国产精品观看在线亚洲人成网_久久激情国产_久久华人_狠狠干天天操_91一区二区三区久久久久国产乱_1区2区3区国产

首頁 > 文章中心 > 計算機網絡的安全

計算機網絡的安全

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇計算機網絡的安全范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

計算機網絡的安全

計算機網絡的安全范文第1篇

    【關鍵詞】計算機網絡 安全性 防火墻

    隨著信息技術的飛速發展,網絡及網絡信息安全技術已經影響到社會的政治、經濟、文化和軍事等各個領域。以網絡方式獲取和傳播信息已成為現代信息社會的重要特征之一。網絡技術的成熟使得網絡連接更加容易,人們在享受網絡帶來的便利的同時,網絡的安全也日益受到威脅。安全的需求不斷向社會的各個領域擴展,人們需要保護信息,使其在存儲、處理或傳輸過程中不被非法訪問或刪改,以確保自己的利益不受損害。因此,網絡安全必須有足夠強的安全保護措施,確保網絡信息的安全,完整和可用。

    一、網絡安全概述

    1.網絡安全的定義

    網絡安全從本質上來講,就是網絡上的信息安全,就是指網絡系統中流動和保存的數據,不受到偶然的或者惡意的破壞、泄露、更改,系統連續正常的工作,網絡服務不中斷。從廣義上來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全所要研究的領域。

    2.影響網絡安全的因素

    影響網絡安全的主要因素:一是信息泄密。主要表現為網絡上的信息被竊聽。二是信息被篡改,這樣的網絡侵犯被稱為積極侵犯者。積極侵犯者截取網上的信息包,并對之進行更改使之失效,或者故意添加一些有利于自己的信息,起到信息誤導的作用。三是傳輸非法信息流。用戶可能允許自己同其他用戶進行某類型的通信,但禁止其它類型的通信。四是網絡資源的錯誤使用。如果不合理地資源訪問控制,一些資源有可能被偶然或故意破壞。五是非法使用網絡資源。非法用戶登錄進入系統使用網絡資源,造成資源的消耗,損害了合法用戶的利益。六是環境影響。自然環境和社會環境對計算機網絡都會產生極大的不良影響。七是軟件漏洞。包括操作系統、數據庫及應用軟件、TCP/IP協議、網絡軟件和服務、密碼設置等的安全漏洞。這些漏洞一旦遭受電腦病毒攻擊,就會帶來災難性的后果。八是人為安全因素。如果管理人員不按規定正確的使用,甚至人為泄露系統的關鍵信息,則其造成的安全后果是難以估量的。

    二、計算機網絡安全研究的內容

    既然存在諸多危害計算機網絡安全的因素,自然就為人們提出了一些有待研究的課題。現將主要研究內容介紹如下:

    1.主機和終端數據安全性

    眾所周知,構成一個計算機網絡,必須是由若干臺主機與終端機相應的電纜連接,在網絡軟件管理下,才能實現。而一個正在運行的網絡,其大量的數據、信息均存放在主機或終端機內、外存中,如何防止非法用戶的訪問是至關重要的的。在這方面,研究的方法有四種:設置難以被人推斷的口令、設置磁卡或密鑰識別、設置指紋或聲音識別、設置用戶特征識別系統。

    2.通信途中數據安全性

    計算機通信的范圍在不斷擴大,已遠遠超出局域網絡的管轄區。因此,在傳輸途中的數據易受到攻擊,傳統的對策有:一是將通信數據加密使合法收信人以外的人看不懂;二是在通信網上采用分組交換,通過調換分組順序及變更傳送路由防止數據被盜;三是將通信線路與設備放置在外人難以接近的地方,并采用不易被截取的傳輸方法。

    3.整個網絡的數據保護

    在整個數據通信網絡上,必須采取的數據保護措施包括確認通信本身的合法性和保證通信數據的合法性兩個方面。依據不同需求有三種保護方法。一是網絡管理中心集中管理;二是各主計算機分散管理;三是網絡內的交換機分散管理。

    但是,用加密鑰方式進行通信的數據通信網中,加密用的密鑰由各主機進行分散管理是很難的,往往采用在網絡內集中管理密鑰的方法。此外,在利用加密簽名等手段來驗證信息時,還需要有各部門來證明該信息是否是發信人發的。因此,要采用集中管理方式,在管理中心將各用戶的簽名(實際是加密用的密鑰)登記。

    三、計算機網絡安全保護技術

    計算機網絡安全從技術上講,目前廣泛運用比較成熟的網絡安全技術主要是:防火墻技術、數據加密技術、入侵檢測技術、防病毒技術等。

    1.防火墻技術

    防火墻技術是指網絡之間通過預定義的安全策略,對內外網通信強制實施訪問控制的安全應用措施。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并并監視網絡運行狀態。

    2.數據加密技術

    數據加密技術按作用不同可分為數據存儲、數據傳輸、數據完整性的鑒別以及密鑰的管理技術。數據存儲加密技術是防止在存儲環節上的數據丟失。數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密。數據完整性鑒別目的是對介入信息的傳送,存取,處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對向輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。數據加密在許多場合集中表現為密鑰的應用,密鑰管理技術包括密鑰的產生,分配保存,更換于銷毀等個環節上的保密措施。

    3.入侵檢測技術

    入侵檢測技術是為保證計算機系統的安全設計與配置的一種及時發現并報告系統中被受權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

    4.防病毒技術

    病毒方法中不便使用的是防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件。單機防病毒軟件一般安裝在單機上,對本地和工作站連接的遠程資源采用分析掃描的方式檢測,消除病毒,網絡防病毒軟件則是主要注重網絡防病毒,一旦病毒入侵網絡或者從網

    絡向其他的資源傳播,網絡病毒軟件會立即檢測到并加以刪除。

    四、結語

    計算機網絡在全球范圍內得到了迅速發展,其應用幾乎包括了人類生活工作的全部領域,它在帶給我們前所未有的方便的同時,也給我們制造了大量的難題。計算機網絡的安全是一個綜合性的課題,涉及到技術、管理、使用和維護等多方面。為保證計算機網絡系統的安全,應混合使用多種安全防護策略,同時也會發展出越來越多的安全解決技術,從而使得網絡安全防范及管理水平不斷提高。

    參考文獻:

    [1]朱明.計算機網絡安全[J].中國科技信息,2005,(20).

計算機網絡的安全范文第2篇

關鍵詞 計算機網絡安全 ARP 安全策略

中圖分類號:TP393.08 文獻標識碼:A

1 ARP攻擊的基本原理

1.1 ARP攻擊的理論依據

ARP攻擊,是針對以太網ARP協議的一種攻擊技術,通過偽造IP地址和MAC 地址實現ARP 欺騙,在計算機網絡中產生大量的ARP通信量使網絡阻塞。盜用IP地址實現對目標MAC地址的攻擊,出現多個地址對應一個MAC地址的現象,從而達到對計算機網絡進行攻擊的目的。

1.2 ARP攻擊的特點

(1)隱蔽性:傳統的防御手段,人們可以通過IP地址沖突進行判斷,并采取防御措施,但是ARP攻擊不會造成計算機系統的任何明顯變化這就給防御技術帶來了很大難度,具有很強的隱蔽性。(2)網絡阻塞性:ARP攻擊通過偽造IP地址和MAC 地址,能夠在網絡中產生大量的ARP通信量使網絡阻塞,通訊能力被嚴重破壞。(3)不易消除性:ARP攻擊的危害是非常難于對付和消除,這樣就增加了計算機網絡管理員維護計算機網絡安全的難度。

1.3 ARP攻擊的危害

按照ARP欺騙帶來的危害性質可分為四大類:網絡異常、數據竊取、數據篡改、非法控制。具體表現如下:網絡異常,計算機網絡的網速時快時慢,極其不穩定, 導致網絡的通訊質量不穩定,具體表現為頻繁的掉線、IP沖突;數據竊取,經常引起的后果是個人隱私泄露、賬號被盜;數據篡改,則是訪問的內容被添加惡意內容,比如木馬等;非法控制,主要表現為網絡速度、網絡訪問,受到第三方非法控制或者限制。

2 防ARP攻擊的網絡安全策略

2.1 判斷是否受到ARP攻擊的方法

及時、有效、正確的判斷出局域網內部是否存在ARP攻擊,是降低ARP對網絡攻擊的有效途徑。要求計算機網絡管理員定時對局域網進行檢測,一旦發現網絡狀態異常,就必須進入MS - DOS窗口并輸入ARP-a命令,檢驗局域網內所有IP地址中的MAC 地址的內容,通過比對找出局域網內部受到攻擊的計算機,并將其鎖定。

2.2 個人用戶防ARP攻擊辦法

對于個人用戶而言,要養成良好的上網習慣,并具備一定的安全意識。給個人電腦選擇安裝一個有效的殺毒軟件和防火墻。在使用U盤、光盤、軟盤等移動存儲器前先進行病毒掃描,并且定期給個人電腦進行殺毒,以及打系統補丁,關閉不必要的端口等。

2.2.1 簡單防ARP攻擊安全策略

這種策略對計算機水平要求不是很高,可以暫時消除故障, 但不能持久,適合計算機技術水平不高的人員,具體方法如下:(1)重啟計算機:由于計算機的重啟使ARP 攻擊失去了環境。(2)網絡設備復位:使設備恢復到出廠時的配置。(3)禁用網卡: ARP攻擊也就沒了目標,攻擊失敗。

2.2.2 ARP防火墻防ARP攻擊安全策略

ARP防火墻技術的主要功能是:(1)計算機獲取的網關MAC地址是合法的、網關獲取的計算機MAC 地址是合法的,即在計算機被動的防ARP攻擊而不受假的ARP 數據包影響,過濾假的ARP數據包,保證本計算機獲取的網關MAC 地址是正確的。(2)主動防御功能,向網關通告本計算機的正確MAC 地址,保證網關獲取到的本主機MAC 是正確的。

2.3 管理員防ARP攻擊方法

對于網吧經營者,小區局域網維護人員等網絡管理人員而言,防范ARP攻擊,目前主要的辦法有以下幾種:(1)設置靜態的MAC--IP對應表,不讓主機刷新設定好的轉換表;停止使用ARP,將ARP做為永久條目保存在對應表中。(2)使用ARP服務器。通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被攻擊。(3)在主機數目較大的情況下,多采用各類ARP防護軟件,例如Antiarp等。它們除了本身能檢測出ARP攻擊外,還能在一定頻率向網絡廣播正確的ARP信息。這些軟件,一般都有ARP欺騙檢測、IP/MAC清單、主動維護、路由器日志、抓包等功能。(4)目前大多數路由器,都具備防ARP攻擊功能。在網絡組建初期,選用思科等防ARP攻擊能力強的路由器,也能起到很好的防護作用。

3 結束語

計算機網絡在給我們工作帶來方便的同時也帶來了安全隱患,如何在安全的環境下使用計算機網絡已成為社會需求的必然趨勢。本文從目前計算機網絡安全的ARP 攻擊現狀進行分析,提出了防御ARP攻擊常用的辦法,為解決計算機網絡安全方面的問題提供一些解決思路。

參考文獻

計算機網絡的安全范文第3篇

隨著互聯網和計算機的普及率越來越高,計算機網絡在人們的生產生活中發揮著越來越重要的作用。但與此同時也面臨著越來越嚴峻的網絡安全問題。其中ARP攻擊就是常見的影響網絡安全的攻擊技術。它具有隱蔽性強、不易消除、阻塞網絡等特點,危害性很大。因此除了那些基本的網絡安全防護技術外,還必須綜合采用雙向地址綁定、SOCKET開發防御系統、ARP防火墻及徹底追蹤查殺ARP病毒等方法來確保計算機網絡的安全。

【關鍵詞】計算機網絡安全 ARP攻擊 防范措施

隨著信息化社會的到來,互聯網技術和計算機技術已經得到了廣泛的普及和應用。同時,隨著這個趨勢而來的是計算機網絡受到的安全威脅也日益突出,其中ARP攻擊是最常見的網絡安全威脅之一。這些問題嚴重影響了計算機網絡的安全使用,同時也給人們的生產生活造成了很大的不便和巨大的損失。因此,有必要在計算機網絡的應用中,提高對ARP的認識,并采取必要的措施防范其攻擊。

1 ARP 攻擊簡介

1.1 ARP攻擊的定義

目前普遍認為ARP攻擊是一種以 TCP/IP 協議為基礎的網絡層攻擊技術,攻擊者通常會通過運用一些網絡技術來獲取計算機用戶在局域網上的數據封包并進行篡改,從而使用戶無法正常上網。ARP攻擊也有其自身的局限,它目前只可以攻擊如公司內部網絡這樣的一定范圍內的局域網,無法攻擊外部的或不同地區的網絡。

1.2 ARP攻擊的技術原理

ARP攻擊技術主要攻擊的對象是局域網,通過使局域網內的計算機感染木馬病毒,進而篡改計算機網絡的IP地址和MAC地址,接著向用戶發出已經過篡改的ARP數據包,使他們的網絡產生大量的ARP數據量,最終導致無法正常運行。攻擊者往往乘此機會更改用戶的IP-MAC條目,使他們無法連上網絡。

1.3 ARP攻擊的危害

ARP作為當前最常見的網絡攻擊技術,其危害性是很大的。ARP攻擊通常導致整個局域網內的計算機都出現崩潰、死機等現象,而且計算機網絡里相關的各種數據和賬號密碼等可能會被竊取,危害非常大。

2 ARP攻擊的特點

2.1 隱蔽性強

一般而言,對于計算機網絡出現IP地址沖突問題,計算機用戶可以通過更換新的IP地址等方法來避免。但是由于ARP 攻擊行為具有極強的隱蔽性,計算機很難對它進行全面和準確的判斷,導致計算機對ARP攻擊行為的判斷經常出現差錯。

2.2 不易消除

只要我們還在使用計算機網絡,那么ARP攻擊就在所難免,對此我們只能積極應該,采取各種有效的防范措施以盡量降低其危害。平時要多注意加強網絡安全維護工作。

2.3 阻塞網絡

ARP攻擊技術主要攻擊的對象是局域網,通過使局域網內的計算機感染 ARP 木馬病毒,進而篡改計算機網絡的IP地址和MAC地址,然后向用戶們發出已被篡改的ARP數據包,在他們的網絡中產生數量龐大的ARP數據量,進而使整個網絡都出現阻塞的現象,破壞計算機的通訊能力。

3 ARP 攻擊的防護

隨著互聯網技術的不斷發展和廣泛使用,人們對網絡安全的關注和需求也越來越高。與此同時,由于ARP給計算機用戶帶來了極大的危害和損失,人們迫切需要有效的防范措施來抵御ARP的攻擊。下面總結一些當前使用廣泛且效果比較明顯的防范ARP攻擊的方法。

3.1 防御ARP攻擊最基本的方法

這些最基本的方法是針對那些計算機水平低的用戶的,主要有以下這幾種:(1)重啟計算機,這樣可以使ARP攻擊失去存在的攻擊環境;(2)盡量避免使用計算機網卡,這樣可以通過讓APP攻擊因無法到達MAC地址而失去目標,達到防御攻擊的效果;(3)讓網絡設備恢復出廠設置,這樣也可以確保不會受到ARP的攻擊。但是這些方法總體而言所起的效果有限,起作用的時間也比較短,同時還會給用戶帶來一些不便,因此要想有效防御ARP的攻擊還是遠遠不夠的。

3.2 采取雙向地址綁定

當前所有的防范ARP的方法中,雙向地址綁定是最常見的一種。它的工作原理是利用雙向綁定MAC地址以及IP地址來防止受到ARP的攻擊。這是因為ARP攻擊通常是通過偽造MAC地址與IP地址來進行的,因此要想有效防范這一攻擊方式就要實行MAC地址和IP地址的雙向綁定,從而有效避免ARP表被更改。

3.3 使用SOCKET開發防御系統

使用SOCKET編程開發出來的防范ARP攻擊的防御系統,是防止ARP攻擊的一種非常有效的手段。但是這一防范方法對網絡管理員的技術能力要求較高,需要他們能熟練地掌握SOCKET編程技術并很熟悉ARP的攻擊原理。這種防范系統需要SOCKET系統能夠防范ARP攻擊,并在受到ARP攻擊的時候可以發出警報并顯示被攻擊主機的相關信息,使管理員可以及時發現主機的問題并采取相應的防控和修復措施。

3.4 使用ARP防火墻

ARP防火墻技術是專門針對ARP攻擊而研發出來的,是專門防范它的防火墻,因此效果非常出色。它主要用來確保網關獲取的MAC地址和計算機所獲取的MAC地址的合法性,避免它們受到假的ARP數據包的干擾。

3.5 徹底追蹤查殺ARP病毒

要想比較徹底地解決ARP攻擊的威脅,最根本的方法就是對其進行徹底的追蹤查殺。由于ARP主要的攻擊目標是局域網,因此我們可以使用局域網ARP 攻擊檢測工具,來確定ARP攻擊目標來源,接著在計算機中安裝專門用來查殺ARP的工具,以便及時對其進行全面和徹底的殺毒,從根本上杜絕網絡危險。

4 結語

網絡安全隨著美國“棱鏡項目”的出現而引起了世界范圍的廣泛關注,其實不僅在國家安全方面面臨著這樣的問題,在我們的日常工作和生活中也無時無刻不面臨著網絡安全的問題。這也是隨著信息化時代的到來而不可避免的現象,對此,我們必須采取綜合措施積極應對,才能最大程度發揮計算機和網絡的作用,同時將網絡安全風險降到最低。

參考文獻

[1]田維珍,竇為偉,龐雄昌.ARP欺騙攻擊防控方法研究[J].計算機與信息技術,2010(Z2):55-57.

[2]張黃勵.針對ARP攻擊的主動防范策略研究與實現[D].重慶大學,2010:66-67.

[3]夏海靜,劉光偉.ARP攻擊防范及解決方案分析[J].福建電腦,2011(01):36-70.

計算機網絡的安全范文第4篇

關鍵詞: 計算機網絡安全威脅; 安全體系; 網絡管理

一.引言

近年來,在計算機網絡技術應用的深入發展中,網絡安全問題已經逐漸成為網絡建設中的核心問題。網絡系統是一個由眾多計算機和網絡設備,以及網絡系統軟件構成的一個復雜的集成系統。在因特網絡上,互聯網本身沒有時空和地域的限制,每當有一種新的攻擊手段產生,就能在很短時間內傳遍全世界,這些攻擊手段利用網絡和系統漏洞進行攻擊從而造成計算機系統及網絡癱瘓。因此,計算機網絡的安全與管理越來越受到人們的關注,成為一個研究的新課題。

二.計算機網絡安全威脅分析

(1)計算機網絡面臨的安全性威脅

①非法授權訪問。威脅源成功地破壞訪問控制服務, 如修改訪問控制文件的內容, 實現了越權訪問。②非法連接。威脅源以非法手段形成合法的身份, 在網絡實體與網絡源之間建立非法連接。③拒絕服務。阻止合法的網絡用戶或其他合法權限的執行者使用某項服務。④信息泄露。未經授權的實體獲取到傳輸中或存放著的信息, 造成泄密。⑤無效的信息流。對正確的通信信息序列進行非法修改、刪除或重復, 使之變成無效信息。⑥偽裝。威脅源泉成功地假扮成另一個實體,隨后濫用這個實體的權利。

(2)計算機網絡面臨的安全攻擊

安全攻擊的形式: 計算機網絡的主要功能之一是通信,信息在網絡中的流動過程有可能受到中斷、截取、修改或捏造形式的安全攻擊。

①中斷。中斷是指破壞采取物理或邏輯方法中斷通信雙方的正常通信, 如切斷通信線路、禁用文件管理系統等。②截取。截取是指未授權者非法獲得訪問權,截獲通信雙方的通信內容。③修改。修改是指未授權者非法截獲通信雙方的通信內容后, 進行惡意篡改。如病毒可能會感染大量的計算機系統,占用網絡帶寬,阻塞正常流量,發送垃圾郵件,從而影響計算機網絡的正常運行。④捏造。捏造是指未授權者向系統中插入仿造的對象, 傳輸欺騙性消息。

三. 計算機網絡安全體系的建立

建立開放系統互聯標準的安全體系結構框架,為網絡安全的研究奠定了基礎。

(1)身份認證。身份認證是訪問控制的基礎,是針對主動攻擊的重要防御措施。身份認證必須做到準確無誤地將對方辨別出來,同時還應該提供雙向認證,即互相證明自己的身份。網絡環境下的身份認證更加復雜,因為驗證身份一般通過網絡進行而非直接參交互,常規驗證身份的方式(如指紋)在網絡上已不適用;再有,大量黑客隨時隨地都可能嘗試向網絡滲透,截獲合法用戶口令,并冒名頂替以合法身份入網,所以需要采用高強度的密碼技術來進行身份認證。目前安全性較高的是USBKEY認證方法,這種方法采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾。USBKEY是一種USB接口的硬件設備,用戶的密鑰或數字證書無需存于內存,也無需通過網絡傳播。因此,大大增強了用戶使用信息的安全性。

(2)訪問控制。訪問控制的目的是控制不同用戶對信息資源的訪問權限,是針對越權使用資源的防御措施。訪問控制可分為自主訪問控制和強制訪問控制兩類。實現機制可以是基于訪問控制的屬性的訪問控制表(或訪問控制矩陣), 也可以是基于安全標簽、用戶分類及資源分檔的多級控制。

(3)數據保密。數據保密是針對信息泄露的防御措施。數據加密是常用的保證通信安全的手段,但由于計算機技術的發展,使得傳統的加密算法不斷地被破譯,不得不研究更高強度的加密算法,如目前的DES算法,公開密鑰算法等。

(4)數據完整性。數據完整性是針對非法篡改信息、文件及業務流而設置的防范措施。也就是說網上所傳輸的數據防止被修改、刪除、插入、替換或重發,從而保護合法用戶接收和使用該數據的真實性。

(5)加密機機制。加密技術的出現為全球電子商務提供了保證,從而使基于因特上的電子交易系統成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道。

(6)路由控制機制。一套完整的防火墻系統通常是由屏蔽路由器和服務器組成。屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據組規則進行檢查來判斷是否對之進行轉發。屏蔽路由器從包頭取得信息,例如協議號、收發報文的IP地址和端口號、連接標志以至另外一些IP選項,對IP包進行過濾。服務器是防火墻中的一個服務器進程,它能夠代替網絡用戶完成特定的TCP/TP功能。一個服務器本質上是一個應用層的網關一個為特定網絡應用而連接兩個網絡的網關。用戶就一項TCP/TP應用,比如Telnet或者FTP,同服務器打交道,服務器要求用戶提供其要訪問的遠程主機名。當用戶答復并提供了正確的用戶身份及認證信息后,服務器連通遠程主機,為兩個通信點充當中繼。整個過程可以對用戶完全透明。用戶提供的用戶身份及認證信息可用于用戶級的認證。

(7)入侵檢測技術。隨著網絡安全風險系數不斷提高,作為對防火墻及其有益的補充,IDS(入侵檢測系統)能夠幫助網絡系統快速發現攻擊的發生,它擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。入侵檢測系統是一種對網絡活動進行實時監測的專用系統,該系統處于防火墻之后,可以和防火墻及路由器配合工作,用來檢查一個LAN網段上網段上的所有通信,記錄和禁止網絡活動,可以通過重新配置來禁止從防火墻外部進入的惡意流量。入侵檢測系統能夠對網絡上的信息進行快速分析或在主機上對用戶進行審計分析,通過集中控制臺來管理和檢測。

(8)備份系統。備份系統可以全盤恢復運行計算機系統所需的數據和系統信息。對系統設備的備份。備份不僅在網絡系統硬件故障或人為失誤時起到保護作用,也在入侵者非授權訪問或對網絡攻擊及破壞數據完整性時起到保護作用。

四.計算機網絡管理

(1)計算機網絡管理概述

計算機網絡管理分為兩類。第一類是計算機網絡應用程序、用戶帳號(例如文件的使用)和存取權限(許可)的管理,屬于與軟件有關的計算機網絡管理問題。第二類是對構成計算機網絡的硬件管理, 包括對工作站、服務器、網卡、路由器、網橋和集線器等的管理。通常情況下這些設備都分散在網絡中,當設備有問題發生時網絡管理員希望可以自動地被告通知,為了解決這個問題,在一些設備中已經具有網絡功能,可以遠程地詢問它們的狀態,使它們在有某種特定類型的事件發生時能夠發出警告。這種設備通常被稱為“智能”設備。網絡管理應遵循以下的原則: 由于管理信息而帶來的通信量不應明顯的增加網絡的通信量。被管理設

備上的協議不應明顯的增加系統處理的額外開銷,以致于削弱該設備的主要功能。

(2)計算機網絡管理的功能

國際標準化組織ISO定義了網絡管理的五個功能域,分別是: 故障管理、配置管理、計費管理、性能管理和安全管理。

①故障管理。故障管理是對網絡中的問題或故障進行檢測、隔離和糾正。使用故障管理技術,網絡管理者可以盡快地定位問題或故障點,排除問題故障。故障管理的過程包括3個步驟。a.發現問題;b.分離問題,找出故障的原因;c.如果可能, 盡量排除故障。

②配置管理。配置管理是發現和設置網絡設備的過程。配置管理提供的主要功能是通過對設備的配置數據提供快速的訪問,增強網絡管理人員對網絡的控制;可以將正在使用的配置數據與存儲在系統中的數據進行比較,而發現問題;可以根據需要方便地修改配置。配置管理主要是包括下面三個方面的內容:a.獲得關于當前網絡配置的信息;b.提供遠程修改設備配置的手段;C.存儲數據、維護最新的設備清單并根據數據產生報告。

③安全管理。安全管理是控制對計算機網絡中的信息的訪問的過程。提供的主要功能是正確操作網絡管理和保護管理對象等安全方面的功能。具體包括:

a.支持身份鑒別, 規定身份鑒別過程;b.控制和維護授權設施;c.控制和維護訪問權限;d.支持密鑰管理;f.維護和檢查安全日志。

計算機網絡的規模越來越大、復雜程度越來越高,為了保證計算機網絡良好的性能,確保向用戶提供滿意的服務,必須使用計算機網絡管理系統對計算機網絡進行自動化的管理。計算機網絡管理系統的功能是管理、監視和控制計算機網絡, 即對計算機網絡進行了配置, 獲取信息、監視網絡性能、管理故障以及進行安全控制。計算機網絡管理系統對計算機網絡的正常運行起著極其重要的作用。

五.結束語

計算機網絡信息安全工作貫穿于計算機網絡建設、發展的始終,需要我們時刻重視,不斷學習。只有加強網絡與信息安全管理,增強安全意識,不斷改進和發展網絡安全保密技術,才能防范于未然,確保計算機網絡的安全、可靠地運行。

參考文獻:

計算機網絡的安全范文第5篇

關鍵詞:計算機;網絡安全;對策;分析維護

計算機的網絡安全是保障人們個人隱私的重要舉措。通過使用計算機網絡,可以達到使用者的使用目的,能夠實在其存在的價值。網絡的安全問題則成為人們普遍關注的問題,在網絡全面普及的今天,通過網絡暴露出個人隱私會影使用者的財產與個人安全。

1計算機網絡安全的概念特征分析

1.1計算機網絡安全的概念

一般來說,網絡安全就是在使用網絡的過程中,瀏覽的數據得到保密,不被隨意的泄露。而這里的計算機網絡安全主要包括三個方面:通信線路的設備安全、通信數據安全、通信管理的安全。計算機網絡安全包含的領域較寬,通常只要是涉及到網絡信息的保密、完整、真實等都會影響其網絡的安全。網絡安全不僅僅是指硬件上的安全,更多的是指軟件上使用數據的安全。通過分析計算機網絡中存在的安全問題,再采取有效的解決措施,就能保證計算機網絡安全。

1.2計算機網絡的特征

計算機網絡安全表現出的形式多樣,其特征是根據形式而變化的。計算機網絡安全的特征主要包括了四個方面,分別是:(1)計算機網絡在傳輸數據的過程中,沒有取得使用者的意見是無法隨意更改其數據信息的,更無法將數據破壞與丟棄;(2)使用者在網絡中保密的個人隱私信息不能被隨意泄露出去,未經許可也不得將信息其他用戶;(3)網絡數據信息具有可用性,能被得到授權的實體訪問與使用;(4)網絡具有控制信息傳播的能力。

2計算機網絡中存在的安全問題

2.1病毒侵蝕網絡

計算機進入人們的視野后,網絡病毒便隨之傳播,出現形式多樣,無孔不入,已經成為影響網絡安全的重要原因。盡管研究了正對病毒入侵網絡的相關殺毒軟件,但是在高科技的網絡環境下,病毒的花樣越來越多,層出不窮,給個人與國家帶來了較大的損失。若網絡使用者隨意瀏覽病毒網頁,就會加大計算機感染病毒的幾率,不僅會讓計算機中重要的個人信息數據受到破壞,重則計算機還會癱瘓,無法繼續使用。病毒無孔不入,使用者必須提高警惕。

2.2計算機的操作系統具有安全問題

計算機網絡操作系統是為各種軟件提供一個使用平臺的地方,只有保證了操作系統的正常運行,才能是軟件正常使用。計算機操作系統的安全決定了整臺計算機的運行,是影響網絡安全的重要因素。若是系統的自身出現安全漏洞,就會讓計算機在使用網絡時存在安全問題。計算機操作系統具有三個安全問題:計算機操作系統的結構體系;操作系統的進程;操作系統傳輸數據的環節。這三個方面都是導致操作系統出現網絡安全問題的直接原因。

2.3計算機數據的存儲內容有安全隱患

計算機的數據庫會自動將使用者在網絡中瀏覽的網絡信息存入其中。在計算機的數據庫中,所有的信息都是為了方便使用者的二次使用,其中大量的數據信息都會被系統自動梳理,然而,這些數據信息沒有得到嚴密的保護,就會被泄露出去,隨之出現多種網絡安全問題。部分網絡不法分子會利用用戶計算機內儲存的個人信息,盜用其內容,修改數據內容,不僅會影響數據內容的真實可用性,還會影響用戶的個人隱私。

3計算機網絡安全的對策

3.1增強對網絡病毒入侵的防范與檢測

避免惡意的病毒入侵網絡安全事件最好的方式就是提前預防,增強網絡病毒入侵的防范檢測有三種方式。(1)采用病毒入侵的檢測技術。通過檢測,能夠發現計算機存在的網絡安全問題,及時采取有效的手段控制病毒衍生。(2)防止病毒的技術。通過這種技術能夠分析計算機網絡中是否被病毒侵蝕,然后采用專業性的殺毒軟件將其清除;(3)提高用戶的病毒防范常識。用戶拒絕使用外來不明來歷的存儲卡,拒絕瀏覽不良信息,就能達到防御的目的。

3.2加強計算機操作系統的管理

計算機操作系統存在的安全問題,需要采取相應的措施去解決。首先,要采用科學、合法合理的手段去管理系統,在管理的過程中尊重用戶的個人隱私,在用戶的設定的權限范圍內進行,以防止網絡黑客冒充管理人員進行網絡攻擊;其次,用戶要使用安全系數好的操作系統,在計算機條件允許下避免使用已經過期的,不被保護的操作系統;最后,計算機網絡行業的技術人員,需要及時研發安全系數高的操作系統,有效的避免惡意病毒的入侵,保證網絡的安全。

3.3對網絡數據應用加密的技術

計算機網絡信息可以通過將的技術來保證其安全。(1)采用密碼技術。密碼包含數字與字母,用戶可嚴格按照要求設置密碼,提高其安全程度,保證信息的安全傳輸,確保其安全性、可用性與完整性;(2)采用口令的密保方式。用戶在設置密碼時,要盡可能的將其設置的復雜一些,在一定的期限后更改,避免他人的盜取;(3)應用usbKEY。利用專門的硬件接口的設備,能夠有效的避免信息泄露,能使用戶的網絡信息得到最大程度的保密。

4結語

在網絡使用過程中,安全事故層出不窮,要做到完全安全是相當困難的。為了保證用戶自身的信息不被泄露,必須嚴格遵守網絡制度,規范網絡行為,避免不良的網絡行為帶來嚴重的損失。

作者:張永萍 樊高峰 李奎 單位:云南機電職業技術學院 中國移動設計院有限公司重慶分公司

參考文獻

[1]黃丹.關于計算機網絡安全問題分析及對策研究[J].信息與電腦(理論版),2011(10):54+56.

主站蜘蛛池模板: 2021毛片| 草视频| 久久精品国产亚洲 | 91精品国产乱码久久久久久 | 国产精品日韩在线观看 | 久久久国产精品入口麻豆 | www.av在线 | 亚洲一区二区成人 | 国产精品片一区二区三区 | 91视频在线免费 | 久久久精彩视频 | 免费观看一级特黄欧美大片 | 一个色av | 精久| 欧美人与性动交α欧美精品济南到 | 国产黄色免费网站 | 免费在线观看毛片 | 亚洲欧洲成人av每日更新 | 久久久com| 欧美日韩精品综合 | 亚洲高清在线播放 | 亚洲欧美视频一区 | 国产精品18hdxxxⅹ在线 | 亚洲视频二区 | 成人片在线播放 | 免费激情网址 | 欧美精品在线一区二区三区 | 国产精品久久久久久久久久久久久 | 波多野结衣一区二区三区 | 日韩av在线免费 | 中文字幕二区 | 成人欧美一区二区三区在线播放 | 免费观看av网站 | 黄色av一区| 欧美爱爱网 | 97久久人国产精品婷婷 | 久久国产三级 | 国产在线日韩 | 国产精品igao视频网网址不卡日韩 | 精品一级| 狠狠网 |