关键词不能为空

当前您在: 主页 > 英语 >

计算机网络安全问题及防范措施

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-02-09 10:48
tags:

-

2021年2月9日发(作者:away)




计算机网络安全问题及防范措施



摘要 :随着计算机技术和网络技术的高速发展,我国的计


算机信息化建取得了可观的成绩,< /p>


计算机渗入人们的生产生活中,



为工业 、


农业和国防等方面的重要信息交换手段。


但是随着计算机网< /p>


络技术的发展,


网络安全也受到前所未有的威胁,


所以本文对计算机


网络安全问题进行较详细的研究。


首 先对网络安全问题的研究发展做


出了简单的介绍,


然后详细的介 绍了网络中常见的安全威胁,


最后阐


述了针对计算机网络安全管 理的措施。



关键词:网络安全;网络漏洞;计算机;安全技术



computer network security issues and preventive measures


fu huali


(zhejiang university of media and


communications,hangzhou310018,china)


abstract:with the rapid development of computer and network


technology,computer information in china was built and


achieved considerable results,computer infiltration of the


production


life


of


the


people


has


become


an


important


means


of


information


exchange


for


industry,agriculture


and



with the development of computer network technology,network


security has also been an unprecedented threat,so a more


detailed study of computer network security first


issue of network security research and development has made a


brief introduction,then a detailed description of the common


security


threats


in


the


network,and


finally


elaborated


for


the


management of computer network security measures.


keywords:network security;network vulnerabilities;computer;


security technology


近年来,计算机网络技术在全球迅猛发展,为人们的生活提供较 多


的便利,然而网络信息化是柄双刃剑,在给人们带来享受的时候,也

< br>使我们信息安全受到严重的威胁,例如:黑客、病毒,系统泄密等。


近年来,人们 兴起了对网络安全问题的研究,通过使用防护软件,诸


如防火墙、代理服务器、侵袭探测 器,对各种威胁进行防护。但是随


着防护措施的增强,


黑客技术 等网络威胁也在逐步加强。


因此需要我


们对计算机网络安全问题 有比较全面的认知,才能做到有效的防护。



一、计算机网络安全问题研究



计算机 网络安全问题的内容,随着时间和研究角度等的不同,而具


有不同的定义,从希望隐私和 机密信息在信息传输过程中受到保护,






避免篡改和伪造到避免自然灾害和 军事打击对网络硬件和通信连续


性的破坏,


而本文主要研究的是 计算机网络硬件、


软件及其在网络传


输过程中的安全问题。


该类网络安全问题一般分为信息安全和控制安


全两个部分,分别负责 信息的完整性、可用性、保密性和可靠身份认


证、不可否认性、


授权和访问控制。计算机网络的安全问题在研发时


就存在,


因为 网络初期被界定为非盈利的信息共享载体,


所以没有考


虑各种协 议的安全机制。而且近年来,网络迅速普及和商业化,在信


息传输中,

< br>涉及到的私密信息越来越多;


人们容易从网络中获取核心


重要信息;


而且人们普遍的缺乏安全意识;


更有网上黑客这类剽 窃信


息和破坏网络的人的存在。因此人们对网络的安全性需求也越来越

< br>大,


这样使计算机网络的安全问题更加突出,


也逐渐成为 人们研究的


热点。



二、网络安全威胁



(一)网络软件的威胁



在计算机网络 系统中存在众多的安全隐患,其中网络软件中,程序


的使用过程中就存在以下常见的威胁 有:




欺骗



由于


web


本身的开放性和互动性,使 得有些人可以躲避设定的相关


的安全配置,


这样黑客可以获得用 户的文件或是攻击用户的电脑;



至网络由于本身的漏洞,


能够允许攻击者通过创造网络世界的影像拷


贝影像,而用户则在进入


web


影像时,其活动就受到攻击者的监控,

< br>这样导致了自身的账户和口令的被窃取,


继而攻击者可以获得用户的


重要数据资料并通过发错错误信息,


攻击用户的服务器。

常见的威胁


有物理路径泄露


,


源 代码泄露


,


执行任意命令


,


缓冲区溢出


,


拒绝服


务等。



2.


电邮炸弹



在人们日常的网络通讯中,电子邮件是必不可少的通信工具,这也


给攻击者很好的契机 。


攻击者通过一定的途径向受攻击的用户发送邮


件炸弹,通常邮 件炸弹是不可运行的,一般是文档或是


exe


格式。若


受攻击者打开这类程序,


将会使邮件信息爆炸,


甚至对本地硬盘上的


文件进行攻击,例如,邮件附件“美丽杀手”



就可以攻击邮件服务器和本地硬盘文件。



3.


病毒和木马威胁



计算机病毒,是一组能破坏计算机功能或者数据,可以自我复制的


一组计算机< /p>



指令或者程序代码。计算机病毒一旦执行,就能对计算机的相关 资


源进行监视,并且将自身的一段代码插入其他程序或是存储介质中,

< br>达到繁殖的目的,


所以一台计算机感染病毒,


可以导致整 个系统全部






崩溃。



特 洛伊木马是一种远程控制的黑客工具,具有隐蔽性和非授权性的


特点。由于木马的隐蔽性 ,一般的伪装方式有修改图标、捆绑文件、


出错显示、定制端口、自我销毁和木马更名等 ,使得即使获知服务端


感染了木马,也不能确定其具体位置,达不到解决的目的。木马在 目


标计算机驻留时,可以随计算机的启动,在端口进行窃听,识别和获

< br>取接受的数据,并进行相关的操作。



(二)网络硬件的威胁



由于网络硬件 是一种产品,在生产过程存在着许多的问题,已知的


问题就有


1 00


多个,其中有未授权的远程用户可以对路由器进行访


问、修 改设置、重新启动,甚至可以采用


d.o.s


炸弹轰炸路由器。 黑


客等通过这些已知的漏洞


,



http


通信转到


internet


的任何一台服


务器上去


,


然后通过相关方法建立假的公司网站


,


获取相关机密数据。< /p>


这类的的网络硬件漏洞还得不到好的解决。



(三)网络信息传输的威胁



1.


物理电磁辐射的威胁


< p>
计算机网络系统中信息的传输,通过相关的电子附属设备能将将电


磁信号或 是谐波等辐射出去,


产生电磁辐射,


而这些电磁辐射物能够


破坏网络中传输的数据。


主要可以分为网络周围电子设备产生的电磁


辐射物和网络终端的打印机等设备产生的电磁辐射泄漏物,


以及 有预


谋的干扰信息传输的电磁辐射。



这类的威胁可以通过相关技术的使


用,可将被干扰的信息还原。



2.


网络协议的威胁




在信息传输的过程中,遵循的


tcp /ip


协议,也存在许多不安全的地


方,使得攻击者可以对


tcp/ip


网络进行攻击。


ip


协议只是确保能发


送完整的信息数据包,


但是不 能确保信息的接收。


即使收不到完整的


ip

数据包,


ip


协议会向源地址发送一个

icmp


错误信息,


但是这个数


据 有可能丢失。


攻击者可以针对这一特点,


在源地址和目的地址中 放


入任意满足要求的


ip


地址,提高虚 假


ip


地址,进行


ip


欺骗。



三、网络安全管理措施



(一)网络访问控制



网络访问控制是 网络安全防范和保护中常采用的措施


,


能够用确保


网络资源不被非法使用和非常访问。


一次分为入网访问控制、


网络权


限控制、


网络服务器安全控制以及属性安全控制 。


入网控制主要是从


时间和地理位置上控制获取网络资源的用户 群;


网络限制控制是通过


设定用户权限或是对被访问的资料、< /p>


相关网络操作设限来达到防范网


络违法操作的目的;


网络服务器安全控制是一种通过设置口令来锁定



-


-


-


-


-


-


-


-



本文更新与2021-02-09 10:48,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/620702.html

计算机网络安全问题及防范措施的相关文章