计算机网络信息安全的有效防护措施探究

计算机网络信息安全的有效防护措施探究

ID:21609304

大小:25.00 KB

页数:5页

时间:2018-10-23

计算机网络信息安全的有效防护措施探究_第1页
计算机网络信息安全的有效防护措施探究_第2页
计算机网络信息安全的有效防护措施探究_第3页
计算机网络信息安全的有效防护措施探究_第4页
计算机网络信息安全的有效防护措施探究_第5页
资源描述:

《计算机网络信息安全的有效防护措施探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全的有效防护措施探究  摘要本文着重分析了计算机网络信息安全问题,并提出了计算机网络安全有效防护措施,以增强计算机网络信息的安全性。  【关键词】计算机网络信息安全防护措施  随着互联网的发展,互联网技术在给人们带来方便的同时,也使人们面临着日益严峻的网络信息安全威胁,黑客侵袭、病毒泛滥、数据剽窃等现象时有发生。针对网络上的各种安全威胁,怎样才能够保护网络信息安全与已经成为现阶段网络建设的重点。而中国移动通信集团的发展离不开互联网的支持,需要及时解决计算机网络信息安全问题。在这种情况下,本公司积极研究计算机网络信息安全的

2、防护措施,加快解决网络信息安全问题,以期为移动通信的发展提供安全的网络环境。研究计算机网络信息安全的有效防护措施不仅能够增强网络的安全性,而且对信息技术和网络的发展有着深刻意义。  1计算机网络信息安全问题  1.1系统漏洞  任何软件都会存在着一定的漏洞,很多新上市的软件一上市就会被找到漏洞。而漏洞的修补又十分困难,软件漏洞和系统漏洞是黑客入侵的主要途径,严重威胁网络信息安全。常见的系统漏洞主要包括缓冲区溢出和拒绝服务这两种。其中,缓冲区溢出是黑客最常利用的系统漏洞,很多软件和系统在没有检查缓冲区间变化和程序的情况下就接受数据,并将溢

3、出缓冲区的数据放在堆栈内,正常执行系统命令。这就为网络破坏者提供了机会,一旦超出缓冲区的长度被发送,网络系统便进入了不安全状态。甚至有些网络破坏者能够根据计算机系统的配置来寻访系统的根目录,破坏网络系统的安全性。  1.2滥用合法工具  大多数网络系统都配置了提高服务质量,改进系统管理的工具软件。然而,这些工具软件也会被网络破坏者用来收集非法信息。例如,NBTSTAT这一命令主要向系统管理人员提供远程节点信息。如果这一命令被网络破坏者所利用,便会使网络破坏者得到系统的远程节点信息,威胁网络的安全性。另外,网络嗅探器也经常被网络迫害者所利

4、用。网包嗅探器主要用于监控网络,以找出网络的潜在问题。但是,网络黑客能够利用网包嗅探器来获取网络信息,严重威胁着网络信息的安全。  1.3系统维护措施不当  网络系统的固定漏洞需要网络使用人员进行为了维护。但是,虽然有时候我们及时更新了软件,但是,由于防火??和路由器的过滤规律十分复杂,系统很可能出现新的漏洞,系统维护措施不当会导致新的系统漏洞的产生,增加网络信息安全风险。  1.4系统设计和检测不完善  部分安全系统的设计缺乏对信息保护的重视,安全系统难以抵抗复杂的网络攻击。因此,计算机网络信息安全应从系统设计入手,保证安全系统架构的

5、实效性。但是,现阶段,cgibin系统十分脆弱,在输入不完整的情况下,网络黑客可以利用网络系统的漏洞来拒绝服务,进而获取或篡改网络服务器的内容。另外,低效的网络安全系统下的入侵检测系统漏洞百出,无法为网络系统提供足够的、真实的信息,严重威胁网络信息的安全。  2计算机网络信息安全有效防护措施  2.1隐藏IP地址  网络黑客经常利用网络探测技术来窃取主机信息,进而获取主机的IP地址。如果网络黑客获取了IP地址,便具备了攻击目标,对这个IP地址进行各种攻击。例如,Floop溢出攻击、拒绝服务攻击等。隐藏IP地址能够避免网络黑客获取IP地址

6、。而隐藏IP地址的主要方法是使用代理服务器。网络使用人员在使用代理服务器之后,网络黑客只能探测到代理服务器的IP地址,而得不到用户的IP地质,增强网络的安全性。  2.2关闭不必要端口  网络黑客在入侵计算机系统的时候,会扫描计算机的端口,如果在计算机端口安装了Netwatch等监控程序,监控程序会对黑客扫描行为进行警告和提示。如果计算机端口再次被网络黑客入侵,计算机使用人员可以利用相应的工具软件关闭不必要的端口,避免计算机端口被黑客扫描。  2.3更换管理员账户  管理员账户拥有最高系统权限,如果管理员账户被他人利用,计算机网络系统的

7、信息可能会全部被盗用。很多黑客通过获取管理员账户密码来获取计算机信息。因此,我们需要重新配置管理员账号和密码。为此,计算机用户应该设置比较复杂,不容易被破解的账户密码,再创建没有管理权限的管理员账号来欺骗网络黑客。在这种情况下,网络黑客很难分辨管理员账户的真伪,减小了计算机网络的安全风险。  2.4杜绝来宾账户入侵  来宾账户可以访问计算机,但是会受到计算机网络的现实。然而,来宾账户已经成为黑客入侵的重要途径。在这种情况下,彻底删除或禁用来宾账号才能够彻底解决来宾账号呆料的安全问题。如果必须使用来宾账号,需要对来宾账号的访问途径进行防御

8、,设置来宾账户密码,并对来宾账户设计物理路径访问权限,减少来宾账户对网络的入侵。  2.5封死黑客入侵途径  2.5.1计算机用户要删掉不必要的协议,只需要安装IP/TCP协议即可  具体的操作方法是:在桌

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。