引论:我们为您整理了1篇高校计算机网络安全探索研究范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
1.概述
随着互联网技术的迅速发展,高校计算机网络为学校的管理工作带来了方便的同时,也面临着非常严峻的网络安全形势。由于计算机网络是基于TCP/IP协议的,协议中关于网络安全部分并不完善,加上TCP/IP协议本身开发性的特点,无论是计算机网络本身还是TCP/IP协议都存在安全问题,同时由于计算机网络网络的开放性以及用户使用不当等因素,计算机网络容易遭受恶意软件、病毒和黑客等攻击,存在安全隐患,对学校的信息安全构成了威胁。
2.网络安全存在的问题
2.1计算机软件的安全问题
软件的安全问题主要是操作系统软件和应用软件的安全问题。操作系统是用户和计算机的接口,也是硬件和软件的接口,所有的应用软件都必须在操作系统的支持下才能运行。操作系统软件在设计过程中存在缺陷和漏洞,黑客利用这些漏洞来非法获取用户隐私信息,对计算机进行非法操作,轻则造成用户数据的破坏,重则造成计算机系统瘫痪,所有数据丢失。计算机在网络上传输数据时要安装和加载相应的应用程序,这些应用程序也会存在一些漏洞和后门,非法入侵者利用这些漏洞和后门非法进入用户计算机,窃取数据,同时破坏计算机的正常运行,造成重要资料丢失,甚至主机瘫痪。
2.2计算机硬件的安全问题
计算机网络硬件设施本身也存在安全黑隐患,组成计算机网络的硬件产品复杂多样,各种硬件的性能不同,稳定性也不一样,硬件设备相互之间不可能做到全部兼容,都会造成计算机网络存在安全问题。网络硬件设备包括:交换机、路由器、网桥等,这些设备发生故障和老化等因素,都会影响计算机网络的安全。
2.3黑客攻击产生的安全问题
黑客攻击是计算机网络安全威胁的重要因素,通常将黑客攻击分为两类,一类是破坏性攻击,另一类是非破坏性攻击。破坏性攻击是指黑客在侵入攻击计算机系统的过程中,以破坏计算机的信息系统为目的,窃取用户的账号信息、电子邮件密码、银行账户密码等,对计算机进行攻击,使用户个人信息和财产安全受到严重威胁。非破坏性攻击是指黑客在入侵攻击过程中,只是扰乱用户的正常使用,造成计算机出现瘫痪的问题,并不窃取用户的有关信息。黑客通过各种手段寻找系统和软件漏洞,由于网络系统同构冗余,黑客通过拦截窃取等方式向系统实施攻击,破坏系统数据,造成系统瘫痪,影响网络安全。
2.4病毒木马程序产生的安全问题
计算机病毒威胁计算机数据安全,具有破坏性、隐藏性、传染性和潜伏性,同时在网络中传播迅速,破坏数据,严重危害计算机安全,同时消耗网络资源,造成网络拥塞,甚至网络瘫痪,影响网络正常运行。木马程序称为木马、恶意代码等,是指潜伏在计算机中,可受外部程序控制,用来窃取本机信息或者控制权的程序。木马指的是特洛伊木马,英文叫“Trojanhorse”,它是一类特殊程序,具有隐蔽性和非授权性特点,入侵者利用木马程序入侵计算机,进行数据破坏和非法抢占系统控制权,占用系统资源,非法控制计算机。
2.5计算机网络自身的安全缺陷
互联网是开放的网络,所有人都可以在网上传输获取各种信息,这种开放性、共享性、国际性的特点对计算机网络安全提出了挑战。TCP/IP是互联网通用协议,基于IP地址对用户认证和授权,缺乏对IP地址的保护和对IP地址真实性的认证,这是TCP/IP协议不安全的根本原因。对TCP/IP互联网协议缺陷进行的攻击有SYN攻击、源地址欺骗、路由选择信息协议攻击、IP欺骗、源路由选择欺骗等。
3.网络安全采取的防范措施
3.1采用网络防火墙技术
防火墙是用来加强网络之间访问控制,保护内部资源和网络环境的网络互联设备,通过限制、监测、更改数据流穿越防火墙,对外部网络屏蔽内部网络信息,保护内部网络安全。防火墙有两类:一类是硬件防火墙,在内网和外网之间设置控制,是企业内网和外网之间设立的访问控制策略的安全系统,阻止外界对内网资源的非法访问,同时可以防止内网对外网的不安全访问。用来放在内网的出口保护整个内网的安全。一类是软件防火墙,用软件方式定义安全过滤规则来保护进出本系统的安全。
3.2采用数据加密技术
数据加密技术是网络中基本的安全技术,通过对网络传输信息进行数据加密来保障其安全性,是一种主动安全防御策略,为信息提供安全保护。数据加密是确保计算机网络安全的一种机制,由于管理、成本和技术上的复杂性,尚未在网络中普及,但数据加密是实现分布式系统和网络环境下数据安全的重要手段。数据加密可在网络七层协议的多层上实现,从加密技术应用的逻辑位置看,有三种数据加密方式:节点加密、链路加密和端对端加密。
3.3采用入侵检测技术
入侵检测技术是保障计算机系统的安全,及时发摘要:随着互联网技术的迅速发展,高校计算机网络为学校的管理工作带来了方便,同时也面临着非常严峻的网络安全形现并报告系统中未授权或异常现象,用于检测计算机网络中违反安全策略行为的技术。入侵检测系统师进行入侵检测的硬件与软件的组合。入侵检测方法有,基于神经网络的入侵检测方法和基于专家系统入侵检测方法等。
3.4采用漏洞扫描技术
漏洞扫描基于漏洞数据库,通过扫描手段对远程或本地计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测行为。它和入侵检测系统以及防火墙互相配合,能够提高网络的安全性。通过对网络的扫描,网管进行网络的安全设置和运维服务,及时发现漏洞,对网络风险等级进行评估。网管根据扫描结果更新网络安全漏洞和系统错误设置,在攻击前进行防范。防火墙和网络监视系统是被动的防御手段,安全扫描是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。高校教育网络安全是国家网络信息安全的重要组成部分,建立高校网络安全管理制度是保障高校教育网络信息安全的重要举措。建立严格的网络安全管理制度,确保网络管理、病毒检测和网络监控等能够严格按照网络信息安全管理制度进行管理,利用网络监控系统及时发现网络漏洞,提高计算机网络信息安全。不断加强对高校网络管理人员和网络使用人员的网络安全知识业务培训,提高网络管理人员的操作技能,不断完善网络安全管理制度,提高网络管理人员的安全意识和保密意识,确保高校教育网络信息安全。
结束语
随着互联网技术的迅速发展,网络安全技术也在不断发展。计算机网络安全不仅涉及个人、企业及学校的信息安全,更重要的是还会涉及到社会稳定和国家安全,必须采取有效措施和策略,确保网络信息安全。网络安全不仅是技术层面的问题,也是安全管理的问题,只有将网络安全技术和网络管理手段相结合,有效构建完善的网络安全管理机制,才能不断提高网络信息安全水平。