计算机网络在生活中的运用更加广泛 ,涉及的领域非常多 ,随之带来的问题就是计算机网络安全。任何一个单位或个人都有自己的隐私数据 ,在数据保护的方面一定要加大力度 ,防止他们盗取给公司或个人带来损失。基于计算机网络的联结方式多样、互联网数据的共享性 ,这就很容易受到外界人员的攻击 ,网络的安全措施必须涵盖各个层面。
1 计算机网络存在的威胁
计算机网络安全存在的安全问题通常有由操作人员的失误造成的漏洞、黑客的攻击和网络软件携带的危险文件等。计算机网络操作人员造成的漏洞主要是操作员没有较强的安全意识 ,对自己的账号没有进行严格保密 ,这就很容易给别人留下可乘之机。黑客的攻击是计算机网络安全中威胁最大的 ,这种方式被运用到现在的商业和战争中 ,在平时的生活中时常发生这种情况 ,此类攻击是有预谋、有目的的 ,主要是对系统进行攻击和非法获取重要信息 ,对社会的危害极大。在计算机技术的不断发展中 ,需要有更多的软件来满足人们的需要 ,软件是连接计算机和使用者的纽带 ,软件的种类和功能在不断更新 ,但是 ,软件并不是绝对安全的 ,都存在或多或少的缺陷、漏洞 ,通常黑客就利用这些漏洞将计算机病毒根植于其中 ,这种方式很难被发现 ,隐藏性极好。
2 网络攻击的常用方式
2.1 网络病毒的入侵
计算机网络病毒的作用就是在编制的程序中加入破坏计算机功能和窃取用户数据的指令 ,使计算机的运行受到破坏并能够自行复制计算机中的重要数据。在这种攻击下 ,计算机很难发现 ,同时 ,这种病毒在数据共享的同时可以传播 ,可以破坏整个计算机网路系统的运行。
2.2 对系统漏洞的攻击
计算机网络系统是由硬件、软件和网络协议组成 ,在每一个部分都会存在漏洞 ,攻击者通常会利用这些漏洞对计算机系统进行攻击 ,他们并不需要获得权限的情况下就可以进入网络。
TCP/IP 协议簇是网络运行的基础 ,为了加快 TCP/IP 协议簇的运行效率 ,在考虑安全方面就存在很大的问题 ,如果充分考虑安全方面 ,代码的加入就会更多 ,就不能满足计算机快速运行的特点。在进行网络访问控制的配置方面非常复杂 ,通常在这个地方会出现一些错误 ,这些问题都是计算机网络的不足 ,也是黑客经常利用的漏洞。
2.3 TCP/IP 协议漏洞攻击
计算机的 TCP/IP 协议中存在漏洞 ,攻击者将利用漏洞将自己的身份进行伪装 ,对主机发送数据文件 ,这就很容易导致主机判断错误 ,执行错误的操作。在这种情况下 ,攻击者可以取得主机的信任 ,从而进入系统 ,潜伏在系统中。这就是所谓的欺骗攻击 ,通常有 IP 欺骗、DNS 欺骗和源路由欺骗等 ,对计算机系统的危害非常大。
2.4 黑客攻击
所谓黑客就是通过自己的技术手段 ,在并未取得用户许可的情况下进入他人的网络服务器 ,或者连接主机进行非法授权行为的人员。黑客是人们在网络中听到最多的词汇 ,在计算机网络安全中也是不可避免的 ,通常 ,黑客攻击计算机网络的方式是在计算机系统缓存中加入黑客代码和一些隐藏的指令 ,从而取得网站的控制权、给相关文件和目录指定访问属性和制造缓冲区溢出等方面。黑客中最常用的是特洛伊木马程序。
3 解决网络安全问题的办法
3.1 加强对入网访问的控制
计算机网络控制主要包括对入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。计算机的第一层网络安全网就是入网访问的控制 ,它主要是控制登录服务器的用户 ,并限制获取数据 ,还有对计算机网络用户限制访问时间等 ,对于计算机的第一层防护要加强 ,这是保证计算机不熟攻击的前提。网络权限控制是对计算机网络安全提出的一种有效的措施 ,在这一限制下 ,用户的访问权限就被限制了 ,用户被指定有权访问哪些文件资源是被限定的 ,在一定程度上保证了用户数据的安全。计算机网络中有多层计算机目录 ,由于文件的功能不同将文件放在不同的目录层 ,一些数据也是按照此方法分类存放 ,在计算机网络安全管理中就可以利用这一特点限制用户对目录和文件的访问 ,在没有授权的情况下不能进入其他目录。属性安全控制就是网络系统管理员给文件和目录指定访问属性 ,有效的进行限制性访问 ,在用户访问的时候只能在其属性内有效。网络服务器安全控制是对服务器控制台进行口令设置 ,避免他们对重要的信息和数据进行修改、破坏 ,也可以限制服务器的登录时间 ,这也是有效的办法。网络监测和锁定控制是对网络进行监控 ,对访问者进行详细记录 ,发现非法访问进行报警。网络端口和节点安全控制是使用自动回呼设备、静默调制解调器等加以保护 ,通常是以加密的形式来识别节点的身份 ,这种方法是用于对假冒合法用户的控制和防止自动拨号程序对计算机的攻击 ,在用户进入计算机网络系统时要对用户身份进行验证后 ,用户才能进入 ,通过用户端和服务器的双重控制 ,增强了计算机网络安全。
3.2 对信息进行加密保护
信息安全是计算机安全的一部分 ,网络内的数据、文件和控制信息等都是信息保护的重点。常用的加密方法是链路加密、节点加密和端点加密。主要是通过对网络节点之间的链路信息安全和源端用户到目的端用户的数据及其传输链路进行保护。具体的方式可以根据需要进行加密。
3.3 加强网络安全管理
信息加密是解决信息安全的有效途径 ,通常加密算法包括常规密码算法和公钥密码算法 ,常规密码算法有很强的保密强度 ,重要的是要加强密钥的管理 ,而公钥密码算法比较复杂 ,加密速率低。在通常情况下 ,是将这两种方法结合起来 ,提高了网络安全管理的等级。
4 总结
计算机网络系统是极其复杂的 ,网络的共享性给网络安全带来很大挑战 ,在用户活动中 ,一些重要信息很容易被窃取 ,在网络受到攻击之后,给整个系统带来的危害也是极大的,因此,在计算机网络系统安全的保护中要从每一个细节出发 ,对系统的安全及时进行评估 ,对于发现的漏洞及时完善 ,保证整个计算机网络系统的安全。
参考文献
[1]黄岩。新时期计算机网络安全问题与解决方案探讨[J].数字化用户,2013,36(1):44-45.
[2]李志刚。计算机网络安全问题及其防范[J].科技创新与应用,2012,14(1):23-24.
[3]赵威。计算机网络的安全防护与发展[J].煤炭技术,2012,56(1):13-14.
兴趣是最好的老师,也是学生学习知识的动力源泉,在教学中利用高职生的好奇心,从而提高学生学习兴趣和学习积极性,进一步提高课堂教学质量。国家只有对人才培养加以重视,才能培养出符合社会发展的人才,而人才培养是一个漫长的过程,高职生作为国家的希望...
近年来,大数据技术在各领域广泛应用,经济发展、社会进步和人们生活的方方面面都离不开大数据技术,大数据时代信息数据剧增,对数据信息传输带来了巨大风险。...
利用计算机网络流量监控来阻止来自网络的攻击以及网络木马病毒等.设计计算机网络流量监控软件是优化与规划计算机网络的基础,不仅能够收集计算机网络上的数据资料,也可以对计算机网络进行持续性地监控.利用产生的计算机网络数据信息日记对网络进行研究分析,并...
1网络内容过滤此处讲到的网络安全,具体的说是在运用网络的时候,借助管控活动,来确保信息传递顺畅,确保信息完整,使其传递的内容合法。要想确保系统安全,就必须从三个方面入手,分别是网络信息内容的安全和网络信息安全和保密性。网络安全很重要的一...
随着时代的快速发展, 在社会发展环境下, 为了确保云技术的合理应用, 就必须把云技术和网络虚拟化技术有力的融合到一起, 能够根据企业未来的发展要求, 提高网络环境的安全可靠, 对于网络资源进行合理的分配, 满足不同用户对于网络的需求。...
第一章绪论本章阐述了SDN(SoftwareDefinedNetworking,软件定义网络)中安全策略研究工作的背景和意义,首先分析了SDN网络安全性现状,从架构和策略两方面描述出现安全问题的原因和解决问题的思路,其次是论文的主要研究内容,最后是章节安排。1.1...
5G时代的到来,带来的不仅仅是通信速度的提高和应用种类的增加,接入设备多样化使得传统的网络攻击也由利用应用、协议的攻击方式逐渐向利用设备的CPU、内存等硬件漏洞的攻击方式转变,这对用户来说不单要在项目规划部署实施阶段进行安全分析,在设备选型时就需要...
计算机作为一种非常方便的工具,在给人们的生活带来方便的同时,有时候也沦为犯罪分子进行违法活动的工具。由于计算机与人们的生活息息相关,再加上计算机储存量大,方便快捷的特点,所以计算机用户往往会在计算机中储存一些人们的隐私信息,犯罪分子正是抓...
近年来, 随着科学技术的不断进步, 计算机网络在人们的生活中得到了较为广泛的应用, 在此过程中, 计算机网络安全成为了人们最为关注的问题, 计算机网络信息管理的重要性也越发凸显。...
一、前言近年来,桌面云系统越来越成熟,与传统的PC端相比,桌面云系统具有业务连续性强、桌面总体成本降低、法规遵从与数据安全以及桌面更新和增长等众多优点,逐渐开始取代一部分PC端,基于桌面云系统的宽带和网络需求分析,能够根据业务的实际需求对...