学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全探讨论文(2)

计算机网络安全探讨论文(2)

时间: 坚烘964 分享

计算机网络安全探讨论文

  计算机网络安全探讨论文篇二

  《计算机网络应用安全性探讨》

  摘 要:随着计算机技术的应用和发展,网络已渐渐的融入到人们的生活之中,它改变了人们的生活方式、工作方式甚至思维方式。但是,随着应用的不断深入,计算机网络的安全性也成了人们普遍关注的问题,其隐藏的安全风险很可能会造成用户信息、数据、资料等的泄露,严重的甚至还会损害计算机硬件和系统,从而给人们带来巨大的损失。笔者针对计算机网络应用的安全性做了一系列的探讨,希望能对广大用户和相关工作人员有所帮助。

  关键词:计算机;网络;安全;应用;对策

  计算机网络给人们带来了方便,可以毫不夸张的说,现代人生活的各个方面都已经离不开计算机网络。但是计算机中常常会潜伏着一些危险因素,这些危险因素包括电脑病毒、木马、系统漏洞等等,同时,由于技术的进步,计算机网络的传输速率越来越高,联入计算机网络的终端种类日趋繁杂,因此更增加了网络的安全风险。

  1 计算机网络应用的主要安全问题

  1.1 计算机病毒

  计算机病毒最初的历史,可以追溯到1982年,国外一名叫Rich Skerta的计算机工作者编写了一个特殊的电脑程序,这个电脑程序能破坏电脑系统,并且以软盘为传播媒介,但破坏程度非常低。一直到1984年,人们才对“计算机病毒”下了准确的定义。真正破坏程度比较高的计算机病毒是出现在1986年,该种病毒被称为是“Brain”,能够破坏电脑的启动区,由两位来自于巴基斯坦的人编写。一直到上个世纪九十年代,防病毒的软件、产品才开始出现。短短的三十年时间,计算机病毒经历了从DOS引导阶段到DOS可执行阶段,再到蠕虫阶段,如今已经发展到了邮件炸弹的阶段。目前主要流行的计算机病毒有千足虫、木马、蠕虫、宏病毒等,其中破坏力最大的是千足虫,这种病毒能够修改注册表,让安全防护软件失效,然后自行下载盗号的工具,盗取用户的信息。而根据笔者经验,对办公影响最大的则是宏病毒。该病毒一般是隐藏在Office文档中,通过网络、U盘、移动硬盘等传播,感染病毒后的Office文档,除了文件会变大以外,每次打开都必须要求用户启用宏,否则将不能打开文档,即便是打开了,也全部是空白。如果处理不当,会造成文档的损坏或丢失。

  1.2 系统漏洞

  系统漏洞指的是计算机系统和软件在设计上出现的缺陷和错误,而黑客利用这些这些错误,通过网络植入木马、病毒等方式来攻击或控制用户电脑,因为计算机系统的同一性和普通性,所以系统漏洞所造成的危害影响更广泛,损失更大。

  目前计算机平台使用最广泛的windows xp和windows 7系统,常见的系统漏洞有远程桌面漏洞、缓冲区溢出漏洞、快速切换用户漏洞等。远程桌面漏洞比较的常见,在建立网络的时候,远程桌面会把用户名以明文形式发送到连接它的客户端,发送的用户名既可以是客户端的用户名,也可以是远端主机的用户名,网络上一些嗅探程序很可能会察觉到这些账户信息。但只要用户选择取消“允许远程连接”这个选项,就可以解决这个问题。缓冲区溢出漏洞是微软公司发现的,也是有史以来最为严重的漏洞,因为UPnP服务运行在系统的上下文,所以非法入侵者会利用这个漏洞进行Dos攻击,或者删除用户的文件,或者盗取用户的信息。要想避免这种情况,windows xp的用户可以安装该补丁,但是windows 7没有UPnP,所以必须从微软的网站上下载这个补丁。快速切换用户漏洞,是指windows xp用户帐号快速切换功能存在问题,可造成帐号被锁定,使非管理员帐号无法登录。绝大部分的漏洞都可通过安装软件开发商提供的最新补丁程序予以解决。

  1.3 IP欺骗

  IP欺骗也是黑客的一种攻击方式,黑客可以利用一台计算机上网,却借用另外一台计算机的IP地址,一般情况下,IP欺骗能够被防火墙所识别。

  进行IP欺骗时,入侵者首先会选定一个目标主机,搞清楚它的信任模式,另外再找一个被这台主机相信的另外一台主机,使得被信任的主机瘫痪或者无法工作,然后再采样目标主机发出的TPC序列号,计算出它的序列号,最后再伪装成被信任的主机,并且建立起与最初的目标主机基于地址验证的应用连接。完成了这些步骤以后,入侵者再使用一种简单的命令设置一个系统后门,从而进行非法的操作,比如发送含有病毒的电子邮件,或者附带恶意网站的连接等。

  IP欺骗在拒绝服务攻击中比较的多见,大量伪造来源的信息被发送到目标计算机,黑客再制造一些伪装成来自于不同IP地址的数据请求,这些IP地址来自于服务器可以提供的IP段,而且隐藏了真实的的IP。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等。IP欺骗分为主动性攻击和被动性攻击两大类,被动攻击仅仅只是查看对方的数据和信息,不会篡改对方的数据,但主动攻击却是通过打破计算机安全防护、注入恶意代码、篡改数据、破坏别人的系统和计算机。

  2 如何加强计算机网络的安全

  2.1 进行信息加密

  常见的信息加密有两种,一种是加密文件系统证书,这种证书允许用户使用EFS加密和解密数据,一般的EFS用户在进行操作的时候,这种证书的“增强型密钥用法”的值为EFS,可以在Microsoft管理控制台中看到。另外一种则是文件恢复证书,这种证书的用户可以对加密的文件进行恢复,一般情况下,只有管理员才会拥有这种证书,而这种证书又被称为是EFS DRA证书。大多数企业使用的EFS证书,因为该种加密方式不但成本低,而且还能导出和导入数据、恢复密钥,以确保文件的安全性。相比之下,EFS DRA证书的成本较高。

  2.2 加强网络安全管理

  一是要对网络管理人员进行安全技术培训,让他们了解网络安全知识,并且加强信息安全意识。二是为了防止黑客、病毒入侵造成计算机和服务器的破坏,定期对数据进行备份,如果进行了定期的备份,即便是出现了网络故障,也能够及时的恢复数据。三是实施计算机网络安全管理的责任制,将责任落实到具体人员,逐步实现网络管理的科学化、合理化、规范化。

  2.3 及时安装系统的补丁程序

  操作系统和程序安装好以后,必须及时安装补丁程序,补丁程序可以有效的堵住系统和程序漏洞。特别是操作系统,因为代码段非常多,难免会有程序编写不完善的地方,如果被黑客发现,很容易利用其来进行网络攻击。安装系统补丁程序,可以使用操作系统自带的升级程序或第三方软件(如360安全卫士、QQ电脑管家等)。此外,用户平时要做好漏洞检测和防护的工作,这样才能使计算机网络应用更加的安全。

  3 总结与体会

  身处于网络时代中,计算机网络的安全已经关系到人们的切身利益,为了减少病毒或者间谍软件入侵的机率,必须充分利用现有的技术,切实做好计算机网络的安全防护工作。另外广大计算机从业人员,要不断的探索和研究,开发出新的网络防护技术,从而保障用户的利益,为维护网络世界的安全保驾护航。

  参考文献:

  [1]李华.浅谈网络存储技术[J].科技视界,2012(24):207-208.

  [2]于迈.基层审计机关如何进行计算机网络建设[J].中国审计,2002(3):36-36.

  [3]蔡海斌,陈登.终端服务技术应用的探讨[J].今日科技,2008(11):39-40.

  [4]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012(4):55-55.

  [5]赵萌萌,汪洋.浅谈计算机网络在电力系统的应用及安全性[J].中国科技博览,2013(3):305-305.

  [6]韩迎春.计算机网络应用中的安全性研究[J].计算机光盘软件与应用,2012(3):113-114.

  作者简介:彭红国(1977.11.04-),男,湖北省潜江市人,大学本科,信息办工程师,主要工作方向:计算机网络、系统应用、网站建设管理。

  作者单位:江汉石油管理局农林处,湖北潜江 433124

看过“计算机网络安全探讨论文”的人还看了:

1.计算机网络安全方面的论文

2.浅谈计算机网络安全方面毕业论文

3.计算机网络安全方面研究论文

4.论计算机网络安全管理中的问题论文

5.计算机网络安全毕业论文范文

2865590