全国客户服务:4006-054-001 疑难解答:159-9855-7370(7X24合作/咨询),173-0411-9111/155-4267-2990(售前),座机/传真:0411-83767788,微信:543646
上一张 下一张

针对计算机网络安全技术的相关浅谈

伴随着计算机网络技术的不断发展,全球信息化将会成为人类发展的大趋势,计算机网络都得到了广泛的应用。下文介绍了计算机网络安全的概念,网络安全研究的主要问题、计算机网络

4006-054-001 立即咨询

针对计算机网络安全技术的相关浅谈

发布时间:2022-10-05 21:44 热度:

针对计算机网络安全技术的相关浅谈

针对计算机网络安全技术的相关浅谈

赵安

摘要:伴随着计算机网络技术的不断发展,全球信息化将会成为人类发展的大趋势,计算机网络都得到了广泛的应用。下文介绍了计算机网络安全的概念,网络安全研究的主要问题、计算机网络攻击的常见手法及防范措施,从而提供在实际应用中加强防范提高网络安全性。

关键词: 计算机;网络安全;攻击漏洞;解密;浅谈

网络安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续正常地运行,网络服务不中断。这就需要人们采取有力的方法与措施,维护网络安全。

1计算机网络安全概述

所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息被故意的或偶然的非授权泄漏、更改、破坏,或使信息被非法系统辨认、控制。在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。

2网络安全研究的主要问题

2.1网络防攻击技术

(1)服务攻击:对网络提供某种服务的服务器发起攻击,造成该网络“拒绝服务”,使网络工作不正常。

(2)非服务攻击:不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击,使得网络通信设备工作严重阻塞或瘫痪。

2.2网络安全漏洞与对策的研究网络信息系统的运行涉及:计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件、网络通信协议等,网络安全漏洞也会表现在这几方面。

2.3网络中的信息安全问题

网络中信息安全问题主要包括信息存储安全与信息传输安全。

(1)信息存储安全:如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。

(2)信息传输安全:如何保证信息在网络传输的过程中不被泄露与不被攻击。信息传输安全问题的4种基本类型:截获、窃听、篡改和伪造。

2.4防抵赖问题

防抵赖是防止信息源节点用户对他发送的信息事后不承认,或者是信息目的节点用户接收到信息之后不承认。可以通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。

2.5网络内部安全防范

网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为。

2.6网络防病毒

计算机病毒是人为编写并具有自我复制能力和特定破坏能力的程序或代码,利用各种方法对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络瘫痪。现在常用病毒主要包括:引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马型病毒和Internet语言病毒。

3计算机网络攻击的常见手法及防范措施

互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。

3.1利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

3.2通过电子邮件进行攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收

信软件同样也能达到此目的。

3.3解密攻击

在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。

另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。而且要经常更换密码,这样使其被破解的可能性又下降了不少。

3.4后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。

当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。

3.5拒绝服务攻击

互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。

计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,因此,只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

参考文献

[1]吴企渊.计算机网络(第2版)[M].北京:清华大学出版社,2004.

[2]郑纪蛟.计算机网络[M].北京:中央广播电视大学业出版社,2004.

[3]李志球.计算机网络基础(第2版)[M].北京:电子工业出版社,2006.

 



针对计算机网络安全技术的相关浅谈

相关阅读

试论虚拟参考站(VRS)技术在现代测量中的应用

摘要:虚拟参考站的出现是GPS定位的有一项突破,它标志着GPS的发展进入了一个新阶段,它不仅使GPS提高了精度,同时扩大了...

论析从功能翻译理论看电视软新闻英译

20世纪70年代功能翻译理论在德国蓬勃发展。1971年卡塔琳娜·赖斯 (KatharinaReiss) 在《翻译批评的可能性与局限性》( Possibiliti...

比亚迪E5无法慢充故障诊断

近年来,包括我国在内的世界各国先后发布限时停售传统燃油车的政策。预计10年后,在我国销售的增量新车中,将没有内燃...

太阳能光伏系统的应用

结合某项目的太阳能光伏照明设计,具体阐述并网发电系统的构成及功能,并对光伏发电的效益做一定的分析...

浅析数字化技术在飞机装配中的应用_数字技术论

随着信息时代的到来,数字化技术被广泛应用。数字化技术在飞机装配中的应用显示了许多优势,使我国航空产品的开发发生...

应用SECTION处理AutoCAD和MAPGIS间的数据转换_计算机

本文简要介绍了通过AutoCAD的DXF数据格式与MAPGIS的MPJ数据格式直接转换在地质工作中存在的一些不足之处,重点阐述了AutoCAD的...

公司地址:大连市中山区曼哈顿大厦A座2610室 运营中心:大连市沙河口区金盾路127号 研发中心:大连市西岗区大工西岗科创产业园10层 邮政编码:116029
全国客户服务热线:4006-054-001 业务咨询、合作:159-9855-7370(同微信) / 173-0411-9111 董经理 售后座机 / 传真:0411-83767788 电子邮件:Djy@Jiqunzhihui.com
集群智慧®为我公司注册商标,在商标国际分类第1、7、9、11、20、30、35、36、37、38、40、41、42、44、45类用途中受法律保护,侵权必究。侵权删除:2544906@QQ.com
本企业已通过ISO9001国际质量管理体系认证、ISO45001职业健康安全管理体系认证、ISO14001环境管理体系认证、企业信用等级AAA级认证、科技型中小企业认证、高新技术企业认证。
本站部分服务由本平台认可的第三方服务机构提供,如服务的质量有任何问题,请第一时间向我平台反馈,我们将及时为您解决,平台保障用户的全部权益不受任何损害。
请认准本站网址(www.jiqunzhihui.org.cn),推荐百度搜索“集群智慧云科服”直达本站。
版权所有:大连集群智慧科技服务有限公司 ICP备案:辽ICP备2021010330号-3 增值电信业务经营许可EDI证:辽B2-20230179 手机版