期刊发表网电话

全国热线
022-83699069

计算机网络安全隐患与防范策略的探讨

作者: 发布时间:2020-01-21 09:39:49 阅读: 39 次

摘要:本文主要分析了计算机网络中存在的安全隐患,对不同的安全问题的特性和会对用户造成的损失进行了讨论,提出了如何做好计算机的网络安全防范措施,以保障用户的信息不被非法获取和利用。

关键词:计算机网络;安全;防护;

 

 

计算机网络的普及使得应用计算机处理日常生活工作中的事物成为了主要手段,这就推动了人们利用计算机传递和存储个人信息、公共信息等多种资料。但是如果计算机或者计算机所处的网络中存在安全隐患,则很容易造成网络中的计算机很受到攻击,进而丢失重要信息等,引发经济损失。因此,计算机网络安全防护是人们应用计算机时所需关注的一类重点问题。

1 计算机网络中的安全隐患分析

计算机网络自身的属性决定了该网络具有开放性、不确定性等,这就非常容易为处于网络中的计算机带来安全威胁。通常,计算机网络中存在的安全问题主要集中在三方面:网络攻击、病毒攻击、软件漏洞和后门。

1.1 网络攻击

计算机网络是由数量庞大的计算机和服务器组成的,其分布范围非常广泛,网络结构非常复杂,网络中充斥着各种各样的程序和应用,因此处于网络中的计算机很容易受到来自网络中的攻击。这些攻击中有些是以阻止计算机访问为目的,有些是以盗取用户信息为目的,还有些是以破坏用户计算机为目的。

其中,拒绝服务式攻击,即DoS攻击,可以使得计算机或者网络无法提供正常的服务。这种攻击方式会向网络发送庞大的数据包来堵塞网络,造成数据传输瘫痪;或者直接向用户计算机或者服务器发送连接请求使得出现无法连接的情况出现。如果攻击者将多个计算机或者服务器利用某种方式组成一个攻击平台发起攻击,则后果更为严重。

信息收集型攻击则是处于获取信息或者植入非法信息而进行的一种网络攻击方式。该攻击通过对计算机进行系统扫描或者结构探测等方式获取被攻击计算机的操作系统信息,进而利用系统中存在的漏洞向用户发起攻击,从而获取用户计算机的控制权,威胁用户数据的安全。

虚假信息攻击主要用于对目标计算机植入木马进而控制用户计算机。该攻击方式将虚假信息植入到DNS或者电子邮件中,用户在进行网络访问时,如果不注重安全防护,则会被引入到攻击者主机或者被植入木马等。

1.2 病毒攻击

当前的病毒大致可分为三类,分别为蠕虫病毒、脚本病毒和木马病毒。

其中蠕虫病毒主要是对计算机操作系统进行漏洞扫描,利用获得的漏洞进行自我复制和传播,获取计算机的控制权,对计算机造成破坏。该病毒的隐蔽性极强,破坏性也非常大。

脚本病毒主要是嵌入到网页脚本中实现运行。在用户访问网络时,浏览器调用脚本时脚本病毒被启动运行,进而感染主机,对主机的系统资源进行占用,影响计算机的正常使用。严重时,这种病毒会造成系统瘫痪,硬盘格式化、主板烧毁等。

木马病毒主要是诱导用户下载后在用户计算机中开设后门窃取用户隐私信息。这种病毒隐蔽性更强,且不易被察觉,更多的被用来收集用户信息,为用户带来经济损失等。

1.3 软件漏洞或后门

这种漏洞或者后门具体分为两种情况,一种是软件制造商刻意留下的后门,以便于日后应用该漏洞或者后门对用户信息进行窃取;另一种情况则是软件制造商疏忽或者其他技术原因产生的漏洞。无论哪种情况,这些漏洞或者后门的存在都为用户使用计算机访问网络带来了安全隐患。

2 计算机网络安全防范技术

常用的计算机网络安全防范技术有以下几种:防火墙技术、加密技术、访问控制技术、虚拟专用网技术、安全隔离技术、身份认证技术等。

其中防火墙技术是应用最为广泛的安全防范技术。防火墙可以设定一定的通信规则,该规则可以加强网络之间的访问控制,防止网络中的其他用户非法访问本计算机或者内部网络的信息资源,保护用户操作环境和数据信息的安全。尤其是随着网络技术的发展,现代的防火墙技术已经基本实现对网络中各个安全层次的信息过滤和安全防护功能。

加密技术主要对用户在网络中传输的信息进行加密,防止网络攻击者截取用户信息后获得用户明文信息。该技术已经被广泛应用于网络信息传输,本地信息和服务器信息存储中,获得了良好的使用效果。

访问控制技术则是设定访问规则,限制非法用户获取资源的一种访问机制。利用该技术可以有效避免网络非法用户对计算机资源的访问,但是无法阻止已获得授权的用户所进行的恶意或者过失破坏。

虚拟专用网技术是在当前的公共网络中建立独立的、加密的信息通道,利用该通道进行信息传输。这种安全防护技术可以有效阻止非法用户的窃听,保护虚拟专用网内用户的数据安全。

安全隔离技术是指将网络中可能存在的风险事先进行隔离审查,通过审查的信息才能进入到用户网络中。这种技术的优势在于,即便出现问题,也可以保护用户计算机中的重要数据不受损害。但是安全隔离技术是一种动态循环式的防御体系,可能对某些系统并不适用。

身份认证技术属于一种动态隔离技术,该技术对用户进行身份授权,在用户对保护数据进行操作时要验证授权信息,只有与授权信息相符合的用户才有权利对保护数据进行操作。这种方式可以有效的避免信息泄露,为用户提供更加安全有效的信息保护。

 

总结

计算机网络中存在着诸多的安全隐患,一旦这些安全隐患被人为利用,则很容易为网络用户带来不可估量的损失。为防止这种情况出现,用户应给制定有效的防范措施,维护计算机在网络中的安全运行,保护个人信息的安全。

 

参考文献

[1] 王璐.计算机网络安全隐患与防范策略探讨[J].计算机光盘软件与应用,2011(9)

[2] 李家斌.计算机网络安全与防范技术研究[J].煤炭技术,2012,31(4)

[3] 李晓宾,李淑珍.计算机网络面临的威胁与安全防范[J].煤炭技术,2011,30(7)

[4] 李林耕.计算机网络安全隐患与防范策略的探讨[J].北京电力高等专科学校学报(社会科学版),2011,28(8)

[5] 王毅.计算机网络安全隐患与防范策略的探讨[J].电脑知识与技术,2009,5(9)