首页 优秀范文 网络攻击的防范措施

网络攻击的防范措施赏析八篇

时间:2023-06-13 16:21:07

网络攻击的防范措施

网络攻击的防范措施第1篇

一、网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。

(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。

(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。

(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

二、网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。

(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。

(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。

(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最着名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。

(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

网络攻击的防范措施第2篇

【关键词】计算机网络 网络安全 防范 对策

随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。

1 计算机网络安全问题

1.1 网络安全的威胁体现

网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。

1.2 网络攻击的常见形式

计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。

1.3 网络安全的基本原则

面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。

2 网络安全问题应对策略

2.1 访问控制策略

安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。

2.2 信息加密策略

信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。

2.3 病毒攻击的应对策略

在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。

2.4 系统漏洞攻击的应对策略

漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。

2.5 黑客攻击的应对策略

计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。

2.6 网络安全管理策略

首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。

3 总结

随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。

【参考文献】

[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.

网络攻击的防范措施第3篇

关键词:计算机 网络

1 计算机网络的安全性非常脆弱

由于计算机网络技术本身存在着诸多的安全弱点和软件漏洞等缺陷,加上一些人为制造的因素,使得网络信息的安全性受到很大威胁。

首先,TCP/IP的协议集就存在先天性的安全缺陷。比如:大部分的低层协议在局域网中都是使用广播方式进行数据传输,于是在局域网上的任何一台机器都有可能窃听到广播方式发送的数据包;从而很轻易的从系统的“后门”进行攻击和入侵。

其次,由于信息安全还处在发展的初级阶段,当计算机网络系统安全受到威胁或入侵时,系统管理人员缺少应有的安全管理和正确的安全对策。这也形成了计算机网络的诸多安全隐患。

2 计算机网络安全面临的威胁

通常对计算机网络安全构成威胁的主要因素有以下三个方面:(1)自然因素。主要指由于地震、雷击、洪水等其他不可抗拒的自然灾害造成的损害,以及因计算机硬件和网络设备的自然磨损或老化造成的损失。主要破坏了信息的完整性及可用性。(2) 操作失误。由于管理人员或操作员的操作失误,导致文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不够严谨造成的安全漏洞,用户的安全意识不够等,都会给计算机网络的安全带来威胁。(3) 外部攻击。一般可分为两种,一种是对网络进行攻击:利用操作系统或应用软件的漏洞进行攻击以破坏对方信息的有效性或完整性;另一种是网络侦察:在不影响网络正常工作的情况下,进行截获、破译、窃取以获得重要的机密信息。

3 网络攻击的方式及发展趋势

(1)拒绝服务攻击。拒绝服务攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的各种配置,消耗计算机及网络中各种有限资源等。(2)欺骗式攻击。欺骗式攻击不是利用软件的漏洞进行攻击,而是重点诱骗终端用户进行攻击。TCP/IP协议存在着很多缺陷和漏洞,攻击者利用这些漏洞进行攻击,或者进行DNS欺骗和Web欺骗。(3)通过协同工具进行攻击。各种协同工具的使用,可能导致泄漏机密商业数据。(4)对手机等移动设备的攻击。近年来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其使用和传播的一些特点还没有导致大规模爆发。但随着WAP网和无线上网的发展,此类攻击也会越来越普遍。(5)电子邮件攻击。随着电子邮件在工作和生活中的普遍使用,利用电子邮件进行的攻击也越来越多。这些攻击常常针对政府部门、军事机构及其他大型组织。

4 网络信息安全的技术保障策略

存在安全隐患的网络一旦遭到黑客的恶意攻击,将可能造成巨大的损失。网络信息安全是一项系统工程,需要从法律制度、管理、技术上采取综合措施,才能取得较好的安全效果。目前,技术仍是最直接有效的的措施。主要的安全技术保障策略主要有以下几种:

(1)加密与解密技术。信息加密是网络与信息安全保密的重要基础。它是将原文用某种特定方式或规则进行重新编排,使其变为一般人无法阅读理解的密文。当前比较成熟的加密方法有:替换加密、移位加密、序列密码、一次性密码本加密等。加密可以有效地对抗信息泄露、黑客非法访问等威胁。

(2)身份鉴别。对实体声称的身份进行惟一性识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法入侵访问、冒充、重演等威胁。鉴别的方式很多;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问等,当今最佳的身份鉴别方法是数字签名。

(3)网络访问控制策略。访问控制策略是网络安全防范和保护的主要措施,是保证网络安全最重要的核心策略之一。其主要任务是保证网络资源不被非法使用和非法访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的主要方法主要有:MAC 地址过滤、VLAN 隔离、IEEE802.1Q 身份验证、基于IP 地址访问控制列表和防火墙控制等。

(4)物理安全策略。保护路由器、交换机、工作站、网络服务器等硬件实体和通信链路免受非人为及人为因素的破坏和攻击。

5 主要防范措施

目前网络安全系统常用的防范措施主要有:防火墙技术、病毒防治技术、安全入侵检测与预警技术、路由器技术等。

(1)防火墙技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。通常来说,防火墙的许多配置仍然需要网络管理员进行手工修改,如果管理员对防火墙不是特别熟悉,就有可能在配置过程中存在的安全漏洞。

(2)修补系统安全漏洞。Windows 提供了很多服务,但是由于一些网络服务或协议自身存在的许多安全漏洞。Telnet 就是一个非常典型的例子! 在Windows2000 操作系统中是这样解释Telnet 服务的:“允许远程用户登录到系统并且使用命令行运行控制台程序”。也就是说Telnet 可以被用于进行各种各样的入侵活动。平时应该禁止这类服务,需要时才打开它。Windows 还有许多服务,可以根据自己实际情况禁用一些不必要的服务,除了可以减少安全隐患,还可以增加Windows 运行速度。

(3)注意防病毒监控。网络病毒无处不在,一旦被感染,就会严重影响网络正常使用, 甚至带来巨大损失。在互联网环境下,必须选择一个全方位防病毒产品,一个基于服务器操作系统平台的防病毒软件和针对各种操作系统的防病毒软件,针对网络中所有可能存在的病毒攻击点设置对应防病毒软件,通过全方位多层次防病毒系统的配置,通过定期或不定期自动升级, 使网络免受病毒的侵袭。

网络攻击的防范措施第4篇

关键词:网络安全;入侵检测;病毒;维护

引言

随着计算机网络技术的飞速发展,信息产业得到了巨大发展,同时也由此带来了信息安全的隐患,如何保障网络与信息系统的安全己经成为人们高度重视的问题。因此,计算机网络管理必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。网络安全日益成为制约网络发展的关键因素。本文通过对网络安全的进行系统解读,并提出网络安全的隐患所在,并提出了行之有效的网络安全管理与日常维护措施。

1.计算机网络的安全的概述

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。[1]

计算机网络安全可分为物理安全、控制安全和服务安全三个层次。其中:

(1) 物理安全是指在物理介质层次上对存贮和传输的网络信息的安全保护,也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障,是整个系统安全不可缺少的组成部分。

(2) 控制安全是指在网络中对实现存贮和传输信息功能的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。

(3) 服务安全是指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。

从技术角度来说,网络信息安全与保密的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

2. 计算机网络的安全的威胁分析

目前,网络的安全威胁主要来自三个方面:人为的无意失误,人为的恶意网络攻击和网络软件的漏洞。具体分析如下:

2.1 人为无意失误

人为无意失误表现为网络系统的物理风险和思想的重视程度。网络的物理风险主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,必须制定健全的安全管理制度,做好备份,并且加强设备和机房的管理,加强技术人员安全意识的培训,那么这些风险是基本上可以避免的。

2.2 人为的恶意网络攻击

任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。在网络上经常使用的黑客技术一般有以下几种:

(1) 共享文件攻击

这个问题在网络里相当普遍。如果电脑被人设置了一个共享端口,那么硬盘上所有的文件都将处于别人的窥视状态下。

(2) 电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,大量的垃圾信件还会占用大量的CPU时间和网络带宽,会造成邮件系统对正常的工作反应缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等特点。

(3) 病毒攻击

计算机病毒破坏力强、潜伏期长、传播快、能自我复制。建议用户安装一个实时监控的防毒软件,下载软件时最好先扫描一下再运行。

(4) 口令攻击

口令可以说是计算机系统的大门,大多数新手开始都是由强攻口令而走上黑客之路的。过去许多系统中都有所谓JOE账户,即用户名与口令相同的用户,现在相对少了。即便如此,还是有相当多的弱口令,例如,仅在用户名后简单加个数字,那么一些破解口令的程序可就大显身手了 。

(5) 缓冲区溢出漏洞

这是一种非常危险的攻击方式。攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区。这只可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。

(6)特洛伊木马

“特洛伊木马”是一种被预先施放到用户程序中的指令代码,这些代码除了能执行黑客指定的任务之外,还会在计算机上开一个“洞”(Orifice),使黑客可以随时进出。例如“后门”程序BO(Back Orifice)可以令黑客远程控制被侵入的计算机,暗中窃取用户输入的口令、删除、复制和修改用户的文件等。由于“特洛伊木马”程序比较复杂,一般的系统管理员很难发现它们。

2.3 网络软件的漏洞

计算机网络安全的很大一部分威胁,都是由于软件漏洞引发的,上述的网络恶意攻击大多数也是通过网络软件的漏洞来开展的,所以网络软件的漏洞不容忽视,要及时通过相应的官网实时进行漏洞的修复。像Internet和TCP/IP协议在最初设计时,主要追求网络的互联性及其所能提供的服务,并没有深入地考虑其安全问题。目前随着TCP/IP协议的广泛应用,协议本身存在许多不足,造成网络安全漏洞就在所难免。

3.计算机网络安全维护措施与日常管理

计算机网络安全不仅仅是一个纯粹的技术问题,它涉及多方面的安全性。因此做好网络的安全不是件轻而易举的事情,构建网络安全保障体系需从以下两个大方面同时着手,一是制定网络安全维护措施。二是加强日常管理。以此确保网络安全不受侵害。

3.1网络安全维护措施

(1)完善制度,规范管理

要建立建全信息安全组织和各种管理制度,制定突发安全事件和事故的应急处理预案,明确应急处理流程,落实安全保护技术措施。 要重点加强网站和涉密部门的网络安全及计算机安全管理。进一步对安全管理制度进行更新,其中包括:机房进出人员管理制度;定期检查安全保障设备制度;意外事故处理制度;重要存储介质维护、销毁管理制度;密钥管理制度;安全事件(案件)报告制度,应急处置预案。

(2)高度重视,加强安全意识

必须把网络信息安全工作纳入重点工作,落实“一把手”负责制,常抓不懈。要加强相关工作人员的安全管理规定和制度教育,加强安全意识培养,尤其是日常维护工作,把网络安全这种意识融入日常的管理工作中,确保各项网络信息安全管理规定的有效实行。

(3)建立防范网络攻击技术措施

对信息安全的保护措施就是防患于未然。针对网络攻击的方式,采取了防范措施,具体的防范措施包括:扫描攻击防范;后门攻击防范;WEB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范。这些防范措施都是通过扫描软件与入侵检测系统进行防范,对有可能发生安全隐患的及时采取措施。达到防范于未然的目的。

(4)信息制度

对信息要制定具体的措施,作为信息平台,对信息审核是很关键的一个环节,采取对信息的信息审查;信息保存;信息登记;信息清除;信息备份的管理。做到对信息严格审核,确保所发信息的准确性和真实性。

(5)安全管理责任人和安全责任制度

签订保密协议,对一些重要的、保密的信息如有泄漏并造成一定损失的,将追究其法律责任。对安全管理都责任到人。对网络安全及计算机安全管理,要有专人负责和值守,及时发现并迅速处理。

3.2加强计算机网络日常管理措施

(1)定期检测升级

对于服务器的安全,最重要的一个环节就是要定期检测升级,定期检测升级措施包括:定期对操作系统的漏洞检测;定期对应用软件的漏洞检测;定期对系统和应用软件升级;定期升级信息网络安全设备。

(2)定期日志留存、数据备份

为确保信息安全,保留日志和对重要数据进行备份是不可缺少的部分,可构建深信服等网络监控软件对系统的日志进行保存,其中包括:系统运行日志记录保存;用户使用记录保存。而对于重要的数据进行定期备份。定期对系统进行备份或冗余。做到数据的安全性,防止在突发事件中数据丢失现象的发生。

(3)定期重点防范,措施到位

采用规定的安全保护技术措施,增加防火墙、入侵检测设备,落实应急技术支撑力量,确保网络畅通、信息内容安全。从硬件、软件两方面入手,定期增强经费投入,进一步强化网站安全防范措施。要定期组织开展网络与信息安全知识的学习活动,增强网络安全与信息保密意识。按规定使用网络,严格执行信息保密制度,防止公共信息平台泄密事故发生。

(4)定期认真自查,迅速整改

定期对网络与信息安全工作展开全面的自查,对于自查过程中发现的问题,必须认真、迅速整改。要做到责任落实、自查细致、措施到位、整改及时,确保网络信息安全。

4.总结

计算机网络安全的维护至关重要,彻底解决网络安全问题任重道远。由于网络知识的传播,使得病毒和黑客技术的发展迅猛,所以在实际网络安全管理工作中还会遇到很多突发事件,这需要网络管理人员在日常工作中积累经验,及时更新防护软件和硬件,能够在日常维护中发现问题,并进行整改。尽量将危害降低到最小程度。

网络攻击的防范措施第5篇

【关键词】无线网络安全;防范策略

无线网络信息时代的不断发展,无线网络技术在社会各个领域都有着广泛的应用,由于无线网络有着组网灵活、快捷高效的优点,使得无线网络技术容易被大众接受。对比传统的有线网络技术,无线局域网结合无线通信技术与计算机网络优点,在此基础上建立的无线多IP通信网络模式,使得通信模式从传统固定化转变为移动化、个性化媒体信息方式,由于无线网络能够像传统有线局域网一样能够建立以太网与令牌网络。因此,无线网络在流量发送与接收过程中存在许多不安全因素。

1无线网络安全问题

1.1网络公开性过强

无线网络传输的本质是有线射频技术将网络信号通过介质进行传播,是在无线电波传播的基础上,建立的一种开放式物理系统。由于无线电波传递的局限性,使得无线局域网都存在着信息接收范围。在这个范围内,用户可以通过无线网络接收器获得射频信号,但是如果范围过大,超出家庭或企业的范围之外,那么网络攻击者就能够通过连入无线局域网,对无线网所有者造成威胁。

1.2用户防范意识不强

我国目前大部分无线网络都没有采取合理有效的安全保护措施,根据不完全统计,社会上大概有50%左右无线网络都没有使用加密措施。没有设置加密功能,可能会使得用户使用的体验上升,但是不排除不法分子对网络进行攻击,由于无线网络的开放性较强,无线局域网所有者浏览信息以及个人数据都能够通过无线网络攻击方式窃取,对无线网所有者隐私权造成严重的威胁。

1.3拦截、窃听网络资源

目前,无线网络攻击者主要攻击对象是未使用加密措施的公共无线网络,攻击者主要攻击方式是通过将其主机为802.11的无线网络进行网络设定,将公共模式调节成监听模式,再使用相关窃听软件,对监听数据进行网络终端分析,最后直接获得需要的数据,这类监听方式对未加密网络的攻击性极高,能够获取全部用户网络信息。除此之外,攻击者还能够使用一些特殊终端分析软件来对通信进行监听,目前社会上已知的主要攻击设备是TCPDumpl、Ethrea。通过这类终端分析软件获取WEP密钥,为攻击者网络资源的获取打开通道。

1.4防止服务攻击

目前,大部分无线网络都是基于无线网络协议802.11上建立的,由于无线网络的特殊性,在无线网络协议中存在一个巨大的安全漏洞,这个漏洞就是网络协议可以被其他设备干扰并更改。网络攻击者可以在此漏洞基础上更改无线网络安全协议,让网络主机无法判断外来者身份,使得网络出现崩溃的情况,资源与信息的传递受到阻碍。由于攻击设备频率的可更改性,能够让网线局域网的无线频谱出现紊乱,将大量网络信号大规模输送到集体无线网中,导致整个网络环境的崩溃。

2无线网络安全的防范策略

2.1合理安装无线设备

由于无线局域网传播介质主要是依靠空气进行传播,在无线局域网覆盖的范围内,所有的无线终端设备在此范围内都能够连接到无线网络。因此,用户在安装无线网络设备过程中,需要考虑到自己实际需求,选择合适的位置进行安装,确保使用范围能够被局域网覆盖,限制外来用户的访问。

2.2应用网络加密技术,建立用户认证连接模式

用户安装无线网络的过程中,需要修改原定的用户密码,而且需要不定期进行密码的修改,防止恶意无线终端连接到无线局域网,对用户的个人隐私数据进行窃取。目前,通用的无线网络机密措施主要是通过DSSS技术进行加密,DSSS技术能够通过高频率的无线电波,防止不被认证用户的干扰。除此之外,用户也可以通过WEP以及WPA加密模式对无线网络进行多重保障,避免攻击者的入侵,其中WEP加密是以40bit密钥进行编码的加密措施,由于其加密的特殊性,使其与其它加密措施有着很大的不同,但是由于其算法强度低、变换率较差,导致WEP加密模式较易被破解,但是WPA加密模式相比于WPA加密模式更加严谨。目前,国家上无线网络普遍使用的加密模式就是WPA,这种加密模式算法严谨,可变性强,使得不被授权终端设备很难连接到无线网络。

3结语

随着社会互联信息化的程度不断加深,无线网络逐渐取代有线网络,而无线网络安全问题也越来越得到人们重视。由于无线局域网传输介质特殊性,使得无线网络安全性难以得到保障。企业与个人无线网络设定需要考虑多方面因素,不仅要对无线网络进行加密处理,更重要的是选择合理的安装位置,综合实际使用范围进行考虑。总而言之,无线网络不存在绝对安全性,只有相对的安全性,只有用户增强网络安全防范意识,通过完善安全防范措施,根据实际情况进行全方位考虑,改进技术管理办法,建构真正意义上的安全无线网络环境。

参考文献

[1]杨天化.浅谈无线网络安全及防范策略[J].浙江工贸职业技术学院学报,2010,02:67~70.

[2]陈亨坦.浅谈无线网络安全防范措施在高校网络中的应用[J].中国科技信息,2008,17:90+94.

[3]朱学兵,李爽.浅谈无线网络安全防范策略[J].中国新技术新产品,2009,16:23.

网络攻击的防范措施第6篇

近年来,随着计算机信息技术的快速发展,计算机网络成为日常生产生活中不可或缺的一部分,但同时也面临着网络安全问题。本文将对现代计算机网络安全问题进行分析,并在此基础上就如何有效防范,提出一些措施和方法,以供参考。

【关键词】计算机网络 安全问题 防范策略

计算机网络如同一把双刃剑,给人们的生产生活带来方便的同时,也可能存在着很大的安全隐患,如不采取有效的措施予以防范,则可能会造成更为严重的后果。

1 当前计算机网络运行安全问题分析

从应用实践调查研究来看,计算机网络运行过程中的安全问题,主要包括网络软件、硬件以及数据和各种人为因素的影响,比如恶意、偶然的信息泄漏、破坏或者篡改,都会影响网络的正常运行。

1.1 计算机网络本身的漏洞与缺陷问题

计算机网络系统本身的漏洞、缺陷,主要体现在硬件以及软件局限性或者存储移动介质等方面。其中,硬件、软件的局限性产生的原因,主要在计算机硬件、软件的设计层面,本身具有技术、知识认知层面的局限性,以致于计算机网络出现了各种类型的漏洞和问题。对于计算机网络漏洞而言,主要是因为软件应用、操作系统等,被人为地植入了病毒或者木马程序,存在着缺陷或者错误,以致于计算机被网络攻击;同时硬件、软件类型的不同,或者版本上的差异,也可能会导致计算机网络出现各种类型的漏洞或者缺陷。计算机网络漏洞的表现形式有很多种,比如后门,即软件设计人员故意留下的一个点,以致于入侵防火墙难以起到有效的作用。对于存储移动介质而言,其优点表现在携带非常的方便、体积小,而且具有数据转移快和存储量大等特点,是个人、单位在移动过程中存储隐密文件、资料较为常用的移动存储介质和载体。实践中,虽然该种介质具有较多的优点,但是却很可能泄露文件中的重要数据信息,以致于相关文件资料被盗用。对于木马入侵而言,作为当前较为常见的一种计算机网络安全不利影响因素,恶意程序通常潜伏在计算机系统软件中,基于远程控制来窃取目标计算机中的信息资料。实践中可以看到,木马程序通常会占用大量的计算机系统资源,或者盗取文件资料的账号、密码,对计算机用户造成严重的影响。此外,还存在着没有授权而非法访问计算机的行为,这也是一种网络安全隐患问题。实践中可以看到,部分计算机用户为扩大访问权限,进而占用该计算网络资源,通常会采取一系列不正当的途径将用户密码盗走,不仅可以占用相关信息资源,同时还可以有效地避免系统检测。

1.2 计算机网络受到外部入侵

计算机网络系统运行过程中,外部入侵主要指各种病毒攻击、电脑黑客的攻击,甚至是一些间谍软件的入侵,其中病毒攻击是外部入侵中唯一可自行复制的一种程序代码、指令,其攻击性非常的强,而且具有较强的可复制性、破坏性和传染性。计算机病毒是网络安全的一大隐患,而且还是黑客侵入的先导;病毒攻击的范围一般非常的广泛,可对文件数据区恶意攻击,同时也可对计算机系统数据区攻击。对于黑客攻击而言,因经济效益的考虑,很多黑客通过网络系统的漏洞和安防上的缺陷与疏漏,比如篡改脚本或者病毒植入等,最终导致浏览器主页改变、插入广告以及用户信息盗用等。

2 计算机网络安全防范措施

基于以上对当前计算机网络安全问题及其成因分析,笔者认为要想有效防范这些安全问题,可从以下几个方面着手:

2.1 加强计算机软、硬件设施建设

在计算机网络硬件建设过程中,应当及时对旧设备进行更新,重点更换那些容易出现安全问题或者存在隐患问题的硬件设备。在物理安全系统建设基础上,确保计算机网络运行和处理的安全可靠性,比如可安装防火墙、后者采取有效的加密技术手段。在计算机网络软件建设过程中,应当及时更新杀毒软件,使用正版的杀毒技术和操作系统,以此来避免网络侵袭,对保护计算机网络安全可靠性,具有非常重要的作用。

2.2 访问控制与系统漏洞攻击防范措施

入网访问控制是第一道访问管控程序,主要是针对可登录服务器、获得相应网络资源的入网时间进行管控,准许在制定的工作站入网。通过网络权限访问,可针对计算机网络非法操作行为,提出相关的安全防范措施。对于计算机系统本身存在的漏洞问题,在杀毒软件安装引导下打补丁,以此来修复这些漏洞,根据实际情况提供服务;利用防火墙阻隔多数端口外部访问,效果非常的好。

2.3 备份与恢复

计算机备份系统是多层次、全方位的,采用硬件设备防范硬件故障问题。由于软件故障问题、人为误操作等,导致数据信息资料的逻辑损坏,使用软件、手工等方式,采取相结合的方式恢复系统。该种结合方式,对计算机网络系统进行了多层防护,能够防止物理性损坏,同时也可以防止出现逻辑损坏问题。

2.4 病毒与黑客攻击防范措施

首先,病毒防范。针对计算机系统、网络病毒采取有效的防范措施,比如大的网络系统,可集中进行病毒防范和统一管控。计算机网络防病毒软件的应用,可对计算机网络病毒进行准确识别,并且有效进行网络防杀毒。针对黑客攻击问题,可采取如下措施。第一,利用防火墙,在计算机网络通讯过程中,执行统一的访问控制尺度,并且允许防火墙同意访问的人、数据进入内网,不允许用户与数据拒之门外,阻止计算机黑客访问网络。第二,入侵检测。在入侵检测过程中,通过审计记录识别任何不规范行为,并对其进行严格的限制,以此来保护计算机网络系统运行的安全可靠性。同时,还可采用入侵检测系统和技术手段,比如混合入侵检测模式,在计算机网络中采用网络入侵检测系统,构架高效完善的主动防御体系。

3 结语

总而言之,计算机网络安全问题防范无小事,关系着整个网络系统的运行安全可靠性,同时也关系着用户的信息资料安全,因此应当加大重视力度,不断创新和改进网络安全问题防范措施。

参考文献

[1] 姚小兰主编.网络安全管理与技术防护[M]. 北京:北京理工大学出版社,2002.

[2] 王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程.2013(01).

[3] 胡志刚.计算机网络安全防范措施探讨[J].科学之友.2012(09).

作者简介

徐冰(1968-),男,上海市人。大学本科学历。现为工程师,主要从事智能化项目设计、施工等工作。

网络攻击的防范措施第7篇

[关键词] 计算机 网络安全 概述 现状 防范

引言

近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。

一、计算机网络安全的概述

计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。

在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。

二、计算机网络安全的现状分析

近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。

三、计算机网络安全的防范措施分析

从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:

第一、要增强网络使用人员与管理人员的安全意识。

在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。

第二、要加大网络防火墙技术与安全加密技术的应用力度。

网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。

第三、要综合采用技术、管理和物理安全层面的措施。

针对目前的各项计算机网络安全问题,我们必须综合采用技术、管理和物理安全层面的措施。在技术层面,我们既要建立安全管理制度,又要有效地控制网络访问,还要切断病毒传播的途径和提高网络反病毒技术能力;在管理层面,我们既要顾及采用的安全技术与防范措施,又要顾及采用的管理措施与执行法律法规的力度,并实现两者的有机结合;在物理安全层面,我们既要优化计算机系统的环境条件,又要科学地选择机房场地,还要加强机房的安全防护。

网络攻击的防范措施第8篇

关键词:高校网络 系统安全 隐患 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0202-01

1 引言

高校校园网为学校的现代信息化建设提供坚实的基础,为学校的可持续发展和教学办公、科研、资源共享提供保障。但是由于计算机网络无与伦比的开放性、复杂性及广泛性,也带来了一系列不可忽视的问题和安全隐患亟待解决,利用计算机网络继续刑事等犯罪的案件不断发生,计算机病毒等的危害也越来越大,外部黑客的猖狂,内部人员的攻击,不良信息的侵入都严重威胁着高校网络的安全,校园网络安全问题已经逐渐被提上日程。因此,本文将首先阐述我国高校网络的现状及存在的安全问题,进而对安全隐患提出解决措施。

2 当前高校网络所存在的安全隐患及现状分析

(1)人为疏忽和管理上的宽松。这些疏忽具体包括很多方面,总的来说是由于用户在使用时的疏忽,例如用户在使用校园网络共享资源时设置的资源访问权限和共享密码低级、使用的密码不够复杂、随意将自己的密码告诉别等,都会造成网络安全隐患,这些都是由于用户的安全防范意识过低。还有就是学校在校园网络建立的时候过于注重建设而忽略了后期的管理,也会对安全造成威胁。(2)人为恶意攻击造成安全隐患。认为的恶意攻击主要分为两种,即外部攻击和内部攻击。外部攻击往往来自互联网络,内部攻击及校园网内部用户。我们熟知的网络黑客等都属于外部攻击,而内部攻击多是高校学生造成的,高校学生通常由于好奇,对网络技术学习快,常常运用攻击技术对校园网络造成危害而未意识到严重的后果,造成难以估量的损失。(3)网络计算机病毒带来一定的威胁。网络为大家带来便利的同时也滋生了计算机病毒,并为其传播提供了途径。计算机技术的不断发展使得病毒制造技术和黑客软件不断提高,网络病毒的传播时有发生,作为脆弱的校园网络,更容易为网络病毒的传播打开方便之门,因此应该重视对网络病毒的防护。(4)网络资源的整合程度低造成的安全隐患。高校校园网络运行中有邮件系统、教务系统、网络教学平台、学生选课系统和校园一卡通管理系统等平台,然而据了解多数高校网络的此类诸多平台互相之间的兼容性不高,难以实现高效稳定的网络资源平台,造成一定的威胁。(5)操作系统的安全漏洞造成安全隐患。目前我国很多网络操作系统都存在一定的安全隐患,从Windows系统到如今的Vista系统存在漏洞是不可避免的,威胁着网络安全。校园网络应该注重对操作系统的更新和检查,加强对系统的管理,防止被黑客光顾。(6)自然灾害对校园网络造成威胁。自然灾害顾名思义是指火灾、水灾、地震等的破坏,同时环境的影响例如湿度、温度、冲击、污染等也属此类。因此高校的计算机机房等有关场所要注意设置防火、防雷、防电磁泄漏等措施,加强对自然灾害的抵御。

3 高校网络存在安全隐患的解决措施

(1)配置更高性能的防火墙产品。来自外部的一些网络安全威胁可以通过一定的措施进行防御,例如配置防火墙等。防火墙是一道屏障,在内网和外网之间进行隔离。高校在网络防火墙的设置上要严格审核,禁止来自外网的有威胁的非法访问,定期做好防火墙的访问日志的保存,及时发现威胁并及时控制。(2)运用VLAN技术进行分段。运用VLAN技术可以将校园网络进行隔离和分段,根据不同的安全级别和应用进行设置,同时可以对不同的网段进行控制和管理。这样做的好处是可以防止非法用户随意接入校园网络,很好地防止广播型的网络病毒传播。(3)设计并使用更加合理化的网络。在最初的校园网络设计时,要注意终端设备安全事件对整个网络的影响,以此来搞清楚需要做的安全防护措施,在运用设备访问网络时,要确定设备的已知身份以防范未授权接触所造成的安全威胁,这样才能很好地保证整个网络在细小处理上的安全防范。(4)建立有效的网络防病毒系统。网络防病毒系统的建立是整个网络系统的重中之重,一个有效的网络防病毒系统可以很好地对网络传播的病毒进行查杀,对校园网络系统进行安全防护。同时网络防病毒系统还可以实现软件的安全安装、升级、配置等管理,因此要确保高校校园网络防病毒系统的配置和更新。(5)加强系统安全风险的评估。系统安全风险的评估对于整个校园网络的安全性也存在一定的影响,因为威胁校园网的不安全因素很多,需要及时评估才能够及时对其中存在的漏洞和威胁进行了解,从而采取一定的措施。因此需要我们进行周期性、长期的系统安全风险评估。(6)加强服务器的安全管理。高校的校园网络服务器上都存储着大量的数据,因此其重要性不言而喻。加强网络服务器的安全管理的基础是服务器操作系统的安全性的提高,具体来说就是进行合理的安全配置,使其达到可信任的计算机系统评估标准,在用户安全、系统安全、服务安全和密码安全四个方面着手加强。(7)灾难恢复计划。网络攻击方式在1996年到1998年两年间从400种增加到4000种,漏洞数据从2000年的1000多增加到2002年的4000多个,可见网络安全要跟上不安全威胁的脚步是很困难的。灾难恢复计划指的是在灾难发生之前建立一定的防范计划,并记录各种灾难所能造成的危害并及时做出防御措施。

4 结语

随着人们对网络技术的依赖,网络安全危害的破坏越来越大,高校网络系统作为一个整体的工程需要我们不断加强安全防范体系,并吸取经验教训,运用高新技术,来不断促进高校现代化信息系统的建设,使其稳定发展。

参考文献

[1]张焕远,尹凯敏,车路.校园网网络信息安全防护体系的研究与实践――山东农业大学网络信息安全防护实践解析[J].信息网络安全,2008(03).

[2]刘贵明,贾正武.校园网建设过程中若干技术问题的应用研究[J].实验室科学,2007(04).

[3]王凌艳.计算机网络安全隐患及防范网络攻击的对策研究[J].科技信息(学术研究),2008(21).