杂志征稿 | 网页对话

| 大秘书网 | 范文中心 | 论文中心 | 期刊杂志 | 综合材料 | VIP俱乐部 | 在线咨询

行政论文 | 文教论文 | 经济论文 | 艺术论文 | 政治论文 | 社会论文 | 企业论文 | 财务论文 | 德育论文 | 医学论文 | 通信论文 | 公共论文 | 会计论文

您现在的位置: 秘书网 > 论文中心 > 通信传播论文 > 网络安全论文 > 正文范文

网络安全威胁与对策研究

摘要】随着计算机网络的快速发展,信息网络中存储、传输和处理的信息有许多重要信息,新技术给人们提供了方便、快捷的服务,但基于网络连接的安全问题也日益突出。恶意程序通过互联网进行扩散,有一些人通过技术的手段对信息进行泄露、窃取、篡改等,计算机的家庭用户会承受着各种各样的网络攻击风险。网络实体还可能受到水灾、火灾、地震、等方面的考验,网络安全形势日益严峻。因此,网络技术是非常重要的,已成为保证信息网络安全不可缺少的。

关键词】网络安全;威胁;对策

任何未受保护的计算机都是脆弱的,黑客窃取机密资料,带来了更多的安全威胁,在计算机带来方便的同时付出的代价,网络安全已经成为严重的社会问题之一。多样性、不均性、开放性、互连性是计算机网络具有的特性,信息社会环境中需要遵守信息社会的秩序,进一步确保信息安全,从而使信息社会更加有秩序。本文主要介绍了网络所面临的安全威胁,结合目前的实际情况,对网络威胁采取的应对对策进行了具体的分析。确保信息时代的新技术新业务之间相互促进、快速发展。

1网络安全威胁

机密攻击主要分为主动攻击和被动攻击两类:①主动攻击,一般是有选择地破坏系统的完整性。发现应用系统的安全漏洞、破解口令、控制他人的计算机系统。拒绝服务攻击是一个对资源的合理请求超过资源的支付能力,资源耗尽和资源过载。一般是针对比较大的站点,搜索引擎或者是政府部门的站点。通常是采用字典破解或者暴力破解来发起攻击,这样具有很大的破坏性。②被动攻击,在不影响网络正常运行的情况下,进行窃取、破译以获得重要机密信息。如通过一台机器不断地向同一地址发送电子邮件,最终引起电子邮件炸弹。黑客发现操作系统中存在的安全漏洞进行攻击,截取不安全的传输通道上传输的信息,利用网络的弱点来实现的。有的黑客通过在程序的缓冲区写超过其长度的内容,直接导致缓冲区的溢出,造成程序的破坏,出现非常危险的漏洞。导致程序运行失败、系统死机、取得系统特权,甚至是非法操作。窃取信息主要有网络踩点、扫描攻击、协议指纹、信息流监视等,攻击者采用Finger或LDAP等协议获取些信息,随之导致黑客入侵。采用ping命令和各种端口扫描工具,获得目标计算机的有用信息,黑客对目标主机发出探测包,再由黑客能确定出目标主机所运行的操作系统,在共享介质的网络上数据包会经过每个网络节点,接受发往本机地址,网卡设置为混杂模式时,就可以对网络的信息流进行监视。不良信息包括暴力、色情、或采用欺骗的手段,获得对网络系统的访问权限。主要有拒绝服务攻击、垃圾邮件和网络钓鱼、间谍软件、僵尸网络、IP欺骗、恶意网站和流氓软件等。

2加强网络安全的有效对策

细化网络违法犯罪法律界定范围,实现有法可依、违法必究。在制定法律法规时,结合实际情况,细化违法行为。加大对网络犯罪的打击力度,提高网络安全保障基础技术能力。加强网络的管理,加强行业自律,净化网络空间,进行安全威胁清理和处置。应加强信息安全的教育,将网络安全的教育与日常教育结合起来,应用网络安全防护工具,第一时间修复漏洞,安装安全防护软件。利用媒体宣传网络安全知识,提醒用户谨慎电子交易的操作。进行安全教育,加强技术的培训,提高操作技能,防止人为事故的发生。建立完善的网络安全培训体系,采用分阶段培训,提高整个系统的安全防护能力。传输线路要求远离各种辐射源,使用金属导管进行电缆的铺设,减少各种辐射引起的电磁泄露,另外要按时做定期检查,避免出现破坏行为。对电源线加装性能良好的滤波器,给网络加装电磁屏蔽网,采用各种电磁屏蔽措施,进行干扰的防护措施。黑客自己开发工具寻找计算机系统的漏洞进行攻击,为了更好的加强网络安全可以采取网络防火墙技术,防止外部网络用户进入内部网络,最大程度上避免黑客进入到计算机中来,保护重要信息不被移动。采用数据加密技术,防止秘密数据被外部窃取,实现数据传输的保密性、完整性。杀毒软件技术,建立一套全方位的防病毒系统,确保网络免于病毒的侵袭。入侵检测技术检测到超过授权的非法访问,提供实时的入侵检测,限制非法活动。

3结束语

网络是人类文明的产物,通过Interne全世界的计算机都将联到了一起,网络带给人们方便、快捷,同时网络安全问题威胁着人们的正常生活。网络安全的防范工作是一项长期的、变化的工作,一般情况开放系统都会有漏洞的,黑客们最利用高技术手段获得超级用户口令,最终利用漏洞获取权限。因此,必须有新的技术和手段来解决这样的问题,及时完善、升级采取防御措施。对黑客攻击的防御,保护关键数据不被病毒破坏,从访问控制技术、防火墙技术入手采取有效的对策,有效的风险管理体系对于信息的运作是至关重要的。

参考文献

[1]李静静.浅谈计算机网络安全面对的威胁及对策[J].信息系统工程,2016(12).

[2]丁文卿.浅谈计算机网络安全威胁及对策[J].现代经济信息,2016(4).

[3]金子茗.新时期网络安全威胁及对策分析与应用[J].信息与电脑:理论版,2014(6).

作者:苗永清 单位:黑龙江省北安市政府信息中心

 

  发布时间:2017/5/18 11:08:03  阅读人次