计算机网络中常见的安全威胁与防范对策

更新时间:2019-10-10 来源:计算机网络论文 点击:

【www.rjdtv.com--计算机网络论文】

摘要

  计算机网络安全指的是通过应用一系列的技术和措施,防范黑客的侵害,从而保证网络数据的完整性和保密性。具体而言,它是指借助安全措施保护计算机网络系统中的软件、硬件和数据资源,避免遭到更改、破坏或泄露,从而保证网络系统运行的可靠性和安全性。

  1 计算机网络中常见的安全威胁

  通常情况下,计算机网络遭到的威胁行为都是主动发起的,目的性较强。这些威胁在网络中的任何一个节点都可能存在。

  如果网络遭遇到了袭击,就会带来较为严重的损失。具体而言,常见的安全威胁有以下 5 种。

  1.1 嗅探

  嗅探原本是一种管理手段,网络管理员借助嗅探的方式,获取网络中的数据和信息,并在此基础上查探网络状态和网络环境。但不法分子利用这种手段非法获得网络中的数据信息,包括用户的账号、密码等。因此,不法分子借助嗅探器开展的攻击具有很强的针对性,造成的经济损失也较大。

  1.2 伪装

  伪装是在计算机网络中常见的现象。要想构建网络连接,就需要具有一定的信任度。而不法分子借助某些手段,克隆了具有信任度的身份,进而进入到系统中构建非法的网络连接。

  1.3 恶意代码

  恶意代码包括蠕虫病毒、木马程序等。如果这些恶意代码被计算机执行,就会严重影响计算机的正常运行。很多计算机用户不具备较高的防范意识,多数不法分子借此轻松地植入了恶意代码,进而窃取用户数据。

  1.4 扫描

  可以将扫描看作为大范围的嗅探,其用了智能化的设备,可观察和分析协议数据。协议扫描和端口扫描是比较常见的扫描类型。不法分子借助扫描,可识别和寻找攻击对象。

  1.5 拒绝提供网络服务

  通常情况下,攻击者会借助网络传输很多没有价值的数据,比如延续攻击等,这些都是典型的拒绝网络服务的行为,这会对数据信息的正常传输造成较大的影响。

  2 防范措施

  2.1 强化安全管理

  安全管理包括安全管理程序和安全管理实践作业。安全管理程序的依据是计算机上的安全准则。对于安全管理程序而言,可将安全管理的依据提供给用户和网络管理人员。安全准则是为促使计算机的信息安全得到保证而制订的纲领性文件。安全管理实践作业也是非常重要的一项工作,比如,如果网络系统需要较高的安全性,则需要建设隔离、防护措施,规范网络维护操作规则和用户使用准则。

  2.2 应用安全保密技术

  密码的安全保密性较强,它可以将网络访问服务提供给授权用户,促使其获取相应的信息;非授权用户则无法获得这些信息。因此,通过加密本类数据,攻击者就无法获取数据。应用密码编码可有效解决数据信息的传输和存储过程中的更改问题。比如,在利用 MD5 检测数据或信息的完整性和全面性时,可从文件中提取并加工需求的信息,进而确定信息或数据的属性。

  2.3 应用安全操作技术

  在使用计算机的过程中,如果要想保证信息和数据足够安全,就需要评估和检测所有可疑的网络活动,并制订有针对性的解决方案。通常情况下,攻击者在连接网络认证系统时,会采用欺诈的方式。为了防范此类攻击,需要应用网络防火墙、入侵检测/防御系统等。

  2.4 应用监控和管理工具

  此类工具通常安装在网络计算机内部,主要用来获取数据和检测出的可疑活动。如果有可疑活动存在,则会及时通报管理人员,进而采取有针对性的处理措施解决。监控管理工具具有的针对性较强,主要监控网络中的各类应用,也能阻隔大量的可疑网络行为。

  随着科学技术的不断发展,网络攻击程序也日趋复杂和多样化。因此,需要定期评估网络。研究发现,从网络上可直接下载计算机漏洞分析工具,我们可借助这些工具识别网络安全中存在的漏洞。

  3 结束语

  综上所述,计算机网络技术已在各个行业得到了广泛应用,为各项工作的开展带来了极大的便利,推动了社会的进步。但在应用过程中,也出现了很多安全威胁,不法分子采用一系列的手段攻击网络,影响到了网络系统的正常运行,进而导致网络信息、数据无法得到安全保证。因此,需要采取有针对性的防范控制措施,比如防火墙技术等,从而保证计算机网络的安全。

  参考文献

  [1]殷学强。计算机网络安全威胁及防范措施[J].信息与电脑,2011,2(09):123-125.

  [2]唐文丽。计算机网络安全威胁及防范的技术措施[J].数字技术与应用,2012,2(02):99-101.

  [3]龙圣泉。解析计算机网络的安全威胁及防范措施[J].计算机光盘软件与应用,2012,2(19):88-90.

  [4]郑斌,王东,王元。浅析计算机网络安全威胁及防范措施[J].科技信息,2010,2(24):77-80.

本文来源:http://www.rjdtv.com/jisuanjilunwen/1569.html