计算机网络安全防护

[提要]信息时代,计算机网络已经成为一种不可缺少的信息交换工具.面对侵袭网络安全的种种威胁,必须考虑信息安全这个至关重要的问题.本文介绍计算机网络安全基础性技术和基本防护措施.

关 键 词:网络安全;技术;防护

中图分类号:F224-39文献标识码:A

原标题:论计算机网络安全基础性技术和基本防护措施

收录日期:2012年11月6日

信息时代,计算机网络已经成为一种不可缺少的信息交换工具.然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络极易受计算机病毒、或恶意软件的侵害.面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题.

一、目前信息网络常用的基础性安全技术

1、身份认证技术.用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等.


2、加解密技术.在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密.

3、边界防护技术.防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互联设备,典型的设备有防火墙和入侵检测设备.

4、访问控制技术.保证网络资源不被非法使用和访问.访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制.

5、主机加固技术.操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系遭受严重的威胁.主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力.

6、安全审计技术.包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,为实时防御提供手段.通过对员工或用户的网络行为审计,确认行为的规范,确保管理的安全.

7、检测监控技术.对信息网络中的流量或应用内容进行2~7层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播.

二、计算机网络信息安全的基础防护

1、隐藏IP地址.IP地址在网络安全上是一个很重要的概念.如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS攻击、Floop溢出攻击等.

2、关闭不必要的端口.日常操作中养成,不常用的端口要随时关闭,这样可以避免的入侵.

3、更换管理员账户.Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想.入侵的常用手段之一就是试图获得Administrator账户的,所以我们要重新配置Administrator.首先是为管理员账户设置一个强大复杂的,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者.这样就在一定程度上减少了危险性.

4、杜绝Guest账户的入侵.Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制.不幸的是,Guest也为入侵打开了方便之门.禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了.首先要给Guest设一个强壮的,然后详细设置Guest账户对物理路径的访问权限.

5、做好IE安全设置.ActiveX控件和JaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行.所以要避免恶意网页的攻击只有禁止这些恶意代码的运行.IE对此提供了多种选择,具体设置步骤是:“工具”→“Inter选项”→“安全”→“自定义级别”.另外,在IE的安全性设定中我们只能设定Inter、本地Intra、受信任的站点、受限制的站点.

6、安装必要的安全软件.我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的.在上网时打开它们,这样即使有进攻我们的安全也是有保证的.

7、防范木马程序.木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被植入木马程序,常用的办法有:(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用;(2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可;(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可.

8、不要回复陌生人的邮件.有些可能会冒充某些正规网站的名义,然后编个理由寄一封信给你要求你输入上网的用户名称与,如果按下“确定”,你的和就进了的.所以不要随便回陌生人的邮件.

9、防范.如果想彻底把Spyware拒之门外,请按照这几个步骤来做:(1)断开网络连接并备份注册表和重要用户数据;(2)下载反间谍工具;(3)扫描并清除;(4)安装防火墙;(5)安装反病毒软件.

10、及时给系统打补丁.建议经常到微软站点下载自己的操作系统对应的补丁程序.

主要参考文献:

[1]简明.计算机网络信息安全及其防护策略的研究[J].科技咨询导报,2006.20.

类似论文

军队计算机网络安全防护探析

摘 要:军队计算机网络是实施网络中心战、网络中心行动的关键基础设施,是敌重点攻击的对象,其安全防护情况直。
更新日期:2024-4-17 浏览量:57116 点赞量:13245

计算机网络安全防护措施的探究

摘 要:随着信息技术和互联网技术的不断发展,计算机网络在人们的生活中占有越来越重要的地位 随之计算机网络安全。
更新日期:2024-4-23 浏览量:58117 点赞量:13529

关于计算机网络安全防护技术的认识与

摘 要随着以计算机为代表的现代信息技术的发展与进步,计算机给人们的生活和学习带来了巨大了帮助和方便,但。
更新日期:2024-2-12 浏览量:33275 点赞量:8810

现代计算机网络安全防护的

【摘 要】计算机网络已广泛的应用于社会的各个领域,计算机网络的安全性问题却成为一个较为严峻的问。
更新日期:2024-3-5 浏览量:9614 点赞量:3440

计算机网络安全防护

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视。
更新日期:2024-8-25 浏览量:105581 点赞量:22590

计算机网络安全防护问题与策略

摘 要:随着计算机信息技术和互联网技术的飞速发展,影响计算机网络安全的因素随之增多,计算机的网络安全防护已&。
更新日期:2024-6-3 浏览量:13906 点赞量:4562

广播电视计算机网络安全防护

[摘 要]随着计算机技术的普及和发展,计算机网络已经深入到我们的日常生活和工作之中,大到政府机关公司企业、工厂学校,小到每一。
更新日期:2024-11-2 浏览量:19417 点赞量:5532

计算机网络安全防护问题与策略

摘 要:伴随计算机信息技术和互联网的飞速发展,影响计算机网络安全的因素也随之增多,计算机的网络安全防护已。
更新日期:2024-1-6 浏览量:8010 点赞量:3332