信息时代中计算机网络安全威胁及防范

时间:2022-04-06 09:56:39  阅读:

摘要:随着pc电脑的快速发展,全球都进入了网络信息大数据时代。大家都在生活中使用网络购物,刷剧,相互交流,工作。但是在其中却隐藏着很多的危险和漏洞,稍有不慎就有可能落入其中,遭受不可预料的风险和损失。

关键词:网络安全,网络安全威胁,病毒

1 引言

以互联网与全球化普及为重要标志的信息革命发展到今天,已经使世界有了翻天覆地的变化。从小到个人的日常生活办公处理大到国家高铁航母飞机航天器的运行,从柴米油盐的管理到全球大数据信息的储存和传输,到处都彰显着计算机网络的重要作用。习近平总书记在2014年7月3日成立中央网络安全和信息化领导小组时指出,“没有网络安全,就没有国家安全;”。所以,对于计算机网络的安全保障已经成为我们迫切要解决的问题。

2.什么是计算机网络安全

用自己的话来说,把计算机网络看做一个物品,保护它的安全意味着不仅需要在物理上保护它不受外在力量的实质性破坏并且还要在价值方面使它能正常发挥自己的属性作用。这样就是了一系列措施和技术的创建的目的,去维护计算机网络的正常运行。

3.计算机网络面临的安全性威胁 。

计算机网络主要面临两大类威胁,即被动攻击和主动攻击。

主动攻击分多种:

(1)篡改;攻击者故意篡改网络上的报文,甚至把完全伪造的报文传送给接收方。这种攻击方式也叫“更改报文流”。

(2)惡意程序;其种类也繁多,主要由以下几种对网络安全威胁较大:

①计算机病毒;是插入到计算机中来毁坏计算机功能和数据的代码或者指令。具有传播性,隐蔽性,感染性,破坏性,复制性等。

②计算机蠕虫;蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序。史上袭击范围最广的Conficker蠕虫病毒曾感染了全球200多个国家的数千万台Windows个人电脑。Conficker蠕虫在受其感染的电脑上肆虐无忌,可瘫痪重要的系统服务和安全软件,并自动下载文件,阻止用户访问可下载安全更新文件的网站。

③特洛伊木马;名称来源于公元前十二世纪希腊和特洛伊之间的一场战争,形象的说明病毒藏在计算机里进行破坏。能够在计算机管理员未发觉的情况下开放系统权限、泄漏用户信息、甚至窃取整个计算机管理使用权限的一种非授权的远程控制程序。

④逻辑炸弹;类似编程中的判断条件if和else,只有满足相应条件才能触发恶意程序的执行并产生异常,否则就像熊进入冬眠一样沉静。如一个平时很正常的程序,到某个时间突然删去系统所有的文件,不具有传染性。

(3)拒绝服务:不是表面上的不提供服务,而是因为有攻击者发送大量信息使得服务器陷入瘫痪从而用户无法使用的现象。在2000年,美国几个著名网站遭到黑客袭击,网站服务器一直处于“繁忙”状态,无法向用户提供正常服务。这种攻击称为拒绝服务DoS。如果从因特网的成百上千的网站集中攻击一个网站,则称为分布式拒绝服务DDoS。2013年3月,欧洲反垃圾邮件组织Spamhaus遭遇了史上最强大的网络攻击,黑客在袭击中使用的服务器数量和带宽都达到史上之最。此次袭击中,黑客使用了近10万台服务器,攻击流量为每秒300GB。

4 计算机网络安全的防范措施

1.数据备份。数据备份目的是为了防止系统出现故障或者技术人员自身的操作失误而导致的数据丢失,预先将有用的数据从硬盘中复制到其他的存储器中的操作。这种简单有效的方法在时代的变化更新中一直被运用,没有被淘汰。

2.对于主动攻击,可以采取适当措施来检测,将加密技术与适当的鉴别技术相结合。但对于被动攻击,通常却是检测不出来的,我们可以采用各种数据加密技术。最终来实现防止恶意程序,检测更改报文流和拒绝服务,防止析出报文内容和流量分析的目标。

3.磐固数据安全服务器---作为数据风险化解专家多年潜心研发针对企业信息数据安全的漏洞在企业内部建立一个独立的”数据库安全环境”,通过全方位的外防,内控,消除意外泄密,保障企业信息财产的安全。统一管理,管控用户;安全管控,权限分配;通过各种技术的融合,黑客想窃取数据需要像剥洋葱一样一层一层的去面对各种安全防护,达到了全面保护。

5 结语

对于计算机网络的开放性,互联性,连接的多样式,和网络本身难以克服的脆弱和个人的疏忽,导致网络环境下计算机存在很多疏漏。做好网络安全活动,需要评估,策略,防护,检测,响应,恢复六部分一起保证网络系统的安全。计算机网络安全不是一段时间就能做完的工作,这是一个长久的任务,需要未雨绸缪。如何才能保证计算机网络的安全,会是一项让我们长期研究和奋斗的事业。

参考文献

【1】 谢希仁 . 《计算机网络》 北京:电子工业出版社, 2013.

【2】 刘远生 辛一 ,《计算机网络安全》 清华大学出版社, 2009

【3】 袁剑锋 . 网络安全问题及其防范措施 中国科技信息, 2006

【4】 彭飞 龙敏,《计算机网络安全》 清华大学出版社  2013

推荐访问:网络安全 信息时代 防范 威胁 计算机

版权所有:汇朗范文网 2010-2024 未经授权禁止复制或建立镜像[汇朗范文网]所有资源完全免费共享

Powered by 汇朗范文网 © All Rights Reserved.。鲁ICP备12023014号