期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 防范网络安全的措施

防范网络安全的措施精品(七篇)

时间:2023-09-18 17:03:23

防范网络安全的措施

防范网络安全的措施篇(1)

计算机上可以安装不同厂家不同版本的操作系统,而每个操作系统既然是软件,就有其存在的漏洞和风险,每个操作系统都有自己的安全机制和保护措施,如操作系统中可以区分用户口令,设置用户权限,一个同级别的用户不允许访问另一用户产生的数据等。目前有很多病毒都是专门入侵没有安装补丁的操作系统设置的。网络传输安全:网络传输安全指的是信息在网络中传输所面临的安全隐患,可能会被中途截取、篡改、销毁等。物理安全:物理安全指的是计算机硬件被损,如被盗、遭雷击、自然灾害、静电损坏、电磁泄漏等等原因造成的硬件丢失和损坏,导致硬件中存储的软件和数据被丢失和损坏。逻辑安全:逻辑安全指的是通过各种技术达到计算机的安全保护,如加密技术、设置口令技术、日志记录等等。防止黑客攻击一般都是通过保障逻辑安全来实现的。逻辑安全涉及的方式多种多样。不同情况采用不同的方式去保证。

2网络面临的安全威胁

网络中面临的威胁有很多,主要归结为几种威胁,如图2所示。安全意识不强:由于网络中的用户计算机水平不一,很多计算机用户安全意识淡薄,用户口令选择不慎,或将自己的帐号密码随意告诉他人,与别人共享文件,甚至有些用户对病毒识别能力不强,直接点击病毒文件导致自身中毒。配置不当:一般操作系统都是有一定的安全配置的,如果有些安全配置不使用或者配置不当,就比较容易受病毒攻击,比如没有设置用户名密码的计算机,当黑客入侵时就比较轻而易举,而如果设置了用户名密码,黑客入侵就多了一层难度。还有如防火墙本身起到保护电脑的作用,但是如果防火墙配置不当,就很可能不起保护作用。软件漏洞:不管是操作系统还是在操作系统上安装的软件,都是有漏洞的。这些安装了各种存在漏洞的软件和操作系统的计算机一旦联入互联网,就有可能被对应的病毒软件入侵,造成信息泄露或者软件中毒等。病毒:计算机病毒指的是一段代码,该代码一旦执行,可能对计算机造成比较大的破坏,如删除信息,破坏硬盘,破坏软件等等,影响计算机软件和硬件的正常运行。有些计算机病毒还具有传播性和摧毁性等特征,一旦感染,会影响到计算机的使用。黑客:电脑黑客是处于计算机水平比较高的级别。他们利用系统的安全漏洞非法入侵其他人的计算机系统,有些黑客不破坏用户计算机的信息和内容,而是借助用户计算机去运算或者转而攻击其他计算机,使得用户计算机性能下降等等。

3预防网络安全措施分析

网络安全主要保护的就是网络上的资源信息,当机器接上了互联网后,就会带来三种风险:资源风险、数据风险和信誉风险。资源风险指的是机器设备风险;数据风险指的是存储在电脑中的数据信息风险;信誉风险指的是公司、企业的信誉风险。不管是对于个人还是企业,网络安全需要保护信息的秘密性、完整性和有效性。虽然机器中没有什么重要的数据,但是侵入者可以随意的使用你的机器及其资源,如储存一些资料,进行运算,甚至将其作为一个可以攻击其它网络或机器的跳板。需要注意的是,这是黑客的惯用伎俩,狡猾的黑客有不止一个攻击跳板,且分布不一,有很大程度的欺骗性和隐蔽性。网络安全的措施有很多,主要分析几种方式来确保网络安全。

3.1数据加密技术

数据加密技术指的是将原始数据进行加密,然后再将加密数据进行解密查看的过程。加密技术本质是为了隐藏原始信息内容,使得非法获取用户信息的黑客无法知道原始信息内容。加密技术可以很好地保证数据的安全性和完整性,防止机密数据被盗取或者截获。数据加密技术按照作用不同,主要分为四种技术:密匙管理技术、数据传输加密技术、数据存储技术和鉴别数据完整性技术。密匙管理技术主要指的是如何生产密匙,定期更换密匙规则,定期销毁密匙,分配保存等方面。数据传输技术是对传输中的数据流进行加密的技术。数据存储技术指的是在存储环节设置的加密措施,如存取权限控制,密文存储等。鉴别数据完整性技术指的是传输过来的数据是否遭到非法篡改或者破坏的技术。

3.2防火墙技术

防火墙技术作为一种网络安全的工具已发展若干年,随着Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。防火墙提供行之有效的网络安全机制,是网络安全策略的有机组成部分。它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实施安全的防范措施。目前,虽然还没有哪一种安全机制可以完全地确保网络的安全,但建立自己的防火墙无疑会给自己的网络带来很大的好处。防火墙发展至今,无论是技术延伸还是成品指标都有了一定的进步。同时防火墙从实现技术来讲,可以分为几种类型形式,我们将其简单划分为包过滤型防火墙(Packet-filteringfirewall)、电路级网关(Circuit-levelgateway)、应用级网关(Application-levelgateway)、状态监测防火墙(StatefulInspectionFirewall)。

3.3漏洞扫描技术

漏洞扫描技术是通过定期扫描网络上的计算机,监测是否有安全威胁的技术。它可以扫描出目前局域网中的计算机是否有安全漏洞,并可以将扫描的数据进行分析以供决策。如可以扫描所有局域网中的TCP/IP服务的端口号,记录主机响应事件,收集特定有用信息,还可以扫描出局域网中的某些计算机已经中毒,不停的往外发送攻击数据等。

3.4访问控制策略

访问控制策略很多情况中运用,如操作系统的用户访问权限控制,如数据库中的用户权限控制等。它是网络安全防范和保护的主要策略之一,处于比较重要的地位。多级访问控制的设定可以增加入侵难度,还可以通过设置最小口令长度、口令失败次数等方式控制非法用户进入计算机。

4结束语

防范网络安全的措施篇(2)

关键词 计算机网络;安全风险;黑客;防范措施

中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)72-0209-01

近十几年来,计算机技术的快速发展,推动了全社会的信息化进程,计算机的广泛应用,提高了各个行业的工作效率。但是,计算机互联网由于其开放性、互连性特征,易遭到黑客以及恶意软件的攻击,给计算机的使用者带来极大的损害。由于互联网存在诸多潜在的安全风险,使得计算机网络的安全问题面临着严峻的考验。因此,分析计算机网络存在的安全风险,探讨相应的防范措施,具有重要的现实意义。

1 计算机网络安全风险分析

计算机网络的安全风险,主要存在于以下六个方面:

1)计算机网络系统本身的安全风险。计算机系统的网络结构,普遍应用的是混合型结构,多种设备的结构混合为一体,而每种设备,都会不同程度的影响到网络的运行,对计算机网络系统形成潜在的安全风险。此外,由于开放性和共享性是网络技术的优点,但是,由于互联网的复杂性、交错性,其开放性、共享性的优点,同时也成了弱点,使得计算机系统容易遭受到黑客的攻击,造成了安全风险;2)计算机病毒。计算机病毒,指的是人为编制的一组计算机指令或代码,其进入计算机程序后,能够毁坏计算机的数据,破坏计算机的功能。随着近年来互联网规模的日益扩大,计算机病毒传播的主要手段,成为了网络传播,病毒能够在局域网内进行传播、扩大。计算机用户在上网时,正常的浏览网页、看新闻、下载图片及视频资料、收发电子邮件等,都有可能感染上计算机病毒。电脑一旦感染了病毒,电脑的程序和系统都会遭到严重的破坏,导致计算机无法正常工作;3)黑客攻击。黑客是指利用计算机的系统安全漏洞,对网络进行攻击破坏,或窃取资料的人。计算机网络系统本身的安全风险,给黑客带来了可乘之机,黑客通过密码探测,对计算机进行入侵、攻击,通过网络侦察,截获将电脑用户的信息,窃取用户资料,破译用户密码,得到电脑使用者的机密信息,给电脑使用者造成很大的损害;4)垃圾邮件。由于计算机用户的电子邮件地址具有公开性的特点,使得黑客可以把垃圾邮件强行发送到众多计算机用户的电子邮箱中,使用户面临可能感染计算机病毒的风险;5)网络软件漏洞。很多的网络软件存在安全漏洞,很大一部分的服务器,由于网络软件没有及时打上补丁,而成为了黑客攻击的对象,导致很严重的安全风险;6)网络管理力度不够。很多网络站点的防火墙配置,由于访问权限过大,这些权限一旦被黑客使用,就会使计算机面临被黑客攻击的风险,从而降低了网络系统的安全性。

2 计算机网络安全防范措施

1)设置访问控制。为了防范网络风险,通常采取的最主要的措施,就是设置访问控制。设置访问控制,可以保证计算机网络不被非法访问和使用,是保证计算机网络安全最重要的核心措施;2)运用计算机病毒防范技术。由于计算机病毒的破坏性很强,会对电脑造成严重的危害,所以计算机用户要在使用的电脑上,安装适合的杀毒软件,并经常升级杀毒软件。同时,计算机用户还要注意上网安全,对于感觉可疑的网页链接,不要轻易打开;对于感觉可疑的文件,不要轻易下载;3)运用防火墙技术。防火墙具有限制外界用户对内部网络访问、管理内部用户访问外界网络的作用。防火墙技术按照一定的安全策略,对网络中的链接方式进行检查,来判断网络之间的通信是否被允许,同时对网络运行的状态进行实时的监控。把所有安全软件配置在防火墙上,可以有效防止非法用户的入侵,极大地降低计算机网络的安全风险;4)安装杀毒软件。只需要几分钟的时间,就可以把杀毒软件安装到计算机的NT服务器上,还可下载到所有的目的机器上。好的杀毒软件能够自动提供最佳的网络病毒防御措施,计算机用户要选择合适的网络杀毒软件,对计算机网络定期进行查毒、杀毒、网络修复等。与此同时,用户要对杀毒软件及时进行升级换代,以确保其对病毒的杀伤力;5)运用信息加密技术。由于计算机网络具有复杂性、开放性的特点,同时计算机自身存在缺陷,当信息数据通过网络进行传输时,信息数据易被泄露,因此,信息加密技术就显得尤为重要。计算机网络数据加密在整个过程中,其进行传输的时候,都是以密文形式进行的,因此可使保障数据传输的安全,得到有效的保障;6)落实网络安全管理。网络安全的防范,除了应用先进的软件之外,还需要落实网络安全管理。网络管理员要加大网络监控力度,对网络安全状况进行准确的评估,针对计算机网络安全存在的风险,提出相应的整改意见,并制定应急预案,以防患于未然。同时,做好计算机设备的维护,营造优良的网络环境,确保计算机网络的安全。

总之,针对计算机网络存在的安全风险,加强计算机网络的安全防范措施,不但要采用先进的软件技术,而且要加强网络的安全管理,才能确保计算机网络的安全运行。

参考文献

[1]何莉,许林英,姚鹏海.计算机网络概论[M],2006(1).

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(9).

[3]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质论坛,2009(11).

[4]王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与,2005(15).

防范网络安全的措施篇(3)

1 计算机网络安全的相关建议

计算机是一种数据处理的系统,通过计算机可以实现数据的及时处理、交换、通过特定的网络协议可以实现快速的信息共享和浏览,总之计算机的出现为我们的生活和工作带来了很大地帮助。过去许多不可能的事情在计算机的帮助下都成为了现实。

计算机网络是在计算机发展的过程中产生的,对于计算机作用的扩大产生了非常大的作用。计算机网络实现了计算机的搜索资源范围的扩大、搜索时间的缩短。通过通信线路连接的计算机网络系统,实现了资源的共享和信息传递的迅速加快。计算机网络在早期只是远程终端的联机,不能实现数据的高速处理;第二个阶段集中表现为计算机网络的建立,实现了信息传输的极大加快;第三个阶段计算机网络实现了互联,在这个阶段计算机的资源共享作用得到了重视,用户可以很方便的获取相关的资源;到现在建成的国际化的信息高速公路更是实现了信息传输的极大加快,在数据处理、资源共享的方便程度上都达到了很高的水平。

计算机网络在产生以后获得了很快地发展,计算机网络的迅速发展对于计算机网络的安全提出了很高地要求。计算机网络安全主要包括两个方面分别是计算机逻辑安全和计算机物理安全,计算机逻辑安全主要包括处理信息的完整程序、信息的安全程度和保密程度;计算机物理安全主要包括计算机硬件和软件的的物理性安全,使得计算机的基本设施免受不必要的损害。对于计算机网络安全一定要从全局和整体的角度去把握,因为计算机网络的交互性决定了计算机网络的易受攻击性,对于计算机网络安全的全面的认识才能更好地保护计算机网络的安全。

2 计算机网络安全可能存在的问题

2.1 计算机网络具有不安全的特性

计算机网络是一个交互式的系统,连接着世界范围内的网络,在用户进行上网的时候不可避免的要和很多其他的用户发生联系。这种联系的交互式的特征决定了信息浏览的不安全性。因此计算机网络在正常的使用过程中不可避免的会发生很大的风险。

计算机网络是面向全世界用户开放的,在用户的上网过程中计算机会面临各种各样的威胁,黑客以及木马病毒会在用户浏览信息的时候对计算机进行攻击窃取用户的个人信息。计算机的这种使用广阔性的特征增强了计算机使用过程中的威胁。由于计算机在使用的过程中是在全世界范围内进行的,各国对于计算机网络的监管力度不一样,在计算机实际的运行过程中很多不法人员会利用不同国家监管措施的不同,在国外采取危害国内计算机网络的行为。这种行为具有跨国性,当前计算机领域内的国际打击犯罪的措施比较少,客观上助长了犯罪分子的犯罪行为。

2.2 计算机的操作系统在运行的过程中存在问题

操作系统是计算机网络的核心部位,操作系统决定了计算机运行的基本情况。操作系统管理者计算机上的几乎所有的程序的运行,计算机就是在操作系统的作用下发挥自己的作用的。操作系统通过特定的程序管理控制着计算机,计算机网络的有效运行就是在操作系统的支配下进行的。操作系统在设计上会存在一些弊端,比如内存管理上存在的问题会使计算机在运行的过程中存在很多的安全隐患,如果在计算机的操作过程中不能对计算机的操作系统不能形成有效的防范会加大计算机系统的崩溃。有些黑客正是利用计算机操作系统的不完善对计算机进行攻击,而且这种攻击具有巨大的危害性,用户对于这种攻击很难进行有效的防范,不可避免的会造成很大的影响。

2.3 计算机的防火墙不能有效的发挥作用

防火墙是计算机的一道防护网,是由软件和硬件组成的在专用网和公共网络之间存在的一道安全的网络,从而对计算机经行有效的防护,防止黑客对电脑进行的攻击。现实中防火墙自身不够完善,不能对计算机形成有效的防护,在发声侵害的时候防火墙不能第一时间对电脑进行防护。随着现代科学技术的迅速发展,一些黑客会运用最先进的技术对防火墙进行破解,防火墙被破解后会对计算机带来巨大的安全隐患。

2.4 计算机病毒会带来很大的危害

计算机病毒是一组通过复制自身来感染其他软件的程序,计算机中的程序运行时,其中的病毒也开始运行并且以较快的速度感染其他正常程序进而感染和破坏整个计算机。计算机病毒具有很强的复制性和传播性,事先设定好的计算机病毒在满足一定条件后会迅速的扩散。很容易对计算机造成损害,或者导致开机的速度变慢,或者造成用户的信息和数据的丢失,给用户造成不可挽回的影响。计算机杀毒软件的更新速度不能及时的跟随计算机病毒的更新速度,更加造成了计算机病毒的危害性。

3 保护计算机网络安全的相关对策

3.1 良好的应对计算机网络安全的举措

应对计算机网络安全的重要举措就是及时的采取有效的应对措施,通过计算机网络技术的更新可以有效的应对计算机网络安全的隐患。具体可以采取以下举措:

(1)对计算机的操作者进行良好的风险防范教育。

操作者的管理水平直接决定着计算机网络运行的安全,在对计算机安全的防范过程中首先要增强计算机管理人员和计算机用户的安全防范意识,提高他们的风险意识,增强他们在对计算机的操作过程中的自我保护意识,使得计算在操作的过程中能够很好的应对各种风险的挑战。计算机的维护以及操作人员要在计算机的整个操作过程中建立备份以及及时杀毒的习惯,提高防范风险的能力。计算机用户可以根据自身的实际需要建立有针对性的备份方式,采取数据备份可以有效的防范数据丢失的风险。

(2)运用正确的密码技术。

密码技术是防范计算机网络安全的良好措施,在防范计算机风险的时候最主要的就是计算机密码技术的运用。在计算机网络的操作过程中可以采取多种的密码形式对计算机网络安全经行防范,动态密码以及密码的多样化可以有效的对计算机的安全进行保护。计算机用户结合计算机网络具体的特点采取不同的计算机应用密码技术能有效的保护计算机的安全。

(3)及时地对计算机病毒进行处理。

计算机病毒是计算机网络的主要危害,计算机维护者以及计算机用户一定要安装计算机病毒的防火墙,对计算机病毒进行及时 的处理。加强计算机杀毒库软件的更新,对于被病毒危害的软件以及数据要进行及时的处理,对重要的数据要进行及时的备份。定期对计算机进行病毒的查杀,不随意下载来源不明的文件。计算机用户一定要购买正版的杀毒软件,只有正版的杀毒软件才能及时的更新,才能真正的担当计算机的保护职责。

3.2 对于计算机一定要加强有效的管理

计算机网络的安全管理,不仅要采用安全技术和防范措施,而且要采取管理措施和执行计算机安全保护法律、法规等措施。把两者结合起来,才能对计算机网络安全带来更安全地保护。

加强计算机领域内的立法工作,使得计算机领域的执法工作有法可依。根据计算机跨国性的特点,在计算机安全的执法工作中一定要加强计算机安全执法工作的国际性合作,增加对跨国计算机犯罪的打击力度。对计算机用户一定要加强法制观念的宣传和教育,使得他们正确的履行自己的权利和义务,同危害计算机网络安全的行为作斗争。教育计算机用户和全体工作人员,应自觉遵守和维护系统的各项规章制度,加强对计算机网络安全的维护工作,使计算机网络安全真正落实到实处。

参考文献:

[1] 罗琳.网络工程技术[M].北京:科学出版社,2001.

防范网络安全的措施篇(4)

关键词:僵尸网络;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

随着计算机网络的快速发展,网络病毒也在不断的更新,病毒的千变万化给网络的安全和稳定造成了巨大的威胁。加大对网络安全的重视,建立网络安全系统,是现代网络发展的必须之路。下面将主要介绍僵尸网络病毒及其防范。

1 僵尸网络概述

随着计算机网络的发展,各种病毒也不断的更新,其中出现的一款“僵尸网络”病毒对计算机网络危害性极大,这些“僵尸网络”攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了“僵尸网络”病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。而这种僵尸网络一旦形成一定的规模,攻击者便可通过僵尸网络对其所控制的信息资源进行违法、危害网络的事情。僵尸网络的结构如图1:

图1:僵尸网络的结构图

从以上图可以看出,僵尸网络其实是一种一对多的网络结构,即攻击者通过控制僵尸服务器,在主机被感染僵尸程序主动向僵尸服务器传达接收信息之后,传达相关指令对这些僵尸主机进行控制。可见它并不是一种拓扑结构,它是一种一对多的分布式结构,是随着僵尸程序不断对主机的感染从而将这些感染过的僵尸主机拉入到僵尸网络中来。

2 僵尸网络的传播途径及其危害

2.1 僵尸网络的传播途径。攻击者进行僵尸网络传播的途径主要有以下几种,第一是通过攻击系统存在的漏洞进行僵尸程序的传播;第二种是通过发送携带了大量僵尸程序的邮件进行传播;第三种是通过即时通讯如QQ等方式发送一些携带或者链接了僵尸程序的内容进行传播;第四种是通过设计恶意网站脚本,让用户点击这些恶意网址脚本便通过游览器感染僵尸程序;第五种是特洛伊木马,将僵尸程序伪装成一些有价值的能吸引用户点击软件在P2P服务器和网络中进行传播。通过以上几种方式,僵尸程序恶意地感染主机,使大量的主机变成僵尸主机,从而为攻击者所利用。

2.2 僵尸网络的危害。僵尸网络在网络中病毒危害性很强,主要表现在以下几个方面:第一,僵尸网络的分布式拒绝服务攻击。攻击者通过不断发送僵尸指令,控制这些僵尸主机在特定的时间同时访问某些特定的目标,从而实现此目标拒绝服务的目的,从而造成DIDOS攻击。第二,攻击者通过僵尸网络向大量的僵尸主机发送指令,控制着它们不断的向一些邮箱发送垃圾邮件或者垃圾文件,而且能很好的将发送者的信息和IP地址进行隐藏。第三,在主机被僵尸程序感染之后,攻击者通过僵尸网络能轻松地将僵尸主机中的一些信息(包括主机中的一些机密、敏感信息如机密数据或者个人、个人账号等)进行窃取。第四,攻击者通过僵尸网络做一些耗用资源和违法的事情,比如通过僵尸网络种植广告软件,通过僵尸主机存储大量的违法数据、搭建虚假的网站从事网络钓鱼等活动。总之,僵尸网络病毒危害性巨大,对网络的稳定和健康发展造成极大的威胁。黑客通过对几天僵尸服务器(即僵尸程序的主机)的控制,从而遥控成千上万的僵尸主机,从而展开攻击。

3 僵尸网络的防范措施

面对僵尸网络的威胁,必须采取积极有效的防范措施,对僵尸网络进行样本搜集、数据特征分析和侦测、追踪以及清除。提升僵尸网络的防范能力。各步骤的具体对策如下:

3.1 提升用户防范意识,设立主机防火墙。由于僵尸网络传播的一个最主要的特点是用户无形中的参与,比如点击具有链接病毒网络的网址,打开携有僵尸程序的邮件等等。这些都跟用户的主观操作有关。因此,要想对僵尸网络进行有效的防范,首先的树立网络防范意识,用户必须在主机中设立防火墙,安装防毒查毒杀毒软件,对于那些跟自己没多大关联的信息尽量少点击,加强他们对病毒飞防范意识,在僵尸网络传播上就让其受挫,让其无门可入。

3.2 搜集僵尸网络样本,查询僵尸网络控制者。擒贼先擒王,要想完全消除僵尸网络,就必须对僵尸网络的发起者或者僵尸程序制造和者进行控制。只有对他们进行了全面清除,才能有效控制网络上僵尸病毒的传播。而首先就必须根据僵尸网络的特征和性能进行样本收集和分析,通过对僵尸网络样本探究僵尸网络的特征,从而查询僵尸网络的来源。样本搜集的主要途径可以采取:在网络中设置许多蜜罐系统,对网络中的僵尸程序进行扑捉,以获得样本,对这些样本再采取蜜网测试和逆向工程进行分析,探究其行为特征并加以入库,其中的逆向工程主要是对僵尸程序进行反汇编处理,从而得到僵尸网络的数据类型、服务器地址、攻击目标、传播方式等等。为下一步对僵尸网络进行地毯式清除做好准备。

3.3 测查僵尸网络的行为特征,加大对僵尸网络的追踪。僵尸网络形成之后,攻击者往往会对僵尸主机中的信息进行窃取,因此,每个主机必须一个系统的有效的病毒识别防范对策,定时和不定时地对主机进行病毒检测,检测主机中是否存在僵尸网络病毒的行为。首先,主机可以通过恶意软件收集器对僵尸网络程序样本进行收集和识别;其次,通过入侵检测系统对僵尸网络的数据类型、服务器地址、攻击目的、传播方式等行为特征进行检测;最后通过病毒跟踪系统软件对这些僵尸程序或者僵尸网络进行跟踪,提醒那些被攻击的主机,提高防范意识,同时追踪僵尸网络服务器,报警抓获僵尸程序制造和者。再者,其实可以将这些检测、追踪、分析等步骤进行整合,建立一套僵尸网络病毒查杀软件,从侦测僵尸网络、分析其行为特征到对僵尸网络的追踪和对服务器的查找,进行一条龙式的服务。

4 结束语

综上所述,僵尸网络病毒其主要通过攻击系统存在的漏洞、发送携带了大量僵尸程序的邮件、即时通讯、设计恶意网站脚本、特洛伊木马等方式进行传播,对计算机网络造成巨大的威胁,造成的危害有:分布式拒绝服务攻击、发送垃圾邮件、窃取僵尸主机信息等等。因此,必须采取积极有效的措施对僵尸网络进行侦测、分析、追踪和查杀。主要的防范措施有:提升用户防范意识,设立主机防火墙;搜集僵尸网络样本,查询僵尸网络控制者;测查僵尸网络的行为特征,加大对僵尸网络的追踪。总之,必须做好僵尸网络的防范工作,其对网络的稳定安全健康的发展有着极大的作用。以上就是“僵尸网络”对网络安全的威胁与防范措施的具体探讨。

参考文献:

[1]贾花萍.JIA Hua-ping僵尸网络的危害及其应对策略[J].电脑知识与技术,2011,4.

[2]吴玲.蠕虫型僵尸工具的传播模型及检测技术研究[D].武汉大学硕士论文,2010.

防范网络安全的措施篇(5)

关键词:计算机;网络安全;防火墙

中图分类号:X9

文献标识码:A

文章编号:1672-3198(2012)04-0249-01

目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。

1防火墙技术

防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

2数据加密技术

数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。

公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。

3访问控制技术

访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。

4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。

很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。

5入侵检测技术

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。

6身份认证技术

身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。

目前采用的身分认证技术主要是数字签名和鉴别。

7结束语

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.

防范网络安全的措施篇(6)

这两个战略为日本创造了世界上最先进的低廉且高速的宽带上网环境。据日本互联网协会统计,截至2006年2月,日本全国共有网民7361.9万人,比2005年2月增长了354.7万人。在上网家庭中,有72.2%利用宽带上网。

日本网络发展的另一特点是以手机上网为代表的移动化趋势。截至2005年末,日本手机用户中有57%通过手机上网,比上一年同期增长6.9个百分点。2005年末,日本共有6923万人通过手机上网,首次超过利用电脑上网的人数。

宽带网络服务普及带来的传输能力的跃升,以及广播、电视的数字化进展使通过网络提供声音和影像等内容的服务正式走进日本人

日本网络建设正在呈宽带化和移动化发展趋势,它改变了人们的生活模式和经济运作模式。与此同时,网络安全也成为人们关注的重点,日本从政府加强立法监管和企业大力进行安全技术研发两方面着手,维护网络安全和防止借助网络进行犯罪活动。

网络以其方便、快捷的特点,正成为现代日本人日益青睐的交流工具,但也引发了诸多问题。图像、违禁药物的买卖信息、炸弹的制造方法等违法或有害信息在互联网上的泛滥给网络使用者造成了不良影响,也成为许多犯罪案件的导火线。日本警察厅公布的数字显示,2005年,日本共有1267人成为与交友网站相关的犯罪的受害者,其中83%的受害者是未满18岁的女孩。此外,利用间谍软件非法读取信息、垃圾邮件泛滥、电脑病毒肆虐等也威胁着日本网络空间的安全。

为了让网络时代的未成年人有一个更健康的成长环境,日本从2003年9月13日起实施《交友类网站限制法》,规定利用交友类网站与未成年人发生的“”是一种犯罪行为;交友类网站在做广告时要采取措施,明示禁止儿童利用;家长作为监护人,必须防止儿童浏览交友类网站,如使用过滤软件过滤儿童不宜的内容等。

日本每个都、道、府、县的警察部门都公布了防止利用交友类网站进行针对未成年人犯罪的举报电话,警方一接到电话举报,就立即采取行动。

日本一些管理较好的网站,管理人员会全天候监视,对网站上容易让人联想到的“”、“杀人”信息及时予以删除。日本文部科学省则号召学校指导学生上网,教育学生对挑衅性语言要有忍耐力,对充满诱惑的邮件提高识别能力和免疫能力。

《禁止非法读取信息法》于2000年2月13日起生效。根据这部法律,非法使用他人账户和密码,或利用其他攻击手段读取自己无权访问的计算机资源,都属于犯罪行为,将被判刑或罚款。不论是有偿还是无偿,泄露他人密码均将被处以罚款。

针对电子邮件中“垃圾”成堆的状况,日本于2002年公布了《反垃圾邮件法》,并于2005年进行了部分修正。法律对出于营利目的、未经接收方同意就发送电子邮件的行为进行限制,违反规定者将因为妨碍电子邮件通信而受到惩处。

此外,日本规范网络行为的法律还包括针对电子商务的《电子契约法》、为防止个人信息被非法利用的《个人信息保护法》等。

防范网络安全的措施篇(7)

关键词:计算机网络 网络安全 防御措施

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在网络协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合。计算机网络的最主要功能是向用户提供资源的共享,而用户本身不必考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享等。

随着网络技术在全球迅猛发展,网络信息化给人们带来种种便利。计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻但是我们也正受到日益严重的来自网络的安全威胁。本文通过对网络安全存在的威胁进行分析,简单总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施,供大家参考使用。

一、计算机网络安全面临的威胁

1.自然原因。如地震、火灾、洪水、飓风等等一些不可抗拒的自然灾害造成的损害,以及计算机硬件和网络连接设备造成的损害。

2.误操作。由于计算机使用者的失误,造成文件的损害、或丢失,或网络管理人员对网络安全的大意,造成安全漏洞,或用户安全意识差,计算机中未使用防火墙或杀毒软件等,造成的账号丢失、密码被窃取等。

3.黑客或病毒的攻击。此类攻击分为两种,一是人为网络攻击或窃取,在用户不知情的情况下潜入用户电脑,窃取用户文件或信息。二是网络病毒的攻击。部分网络用户防御意识淡薄,反病毒软件或未使用或已过期,病毒本身会不断变异或更新,于是一不小心文件被感染,从而能造成信息的窃取或文件的丢失等。

4.常见的表现形式:窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

二、网络安全防御措施

1.物理措施。为保证信息网络系统的物理安全,还要防止系统在空间的扩散。通常是在物理上采取一定的防御措施,来减少或干扰扩散出去的信号。保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。定期检查网络设备的运行情况,及时排除隐患等等,通过一些措施保证硬件设备的安全。

2.防火墙。防火墙是在一个被认为是安全和可信的内部网和一个被认为不那么安全和可信的外部网(如Internet)之间提供的一个由软件和硬件设备共同组成的安全防御工具。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙有很多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。配置不同防范效果自然也是不一样的,当然入侵也是要有漏洞才能入侵,最主要的还是减少电脑上的漏洞,关闭不常用的端口,黑客没有可趁之机自然无法入侵成功。

3.访问鉴别:对用户访问网络资源的权限进行严格的鉴别。鉴别的目的是验明用户或信息的正身。

4.访问控制策略。访问控制是网络安全防范和保护的重要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。

5.防病毒。及时更新防病毒软件,及时修复系统漏洞,定期查杀系统。