计算机网络安全与防御

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全与防御

作者:李巍

来源:《中小企业管理与科技·下旬刊》2013年第10期

摘要:网络的迅速发展,给人类生活带来方便,但也对网络安全提出了更高要求。需对网络协议进一步分析,才能够更加有效的安全的应用网络协议。该文从介绍计算机网络的发展演变历程出发,对计算机网络安全的影响因素进行详细阐述,并对影响因素进行归纳总结和分类,在一定程度上为确保计算机安全提出政策建议。

关键词:计算机网络安全防御技术单片机与IP地址

随着网络的飞速发展,Internet的迅速普及,网络已经深入到了我们的生活,在这种情况下,信息和网络安全进入人们的视野,受人们的普遍关注。通过得到的网络内部传输的数据来判断网络的安全。近几年来,人们在网络监控软件上取得了一些成绩。国内的有网络哨兵,360安全卫士等。就国内来说,网络监控的研究刚刚起步,为了解网络的实时情况,对存在的网络安全威胁进行处理,各研究机构和企业积极开发新的产品进而对网络上的一些非法行为进行防范。但是同国外的产品相比,在产品的可靠性,检测的准确性方面,我们还有一定的路要走,这些都需要进一步的研究来解决。

1 计算机网络概述

关于计算机网络的定义,目前行业内还没有达成共识,对计算机进行统一的描述。比较有代表性的就是通过通讯线路将不同地域的主机或终端设备进行连接,进而形成一个复杂的系统网络,并且该网络功能全面,信号传输畅通,同时能够对其进行协同管理。在网络通信协议的约束下,通过各种指令,在一定程度上确保系统传输的通畅性,并且能够实现信息和资源共享[1]。通过对计算机的发展历史进行回顾,我们将计算机网络技术划分为以下几个阶段:

1.1 远程终端联网通常情况下,计算机网络主要通过主机和若干个终端设备组成,通过电话线路连接主机与终端设备,并通过指令直接对终端设备进行操作,因此将这种网络称为面向终端的计算机通信网。在这个通信网络中,中心是主机,终端设备分别以星型、树型、交叉型的形式进行分部。因此,主机影响和制约设备的终端服务能力,进而在一定程度上降低了整个系统的运行效率。

1.2 计算机网络上世纪60年代末,出现了计算机网络,在当时的技术条件下美国已经建成第二代计算机网络,进而在一定程度上进入了网络时代。在整个系统中,该技术的典型特征是扩展建设既定的子网,处于该子网之外的主机和终端设备都形成一个用户资源网。以电路交换方式进行信号传输的方式的第一代计算机技术遭到通信子网的颠覆和冲击,进而采用分组交

换的方式进行传播,由于该技术与数据通信匹配度较高,在一定程度上降低了计算机网络通信费用。

1.3 网络互联第3代计算机网络以计算机网络技术为标志,计算机网络技术在1977年由ISO首次提出,经过多年不断完善,第三代计算机网络技术逐渐演变为互联网的标准框架。进入80年代,互联网技术的出现在一定程度上对计算机网络技术造成了冲击,进而促进了计算机网络技术的发展。

1.4 信息高速公路早在上世纪90年代末就出现了信息高速公路,在信息高速公路阶段是当前计算机网络技术正在经历的阶段。在全球范围内,在这一时期计算机网络得到了快速的发展,其发展趋势是朝着宽带综合业务数字网BISDN的方向发展。在此背景下,我国的计算机网络技术获得发展,第1个用于数据通信的公用分组交换网在1989年建成。

2 影响计算机网络安全的因素

计算机网络面临的风险主要包括开放性、操作系统的漏洞、资源共享、系统设计的缺陷和恶意攻击五类[2]:

2.1 开放性互联网作为开放性系统,只要有通讯设备都可以接入,在一定程度上直接造成计算机网络不稳定性的出现,严重时直接导致系统崩溃。在开放的计算机网络系统中,任何企业、单位和个人的敏感信息通过网络都可以轻而易举地查找到,直接使其处在不安全的环境中。

2.2 操作系统的漏洞在传统的防御技术中,受系统自身隐蔽性特点的影响和制约,操作系统常常被人们所忽视,作为网络协议和网络服务的重要载体,网络操作系统一方面为网络通信提供所需的各种协议,另一方面要完成相应的网络服务。

2.3 资源共享在网络上计算机可以共享信息资源,这是应用计算机网络的最终目标,资源共享所造成的网络风险是不能忽视的。随着计算机的不断普及,人们对计算机的依赖程度不断增强,因此在一定程度上深化了资源的共享性,通过技术难以实现外部服务请求,借助服务请求的机会,攻击者对网络进行攻击,进而获取各种信息资源。

2.4 系统设计的缺陷对于网络系统来说,如果设计不完美,一方面浪费资源,另一方面为攻击者攻击网络创造了机会。一般情况下,对网络进行合理的设计在一定程度上可以节约资源、保证网络的安全性,进而实现双赢。

2.5 恶意攻击通常情况下,恶意攻击是指网络黑客对系统进行攻击,或者系统遭到病毒的破坏,从目前情况来看,这两类问题对网络安全造成严重的影响。随着计算机普及和广泛使

用,黑客攻击和病毒攻击已经成为危害计算机系统的主要因素,同时造成的损失也是非常巨大的,因此,受到人们的高度关注度。

3 防御计算机网络安全的对策

3.1 加强日常防护管理

3.1.1 软件下载。为了确保计算机正常运行,在使用计算机的过程中,及时更新系统补丁,在一定程度上能够有效地防止病毒的入侵。对于用户来说,发现计算机异常后,需要立即进行杀毒处理,及时通过专门软件进行相应的处理。另外,应用软件要从官方网站上进行下载,所以在下载软件的过程中,要选择信誉好的网站,通过分区保存的方式对下载的软件进行处理,并对其进行定期杀毒。

3.1.2 防范电子邮件攻击。电子邮件的攻击方式主要有:一是电子邮件轰炸,主要表现为利用非法的IP对邮箱进行攻击,在短时间内向邮箱发送海量的垃圾邮件,在一定程度上导致邮箱瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员,攻击者通过邮件提示用户更改口令等信息,进而将含有病毒或木马程序的附件加载到用户计算机中。

3.1.3 设置安全浏览器。在浏览Cookie的过程中,黑客将一些数据写入硬盘,对计算机用户的特定信息进行记录,导致用户不断地重新回到该页面。

3.1.4 保护自己的IP地址。在网络安全协议中,与互联网连接的每一台终端设备都有唯一的IP地址。单片机可以对以太网网卡进行控制同时传输数据,加载TCP/IP协议连接到互联网,通常情况下,IP地址都是隐藏的。但是通过网络进行聊天时,需要将聊天信息与IP地址进行捆绑完成传输,进而暴露IP地址,为网络黑客创造了机会。

3.2 安装防火墙随着科学技术的不断发展,防火墙技术日趋成熟和完善,防火墙包括:滤防火墙、代理防火墙、双穴主机防火墙三类[3]。在互联网上,与网络连接的所有用户都具有访问外部世界的权利,也就是通过网络,内外部可以完成相互之间的访问,因此,网络的相互访问为黑客攻击创造了机会。通常情况下,在双方服务器和各客户主机上分别设置防火墙,在一定程度上防止攻击现象的发生。

3.3 控制访问通常情况下,对外部访问进行限制是通过控制访问来实现的,同时也是进行访问过滤的重点所在,通过控制在一定程度上可以确保网络资源不被非法使用和访问。一般情况下,对访问进行控制,一方面可以对网络进行有效地防范,确保网络安全,另一方面为了确保网络的安全性,通常对网络资源进行隔离处理。

3.4 信息加密通常情况下,对网络信息进行加密,常用的加密技术主要有链路加密、端点加密、节点加密3种[4]。为了确保传输信息的安全性,需要对信息进行加密,在现有的条件下

相关文档
最新文档