计算机网络安全隐患及其防御措施

2026/4/26 10:39:18

淮阴工学院学年论文

1 引言

第 1 页 共 7 页

随着网络技术与信息技术的普及、发展与应用,全球信息化已经成为当今社会发展的主要趋势之一,越来越多的部门需要利用网络传输与管理信息。虽然网络为信息的获取、传输、处理与利用提供了越来越先进的手段,但也为入侵者与好奇者提供了方便之门,使得网络中的信息安全问题日益突现。当今,网络信息的安全与保密已成为一个至关重要并迫切需要解决的问题。

2 网络安全的概念

网络安全从其本质上来讲就是网络上的信息安全。网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1,2]。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

3 计算机网络信息安全的现状分析

随着Internet的不断发展,信息技术已成为促进企业发展的巨大推动力,但是网络安全问题也日益突出,然而即使在使用了现有的安全工具和安全机制的情况下,计算机网络的安全仍然存在很大安全隐患,这些安全隐患主要可以归结为以下几点:

计算机网络系统在稳定性和可扩充性方面存在问题。由于系统设计的不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

网络硬件配置不协调。一是文件服务器。它运行稳定性、功能完善性直接影响计算机网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻[3]。影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

淮阴工学院学年论文

第 2 页 共 7 页

缺乏安全策略。许多站点在配置上扩大了访问权限,忽视了这些权限可能会被其他人员滥用。每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构。限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。

4 计算机网络信息安全面临的威胁

网络系统稳定是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而,计算机网络一直面临着来自多方面的安全威胁,这些威胁有来自外部系统的恶意攻击、系统本身的安全缺陷或安全漏洞威胁,有系统内部各种应用软件的安全漏洞威胁,人为或偶然事故构成的威胁,还有自然灾害构成的威胁等[4,5]。这些威胁,表现的形式是多种多样的,主要有以下几个方面,即对实体的安全威胁、对信息的安全威胁、计算机病毒威胁、黑客的威胁和自身因素的威胁。

实体安全威胁实体安全威胁是指对计算机设备、网络设备、通信设备、通信线路及网络环境等物理实体构成的安全威胁。实体安全威胁包括自然灾害(如水灾、火灾、地震、海啸、雷电等),设备故障(如断电、器件损坏、线路中断等),工作场所与环境的影响(如强磁场、电磁脉冲干扰、静电、灰尘等),人为破坏(如误操作、恶意攻击等),以及设备、软件或资料的被盗与丢失等。实体安全威胁轻则可能引起网络系统工作的紊乱,重则可能造成网络瘫痪,从而可能造成巨大损失。由于实体安全威胁中所涉及的实体多、环节多,实体分布的范围广,实体安全威胁情况复杂,给分析与实施安全措施和安全策略制定带来了很大的困难[6,7]。因此,要减少甚至避免实体安全威胁,提高网络安全性,就必须做好实体的安全防范工作。

信息安全威胁信息安全威胁是指信息在加工处理、传输和存储过程中受到的安全威胁、对于在网络信息传输过程中所受到的安全威胁可以分为被动攻击和主动攻击。被动攻击是指攻击时并不破坏网络上传输的信息,它只对传输的信息进行窃听、监视和越权使用等操作。通过窃听和监视分析传输信息,进而掌握传输信息的实质内容,网络信息传输过程中收到的截获威胁,例如搭线窃听、无线仿冒、非法拷贝等就属于被动攻击,被动攻击的攻击者目的就是要截获信息。由于

淮阴工学院学年论文

第 3 页 共 7 页

被动攻击时攻击者并不破坏网络上传输的信息,因此被动攻击的检测难度很大,一般检测不出来。主动攻击通常采用中断、窜改或者伪造传输信息的方式进行攻击。利用中断手段,阻碍或禁止通信设施的正常使用和管理,使系统难以或不可能继续正常运作,拒绝服务就是其中的一种攻击形式;利用篡改手段,对网络上传输的合法信息进行修改,延时或重新排列等,使传输信息发生改变;利用伪造手段、伪造身份冒充合法的通信实体来参与通信,达到攻击目的。主动攻击目的就是对传输的信息进行干扰或破坏。

网络系统本身存在的问题系统漏洞,网络系统自身存在的安全因素主要是系统漏洞造成的威胁。事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况,而这些意外情况是应该被考虑到的。系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

黑客的威胁和攻击。黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。黑客善于发现计算机网络系统自身存在的系统漏洞。漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。目前,在各个国家计算机信息网络上的黑客攻击事件都是越演越烈。

计算机病毒的侵害。由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。计算机病毒破坏的对象直接就是计算机系统或者网络系统。一旦计算机感染上病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

5 计算机网络信息安全的防御措施

计算机网络安全从技术上来说,主要由多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:漏洞扫描、防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。

淮阴工学院学年论文

第 4 页 共 7 页

漏洞扫描技术。漏洞扫描技术也就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。漏洞的存在是个客观事实,每个系统都有漏洞,发现一个已知的漏洞,要比发现一个未知的漏洞容易的多。目前,多数攻击者所利用的都是常见的漏洞。如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,查出网络的薄弱之处。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

防火墙技术。防火墙是网络安全的重要屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个计算机信息网络安全存在的问题及其应对策略。

文件加密和数字签名技术。文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。根据作用不同,文件加密和数字签名技术主要分为数据传输。数据存储、数据完整性的鉴别三种。对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓住黑客[8]。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。

入侵检测和网络监控技术。入侵检测(IDS~Intrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术,人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可分为签名分析法和统计分析法。

反病毒技术。反病毒技术包括预防病毒、检测病毒及清除病毒的技术。(1)预防病毒技术是通过防病毒程序常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,防止计算机病毒进入系统从而对系统造成破坏。这是一种行为规则判定技术,即采用对病毒的行为规则进行分类处理,在程序运作中凡有类似的行为规则出现则认定其是计算机病毒[9]。预防病毒的技术有引导区保护、读写控制、加密可执行程序、系统监控等。(2)检测病毒技术是指通过一


计算机网络安全隐患及其防御措施.doc 将本文的Word文档下载到电脑
搜索更多关于: 计算机网络安全隐患及其防御措施 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219