学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机网络论文

计算机网络威胁和网络攻击的解决方案

来源:学术堂 作者:周老师
发布于:2015-06-26 共2449字
摘要

  计算机网络在生活中的运用更加广泛 ,涉及的领域非常多 ,随之带来的问题就是计算机网络安全。任何一个单位或个人都有自己的隐私数据 ,在数据保护的方面一定要加大力度 ,防止他们盗取给公司或个人带来损失。基于计算机网络的联结方式多样、互联网数据的共享性 ,这就很容易受到外界人员的攻击 ,网络的安全措施必须涵盖各个层面。

  1 计算机网络存在的威胁

  计算机网络安全存在的安全问题通常有由操作人员的失误造成的漏洞、黑客的攻击和网络软件携带的危险文件等。计算机网络操作人员造成的漏洞主要是操作员没有较强的安全意识 ,对自己的账号没有进行严格保密 ,这就很容易给别人留下可乘之机。黑客的攻击是计算机网络安全中威胁最大的 ,这种方式被运用到现在的商业和战争中 ,在平时的生活中时常发生这种情况 ,此类攻击是有预谋、有目的的 ,主要是对系统进行攻击和非法获取重要信息 ,对社会的危害极大。在计算机技术的不断发展中 ,需要有更多的软件来满足人们的需要 ,软件是连接计算机和使用者的纽带 ,软件的种类和功能在不断更新 ,但是 ,软件并不是绝对安全的 ,都存在或多或少的缺陷、漏洞 ,通常黑客就利用这些漏洞将计算机病毒根植于其中 ,这种方式很难被发现 ,隐藏性极好。

  2 网络攻击的常用方式

  2.1 网络病毒的入侵

  计算机网络病毒的作用就是在编制的程序中加入破坏计算机功能和窃取用户数据的指令 ,使计算机的运行受到破坏并能够自行复制计算机中的重要数据。在这种攻击下 ,计算机很难发现 ,同时 ,这种病毒在数据共享的同时可以传播 ,可以破坏整个计算机网路系统的运行。

  2.2 对系统漏洞的攻击

  计算机网络系统是由硬件、软件和网络协议组成 ,在每一个部分都会存在漏洞 ,攻击者通常会利用这些漏洞对计算机系统进行攻击 ,他们并不需要获得权限的情况下就可以进入网络。

  TCP/IP 协议簇是网络运行的基础 ,为了加快 TCP/IP 协议簇的运行效率 ,在考虑安全方面就存在很大的问题 ,如果充分考虑安全方面 ,代码的加入就会更多 ,就不能满足计算机快速运行的特点。在进行网络访问控制的配置方面非常复杂 ,通常在这个地方会出现一些错误 ,这些问题都是计算机网络的不足 ,也是黑客经常利用的漏洞。

  2.3 TCP/IP 协议漏洞攻击

  计算机的 TCP/IP 协议中存在漏洞 ,攻击者将利用漏洞将自己的身份进行伪装 ,对主机发送数据文件 ,这就很容易导致主机判断错误 ,执行错误的操作。在这种情况下 ,攻击者可以取得主机的信任 ,从而进入系统 ,潜伏在系统中。这就是所谓的欺骗攻击 ,通常有 IP 欺骗、DNS 欺骗和源路由欺骗等 ,对计算机系统的危害非常大。

  2.4 黑客攻击

  所谓黑客就是通过自己的技术手段 ,在并未取得用户许可的情况下进入他人的网络服务器 ,或者连接主机进行非法授权行为的人员。黑客是人们在网络中听到最多的词汇 ,在计算机网络安全中也是不可避免的 ,通常 ,黑客攻击计算机网络的方式是在计算机系统缓存中加入黑客代码和一些隐藏的指令 ,从而取得网站的控制权、给相关文件和目录指定访问属性和制造缓冲区溢出等方面。黑客中最常用的是特洛伊木马程序。

  3 解决网络安全问题的办法

  3.1 加强对入网访问的控制

  计算机网络控制主要包括对入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。计算机的第一层网络安全网就是入网访问的控制 ,它主要是控制登录服务器的用户 ,并限制获取数据 ,还有对计算机网络用户限制访问时间等 ,对于计算机的第一层防护要加强 ,这是保证计算机不熟攻击的前提。网络权限控制是对计算机网络安全提出的一种有效的措施 ,在这一限制下 ,用户的访问权限就被限制了 ,用户被指定有权访问哪些文件资源是被限定的 ,在一定程度上保证了用户数据的安全。计算机网络中有多层计算机目录 ,由于文件的功能不同将文件放在不同的目录层 ,一些数据也是按照此方法分类存放 ,在计算机网络安全管理中就可以利用这一特点限制用户对目录和文件的访问 ,在没有授权的情况下不能进入其他目录。属性安全控制就是网络系统管理员给文件和目录指定访问属性 ,有效的进行限制性访问 ,在用户访问的时候只能在其属性内有效。网络服务器安全控制是对服务器控制台进行口令设置 ,避免他们对重要的信息和数据进行修改、破坏 ,也可以限制服务器的登录时间 ,这也是有效的办法。网络监测和锁定控制是对网络进行监控 ,对访问者进行详细记录 ,发现非法访问进行报警。网络端口和节点安全控制是使用自动回呼设备、静默调制解调器等加以保护 ,通常是以加密的形式来识别节点的身份 ,这种方法是用于对假冒合法用户的控制和防止自动拨号程序对计算机的攻击 ,在用户进入计算机网络系统时要对用户身份进行验证后 ,用户才能进入 ,通过用户端和服务器的双重控制 ,增强了计算机网络安全。

  3.2 对信息进行加密保护

  信息安全是计算机安全的一部分 ,网络内的数据、文件和控制信息等都是信息保护的重点。常用的加密方法是链路加密、节点加密和端点加密。主要是通过对网络节点之间的链路信息安全和源端用户到目的端用户的数据及其传输链路进行保护。具体的方式可以根据需要进行加密。

  3.3 加强网络安全管理

  信息加密是解决信息安全的有效途径 ,通常加密算法包括常规密码算法和公钥密码算法 ,常规密码算法有很强的保密强度 ,重要的是要加强密钥的管理 ,而公钥密码算法比较复杂 ,加密速率低。在通常情况下 ,是将这两种方法结合起来 ,提高了网络安全管理的等级。

  4 总结

  计算机网络系统是极其复杂的 ,网络的共享性给网络安全带来很大挑战 ,在用户活动中 ,一些重要信息很容易被窃取 ,在网络受到攻击之后,给整个系统带来的危害也是极大的,因此,在计算机网络系统安全的保护中要从每一个细节出发 ,对系统的安全及时进行评估 ,对于发现的漏洞及时完善 ,保证整个计算机网络系统的安全。

  参考文献

  [1]黄岩。新时期计算机网络安全问题与解决方案探讨[J].数字化用户,2013,36(1):44-45.

  [2]李志刚。计算机网络安全问题及其防范[J].科技创新与应用,2012,14(1):23-24.

  [3]赵威。计算机网络的安全防护与发展[J].煤炭技术,2012,56(1):13-14.

相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站