计算机网络的安全漏洞及对策

[复制链接]
查看: 1458|回复: 3

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329731
发表于 2020-5-31 05:14:15 | 显示全部楼层 |阅读模式
摘要:随着网络技术和信息技术的普及,计算机网络安全问也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。本文首先分析了防范计算机网络安全漏洞的重要性,其次,就如何有效防止计算机网络的安全漏洞进行了深入的探讨,具有一定的参考价值。
   关键词:计算机;网络;安全漏洞
   中图分类号:TP393.08 文献标识码:A 文章编号:1001-9599 (2011) 23-0000-01
   Computer Network Security Vulnerabilities and Countermeasures
   Liao Ying
   (Guangxi Institute of Science and Technical,Chongzuo 532200,China)
   Abstract:As the network technology and the spread of information technology,computer network security problems will become increasingly prominent.The impact of attacks increasing,the frequency of occurrence is increasing.This paper analyzes the vulnerability against the importance of computer network security,and secondly,on how to prevent computer network security vulnerabilities in-depth discussion,with some reference value.
   Keywords:Computer;Network;Security vulnerabilities
   随着网络技术和信息技术的普及,计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题,而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动。
   一、防范计算机网络安全漏洞的重要性
   计算机网络面临的威胁是多方面的,既包括对网络中设备的威胁,又包括对网络中信息的威胁。计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过110亿美元,15%的公司报告财政损失是由于计算机系统的安全问题造成的,平均每天会有1.5万个网页受到病毒感染或者遭受黑客攻击。也就是说,每5秒钟就会有一个网页成为黑客们的“盘中餐”。在中国国内,互联网的安全问题形势也非常严重。据国家计算机网络应急技术处理协调中心2001年的评估数据显示,在全球的 20万台“僵尸”电脑中,约有3 0万台在中国,占58%以上。同时,感染了“特洛伊”病毒的电脑数量仍在稳步上升。
   二、如何有效防止计算机网络的安全漏洞
   (一)完善防火墙技术。防火墙的英文名为“Fire Wall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。从防火墙的防护实现中,主要应用以下技术:
   1.网络地址转换技术(NAT)。目前网络地址转换技术现在已成为了防火墙的主要技术之一。通过NAT技术能够很好地保护内部网络用户,屏蔽内部网络的IP地址。NAT又分DNAT和SNAT两种。DNAT就是改变转发数据包的目的地址,当内部网络主机收到了外部网络主机发出的通讯连接之后,防火墙首先把数据包的目的地址转换成为自己的地址,然后再转发到外部网络的通信连接,这样就较为有效地保护了内部主机的信息安全,因为实际上就将内部网络主机与外部网络主机的通信转变成为了内部网络主机和防火墙的通信。而SNAT就是改变转发数据包的源地址,对外部网络是屏蔽的,只是对内部网络地址进行转换,这样一来,外部非法用户对内部主机的攻击就更加困难。
   2.多级的过滤技术。防火墙技术主要采用三级过滤措施来实现它的功能,分别是电路网关、应用网关和分组。分组过滤一级可以有效过滤掉所有假冒的IP源地址和假冒的源路由分组;在应用网关一级可以监测和控制Internet提供的所有通用服务,它采用的是SMTP等各种网关;而在电路网关一级,严格控制服务的执行,实现外部站点和内部主机的透明连接。
   (二)防病毒技术。随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。例如金山毒霸网络版V1.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V1.0实现了集中式配置、部署、策略管理和报告,并支持管理员对网络安全进行实时审核,以确定哪些节点易于受到病毒的攻击,以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V1.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy(代理)下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。
   (三)加密技术。加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥(公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥(私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。
   参考文献:
   [1]郝玉洁,常征.网络安全与防火墙技术[M].北京:电子科技大学学报社科版,2002,1(4):24-28
   [2]蔡忠闽,孙国基等.入侵检测系统评估环境的设计与实现系统[J].仿真学报,2002,3:14
   [3]刘永华.基于Agent的分布式入侵检测系统[J].潍坊学院学报,200 ,3: -2
   [4]蔡洪民,伍乃骇,滕少华.局域网络安全扫描系统的设计与实现[J].微计算机应用,2005,1:45-48
            
       转载注明来源:http://www.ybaotk.com





上一篇:网络传播视野下的新受众分析
下一篇:十大网络谣言
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-5-31 05:15:13 | 显示全部楼层
提供论文查重吗?
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-5-31 05:15:46 | 显示全部楼层
提供论文查重吗?
回复

使用道具 举报

0

主题

3490

帖子

5235

积分

论坛元老

Rank: 8Rank: 8

积分
5235
发表于 2022-3-13 14:19:57 | 显示全部楼层
一体化电大平台形考作业有答案吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图