计算机网络安全问题及对策

  摘 要计算机网络给我们带来很大方便,但也带来很大隐患和危险;防范计算机网络的安全已成为亟待解决关键问题;本文从计算机网络的安全开始,探讨计算机网络的安全措施;分析了病毒入侵、系统缺陷入侵、欺骗类入侵、骇客入侵等网络入侵方法,探讨访问控制策略、数据加密策略、病毒入侵的应措施略、系统缺陷入侵的应措施略、骇客入侵的应措施略等,对常规加密方法和密钥加密方法进行了探究。

  【关键词】计算机网络 网络安全 网络入侵 安全措施

  1 计算机网络安全难题

  1.1 病毒的入侵

  电脑病毒是指编写和在电脑程序中放入的损害电脑数据,影响电脑运用并且可以拷贝的一组电脑代码;病毒具有一些共性和个性。

  1.2 系统缺陷入侵

  缺陷是在组件、程序的具体实现存在的缺陷,从而使入侵者可以在未授权情况下进入系统。

  1.3 欺诈类入侵

  欺诈类入侵基本是运用IP协议本身的不足发起入侵;根据假冒形式的不同,这种入侵可分为;IP欺诈,DNS欺诈,电子邮件欺诈,源路由欺诈等。

  1.4 骇客入侵

  情形方法骇客入侵网络的方式是多种多样的,特洛伊木马程序方法是最常用的骇客入侵方式。

  2 网络安全难题应对方法

  2.1 入侵控制措施

  2.1.1 入网入侵控制

  入网进入控制为网络进入提供了第一层进入控制网。

  2.1.2 网络的权利限制

  网络的权利限制中使用者和使用者组被给予一定的权利,网络限制使用者和使用者组可以进入目录和文件,指定使用者对文件、目录可以执行的动作。

  2.1.3 文件安全限制

  网络应允许限制使用者对文件夹、设备的进入;使用者在文件夹一级指定的权利对所有文件有用,使用者还能够给定对文件夹下的子文件夹和文件的权利。

  2.1.4 特性安全限制

  当用文件、文件夹和网络设施时,网络维护人员应给文件、文件夹等给定进入特性;特性安全限制可以将特定的特性与网络文件、文件夹和网络设施联系起来。

  2.1.5 服务器安全限制

  服务器的安全限制包含可设定密码锁定服务器限制台,以阻止非法使用者修改、删除关键数据,因此服务器安全显著措施十分重要。

  2.1.6 网络端口安全限制

  服务器端口运用回呼设施、调制解调器进行保护;自动回呼设施用于阻止假冒合法使用者,调制解调器用来防范骇客程序对电脑进行入侵;网络对服务器端和使用者端采取限制,使用者携带验证器;在对使用者验证之后,才允许使用者进入使用者端,然后使用者端进行相互验证。

  2.2 病毒入侵的方法

  在网络条件下,需要服务器动作系统平台防毒程序和多种桌面动作系统防毒程序;需要网关的防毒程序,加强电脑安全;最好运用防病毒产品;如下是具体反病毒方法:

  (1)减少传染通路;

  (2)阻止电磁辐射;可以达到阻止电脑数据泄露,而且也可阻止病毒的入侵;

  (3)定期备份;

  (4)设定传染对象的特性;

  (5)不要非法拷贝他人的程序;

  (6)反病毒程序“实时检测”能力;

  (7)下�d多种免费程序要病毒查杀后再运用;

  (8)中毒后修复。

  2.3 系统缺陷入侵的应对方法

  2.3.1 防火墙

  运用防火墙,在通讯时运行一种进入限制尺度,同意防火墙进入的人进入内部网络,同时将不同意的使用者拒之门外,阻止网络中的骇客来进入自己的网络。

  2.3.2 入侵检测

  入侵检测方法保证电脑系统安全而配置的一种可以及时找到并报告系统中未有权的方法,是一种检测计算机网络中违反安全措施行为的方法;在入侵检测IDS系统中运用审计记录,IDS系统可以识别出所有不期望有的行为,从而达到限制这些行为,以保护系统安全;采用入侵检测IDS方法,最好采取混合入侵检测IDS,在网络中同步采取基于网络和主机的入侵检测IDSIDS系统,构成成一套全面立体的主动防护系统。

  2.3.3 加密网络安全方法

  一般网络系统安全保证的做到方式分为两类;以防火墙方法为代表的被动防护和开放的网络安全保证系统;以数据加密和使用者确认为基础的开放的安全保证方法是通常适用的,是对网络工作影响不大的一种路径,并能够成为网络安全难题最后的一体化解决路径;这一类方法的特征是运用新型的数据加密方法来保护网络中包含使用者数据在内的全部数据;只有特定的使用者或网络设施才可以解译加密数据,在不对网络条件作特殊需要需求的条件下从根本上做到网络安全的各种需要(网络工作的能用性和数据的全面性);此类类方法在信息传输过程中无需所网络路径的安全程度作需要规定,因此真正做到网络通信过程的端到端安全保证。

  2.4 网络安全管理措施

  (1)常规加密方法收信方和发信方运用相同的密码,其优势优势是有很强的加密强度,能经受住长时间的检验和入侵,但其密码必须经过安全且可靠的路径传送;所以,其密码管理成为系统安全的关键关键因素;

  (2)密码加密收信方和发信方运用的密码互不一致,而且不可能从加密密码找出解密密码;其优势是可以顺应网络的开放性需要,且密码管理难题也比较简单,尤其能够便利地做到数字签名和验证,不过其方法复杂、加密信息的速率不高;但是随着现代电子方法和加密方法的进步,密码加密方法将是一种发展很快和很有前途的网络安全密码体制;同时在实际工作中人们一般将常规加密和密码加密结合在一起运用,以保证数据安全;在网络安全中,除了采取上述方法方法之外,加强网络安全管理,制定网络安全相关规章制度,对于保证网络保证安全、可靠和稳定运行,将发挥十分有用的作用;网络的安全管理措施包含;确定安全防护等级和安全防护范围;制订有关网络动作运用规程和使用者出入机房管理要求;制定网络系统的维护制度和应急方法等。

  3 结语

  计算机网络安全难题不仅关系到计算机网络使用者的权益,同步也关系到国内现代社会的有序、健康发展,为此,普及计算机网络的同步,必须重视和加强安全防范工作,采取有用地方法,提高人们对计算机网络安全的认识,并保证使用者在运用计算机网络过程中的安全,保证使用者的权益不被侵害。

  参考文献

  [1]卢桂荣,王昕丁.浅谈计算机网络安全难题及其方法[J].科技创新与应用,2015(25):107.

  [2]李科,代勤芳,陈苏,李江.浅谈计算机网络安全难题及其方法[J].通讯世界,2015(16):1-2.

  作者单位

  国网陕西省电力公司信息通信公司 陕西省西安市 710048

  摘 要计算机网络给我们带来很大方便,但也带来很大隐患和危险;防范计算机网络的安全已成为亟待解决关键问题;本文从计算机网络的安全开始,探讨计算机网络的安全措施;分析了病毒入侵、系统缺陷入侵、欺骗类入侵、骇客入侵等网络入侵方法,探讨访问控制策略、数据加密策略、病毒入侵的应措施略、系统缺陷入侵的应措施略、骇客入侵的应措施略等,对常规加密方法和密钥加密方法进行了探究。

  【关键词】计算机网络 网络安全 网络入侵 安全措施

  1 计算机网络安全难题

  1.1 病毒的入侵

  电脑病毒是指编写和在电脑程序中放入的损害电脑数据,影响电脑运用并且可以拷贝的一组电脑代码;病毒具有一些共性和个性。

  1.2 系统缺陷入侵

  缺陷是在组件、程序的具体实现存在的缺陷,从而使入侵者可以在未授权情况下进入系统。

  1.3 欺诈类入侵

  欺诈类入侵基本是运用IP协议本身的不足发起入侵;根据假冒形式的不同,这种入侵可分为;IP欺诈,DNS欺诈,电子邮件欺诈,源路由欺诈等。

  1.4 骇客入侵

  情形方法骇客入侵网络的方式是多种多样的,特洛伊木马程序方法是最常用的骇客入侵方式。

  2 网络安全难题应对方法

  2.1 入侵控制措施

  2.1.1 入网入侵控制

  入网进入控制为网络进入提供了第一层进入控制网。

  2.1.2 网络的权利限制

  网络的权利限制中使用者和使用者组被给予一定的权利,网络限制使用者和使用者组可以进入目录和文件,指定使用者对文件、目录可以执行的动作。

  2.1.3 文件安全限制

  网络应允许限制使用者对文件夹、设备的进入;使用者在文件夹一级指定的权利对所有文件有用,使用者还能够给定对文件夹下的子文件夹和文件的权利。

  2.1.4 特性安全限制

  当用文件、文件夹和网络设施时,网络维护人员应给文件、文件夹等给定进入特性;特性安全限制可以将特定的特性与网络文件、文件夹和网络设施联系起来。

  2.1.5 服务器安全限制

  服务器的安全限制包含可设定密码锁定服务器限制台,以阻止非法使用者修改、删除关键数据,因此服务器安全显著措施十分重要。

  2.1.6 网络端口安全限制

  服务器端口运用回呼设施、调制解调器进行保护;自动回呼设施用于阻止假冒合法使用者,调制解调器用来防范骇客程序对电脑进行入侵;网络对服务器端和使用者端采取限制,使用者携带验证器;在对使用者验证之后,才允许使用者进入使用者端,然后使用者端进行相互验证。

  2.2 病毒入侵的方法

  在网络条件下,需要服务器动作系统平台防毒程序和多种桌面动作系统防毒程序;需要网关的防毒程序,加强电脑安全;最好运用防病毒产品;如下是具体反病毒方法:

  (1)减少传染通路;

  (2)阻止电磁辐射;可以达到阻止电脑数据泄露,而且也可阻止病毒的入侵;

  (3)定期备份;

  (4)设定传染对象的特性;

  (5)不要非法拷贝他人的程序;

  (6)反病毒程序“实时检测”能力;

  (7)下�d多种免费程序要病毒查杀后再运用;

  (8)中毒后修复。

  2.3 系统缺陷入侵的应对方法

  2.3.1 防火墙

  运用防火墙,在通讯时运行一种进入限制尺度,同意防火墙进入的人进入内部网络,同时将不同意的使用者拒之门外,阻止网络中的骇客来进入自己的网络。

  2.3.2 入侵检测

  入侵检测方法保证电脑系统安全而配置的一种可以及时找到并报告系统中未有权的方法,是一种检测计算机网络中违反安全措施行为的方法;在入侵检测IDS系统中运用审计记录,IDS系统可以识别出所有不期望有的行为,从而达到限制这些行为,以保护系统安全;采用入侵检测IDS方法,最好采取混合入侵检测IDS,在网络中同步采取基于网络和主机的入侵检测IDSIDS系统,构成成一套全面立体的主动防护系统。

  2.3.3 加密网络安全方法

  一般网络系统安全保证的做到方式分为两类;以防火墙方法为代表的被动防护和开放的网络安全保证系统;以数据加密和使用者确认为基础的开放的安全保证方法是通常适用的,是对网络工作影响不大的一种路径,并能够成为网络安全难题最后的一体化解决路径;这一类方法的特征是运用新型的数据加密方法来保护网络中包含使用者数据在内的全部数据;只有特定的使用者或网络设施才可以解译加密数据,在不对网络条件作特殊需要需求的条件下从根本上做到网络安全的各种需要(网络工作的能用性和数据的全面性);此类类方法在信息传输过程中无需所网络路径的安全程度作需要规定,因此真正做到网络通信过程的端到端安全保证。

  2.4 网络安全管理措施

  (1)常规加密方法收信方和发信方运用相同的密码,其优势优势是有很强的加密强度,能经受住长时间的检验和入侵,但其密码必须经过安全且可靠的路径传送;所以,其密码管理成为系统安全的关键关键因素;

  (2)密码加密收信方和发信方运用的密码互不一致,而且不可能从加密密码找出解密密码;其优势是可以顺应网络的开放性需要,且密码管理难题也比较简单,尤其能够便利地做到数字签名和验证,不过其方法复杂、加密信息的速率不高;但是随着现代电子方法和加密方法的进步,密码加密方法将是一种发展很快和很有前途的网络安全密码体制;同时在实际工作中人们一般将常规加密和密码加密结合在一起运用,以保证数据安全;在网络安全中,除了采取上述方法方法之外,加强网络安全管理,制定网络安全相关规章制度,对于保证网络保证安全、可靠和稳定运行,将发挥十分有用的作用;网络的安全管理措施包含;确定安全防护等级和安全防护范围;制订有关网络动作运用规程和使用者出入机房管理要求;制定网络系统的维护制度和应急方法等。

  3 结语

  计算机网络安全难题不仅关系到计算机网络使用者的权益,同步也关系到国内现代社会的有序、健康发展,为此,普及计算机网络的同步,必须重视和加强安全防范工作,采取有用地方法,提高人们对计算机网络安全的认识,并保证使用者在运用计算机网络过程中的安全,保证使用者的权益不被侵害。

  参考文献

  [1]卢桂荣,王昕丁.浅谈计算机网络安全难题及其方法[J].科技创新与应用,2015(25):107.

  [2]李科,代勤芳,陈苏,李江.浅谈计算机网络安全难题及其方法[J].通讯世界,2015(16):1-2.

  作者单位

  国网陕西省电力公司信息通信公司 陕西省西安市 710048


相关文章

  • 浅谈基层央行信息安全保障存在的问题及对策
  • 龙源期刊网 http://www.qikan.com.cn 浅谈基层央行信息安全保障存在的问题及对策 作者:钟建新 来源:<今日湖北·中旬刊>2013年第07期 随着基层央行业务范围的不断扩展,信息安全保障已成为央行业务可持续发 ...查看


  • 大学生网络安全意识现状与对策研究
  • 第3期(总第98期) JournalofShandongAdministrationInstitute&ShandongEconomicManagementPersonnelInstitute NO.3Ser.No.98 大学生网络 ...查看


  • 大学生科研项目选题
  • 附件二 大学生科研课题项目选题指南 (注:本指南只作选题指南的参考方案,课题申报方向不受限制) 经济类: 1. 2. 3. 4. 5. 6. 7. 8. 9. 国际金融体系改革问题研究 国际金融危机后我国内需与外需关系研究 后危机时期我国财 ...查看


  • 会计电算化2
  • 摘要 在会计电算化下科学.合理地设置会计工作岗位,明确各岗位的职责和权限十分必要.根据会计电算化工作的特点,会计电算化应设立的会计工作岗位包括:系统设计员.系统管理员.系统操作员.数据审核员,并记述了各会计工作岗位工作人员的职责和权限.从目 ...查看


  • 我国会计电算化普及中存在的问题与对策
  • 摘 要 会计电算化的应用是我国会计制度改革和发展的必然结果,是企业为了满足经营管理.经营决策的需要,确保会计数据记录的真实与正确,提高经济效益,提高会计工作质量的一项电子信息技术.普及会计电算化对现代的中小型企业来说至关重要,当前大部分企业 ...查看


  • 浅谈会计电算化存在的问题及对策
  • 摘 要 21世纪人类进入了信息时代,大量信息化的产物应运而生.随着我国经济的不断发展,会计电算化以其高效.自动.方便.准确.及时等优点正日益受到广大会计人员的欢迎.现如今,会计电算化已经成为当前会计工作的主要工具,是提高工作效率,运用计算机 ...查看


  • 制约中国电子商务发展的瓶颈及其对策
  • 第8卷第5期2010年10月 福建工程学院学报 JournalofFujianUniversityofTechnologyVol.8No.5Oct.2010 doi:10.3969/j.issn.1672-4348.2010.05.012 ...查看


  • 打击网络犯罪的技术对策
  • 打击网络犯罪的技术对策 摘要:网络犯罪作为一种高智能型犯罪,随着社会和技术的进步不断呈现出新态势,本文首先描述网络犯罪的表现形式,其次分析网络犯罪的技术原因,最后提出打击网络犯罪的相关技术对策. 关键词:网络犯罪 表现形式 技术原因 技术对 ...查看


  • 关于网络信息安全存在的问题及对策
  • 一.网络信息安全的内涵 网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件.软件及其系统中数据的安全.网络信息的传输.存储.处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种.静态安全是指信息在没有传输和处理的 ...查看


  • 网络时代计算机病毒的特点及其防范对策
  • 随着计算机在生产生活中各个领域的飞速发展,网络计算机病毒的攻击技术和防范手段也在逐渐提升.然而,世界各地遭遇计算机病毒攻击和侵袭的事件每天都在上演,这对人们的正常生活造成了严重的干扰,对计算机网络和系统的安全也是极大的威胁.本文通过对网络时 ...查看


热门内容