计算机网络信息

上传人:子 文档编号:42089791 上传时间:2018-06-01 格式:DOC 页数:3 大小:36KB
返回 下载 相关 举报
计算机网络信息_第1页
第1页 / 共3页
计算机网络信息_第2页
第2页 / 共3页
计算机网络信息_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络信息》由会员分享,可在线阅读,更多相关《计算机网络信息(3页珍藏版)》请在金锄头文库上搜索。

1、在计算机和计算机网络技术应用普遍的今天,已经不再用太多的时间去记住很多的东 西,主要都记录在计算机或者计算机的相关用具上,只需记住一些密码即可,同时也方便 了信息的查询。但是,由于使用了网络,难免有部分人会有盗取其他人信息的想法,因此, 我们需要确保个人信息系统安全性,从而有力的保护自己的信息安全。 从前,人们只需要设置一些比较复杂的密码就可以保证自己信息的安全,但是使用网 络后,骇客就有了盗窃、破坏的一些行动了,尤其是对于比较敏感的信息。因此,不只是 要经常给自己的计算机相关用具更新补丁,更需要有一个良好的个人防火墙。有了防火墙 就可以更好的保护个人的信息安全更好的防范骇客攻击,它用于控制计

2、算机网络端口的连 接,把一些存在隐患容易入侵的端口屏蔽掉,防止骇客对机器配置信息的扫描,可以有效 的防范一些具有攻击性的病毒文件,因此,使用防火墙是必要的。用户可以根据自己喜好 和用途选择自己防火墙,如诺顿安全特警、瑞星防火墙等。还有,防火墙的设置不能仅仅 是默认的设置,适当的更改,可以使防火墙更方便自己的使用。由此引出的一些问题和解 决方案就是这一课题主要论述的对象。 网络构成了解 计算机网络的发展 事实上计算机网络是二十世纪 60 年代起源于美国,原本用于军事通讯,后逐渐进入民用,经 过短短 40 年不断的发展和完善,现已广泛应用于各个领域,并正以高速向前迈进。20 年前, 在我国很少有人

3、接触过网络。现在,计算机通信网络以及 Internet 已成为我们社会结构的 一个基本组成部分。网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的 企业管理、信息服务业等都以计算机网络系统为基础。从学校远程教育到政府日常办公乃 至现在的电子社区,很多方面都离不开网络技术。可以不夸张地说,网络在当今世界无处不 在。 计算机网络系统介绍和特点 计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互 联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互 联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以 及协同

4、工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地 交流信息和交换思想。 数据通信利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息 和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重 要的作用。随着 Internet 在世界各地的风行,传统的电话、电报、邮递等通信方式受到很 大冲击,电子邮件、BBS 已为世人广泛接受,IP 电话、视频会议等各种通信方式. 网络安全概述 网络安全的定义 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改 和泄露,保证网络系统的正常运行、网络服务不中断。从广义

5、上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线 路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的 物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在 网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是 网络安全研究的重要课题。 网络信息安全问题的产生与网络信息安全的威胁 可以从不同角度对网络安全做出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性 “;控制安全则指身份认证、不可否认性、授权和访问控制。 互

6、联网与生俱有的开放性、 交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络 环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用, 为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安 全问题: 信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统 拒绝信息流和系统否认等,这些都是信息安全的技术难点。 在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权 和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益 和各类主体的合法权益受到威胁。

7、 网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、 目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得 广泛而复杂。 随着社会重要基础设施的高度信息化,社会的“命脉“和核心控制系统有可能面临恶意攻击 而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。 随着人类社会生活对 Internet 需求的日益增长,网络安全逐渐成为 Internet 及各项网络 服务和应用进一步发展的关键问题,特别是 1993 年以后 Internet 开始商用化,通过 Internet 进行的各种电子商务业务日益增多,加之 Internet

8、/Intranet 技术日趋成熟,很 多组织和企业都建立了自己的内部网络并将之与 Internet 联通。上述上电子商务应用和企 业网络中的商业秘密均成为攻击者的目标。据统计,目前网络攻击手段有数千种之多,使 网络安全问题变得极其严峻,据美国商业杂志信息周刊公布的一项调查报告称,黑客 攻击和病毒等安全问题在 2000 年造成了上万亿美元的经济损失,在全球范围内每数秒钟就 发生一起网络攻击事件。 随着 Internet 的发展,网络安全技术也在与网络攻击的对抗中不断发展。从总体上看,经 历了从静态到动态、从被动防范到主动防范的发展过程当人们访问他们不应访问的信息时,或他们企图对网络或其资源作希望

9、做的事时,我们成 这样的企图为攻击。攻击是一种你不想遇到的行为或一种企图的行为。 字符信息的安全隐患与防范措施 网络信息应用中字符引发的信息安全问题 说到字符,很多用户也许会不以为然:小小的字符,不过是个非常基础的人机交互表达形 式,它能产生什么威胁?但是,威胁偏偏就来自最原始的方面,并且这种威胁往往是最危 险的,也是最难以防范的。 正如世界上有各种表达形式和书写格式不同的语言一样,在计算机的世界里同样存在类似 的问题:在计算机发展初期,不同的计算机系统对字符的处理方式不同,这导致了各个系 统之间不能互相交流。为了解决这个问题,人们制订了多种标准以便不同系统之间也能正 确进行字符交互,这就是字

10、符编码的由来。 由于字符可以通过多种途径进行表达,所以它们的编码也多种多样,常见的英文字符编码 有 ASCII、ANSI、Unicode、UTF、ISO 等,对于非英文字符,常见的字符编码有 GBK、BIG5、JIS 等。可能有的读者已经开始不耐烦了:说了半天“编码“,到底什么才是编 码?! 这里,我们用一个小例子帮助大家理解什么是“编码“。我们可以这样理解:一杯水无论放 进什么形状的杯子里都还是水,而不会变成老虎之类的,这个道理很简单,对不对?那么 同样的法则也适用于字符。对一个字符来说,无论系统内部怎么处理,只要最终显示出来的是原来的字符,那就没错。例如“小“字,Unicode 编码把它作

11、为“%D0%A1“存放,而 ASCII 编码里,它可以用“-12127“来表示,但是无论它怎么变,只要还能还原回“小“字,系统的 处理工作就不会出问题多种编码的产生本来是为了解决字符信息的交互问题,然而正是这些多种多样的编码导致 了让人意想不到的后果。字符,这个不起眼的小东西在编码的世界里举起了“大刀“,这使 得上面提到的“水变成老虎“成为可能。 防御字符威胁 由于字符问题由系统内部产生,我们无法把它消灭,只能通过“后天“的修补来解决问题。 最安全的方法就是在我们的程序里加入防护代码,并给系统打上补丁,这样才能尽量避免 来自字符的攻击。 很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,

12、不少普通用户也未能避免 电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符 串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用 程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员.请密切注意有关 字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏 洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。 关于网络安全与防护黑客技术、防火墙技术概念及作用 在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的 急剧增长,一些机构和部门在得益于网络加快业务运作的同时,

13、其上网的数据也遭到了不 同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息; 还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数 据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络 的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密 性、完整性和可用性。 防火墙是位于内部网或 Web 站点与 Internet 之间的一个路由器或一台计算机又称为堡垒主 机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环 境的人或物。就像工作在门前的安全卫士,控制并检查站点的访

14、问者。 典型的防火墙建立在一个服务器主机机器上,亦称“堡垒” ,是一个多边协议路由器,这 个堡垒有两个网络联接:一边与内部网相联,另一边与 Internet 相联。它的主要作用除了 防止未经授权的来自或对 Internet 的访问外,还包括为安全管理提供详细的系统活动的记 录。在有的配置中,这个堡垒主机经常作为一个公共 Web 服务器或一个 FTP 或 E-mail 服务 器使用。通过在防火墙上运行的专问 HTTP 服务器,可使用“代理”服务器,以访问防火墙 的另一边的 Web 服务器。 防范黑客基本方法 屏蔽可以 IP 地址: 这种方式见效最快,一旦网络管理员发现了可疑的 IP 地址申请,可以通过防火墙屏蔽相对 应的 IP 地址,这样黑客就无法在连接到服务器上了。但是这种方法有很多缺点,例如很多 黑客都使用的动态 IP,也就是说他们的 IP 地址会变化,一个地址被屏蔽,只要更换其他 IP 仍然可以进攻服务器,而且高级黑客有可能会伪造 IP 地址,屏蔽的也许是正常用户的 地址。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号