录、删改信息或破坏信息的完整性;可以通过设定服务访问时间、访问者权限检测并关闭访问端口。

(4)网络监测:网络管理员应对网络进行实时监控,服务器能够记录用户资源访问情况,对于非法访问行为,服务器可以通过文字、图像、声音等形式进行预警,从而引起管理员的重视。

3.2信息安全

网络加密是保护信息安全的重要途径。加密的目的是保护系统中数据、文件、信息的完整性与有效性。常用的网络加密技术包括链路加密、节点加密和端点加密。链路加密主要是保护网络数据传输过程中的链路安全;节点加密主要是为保护节点之间的传输通道;端点加密主要是为用户提供源端与源端之间的数据保护。用户能够根据实际情况选择加密方式,网络加密是根据各种加密算法实现的。

3.3网络病毒

在互联网中,病毒能够快速传播,单机防病毒软件已经很难完全消除网络病毒,必须要配备适用于局域网的优质防病毒软件,以及一个基于计算机操作系统的防火墙。若电脑与互联网连接,就需要网络防病毒软件,才能够保护用户网络数据传输的安全,并针对网络中可能遭受黑客或病毒攻击的地方设置相应的防控措施,通过全面地控制系统安全,并通过系统更新,能够避免网络受到病毒的攻击。

3.4系统漏洞

漏洞是每个系统都会存在的,因此需要通过补丁来修复漏洞。系统能够提供多种多样的服务,但是对于特定系统而言,不是所有的服务都是必须的,系统所提供的服务越多,出现漏洞的可能性也就愈大,应当根据用户的需求设定必要和常用的服务,减少不必要的服务,能够有效消除网络安全隐患,同时还能够提高系统的运行速度。此外,还能够利用防火墙技术,隔断大部分外部访问,这样能够保障系统端口即使存在漏洞,也不容易受到黑客的攻击。

3.5黑客攻击

入侵检测是为了即使发现黑客攻击行为而研发的一种技术,能够及时发现并警示管理员系统出现未授权或异常操作,是一种预防黑客攻击的技术。其主要利用审计记录,识别管理员不希望看到的操作,从而限制黑客的攻击行为,保护电脑信息的安全性。利用入侵检测技术的同时需要采用混合检测技术,从而构建一个完整的防御机构。在网络安全中除了上述措施之外,还可以针对对人员的操作进行规范、确定机房的管理制度,制定网络系统应急措施等。

4结语

随着个人电脑、智能手机、平板电脑等的普及,计算机网络在现代的应用较为广泛,随之而来的网络安全问题也受到了人们的广泛关注。无论是个人或是组织,都有非常敏感的重要数据需要被保护。但是计算机网络具有多样性连接方式、不均匀的终端分布,并且由于网络的开放性、互联性特点的影响,导致网络能够被病毒、黑客所攻击,因此网络信息安全是计算机网络研究的重要内容。

参考文献

[1]胡冠宇,乔佩利.基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J].吉林大学学报(工学版),2016,46(2):568-577.

[2]李英楠,张宏莉,云晓春,等.基于网络拓扑的网络安全事件宏观预警与响应分析[J].哈尔滨工业大学学报,2015,37(11):1459-1462.

作者:潘小玲 单位:广州华夏职业学院

精密制造与自动化杂志责任编辑:张雨    阅读:人次