欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 浅谈构建安全计算机网络的实践与研究

浅谈构建安全计算机网络的实践与研究

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


摘 要:随着计算机和Internet的迅速发展,黑客们通过安全漏洞制造的各类新型风险,是日益增长的网络安全威胁的主要来源。互联网在提供前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。为保证信息网络系统不受黑客和工业间谍的入侵,促使我们不断的探索网络的安全保护。如何进行入侵检测与保护信息安全,成为目前网络安全面临的主要问题。笔者对数年的计算机网络维护实践经验与研究进行了扼要总结,对构建一个安全的计算机网络提出了一些自己的看法。

关键词:网络安全;入侵检测;网络维护
引言
  随着计算机和Internet的迅速发展,信息网络技术已完成了传统的小型业务系向大型关键业务系统扩展。与之相伴的是日益增长的网络安全的威胁,存在的安全漏洞是黑客们制造各类新型风险的主要渠道。互联网在提供前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。为保证信息网络系统不受黑客和工业间谍的入侵,促使我们不断的探索网络的安全保护。
1 计算机网络安全的涵义
  计算机网络安全是指利用网络管理与控制技术等措施,保证数据在网络环境里的保密性、完整性以及可使用性。其包括物理安全和逻辑安全两方面的内容。逻辑安全的内容为通常所说的信息安全,即对网络信息的保密性、完整性和可用性的保护。物理安全指对系统设备及相关设施的物理保护,免于破坏、丢失等。因此,网络安全涵盖了计算机网络所涉及的全部内容。但随使用者的变化,对网络安全的认识和要求也有所不同,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
2 影响计算机网络安全的因素
由于影响计算机网络安全的因素很多,本文不再一一赘述各个因素,只在此处提出一些常见的威胁,如:
2.1 系统本身的缺陷
  由于目前国内大多数的网络操作系统均为非开源的Windows系列操作系统,其内部的漏洞不能及时被微软公司发现,这就为黑客提供了可乘之机,一旦其发现某一安全漏洞,将会导致成千上万的电脑受害,成为任其宰割的肉鸡。
2.2 放置特洛伊木马程序或病毒文件
  特洛伊木马和病毒入侵计算机的方式很多,几乎用户的一个很简单的联网操作都有可能将其带入,如:访问了一个已被放置木马的网页,打开了一个内置病毒或免杀木马程序的邮件,下载了带有破坏程序的文件或压缩包,自身网站存在安全漏洞而被黑客放置木马等等。
2.3 通过网络监听、恶意攻击等其他途径、方法进行入侵
  当数据在传输的过程中,攻击方通过截获或者篡改部分信息后,获得一些秘密文件或者密码信息,甚至恶意攻击网络导致网络瘫痪甚至中断,这在现在的信息社会中屡见不鲜,每年都会发生很多起重大的恶性事件,也是最为常用的黑客攻击手段。此外的其他影响因素不再赘述。
3 构建一个安全的计算机网络
  一个安全的计算机网络,首先需要一个安全的操作系统为保证。操作系统是这个“信息大厦”的根基,如果系统本身就存在问题,再华丽的外表也将荡然无存。目前国内采用Linux作为网络服务器的操作系统并不是很多,而其强大的安全保障逐渐被广大的计算机网络管理员接受。Linux为开源的操作系统,它的诞生完全依赖于互联网的迅猛发展,所以以Linux为基础的网络系统是目前公认的最安全操作系统。对于基于Windows操作系统的网络服务器,应及时更新系统漏洞,防止其暴露于威胁之下。另外,近年正在究的量子计算机技术被称为最安全的计算机技术,但还处于研究阶段,其应用还需等待15~20年的时间。
  为操作系统配置防火墙,限制访问者进入的权限,防止进攻者接近防御设备,进而检查、筛选、过滤和屏蔽信息流中的有害服务,防止对计算机系统进行蓄意破坏,最大限度地阻止网络中的黑客随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止 Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。
      重视密码的安全,利用密码保护操作系统和数据的安全是最经常采用,也是最初采用的方法之一。密码的设置首先杜绝不设口令的帐号存在,尤其是管理员帐号,并关闭Guest等非管理员账户,更改管理员账号名称等。笔者曾经就多次发现并进入多个这样的系统。另外,对系统的一些权限设置不当,对用户不进行密码验证,也可能为“入侵者”留下后门。在一次学校网络构建的过程中,对Web网页的修改权限设置,在Windows系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的)。
  重视系统的备份与恢复,备份系统应该是全方位、多层次的备份系统,并及时更新系统的备份信息。首先是防止硬件设备故障,其次是防止软件故障或人为因素造成的数据损坏。使用软件和手工相结合的方法恢复系统,不仅能够有效地防止物理损坏,还能彻底防止逻辑损坏。笔者在去年就曾遇到一子网站被恶意攻击后丢失了全部数据,由于在另一处存有备份,所以简单恢复数据后即完成了维护工作。
4 结束语
  由于新的网络技术的不断发展,网络管理人员需认真学习网络管理领域的相关知识,不断更新自己的知识和技能才能确保网站的最终安全运行。
参考文献:
[1]钟向群, 杨继张. 黑客大曝光:网络安全机密与解决方案[M]. 清华大学出版社. 2002.01.
[2]黄元飞, 陈麟, 唐三平. 信息安全与加密解密核心你技术[M]. 浦东电子出版社. 2001.07
[3]大众软件. 黑客与红客[J]. 2002.02.
[4]王凤领. 计算机网络安全技术与防范策略分析[J]. 计算机安全. 2010.03 本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/241598.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学