当前位置: 主页 > 论文下载 > 计算机论文 >

计算机网络信息安全及防护策略研究

作者:陈瑜 孙锬锋 日期:2014-09-27 10:49 来源:电子技术与软件工程
摘要:本文简要分析了计算机网络信息中存在的一些安全隐患,并探讨了几种对应的防护策略。总而言之,计算机网络信息安全不仅仅是对于安全管理的问题,同时也是一个技术问题。
【关键词】计算机网络 信息安全 防护策略
近年来,Internet 技术在全球的广泛应用以及信息化技术在给人们带来种种物质和文化生活享受,而如今网络已成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖也在日益增加。然而我们也正遭受到来自网络日趋严重的安全威胁,例如病毒发布、黑客的入侵,甚至系统内部泄密等等诸多问题。如今尽管我们为了增加网络系统安全而正广泛地使用各种复杂的软件技术甚至硬件加固,如防火墙、代理服务器、侵袭探测器、通道控制机制等。但是,在世界各地,黑客的破坏活动越来越猖狂,他们无孔不入,现代的黑客防御系统也岌岌可危,这对社会造成了严重的危害,对个人隐私也造成了严重的威胁。因此,分析影响网络安全的原因,提出保障网络安全的相关对策变得十分的重要。怎样减少网络信息安全隐患,确保安全的发送与接收网络信息,尤其是对于网络上重要的数据的安全,是网络技术研究中一项需要重点关注的课题,本文从系统漏洞和网络自身存在的一些安全隐患入手,提出现实中可以实现防护网络安全,增加网络信息安全性的具体策略。
1 计算机网络系统存在的安全隐患分析
近年来,随着计算机网络技术的不断飞速发展,计算机网络的信息安全问题日益突出,根据国内知名网络安全防控公司的统计,计算机网络的飞速发展也带动其黑客技术的发展,全国一年内平均每20 秒就发生一起互联网计算机入侵事件。实际上,网络资源的共享和安全一直是一对矛盾的存在。在一个开放的网络大环境中,大量信息资源在网上传播扩散,这便为不法分子提供了攻击目标。不法分子利用各种手段入侵攻击用户的电脑并窃取用户的隐私信息以及敏感的数据。很多人认为,大多数的计算机网络系统安全威胁主要来自于黑客攻击与病毒攻击这两个方面。但往往忽略了环境威胁以及来自网络内部的安全威胁。现今的黑客攻击已经由单纯的以系统为主的攻击转变为了以网络攻击为主的攻击。比如通过网络监听或破解网上用户的账号与密码,攻击密钥管理服务器,得到密码或认证码,从而获得合法的资格进行恐怖攻击。如今有下列几项主要的的计算机网络信息威胁
需要注意:
1.1 用户操作失误
用户由于自身安全意识不强,使得用户口令设置过于简单或者直接使用系统默认口令以及用户随意泄漏帐号密码等,都会对自身网络安全带来威胁。
1.2 固有的安全漏洞
现在,一款新的操作系统或者新的应用程序刚一上市,漏洞便已伴随其被发现。没有任何系统或软件可以排除漏洞的存在。
1.3 黑客攻击
这样的攻击是网络信息最大的威胁。此恶意攻击又可分为被动攻击与主动攻击两种,被动攻击包括网络协议缺失、数据信息丢失等;主动攻击包括非法入侵、恶意连接等。这两种攻击均可对计算机网络系统造成极大的危害,并且导致敏感数据的泄漏。在各种攻击场景,黑客们扮演着各式角色,非法入侵国防系统,政府等系统时充当着政治的工具;利用技术手段入侵军事系统,指挥部系统时充当战争的工具;而当为了查找出系统漏洞,巩固系统网络安全时,黑客的身份又又黑变白,成了大家熟知的红客。
1.4 自然灾害
用户所使用的计算机仅仅只是一个智能化的机器,很容易受到自然灾害的影响。目前,不少计算机都没有防火、防水、防雷、防震、防电磁干扰等措施,接地系统也欠缺周全考虑,而用户也很容易忽略了自然灾害所带来的影响,所以使得计算机以及网络系统很容易受到来自自然灾害的威胁。
1.5 计算机病毒
计算机病毒具有传染性、潜伏性、可触发性和破坏性等特点,并且通常隐藏在可执行程序和数据文件中不易被发现。计算机病毒通过复制文件、传送文件、运行程序等操作进行传播。在日常操作中,感染病毒的主要途径是执行携带有病毒的软件,打开隐藏的有病毒的网页等。近年来出现了许多破坏性极强的计算机病毒,其病毒疫情直接或者间接造成了巨大的经济损失。如“求职信病毒”“震荡波病毒”等,可谓是人人谈之色变,这也从侧面表现出计算机病毒极具破坏性的特点。
2 计算机网络信息安全的防护策略
即使现在计算机网络信息安全受到威胁,但是如果采取恰当有效的防护策略及措施,便可以有效地将威胁降低到可控制的范围内。主要的防护策略如下几点:2.1 更换管理员帐户在计算机系统中,管理员账户拥有最高的系统权限,如Root 和Administration 等,一旦该账户被人利用,那么整个系统就完全可以被人所操控。黑客入侵系统常用手段就是获得管理员账户的密码,所以用户应重新配置管理员账户,首先是为管理员账户设置复杂的密码,并重新命名管理员账户,避免和其他人共用管理员账户,甚至可以新建一个没有权限的账户来命名为管理员以此欺骗入侵者。
2.2 安装必要的补丁和安全软件
对计算机网络系统进行漏洞扫描,从操作系统的角度发现在网络内计算机、路由器、交换机、防火墙等设备中可能被攻击者利用的漏洞。如password 文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等。然后安装必要的补丁、安全软件,当黑客进行攻击时,用户的信息安全也会得到更有力的保证。
2.3 隐藏IP地址
黑客们常常通过网络探测技术来查看计算机主机信息,主要的目的就是得到网络中主机的IP 地址,IP 地址在网络安全中占据着一个很重要的地位,如果黑客一旦获得IP 地址,黑客便可通过此途径进行攻击,例如DOS 攻击、FLOOP 溢出攻击。那么该如何隐藏IP 地址呢?可以使用堡垒主机或者代理服务器的方法,这样黑客就无法直接获取用户计算机本身的IP 地址,以此保障了计算机网络信息的安全。
3 结语
网络信息安全是随着网络技术不断发展进步的领域。这便意味着如果单纯的用某一种方法来防护网络信息安全是无效的。我们必须学会综合利用各种防护方法策略,来建立起安全的网络安全防护的体系。另外,我们必须提高对网络信息安全的意识,这样才能最大程度的保证计算机网络信息安全。
参考文献
[1] 卢鹏. 计算机网络安全及其防护策略探析
[J]. 硅谷,2009(12).
[2] 彭晓明. 应对飞速发展的计算机网络的安
全技术探索[J]. 硅谷,2009(11).
[3] 蔺婧娜. 浅谈计算机网络安全与防御[J].
经营管理者,2009(11).
作者单位
上海交通大学信息安全工程学院 上海市 
200336

 


  博深论文网( www.bosslunwen.com ),是一个专门从事期刊推广、论文发表论文投稿指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
  论文投稿:bosslunwen@126.com
  咨询电话:18602588568
  在线咨询:
论文发表-论文投稿-发表论文86099078

版权所有:博深论文网 苏ICP备06011074号
论文投稿咨询电话:18602588568,在线咨询:论文发表-论文投稿-发表论文86099078,论文投稿:bosslunwen@126.com
本站点提供如下服务:论文发表 发表论文 论文投稿 职称论文发表 学术论文发表
山东省济南市城南路213号 本网站隶属于-济南富东化工有限公司