亚洲国产精品无码成人片久久-夜夜高潮夜夜爽夜夜爱爱-午夜精品久久久久久久无码-凹凸在线无码免费视频

期刊大全 雜志訂閱 SCI期刊 投稿指導 期刊服務 文秘服務 出版社 登錄/注冊 購物車(0)

首頁 > 精品范文 > 計算機網(wǎng)絡與安全論文

計算機網(wǎng)絡與安全論文精品(七篇)

時間:2023-03-15 15:04:28

序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內(nèi)心深處的真相,好投稿為您帶來了七篇計算機網(wǎng)絡與安全論文范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創(chuàng)作。

計算機網(wǎng)絡與安全論文

篇(1)

〔論文關鍵詞〕計算機網(wǎng)絡應用網(wǎng)絡安全問題策略

引言:隨著萬維網(wǎng)wWw的發(fā)展,Internet技術的應用已經(jīng)滲透到科研、經(jīng)濟、貿(mào)易、政府和軍事等各個領域,電子商務和電子政務等新鮮詞匯也不再新鮮。網(wǎng)絡技術在極大方便人民生產(chǎn)生活,提高工作效率和生活水平的同時,其隱藏的安全風險問題也不容忽視。因為基于TCP/IP架構的計算機網(wǎng)絡是個開放和自由的網(wǎng)絡,這給黑客攻擊和人侵敞開了大門。傳統(tǒng)的病毒借助于計算機網(wǎng)絡加快其傳播速度,各種針對網(wǎng)絡協(xié)議和應用程序漏洞的新型攻擊方法也日新月異。因此計算機網(wǎng)絡應用中的安全問題就日益成為一個函待研究和解決的問題。

1.計算機網(wǎng)絡應用的常見安全問題

計算機網(wǎng)絡具有大跨度、分布式、無邊界等特征,為黑客攻擊網(wǎng)絡提供了方便。加上行為主體身份的隱匿性和網(wǎng)絡信息的隱蔽性,使得計算機網(wǎng)絡應用中的惡意攻擊肆意妄為,計算機網(wǎng)絡應用中常見的安全問題主要有:①利用操作系統(tǒng)的某些服務開放的端口發(fā)動攻擊。這主要是由于軟件中邊界條件、函數(shù)拾針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。如利用軟件系統(tǒng)中對某種特定類型的報文或請求沒有處理,導致軟件遇到這種類型的報文時運行出現(xiàn)異常,從而導致軟件崩潰甚至系統(tǒng)崩潰。比較典型的如OOB攻擊,通過向Windows系統(tǒng)TCP端口139發(fā)送隨機數(shù)來攻擊操作系統(tǒng),從而讓中央處理器(CPU)一直處于繁忙狀態(tài)。②以傳輸協(xié)議為途徑發(fā)動攻擊。攻擊者利用一些傳輸協(xié)議在其制定過程中存在的一些漏洞進行攻擊,通過惡意地請求資源導致服務超載,造成目標系統(tǒng)無法正常工作或癱瘓。比較典型的例子為利用TCP/IP協(xié)議中的“三次握手”的漏洞發(fā)動SYNFlood攻擊。或者,發(fā)送大量的垃圾數(shù)據(jù)包耗盡接收端資源導致系統(tǒng)癱瘓,典型的攻擊方法如ICMPF1ood}ConnectionFloa等。③采用偽裝技術發(fā)動攻擊。例如通過偽造IP地址、路由條目、DNS解析地址,使受攻擊的服務器無法辨別這些請求或無法正常響應這些請求,從而造成緩沖區(qū)阻塞或死機;或者,通過將局域網(wǎng)中的某臺機器IP地址設置為網(wǎng)關地址,導致網(wǎng)絡中數(shù)據(jù)包無法正常轉發(fā)而使某一網(wǎng)段癱瘓。④通過木馬病毒進行人侵攻擊。木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點,一旦被成功植人到目標主機中,用戶的主機就被黑客完全控制,成為黑客的超級用戶。木馬程序可以被用來收集系統(tǒng)中的重要信息,如口令、帳號、密碼等,對用戶的信息安全構成嚴重威脅。⑤利用掃描或者Sniffer(嗅探器)作為工具進行信息窺探。掃描,是指針對系統(tǒng)漏洞,對系統(tǒng)和網(wǎng)絡的遍歷搜尋行為。由于漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用信息,為進一步惡意攻擊做準備。而嗅探器(sni$}er)是利用計算機的網(wǎng)絡接口截獲目的地為其它計算機的數(shù)報文的一種技術。網(wǎng)絡嗅探器通過被動地監(jiān)聽網(wǎng)絡通信、分析數(shù)據(jù)來非法獲得用戶名、口令等重要信息,它對網(wǎng)絡安全的威脅來自其被動性和非干擾性,使得網(wǎng)絡嗅探具有很強的隱蔽性,往往讓網(wǎng)絡信息泄密變得不容易被用戶發(fā)現(xiàn)。

2.計算機網(wǎng)絡安全問題的常用策略

2.1對孟要的信息數(shù)據(jù)進行加密保護

為了防止對網(wǎng)絡上傳輸?shù)臄?shù)據(jù)被人惡意竊聽修改,可以對數(shù)據(jù)進行加密,使數(shù)據(jù)成為密文。如果沒有密鑰,即使是數(shù)據(jù)被別人竊取也無法將之還原為原數(shù)據(jù),一定程度上保證了數(shù)據(jù)的安全。可以采用對稱加密和非對稱加密的方法來解決。對稱加密體制就是指加密密鑰和解密密鑰相同的機制,常用的算法為DES算法,ISO將之作為數(shù)據(jù)加密標準。而非對稱加密是指加密和解密使用不同的密鑰,每個用戶保存一個公開的密鑰和秘密密鑰。公開密鑰用于加密密鑰而秘密密鑰則需要用戶自己保密,用于解密密鑰。具體采取那種加密方式應根據(jù)需求而定。

2.2采用病毒防護技術

包括:①未知病毒查殺技術。未知病毒技術是繼虛擬執(zhí)行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現(xiàn)了對未知病毒的準確查殺。②智能引擎技術。智能引擎技術發(fā)展了特征碼掃描法的優(yōu)點,改進了其弊端,使得病毒掃描速度不隨病毒庫的增大而減慢。③壓縮智能還原技術。它可以對壓縮或打包文件在內(nèi)存中還原,從而使得病毒完全暴露出來。④病毒免疫技術。病毒免疫技術一直是反病毒專家研究的熱點,它通過加強自主訪問控制和設置磁盤禁寫保護區(qū)來實現(xiàn)病毒免疫的基本構想。⑤嵌人式殺毒技術。它是對病毒經(jīng)常攻擊的應用程序或?qū)ο筇峁┲攸c保護的技術,它利用操作系統(tǒng)或應用程序提供的內(nèi)部接口來實現(xiàn)。它對使用頻度高、使用范圍廣的主要的應用軟件提供被動式的防護。如對MS一Office,Outlook,IE,Winzip,NetAnt等應用軟件進行被動式殺毒。

2.3運用入俊檢測技術

人侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異常現(xiàn)象的技術,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。人侵檢測系統(tǒng)的應用,能使在人侵攻擊對系統(tǒng)發(fā)生危害前,檢測到人侵攻擊,并利用報警與防護系統(tǒng)驅(qū)逐人侵攻擊。在人侵攻擊過程中,能減少人侵攻擊所造成的損失。在被人侵攻擊后,收集人侵擊的相關信息,作為防范系統(tǒng)的知識,添加人知識庫內(nèi),以增強系統(tǒng)的防范能力。

根據(jù)采用的檢測技術,人侵檢測系統(tǒng)被分為誤用檢測(MisuseDetec-lion)和異常檢測(AnomalyDetection)兩大類。誤用檢測根據(jù)事先定義的人侵模式庫,人侵模式描述了人侵行為的特征、條件、排列以及事件間關系,檢測時通過將收集到的信息與人侵模式進行匹配來判斷是否有人侵行為。它的人侵檢測性能取決于模式庫的完整性。它不能檢測模式庫中沒有的新入侵行為或者變體,漏報率較高。而異常檢測技術則是通過提取審計蹤跡(如網(wǎng)絡流量、日志文件)中的特征數(shù)據(jù)來描述用戶行為,建立典型網(wǎng)絡活動的輪廓模型用于檢測。檢測時將當前行為模式與輪廓模型相比較,如果兩者的偏離程度超過一個確定的閩值則判定為人侵。比較典型的異常檢測技術有統(tǒng)計分析技術、機器學習和數(shù)據(jù)挖掘技術等。二者各有優(yōu)缺點:誤用檢測技術一般能夠較準確地檢測已知的攻擊行為并能確定具體的攻擊,具有低的誤報率,但面對新的攻擊行為確無能為力,漏報率高;而異常檢測技術具有發(fā)現(xiàn)新的攻擊行為的能力,漏報率低,但其以高的誤報率為代價并不能確定具體的攻擊行為。現(xiàn)在的人侵檢測技術朝著綜合化、協(xié)同式和分布式方向發(fā)展,如NIDES,EMER-ALD,Haystack都為誤用與異常檢測的綜合系統(tǒng),其中用誤用檢測技術檢測已知的人侵行為,而異常檢測系統(tǒng)檢測未知的人侵行為。

2.4利用網(wǎng)絡防火墻和防毒墻技術

篇(2)

關鍵詞:計算機 網(wǎng)絡信息 安全保密技術

隨著計算機網(wǎng)絡的產(chǎn)生和快速發(fā)展,不斷改變著人類的生活方式。可以通過計算機網(wǎng)絡技術發(fā)送電子郵件,進行網(wǎng)絡辦公,網(wǎng)絡學習,處理銀行事務,國家機關處理要務等等。但是計算機網(wǎng)絡也是一把雙刃劍,許多不法分子或者病毒等等“不速之客”嚴重威脅著人們的計算機網(wǎng)絡信息的安全,甚至會威脅到國家機關和部隊中的信息安全,加強計算機網(wǎng)絡信息安全保密工作至關重要。計算機安全保密技術的提出成為近些年來非常熱門的話題,越來越受到人們的關注。以下將對計算機網(wǎng)絡信息安全保密技術具體分析。

1. 計算機網(wǎng)絡信息安全保密技術的概述

關于計算機網(wǎng)絡信息的安全保密工作主要是通過對計算機系統(tǒng)的安全和數(shù)據(jù)保護以及對信息保密來實現(xiàn)的。計算機的系統(tǒng)安全主要是指通過一定的安全技術,來進行保護計算機的硬件、應用的軟件和操作系統(tǒng)、數(shù)據(jù)等等,防止被破壞、入侵的過程。主要是保護計算機網(wǎng)絡防止受到入侵和剖壞,以保護系統(tǒng)的可靠運行和網(wǎng)絡的不中斷。信息保密是指對計算機信息系統(tǒng)中的信息資源進行控制的過程。現(xiàn)在網(wǎng)絡病毒或者不法分子的入侵越來越多,所以加強計算機安全保密技術非常關鍵。

2. 計算機網(wǎng)絡信息安全的現(xiàn)狀

計算機網(wǎng)絡具有開放性和資源的共享性等等特點,正是由于這些特點,計算機安全和保密技術越來越突出。當前計算機網(wǎng)絡信息所面臨的安全非常多,尤其是對電腦來說,安全問題至關重要。這些病毒主要有:計算機病毒的入侵和危害、計算機電磁信號的泄露、網(wǎng)絡通信協(xié)議的安全泄露、在計算機系統(tǒng)中安裝竊密的裝置等等威脅,將會帶來意想不到的后果,對于計算機網(wǎng)絡信息安全和保密工作刻不容緩。

3. 計算機網(wǎng)絡信息安全保密的常用技術

3.1 網(wǎng)絡安全技術

對于計算機網(wǎng)絡的安全和保密工作主要涉及的問題是網(wǎng)絡協(xié)議的完備性。主要措施是加強網(wǎng)絡脆弱性的檢測和防火墻、入侵檢測的技術。網(wǎng)絡脆弱性檢測技術,主要是通過計算機“黑客”攻擊而演變出來的探測軟件的集合,主要包括的對象有網(wǎng)絡操作系統(tǒng)、協(xié)議、防火墻、口令等等安全保密措施進行保密工作;對這些軟件的探測和攻擊,可以對安全網(wǎng)路的防護做出具體的評估,以不斷改進安全保密措施。防火墻的安全技術,主要是對網(wǎng)絡上流通的信息的識別和過濾,已達到阻止一些信息的作用,這是內(nèi)部網(wǎng)絡和外部網(wǎng)絡進行安全隔離的系統(tǒng)。入侵檢測技術,主要是通過發(fā)現(xiàn)網(wǎng)絡系統(tǒng)的異常訪問,并判斷出一些入侵行為的發(fā)生,已達到阻止和反攻擊的目的。

3.2 病毒防治技術

計算機的病毒對于計算機網(wǎng)絡信息安全具有非常大的威脅。典型特征是,進行潛伏、復制和破壞。防治計算機病毒的方法;發(fā)現(xiàn)了病毒進行解剖,最后在滅殺。對計算機病毒的主要防治工作可以在服務器上裝載防病毒的裝置;也可以不定期的使用防毒軟件對計算機進行檢測;還可以在網(wǎng)絡接口上安裝防病毒的芯片等,這些方法也可以結合使用也達到病毒防治的作用。

3.3 加強數(shù)據(jù)庫的安全技術

加強數(shù)據(jù)庫的安全技術,首先制定出正確的安全策略;在利用一定的技術手段對數(shù)據(jù)庫進行保護(比如密鑰口令的分段管理,數(shù)據(jù)加密保護,身份認證,信息加密,防病毒傳染等等保護措施);然后對數(shù)據(jù)庫管理系統(tǒng)進行安全保密;在制定數(shù)據(jù)庫的榮滅備份;最后在數(shù)據(jù)庫的周圍警戒和出入控制等措施。

3.4 鑒別技術

鑒別技術的主要工作發(fā)現(xiàn)非法用戶對網(wǎng)絡信息的修改和竊取等。鑒別技術也被稱為認證技術。鑒別技術主要有;對身份的鑒別,目的是為了驗證合法用戶,使系統(tǒng)決定是否能夠上網(wǎng);在一個是對信息過程的鑒別;還有一個是對防抵賴的鑒別,主要是對重要的文書或者契約發(fā)生了否認和抵賴進行防止工作。

3.5 對訪問的控制

這一個工作是計算機信息系統(tǒng)安全中的一個關鍵性的技術。主要是由訪問控制原則和訪問的機制構成的。訪問控制原則可以確定授予每一個用戶的限制條件;訪問機制是實現(xiàn)訪問策略的預定的訪問控制功能。

4. 加強網(wǎng)絡信息安全的輔助措施

主要關于加強電腦的保密工作具體有(1)設置8位以上的開機密碼,以防止他們破解、更改,密碼要定期更換。(2)電腦必須配備安全的殺毒軟件。(3)不得讓無關的工作人員使用電腦。(4)電腦在使用打印機、傳真機等設備時,不得與其它非電腦網(wǎng)絡進行連接,嚴禁在電腦上使用無線設備。(5)對于電腦的維修要嚴格按照程序進行。(6)責任人要定期對電腦進行核對、清查工作,發(fā)現(xiàn)丟失后及時向有關部門報告。

結語

隨著計算機技術的不斷發(fā)展,對于網(wǎng)絡信息安全保密工作越來越重要,所以要不斷加強計算機網(wǎng)絡信息的安全保密技術,才能確保計算機信息系統(tǒng)的安全可靠。

參考文獻

[1] 周碧英 淺析計算機網(wǎng)絡安全技術[期刊論文]-甘肅科技 2008(3)

[2] 王治 計算機網(wǎng)絡安全探討[期刊論文]-科技創(chuàng)新導報 2008(21)

篇(3)

論文摘要:在科技日益發(fā)達的今天,計算機網(wǎng)絡也正逐漸的運用到我們的日常生活中去,由此計算機的網(wǎng)絡安全,關系到一個國家的經(jīng)濟、政治以及文化等領域。目前,在計算機網(wǎng)絡安全保障上,仍存在著一些安全隱患。在此,我們在針對計算機網(wǎng)絡安全存的問題以及對策研究上,做以下論述。

一、計算機網(wǎng)絡安全存在的含義

顧名思義,網(wǎng)絡安全從其本質(zhì)上講就是保護計算機客戶網(wǎng)絡上的信息安全及利益等。從狹義的角度上看,計算機的網(wǎng)絡安全主要是指網(wǎng)絡系統(tǒng)的硬件設施、軟件設施以及系統(tǒng)中的數(shù)據(jù)受到保護,不會因為偶然的或者其他意外的原因而受到破壞、更改、泄露,同時要求在系統(tǒng)連續(xù)可靠的正常運行中,網(wǎng)絡服務不會中斷。在保證計算機本身安全的同時,也能使各個計算機用戶的利益有所保障。

在計算機網(wǎng)絡安全存在的問題中,計算機網(wǎng)絡安全主要由:保密、完整、可用、可控、審查等5個方面組成。其中缺一不可,在網(wǎng)絡安全所存在的問題上,它不僅僅涉及到網(wǎng)絡系統(tǒng)的本身,同時它也是一門涉及到信息安全技術、信息論、應用數(shù)學、通信技術等方面的教育綜合學科。因此,計算機網(wǎng)絡安全問題的存在,不僅能威脅到我們的日常生活,也會影響我國教育的發(fā)展。

二、計算機網(wǎng)絡安全存在的問題

綜上所述,通過對計算機網(wǎng)絡安全的一些了解,在計算機網(wǎng)絡安全的問題這一方面,受日常生活中多方面的影響。同時,系統(tǒng)本身的錯誤使用以及使用人員的方法不當?shù)龋矔觿∮嬎銠C網(wǎng)絡安全方面問題的嚴重性。在此,我們將從計算機網(wǎng)絡系統(tǒng)本身和系統(tǒng)外部以及網(wǎng)絡管理等方面,做以下論述:

(一)計算機網(wǎng)絡系統(tǒng)本身存在的問題。在計算機網(wǎng)絡安全存在的問題上,計算機本身的網(wǎng)絡系統(tǒng)中存在著一定的系統(tǒng)漏洞。它將會對網(wǎng)絡安全造成巨大的威脅,同時也對計算機網(wǎng)絡客戶的資料信息造成巨大的損失。同時,它也會在系統(tǒng)程序處理文件和同步方面存在問題,在程序處理的過程中,它可能存在一個機會窗口使攻擊者能夠強加外部的影響。從而影響程序的正常運行。

(二)除系統(tǒng)外,存在于網(wǎng)絡外部的問題。除計算機本身系統(tǒng)所存在的問題之外,存在于網(wǎng)絡外部的問題主要包括:黑客的威脅和攻擊、計算機病毒的侵害以及間諜軟件的威脅和隱患等。首先,在黑客的威脅和攻擊這一方面,黑客除了擁有極為熟悉的網(wǎng)絡知識外,還能極為熟練的運用各種計算機技術和軟件工具。而在網(wǎng)絡系統(tǒng)漏洞上,也會成為網(wǎng)絡黑客攻擊或利用的途徑。其次,在計算機病毒侵害的方面,計算機病毒蔓延的速度非常快,波及范圍特別廣,因此,它成為計算機系統(tǒng)的最大威脅。計算機一旦感染病毒后,整個系統(tǒng)將會失效,文件將會丟失,嚴重的話則會造成計算機系統(tǒng)硬件設備等部件的損害。最后,在間諜軟件威脅和隱患上這一方面,間諜軟件的功能多,不僅能竊取計算機信息網(wǎng)絡系統(tǒng)存儲的各種數(shù)據(jù)信息,還能在一定程度上監(jiān)視用戶行為,修改系統(tǒng)設置,直接威脅到用戶隱私和計算機安全。并在一定程度上影響計算機系統(tǒng)工作的性能。   (三)網(wǎng)絡系統(tǒng)管理制度存在的問題。除上述問題之外,在網(wǎng)絡系統(tǒng)管理制度上也存在著一定的安全問題。首先,由于工作人員的疏忽而造成網(wǎng)絡系統(tǒng)安全受到威脅。由于工作人員對計算機的工作性能以及對計算機的正常規(guī)章制度不熟悉等問題,經(jīng)常導致計算機出現(xiàn)錯誤的程序,從而造成信息的無意泄露。其次,工作人員的故意泄露。在當今社會中,一些信息工作人員經(jīng)常會為了一己之私而致客戶的信息于不顧,在對網(wǎng)絡安全破壞的同時,也使計算機的信息系統(tǒng)、數(shù)據(jù)庫內(nèi)的重要秘密泄露,甚至會把計算機保密系統(tǒng)的文件、資料向外提供,對計算機的網(wǎng)絡安全問題產(chǎn)生了嚴重的威脅。

三、計算機網(wǎng)絡安全存在問題的解決方案

通過上述了解,我們清楚了所影響計算機網(wǎng)絡安全的幾個方面,也看到了計算機網(wǎng)絡安全出現(xiàn)問題后所帶給我們的具體問題有哪些。因此,針對計算機網(wǎng)絡安全所存在的問題上,我們提出以下解決方案:

(一)加強計算機的網(wǎng)絡信息技術。在加強計算機的網(wǎng)絡信息技術方面,我們主要從漏洞掃描、防火墻技術、防病毒技術、入侵檢測技術等方面入手。要及時的更新檢查軟硬件設施的安全系能。能做到及時的防范問題、發(fā)現(xiàn)問題繼而能及時的解決問題。其次在數(shù)據(jù)加密與用戶授權訪問控制技術上,要及時的開發(fā)、利用新的軟件,靈活的運用,才能適合于開放的網(wǎng)絡。

(二)加強對網(wǎng)絡管理人員以及網(wǎng)絡使用人員的教育。在針對網(wǎng)絡系統(tǒng)做出應有的安全體系的同時,也要對網(wǎng)絡管理人員和網(wǎng)絡使用人員加強教育。要制定健全的安全管理體制,一切落實到事實中去。只有通過網(wǎng)絡管理人員與使用人員的共同努力,運用一切可以運用的技術和工具,盡一切可能去減少、控制一切非法的行為,把不安全的因素降到最低。與此同時,也要不斷加強計算機信息網(wǎng)絡的安全規(guī)范化管理力度。相信在我們共同的努力之下,才能使計算機網(wǎng)絡的安全得到可靠的保障,從而使廣大網(wǎng)絡用戶的利益得到保障。

四、總結

在21世紀網(wǎng)絡通訊發(fā)達的今天,計算機網(wǎng)絡的安全已經(jīng)涉及到我們?nèi)粘I钪械母鱾€方面,而網(wǎng)絡安全問題也在不斷變化中出現(xiàn)不同的問題,因此,網(wǎng)絡安全工作也需要不斷的發(fā)展。在維護這個計算機網(wǎng)絡安全的同時,除了要研制出好的產(chǎn)品外,與此同時也就要求我們樹立完善的管理制度,加強計算機網(wǎng)絡安全的意識。只有這樣,才可能防止由計算機網(wǎng)絡安全問題所引發(fā)的一系列嚴重后果。

參考文獻

[1]張建華,張宋智,胡衛(wèi)兵,馬建偉,溫玉強.小隴山林業(yè)自然科技資源共享服務平臺的研建[J].甘肅科技,2010,19

篇(4)

論文摘要:近年來,隨著科學技術的不斷進步,計算機技術也隨之快速發(fā)展,世界已進入數(shù)字化、網(wǎng)絡化時代。與此同時,計算機網(wǎng)絡技術的應用范圍也越來越廣泛。該文首先對計算機網(wǎng)絡技術和消防信息化建設的基本內(nèi)容進行概述,隨后分析了計算機網(wǎng)絡及消防信息網(wǎng)絡中存在的安全問題,并在此基礎上提出消防信息化工作中解決網(wǎng)絡安全問題的主要對策。

當前,隨著計算機網(wǎng)絡不斷普及,其幾乎被應用于各行各業(yè)當中,消防信息化工作同樣也離不開計算機網(wǎng)絡技術的支持。然而,由于計算機網(wǎng)絡經(jīng)常會遭受病毒、黑客等惡意攻擊,致使網(wǎng)絡安全受到影響,為了使消防信息化工作能夠順利開展,必須解決網(wǎng)絡安全問題。本文就計算機網(wǎng)絡技術在消防信息化工作中的應用及存在問題和對策展開探討,僅供參考。

1 計算機網(wǎng)絡技術概述

1.1 計算機網(wǎng)絡的功能及分類

計算機網(wǎng)絡是通過通信設備及線路將處在不同地理位置的、具有獨立功能的計算機連接起來,并以完善的網(wǎng)絡軟件為基礎,實現(xiàn)網(wǎng)絡資源共享的一種技術,該技術是計算機與通信技術相結合的產(chǎn)物。計算機網(wǎng)絡經(jīng)歷了由簡到繁、由低向高的發(fā)展過程,其主要功能如下:1)資源共享。其中包括數(shù)據(jù)庫共享及應用程序共享等;2)數(shù)據(jù)通信。主要指的是計算機與計算機之間、用戶與用戶之間的相互通信;3)協(xié)同工作。

計算機網(wǎng)絡的種類很多,根據(jù)使用用范圍可將其分為專用網(wǎng)和公用網(wǎng);按覆蓋形式可分為局域網(wǎng)、廣域網(wǎng)、城域網(wǎng)及互聯(lián)網(wǎng);按拓撲結構可分為集中式、分布式和分散式。

1.2 計算機網(wǎng)絡的特點

計算機網(wǎng)絡具有以下特點:1)節(jié)省經(jīng)費。通常類型不同的計算機在性能及價格往往相差較大,而網(wǎng)絡設計者組建了一種為用戶服務的服務器模型,它可以充分利用計算機的廉價性,共享服務器中的數(shù)據(jù)信息和軟件等資源,使整個系統(tǒng)的成本大幅度降低;2)可擴充性。當工作負荷過大時,只需相應地增加處理器的數(shù)量,即可改善網(wǎng)絡的性能。

2 消防信息化建設的基本內(nèi)容

2.1 消防信息化的內(nèi)涵

消防信息化主要是通過對計算機網(wǎng)絡技術、通信技術、呼叫求助、衛(wèi)星技術等現(xiàn)代化手段的綜合利用,并以互聯(lián)網(wǎng)作為主要載體,進行消防信息的采集、分析、優(yōu)化處理及存儲,從而實現(xiàn)消防基礎設施和信息資源高效益、高程度、高效率的共用與共享。

2.2 消防信息化的作用

首先,消防信息化不僅可以有效提高消防部門在日常工作中的自動化水平,并且還能夠使以往的手工勞動強度得以簡化,從而將消防救援工作提升至一個新的高度,實現(xiàn)了及時、快速辯解,增強了防火、滅火效率;其次,消防信息化實現(xiàn)了消防工作的全透明化,使消防部隊全體官兵的整體素質(zhì)得以提高,改善了消防工作者的工作作風和服務心態(tài),拉近了基層與群眾之間關系,使消防部隊在群眾中樹立了良好的形象;再次,消防信息化在實現(xiàn)資源和信息共享的同時,加快了信息傳遞的速度、擴大了信息獲取的范圍,使信息的準確性、利用度、一致性均有所提高,進一步規(guī)范了消防業(yè)務工作。

2.3 消防信息化建設的主要內(nèi)容

1)通信網(wǎng)絡基礎設施。當前,我國的消防通信網(wǎng)絡按照邏輯關系主要分為以下三級:①一級網(wǎng)。具體覆蓋的范圍是公安部消防局、各省、市、區(qū)消防總隊及相關的消防科研機構和各大消防院校;②二級網(wǎng)。主要覆蓋的范圍是地、市、州的消防支隊;③三級網(wǎng)。覆蓋的范圍是各基層消防大隊和中隊。

2)安全保障體系。該體系主要是實現(xiàn)消防機構高效運行、快速反應以及消防信息共享的有效保障。安全保障體系應以確保消防信息網(wǎng)絡的安全、可靠運行為目的,并以此作為基礎給應用系統(tǒng)提供可擴展的空間。安全保障體系在建設時應符合以下要求:①應以保證網(wǎng)絡的安全、可靠、穩(wěn)定運行為前提,并能有效防止外來的惡意攻擊和網(wǎng)絡內(nèi)部的人為破壞;②應采取必要的措施確保消防信息的機密性和完整性,如加密措施、訪問限制等;③能夠提供一定的風險保障,如容錯、容災等;④在確保網(wǎng)絡安全的基礎上,盡可能地位網(wǎng)絡應用提供方便;⑤建立并完善網(wǎng)絡安全管理制度。

3 計算機網(wǎng)絡及消防信息網(wǎng)絡中存在的安全問題

3.1 計算機網(wǎng)絡中存在的安全問題

1)計算機網(wǎng)絡系統(tǒng)自身的問題。目前,許多常用的操作系統(tǒng)都不同程度的存在安全漏洞,而黑客通常都是利用這些系統(tǒng)漏洞侵入計算機網(wǎng)絡,從而達到破壞系統(tǒng)的目的。計算機網(wǎng)絡系統(tǒng)自身的問題可大致歸納為以下幾個方面:其一,由于系統(tǒng)在設計時存在不合理、不規(guī)范的情況或是缺乏安全性方面的考慮,從而影響了系統(tǒng)的穩(wěn)定性和可擴充性;其二,硬件配置不協(xié)調(diào)。由于在設計和選型時欠缺詳細、周密的考慮,致使網(wǎng)絡功能在實際發(fā)揮中受到不同程度的阻礙,從而影響了網(wǎng)絡質(zhì)量;其三,防火墻的局限性。雖然防火墻能夠在一定程度阻止來自外部的惡意攻擊,但是卻無法保證網(wǎng)絡的絕對安全,一旦防火墻被人為擴大了訪問權限,此時就會給黑客以可乘之機。

2)計算機病毒。是當前威脅網(wǎng)絡信息安全最主要的因素之一。病毒是由編制者在計算機中插入的惡意數(shù)據(jù)程序,其主要功能是破壞計算機的硬件和軟件功能,使計算機無法正常工作。病毒具有以下特性:破壞性、寄生性、傳染性、觸發(fā)性及隱蔽性等,為了確保計算機網(wǎng)絡的安全性,必須重視對病毒的防范。

3)黑客。主要是利用計算機中的一些安全漏洞,采取不正當?shù)氖侄畏欠ㄈ肭炙说挠嬎銠C系統(tǒng),其危害性比計算機病毒有過之而無不及。通常黑客攻擊手段的更新速度較之安全工具的更新速度要快很多,這樣就造成安全工具無法及時對黑客的攻擊進行預防,從而使計算機網(wǎng)絡時常受到黑客的入侵。

3.2 消防信息網(wǎng)絡中存在的安全問題

計算機網(wǎng)絡中存在的安全問題,屬于較為普遍的現(xiàn)象,下面重點分析一下消防信息網(wǎng)絡中的安全問題。

1)缺乏行之有效地信息安全監(jiān)控手段及網(wǎng)絡安全設備。大部分消防計算機網(wǎng)絡在興建之初,由于欠缺網(wǎng)絡安全方面的考慮或是資金有限,致使網(wǎng)絡在建成后,缺少網(wǎng)絡安全管理設備和必要地監(jiān)控手段,主要體現(xiàn)在以下幾個方面:①缺乏對網(wǎng)內(nèi)主機的全面監(jiān)控。如光驅(qū)、軟驅(qū)、并口和串口等外部設備的監(jiān)控,至于主機方面則缺乏對運行進程的控制、安裝與卸載軟件等行為的監(jiān)控等,一旦其中任何一個方面出現(xiàn)失控,都會給消防網(wǎng)絡的安全帶來較為嚴重的威脅;②對移動存儲設備缺乏有效管理。由于消防信息網(wǎng)與因特網(wǎng)之間采用的是物理隔離,而大部分消防官兵經(jīng)常使用移動硬盤或U盤從網(wǎng)上下載、上傳數(shù)據(jù),這一過程不僅有可能造成移動設備中信息通過因特網(wǎng)外泄,而且還會使因特網(wǎng)中的木馬及病毒很容易借助這類設備侵入至消防信息網(wǎng)絡,并不斷傳播,嚴重時會導致整個網(wǎng)絡癱瘓;③缺乏控制違規(guī)外聯(lián)的手段。由于消防信息網(wǎng)絡內(nèi)部的主機較多,分布情況也不集中,從而使每臺主機都有可能成為外聯(lián)的接入點,同時整個網(wǎng)絡也因該點打開了接口,各種計算機病毒、木馬程序則會借此進入到消防信息網(wǎng)絡當中,輕則會導致消防機密信息外泄,重則會使消防網(wǎng)絡癱瘓,嚴重影響了消防部門的正常工作。

2)網(wǎng)絡安全管理制度落實不到位。雖然大部分消防單位都制定了網(wǎng)絡安全管理制度,但是卻因為缺少專門的組織機構及人員的監(jiān)督管理,致使該制度形同虛設,難以起到監(jiān)督、防范網(wǎng)絡安全的作用。另外,各別消防單位在網(wǎng)絡運行中,由于缺乏較為有效的應對保護制度以及安全檢查制度,在網(wǎng)絡遇到時安全威脅時,就采取消極的方法解決,如禁止使用、關閉網(wǎng)絡等。

3)Web服務被非法利用。現(xiàn)在大部分消防單位基本上都在因特網(wǎng)上建立了網(wǎng)站,并以此來提供各種重要的信息資源,如消防法規(guī)、消防技術標準、產(chǎn)品質(zhì)量信息和危險品數(shù)據(jù)等等,有的消防部門還針對轄區(qū)內(nèi)一些重點單位在網(wǎng)上開辟了受理業(yè)務服務的項目,這樣雖然使工作效率大幅度提高,但卻存在一定的安全隱患,具體體現(xiàn)在以下幾個方面:①Web頁面欺詐。攻擊者一般都是通過攻擊站點的外部,使進出該頁面的所有流量都要經(jīng)過他,在這一過程,攻擊者以人的身份在通信雙方之間傳遞信息,并將所有信息記錄下來,然后從中挑選有價值的信息,對用戶造成威脅;②CGI欺騙。大部分Web頁面基本上都允許用戶輸入信息,借此進行交互,而這一過程一般是通過CGI來完成的。 如果CGI存在漏洞或是配置不當,則會被攻擊者有機可乘,利用并執(zhí)行一些系統(tǒng)命令,如創(chuàng)建具有管理權限的用戶,并通過管理權限開啟系統(tǒng)服務、信息共享、修改主頁內(nèi)容或是上傳木馬程序等,從而給站點的安全性、真實性造成威脅。

4 消防信息化工作中解決網(wǎng)絡安全問題的主要對策

4.1 技術方面的對策

1)防火墻技術。是一種隔離控制技術,好比內(nèi)部網(wǎng)與外部網(wǎng)之間的“門戶”,是保護計算機網(wǎng)絡安全最有效的技術措施之一。其主要是通過在網(wǎng)絡之間設置屏障,阻止對信息資源的非法入侵,從而確保內(nèi)部與外部之間安全暢通的信息交互。防火墻采用網(wǎng)絡地址轉化、信息過濾、郵件過濾以及網(wǎng)關等技術,使外部網(wǎng)無法獲悉內(nèi)部網(wǎng)的具體情況,并對用戶使用網(wǎng)絡有詳細的記錄和嚴格控制。

2)殺毒軟件。主要作用是殺毒和防止病毒入侵。但有一點需特別注意,殺毒軟件必須定期進行升級,使之達到最新的版本,因為計算機病毒始終都在不斷更新,只有殺毒軟件也隨之不斷更新,才能更有效地做到防毒、殺毒。

3)加密技術。對數(shù)據(jù)信息進行加密是一種較為主動的安全防衛(wèi)措施,加密實際上就是對信息重新編碼,使信息的具體內(nèi)容得以隱藏,資源信息經(jīng)過加密處理后,其安全性和保密性能夠得到有效保障。

4)入侵檢測主要是用于檢測計算機網(wǎng)絡中違反安全策略行為的一種技術,是為了確保計算機系統(tǒng)安全而設計的,該技術能夠及時發(fā)現(xiàn)并報告系統(tǒng)中的異常現(xiàn)象并進行限制,從而達到保護系統(tǒng)安全的目的。

5)訪問控制技術。是對系統(tǒng)內(nèi)部合法用戶的非授權訪問進行實時控制,可分為以下兩種類型:①任意訪問控制。指用戶可以任意在系統(tǒng)中規(guī)定訪問對象,優(yōu)點是成本小且方便用戶,缺點是安全系數(shù)較低。②強制訪問控制。可以通過無法回避的訪問限制來防止對系統(tǒng)的非法入侵,其缺點是費用較高、靈活性小。對于安全性要求較高的系統(tǒng),可以采用兩種類型結合的方法來維護網(wǎng)絡系統(tǒng)的安全。

4.2 管理方面的對策

1)規(guī)范管理流程。網(wǎng)絡的安全工作是消防信息化工作中較為重要的一個方面,信息化與規(guī)范化的根本目的都是為了提高工作效率,如果說技術是確保網(wǎng)絡安全的前提,那么管理則是網(wǎng)絡安全最有利的保障。因此,在消防信息化工作中,必須加強管理工作,只有不斷優(yōu)化管理過程、簡化管理環(huán)節(jié)、細化管理流程、強化管理基礎、提高管理效率,才能在達到信息化目的的同時,完善網(wǎng)絡安全建設。

2)構建管理支持層。信息化本身屬于異響系統(tǒng)性較強的工程,在具體實施的過程中,需要單位領導的高度重視并從不同方面給予大力支持,如軟件普及和人員培訓的支持、工作流程再造的支持、協(xié)調(diào)有關部門統(tǒng)一開展工作的支持等等。在實際工作,可以通過建立消防信息化領導小組,并由各部門領導擔任主要成員,下設具體辦事部門負責網(wǎng)絡的建設及安全工作,在這一過程中,不僅需要領導的重視,同時具體負責人還應具備協(xié)調(diào)和溝通各部門開展工作的能力,從而確保工作能夠順利開展。

3)制定網(wǎng)絡安全管理制度。應重點加強網(wǎng)絡安全管理的法規(guī)建設,建立并完善各項管理制度,以此來確保計算機網(wǎng)絡安全,如制定人員管理制度,加強人員審查,避免單獨作業(yè)。

5 結論

綜上所述,計算機網(wǎng)絡技術在消防信息化工作的應用,雖然使消防部門的工作效率得以提高,但網(wǎng)絡安全問題造成的威脅也是不容忽視的,因此,在今后的消防信息化工作中,必須對計算機網(wǎng)絡的安全加以高度重視。只有不斷加強技術和管理方面的工作,才能確保消防信息化工作的順利開展。

參考文獻

[1] 唐鎮(zhèn),謝書華.淺論消防信息網(wǎng)絡數(shù)據(jù)存儲的幾種解決方案[A].消防科技與工程學術會議論文集[C].2007(7).

[2] 李登峰.淺談消防裝備管理軟件的開發(fā)與應用[A].2010中國西部十二省消防學術交流會論文集[C].2010(5).

[3] 許軍倉.探討怎樣借助網(wǎng)絡化技術推動消防工作[J].現(xiàn)代化科技傳播,2010(2).

[4] 姚新,王立志,黃澤明.論計算機網(wǎng)絡安全技術及其發(fā)展[A].2008年中國計算機信息防護年會暨信息防護體系建設研討會論文集[C].2008(6).

[5] 傅永財,慮放,寧江.關于公安消防部隊信息化建設整體規(guī)劃的思考[J].武警學院學報,2007,23((10).

[6] 林琳,張斌,李海燕,等.軍隊計算機網(wǎng)絡安全評估方法[A].中國電子學會電子系統(tǒng)工程分會第十五屆信息化理論學術研討會論文集[C].2008(9).

篇(5)

論文關鍵詞 計算機網(wǎng)絡 安全 對策

論文摘要 本文分析了目前計算機網(wǎng)絡存在安全問題,常見的風險類型,并結合目前技術的發(fā)展,提出了以計算機安全的主要因素為突破口,重點探討了防范各種不利于計算機網(wǎng)絡正常運行的措施,從不同角度分析了影響計算機網(wǎng)絡安全的情況,認為要確保計算機網(wǎng)絡安全應將不利因素解決在萌芽狀態(tài)。

隨著科技的日新月異,全球已經(jīng)進入了信息時代,作為集空間數(shù)據(jù)的管理、查詢、存儲以及空間分析于一身的信息的工具,地理信息系統(tǒng)已經(jīng)受到了全社會的關注。市場上應運而生了很多的GIS軟件,而不同的GIS軟件有著各自不同的特點,在具體的應用過程中給用戶帶來了很多的不方便。造成這種情況的原因很多,一是GIS軟件的廠商不夠重視數(shù)據(jù)接口的問題;二是因為沒有統(tǒng)一的數(shù)據(jù)標準,導致GIS軟件都有著自己的數(shù)據(jù)格式,為數(shù)據(jù)的共享帶了很大的阻礙。

對于計算機網(wǎng)絡而言,它不僅是我們與外部交流不可或缺的平臺,更是資源管理信息的載體。

1 計算機網(wǎng)絡存在的安全問題

1)網(wǎng)絡系統(tǒng)在穩(wěn)定性和可擴充性方面存在。由于設計的系統(tǒng)不規(guī)范、不合理以及缺乏安全性考慮,因而使其受到影響;

2)計算機網(wǎng)絡的速度快和規(guī)模大。針對的群體也相對較獨特,集中、規(guī)模龐大是不爭的事實,這樣的特點必然帶有一系列的問題,尤其是網(wǎng)絡安全問題,一旦病毒入侵,蔓延擴散極快,對網(wǎng)絡會形成嚴重影響;

3)用戶群體比較集中活躍。學校的學生通常是最活躍的網(wǎng)絡用戶,尤其是計算機等專業(yè)的學生,對網(wǎng)絡新技術敢于嘗試。如果沒有安全教育不能意識到后果的嚴重性;

4)缺乏安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用;

5)盜版資源泛濫。由于缺乏版權意識,盜版軟件、影視資源在網(wǎng)絡中普遍使用,這些軟件的傳播一方面占用了大量的網(wǎng)絡帶寬,有時直接影響了網(wǎng)絡的正常運作,盜版軟件安裝下載的資源存在大量漏洞、插件等,切合了某些病毒的入侵條件,使其得以潛伏并最大限度的傳染延及整個體校園網(wǎng)。

2 計算機網(wǎng)絡存在的風險問題

以上各種原因?qū)е掠嬎銠C網(wǎng)絡既是大量攻擊的發(fā)源地,也是攻擊者最容易攻破的目標。因此導致當前計算機網(wǎng)絡常見的風險如下:

1)DWG數(shù)據(jù)的轉換存在的一些問題。DWG的數(shù)據(jù)在轉換的過程當中存在的問題,就是AutoCAD與MAPGIS之間的數(shù)據(jù)的轉換,主要是由AutoCAD的DXF交換格式的文件來實現(xiàn)的;

2)加強設施管理,確保計算機網(wǎng)絡系統(tǒng)實體安全;

3)強化訪問控制,力促計算機網(wǎng)絡系統(tǒng)運行正常;

4)計算機網(wǎng)絡蠕蟲、病毒泛濫,影響用戶的使用、信息安全、網(wǎng)絡運行;

5)垃圾郵件、不良信息的傳播,有的利用校園網(wǎng)內(nèi)無人管理的服務器作為中轉,嚴重影響學校的聲譽。

3 計算機網(wǎng)絡安全的轉換

1)首先重點要把AutoCAD的DWG格式轉換為DXF交換格式的文件。有三點內(nèi)容需要注意:第一,在轉換的時候,不要分解處理原圖的塊文件;第二,要分解處理原圖中的多線段的圓弧,以免其在轉入MAPGIS后變成折線之類的;第三,為了保證完整的轉換出樣條的曲線,DXF必須把含有樣條曲線數(shù)據(jù)的文件保存為R12的版本;

2)先找到已經(jīng)添加了地類編碼的符號庫的目錄,再把已經(jīng)編輯好的四個參數(shù)的對應表文件拷到目錄的下面,最后把MAPGIS的系統(tǒng)庫目錄設置成當前的符號庫目錄;

3)最后,把MAPGIS的輸出子系統(tǒng)的文件轉換的模塊啟動,進行單個或者成批的轉換DXF文件的數(shù)據(jù)的轉換。在這個過程當中,能夠篩選出需要的數(shù)據(jù),并用能挑出不需要轉入的圖層。

4 計算機網(wǎng)絡的安全對策

1)建立入網(wǎng)訪問功能模塊。入網(wǎng)訪問控制為網(wǎng)絡提供了第一層訪問控制。它允許哪些用戶可以登錄到網(wǎng)絡服務器并獲取網(wǎng)絡資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng);

2)建立網(wǎng)絡的權限控制模塊。網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限;

3)建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網(wǎng)絡服務器的文件、目錄和網(wǎng)絡設備聯(lián)系起來。屬性安全在權限安全的基礎上提供更進一步的安全性;

4)建立網(wǎng)絡服務器安全設置模塊。網(wǎng)絡服務器的安全控制包括設置口令鎖定服務器控制臺;設置服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等;

5)建立檔案信息加密制度。保密性是計算機系統(tǒng)安全的一個重要方面,主要是利用;

6)建立網(wǎng)絡智能型日志系統(tǒng)。日志系統(tǒng)具有綜合性數(shù)據(jù)記錄功能和自動分類檢索能力。密碼信息對加密數(shù)據(jù)進行處理,防止數(shù)據(jù)非法泄漏;

7)建立完善的備份及恢復機制。為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統(tǒng)的實時熱備份;

8)建立安全管理機構。安全管理機構的健全與否,直接關系到一個計算機系統(tǒng)的安全。

5 結論

隨著科技的不斷發(fā)展,MAPGIS的版本在不斷的被更新,這使計算機網(wǎng)絡與其他軟件之間的數(shù)據(jù)的交流也越來越強大,就目前來說,計算機數(shù)據(jù)轉換存在著一些問題,所以數(shù)據(jù)之間交流的過程還是受到一定的限制,相信在不遠的將來,國家的空間數(shù)據(jù)的格式會變得越來越標準化,數(shù)據(jù)的共享將會更簡單、更流暢。加強計算機網(wǎng)絡的安全管理是當前非常迫切、非常艱巨的任務,必須加強完善網(wǎng)絡安全管理體例制度。

參考文獻

[1]苗曉鋒.網(wǎng)絡傳輸安全技術研究[J].安康學院學報,2008(4).

[2]姜春華.網(wǎng)絡時代的會計創(chuàng)新[J].邊疆經(jīng)濟與文化,2005(10).

[3]王峰,徐快.網(wǎng)絡安全防范技術與產(chǎn)品[J].微電腦世界,2000(32).

篇(6)

關鍵詞:信息安全,網(wǎng)絡,措施作者,才讓昂秀,單位,青海省交通通信信息中心

 

一、信息安全的概念

 

目前,我國《計算機信息安全保護條例》的權威定義是:通過計算機技術和網(wǎng)絡技術手段,使計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)庫等受到保護,最大可能不因偶然的或惡意的因素而遭破壞、更改或泄密,系統(tǒng)能夠正常運行,使用戶獲得對信息使用的安全感。信息安全的目的是保護信息處理系統(tǒng)中存儲、處理的信息的安全,其基本屬性有:完整性、可用性、保密性、可控性、可靠性。

 

二、計算機網(wǎng)絡系統(tǒng)安全因素剖析

 

(一)來自計算機網(wǎng)絡的病毒攻擊

目前,計算機病毒的制造者大多利用Internet網(wǎng)絡進行傳播,所以廣大用戶很大可能要遭到病毒的攻擊。病毒可能會感染大量的機器系統(tǒng),也可能會大量占用網(wǎng)絡帶寬,阻塞正常流量,如:發(fā)送垃圾郵件的病毒,從而影響計算機網(wǎng)絡的正常運行。

(二)軟件本身的漏洞問題

任何軟件都有漏洞,這是客觀事實。就是美國微軟公司,全球的軟件霸主,也不例外。但是這些漏洞恰恰是非法用戶竊取用戶信息和破壞信息的主要途徑。針對固有的安全漏洞進行攻擊,主要有:①協(xié)議漏洞。利用POP3等協(xié)議的漏洞發(fā)動,獲得系統(tǒng)管理員的特權;②緩沖區(qū)溢出。攻擊者利用該漏洞發(fā)送超長的指令,超出緩沖區(qū)能處理的限度,造成系統(tǒng)運行的不穩(wěn)定,使用戶不能正常工作;③口令攻擊。黑客通過破譯,獲得合法的口令,而入侵到系統(tǒng)中 。還有IP地址轟擊等方法,不一一舉例。

(三)來自競爭對手的破壞

俗話說:同行是冤家。有的企業(yè)利用不正當手段,對同行進行破壞。攻擊對方的網(wǎng)站或篡改對方的信息,或在其他網(wǎng)站上散布謠言,破壞競爭對手的良好形象。有的轟擊對方的IP地址,使對方的網(wǎng)站不能正常工作。論文參考,措施作者。

(四)用戶使用不慎產(chǎn)生的后果

計算機管理人員平時工作馬虎,不細心,沒有形成規(guī)范的操作,也沒有制定相應的規(guī)章制度。很多管理人員安全意識不強,將自己的生日或工號作為系統(tǒng)口令,或?qū)挝坏馁~號隨意轉借他人使用,從而造成信息的丟失或篡改。

三、網(wǎng)絡信息安全的應對措施

 

(一)加強入網(wǎng)的訪問控制

入網(wǎng)訪問控制是網(wǎng)絡的第一道關口,主要通過驗證用戶賬號、口令等來控制用戶的非法訪問。對用戶賬號、口令應作嚴格的規(guī)定,如:口令和賬號要盡可能地長,數(shù)字和字母混合,避免用生日、工號等常見的東西作口令,盡量復雜化,而且要定期更新,以防他人竊取。目前安全性較高的是USBKEY認證方法,這種方法采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾。USBKEY是一種USB接口的硬件設備,用戶的密鑰或數(shù)字證書無需存于內(nèi)存,也無需通過網(wǎng)絡傳播。因此,大大增強了用戶使用信息的安全性。論文參考,措施作者。

(二)加強病毒防范

為了能有效地預防病毒并清除病毒,必須建立起有效的病毒防范體系,這包括漏洞檢測、病毒預防、病毒查殺、病毒隔離等措施,要建立病毒預警機制,以提高對病毒的反應速度,并有效加強對病毒的處理能力。論文參考,措施作者。主要從以下四個方面來闡述:

1.漏洞檢測。主要是采用專業(yè)工具對系統(tǒng)進行漏洞檢測,及時安裝補丁程序,杜絕病毒發(fā)作的條件。

2.病毒預防。要從制度上堵塞漏洞,建立一套行之有效的制度;不要隨意使用外來光盤、移動硬盤、U盤等存儲設備。

3.病毒查殺。主要是對病毒實時檢測,清除已知的病毒。要對病毒庫及時更新,保證病毒庫是最新的。這樣,才可能查殺最新的病毒。

4.病毒隔離。主要是對不能殺掉的病毒進行隔離,以防病毒再次傳播。

(三)進行數(shù)據(jù)加密傳輸

為防止信息泄漏,被競爭對手利用,可對傳輸數(shù)據(jù)進行加密,并以密文的形式傳輸。即使在傳輸過程中被截獲,截獲者沒有相應的解密規(guī)則,也無法破譯,從而保證信息傳輸中的安全性。比如:微軟公司的WindowsXP就有這樣的數(shù)據(jù)加密功能。

(四)采用防火墻技術

應用過濾防火墻技術能實現(xiàn)對數(shù)據(jù)包的包頭進行檢查,根據(jù)其IP源地址和目標地址做出放行或丟棄決定,但對其攜帶的內(nèi)容不作檢查;應用防火墻技術能對數(shù)據(jù)包所攜帶的內(nèi)容進行檢查,但對數(shù)據(jù)包頭無法檢查。因此,綜合采用包過濾防火墻技術和防火墻技術,既能實現(xiàn)對數(shù)據(jù)包頭的檢查,又能實現(xiàn)對其攜帶內(nèi)容的檢查。論文參考,措施作者。

(五)應建立嚴格的數(shù)據(jù)備份制度

一要重視數(shù)據(jù)備份的重要性,認為它很有意義,是一個必要的防范措施;二要嚴格執(zhí)行數(shù)據(jù)備份制度。要定期或不定期備份,對重要數(shù)據(jù)要有多個備份。因為殺毒軟件不是萬能的,以防萬一,很有必要建立數(shù)據(jù)備份制度。

(六)加強安全管理

安全管理對于計算機系統(tǒng)的安全以及可靠運行具有十分重要的作用。就目前而言,應做到以下幾點:

1.樹立守法觀念,加強法制教育。有關計算機和網(wǎng)絡的一些法律知識,要了解并熟悉,如:《中國信息系統(tǒng)安全保護條例》、《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》等條例,培養(yǎng)良好的法律意識。

2.制定并嚴格執(zhí)行各項安全管理規(guī)章制度。論文參考,措施作者。論文參考,措施作者。包括出入機房制度、機房衛(wèi)生管理制度、在崗人員責任制、機房維護制度、應急預案等。

3.建立檢查機制。定期或不定期地對計算機系統(tǒng)進行安全例行檢查,要有記錄,看落實情況,以免流于形式。

(七)培養(yǎng)用戶的信息安全意識

要注意個人信息的保護,不要將個人信息隨意保存在紙質(zhì)上,在ATM上交易時,也要防止是否有人偷窺,不要使用真實信息在網(wǎng)站上注冊等等,時時刻刻培養(yǎng)自己的信息安全意識。

以上是本人對計算機網(wǎng)絡信息安全的初淺認識。單位決策者不但思想上要高度重視,而且行動上也要給予大力支持,包括財力和人力。只有這樣,才有可能保證單位用戶對網(wǎng)絡信息的安全使用。

篇(7)

0引言

計算機網(wǎng)絡是信息社會的基礎,已經(jīng)進入了社會的各個角落,經(jīng)濟、文化、軍事和社會生活越來越多的依賴計算機網(wǎng)絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網(wǎng)絡系統(tǒng)的安全運行帶來了極大的挑戰(zhàn)。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯(lián)網(wǎng)世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯(lián)網(wǎng)也受到了嚴重影響。同樣,前兩年李俊制作的“熊貓燒香”病毒再次為計算機網(wǎng)絡安全敲起了警鐘。據(jù)美國計算機權威組織報告,全球已發(fā)現(xiàn)的計算機病毒總和超過6萬多種,而且每天還有100多種以上的新病毒問世,同時計算機病毒在2000年造成的全球經(jīng)濟損失高達1.6萬億美元。因此,研究計算機病毒與防治就顯得極具緊迫,意義重大。

1計算機病毒的含義

關于計算機病毒的定義,目前國內(nèi)外有各種各樣的定義,但在《中華人民共和國計算機系統(tǒng)安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用,并且能夠自我復制的一組計算本論文由整理提供機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。

2計算機病毒的特征

計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發(fā)性、破壞性衍生性等特征。下面簡單就計算機病毒的特性加以介紹:

①感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執(zhí)行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據(jù)。②隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區(qū)中,有的則以隱藏文件的形式出現(xiàn),讓人防不勝防。③潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區(qū)甚至硬盤的主引導區(qū)中寄生。④可觸發(fā)性。計算機病毒一般都具有一個觸發(fā)條件:或者觸發(fā)其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發(fā)其發(fā)作,即在一定的條件下激活病毒的表現(xiàn)攻擊破壞部本論文由整理提供分。⑤衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據(jù)個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數(shù)據(jù)信息、搶占系統(tǒng)資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。

3計算機病毒的類型

對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面就簡單介紹一種計算機病毒的分類:

①引導區(qū)病毒。引導區(qū)病毒隱藏在硬盤或軟盤的引導區(qū),當計算機從感染了引導區(qū)病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數(shù)據(jù)時,引導區(qū)病毒就開始發(fā)作。②文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。③腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環(huán)境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態(tài)——這種程序的創(chuàng)作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創(chuàng)作木馬的時間一樣多。

4計算機病毒的發(fā)展趨勢

傳統(tǒng)的計算機病毒是指利用網(wǎng)絡進行傳播的一類病毒的總稱。而現(xiàn)在網(wǎng)絡時代的計算機病毒,已經(jīng)不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網(wǎng)絡為平臺,對計算機安全產(chǎn)生安全的所有程序的總和。

4.1“間諜”式木馬病毒出現(xiàn)。如果說傳統(tǒng)木馬病毒是個騙子的話,那么現(xiàn)在的木馬病毒則更像一個活生生的間諜。如今“間諜本論文由整理提供”式木馬病毒一般是指利用系統(tǒng)漏洞進入用戶的計算機系統(tǒng),通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統(tǒng)中的所有信息都暴露在網(wǎng)絡中的病毒程序。

4.2可以自我完善的蠕蟲病毒出現(xiàn)。如今的蠕蟲病毒除了利用網(wǎng)絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。

4.3黑客程序。隨著網(wǎng)絡的發(fā)展與人們?nèi)找嬖鲩L的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。

總之,現(xiàn)在的計算機病毒都呈現(xiàn)出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統(tǒng)遭到破壞。

5計算機病毒的預防措施

5.1引導型病毒的預防引導性病毒一般在啟動計算機時,優(yōu)先獲得控制權,強占內(nèi)存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統(tǒng),是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤來保護硬盤的措施。

5.2文件型病毒的預防文本論文由整理提供件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執(zhí)行文件從一生成就具有抗病毒的能力,從而可以保證可執(zhí)行文件的干凈。自檢清除功能部分和可執(zhí)行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執(zhí)行文件染不上病毒,文件型病毒就無法傳播了。

5.3個性化的預防措施計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統(tǒng)文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統(tǒng)文件。

5.4加強IT行業(yè)從業(yè)人員的職業(yè)道德教育關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業(yè)人員(在此指的是IT行業(yè)的“精英”,可以制造計算機病毒的高智商人群)的職業(yè)道德教育顯得也極其重要。如果他們有著很高的職業(yè)道德,他們就不會對網(wǎng)絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以可以在計算機領域為人類作出積極而巨大的貢獻。

5.5完善計算機病毒防治方面的法律法規(guī)在加強對計算機行業(yè)高智商從業(yè)人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規(guī),充分發(fā)揮法律法規(guī)的約束作用。目前我國已經(jīng)制定了《中華人民共和國計算機信息系統(tǒng)安全保護條例》、《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》等相關法律法規(guī),此外《中華人民共和國刑法》也對危害網(wǎng)絡安全的行為作出了規(guī)定和懲罰。超級秘書網(wǎng)

5.6加強國際交流與合本論文由整理提供作在經(jīng)濟全球化的宏觀背景下,計算機網(wǎng)絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現(xiàn)。為此,世界各國要本著維護計算機網(wǎng)絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。

6結語

隨著計算機網(wǎng)絡技術的不斷發(fā)展,計算機給人類經(jīng)濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰(zhàn)。現(xiàn)代信息網(wǎng)絡面臨著各種各樣的安全威脅,有來自網(wǎng)絡外面的攻擊,比如網(wǎng)絡黑客、計算機病毒等。因此合理有效的預防是防治計算機病毒最有效,最經(jīng)濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網(wǎng)絡安全,使得計算機網(wǎng)絡真正發(fā)揮其積極的作用,促進人類經(jīng)濟、文化、軍事和社會活動的健康。

參考文獻:

[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技術指南[M].機械工業(yè)出版社,2004,(1):第一版.

[3]程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].清華大學出版社,2004,(9):第一版.

[4]張仁斌,李鋼,侯.計算機病毒與反病毒技術[M].清華大學出版社,2006(6).

主站蜘蛛池模板: 赤裸人妻撅起肥白大屁股| 欧美国产成人精品一区二区三区| 亚洲中文无码av在线| 亚洲综合国产精品第一页| 乱人伦中文无码视频| 台湾佬综合网| 久久久久久久人妻无码中文字幕爆| 国产丝袜无码一区二区三区视频 | 精品久久久久久中文字幕无码vr| 男吃奶摸下高潮60分钟| 少妇下蹲露大唇无遮挡| 亚洲国产精品无码久久青草| 日韩av无码一区二区三区不卡| 亚洲国产精品无码一区二区三区| 体育生gay脱裤子自慰| 亚洲一区二区三区小说| 浪荡女天天不停挨cao日常视频| 亚洲女同成av人片在线观看| 国产性生交xxxxx免费| 成人网站免费大全日韩国产| 欧美黑人乱大交| 人妻 校园 激情 另类| 亚洲av无码专区亚洲av网站| 国产香蕉一区二区三区在线视频| 人妻无码一区二区三区tv | 越猛烈欧美xx00动态图| 精品少妇人妻av一区二区三区| 亚洲日韩av无码中文字幕美国| 亚洲色偷偷av| 老师在办公室被躁在线观看| 中文字幕一区二区三区精彩视频| 亚洲产国偷v产偷v自拍色戒| 无码视频免费一区二区三区| 欧美丰满少妇xxxxx| 欧洲美女粗暴牲交免费观看| 三级国产三级在线| 中文字幕人妻无码一区二区三区 | 中文在线中文资源| 无遮挡粉嫩小泬久久久久久久| 国产一精品一av一免费| 亚洲av高清一区二区三区|