谈谈如何防范网络安全十篇

时间:2023-09-19 16:51:17

谈谈如何防范网络安全

谈谈如何防范网络安全篇1

[关键词]:计算机网络;网络安全;加密技术;防火墙

近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络连通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。这些,都促使了计算机网络互联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机联网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这已要求我们与Internet互联所带来的安全性问题予以足够重视。

1.计算机网络安全中存在的问题

随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面:一是自然威胁自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。二是非授权访问指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。三是后门和木马程序从最早计算机。被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。四是计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。

2.计算机网络安全的防范措施

计算机网络安全的防范可以从技术和管理上两个方面来考虑解决。

2.1从技术上解决信息网络安全问题

2.1.1数据备份

所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。望通过它更好地采集和保护客户数据。销售人员离职时偶有发生的对客户数据的破坏或者删除,是很多中小企业老板相当头疼的问题。我们来看看这4种软件是如何解决这个问题的。Salesforce回收站功能,可以通过权限设置赋予用户查看他人删除数据或者清除回收站权限。XToolsCRM回收站功能,老板用户可以真正删除数据或者清空回收站。数据日志功能,记录数据的编辑和修改历史,只有老板可以查看。C 3 C R M和S S C R M没有发现类似功能。:不管是回收站还是数据日志,都是给企业老板的定心丸。充分考虑老板对数据安全的担忧,是供应商应该重视的问题。

2.1.2物理隔离网闸

物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

2.1.3防火墙技术

防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号,连接标志以至另外一些IP选项,对IP包进行过滤。

2.1.4加密技术

网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该密码与网络服务器上注册密码一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的。

3.从管理上解决信息网络安全问题

在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。

总之,解决安全的措施有很多,仅靠其中的某一项或几项是很难解决好网络安全问题的。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防范措施,尽可能提高网络系统的安全可靠性,使网络系统更安全地为大家服务。

参考文献

[1]AndrewS.Tanenbaum.计算机网络(第三版)[M].清华大学出版社.

谈谈如何防范网络安全篇2

2.10kV接线及运行方式对电压切换设置的影响丁学真,肖军明

3.高压交联聚乙烯电力电缆感应电压的分析张腾,周卫巍

4.高压并联电抗器常见故障原因分析及日常维护方法熊秀平

5.备自投保护在不同接线方式下的应用林征

6.核电站汽机房降标高布置技术经济分析刘向明,霍丽梅

7.基于Multisim2001的串联型稳压电路故障仿真关朴芳

8.380V交流馈线屏全绝缘改造工作总结孙丽君

9.GW7系列隔离开关状态检修方式之管窥宋明钰

10.500kV蝶沧甲乙线感应电压过高的解决方法朱名权,孙婷婷

11.110KV电缆交流耐压试验中的问题及处理办法吴晓强

12.浅谈汽水管道水击的原因分析和预防孟慧峰

13.也谈遥视系统在110kV变电站综合自动化系统中的应用尹慧敏

14.变电站总控双机切换模式分析尤欣,唐喜丰,江小兵

15.浅谈BP-2P母差保护中分列压板的问题黄欣,伍弼清

16.基于CP340的PLC与动态称重智能仪表通讯的实现高之圣,王海燕,王海荣

17.MIMO-OFDM信道估计方法比较研究林祥勇

18.变压器故障分析在线监测诊断孟玲琦,詹洪靓,杨耀先,乌江

19.发电厂电气系统综合自动化技术应用浅析宋智勇

20.平行双回线路保护的实践探讨官伟

21.电子式互感器的原理及应用张国明

22.城爱线送电线路工程设计实践张明杰

23.变电站设备状态检修的常见问题探讨徐鹏程

24.关于高压脉冲变压器的结构设计及实验的探讨战国印

25.浅析一起10kV绝缘管母失地的查找处理及解决方法李国建

26.一起多台变电站主变跳闸分析李爱元

27.浅析县调自动化前置系统程序配置与应用方式李鸣

28.关于建筑工程弱电系统安装工艺的探讨梁远飞

29.浅谈电除尘器高效稳定运行的措施殷政

30.脉冲变压器锥形高压绕组不同脉宽的单脉冲实验盛阿芳

31.电能量计量系统在生产中发挥实效祝静

32.浅谈无线网络在线式微机防误闭锁装置的应用舒东波

33.浅析电力系统继电保护设备的维修蒋安伟,李维刚

34.MGA2000-6E型变压器油色谱在线监测系统技术的应用赖建华

35.农村电力线路冰灾事故及预防措施邢朝辉

36.浅析变电站倒闸操作危险点及控制措施郑献平

37.浅谈电力工程中架空线路的设计要点郝惠斌

38.配电网设备检修关系分析技术研究郭曦

39.如何强化变电运行操作陈启山

40.发电厂电气系统谐波抑制措施探究陈旭

41.探讨500kV输电线路防雷害技术陶则勇

42.议变电运行状态检修常见问题雷昊

43.10KV配电网谐波的产生分析与治理韩雪辉

44.继电保护与断路器压力闭锁马晓芸

45.浅谈综自一体化五防在220kV廷苑变电站的应用高文江

46.500kV输电线路防雷措施分析黄俊波

47.对做好10kV智能化配变电所接地技术的探讨黄文钧

48.浅谈电能计量自动抄表技术黎献腾

49.发输电组合系统可靠性评估方法研究龙洋

50.基于改进遗传算法的电网无功补偿优化控制研究孙伟

51.网络舆情监测系统在电力行业的应用韩迎军

52.浅谈电力设备状态检修和变电站的标准化管理王永龙,梁坚

53.母线充电保护浅析史永祥

54.110KV电网安全调度之我见周英

55.电力调度自动化网络安全初探徐翔

56.浅谈数字化变电站的运用优势何吉翔

57.分布式电源对配电网的影响李凯

58.三维设计平台在电厂结构设计中的应用探讨姜哲

59.如何解决电力调度中心网络系统安全李文广,崔波

60.农电安全隐患分析及对策李艳军

61.降低缺陷存量提高消缺率确保供电可靠性梁柱强

62.电力系统输变电降损节能实施策略探究胡志祥

63.建议厦门试行20kV配电网黄摘花

64.六安电网2010年迎峰度夏期间存在问题分析与研究黄继华,姚兴武

65.500kV变电站主变励磁涌流的特点和防范措施汪太平

66.论配电系统开关优化配置与应用孙健强

67.基于(SDH)光纤通信在电力系统中的研究梁耀明

68.主变送电瞬间差动保护动作后续分析姚智慧

69.微机继电保护事故分类及处理方法田海明

70.关于电能表电流线圈分流窃电问题的探讨韩朝霞

71.两起变电站倒母操作中母差保护异常的案例分析和防范安若

72.农村配变无功补偿电容器的合理配置王东升

73.浅谈12kV户外真空断路器在配电网自动化中的应用姚毅军

74.浅析城市中、低压配电网规划于东民

75.IEC61850标准的研究及其在变电站中的应用仪荣,蒋励

76.对电网继电保护及安全自动装置的试验研究何伟斌

77.论大型电站锅炉焊接的安装监督检验重点余勇华,谢宏,王振星

78.浅谈综合智能控制技术在电网规划中的应用卜健

79.采用旁路带电作业法完成配网架空线路改造作业孔召贤,肖麟祥,张雪峰,冯磊

80.浅析配电设备运行中的安全维护宋士贤

81.分布式电源的配电网扩展规划研究徐超,王进,张斌,柳浩

82.10kv配电网常见故障及措施浅析杨伟

83.浅谈配电网发展与初期配电自动化建设杨园

84.窃电原因分析及反窃电技术措施江勇

85.20kV中压配电网的优化研究王伟,胡娟

86.送电线路技术人员掌握的学科与安全运行王明华

87.浅析新形势下提高配电网供电可靠性的一些方法范永丽

88.六安地区电网集控站建设郑学勤,房毓灵,孔庆竹

89.电力系统二次设备状态检修的意与对策马文

90.电力系统负荷预测方法论高小芳,党剑飞,张云,刘楠

91.电网规划环境影响评价指标体系刍议刘鑫林

92.超声波在管道内径检测中应用研究任宏伟,黄世峰,邹金龙

93.循环流化床锅炉汽包吊装方案分析朱岩

94.锦屏一级水电站坝体混凝土施工制冷站布置分析刘文,鲁芬梅,雷骊彪

95.闸坝混凝土工程施工方法吴晓

96.CFG桩在复合地基处理中的应用研究唐治

97.浅谈如何控制水泥搅拌桩复合地基处理工程的质量张书宝

98.变压设备故障及异常处理分析李莹

99.并联电抗器故障情况分析李长庚

100.浅析变频技术在送气系统中的应用李海英

101.微机测控及保护装置电源插件损坏的分析及对策李明,朱胜

102.600MW超临界机组回热系统的研究常海龙

103.电气设备接地装置的运行与维护张龙,丁玲

104.智能无功补偿器的研究与设计曹胜利

105.提高仿形磨边机精度的改进设计张海鹰

106.加强公路工程施工现场管理提高工程质量、进度和效益李军禄

107.电力变压器故障类型分析及防范措施研究乐娟娟

108.锅炉改造项目实例研究刘洋

109.回龙1号机组水导轴承瓦温升高原因分析李勋

110.多层大空间体育训练馆不规则结构抗震性能分析与设计李社生

111.浅论建筑结构安全性的实现杨丽珍

谈谈如何防范网络安全篇3

互联网里的"猫"和"老鼠"阿凌

浪漫后的痛苦更强烈best.163

网络高手遇险记天虎网

两只流泪的爱情鱼渚清沙白

你是否愿意接入家庭网络诗悦

网上"走私"历险记阿祥

个性化服务--购买,自建,还是外包?科学时代(上半月) 诗悦

网络公司求生六法softto网

欲说网络好困惑庄瀚

电子图书悄然登场孙晓玲,王法舰

经营网络要有卖相黄彦达

北京时尚,还是上海时尚?

电子情人,你要不要?softto网

玫瑰女人与白菜女人softto网

俯视生命阿蒙

上网订购爱情softto网

网络文学不谈爱情,好吗?崔岩

享受分手wanner

遭遇

一滴水和一滴泪宝贝鱼

网上恋爱,"虚"多"实"少!肖滏龙

浅谈企业财务管理罗先

五凤煤矿环境风险分析及防范对策刘勇,李志强,赵凯吉

提高综合素质胜任政工工作罗英

高层建筑多层地下室施工中渗漏的原因分析科学时代(上半月) 麻宏伟

对检测混凝土抗渗性能的浅析林伟胜

大体积混凝土施工中的裂缝控制夏锦文

水墨元素在频道包装设计中的局限性杜雪梅,李威

旅游服务型小城镇规划初步研究浦红

提高循环流化床锅炉安装技术的探讨梁圣健

XML数据库通信行业的新领域林捷

探析小容量自动化检测软件编程设计与应用刘建宁

探讨固网智能化发展趋势李扬飞

1Cr18Ni9Ti同12Cr1MoV异种钢小径管全氩焊接工艺措施探讨杨剑祥

无线技术如何检测电气设备温度庄宇立

对NG-PON系统的进一步思考周洪波

浅谈高校视频会议系统的建设刘华平

对通用仪表计量现状的分析梁楠

钢结构的防腐与防火技术田正

基于支持向量机的基因剪接位点研究李建晶,赵苗,齐丽丽,李春波

船舶检验中焊接的常见缺陷和预防措施盛善智

环境效益费用法在高速公路水土保持经济评价中的应用周正祥,田华,阮璐,王鹏恭

石油钻机用DSF50风冷电磁刹车性能与温度关系的研究王斌,刘明莲

基于HS1101的语音湿度测量仪戚甫峰,韩锐

模拟器硬件系统的可靠性设计王海军,于德会,柳迎春

天然林保护的最基本措施——封山育林李平,王永德

如何运用人工促进天然更新的方法恢复森林王永德,李平

建筑工程施工项目管理沈定贤,毛俊杰,袁海清

浅谈水泥稳定碎石基层的试验检测王志萍

浅谈压力前池与挡土墙施工聂雪锦

监理在鸳楼闸工程中的质量控制赵保龙,张宏

关于桥梁设计中的问题异议处理贺广军

浅谈某高级写字楼装饰施工技术的分析冼志健

论建筑工程裂缝治理技术罗圣森

浅谈砖混结构墙体楼面裂缝原因及防治措施张大伟

对当前安全监理工作的几点思考夏海燕

构造柱在砖混结构房屋中的应用成湘涌

关于GSM无线网络优化问题的研究谭健棠

对数据IP网路技术的探讨周肃然

电信运营与支撑系统张春辉

基于GPRS的无线通信模块的原理及设计杜超昆

浅谈东莞爱立信OSS网管系统接入DCN网络的解决方案陈允升

列车供电系统逆变器故障分析卢大民

有限反馈多用户下行多天线系统传输技术的研究郑海波,张佳利,陶东香HtTp://

浅谈戴明循环在通信指挥想定推演中的应用吴春林,徐伟勤,姜朋

网络语言的语用功能张凯,王晶晶,邢敏

浅析建筑设计与室内装饰设计的内在联系科学时代(上半月) 赵欢,王曦

蔚县盆地石门峪冲洪积扇水文地质条件分析齐俊启,赵金举

基于变速积分的PID一级倒立摆研究夏琳,宋艳颖

TSC无功补偿的控制电路设计朱细敏

分层控制结构的数字式应急电源设计龚文杨

浅谈新阶段新疆小城镇发展中的用地规划党海生

浅析市政工程造价控制与审核余耀刚

外墙建筑渗漏的利害与防治措施刘志兵

浅谈对智能建筑的认知赵晓蓬,李洋,白青群

浅析居住小区的环境设计韩冰,刘宇飞,张新

灌浆与锚固技术在某基础处理中的联合应用佟名

浅析沥青碎石混合料配合比设计在公路施工中的应用刘永红

新型墙体材料在建筑中的应用洪宇

浅谈住宅精细化设计经建民

小议既有建筑节能改造刘荣

浅议居住区院落景观的设计科学时代(上半月) 陶玮玮

居家卫生间的设计薛晓冰

浅谈新疆维吾尔自治区人民医院综合病房楼设计原进

浅谈工程造价的控制董潮

浅谈综合业务支撑系统的建设姚曦

浅谈配电网无功优化补偿蒋晓君

浅谈循环水泵的合理选择谭蓉,王宁

浅析耕地需求预测的相关方法刘湘君

论"城市优化供配水系统"研究与节水型城市的必备工具蔡军华,和瑞敏

谈谈如何防范网络安全篇4

>> 浅谈局域网内网络病毒的分析与防治 局域网内网络资源共享的方法 局域网内ARP攻击原理及检测防御方法 局域网内资源共享障碍及排除 浅谈局域网内ARP攻击的防范策略 局域网内"网上邻居"无法互访问题的解决 局域网内实时语音传输实现 局域网内ARP病毒的防范 局域网内移动设备快传文件 局域网内风行无法使用 局域网内ARP攻击与防护 细谈局域网内的安全误区 局域网内部安全威胁所在及应对措施分析 局域网内如何判断隐性病毒及清除策略 浅谈SIP电话在局域网内的应用和设置 浅谈局域网内共享打印机的使用技巧 局域网内安全漏洞及其防护措施 局域网内ARP地址欺骗问题的研究 大型办公局域网内的安全防护 局域网内即时通讯系统的设计 常见问题解答 当前所在位置:,现在想根据这些建立好自己的Web服务器。

对于此Web站点,我们可以用现有的“默认Web站点”来做相应的修改后,就可以轻松实现。请先在“默认Web站点”上单击右键,选“属性”,以进入名为“默认Web站点属性”设置界面。

1.修改绑定的IP地址:转到“Web站点”窗口,再在“IP地址”后的下拉菜单中选择所需用到的本机IP地址“192.168.0.3”。2.修改主目录:转到“主目录”窗口,再在“本地路径”输入(或用“浏览”按钮选择)好自己网页所在的“D:\myweb”目录。3.添加首页文件名:转到“文档”窗口,再按“添加”按钮,根据提示在“默认文档名”后输入自己网页的首页文件名“Index.htm”。4.添加虚拟目录:比如主目录在“D:\way”下,而你想输入“192.168.0.3/test”的格式就打开“D:\way”中的网页文件,这里面的“test”就是虚拟目录。请在“默认Web站点”上单击右键,选“新建虚拟目录”,依次在“别名”处输入“test”,在“目录”处输入“D:\way”,然后按提示操作即可。5.效果的测试:打开IE浏览器,在地址栏输入“192.168.0.3”之后再按回车键,此时就能够调出你自己网页的首页,则说明设置成功!

三、端口映射

做端口映射前,局域网内的主机就已经可以访问到192.168.0.3的主页了。同时我们也发现,web服务器设置好后,就可以通过主机的“ip地址/虚拟目录名”的方式来访问,但是那些没有在同一个局域网内的用户想访问到193.168.0.3的主页,就不能够简单的通过在浏览器上输入“ip地址/虚拟目录名”的方式来访问了。

(一)端口。在Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据报顺利的传送到目的主机是没有问题的。

(二)端口映射方法。采用端口映射(Port Mapping),其实就是我们常说的NAT地址转换的一种,其功能就是把在公网的地址转翻译成私有地址,也就是说他完成的功能是实现从Internet到局域网内部机器的特定端口服务的访问。用来设置端口映射的方法很多,下面主要介绍专用的端口映射工具Port Tunnel。

PortTunnel是一个实现端口映射的专用工具。它运行后的主界面如下图所示。

Port Tunnel在第一次运行的时选择Start,Port Tunnel会自动以服务方式运行。点击[Add]按钮添加条目,点击[Edit]按钮编辑现有条目,点击[Delete]按钮删除条目。“新建/编辑”条目的界面见下图。

在这个“新建/编辑端口映射”对话框中,我们要给该条目命名,然后设定输入端口(Port In)、绑定地址(Bind address)、输出端口(Port Out)和输出地址(Address Out)。其中,“绑定地址”是指监听该主机的哪一个IP(内部IP还是外部IP)。设为“Any(0.0.0.0)”则监听该主机的全部IP。Port Tunnel专门针对HTTP、FTP、SMTP服务的端口映射,提供了较多的参数设置,在相应的标签菜单下都可以根据需要自行调整。

参考文献:

[1]徐宝强.宽带互动网络及其接入技术[M].国防工业出版社,2003,1:1

谈谈如何防范网络安全篇5

关键词:网络安全;影响因素;防范措施

中图分类号:TP393.08

随着科学技术的迅猛发展,如今互联网络上到国家机构,下到老百姓的日常工作生活,都离不开计算机网络技术。无论是信息通讯、商业贸易、教学办公还是休闲娱乐都已经成了人们日常生活必不可少的一部分。尤其是在年轻人中间更是扮演着举足轻重的角色,甚至一天没有互联网就活不下去一样。而如今的全球信息化特点,国家政府机关甚至是国防力量都是基于互联网建立的信息交流平台。

正是鉴于计算机网络在国民生活和国家安全中扮演如此重要的角色,所以计算机网络安全问题就成了关乎一切的重中之重,倘若计算机网络不安全了,那何谈正常工作学习,隐私权和国家安全呢?现实是如今网络的确不是怎么安全,网络病毒、黑客入侵、系统漏洞等等都是影响计算机网络安全的罪魁祸首。从前几天震惊世界的美国前中情局员工斯洛登的惊天解密,美国利用其互联网优势对全球基本所有国家进行长达十几年的监听,这就是刚刚揭露出来的著名的“棱镜计划”。可见计算机网络安全问题已经迫在眉睫,而且事关重大。因此我多对计算机网络安全的研究一直没有断,经过不懈的努力我们取得了长足的进步,但仍然还是有潜在的影响因素,需要我们不断的努力和完善。

1 影响计算机网络安全的因素

1.1 计算机网络本身存在的问题

因为计算机网络是个虚拟的世界,不想现实生活中其他问题是具体的,它本身就是难以管理的,没有相应的机关和政府部门来真正的管理,网民可以从全世界任何地方任何一台计算机连接网络。这就像把双刃剑,如此灵活的计算机网络系统完成人们足不出户,尽知天下的梦想,尤其在贸易方面方便到以前都不可想象的程度。另一方面,正是应为计算机网络方便快捷的访问和浏览方式,使得管理起来的难度同样不可想象,尤其对一些保密性较强的信息更是不利。更重要的是目前主流的操作系统普遍存在漏洞,这些漏洞具有不确定性,可能是软件,也可能是硬件设施或者是程序编写有缺陷。有了漏洞就更容易被攻击,安全形势非常严峻。

1.2 来自外界的影响因素

因为计算机非为软件系统和硬件系统,其中硬件系统容易遭到周围环境的影响而导致安全系数下降。比如自然灾害或者机器设备故障都可能导致计算机不安全。还有就是人们经常津津乐道的黑客攻击,黑客其实一开始不是现在名声那么不好,这些人都是网络技术方面的很有造诣的人,他们知道计算机漏洞在什么地方,如何利用这个漏洞而侵入计算机系统,他们好多人模拟入侵对抗计算机的安全防护程序来检测计算机哪儿还有缺陷来加强保护。

但以后越来越多的人为了利益而帮助一些违法乱纪分子和组织对他人的计算机网络进行攻击,通过漏洞进入操作系统,从而窃取、拦截或者篡改一些机密的信息。其次还有令人们望而生畏的电脑病毒,这些病毒都有很好的潜伏性和迷惑性,而且极具破坏性,通过对计算机软件程序的篡改编写或者破坏从而影响人们正常的工作生活。电脑病毒比较著名的比如前几年轰动一时的“熊猫烧香”,对正常的计算机网络世界影响非常大。

1.3 缺乏有效的监控评估手段

及时对计算机网络进行全面准确的评估对计算机网络的安全防护有非常重要的意义。比较遗憾的是我国的目前对计算机网络的有效评估和监控的手段非常缺乏。通过评估检测,对计算机网络比较薄弱的环节和已经出现的漏洞,进行及时的完善和修补。可以很大程度上减少被黑客攻击的几率,因为黑客已不是想攻击谁就能很随意的攻击谁,他首先要对攻击对象做全面的检测,找到适合攻击的漏洞,才能据此展开攻击。漏洞的每个计算机都有的,但是如果及时修补,将容易遭受攻击的漏洞加强防护,那么就可以大大提高计算机网络的安全状况。

2 计算机网络安全防范的措施

2.1 要建立可靠的安全防卫体系

要想提高计算机的安全系数,建立可靠的安全防卫体制是必不可少的。首先要建立防火墙,控制外来人员以非法手段进去系统,防护墙可以很大程度的强化网络安全,减小了非法入侵和传输的可能性,而且对日常的操作都有详细的记录,对异常或者非法操作会发出警告,防止浑水摸鱼。其次对加强研发病毒查杀技术,对计算机系统定时查杀,有病毒就消灭,没有就防患于未然。

2.2 完善计算机网络安全体系

首先要全面的研究分析网络系统的设计,全面评估找出其中的弱点,对弱点制定相应的防护措施。要加强各操作系统的监控,要及时检测不断更新。因为网络体系和其他问题的管理不太相同,网络比较自由,难以做到具体的管制,因此一定要加强计算机的软件系统的安全保护措施。要对访问自己计算机网络的设置多层密码保护措施,而且及时检测评估计算机安全系统,防微杜渐。

2.3 增强计算机用户的网络安全意识

因为基本每个人都是计算机网络中的一员,因此每个人对计算机网络安全问题都应该担负起应尽的责任。政府相关的部门要加强对网络用户的意识的培养,正确引导文明上网,严厉打击网络违法行为。尤其将强对未成年人树立正确的网络安全观念,因为据统计,目前中国网络用户中未成年人人数最近几年人数剧增,如今已是不可忽视的一部分,而未成年人因为价值观和世界观还没有成型,对是非黑白问题的辨别能力还很弱,很容易受一些用心不良的人的蛊惑而干一些违法的行为,威胁网络安全。因此要增强计算机用户的网络安全意识。

3 结语

计算机网络安全问题如今已经非常严峻,尤其连续揭露出一些负面新闻,让原本就比较紧张的问题进一步迫在眉睫。对计算机网络安全每个网民都有义务承担起责任,从自身做起文明上网,配合政府加强对计算机安全的防护。

参考文献:

[1]成启明.浅谈影响计算机网络安全的因素和防范措施[J].承德民族师专学报,2009,02.

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01.

[3]王威,刘百华,孟凡清.计算机网络安全问题与防范方式[J].电子科技,2012,04.

谈谈如何防范网络安全篇6

国务委员、公安部部长孟建柱30日与中美警方侦破全球最大中文淫秽色情网站联盟“阳光娱乐联盟”案件专案组民警座谈时强调,各级公安机关要深入研究当前网络犯罪活动出现的新情况、新特点,认真总结成功经验,把科技手段应用和工作机制创新、执法理念提升有机统一起来,进一步加强部门配合协作和区域警务合作,进一步健全国际执法合作机制,不断提高防范打击网络违法犯罪的能力和水平,坚决维护网络安全,切实保障公民合法权益。

座谈会上,参战单位负责同志介绍了案件侦破情况,参战民警代表畅谈了工作体会。大家表示,案件的侦破,得益于近年来公安信息化建设打下的坚实基础,得益于公安机关信息战、科技战、合成战的工作机制。案件的成功侦破,是对公安机关实战水平的检验和提升。孟建柱在认真听取发言后,向全体参战民警致以亲切问候和敬意。他指出,尽管中美两国司法体制、文化价值观念等方面存在差异,但在打击犯罪方面却有着共识。网络色情犯罪,侵害公民合法权益,特别是严重危害了青少年身心健康。多年来,公安机关一直致力于打击网络色情犯罪。这次,在网站服务器和主犯都在境外的情况下,公安部充分利用法律武器和国际警务合作平台,与美国联邦调查局紧密合作,联合成功破获“阳光娱乐联盟”传播淫秽色情信息案,打了一场漂亮仗。在案件侦破过程中,全体参战民警思想认识高、工作作风实、整体合力强,不畏艰辛、不辱使命。以来,参战民警锲而不舍地抓住蛛丝马迹,不放过每一条线索,不放弃每一次机会,通过外交、司法、警务合作等多种渠道开展了艰苦细致、卓有成效的工作,终于侦破了这起被美国警方称为“史上最为复杂的网络儿童淫秽色情信息案件”,向党和人民交上了一份满意答卷。

孟建柱回顾总结了近期公安部统一指挥、各地警方联手成功侦破的电信诈骗、拐卖妇女儿童等多起重大跨国、跨境犯罪案件,强调各警种、各部门合作,以及区域合作、国际合作的重要性和必要性。他指出,这些案件的成功侦破,有力震慑了犯罪,人民群众拍手称快,社会各界高度赞扬,境外媒体纷纷报道,高度评价中国警方打击犯罪的能力和水平。

孟建柱指出,惩治犯罪、保护人民,是公安机关肩负的神圣职责。在互联网发展日新月异的新形势下,如何防范打击各种网络违法犯罪活动,是必须解决的重大课题。各级公安机关要进一步增强使命感、责任感,充分发挥网络安全专业队伍的作用,不断开拓进取,切实加强能力建设,积极主动履行好打击网络犯罪、维护网络安全的重要职责。要积极适应社会信息化加快发展的新趋势,加强对互联网新技术、新应用的研究与管理,充分发挥科技引领作用,坚持创新发展,不断提高精确打击犯罪的能力。要创新工作机制,充分发挥各警种部门的职能优势,加强部门之间的协同配合,坚持优势互补、资源共享,协同作战、合成作战,形成防范打击犯罪的整体合力。要进一步完善国际执法合作机制,搭建打击网络犯罪的警务合作平台,不断提升防范打击网络违法犯罪的能力和水平,为维护网络安全、保障群众合法权益、保护青少年健康成长做出新的更大贡献。

谈谈如何防范网络安全篇7

一、危害校园网安全的因素。

1、构成校园网的各种硬件因素。

计算机网络主要由传输介质、路由器、交换机、服务器、工作站等硬件组成,分布在室外的双绞线遭受日晒雨淋,很容易出故障,室外的光纤如果布线不规范也容易造成人为或意外的损坏,另外光纤收发器、路由器、交换机任何一个硬件出现问题都会影响校园网络的正常运行。

2、系统软件和应用软件因素。

安装在校园网电脑上的Windows系统、网络管理等软件也是校园网的不稳定因素,如:Windows系统及很多软件都存在着或多或少的安全漏洞,成为了黑客与计算机病毒的攻击校园网服务器及工作站的捷径。

3、计算机病毒因素

校园网一般都连接互联网,上互联网过程中很容易在浏览含有病毒的网页时使电脑染上病毒,计算机感染病毒后,轻则运行速度变慢,频繁死机,重则文件被删除,甚至造成系统瘫痪。教师办公用的计算机里都保存着大量的重要文档资料,一旦被病毒破坏,或被黑客盗取,将会造成数据丢失、泄密,严重影响学校正常教学。计算机病毒已成为危害校园网的一个重要因素。

4、教师与学生的网络安全意识及法律意识因素。

某些教师随意修改电脑的IP地址,造成与其它电脑发生冲突,一些学生在机房上机时,随意删除其他人的数据,修改电脑参数,造成系统运行不稳定,有的学生甚至恶意传播病毒而觉得好玩,有的计算机专业学生为了显示自己的高超水平,专门破解网络机房计算机系统的保护软件及网络管理软件,如冰点软件、网络还原精灵软件等最后造成大量计算机系统瘫痪。

二、校园网络的安全防范措施

针对上面提到的危害校园网的因素,应采取相应的防范措施来保护网络不受来自网络内外的各种危害,主要从以下几个方面进行防范。

1、从网络硬件方面进行防范。

从规划、设计到组建校网络整个过程都要充分考虑到硬件设备的安全问题。比如专用一间小房间作为校园网的中心机房,将服务器、路由器、主干交换机、光纤收发器等集中放在中心机房。另外,室外光纤尽量深埋或架空,室内双绞线则暗装进线槽,避免人为或意外损坏。对于机房的交换机等设备则集中安装在专用柜子里。

2、从防火墙及系统软件方面进行防范

防火墙可对外部屏蔽网络内部的信息、结构和运行状况,有效地防止外来的入侵,以保护网络的安全。所以启用Windows自带的防火墙或安装其它专业的防火墙,即可防止黑客入侵计算机窃取、破坏重要资料。

另外,定期检测Windows系统及其它应用软件的漏洞,并及时进行修复,防止系统受到入侵破坏。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像冲击波等病毒。

3.从子网隔离方面进行防范

前面提到很多技工学校的校园网都由三个子网组成,为了避免学生从网络机房访问到办公室中教师的电脑,造成教师的重要数据被窃取或试题泄漏,应采取隔离手段把网络机房的局域网与办公室的网络分开。通常利用交换机提供的vlan技术把这三个子网设置成3个虚拟子网进行隔离,设置子网相互间的访问控制,限制学生通过网络机房的电脑非法访问办公室教师电脑的目的。

4.从访问控制方面进行防范

在教学管理过程中,办公室经常要把文件共享给指定的科室领导访问,同时又要避免被其它教师通过网络访问,这就要采取访问控制措施,也就是保证网络资源不被非法访问。访问控制措施通常包括用户名的识别与验证、用户口令的识别与验证、用户帐户的缺省限制检查等。

5.从师生方面进行防范

首先,在计算机基础课程中安排计算机网络安全内容与国家有关计算机犯罪的法律,使学生了解网络安全知识与法律知识,既保证上网安全又避免学生破坏系统软件或通过网络攻击其它电脑系统。

另外,教师也要通过各种培训使自己学到更多的网络安全知识,不断提高网络安全意识,养成良好的上网习惯。

最后,除了对师生进行有关网络安全的法律和规章制度进行宣传教育外,还必须让师生知道和了解下列一些网络安全操作方法:

(1)在设置文件、系统等密码时,不能用简单的密码,最好用一个由数字、英文、标点组合成的口令,这样黑客较难破解。

(2)对系统及重要数据进行备份,避免系统瘫痪或病毒破坏时能及时恢复。

(3)一定要设置Windows中administrator超级用户的登录密码,避免非法用户登录电脑或黑客通过网络远程入侵电脑。

(4)不能随便更改电脑的IP地址,避免与网络上的其它电脑冲突。

(5)及时升级杀毒软件到最新版本,并经常查杀电脑各个硬盘,避免计算机感染病毒或让病毒在网络传播。

6、从网络的管理方面。

学校应建立起一套严格的网络安全管理制度,如:校园网由专人管理,网络管理员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证校园网络文件服务器及网站服务器的安全。

谈谈如何防范网络安全篇8

关键词:手机;办公;安全

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、背景与意义

手机办公使手机具备了和电脑一样的办公功能,摆脱了时间和场所的限制,可进行随身化的管理和沟通,无论身在何种紧急情况下,都能高效迅速的开展工作,对于应对突发性事件、应急性事件具有重要的意义,随着手机银行、手机证券的开展,对信息安全提出了更高的要求。

二、系统架构介绍

(一)信息源:信息源是指OA系统、ERP系统的数据库,移动信息助理的主要功能就是从业务系统数据库中把原有的业务逻辑无缝移植到手机上,并通过手机实现随时随地的办公。

(三)服务器:运行于服务器端的软件,负责响应手机客户端的请求、数据传输、数据加密解密、安全验证工作。

(四)手机客户端:运行于手机端的软件,用户通过手机客户端连接到通讯服务器,完成移动办公功能,手机客户端还包括用户登陆、客户端设置等辅助功能。

如下图3所示,MIA以中间件的方式,和现有办公系统、业务系统无缝衔接,快速将现有系统移植到手机上。

三、网络存在的安全问题

由于网络开放的特征,用户往往要直接面对来自网络内外攻击的威胁,而日益增长的网络安全事件已成为制约网络发展的主要因素。

四、手机办公网络安全防范机制

1.建立长效容灾备份机制,系统文件、应用服务的配置文件及二次开发代码文件都要进行全备份,建立网络系统备份体系,包括文件备份和设备备份,用来恢复出错系统或防止数据丢失。

2.要做到基本的手机网络安全保障,首先就要在物理安全上下功夫。作为重要的、不可或缺安全系统,物理安全为手机办公带来了保障。网络硬件设备的安全性是任何阶段性设计应该考虑的方面。比如防电磁辐射、电源保护、网络防雷系统与抗电磁干扰等的防护设施的安装,可有效的保护网络安全。

3.杀毒软件可有效的查杀与防治病毒入侵。网络管理中心应该及时的升级相关的杀毒软件,如对程序软件、扫描引擎、病毒定义码的升级,并定期的将该软件向不同服务器终端与主机网点进行分发,要做到适时更新杀毒软件。

4.信息交换途径也是重要的安全薄弱点,在服务器、客户间的数据交换时,可能会出现安全漏洞。这时应该采用SSL(安全套接入层)交换信息,此时,信息就不会因为交互而被更改或窃取。

5.安全步骤的遵守是审计功能检测发挥功效的重要组成部分。比如是否预期配置了相关的网络基础设备,是否及时的监控了网络活动情况,并发现相应的病毒入侵。网络设备日志、数据库日志、操作系统之日志应该在审计系统下进行格式的统一转换,随后再进行统一的分析处理与储存,对异常的情况应该发出警报。在查询与报表的生成方面,用户也不用大费周折的进行。

6.网络安全的正常运行应该参考相应的管理制度,要顺利的进行安全管理应该以安全技术相配合。安全意识、安全技术与安全理论都应该在日常的员工培训会加以重点阐述。通过完善的网络安全管理制度确保手机办公的安全,制度应该详细具体,做好执行工作,手机办公安全保驾护航。

五、结束语

以上只是对手机办公的网络架构描述和制定安全措施的初步探讨,提出防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是网络安全的一项重要措施,制定完备的容灾备份计划,定期地进行有效安全测试进行测试将有助于网络安全措施的提高。

参考文献:

谈谈如何防范网络安全篇9

网络钓鱼的形成与方式

网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。其实网络钓鱼说白了就是利用企业员工的数字与字母混乱心理,利有常见的O与0的或1与I的变化从中将观看正常网站的人引入一条摸拟的病毒木马页面,让木马与病毒趁机注意到企业网络内部,从而形成更为可怕僵尸网络。网络钓鱼的形成还有一条最重要的途径那就是通过欺骗性的电子邮件假消息,冒充往来单位的电子邮件,引诱企业员工点击打开其中的链接地址,从而实现木马入侵进驻系统。目前网络钓鱼在欺骗上大体有如下几种方式:

一、电子邮件发送:以虚假信息引诱用户上当。

二、假冒网上银行:骗取用户帐号密码实施盗窃。

三、电子商务诈骗:建立假的电子商务冒充真的,让用户中招。

四、虚假证券网站:骗取用户资料,以备谋利。

众所皆知,一但步入网络钓鱼的陷井后,那么银行帐号与各种密码都不在安全。网络钓鱼设计者会将网站伪装成某银行或可信网站等,让浏览者上当受骗。受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令等内容。

在所有网络钓鱼中最重要的一条也是危害最大的则是:网络钓鱼人员利用虚假的网站将用户引入后,不当骗光了帐户资料信息,而且假网站会以后台运行的方式利用加密或处理过的木马悄悄下放到用户计算机中,让其成为后门或傀儡主机,为后期工作打好基础,成为黑客的方便之门。对于企业来说:只要步入了网络钓鱼网站,那么接踵而来的将是成群的一环又一环的网络陷井,后果将是非常可怕的。下面我们先来看下一则网络钓鱼实例。

网管大战网络钓鱼

由于公司要买一台VPN,身为企业网管的小吴在上级部门的授意下留意VPN的性价比,故事发生了……

小吴在QQ群的聊天中很快看中了一个QQ号后的签名物品:VPN专卖,小王一阵心动,不由的发信息两人交谈了起来。很快,对方的QQ发来了一个淘宝的单一网址:sh0p61173302.taobao.com,小吴打开进去浏览了一翻,好家伙,还真是便宜,突然小吴现了一件怪事,防火墙在直接的闪动,计算机显示变慢,但是杀毒软件却无异样。不好:难到对方给的网站有病毒木马?

想到这里,小吴飞快的关闭了该网站,然后仔细分析了下对方的网址,原来对方的网址中的0和O是对换过的。如果不是自已身为网管多年,也很难注意这种钓鱼陷井的网址问题。打开网络主机的虚拟机后,小吴再次进入了该钓鱼网站,通过防火墙与杀软年配合,很快发现了对方的网站在一次次的木马后台下载后,病毒木马以存满了企业机中的虚拟系统。好家伙,其中木马下载器有够牛的……

据企管小吴的仔细分析:对方的钓鱼网站的页面完全摸拟的是淘宝的页面。并有完善的网银虚假页面,首先对方的网络钓鱼页面可以将浏览者引入一个木马的下载天堂,如果浏览者看中其中的一款硬件设备后,开始购买,则页面转入以构建好的虚拟网上银行系统。而无论买家支付多少次,则支付前台的页面都会弹出出错信息,后台则转入了划钱的程序。这样受害的的银行帐户上的金额将越来越少。而后台所下载的木马则完全控制了计算机。如果是企业网络的计算机,则通过路由器或交换机一台一台的疯狂传播,从而形成一个因网络钓鱼为害而形成的僵尸集群。后果非常可怕。

企业如何防范网络钓鱼

看完上面的网络钓鱼案例后,相信很多企业员工会大吃一惊,没想到网络钓鱼居然是这么利害。那么对于网络钓鱼到底该如何防范呢?其实企业员工对于网络钓鱼的防范也很简单,只要了解其原理,那么一切虚假将逃不过火眼金星的眼神。

针对邮式件网络钓鱼的防范

通常企业员工在打开企业邮箱时,首先要注意邮箱中的发件人地址,看是否是常用客户的邮箱地址,其中的字母是否有大小写区别问题,核对无误后方可打开,对于不熟的邮件,如果其中夹带网址那么则首先定位一下邮件内容,并根据内容在网络中先搜索一下,看网址是否正确。如不正确则不要随意打开,以防中招。

交易网站的网络钓鱼识别

谈到交易网站,则需要企业员工的经验了,当企业如果要在网络上购买用品时,首先对于一个交易网站要从官方站点去,例如:淘宝、工商银行等,在淘宝上的交易时候要根据用户提供铁店名在淘宝名搜索,这样可避开假虚的钓鱼网站。

谈谈如何防范网络安全篇10

关键词:计算机;网络安全;信息化

1.前言

在当今社会中,计算机网络安全的安全对于整个社会都具有极其重要的意义。但是随着网络的发展以及政府、企业信息化程度的不断提高,越来越多的企业网都直接或间接与互联网相连,这给政府网、企业网带来众多不安全因素,政府、企业其信息系统的安全性都需要得到充分的保护。计算机犯罪始于二十世纪80年代。随着网络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。与网络安全有关的新名词逐渐为大众所知,例如黑客(hecker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。大部分网络安全问题都与TCP/IP有关。TCP/IP是Internet的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet侵入局域网变得十分容易。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。

2.计算机网络安全概念的发展

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为了一个不容忽视的问题。 计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。

3.几种常见的盗窃数据或侵入网络的方法 

(1)窃听(Eavesdropping)

最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。 

    (2)窃取

这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。

    (3)会话窃夺

会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。

    (4)利用操作系统漏洞

任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。

    (5)木马、病毒、暗门

    木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。

4.如何完善计算机网络安全

(1)建立网络管理平台

现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。

(2)数据加密

加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。

    加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。         

(3)会谈钥匙

认证的目的在于识别身份,认证环节虽然可保证双方的通信资格,但不会保护双方后续通信内容的安全。如果在彼此确认身份之后,进行明码通信,则通信内容难保不被窃听或窜改。

为了让后续会话仍可秘密进行,在认证之后,同样需要利用密码学技术对会话数据进行加密。对于大量数据,由于采用公用钥匙加密成本较高,所以大多用秘密钥匙进行加密。双方若需采用秘密钥匙进行通信,必须首先商定用于加密通信内容的秘密钥匙,此钥匙即所谓的会谈钥匙。

参考文献:

[1] 李辉. 基于内存交换的网闸系统的研究与实现[D]. 江南大学 , 2005:105-128.

[2] 王秀芳. 基于协议分析技术的入侵检测研究与应用[D]. 山东科技大学 , 2005 :203-205.