logo资料库

常见网络安全问题及防范措施.pdf

第1页 / 共2页
第2页 / 共2页
资料共2页,全文预览结束
常见网络安全问题及防范措施 周 燕1,2 (1.重庆大学计算机学院,重庆400044;2.重庆电力高等专科学校,重庆400053) 摘 要 互联网给我们带来便利的同时,也带来了黑客、 计算机病毒等安全隐患。网络安全逐渐成为一个潜在的巨大问 题。网络的开放性使得网络信息的安全受到极大威胁,必须积 盗窃、诈骗和金融犯罪等活动。 3 网络安全的防范措施 3.1 安装杀毒软件 极采取各种有效的防范策略以确保重要信息不受损失。 计算机病毒有以下五种特征:寄生性、传染性、破坏性、 关键词 网络安全 防火墙 数据加密 网络钓鱼 可触发性、可潜伏性。根据计算机病毒的特征,人们摸索出了 互联网所具有的开放性、交互性和分散性特征使人类所 许多检测计算机病毒和杀毒的软件。国内的有瑞星、KV3000、 憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环 金山毒霸、360杀毒软件等,国外的有诺顿、卡巴斯基等。但 境为信息共享、信息交流、信息服务创造了理想空间,网络技 是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法 术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动 找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀 力。然而,正是由于互联网的上述特性,产生了许多安全问 工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安 题。为保证计算机网络系统的安全,应混合使用多种安全防护 装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒 策略,同时也会发展出越来越多的安全解决技术,从而使得网 库,因为防病毒软件只有最新才是最有效的。每周还要对电脑 络安全防范及管理水平不断提高。 1 网络安全的定义 硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在 系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级 网络安全是一个关系国家安全和主权、社会的稳定、民族 到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的 文化的继承和发扬的重要问题。其重要性正随着全球信息化步 病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接 伐的加快而变到越来越重要。从狭义的保护角度来看,计算机 端口以断开网络。 网络安全是指计算机及其网络系统资源和信息资源不受自然和 3.2 安装网络防火墙 人为有害因素的威胁和危害。从广义来说, 凡是涉及到网络上 所谓“防火墙”,是指一种将内部网和公众访问网(如 信息的保密性, 完整性、可用性,真实性和可控性的相关技术 Internet)分开的方法,它实际上是一种隔离技术。防火墙是 和理论都是网络安全的研究领域。 2 网络安全面临的常见问题 2.1 黑客的攻击 在两个网络通讯时执行的一种访问控制尺度,它能允许你“同 意”的人和数据进入你的网络,同时将你“不同意”的人和数 据拒之门外,最大限度地阻止网络中的黑客访问自己的网络, 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非 防止他们随意更改、移动甚至删除网络上的重要信息。常见的 破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料, 个人网络防火墙有天网防火墙、瑞星防火墙和360安全卫士等。 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人 3.3 数据加密 电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 数据加密作为一项基本技术是所有通信安全的基石。数据 2.2 计算机病毒 加密过程是由形形色色的加密算法来具体实施的,它以很小的 病毒实际上是一种特殊的程序或普通程序中的一段特殊代 代价来提供很大的安全保护。在多数情况下,数据加密是保证 码,它的功能是破坏计算机的正常运行或窃取用户计算机上的 信息机密性的惟一方法。一般把受保护的原始信息称为明文, 隐私。计算机感染上病毒后,轻则使系统效率下降,重则造成 编码后的称为密文。数据加密的基本过程包括对明文进行翻 系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算 译,译成密文或密码的代码形式。该过程的逆过程为解密,即 机主板等部件的损坏。有了互联网后,病毒的传播速度更快, 将该加密的编码信息转化为原来的形式的过程。机密资料被加 涉及范围更广,危害性更大。 2.3 垃圾邮件和间谍软件 密后,无论是被人通过复制数据、还是采用网络传送的方式窃 取过去,只要对方不知道你的加密算法,该机密资料就成了毫 一些人利用电子邮件地址的“公开性”和系统的“可广 无意义的乱码一堆。常见的加密软件有SecWall、明朝万达、完 播性”进行商业、宗教、政治等活动,把自己的电子邮件强行 美数据加密大师等。 “推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机 3.4 警惕“网络钓鱼” 病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是 “网络钓鱼”(phishing)是通过大量发送声称来自于银 窃取系统或是用户信息。间谍软件的功能繁多,它可以监视用 行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏 户行为,或是发布广告,修改系统设置,威胁用户隐私和计算 感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件 机安全,并可能不同程度地影响系统性能。 和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自 2.4 计算机犯罪 己的私人资料,如信用卡号、银行卡账户、身份证号等内容。 计算机犯罪,通常是利用窃取口令等手段非法侵人计算机 黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司 信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、 (下转第69页) 2011.No4 
5 结论 本文利用ADAMS和Matlab进行联合仿真,首先在ADAMS模 型中定义了输入和输出,把Simulink模型中的电磁阀的信号作 为ADAMS的输入,增压阀及减压阀运动状态作为输出,Matlab/ Simulink建立一个开环控制,由ADAMS中的液压调节器模型来执 行压力调节,在这里只考虑了一个通道的压力调节情况,仿真 结果由Matlab输出,进行ABS系统制动过程的仿真研究,制动效 果理想,未出现抱死情况。 在ADAMS和Matlab环境下进行联合仿真的方法有着普遍的 应用价值,可以进行汽车自动换档、驱动防滑系统、自适应巡 航控制系统、发动机电子控制等方面的仿真研究。 参考文献 [1] 张新. 汽车液压防抱制动系统(ABS)的理论与实践 [M]. 长沙:中南大学出版社, 2005;[2] 杨秀芳,张新等 利用ADAMS和MATLAB做联合仿真时,从仿真结果可以看 . 基于Pro/Engineer与ADAMS的ABS液压控制单元建模与研究 出,电磁阀的信号以及制动压力的变化曲线,ABS经历增压、减 [J].公路与汽运,2009(3);[3] 李增刚. ADAMS入门详解 压、保压几个工作过程,增压阀和减压阀的运动情况也比较接 与实例[M]. 北京:国防工业出版社, 2006;[4] 沈俊,宋健 近实际情况。 . 基于ADAMS和Simulink联合仿真的ABS控制算法的研究[J]. 由于利用Matlab/Simulink建立了驾驶员模块、ABS控制 系统仿真学报,2007(3);[5] 宋明,刘昭度,梁鹏霄. 汽 器模块和车辆模块,所以本模型可以进行ABS系统制动过程的 车制动防抱死系统的ADAMS/SIMULINK联合仿真[J].计算机仿 仿真研究,ABS的防抱死控制结果如图所示,图中横坐标为 真,2004(10);[6] 刘文婷,徐延海,李浩. 基于虚拟样机 运行时间,纵坐标为车轮速度,制动速度为45km/h。由图可 技术的汽车ABS性能研究[J].机械与电子,2007(5);[7] 谭 见,制动效果比较理想,车轮未出现抱死想象,一直处于良 志飞,黄辉先. 基于Pro/E和ADAMS的机械手运动学仿真[J]. 性循环之中。 (上接第56页) 机械工程师,2007(4) 等可信的品牌,骗取用户的私人信息。对此,用户应该提高警 (5)不要下载来历不明的文件,因为文件中可能包含 惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防 输入错误误入圈套。 3.5 养成良好的上网习惯 病毒。 4 结语 本文简要地分析了计算机网络存在的几种安全隐患,并 (1)不要打开来历不明的邮件附件,因为附件中可能包 探讨了计算机网络的几种安全防范措施。总的来说,网络安全 含病毒。 不仅仅是技术问题,同时也是一个安全管理问题。目前解决网 (2)使用QQ、MSN等软件聊天时,不要接收陌生人发来的 络安全问题的大部分技术是存在的,但是随着社会的发展,人 任何文件,因为文件中可能包含病毒;也不要轻易单击对方从 们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护 聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒 是一个长远持久的课题。我们必须适应社会,不断提高技术水 代码。 (3)不要访问一些低级粗俗的网站,这些网站的网页中 平,以保证网络安全维护的顺利进行。 参考文献 大多都包含恶意代码,访问它时,病毒会通过网页种植在用户 [1]吕江。网络安全现状分析及应对措施[J].中国新技术 的电脑中。 新产品,2009,23:44~45. (4)不要下载一些来历不明的软件并安装。许多不正 [2]丁永为、吴奇英、龙德胜.电脑组装维护维修实例与 规的下载网站提供的软件可能包含病毒。我们可以到一些大 操作【M 】.北京:航空工业出版社,2010. 型的软件下载网站下载软件,例如华军软件园(www.newhua. [3]蒋宏。现代通信网络安全现状及维护措施浅析[J].民 com)、天空软件站(www.skycn.com)等。 营科技,2010,2:44~44. 2011.No4 
分享到:
收藏