您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气化铁路重要性 >谈计算机网络安全和对策学年

谈计算机网络安全和对策学年

收藏本文 2024-02-02 点赞:15970 浏览:70561 作者:网友投稿原创标记本站原创

摘要:计算机网络在短短几十年里经历了从无到有,从简单到复杂的一个飞跃式过程。特别是我们经常使用的互联网,也逐渐成为了全球覆盖率最大、使用率最高的网络工具,目前已经呈现为一种遍布全球开放集成性、具有可载多种网络应用的异构网络互相格局。对我们世界的政治、经济、科技文化等方面都有着巨大的影响。随着时间的推移,互联网商业化进一步得到发展,新兴的网络技术也得到了飞速发展,各种新应用需求不断出现,现在的互联网的结构安全也面临着重大的挑战。做好计算机互联网的安全对世界的政治经济等都有着极其重要的作用。
关键词:计算机网络安全性
1007-9416(2012)09-0185-01

1、网络安全的发展历程

Internet的应用最初是运用在军事国防方面。随着美国的学术机构研究,进而迅速发展到全球的多个领域,成为涵盖面极为广泛的技术,陆续发展到科研教育和商业化方面。
Internet的出现成为了一种“种瓜得豆”的现象。最初的计算机网络的原型是1969年美国国防部远景研究规划局为军事实验用而建立的网络(ARPANET),这个网络最初只有四台计算机主机,最初的设计目的就是作为网络中一部分因战争而造成破坏,保护其他的设备正常使用。到了80年代,美国国防部通信局和ARPA共同研制TCP/IP协议,在美国国会科学基金会的资金资助下,高速通信线路将分布在全球各地的超级计算机连接起来,用NFSNET代替ARPANET,用了几十年的时间发成成为Internet。从最初的应用在军事国防也逐步发展到美国学术机构,从而迅速发展到全世界的各个领域,运用范围也从科研教育发展到商业用途。
在90年代初期,我国成为Internet第71个会员。我国目前Internet已经在全国范围内开放,通过中国公用互联网络和中国教育科研计算机网都可以与Internet相连。通过一台计算机、一部调制解调器和一部国内直拨电话就可以连接到Internet资源。

2、网络安全所面临的问题

2.1 通过多种途径对计算机进行攻击

目前,对计算机进行攻击,主要通过开放的端口、传输协议、伪装技术等方式进行攻击。开放性的端口攻击主要是利用软件的边界条件和函数拾针等方面的设计问题而攻击,从而导致地址空间的问题。如利用软件系统对一些特定的类型报文、请求等处理,导致软件遇到报文时会出现异常的问题。传输协议的途径时的攻击主要是通过漏洞而进行攻击,通过恶意的请求资源导致怎么写作器超载,达到影响目标系统无法正常使用。采用伪装技术的攻击是通过IP地址、DNS解析地址、路由器端口来进行攻击,使受到攻击的怎么写作器无法正常辨认请求的对错,最终造成缓冲区的阻塞和死机。通过局域网的某台机器的IP地址设为网关地址,最终导致网络中数据包无法正常转发使某部位的网络瘫痪,使整个计算机网络无法正常使用。

2.2 互联网怎么写作薄弱不能为用户提供满意怎么写作

传统的计算机网络研究目前比较侧重于计算机通过网络来实现互联互通的通信,研究重点大多数围绕网络系统连接传输等方面的功能。但是,随着用户的需求日益多元化,互联网的发展也逐步加快,在我们生活中也起着越来越大的作用,目前已经超越了传统计算机网络以往单纯的作为计算机通讯的最初意义,已经慢慢变成支持人类活动的一个重要的载体。以往计算机网络的集中固定怎么写作,已经满足不料人们对精神方面的需求,迫切的希望能够按照他们的需求开展人性化的怎么写作,提供更灵活,更高效,更动态的多种网络怎么写作。

2.3 计算机操作系统存在漏洞

漏洞是在硬件、软件、协议等方面在具体实现或者系统安全方面都存在着某些缺陷和漏洞,在使用过程中往往会受到攻击者利用对网络进行攻击,导致在未授权的情况下破坏了系统。目前,广为使用的计算机操作系统,例如WindowsXP、Windows7等,虽然已经越来越注重其安全性,但是系统漏洞的情况是不可能避免的。很多计算机用户在使用过程中,受到和病毒的攻击,造成计算机网络受到威胁。

3、解决计算机网络安全的可行性对策

3.1 加强计算机防火墙的安全性

防火墙是一种用于加强计算机网络之间的访问控制,来防止外部网络用户通过非法手段进入到计算机内部网络的技术。是来保护计算机网络操作环境不受到侵害的一种方法,它通过对网络之间的网络数据传输按照一定的安全策略来检查网络之间的通信是否允许监视和运行。我们可以利用防火墙最大程度上来组织网络的访问,阻止他们随意更改网络,移动甚至删除网络上的信息,从此可见,计算机防火墙是一种行之有效的网络安全机制。
可以根据自身对网络的具体要求,而选择较为合适的防火墙,合于校园的硬件防火墙必需具备很强的防黑能力和入侵监控能力,这也是硬件防火墙的基本特征。目前网络攻击的主要手段有DOS(DDOS)攻击,IP地址欺骗,特洛伊木马,口令字攻击,邮件诈骗等。

3.2 合理使用计算机加密管理

数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制。对于用户来说,便可以对于不同的需要定义不同级别地安全保护(即不同保护强IPSec通道)。IPSec为网络数据传输提供了数据机密性、数据完整性、数据来源认证、抗重播等安全怎么写作,使得数据在通过公共网络传输时,不用担心被监视、篡改和伪造。

3.3 做好计算机病毒的预防工作

目前,计算机病毒预防技术主要有三种:预防病毒技术、检测病毒技术、消灭病毒技术。其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制和监控技术来确定信息是否存在病毒,从而防止计算机病毒对计算机造成损坏;检测病毒技术是通过对计算机病毒的特征进行

源于:党校毕业论文www.udooo.com

辨认,包括对信息的关键字检测和信息量的长度变化等信息;消灭病毒技术则是对具有侵害性的病毒进行删除,是计算机病毒预防的高级阶段。
参考文献
马强.计算机网络远程控制系统的研究与应用[D].中国地质大学,2007.
周志敏,纪爱华编.电磁兼容技术:北电子工业出版社,2007.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号