欢迎来到天天文库
浏览记录
ID:31436490
大小:110.50 KB
页数:8页
时间:2019-01-10
《计算机网络安全问题及防范技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、计算机网络安全问题及防范技术研究 摘要:随着计算机网络技术的发展,计算机网络已经渗透到我们生活的每一个角落,与此同时,各种网络安全问题的出现直接影响着用户对网络的正常使用。该文就对计算机网络中出现的安全问题及防范技术加以讨论,希望能给大家提供一个可靠、安全、可用的网络环境。 关键词:网络安全;防范技术;防火墙;数据加密;入侵检测 中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)34-8143-03 现在,计算机网络已经成为人类互相交流、传递信息的主要手段之一,因为,利用计算机网络进行信息交流效率高,数据通信量大、不受时间和空间的限制。然而
2、我们在享受计算机网络带来便利的同时却会遭受网络的不安全因素带来的困惑,网络上的各种威胁如病毒、木马、系统漏洞等这些网络安全问题如果不采取相应的防范措施的话将会直接影响着用户的正常使用,情节严重者,有可能给网络用户造成很大的经济损失。 1 网络安全的理解8 网络安全就是要保护网络用户的信息安全及利益等,给用户提供一个可信赖的网络环境,[1]网络安全主要包括网络系统中的硬件、软件和在网络上传输的各种信息的安全,使这些内容不要遭受偶然的、有意的或者无意的恶意的攻击,同时要求网络的运行能够给用户提供一个服务质量保证,比如,用户正在利用网络传输数据,突然数据传输服务终止了,导致数
3、据的不完整性。网络的安全问题是一个综合性的问题,它既有技术方面的问题,同时也有网络管理方面的问题,只有各方面都做好了,才能有一个安全的网络环境。 2 网络安全存在的问题 网络安全存在的问题是多方面的,下面就对主要的方面加以分析: 2.1 计算机操作系统的安全问题 大家都知道,操作系统是计算机的最基本的系统软件,其他的应用软件都是在操作系统上运行的,所以,如果我们使用的电脑的操作系统出现各种安全隐患,如操作系统本身的漏洞、操作系统中了木马等病毒时,网络入侵者就能够利用这些漏洞获取本机的一些信息,如用户名和密码等,然后登录进入本机系统,对本机进行非法操作,破坏用户的数据
4、。如果入侵者非法登录的是一台提供某种网络服务的服务器的话,后果就更加严重了,入侵者致使服务器瘫痪,让服务器停止服务,盗取服务器上的有用数据等。 2.2 应用系统和软件的安全问题 如果计算机在网络上传输数据时要安装或加载相应的程序,而安装或加载的程序有漏洞和后门程序的话,在通信时,网络入侵者就会利用这些漏洞或后门非法侵入,窃取数据,产生威胁,如我们在Windows系统中使用的IE浏览器和WEB服务器就会出现这种问题,导致上网的过程中计算机就会遭受攻击而出现问题。事实上,每个操作系统或网络软件都不是十全十美的,因此,我们使用的网络环境总是有安全威胁的存在,一不小心就会遭受攻
5、击。8 2.3 数据库管理系统的安全问题 数据库管理系统和应用软件操作系统一样也不是十全十美的,系统本身也会存在漏洞,而我们网络上的好多服务都是基于数据库的,数据库管理系统管理的对象就是数据库,因此,入侵者可以利用数据库管理系统的漏洞窃取用户的账户和密码,盗取用户的数据,对用户产生威胁。 2.4 服务器信息泄露的安全问题 服务器在计算机网络中有重要的角色,而这些服务器在安装配置过程中有许多重要的信息,如登录服务器的账号和密码,服务器程序运行时进程的端口号,服务程序本身的漏洞信息等,这些信息对服务器的安全运行非常重要,如果这些信息被泄露,将会对服务器的正常安全运行产生
6、很大的影响。 2.5 安全配置不当造成的安全问题 安全配置不当有两方面的内容,一方面是网络连接互联设备的配置不当产生的安全问题,如路由器、防火墙、交换机等配置不当造成的不安全问题,路由器和交换机配置不当就会影响用户上网,甚至无法上网,而防火墙配置不当就会使防火墙的安全策略失效,就达不到安全保护的作用。另一方面是系统软件和各种应用软件的配置不当产生的不安全问题,如服务器上操作系统设置不当就会存在操作系统漏洞,应用软件如果配置不当就会产生网络服务无法提供,或者不能保证服务质量,甚至留下漏洞,让入侵者有机可乘。 2.6 病毒、后门和木马程序存在的安全问题8 病毒是危机数据
7、安全的主要因素,它是程序设计者编制的破坏计算机系统的程序。计算机病毒通常有破坏性、传播性、隐蔽性等的特征。在网络环境中,病毒的危害性更加严重,它能在网络中快速传播,大面积的破坏数据,甚至会造成网络瘫痪,严重影响网络的正常运行;后门就是指硬件或者软件的制造者在编制程序的过程当中故意留下的漏洞,如访问口令等,便于日后利用这些后门信息非法入侵,对系统产生威胁;而木马也是一类特殊的程序,和后门程序相似,它具有隐蔽性和非授权等的特点,如果系统有木马程序存在,那么入侵者就会利用木马程序入侵电脑,进行破坏数据。 2.7 黑客产
此文档下载收益归作者所有