您好, 访客   登录/注册

计算机网络安全与实用技术浅析

来源:用户上传      作者:于翔

  【摘要】    随着网络技术的发展,特别是因特网的普及,使计算机网络安全问题变得尤为重要。越来越多的重要资源储存于计算机网络系统之中,如果这些资源受到恶意的攻击和破坏,将会造成难以估量的损失。因此,全方位多角度加强计算机网络安全的维护,提高计算机实用技术势在必行,只有这样才能保护网络资源和信息不被攻击和破坏。
  【关键词】    计算机网络    安全问题    实用技术
  因特网的普及使计算机系统中储存着大量的信息和资源,涵盖政治、经济、文化、军事等等方面的内容,以及计算机网络系统本身的重要性,其中一些敏感的信息资源和国家机密,深深的吸引着来自世界各地的网络黑客进行恶意攻击和破坏,给社会造成极大损失。
  计算机网络安全主要是包括网络信息的安全和网络系统本身的安全,如果计算机网络不断地受到网络黑客的恶意地攻击和破坏,会造成用户信息的泄露,主机系统的破坏,甚至还会造成计算机网络系统的瘫痪,给国家、社会和个人造成很大程度上的损失。因此必须重视计算机网络安全的防护问题,否则网络将会成为一个法外之地得不到真正的用途。因而,如何加强计算机网络安全,保护计算机系统不被黑客恶意攻击已经成为一个不可忽视的重要问题。下面本文将从以下几个方面浅析计算机网络安全与实用技术:
  一、常见的黑客网络攻击手段
  (1)口令攻击:口令攻击指的是黑客通过一些手段得到了用户的口令,通过登录用户的个人账号进行攻击和破坏。黑客得到用户口令的方式有很多种,最常见的就是黑客根据经验进行有針对性的猜测。通常用户在设置口令时主要是根据自己的生日、电话号码、家庭住址等等比较容易记住的口令,这样的口令极易被黑客猜测到。(2)欺骗攻击:欺骗攻击指利用欺骗用户主机的方式获得信任。黑客可以通过网络层、传输层、应用层等网络的各个层次进行恶意欺骗。这样一来,用户很可能进入到黑客设定的钓鱼网站中。(3)利用系统漏洞进行攻击:由于计算机网络中存在种种系统漏洞,黑客利用自己已获知的漏洞信息进行攻击,获得对受害主机的控制权。(4)拒绝服务攻击:拒绝服务攻击指黑客向用户发送过多请求,致使用户得不到正常服务。最常见的攻击是分布式拒绝服务攻击。(5)SQL注入攻击:黑客主要是利用数据库系统输入上的漏洞进行窃取和恶意更改数据库中的信息。
  二、防范黑客攻击的方法
  第一,提高计算机网络安全防护意识。(1)国家应该提高计算机网络安全防护意识,设置专门计算机网络安全维护部门,培养相关方面的专业人才, 定期对计算机网络进行维护和检查存在的系统漏洞,保护好国家机密信息。(2)国家要制定相关法律法规,对黑客的不法行为进行有效遏制,同时加强国际间的交流合作,探讨关于计算机网络安全与实用技术。(3)计算机网络安全技术人员要为用户和服务器建立身份识别系统,以此来判断用户身份是否合法。(4)用户应该养成良好的安全上网习惯。不访问不安全的网站,不使用来历不明的文件,不随意点开未知的链接,对他人给予的文件要先进行病毒查杀再使用。
  第二,使用防火墙。防火墙是我们所熟知的较少利用系统资源进行预防黑客入侵的最佳选择。防火墙主要是采用第一种隔离控制技术,对计算机网络安全进行防护。防火墙自身的功能是很强大的:防火墙可以有效的制止未经授权的不明用户访问受到保护的内部网络,可以设置特定地条件访问一些重要网站,可以对黑客地恶意攻击进行有效检测和报警。防火墙作为对付黑客的一种必杀武器,其可以放置在各个位置全方位多角度的对黑客入侵进行有效防护,它可以放在单位网络和外部网络之间也可放在内部网络的各个层次之间对网络进行防护。防火墙的真正强大之处在于它能够清楚的知道那些数据包是需要放行的,哪些是需要进行拦截的。防火墙可以建立一个安全通道,当你需要对两台电脑进行共享文件时,保护电脑不受黑客的恶意攻击。防火墙拥有完全的否决权,可以禁止电脑接收任何网上东西,这样一来就可以有效的回击黑客进行的拒绝服务攻击。目前计算机网络系统防火墙软件已经发展的越来越成熟,比如对付黑客攻击最有效的武器——lockdown200,这是目前防火墙软件功能较为齐全的,它能够保护网络炸弹的攻击,可以不用人工操作就能够自动的启动检测,阻止黑客的攻击,并且对黑客进行实时追踪,让黑客成为落网之鱼,保护用户的合法权益不受侵害。当然防火墙并不是万能的,它并不能够防护一切网络安全问题,有很多它无法完成的任务。所以要配合其他措施来维护计算机网络安全,确保信息的机密性、完整性。
  总结:随着计算机技术的快速发展,网络已经遍及我们社会生活的方方面面,成为不可或缺的一部分,因此计算机网络安全问题已经不能再忽视,必须提高计算机网络安全防护实用技术,保护好计算机网络系统和储存的各种资源。
  参  考  文  献
  [1]谈计算机网络的安全问题[J].彭淮光.宿州学院学报.2019(01)
  [2]构建安全web服务器探析[J].章海亮.华东交通大学学报.2015(04)
  [3]浅谈计算机的网络安全[J].胡金龙.科技风.2014(04)
  [4]计算机网络安全与防护技术[J].陈小龙,韩育新.有线电视技术.2018(01)
转载注明来源:https://www.xzbu.com/1/view-15142239.htm