您当前的位置:首页 > 计算机论文>计算机网络论文

计算机安全防御

2016-06-08 15:06 来源:学术参考网 作者:未知

  随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。本文简要介绍了计算机网络的发展,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策

 

  通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但在生活和工作中过多地利用计算机也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

 

  1计算机网络概述

 

  目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路四个阶段,并且呈现由简单到复杂的主体趋势。

 

  2影响计算机网络安全的因素

 

  目前计算机网络安全所面临的风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素。

 

  网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃;网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序;网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题;网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢;恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。

 

计算机网络安全与防御


  3计算机网络安全的防御

 

  3.1加强日常防护管理

 

  3.1.1不下载来路不明的软件及程序

 

  不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

 

  3.1.2防范电子邮件攻击

 

  在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。

 

  3.1.3安全设置浏览器

 

  浏览器也是网络病毒经常入侵的部分,在浏览过程中有些网站往硬盘写入一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用,因此要安全设置好浏览器。

 

  3.1.4保护好自己的IP地址

 

  在网络安全协议中,连接在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。因此,在日常使用过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。

 

  3.2安装配置防火墙

 

  在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。

 

  3.3加强访问控制

 

  访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。

 

  3.4信息加密

 

  通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。

 

  3.5物理安全策略

 

  计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。

 

  综上所述,尽管计算机网络无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者以可乘之机。

 

  作者:魏威 来源:科教导刊·电子版 201612

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页