当前位置: 首页 > 范文大全 > 办公范文

浅析计算机网络安全范例(3篇)

时间:

浅析计算机网络安全范文

关键词:计算机网络;安全漏洞;防范措施

DOI:10.16640/ki.37-1222/t.2016.24.137

计算机网络技术是现代社会上应用十分广泛的一种现代化信息技术,对当前社会发展具有很大促进作用。在计算机网络实际应当过程中,安全漏洞的存在对其应用效果及正常运行将会产生十分不利影响。因此,在计算机网络应用过程中应当对安全漏洞进行分析,并且选择有效措施加强防范,从而使计算机网络能够得以更好应用,保证其能够安全运行,进而使其作用能够得到更好发挥。

1计算机网络中的安全漏洞分析

1.1协议漏洞

对于计算机网络中的TCP/IP而言,其主要作用就是使通讯能够保持畅通,并且保证信息能够正确进行传输,同时通过数据来回确认,从而使数据完整性及准确性得到保证。然而,在鉴别源地址方面,TCP/IP缺乏相关内部控制机制作为支持,也就是说无法对IP来源进行证明,这一点即为TCP/IP漏洞根源。通过该漏洞,网络黑客可利用侦听方式将网络数据截获,并且对数据进行检查分析,将TCP系列号推断出来,之后对传输路由进行修改,进而能够破坏数据。

1.2系统自身漏洞

对于计算机网络系统而言,其自身具备交互特性,并且具备资源共享特点,可使用户对不同计算机功能需求在最大程度上得到满足,可使计算机系统可拓展性得以增强。由于计算机网络系统具备多项功能,在这一环境下,系统必然会有很多漏洞存在,导致出现漏洞攻击。另外,随着计算机网络运行周期不断增长,其暴露漏洞的可能性也就越大,可使系统兼容约束被突破。在系统工作过程中,链路属于基础支持,系统在接受网络文件交互过程中,则系统或者文件中所隐含漏洞必然会对其内部链路造成攻击,造成数据出现缺失情况,最终使系统类漏洞形成。

1.3数据库安全漏洞

对用户输入盲目信任,将会对很大程度上对Web应用安全造成威胁,通常情况下,用户输入均为HTML表单中所反馈相关参数,若未能够对这些参数合法性进行严格监测,对计算机病毒类别及人为操作失误等相关问题进行验证,则很可能会导致出现相关安全漏洞,从而导致数据库被严重破坏,严重者还会威胁服务器安全[1-2]。

2计算机网络安全漏洞防范措施分析

2.1运用防火墙技术

在计算机网络安全漏洞防范过程中,应用防火墙技术的作用主要就是隔离及防护,依据防火墙防护原理,其主要包括三类。其一,过滤防护,具体而言就是通过对路由器进行合理应用,从而使安全漏洞防护得以实现,对访问行为进行筛选,然而其无法可靠分析隐蔽型地址,对于隐蔽地址无法进行过滤,因而该技术只能实行简单防护,无法使完全网络防护得以实现;其二,技术,该技术为程序连接部分,可对程序所接收数据直接进行分析,可有效防控外界访问,并且技术还能够记录防护数据,可使加密列表信息生成,以便于用户进行查看,对于技术防护而言,其需要利用相关服务器才能使其得以实现,无法实现大范围防护,只能规划服务器所规范区域;其三,访控技术,该技术可对非法访问进行实时控制,使网路环境能够确保安全,对于防控技术而言,也可利用防火墙得以实现,可利用防火墙对用户访问进行约束,防火墙可识别安全用户身份,对登陆权限进行维护,可利用口令或者密码方式对用户登录进行限制,对计算机内部文件数据进行保护,从而防止不法分子将相关文件而已窃取。

2.2利用病毒防范措施

对于计算机网络病毒而言,其特点就是多变性及依附性比较强,在其成功入侵计算机网络系统之后,通常都会在第一时间将系统中所存在漏洞找出,之后利用漏洞防御比较薄弱的特点向计算机系统中入侵,从而产生破坏及干扰,所以在安全漏洞防范方面,计算机病毒防范同样有着十分重要作用。首先,在计算机系统中应当安装相关病毒查杀软件,从而对病毒入侵进行有效预防,将计算机网络中所隐藏病毒找出,从而保证良好网络环境;其次,应当有效建立病毒升级库,由于病毒具有多样化特点,一旦出现一种病毒,通常都会诱发一系列病毒分体,其操控性及程序性均比较强,因而应当将病毒库建立起来,并且定期进行升级,从而才能够充分发挥其病毒入侵防范作用,使计算机网络系统安全能够得到较好保证。

2.3运用漏洞扫描技术

在运用漏洞扫描技术方面,首先应当在主机端口将连接方式建立,从而对服务实施请求申请,同时应当对主机应答方式进行观察,并且应当对主机信息系统所出现变化情况实时进行收集,根据不同信息所反映出结果使安全漏洞检测得以真正实现。对于模拟攻击检测方式而言,其主要就是通过对攻击者攻击行为进行模拟,从而逐条、逐项对检测系统中可能存在的现实漏洞进行检查,从而暴露网络中所存在漏洞,对于该方法而言,其所包括的主要为DOS攻击以及缓冲区溢出等。漏洞扫描器能够对本地主机或者远程主机中安全性弱点进行检测,网络管理员可将所存在漏洞及时发现,并对漏洞及错误配置及时进行更正,对漏洞及时进行修补,从而使其安全性得到保证[2-3]。

3结语

在计算机网络实际应用过程中,避免出现安全漏洞属于十分重要的一项任务。因此,在计算机网络实际运行过程中,应当积极分析所存在的相关安全漏洞,并且应当通过运用防火墙技术,运用漏洞扫描技术,实施病毒方法等相关措施对病毒加强防范,从而保证计算机网络得以更好应用。

参考文献:

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(04).

[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08).

浅析计算机网络安全范文

【关键词】计算机网络网络安全防御措施

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在网络协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合。计算机网络的最主要功能是向用户提供资源的共享,而用户本身不必考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享等。

随着网络技术在全球迅猛发展,网络信息化给人们带来种种便利。计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻但是我们也正受到日益严重的来自网络的安全威胁。本文通过对网络安全存在的威胁进行分析,简单总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施,供大家参考使用。

一、计算机网络安全面临的威胁

1.自然原因。如地震、火灾、洪水、飓风等等一些不可抗拒的自然灾害造成的损害,以及计算机硬件和网络连接设备造成的损害。

2.误操作。由于计算机使用者的失误,造成文件的损害、或丢失,或网络管理人员对网络安全的大意,造成安全漏洞,或用户安全意识差,计算机中未使用防火墙或杀毒软件等,造成的账号丢失、密码被窃取等。

3.黑客或病毒的攻击。此类攻击分为两种,一是人为网络攻击或窃取,在用户不知情的情况下潜入用户电脑,窃取用户文件或信息。二是网络病毒的攻击。部分网络用户防御意识淡薄,反病毒软件或未使用或已过期,病毒本身会不断变异或更新,于是一不小心文件被感染,从而能造成信息的窃取或文件的丢失等。

4.常见的表现形式:窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

二、网络安全防御措施

1.物理措施。为保证信息网络系统的物理安全,还要防止系统在空间的扩散。通常是在物理上采取一定的防御措施,来减少或干扰扩散出去的信号。保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。定期检查网络设备的运行情况,及时排除隐患等等,通过一些措施保证硬件设备的安全。

2.防火墙。防火墙是在一个被认为是安全和可信的内部网和一个被认为不那么安全和可信的外部网(如Internet)之间提供的一个由软件和硬件设备共同组成的安全防御工具。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙有很多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。配置不同防范效果自然也是不一样的,当然入侵也是要有漏洞才能入侵,最主要的还是减少电脑上的漏洞,关闭不常用的端口,黑客没有可趁之机自然无法入侵成功。

3.访问鉴别:对用户访问网络资源的权限进行严格的鉴别。鉴别的目的是验明用户或信息的正身。

4.访问控制策略。访问控制是网络安全防范和保护的重要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。

5.防病毒。及时更新防病毒软件,及时修复系统漏洞,定期查杀系统。

三、结束语

浅析计算机网络安全范文篇3

【关键词】图书馆计算机网络安全管理

在当今社会,信息技术在全球范围内蓬勃发展。信息技术就如同一把双刃剑,能够给人们生活的方方面面带来便利,同时也使人们日益受到网络安全问题的威胁。虽然现在已经有了如防火墙、数据加密、访问控制等诸多网络安全技术,但是,仍然不能完全抵制网络黑客的非法入侵,严重时更会对社会秩序造成危害。如何解决网络上所存在的安全威胁、保证信息在网络中的安全,已经成为了一项重要的课题。在现今学校图书馆计算机的网络系统中,存贮系统中所储存的大量数据保证了图书馆工作的正常运行。而图书馆中的计算机网络也会时常遭到来自网络的安全威胁,导致图书馆存贮系统中的数据遭到盗取和篡改,从而对整个图书馆的计算机网络安全造成威胁。

一、当前的图书馆计算机网络存在安全问题

在当今这个信息化的社会,网络已经与人们的生活息息相关。计算机网络的终端自身具有分布广泛的特点,并且是开放的、互相连通的,这就使得计算机网络容易遭到网络上的攻击,这些攻击一般来自黑客和各种恶意软件。信息的泄密与破坏、拒绝服务以及网络资源的滥用是比较常见的几种对计算机网络安全的威胁。这些威胁会破坏信息系统的保密性,造成各种安全威胁,严重的危害着计算机网络的安全性。通常情况下,能够对图书馆计算机网络构成安全威胁的因素有很多,可以分为自然因素和人为因素两种。而人为因素所造成的损害是最大的。人为因素所造成的损害主要表现在以下两个方面。

(一)无意中造成的失误

这一点主要指的是图书馆计算机网络的操作人员在进行安全配置时采用的方法不恰当,导致安全漏洞的产生。在设置和使用计算机网络时,对资源访问的不合理设置、用户缺乏安全防范意识导致口令设置不严密或将自己的网络账户告知他人,这些都会对网络安全造成威胁。

(二)出于恶意的人为攻击

现今时代,计算机网络所遭受的最严重的安全威胁是出于恶意的人为攻击。这些攻击往往是有目的性的,用多种手段来盗取信息和篡改信息,破坏信息的完整性和有效性。通常将从事这种活动的人称为积极侵犯者。这样的侵犯者能够截取并更改网络上的信息包,使信息包失效,或是通过添加信息来误导接收者,对图书馆中的计算机网络造成严重的危害。

二、对图书馆中计算机网络安全的管理防护策略

(一)使用防火墙技术

网络防火墙由硬件设施和软件配置两部分构成,处在外部互联网与内部计算机网络之间,对外界用户的未授权访问进行限制,并且管理内部计算机网络的用户对外部网络的访问,在内部计算机网络和外部互联网之间形成一个有审核功能的系统。防火墙的作用主要体现在以下几个方面:1.对数据包进行过滤。当用户通过互联网下载文件,或是收发电子邮件时,网络防火墙将会对每一个上传或下载的数据包进行检测。在检测时,会根据一些已经编好的逻辑进行过滤,检查数据包的源地址、目的地址以及所用的TCP端口与链路状态,从而判断数据包的安全与否,决定是否允许通过;2.服务。依据网络管理人员的设置,对一些指定的功能予以审核,并且拒绝或允许,利用服务器来实现内外数据的交换,从而将内部计算机网络与外部互联网隔离开来;3.变换网络地址。NAT技术有效屏蔽整个局域网的内部结构,防止外部的恶意侵袭。

(二)在网络认证中使用加密技术

数据加密技术指在数据传输、存储中,对数据采取安全、有效的保护,保障数据的完整性和防止被外部截获、破析,数据加密在许多场合集中表现为密匙的应用。电子认证是为防止数据被篡改、删除、重放和伪造,并使发送的数据具有被验证的能力,使接受者能辨别和确认数据的真伪。

(三)安装有效的杀毒软件

计算机病毒是计算机程序的一种,它由人来编写,一般用来对计算机系统进行破坏。在当今的网络时代,网络病毒可以说是层出不穷,严重影响网络安全,造成大量信息泄密。在防范计算机病毒的手段中,较为有效的就是安装杀毒软件。杀毒软件应该经常升级更新,以确保能够对最新的病毒具备查杀能力。

(四)加大操作培训力度

1.加强对系统管理员的培训。在选择系统管理员时,应该挑选具有一定计算机操作能力的人,并对其进行培训,以确保系统管理员的专业性;2.加强普通操作员培训。由于计算机技术是一种具有一定难度的操作技术,需要使用者具备相关的知识与技能,所有的系统操作员都应具备一定计算机操作技术,特别是具备操作系统的基础操作技术。在此基础上,操作员要经过系统操作专门培训,掌握系统基本操作技术;3.强化权限设置。系统管理员在管理过程中,要对操作人员的权限予以限制,限制操作人员所能访问的子系统和菜单、限制操作人员所能使用的功能和操作,在满足操作人员工作需求的前提下,对操作人员的权限进行设置,这样,就可以在保证工作的同时维护系统安全。

三、结论

综合以上分析,学校在建立图书馆的计算机网络时,一定要加强安全防范意识,在建立和维护的过程中都要重视网络安全的防范。同时,对操作和管理人员也要做好相关的培训工作,这样,才能确保图书馆计算机网络的安全。

参考文献: