- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机网络技术及安全对策探讨.doc
浅析计算机网络技术及安全对策探讨
[摘 要]由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。本文主要对网络安全物理隔离方式及逻辑隔离方式原理与方法、网络入侵检测技术、常见网络攻击现象及其应对策略等进行了探讨。
[关键词]计算机;网络;安全技术;问题对策
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)41-0213-01
前言
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。因此,我们要在认清网络脆弱性和潜在威胁的同时采取强有力的安全策略来确保网路的安全。
一、物理隔离方式及逻辑隔离方式原理与方法
物理隔离即实现保密系统与互联网的物理隔断,既:使用两个独立硬盘对应于两种网络环境,一个硬盘对应于公共网(外网),另一个硬盘则对应于内部网(内网),这两个独立硬盘采用隔离卡将其分离。同时这两个硬盘拥有独立的操作系统,并能通过各自的专用接口与网络连接,通过这种方式保证了两块硬盘的绝对隔离,任何时候均使两块硬盘不存在共享数据,也使得黑客不能侵入到内网系统中。这种方式的优点在于:其应用广泛,它不依赖于操作系统,可以应用于所有使用DIE-ATA硬盘的CP系统。可以适用于局域网、宽带等不同的网络环境;通过继电器来控制内网和外网间的硬盘转换和网络连接,这使得用户可以自由在内网和外网之间进行转换;网络技术、协议完全透明,且安装方便,操作简单,不需要用户进行专门的维护。但是这种体系在信息化的环境下局限性较为明显,首先用户在内外网转换时需要进行转换操作,给用户带来一定的不便性,其次,信息系统往往要求内外网本身是相通的,如果通过隔离卡将内外网硬盘完全隔开,往往造成信息内部流转不便。在防火墙技术出现后,物理隔离手段一般只在特殊环境下使用。逻辑隔离则是指将整个系统在网络层上进行分段,实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
二、网络入侵检测技术
入侵检测是指监控安全日志及审计数据等计算机网络系统中的关键点信息,并对信息进行归纳分析,进而检测到对系统的闯入或闯入的企图。顾名思义,入侵检测的目的就是对入侵行为的识别,是一项重要的安全监控技术,能够有效地监督系统及用户的行为、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全策略的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。
三、常见的网络攻击现象及其应对策略
虽然近几年来黑客活动越来越频繁,各种计算机网络安全事件频频发生,但是如果采取了完善的保护措施,还是能够有效的预防计算机网络安全方面的问题,保护计算机软件中的重要信息。
1、日常应用安全防护软件
计算机安全防护中一定要装的软件包括杀毒软件、防黑软件以及防火墙等等,这是最普遍的避免计算机安全问题的措施,通过杀毒软件能够将计算机病毒以及木马程序拦截在计算机之外,减少计算机口令被泄漏的机会,避免计算机中重要信息的泄漏。防火墙软件的存在能够有效的避免监听系统的非法活动,抵抗黑客的攻击。但是并不是装了这些安全防护软件就是完全安全的,在日常的计算机应用当中也应该要注意管理,不要让这些安全软件形同虚设。
2、隐藏计算机真实IP地址避免攻击
在大多数的网络安全问题发生当中,黑客都会对计算机用户的主机信息进行探测从而获得用户的计算机IP地址等相关信息。因为TCP/IP协议中所存在的缺陷,IP地址的泄漏成为网络安全问题发生的主要来源之一,IP地址安全已经成为了网络安全问题的关键之所在。一旦黑客知道了用户的计算机IP地址,就等于是明确知道了用户所处的位置,从而可以利用这个精确的IP地址对用户进行各种准确的攻击。要预防计算机黑客获得用户IP地址最好的办法就是使用代理服务器来隐藏自己的真实IP地址,在使用代理服务器之后,黑客只能够获得代理服务器的IP地址,无法获得用户的真实IP地址,大大降低了用户计算机被精确攻击的可能性。
3、关闭计算机网络系统中的安全后门
因为计算机网络系统存在一定的缺陷,大量安全后门威胁着计算机网络信息安全,让黑客有了可趁之机,关闭计算机网络系统中的安全后门成为了避免被黑客攻击的重要手段之一。计算机网络系统中的安全后门包括了共享漏洞、
文档评论(0)