计算机网络安全的现状
计算机网络安全的现状(精选12篇)
计算机网络安全的现状 第1篇
一.网络安全的含义及特征
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。
网络安全应具有以下五个方面的特征:保密性, 即信息不泄露给非授权用户、实体或过程, 或供其利用的特性;完整性, 即数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性, 即可被授权实体访问并按需求使用的特性, 当需要时能否存取所需的信息;可控性, 即对信息的传播及内容具有控制能力;可审查性, 即出现的安全问题时提供依据与手段。
二.网络安全现状分析和网络安全面临的威胁
(一) 网络安全现状分析
互联网和网络应用以飞快的速度不断发展, 网络应用日益普及并更加复杂, 网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂, 各种方法相互融合, 使网络安全防御更加困难。黑客攻击行为组织性更强, 攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移, 网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高, 使其日趋接近个人计算机, 针对这些无线终端的网络攻击已经开始出现, 并将进一步发展。总之, 网络安全问题变得更加错综复杂, 影响将不断扩大, 很难在短期内得到全面解决。
(二) 网络安全面临的威胁
计算机网络所面临的威胁是多方面的, 既包括对网络中信息的威胁, 也包括对网络中设备的威胁, 归结起来, 主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞, 用户安全意识不强, 口令选择不慎, 将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁, 比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞, 这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善, 没有及时补上系统漏洞造成的。此外, 软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁, 一旦“后门”洞开, 别人就能随意进入系统, 后果不堪设想。
三.计算机网络安全的对策措施
(一) 明确网络安全目标
要解决网络安全, 首先要明确实现目标: (1) 身份真实性:对通信实体身份的真实性进行识别。 (2) 信息机密性:保证机密信息不会泄露给非授权的人或实体。 (3) 信息完整性:保证数据的一致性, 防止非授权用户或实体对数据进行任何破坏。 (4) 服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。 (5) 不可否认性:建立有效的责任机制, 防止实体否认其行为。 (6) 系统可控性:能够控制使用资源的人或实体的使用方式。 (7) 系统易用性:在满足安全要求的条件下, 系统应该操作简单、维护方便。 (8) 可审查性:对出现问题的网络安全问题提供调查的依据和手段。
(二) 采用相应网络安全技术加强安全防范
针对网络系统实际情况, 解决网络的安全保密问题是当务之急, 考虑技术难度及经费等因素, 设计时应遵循如下安全策略:采用漏洞扫描技术, 对重要网络设备进行风险评估, 保证信息系统尽量在最优的状况下运行;采用各种安全技术, 构筑防御系统, 如防火墙技术、NAT技术、网络加密技术 (Ipsec) 等;实时响应与恢复;建立分层管理和各级安全管理中心。
(三) 制定网络安全政策法规, 普及计算机网络安全教育
作为全球信息化程度最高的国家, 美国非常重视信息系统安全, 把确保信息系统安全列为国家安全战略最重要的组成部分之一, 采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此, 要保证网络安全有必要颁布网络安全法律, 并增加投入加强管理, 确保信息系统安全。除此之外, 还应注重普及计算机网络安全教育, 增强人们的网络安全意识。
计算机网络安全的现状 第2篇
银行计算机安全是现代银行稳定运行的技术基础,近段,我们对辖内茶陵、炎陵两县的银行机构开展了一次全面的计算机安全管理专项检查,从检查的情况来看,各银行有待进一步提高对银行计算机安全重要性的认识,加强计算机安全管理,完善安全管理制度,强化运行安全管理和重要岗位人员培训,同时,银行监管应切实加强金融科技监管工作。
一、现状分析
综合分析基层银行计算机安全管理,主要存在以下以个方面的问题
1、缺乏重视,认识不足。部分单位领导目前还没有对计算机安全管理工作引起足够重视,存在重应用、轻管理的现象,没有把银行计算机安全管理工作作为日常工作的重点。从检查的情况来看,部分行社还没有建立网络安全管理、应用系统管理、运行环境安全、人员操作安全规程等计算机安全管理制度。
2、科技人员严重不足,管理缺乏有效性。茶陵、炎陵两县2家农村信用联社和41家独立核算的基层信用社中,仅有两位电脑科技人员。而各信用社的存款、结算中心的汇兑结算等业务都已普遍使用计算机应用系统,科技工作任务越来越重,科技人员长期处在用脑过度,高度紧张的日常工作当中,很少有机会学习新知识、新业务,仅靠一名科技人员来专管计算机工作,行使科技管理职能,往往顾此失彼,工作无法有效开展,更无暇顾及计算机安全管理。
3、制度建设不到位,缺乏针对性。检查中发现部分国有商业银行虽然也制定了部分计算机管理制度,但为了应付检查,互相抄袭的多,结合本单位、本部门、本应用系统制定的制度少,往往执行起来难,制度与管理工作脱节。
4、系统资料管理档案不全、管理不规范。存储资料的介质管理不到位,个别行社没有数据备份或仅有一套软盘备份。部分应用系统对用户的使用权限未进行有效的管理,检查中还发现个别储蓄网点出现人员交接而不更换操作代码及口令的现象,同时由于基层人员少,岗位设置与人员产生矛盾,没有相互制约。个别重要业务应用系统有串岗、混岗现象,更为严重的是个别机构业务应用系统的主机的口令竟长达2年未更换,且多人知晓,随时可能出现安全风险。部分储蓄网点操作人员的口令设置过于简单,操作人员离岗不退出系统。办公自动化系统没有加密,各类文档随便游览。基层银行网点特别是农村信用社的储蓄网点在密码管理和使用的各个环节上,存在很多违规操作,如没有按规定各司其职,密码相同,密码共知,长期不更改密码,离柜不签退系统画面等现象十分严重。操作人员疏于对密码的保密,容易给寻机作案的分子提供“温床”,给银行造成不必要的资金损失。
5、设备配备不完善。个别单位重要业务系统无备用机和备用电源,出现过因UPS掉电后引起系统崩溃或停电后不能正常工作的情况,曾出现手工填写存单而引起官事的例子,也曾出现因备份盘损坏而找不到备份数据,造成无法恢复数据的现象。
6、对计算机病毒防范意识差,措施不力。主要体现在:预防不力,管理混乱,没有建立一整套病毒预防措施及制度;病毒检测、诊断、杀除心有余而力不足,主要是查杀毒软件更新不及时、跟不上病毒发展的步伐。
二、对策探讨
由于基层银行机构在计算机安全管理方面存在以上种种安全隐患,我们应从各个环节加强安全管理,并适当确立计算机安全管理为银行监管工作中的重要地位,把科技监管纳入金融监管体系。通过制度建设、行政管理、环节控制等手段,规范内部人员行为和健全内部制约机制,实行有效监督,建立起符合单位实际的计算机安全管理制度体系,力争使每一项制度的措施具体、要求明确、责权清楚、赏罚分明,便于贯彻落实和检查监督。
1、加强计算机安全管理工作的组织领导和学习。重视计算机安全法规的学习,提高从业人员的安全意识,实行“一把手”负责制,成立计算机安全管理领导小组,强化计算机的组织领导。组织学习计算机信息系统安全保护条例和安全管理保护办法、银行计算机信息系统要害人员管理制度和计算机病毒防治管理办法,学习《关于加强计算机安全管理防范金融计算机犯罪的若干决定》以及计算机网络运行管理制度。同时各银行机构要明
确计算机安全管理的分管领导和安全管理专职人员,要把计算机安全管理纳入当前工作考核的重要内容。
2、加强人员的教育和培训,坚决杜绝来自内部的安全隐患。对计算机系统的所有工作人员,都有要不断地进行思想教育和业务员培训,避免极少数别有用心的人员对系统安全形成的威胁。
3、制定切实可行的计算机安全管理制度,用制度规范从业人员的行为。要根据计算机安全管理制度的各项要求,制定好各个岗位责任制,对一些具有通用性、共同性的制度,可以制定一整套后放入各系统使用,对原来已有的制度,可以根据计算机安全管理要求进行修改后实施。建立、完善好各种业务应用系统管理维护制度,如各种计算机操作规程、定期检查制度、密钥管理制度等。并坚持严格纪律、严格管理、严格分工的原则,做到重要业务应用系统不准串岗、不准混岗。终端操作员离开终端必须退出登录画面,避免其它人员非法使用。专职计算机安全管理人员要具体负责计算机安全策略的实施,负责整个系统的安全维护、对整个系统授权、修改、特权、口令、违章报告、报警记录处理,负责日志审阅。对接入国际互联网的计算机,更应加强安全管理。
4、定期不定期开展计算机安全检查,强化制度执行的重要性。在计算机安全管理领导小组的领导下,切实抓紧抓好计算机安全制度的落实,及时发现情况,纠正问题。随着计算机在金融行业的应用和普及,利用计算机犯罪的问题愈来愈突出,各行社要树立现代金融风险意识,把银行计算机安全工作作为防范和化解金融风险,加强内部管理的核心工作来抓。
5、建立全方位的计算机病毒防护体系。当前,计算机病毒防护工作是计算机安全管理工作的一个重要方面。各行社应建立动态防护为主,静态杀毒为辅的病毒防护体系。在系统执行拷贝、运行、改名、创建、收发电子邮件等操作前,自动检测文件是否感染病毒,发现病毒自动清除或由用户选择处理。定期实施静态杀毒,对计算机和大量软盘统一杀毒处理。
浅析计算机网络安全的应用现状 第3篇
关键词:计算机;网络系统;安全集成
一、企业的网络安全现状
据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面: 信息和网络的安全防护能力差; 网络安全人才缺乏; 企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。
二、网络安全常见威胁
(一)计算机病毒
计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。
(二)非授权访问
指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(三)木马程序和后门
木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。
三、网络的安全策略
(一)更改系统管理员的账户名
应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串.这样要叠录的非法用户不但要猜准口令。还必须猜出用户名.这种更名功能在域用户管理器的User Properties对话框中并没有设置.用它的User-*-Rename菜单选项就可以实现这一功能.如果用的是NT4.0.可以用Resource Kit中提供的工具封锁联机系统管理员账号.这种封锁仅仅对由网络过来的非法叠录起作用.
(二)关闭不必要的向内TCP/IP端口
非法用户进入系统并得到管理员权限之后.首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订.管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共服务的NT服务器.这种情况下,只须保留两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP.
(三)防火墙配置
防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。本建设方案主要采用硬件防火墙,其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。
制定的防火墙安全策略主要有: 所有从内到外和从外到内的数据包都必须经过防火墙; 只有被安全策略允许的数据包才能通过防火墙; 服务器本身不能直接访问互联网; 防火墙本身要有预防入侵的功能; 默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。
(四)VLAN 的划分
VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3 层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。
(五)身份认证
身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方案中主要采用USB Key的方式。基于USB Key 的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USB Key 内置的密码算法实现对用户身份的认证。USB Key 身份认证系统主要有2 种应用模式: 一是基于冲击、响应的认证模式; 二是基于PKI 体系的认证模式。
(六)制订网络系统的应急计划
为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划.以防意外事故使网络系统遭受破坏.该应急计划应包括紧急行动方案及软、硬件系统恢复方案等.绝对的安全是没有的,安全标准的追求是以资金和方便为代价的.我们应随时根据网络系统的运行环境而采用相应的安全保护策略.通过对计算机网络系统安全问题的充分认识.以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对付各种不安全问题.
四、结语
如何确保计算机网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然,也是企业关心的重点。一个全方位的安全方案是非常难以实现的,只有在企业领导的支持下,在技术人员和管理人员的努力下,结合企业的实际情况,制定出相应的解决措施,才是符合本企业的安全方案。本文主要讨论了计算机网络的安全的几种不同的威胁,给出了相应安全策略以及相应的安全产品,提出了计算机网络系统实施建设的基本方案。
【参考文献】
[1] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004
[2] 陈豪然.计算机网络安全与防范技术研究[J],科技风,2009(22):35—36
[3] 汪洋,郑连清.基于网络的校区视频监控设计与实现[J].重庆理工大学学报:自然科学版,2011(10):82
计算机网络安全的现状及对策 第4篇
1.1 网络系统在稳定性和可扩充性方面存在问题。
由于设计的系统不规范、不合理以及缺乏安全性考虑, 因而使其受到影响。
1.2 网络硬件的配置不协调。
一是文件服务器。它是网络的中枢, 其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻, 影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
1.3 缺乏安全策略。
许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用。
1.4 访问控制配置的复杂性, 容易导致配置错误, 从而给他人以可乘之机。
1.5 管理制度不健全, 网络管理、维护任其自然。
2 确保计算机网络安全的防范措施
2.1 网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网, 任何两个节点之间的通信数据包, 不仅被两个节点的网卡所接收, 同时也被处在同一以太网上的任何一个节点的网卡所截取。因此, 只要接入以太网上的任一节点进行侦听, 就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析, 从而窃取关键信息。为解除这个网络系统固有的安全隐患, 可采取以下措施:
2.1.1 网络分段技术的应用将从源头上杜绝网络的安全隐患问题。
因为局域网采用以交换机为中心、以路由器为边界的网络传输格局, 再加上基于中心交换机的访问控制功能和三层交换功能, 所以采取物理分段与逻辑分段两种方法, 来实现对局域网的安全控制, 其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止非法侦听, 保证信息的安全畅通。
2.1.2 以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
2.2 强化计算机管理是网络系统安全的保证
2.2.1 加强设施管理, 确保计算机网络系统实体安全。
建立健全安全管理制度, 防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫, 并不定期的对运行环境条件 (温度、湿度、清洁度、三防措施、供电接头、志线及设备) 进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力, 确保计算机系统有一个良好的电磁兼容的工作环境。
2.2.2 强化访问控制, 力促计算机网络系统运行正常。
访问控制是网络安全防范和保护的主要措施, 它的任务是保证网络资源不被非法用户使用和非常访问, 是网络安全最重要的核心策略之一。
第一, 建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在三个过程中如果其中一个不能成立, 系统就视为非法用户, 则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令, 远程服务器将验证所输入的用户名是否合法, 如果验证合法, 才能进一步验证口令, 否则, 用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理, 还能控制用户登录入网的站点以及限制用户入网的工作站数量。
第二, 建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为三种类型:特殊用户 (系统管理员) ;一般用户, 系统管理员根据他们的实际需要为他们分配操作权限;审计用户, 负责网络的安全控制与资源使用情况的审计。
第三, 建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等, 还可以保护重要的目录和文件, 防止用户对目录和文件的误删除、执行修改、显示等。
第四, 建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障, 也是控制进、出两个方向通信的门槛。目前的防火墙有三种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
第五, 建立档案信息加密制度。保密性是计算机系统安全的一个重要方面, 主要是利用密码信息对加密数据进行处理, 防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率, 但在保密信息的收集、处理、使用、传输同时, 也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
第六, 建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中, 日志将记录自某用户登录时起, 到其退出系统时止, 这所执行的所有操作, 包括登录失败操作, 对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址操作类型操作对象及操作执行时间等, 以备日后审计核查之用。
第七, 建立完善的备份及恢复机制。为了防止存储设备的异常损坏, 可采用由热插拔SCSI硬盘所组成的磁盘容错阵列, 以RAID5的方式进行系统的实时热备份。同时, 建立强大的数据库触发器和恢复重要数据的操作以及更新任务, 确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否, 直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。
[1]陈爱民.计算机的安全与保密[M].北京:电子
参考文献
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社, 2002.
计算机网络安全现状和防御技术论文 第5篇
在现阶段计算机网络系统优化的过程中,用户安全意识匮乏是计算机网络安全发展中较为突出的问题,通常状况下,其基本的表现方式体现在以下几个方面:第一,在计算机操作中存在缺乏专业技术指导的问题,这种现象的发生在某种程度上影响了计算机网络系统的运营安全,更为严重的会引发与之相对应的安全问题。第二,用户安全意识相对薄弱。在计算机网络系统运用的过程中,病毒的侵袭会对用户文件造成一定的损伤。因此,在计算机技术操作的过程中,需要设计登录密码,通过这种安全防护方式,降低病毒侵袭中所出现的影响因素。第三,防火墙设置不合理,对于该种问题而言,主要是由于计算机网络安全性逐渐降低,对网络系统的正常运行及维护造成了制约。
2.2软件操作手段不规范
通过数据统计分析可以发现,在当前计算机网络发展的背景下,就发生了软件操作程序不合理的问题。因此,一些软件开发设计人员在实践中较为重视监督环节软件的设计,导致其只剩熊的设计存在一定的缺陷,需要在现代计算机软件安全管理系统设计中,通过对软件信息核查问题的开发,认识到软件系统中存在的限制因素,并通过对软件开发过程的信息核查,避免发生安全隐患。所以,在信息安全管理中,为了避免出现信息安全管理的限制性问题,需要将信息核查作为基础,通过对软件开发程度的认识,提升工作效率,从而为软件系统的安全运行提供支持[2]。
2.3硬件缺陷中的安全问题
浅析计算机网络管理的发展现状 第6篇
关键词 计算机 网络管理 网络安全
当今,计算机网络的发展和使用已进入快速发展、广泛利用的时期。如果不能高效的对网络系统进行管理,就很难保证为用户提供满意的服务。随着网络的普遍应用和业务的丰富,计算机网络管理和维护也更加重要,在整个系统中,网络管理质量如何是关系到网络运行效率的关键环节。对于目前来看,Web管理软件可以包容很多技术及其各方面的应用特性,不仅如此,还有比较容易操作和开发成本比较低的特点,所以Web网络管理系统是目前最受欢迎的软件。所以本文就基于Web网络管理系统这方面的优越性,简单地介绍一下Web的基本理论和基于Web网络管理模式的研究,最后以网络管理安全作为本文的结论点,使得在网络安全管理中保证其正常运行。
一、计算机网络管理的概念及Web技术
(一)计算机网络管理
计算机网络管理系统实质上就是管理网络的软件系统,将其收集到的信息进行综合分析和具体的调整。网络管理这一领域从 20 世纪 80 年代逐渐受到重视,各种网络系统虽然在结构上还存在着一定的差异,也没有一个人们能接受的标准,但是可以将网络管理的概念分为以下几个主要内容:
新的网络管理技术的出现,使原有的技术已经不能满足新的网络时代的要求,基于复杂的网络管理技术,由于复杂和实施费用过高,还不能被广范的认可,因此网络管理系统还是当前的重要研究内容。计算机网络管理是收集网络中的各种动态和静态信息的,为了保证网络的安全和高效的运转,要合理的分配网络资源。通常情况下,计算机网络管理的功能主要包括计费管理、故障管理、性能管理、配置管理和安全管理五个方面的管理功能。
(二)Web 相关技术简介
自从Web技术的出现,人们的生活和工作受到了很大影响,使人们在在信息交流中超出了时空的界限,在任何地点任何时间内都可以获取自己想得到的信息,如此以来,使得Web技术很快融入到了人们生活的每一个领域内,包括计算机网络管理领域。Web技术采用的是开放式技术,即客户与服务器结构模式,在这方面的技术中,包括了Web服务器、客户浏览器以及传输规程三个部分,其中還有一些辅助性技术,有CGI、JAVA和HTML等一些编程语言。
二、计算机网络管理的发展趋势
(一)计算机网络管理的发展趋势
现在的计算机网络管理已经开始向应用层次转变,在传统的计算机网络管理的基础上进行了一系列的调整,数据的传输更加安全可靠。
第一、实现了综合化的网络管理。计算机网络管理系统中的综合化网络管理要求管理系统能够提供更多的管理支持,通过具体的操作对管理的业务进行定位和支持。计算机的网络管理作用在生活中尤为突出,因此要实现对多个网络的管理就要考虑几个因素。首先,对存在多个网络管理系统的的不同部分要进行分别管理;其次,将网络管理系统中的各个网络紧密的结合起来,降低管理的复杂性。
第二、实现智能化和业务监控管理。实现计算机网络管理对支持策略和管理系统的本身维护,可以采用人工智能技术来进行维护和排除故障以保证网络的正常运行。就目前的网络管理的服务内容来看,有些服务虽然已经停止,但对其监控管理还未停止。进一步加强业务的监测和管理是计算机网络管理的一个重要的发展趋势。
(二)基于WEB的网络管理模式的优缺点
在互联网技术迅速发展的今天,互联网已经取代了以前所用的局域网,相对于局域网来说,互联网的各方面费用都很高,因为他是基于异种平台的设计及其网络管理方法和模型的多样性开发的,所以会在开发和维护时费用大增,还有就是在这方面的操作需要专业的人员,对于这方面的学习要渗透全面掌握其基本理论,所以在这方面的学习是需要占用大量的时间的。对于这些缺点,人们继续找到解决这些问题的方法,研究开发适合人们需求的高效方便的网络管理模式。来适应网络高速发展的新形势。
在一个网络中Web控制着关键资源,所以它被严格要求只有Intemet上的授权用户才一能够访问。幸运的是,基于Web设备控制访问的能力与其向用户提供方便访问的能力同样值得信赖。管理人员能够设置Web服务器从而使用户必须通过Password登录。Web的安全技术与现存的安全方法并不冲突,如目录系统、文件名结构以及其它由Windows NT或UNIX所创建的东西。
基于Web的网络管理就解决了这方面的问题,其Web网络管理的优点有这么几点:首先,在其地理位置上可以随意的移动,而且在系统之间也可以任意互换,因为我们的操作人员可以再互联网上的任意一个站点上利用Web浏览器就可以获取想要得到的信息,即使是在互联网的远程站点上也可以利用Web进行信息操作。其次我们可以利用Web浏览器方便简洁的进行使用和学习,从而节省了要去外地培训的开支。再次是可以利用Web将标准的HTTP协议集成在一起,这样有利于对管理应用的移动和访问,最后我们还可以利用Web网络管理中的JAVA技术对软件实施升级。对于现在,为例规范和促进Web网络系统的开发,我们已经研制出了两套开发标准,就是WEBM和JMAPI。
三、结论
在几十年的发展过程中,计算机网络已经应用到各个领域里,并且网络管理的规模也在日益扩大,网络正处于一个迅猛发展的阶段,其复杂的程度也在逐渐加剧。对于Web系统,是网络系统发展的一种优势,在其发展过程中,浏览器和Web服务器进行信息交换时必须严格遵守HTTP协议,一般情况下会采用CGI脚本的方式进行,但这种交互在一定情况下会受到限制,因为客户端所显示的信息大都是之前预定好的,所以在这方面还存在着很多不足之处,需要我们继续对Web方面的网络管理系统进行深一步的研究。计算机网络为资源的共享和信息的传播提供了一个全新的有效途径,在网络发展的时代,计算机网络管理必将是一个重要的研究课题。
参考文献:
[1]石磊.网络安全与管理[M].北京:清华大学出版社,2010.
计算机网络安全的现状及发展 第7篇
1.1 人为威胁
从人为角度来看, 常见的计算机网络安全威胁主要有:完整性破坏:其中有很多方式可以造成完整性破坏, 包括, 物理侵犯、病毒植入、木马入侵、授权侵犯、漏洞入侵等方式。
信息泄露:信息泄露主要是指信息被透漏给非授权的实体, 信息的泄露造成了系统保密性的破坏, 其中常见的方式有业务流分析、电磁射频的被截获、人员的泄露等问题、媒体清理、授权侵犯、木马植入、网络钓鱼、流氓软件等。网络滥用:网络滥用由于用户的滥用容易引入一些可以避免的安全威胁, 其中包括非法内联、移动风险、设备滥用、业务滥用、非法外联等方式。合法的用户滥用网络, 引入不必要的安全威胁, 例如二维码、APP等存在的泛滥和冗余现象, 导致网络违背本意反而更为复杂。
1.2 威胁形式
1.2.1 重传
主要是攻击者在事先已经截获了部分或者所有的信息数据, 再应用隐秘的信息手段发送给接受者造成网络的安全威胁。
1.2.2 电子欺骗
建立虚假的用户身份进行网络攻击, 从而掩饰真实攻击身份, 造成嫁祸逃逸的目的。
1.2.3 窃听
对数据网络进行监视从而获得隐蔽信息, 从而造成数据库网络的信息泄露。
1.2.4 传播病毒
进行计算机病毒的植入, 破坏性强, 范围广, 防范较难。
1.2.5 篡改
对合法用户之间的通讯信息进行攻击, 例如修改、插入、删除等, 甚至伪造信息发送, 破坏力度较大。
1.2.6 非授权访问
在没有取得权限的情况下使用需要权限的网络和计算机数据资源。
1.3 网络的开放性
就网络的开放性而言, 因为网络技术是全开放的, 导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击, 也可能来源于来网络层对通信协议的攻击, 还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的自由性而言, 用户使用方便但是也容易造成信息泄露。
1.4 网络信息安全中的漏洞
操作系统为用户提供了一个能够使得程序或其他的应用系统能在计算机正常运行的平台。有些安装程序经常会附带一些可执行文件, 一旦某个部分有漏洞, 可能导致整个操作系统的崩溃;所以远程调用必然需要通过众多的通讯环节。
1.5 其他问题
除了人为因素, 网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定, 每一种全机制都有一定的应用范围和应用环境、安全工具的使用受到人为因素的影响、只要是程序, 就可能存在BUG。
2 网络安全技术应用中的完善措施
2.1 政策上
首先我们需要对当前的网络领域安全界定进行准确判断, 与此同时还应该对网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。政策上, 在进行信息安全战略理论构建以及实践的过程中, 应对信息安全的战略目标进行确立。应建立起完善的攻防兼备的计算机换联网信息安全体系。
2.2 技术上
2.2.1 数据加密
动态信息的保护需要应用到数据加密的工作, 对于动态数据通常包括主动攻击和被动攻击两种方式, 主动攻击能够有效的进行检测但是无法避免, 被动攻击只能避免而不能进行检测, 这些保护的基础就是数据加密, 数据加密也就是对以符号为基础的数据进行移位和置换的变换算法。数据加密与用户授权访问控制技术相比更为灵活科学, 对于开放性的网络更实用。
2.2.2 防火墙
常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过;状态检测技术采用的是一种基于连接的状态检测机制, 它具有更好的灵活性和安全性;其目的在于隐蔽被保护网络的具体细节, 保护其中的主机及其数据。
2.2.3 漏洞扫描系统
解决网络层安全问题, 首先要清楚网络中存在哪些安全隐患、脆弱点, 寻找一种能查找网络安全漏洞, 评估并提出修改建议的网络, 安全扫描工具, 利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
2.2.4 其他
除此之外网络安全系统有很多新的发展和趋势, 其中包括检测方面, 例如网页检测, 通过网络设备实现对包含网页内容的网络流量的监控, 木马病毒检测, 通过扫描程序;启发式的扫描程序;行为陷阱;全方位的保护等方式来防御病毒木马, 入侵检测是防火墙的合理补充, 提高了信息安全基础结构的完整性。其他网络技术应用也对网络安全起到了很大的作用并仍在不断完善。
2.3 管理上
加强工作人员安全意识培养, 在人员意识上必须重视网络数据的安全, 保证分级处理, 责任到人。在日常管理中, 要在保持现有规范和技术的同时还要不断完善和规范数字化系统管理制度。大力加强安全技术建设, 对网内的IP地址资源统一管理、统一分配。
3 结语
综上所述, 在网络的应用中网络安全是极为重要的, 网络安全技术会根据网络数据和技术的不断发展而完善。网络安全性问题涉及的范围广、领域多, 更是加大了对网络安全的难度。我们需要不断的总结和完善, 更好的保障网络应用的安全。
参考文献
[1]彭沙沙, 张红梅, 卞东亮等.计算机网络安全分析研究[J].现代电子技术, 2012, 35 (4) :109-112, 116.
[2]张涛, 胡铭曾, 云晓春等.计算机网络安全性分析建模研究[J].通信学报, 2005, 26 (12) :100-109.
浅析计算机网络安全的现状及对策 第8篇
关键词:网络安全现状,防火墙,防范技术
一、计算机网络安全的含义
计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的机密性、完整性及可使用性受到保护。网络的安全问题实际上包括两方面的内容, 一是网络的系统安全, 二是网络的信息安全, 而保护网络的信息安全是最终目的。从广义来说, 凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随观察者角度不同而不同。从网络运行和管理者角度说, 希望其网络的访问、读写等操作受到保护和控制, 避免出现“后门”、病毒、非法存取、拒绝服务, 网络资源非法占用和非法控制等威胁, 制止和防御黑客的攻击。对安全保密部门来说, 希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵, 避免机要信息泄露, 避免对社会产生危害, 避免给国家造成损失。
二、计算机网络安全的现状
计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利, 而且正在创造着巨大的财富, 以Internet为代表的全球性信息化浪潮日益深刻, 信息网络技术的应用正日益普及和广泛, 应用层次也不断深入。与此同时, 计算机网络也正面临着日益剧增的安全威胁。在Internet网络上, 因互联网本身没有时空和地域的限制, 每当有一种新的攻击手段产生, 就能在一周内传遍全世界, 这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门 (Back-doors) 、Rootkits、DOS (DenialofServices) 和Sniffer (网路监听) 是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力, 时至今日, 有愈演愈烈之势。而每年因计算机病毒导致的经济损失高达220亿欧元, 网络安全问题带来的损失由此可见一斑。
三、计算机网络中安全产生的原因
看看目前互联网的网络安全现状, 实在有点让人触目惊心。造成这种局面的原因很多, 网络遭受恶意攻击和非法入侵的手段也很多, 但是从这些问题产生的根本原因来讲, 都与网络的信息传输方式和运行机制密切相关。首先, 在网络中, 信息是从一台计算机的存储系统流向另一台计算机的存储系统。在整个传输过程中, 信息的发送者和接收者只能对发送和接收过程加以控制, 而对中间传输过程则无权进行有效的控制。如果信息传输路由中存在不可信或具有攻击者的中继结点机, 信息的安全性就会受到严重的威胁。信息可能会被篡改、窃取或伪造, 因此计算机网络的信息传输机制本身就存在着一定的安全隐患。其次, 计算机网络的运行机制是一种协议机制, 不同的节点之间的信息交换是按照事先定义好的协议, 通过交换协议数据单元完成的。对于每个节点来说通信即意味着对一系列从网络上到达的协议数据单元进行响应。而按照目前运行的网络协议, 协议数据单元并不能保证自身的真实性和完整性。同时, 由于协议本身固有的安全漏洞或协议实现中也会产生的安全漏洞, 所有这些都会造成网络安全问题。因此, 网络协议本身也存在着一定的安全隐患。
四、网络攻击和入侵的主要途径及防范对策
4.1用户名与口令的破解与防范
用户名与口令往往是黑客们最感兴趣的东西, 如果被通过某种方式看到源代码, 后果是严重的。防范技巧:涉及用户名与口令的程序最好封装在服务器端, 尽量少在ASP文件里出现, 涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接, 在理想状态下只给它以执行存储过程的权限, 千万不要直接给予该用户修改、插入、删除记录的权限。
4.2特洛伊木马攻击与防范
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码, 因此含有特洛伊木马的程序在执行时, 表面上是执行正常的程序, 而实际上是在执行用户不希望的程序。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时, 对每一个文件进行数字签名, 而在运行文件时通过对数字签名的检查来判断文件是否被修改, 从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行, 运用网络扫描软件定期监视内部主机上的监听TCP服务。
4.3邮件炸弹攻击与防范
电子邮件炸弹是最古老的匿名攻击之一, 通过设置一台机器不断的大量的向同一地址发送电子邮件, 攻击者能够耗尽接受者网络的带宽, 占据邮箱的空间, 使用户的存储空间消耗殆尽, 从而阻止用户对正常邮件的接收, 防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方法主要有通过配置路由器, 有选择地接收电子邮件, 对邮件地址进行配置, 自动删除来自同一主机的过量或重复的消息, 也可使自己的SMTP连接只能达成指定的服务器, 从而免受外界邮件的侵袭。
4.4淹没攻击攻击与防范
正常情况下, TCP连接建立要经历3次握手的过程, 即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址, 向被攻击主机发出SYN请求信号, 当被攻击主机收到SYN请求信号后, 它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST, 因此, 造成被攻击的主机一直处于等待状态, 直至超时。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数, 当连接数超过某一给定的数值时, 实时关闭这些连接。
五、防火墙技术
5.1防火墙的概述
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合, 是网络之间执行
控制策略的系统, 它包括硬件和软件。它是不同网络或网络安全域之间信息的唯一出入口,
能根据服务器的安全政策控制 (允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的
抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。如果没有防火墙隔
离内部与外部网络, 内部网络中的结点都会直接暴露给外部网络的所有主机, 这样它们就会
很容易遭受到外部非法用户的攻击。
5.2实现防火墙的主要技术
根据防火墙所采用的技术不同, 我们可以将它分为四种基本类型:包过滤型、代理型、监测型和双学主机型。
5.2.1包过滤型
包过滤型防火墙, 其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的, 数据被分割成为一定大小的数据包, 每一个数据包中都会包含一些特定信息, 如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点, 一旦发现来自危险站点的数据包, 防火墙便会将这些数据拒之门外。
5.2.2代理型
代理型防火墙也可以被称为代理服务器, 它的安全性要高于包过滤型产品, 并已经开始向应用层发展。代理服务器位于客户机与服务器之间, 完全阻挡了二者间的数据交流。当客户机需要使用服务器上的数据时, 首先将数据请求发给代理服务器, 代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道, 外部的恶意侵害也就很难伤害到企业内部网络系统。
5.2.3监测型
监测型防火墙技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测, 在对这些数据加以分析的基础上, 监测型防火墙能够有效地判断出各层中的非法侵入。同时, 这种检测型防火墙一般还带有分布式探测器, 这些探测器安置在各种应用服务器和其他网络的节点之中, 不仅能够检测来自网络外部的攻击, 同时对来自内部的恶意破坏也有极强的防范作用。
5.2.4双穴主机防火墙
双穴主机防火墙是用服务器主机来实现安全控制功能。网络服务器双穴主机安装多个网卡, 分别连接在不同的网络上, 从一个网络上收集数据, 并且有选择地把收集到的数据传送到另一个网络上, 起到中间隔离墙的作用。外部网络和内部网络的用户通过网络服务器双穴主机的共享数据区传输数据, 这样保护内部网络不被网络黑客非法攻击和破坏。
六、网络检测技术分析
人们意识到仅仅依靠防护技术是无法挡住所有攻击, 于是以检测为主要标志的安全技术
应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统, 或者更广泛意义上的信息系统的非法攻击。主要的网络安全检测技术有:
6.1入侵检测
入侵检测系统 (Intrusion Detection System, IDS) 是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统, 包括检测外界非法入侵者的恶意攻击或试探, 以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充, 入侵检测技术能够帮助系统对付已知和未知网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、攻击识别和响应) , 提高了信息安全基础结构的完整性。
6.2入侵防御
入侵防御系统 (Intrusion Prevention System, IPS) 则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术, IPS的检测功能类似于IDS, 防御功能类似于防火墙。IDS是一种并联在网络上的设备, 它只能被动地检测网络遭到了何种攻击, 它的阻断攻击能力非常有限;而IPS部署在网络的进出口处, 当它检测到攻击企图后, 会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统, 但并不是说IPS可以代替防火墙或入侵检测系统。
6.3漏洞扫描
漏洞扫描技术是一项重要的主动防范安全技术, 它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务, 将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配, 查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法, 对目标主机系统进行攻击性的安全漏洞扫描, 若模拟攻击成功, 则表明目标主机系统存在安全漏洞。
七、实际工作中面临的网络安全问题及防范对策
7.1实际工作中面临的问题
7.1.1网络建设单位、管理人员和技术人员缺乏安全防范意识, 从而就不可能采取主动的安全措施加以防范, 完全处于被动挨打的位置。
7.1.2组织和部门的有关人员对网络的安全现状不明确, 不知道或不清楚网络存在的安全隐患, 从而失去了防御攻击的先机。
7.1.3组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构, 其缺陷给攻击者以可乘之机。
7.1.4组织和部门的计算机网络没有建立完善的管理体系, 从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏, 造成不必要的信息泄露, 给攻击者以收集敏感信息的机会。
7.1.5网络安全管理人员和技术有员缺乏必要的专业安全知识, 不能安全地配置和管理网络, 不能及时发现已经存在的和随时可能出现的安全问题, 对突发的安全事件不能作出积极、有序和有效的反应。
7.2实际工作中的防范对策
7.2.1提高安全意识。不要随意打开来历不明的电子邮件及文件, 不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件;密码设置尽可能使用字母数字混排, 单纯的英文或者数字很容易识破;及时下载安装系统补丁程序;不随便运行黑客程序。
7.2.2使用防毒、防黑等防火墙软件, 将防毒、防黑当成日常工作。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。
7.2.3数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
7.2.4应用密码技术是信息安全核心技术, 密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。密码技术主要包括古典密码、单钥密码、公钥密码、数字签名以及密钥管理。
八、总结
计算机网络的安全问题越来越受到人们的重视, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]张千里、陈光英:网络安全新技术[M].人民邮电出版社, 2003
[2]胡道元:计算机局域网[M].清华大学出版社, 2001
[3]胡铮等:网络与信息安全.清华大学出版社, 2006, 5.
浅谈计算机网络安全的现状及对策 第9篇
计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2 计算机网络攻击的特点
2.1 损失巨大
由于攻击和入侵的对象是网络上的计算机, 因此攻击一旦成功, 就会使网络中的计算机处于瘫痪状态, 从而给计算机用户造成巨大的经济损失。例如2009年5月19日21时50分始, 江苏、安徽、广西、海南、甘肃、浙江六省 (区) 用户访问网站速度变慢或干脆断网。直到20日1时20分, 受影响地区的互联网服务才基本恢复正常, 后查明是一个团队发动的DNS攻击所致。
2.2 威胁社会和国家安全
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标, 从而对社会和国家安全造成威胁。
2.3 手段多样, 手法隐蔽
计算机攻击的手段五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息, 又可以通过截取别人的帐号和口令进入别人的计算机系统, 还可以通过一些特殊的方法绕过人们精心设计的防火墙。这些过程都可以在很短的时间内通过计算机完成, 因而犯罪不留痕迹, 隐蔽性很强。
2.4 以软件攻击为主
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此, 计算机犯罪具有隐蔽性, 这要求人们对计算机的各种软件 (包括计算机通信过程中的信息流) 进行严格的保护。
3 影响计算机网络安全的主要因素
3.1 操作系统的漏洞及网络设计的问题
目前流行的许多操作系统均存在网络安全漏洞, 黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑, 使其受到影响。网络安全管理缺少认证, 容易被其他人员滥用, 人为因素造成的网络安全的隐患。
3.2 缺乏有效的手段评估网络系统的安全性
缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估, 并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。
3.3 黑客的攻击手段在不断地更新
目前黑客的攻击方法已超过了计算机病毒的种类, 而且许多攻击都是致命的。攻击源相对集中, 攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密, 病毒可以进入黑客无法到达的企业私有网络空间, 盗取机密信息或为黑客安装后门, 在攻击方法上, 混合攻击出现次数越来越多, 攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
3.4 计算机病毒
计算机病毒将导致计算机系统瘫痪, 程序和数据严重破坏甚至被盗取, 使网络的效率降低, 使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落, 给我们的正常工作已经造成过严重威胁。
4 确保计算机网络安全的防范措施
4.1 计算机病毒的防御
防御计算机病毒应该加强内部网络管理人员以及使用人员的安全意识, 使他们能养成正确上网、安全上网的好习惯。另外, 应该加强技术上的防范措施, 比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下。
(1) 权限设置, 口令控制。
很多计算机系统常用口令来控制对系统资源的访问, 这是防病毒进程中, 最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限, 选择不同的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源。不过, 在网络系统中, 由于认证信息要通过网递, 口令很容易被攻击者从网络传输线路上窃取, 所以网络环境中, 使用口令控制并不是很安全的方法。
(2) 简易安装, 集中管理。
在网络上, 软件的安装和管理方式是十分关键的, 它不仅关系到网络维护管理的效率和质量, 而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上, 并可下载和散布到所有的目的机器上, 由网络管理员集中设置和管理, 它会与操作系统及其它安全措施紧密地结合在一起, 成为网络安全管理的一部分, 并且自动提供最佳的网络病毒防御措施。
(3) 实时杀毒, 报警隔离。
当计算机病毒对网上资源的应用程序进行攻击时, 这样的病毒存在于信息共享的网络介质上, 因此就要在网关上设防, 在网络前端进行杀毒。基于网络的病毒特点应该着眼于网络整体来设计防范手段。在计算机硬件和软件, LAN服务器, 服务器上的网关, Internet层层设防, 对每种病毒都实行隔离、过滤, 而且完全在后台操作。例如某一终端机如果通过软盘感染了计算机病毒, 势必会在LAN上蔓延, 而服务器具有了防毒功能, 病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉, 当在网络中任何一台工作站或服务器上发现病毒时, 它都会立即报警通知网络管理员。
(4) 以网为本, 多层防御。
网络防毒不同于单机防毒。计算机网络是一个开放的系统, 它是同时运行多程序、多数据流向和各种数据业务的服务。单机版的杀毒软件虽然可以暂时查杀终端机上的病毒, 一旦上网仍会被病毒感染, 它是不能在网络上彻底有效地查杀病毒, 确保系统安全的。所以网络防毒一定要以网为本, 从网络系统和角度重新设计防毒解决方案, 只有这样才能有效地查杀网络上的计算机病毒。
4.2 对黑客攻击的防御
对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、报警和修复等应急功能的实时系统策略, 方法如下。
防火墙构成了系统对外防御的第一道防线。在这里, 防火墙是一个小型的防御系统用来隔离被保护的内部网络, 明确定义网络的边界和服务, 同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有:包过滤路由器、双宿网关、过滤主机网关。
5 结语
计算机网络的安全与我们自己的利益息息相关, 一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关, 而且和每个使用者的安全操作等都有关系。网络安全是动态的, 新的Internet黑客站点、病毒与安全技术每日剧增, 网络管理人员要掌握最先进的技术, 把握住计算机网络安全的大门。
摘要:Internet是一个开放的、无控制机构的网络, 经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络的数据、文件丢失, 系统瘫痪。本文以计算机安全的主要因素为突破口, 重点分析防范各种不利于计算机网络正常运行的应对措施, 使广大用户在使用计算机网络时增强安全防范意识。
关键词:计算机,网络,安全,防范
参考文献
[1]顾巧论.计算机网络安全[M].北京:清华大学出版社, 2008.
[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社, 2006.
[3]蔡立军.计算机网络安全技术[M].北京:水利水电出版社, 2005.
计算机网络安全的现状 第10篇
随着社会经济的不断发展,互联网应用技术在人们的日常生活中也起到了越来越重要的作用。严格地说,计算机网络安全是指在网络运行的整个系统中,硬件、软件和系统中的数据受到保护,并且不会因为一些外界因素而遭到破坏。同时,计算机系统能够继续正常的运行,网络服务不会受到中断的影响。所以综上所述,计算机网络安全就是指保障计算机信息的可靠性、真实性、保密性、可用性以及完整性。
1 计算机网络安全的现状
计算机网络安全就是指人们在使用网络时的信息安全,其中包括网络系统中的已经保存的数据信息和流动数据信息。这些数据信息一旦受到外界的攻击,就会遭到泄露和破坏。目前,计算机网络发展迅速,网络攻击也逐渐复杂,各种各样的网络攻击行为层出不穷。当然为了使网络用户的信息得到保护,越来越多的杀毒软件也横空出世,但是随着手机和平板电脑的广泛使用,计算机的网络安全问题依旧不容忽视。从网络的发展来看,目前的网络发展现状基本处于无组织的状态下,所以给犯罪分子提供了可乘之机。从网络的技术上来看,网络设备的结构过于松散,导致计算机的管理难度加大。所以这些计算机网络安全的发展现状都值得引起思考和注意。
2 计算机网络安全存在的具体问题
2.1 计算机网络安全本身存在的问题
计算机网络安全本身存在的问题主要体现在以下三个方面。(1)计算机网络本身处在无组织的状态下运行,相对来说没有安全可言,缺乏安全性的保障,每一个用户都可以在网站上随意浏览各种信息,给一些企业以及个人的私密信息带来了威胁。(2)目前的计算机网络系统大多数存在漏洞。不法分子以及一些黑客可以利用这些漏洞侵入到系统,得到个人信息,造成信息泄露的不利影响。(3)TCP/IP存在不同程度的安全隐患。该协议由于采用明码传输所以很容易被他人窃取信息,同时该协议不需要认证的特点也使不法分子有了窃取信息的机会。
2.2 来自外界的影响因素
来自外界的影响因素主要集中体现在四个方面。(1)自然威胁。计算机网络的安全运行需要合适的自然条件作为保障,所以一旦发生不可抗力的自然灾害以及一些其他的外部影响,就会对计算机的网络安全造成不同程度的影响。(2)黑客攻击。在一定程度上来说,计算机技术的发展速度高于计算机网络安全管理的发展速度,一些网络上的黑客正是利用这其中的空白期,来针对计算机系统的漏洞进行研究,借机进行人为的破坏行为,为计算机网络安全带来了严重的威胁。(3)病毒入侵。由于计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。在未来的计算机网络发展过程中,病毒入侵为计算机网络安全带来的威胁将会变得越来越大。(4)非法访问。非法访问是指未经过同意,就非法侵入到其他人的电脑中进行操作。
2.3 计算机用户带来的威胁因素
计算机的网络安全问题就是为了给计算机用户提供更及时的安全保护,但有时候计算机用户本身也会为计算机的网络安全带来威胁。由于一些计算机用户的安全意识薄弱,使得用户自身受到计算机网络不安全因素的影响。比如计算机用户不给隐私性文件设置密码、不给重要文件加保护措施,从而使得计算机用户的信息被窃取,给计算机用户的网络安全带来不同程度的伤害。
2.4 有效评估和监控手段的缺乏
准确的评估和合理的监控手段有利于防止计算机黑客的不法入侵。但就目前的计算机网络安全的发展现状来说,缺乏有效的评估和及时的监控手段,导致计算机网络安全系统的发展存在着不稳定性。现如今的计算机网络安全更多的是注重事先的预防措施和事后的补救措施,而忽略了对计算机网络安全的评估和监控,导致计算机网络安全问题发展不协调,缺乏科学性和准确性。
3 加强计算机网络安全管理的对策
3.1 分析、完善网络系统设计
就目前的计算机网络安全的发展现状来说,全面分析网络系统设计是维护计算机网络安全问题的首要对策。其中建立入网访问控制功能是一项重要的内容,严格来说,入网访问控制就是指获取登录到网络资源的用户条件,同时也能控制用户的用网时间和地点。这样的上网系统不仅能够防止他人随意访问自己的隐私,也能够在一定程度上阻碍黑客的非法入侵。在此条件下,计算机各类操作系统也要不断进行完善和创新,开拓新思路,找寻新方法,保证计算机网络安全的完整性和安全性,最大程度地保障计算机网络的安全。
3.2 完善网络安全保护
完善网络安全保护主要分为两个方面。(1)构建计算机网络运行的优良环境。一方面要注意硬件运行环境的改善,计算机系统的重要配备部门都应该进行严格的管理,并配备必要的防火、防盗、防震以及防雷等等的措施,防止不可抗力因素的发生给计算机网络安全带来的影响。另一方面,要做好及时的设备维护工作。计算机设备的维护是保证计算机正常运行的重要环节,不仅仅需要专人专管,同时还要定期维护、做好维护记录,从而保证计算机网络处于一个良好的运行状态。(2)建立完整可靠的安全防线。首先是防火墙的控制,防止外部网络用户进入内部网络进行非法的信息窃取。其次是对病毒的防杀技术。病毒对计算机的侵害能力极强,只有使用健全正版的杀毒软件,并对病毒软件实施及时地监控和查杀,才能最大限度地控制网络病毒的入侵。最后是对访问权限的设置。为了防止非法用户的入侵,每一个网络用户都可以对自己的电脑进行访问权限的设置,这样就只有指定的网络用户可以使用网站信息,不给非法用户以可乘之机。
3.3 加强计算机用户和管理人员的安全意识培养
(1)计算机网络的个人用户要加强对网络安全意识的培养,个人用户可以根据自己的职责权限,对自己的隐私内容进行加密,防止其他用户的非法访问,降低自己计算机网络的安全危害。同时要使用正规的杀毒软件,随时随地查找自己计算机软件的病毒风险,在最短的时间内发现问题,解决问题。(2)加强计算机网络管理人员的安全意识。作为一名合格的计算机网络管理人员应该具备良好的职业道德、社会责任感和认真工作的使命感。建立健全网络管理系统,营造良好的计算机网络安全环境,不断规范计算机网络安全的管理制度,为每一位计算机用户提供可靠的使用保障。
3.4 建设专业的精英团队
计算机网络安全的维护一方面要靠先进的软件来达到防御的目的,另一方面也离不开专业的网络监控和网络评估人员。这些计算机网络的精英团队能够处在计算机网络黑客的对立面,对计算机网络进行保护,根据数据分析能够发现是否存在意图入侵计算机网络的不法分子,并在第一时间对其进行阻碍和防御,最大程度地减少网络黑客给计算机网络安全带来的危害,保障计算机网络安全的正常运行,提高计算机网络的安全性。
参考文献
[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑,2011.
[2]赵悦红.计算机网络安全防范技术浅析[J].煤炭技术,2013.
[3]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2012.
[4]陈卓.计算机网络信息安全及其防护措施[J].中国卫生信息管理杂志,2015.
计算机网络安全的现状 第11篇
关键词 云计算 网络安全 通信 信息
中图分类号:TP3 文献标识码:A
0引言
生活水平的提高让人民不仅仅满足于物质需求,而是把眼光投向了更高层次的精神需求上。人民在享受云计算给自己的生活带来的巨大变化的同时,对云计算的网络安全也开始产生担忧情绪。用户隐私信息的泄露、抵御外部攻击的能力弱、缺乏相关法律法规保护等问题进一步加剧了人们的恐慌心理。针对当前云计算在网络安全中出现的一系列问题,相关部门和工程技术人员应当着力提出解决方案,规划好云计算的未来发展方向。
1云计算在网络安全中存在的问题
1.1信息泄漏问题
信息泄露问题是云计算在网络安全中最为常见和普遍的问题。在云计算系统中,用户为了进行相关资料信息的处理、存储和传输工作,而将个人的私密隐私信息上传到云计算的数据库中,这就对云计算系统的稳定性和安全性提出了很高的要求。一旦云计算系统因数据处理不稳定而故障,可能会丢失用户关键性资料或个人隐私信息,从而给用户造成无法挽回的巨大损失。而云计算系统的安全防范工作没有落实到位的话,安全管理和安全防御的等级未能达到标准等级,当多个用户在数据库中共同进行数据操作中往往很容易造成信息混乱与信息丢失等信息安全事故,从而严重影响云计算系统的安全运行。
1.2外部攻击问题
由于云计算是一新兴网络信心技术,它具有信息资源高度集中、运行速率快等特点,在高度集中的网络信息运行环境下,云计算系统就很容易成为外部黑客的攻击目标。此外,由于云计算系统本身在抵御外部攻击方面经验不足,相关的技术没有及时推广应用,与传统的网络信息系统相比,云计算系统所面临的外部攻击更为频繁,破坏性也更加致命。
1.3法律法规适用问题
法律法规的无效监管是云计算无法顺利发展的重要因素,造成这一问题的主要原因在于相关法律法规的不适用性。由于云计算系统信息流动很大,地域性特征并不突出,这就容易产生同时使用信息服务的用户可能分布在不同区域,一旦发生信息泄露问题,不同的区域就可能存在法律之间的差异与纠纷,从而削弱了法律对云计算安全问题的有效监管。
2加强云计算网络安全的对策
2.1保护用户信息
针对信息泄露问题,云计算系统的技术人员应当着力保证用户隐私信息的完整性和隐私性,有效防护云计算系统中的信息资源。具体来说,技术人员应当从以下一点着手,首先应当把数据库中用户的一些重要数据与私人隐私信息及时地安全隔离和防护起来,确保用户在存储和传输重要数据信息时的安全性,并在用户与用户之间设立必要的安全防护网络;其次,为了切实保证用户数据信息的传输安全,技术人员应当大力推广并应用 VPN 技术,通过数据加密与数据备份等高级防护措施,切实保证数据信息的安全性与完整性;最后,云计算系统还应当建立起完善成熟的用户信息加密与密钥管理机制,将用户信息的储存与提取过程纳入防护管理体系之中,真正实现个人信息的高效安全管理与维护。
2.2建立云计算系统安全防御体系
针对外部攻击问题,技术人员应当着力建立起相应的云计算系统安全防御体系,切实提高自身抵御外部攻击的能力。具体来说可以从以下几个方面入手。第一,建立其高级防病毒体系。及时引进和采用最新的杀毒软件和杀毒技术,从而有效隔离与清除木马、蠕虫等网络病毒的传播与扩散,通过不断提升病毒防御系统,从而及时有效地彻底查杀云计算系统内部的病毒;第二,技术人员应当对云计算系统内运行的各项数据信息进行实时监控,引进相关的系统自动修复技术,从而提升本系统处理异常问题的能力;第三,建立起全方位、立体式的网络攻击防御系统,购买相关的正版网络防护服务提高自身防御外部黑客攻击的能力,从而有效保证云计算系统能够正常运行;第四是建立其完善的信息备份机制,将客户的重要数据与个人隐私信息进行及时的备份,并建立起相应的异地容灾备份体系,一旦用户重要数据信息发生了泄露与丢失等问题,可及时调用备份,将用户的损失降低到最小,同时有效规避云计算系统的运行风险。
2.3完善相应的法律法规和技术规范
针对法律法规不的适用问题,各国政府与相关信息技术部门应当在基于云计算商业运作模式的基础上,在信息网络安全问题上尽快达成一致,并共同制定出具有针对性的法律法规和技术规范,并要求相关联合区域内的云计算行业都应当以法律法规所规定的统一执行标准与服务条例为唯一依据。
3结语
在云计算服务的效用标准中,安全性是广大用户决定是否使用云计算服务的关键性标准之一,要促進云计算的不断发展壮大,就要提高云计算服务的安全性,为用户切实提供安全、高校的云计算服务。针对当前云计算在网络安全中面临的一系列问题,相关技术人员应当从保护用户信息、建立云计算系统安全防御体系、完善相应的法律法规和技术规范等多方面着手,切实提高云计算在网络安全中的应用价值。
参考文献
[1]姚小兵,高媛.浅谈网络时代的云安全技术[J].硅谷,2012,3(05):46-47.
[2]陈尚义.云安全的本质和面临的挑战[J].信息安全与通信保密,2013,6(11):69-70.
计算机网络安全的现状 第12篇
一、现阶段我国计算机网络安全的主要问题
(一) 防护能力差
目前, 我国各级政府、企事业单位、网络公司等陆续设立自己的网站, 但许多应用系统却处于不设防状态, 存在着极大的信息安全风险和隐患。据统计, 现阶段我国80%以上的网络没有安装防火墙, 97%的网站未装相应的网络安全产品, 许多政府、金融等行业的网站也存在着严重的漏洞。
(二) 缺少自主产品
现阶段虽然我国的计算机制造业有很大的进步, 但其中许多核心部件都是原始设备制造商的, 我们对其的研发、生产能力很弱, 缺少自主产品, 无法有针对性地对各单位的数据信息进行维护。
(三) 相关人员安全意识淡薄
多数人认为我国信息化程度不高, 没有广泛联网, 不大可能发生网络安全问题, 维护网络安全意识淡薄。在网络安全方面的投入较国外相差甚远, 相关部门对网络安全的重视程度不够。
二、加强我国计算机网络安全的防范措施
(一) 组织相关培训, 提高网络安全防范意识
随着经济的发展和互联网的兴起, 计算机技术已广泛应用到各行各业, 网络安全便成为企事业单位关注的头等大事。要解决这一问题首先要加大培训力度, 提高广大工作者的网络安全意识, 提高警惕, 防患于未然。培训工作应根据培训对象的不同有针对性地进行。
1. 针对计算机信息系统的操作人员、国家公务员等定期
进行培训, 培训内容主要以法规学习为主, 同时进行安全技术基础知识教育, 由于这部分人员比较多, 应进行多次分批培训, 提高广大工作人员的安全意识。
2. 针对计算机网络安全监察人员和计算机网络管理人员
等要加大培训的技术含量, 以计算机网络安全技术、安全管理、安全法规等内容为主, 这些人都是负责单位网络安全的重要人员, 要确保他们具有较强的技术能力, 对于没有培训能力的地区, 可以借助高校资源, 联合办好培训工作。
此外, 还有利用网络、电视、报纸等途径加强宣传, 提高社会各界的网络安全意识。
(二) 加强技术防范, 建立网络安全体系
黑客在攻击目标前需要攻破路由器、防火墙等很多障碍, 如何采用高新技术防范黑客进攻是维护网络安全的第一要务。相关部门应加大对高新技术的投入力度, 组织科研人员进行新产品研发, 具体情况具体分析, 根据各单位各部门的不同情况有针对性地组织研发, 从多方面建立安全体系。
1. 针对某些比较重要的部门, 可以通过建立内部网来确保信息的安全, 不与互联网相联。
例如珠海伟思公司研发的网络安全产品便可实现内部网与外部网连接的自动切换, 进一步提高系统的安全性, 这也是防范网络问题最可靠的办法。
2. 近年来, 随着人们对网络安全的逐步了解, 防火墙技术逐渐成为维护网络安全的重要手段, 如:
病毒防火墙、电子邮件防火墙等。防火墙技术可以根据保密程度的不同, 实施不同的安全策略, 有效地保证网络安全。
3. 相比于防火墙技术, 加密技术是一种主动的防卫手
段, 有针对性地对某些数据进行加密, 并采用加密传输, 可以有效地防止攻击者的窃密。
4. 防火墙技术和加密技术都是一种静态的防御技术, 当网络被攻击时, 无法及时的做出反应。
入侵检测技术能够保证用户在潜在的攻击发生之前进行防御, 同时也能够监督内部用户的未授权活动, 提高了信息安全基础结构的完整性。
(三) 加强计算机网络安全管理, 实现岗位责任制
三分技术和七分管理是网络安全的核心内容, 加强计算机网络安全管理的法规建设, 建立、健全各项管理制度是确保计算机网络安全不可缺少的措施。
系统安全保密工作除了由单位主要领导负责外, 还应设置专门机构, 进行协助管理。制定专职安全管理人员、安全审计人员、保安人员等人员的岗位责任制, 将责任落实到实处, 严格管理。
三、小结
21世纪网络已经成为社会和经济发展的强大基础和动力, 全世界的计算机都将通过网络联到一起, 如何有效地保护我国计算机及其网络的安全已迫在眉捷。相关部门应从提高安全意识、技术能力和管理水平入手, 多方面考虑, 建立强大的网络安全体系, 确保社会主义各项事业的顺利进行。
参考文献
[1]吕金刚, 王永杰, 鲜明.计算机网络信息安全技术分析[J].中国新通信 (技术版) , 2006, 8:21-25.[1]吕金刚, 王永杰, 鲜明.计算机网络信息安全技术分析[J].中国新通信 (技术版) , 2006, 8:21-25.
[2]孟江涛, 冯登国, 薛锐, 等.分布式拒绝服务攻击的原理与防范[J].中国科学院研究生院学报, 2004, 21 (1) :90-94.[2]孟江涛, 冯登国, 薛锐, 等.分布式拒绝服务攻击的原理与防范[J].中国科学院研究生院学报, 2004, 21 (1) :90-94.
[3]邰金华, 周湘贞.网络管理系统结构的发展与分析[J].郑州牧业工程高等专科学校学报, 2004, (24) .[3]邰金华, 周湘贞.网络管理系统结构的发展与分析[J].郑州牧业工程高等专科学校学报, 2004, (24) .
计算机网络安全的现状
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


