您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 常见网络安全问题及防范措施
2011.No4摘要互联网给我们带来便利的同时,也带来了黑客、计算机病毒等安全隐患。网络安全逐渐成为一个潜在的巨大问题。网络的开放性使得网络信息的安全受到极大威胁,必须积极采取各种有效的防范策略以确保重要信息不受损失。关键词网络安全防火墙数据加密网络钓鱼互联网所具有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。1网络安全的定义网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性正随着全球信息化步伐的加快而变到越来越重要。从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义来说,凡是涉及到网络上信息的保密性,完整性、可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。2网络安全面临的常见问题2.1黑客的攻击黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。2.2计算机病毒病毒实际上是一种特殊的程序或普通程序中的一段特殊代码,它的功能是破坏计算机的正常运行或窃取用户计算机上的隐私。计算机感染上病毒后,轻则使系统效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。有了互联网后,病毒的传播速度更快,涉及范围更广,危害性更大。2.3垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度地影响系统性能。2.4计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、常见网络安全问题及防范措施周燕1,2(1.重庆大学计算机学院,重庆400044;2.重庆电力高等专科学校,重庆400053)盗窃、诈骗和金融犯罪等活动。3网络安全的防范措施3.1安装杀毒软件计算机病毒有以下五种特征:寄生性、传染性、破坏性、可触发性、可潜伏性。根据计算机病毒的特征,人们摸索出了许多检测计算机病毒和杀毒的软件。国内的有瑞星、KV3000、金山毒霸、360杀毒软件等,国外的有诺顿、卡巴斯基等。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。3.2安装网络防火墙所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。常见的个人网络防火墙有天网防火墙、瑞星防火墙和360安全卫士等。3.3数据加密数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价来提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的惟一方法。一般把受保护的原始信息称为明文,编码后的称为密文。数据加密的基本过程包括对明文进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将该加密的编码信息转化为原来的形式的过程。机密资料被加密后,无论是被人通过复制数据、还是采用网络传送的方式窃取过去,只要对方不知道你的加密算法,该机密资料就成了毫无意义的乱码一堆。常见的加密软件有SecWall、明朝万达、完美数据加密大师等。3.4警惕“网络钓鱼”“网络钓鱼”(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司(下转第69页)2011.No4利用ADAMS和MATLAB做联合仿真时,从仿真结果可以看出,电磁阀的信号以及制动压力的变化曲线,ABS经历增压、减压、保压几个工作过程,增压阀和减压阀的运动情况也比较接近实际情况。由于利用Matlab/Simulink建立了驾驶员模块、ABS控制器模块和车辆模块,所以本模型可以进行ABS系统制动过程的仿真研究,ABS的防抱死控制结果如图所示,图中横坐标为运行时间,纵坐标为车轮速度,制动速度为45km/h。由图可见,制动效果比较理想,车轮未出现抱死想象,一直处于良性循环之中。5结论本文利用ADAMS和Matlab进行联合仿真,首先在ADAMS模型中定义了输入和输出,把Simulink模型中的电磁阀的信号作为ADAMS的输入,增压阀及减压阀运动状态作为输出,Matlab/Simulink建立一个开环控制,由ADAMS中的液压调节器模型来执行压力调节,在这里只考虑了一个通道的压力调节情况,仿真结果由Matlab输出,进行ABS系统制动过程的仿真研究,制动效果理想,未出现抱死情况。在ADAMS和Matlab环境下进行联合仿真的方法有着普遍的应用价值,可以进行汽车自动换档、驱动防滑系统、自适应巡航控制系统、发动机电子控制等方面的仿真研究。参考文献[1]张新.汽车液压防抱制动系统(ABS)的理论与实践[M].长沙:中南大学出版社,2005;[2]杨秀芳,张新等.基于Pro/Engineer与ADAMS的ABS液压控制单元建模与研究[J].公路与汽运,2009(3);[3]李增刚.ADAMS入门详解与实例[M].北京:国防工业出版社,2006;[4]沈俊,宋健.基于ADAMS和Simulink联合仿真的ABS控制算法的研究[J].系统仿真学报,2007(3);[5]宋明,刘昭度,梁鹏霄.汽车制动防抱死系统的ADAMS/SIMULINK联合仿真[J].计算机仿真,2004(10);[6]刘文婷,徐延海,李浩.基于虚拟样机技术的汽车ABS性能研究[J].机械与电子,2007(5);[7]谭志飞,黄辉先.基于Pro/E和ADAMS的机械手运动学仿真[J].机械工程师,2007(4)等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防输入错误误入圈套。3.5养成良好的上网习惯(1)不要打开来历不明的邮件附件,因为附件中可能包含病毒。(2)使用QQ、MSN等软件聊天时,不要接收陌生人发来的任何文件,因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒代码。(3)不要访问一些低级粗俗的网站,这些网站的网页中大多都包含恶意代码,访问它时,病毒会通过网页种植在用户的电脑中。(4)不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。我们可以到一些大型的软件下载网站下载软件,例如华军软件园()、天空软件站()等。(5)不要下载来历不明的文件,因为文件中可能包含病毒。4结语本文简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。参考文献[1]吕江。网络安全现状分析及应对措施[J].中国新技术新产品,2009,23:44~45.[2]丁永为、吴奇英、龙德胜.电脑组装维护维修实例与操作【M】.北京:航空工业出版社,2010.[3]蒋宏。现代通信网络安全现状及维护措施浅析[J].民营科技,2010,2:44~44.(上接第56页)
本文标题:常见网络安全问题及防范措施
链接地址:https://www.777doc.com/doc-7322412 .html