首页 > 文章中心 > 常见网络安全问题

常见网络安全问题

开篇:润墨网以专业的文秘视角,为您筛选了八篇常见网络安全问题范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

常见网络安全问题范文第1篇

关键词:高校 计算机网络 问题 对策

一、概述

随着网络应用的发展,网络已成为高校资源共享、信息交流的重要平台,在科研、教学、后勤管理以及对外交流与合作中扮演了重要角色。高校校园网络安全问题越来越被人们所关注,计算机面临的安全威胁是多方面的,主要可以分为恶劣环境的影响、偶然故障和错误、人为的攻击破坏以及计算机病毒感染等。对于局域网,由于其自然环境相对安全和稳定,所以对其安全性的研究主要集中在防止恶意用户、病毒等破坏系统中的信息或干扰系统的正常工作。

二、安全隐患

(一)常见网络攻击手段

1、利用网络系统缺陷和后门攻击

事实上没有完美无缺的代码,许多网络系统都存在漏洞,由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全缺陷和后门,而这些缺陷和后门一但被黑客发现,就会利用这些漏洞进行密码探测、系统入侵等攻击。

2、通过电子邮件进行攻击

电子邮件由于它的可实现性和应用性比较广泛,所以也使得网络面临着巨大的危害,黑客可以使用邮件炸弹或邮件Spaming向目的邮箱发送大量的垃圾邮件,从而充满邮箱,大量占用系统资源。

3、解密攻击

在Internet上,使用密码进行身份验证是最常见、最重要的安全保护方法,只要使用密码登录,系统就会认为你是经过授权的正常用户,因此,窃取密码也是黑客进行攻击的重要手段。

4、后门软件攻击

我们知道,一台计算机上有65535个端口,可以把它们看做是计算机为了与外界连接所开的65535门。后门软件攻击一般称为木马攻击,通过木马打开这些后门,会使用客户端程序登录已安装好服务器端程序的计算机,而这些程序都不大,一般都会依附于一些软件上。

5、拒绝服务攻击

拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

(二)高校网络安全隐患

由于我国计算机网络起步比较晚,高校计算机网络兴起于上世纪90年代中后期,网络安全防护能力水平不高。目前,我国高校计算机网络安全管理普遍存在安全隐患。表现如下:

1、学校网站主页链接被更改。

2、局域网内IP 地址被盗用。

3、服务器和客户端感染病毒,轻则各别客户端黑屏、重启或速度变慢;重则被黑客利用漏洞入侵主机,盗用信息,严重地则造成整个校园网瘫痪。

4、垃圾邮件冲击邮件服务器,使邮件服务被彻底瘫痪。

究其原因,有以下几方面:

5、网络防御投入不足

网络防御是一项大工程,包括硬件和软件的投入,缺乏必要的投入,网络用户的身份无法识别,网络出口没有统一管理,缺少对黑客、病毒的有效防御,校园网的安全性就受到严重的威胁,是导致网络安全问题的主要原因。

6、安全防范意识不强

由于人们对于计算机知识的掌握良莠不齐,甚至有些人对计算机技术一无所知,这样会构成高校网络安全的隐患。有些网络用户对防病毒不是很关心,没有认识到杀毒软件的重要性,或者装上杀毒软件后基本不升级,出现问题后悔莫及;现在E-mail用处很大,很多人对于邮件都是随意开启,收件者在无防范的情况下执行了黑客程序,不仅会泄密文件,甚至整个硬盘资料都可能破坏掉。可以看出安全防范意识不强使高校的办公、教学、科研受到了前所未有的打击。

7、网络管理人员水平不高

现在很多的网管人员平时更多地钻研计算机应用、网络方面的专业知识,对安全问题没能投入更多的精力,在工作中,对于网络安全管理的技术和经验掌握不足,不能应付复杂多变的网络环境,对于突发事件缺乏网络安全事故的处理能力,这也会导致安全隐患。

三、改进措施

(一)加大投入力度

学校应重视对网络安全设备的投入,要有硬件防火墙、网络监控软件和杀毒软件构成的防护体系,行之有效的保护校园内外网络。

(二)加强网络安全教育

定期对校园网络用户进行网络安全教育;强制安装杀毒软件,并要经常更新病毒库;谨慎打开电子邮件;对于网页上的链接,不该点击的不要点击;设置密码时不要过于简单等。

(三)提高网络管理人员业务水平

加强网管人员网络安全技术培训,通过开办网络安全培训班,系统讲解网络安全相关知识,并且结合硬件、软件、数据和网络等各方面安全问题,进行安全教育,提高网管人员的理论知识和操作技能。

四、结论

高校网络安全是一个复杂的系统工程,需要使用各种硬件设备、软件工具来综合防护,更需要网络管理人员和在校师生的共同努力。

参考文献:

[1]顾健.“政府上网”安全策略[EB/OL].cn

常见网络安全问题范文第2篇

【关键词】计算机;网络安全;解决措施

1.计算机网络安中出现的问题

1.1计算机网络系统内部出现的安全问题

1.1.1网络系统自身的漏洞,即系统漏洞

系统漏洞是计算机网络系统内部安全问题的主要方面,他是计算机系统中不可避免的一种缺陷,它的存在,有可能给予网络攻击者以可乘之机,使攻击者有可能通过系统漏洞,肆意侵害用户的权限,毁坏用户的程序,给用户造成不可估计的后果,也有可能使木马病毒等乘虚而入,扰乱计算机的正常程序,给用户造成不可估量的损失和影响。

1.1.2用户对移动存储设备过分的信任,而减少了对他的安全问题的警惕,从而使网络信息面临威胁

我们通常所用的U盘、光碟、还有手机上的内存卡都可以称为移动储存设备,它们的轻巧益携的特点,使其成为人们最爱的信息存储工具,什么重要信息好像都必须经过它来传输,然而,如此便利的存储设备,却存在着非常大的安全隐患,里面的信息很容易丢失掉,甚至有些人还不知道,表面上删除的信息是可以再被恢复的,因此,哪怕你删除了信息,你的信息也很可能泄露,给你带来很大的威胁。

1.2计算机系统外部出现的问题

1.2.1电脑黑客的入侵

电脑黑客实际上就是一个网络高手,以前还是荣誉的象征,黑客很善于发现用户计算机上的漏洞,他们会通过这些缺陷进入计算机的系统而躲避防火墙的拦击,从而对计算机网络安全造成威胁,给用户带来麻烦甚至损失。

1.2.2各种计算机病毒的攻击

计算机病毒有很多的类型,他们大多都是破坏计算机的数据和程序,从而影响计算机的正常运行,给用户带来不便,使整个计算机系统瘫痪,同时计算机病毒还具有传来性,病毒很可能从一台计算机蔓延到很多台,这种病毒的蔓延,以及它的破坏性会造成很严重的后果。

1.2.3间谍软件的恶意进攻

在我们的网络生活中总会有那么多恶意软件在秘密的关注着我们的计算机网络信息,一有机会就会窃取窃取我们网络系统中的机密和各种信息,这种恶意软件我们就称他为间谍软件。他窃取人们的隐私和机密,给人们带来严重的损失。

1.3网络管理中制度方面出现的问题

网络制度制定的不够严格,网络管理者的管理能力太差,从而出现人为泄密和故意泄密的现象如计算机操作人员安全意识不强,设置的口令过于简单,或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。

2.怎样解决计算机网络安全面临的问题

(1)及时的利用各种网络设备对网络系统的安全问题进行扫描和检测,漏洞扫描技术就是一项值得我们采用的技术,他可以快速的扫描和查找出对系统安全造成威胁的各种漏洞,及时提醒我们对扫描出的漏洞进行修复,为检测出的漏洞打上补丁,以此来保证网络系统的安全。

(2)我们可以为计算机安装上防火墙,防火墙技术作为最基本的安全措施之一,发挥着不可替代的作用,它的存在,使计算机仿佛处于一层防护罩的保护之下,可以阻挡部分的恶意程序的访问和木马、病毒及黑客的进攻,它似乎是对网络信息进行了过滤,未经证实安全的信息是不允许访问的,防火墙技术的使用,大大增加了网络系统的安全系数。

(3)安装防病毒软件和杀毒软件,及时的对计算机的安全进行检测,定期的进行计算机电脑病毒查杀。

(4)我们可以对自己的计算机网络系统加密,实行网络安全加密技术。这种现代化的数据加密技术可以用来保护网络系统中的所有资料和信息,是自己真正享受安全和谐的网络环境。

(5)我们还可以设置入网访问控制,使其对合法用户进行初步的控制,他严格控制了用户的入网时间,当然,也控制了入网的人群和入网的工作站,被允许访问的用户可以在准许的时间和准许的工作站入网访问,不仅这样,同时他还严格控制了访问的内容,访问者所能反问的内容和信息,甚至他的每一步的操作,都必须按着它的规定来做,不可以自作主张的随意访问。若有非法访问的人群,那么入网控制的服务器就会给网络管理人员做出警报,使管理员们提高警惕。

(6)要保护好计算机网络的IP地址,我们必须知道,黑客之所以能攻击我们的计算机系统,原因是他们掌握了计算机的IP地址。他们利用对IP地址的掌握,肆意的对计算机系统进行各种各样攻击和破坏,使被侵害的计算机遭受严重的威胁。正是因为这样,我们要做好IP地址的保护工作,加强它的保密性,从而加强整个计算机网络系统的安全。

(7)对于计算机的软件,用户在对计算机的软件进行选择时,不要为了节省钱,买不正规的软件,对于软件的选择,一定要到正规的店去买正版的软件,因为有些盗版软件可能携带着病毒,不要为了贪图小便宜而害了自己的系统,给自己造成严重损失。至于移动存储设备,我们也要加强保护,例如U盘就是一个很方便常用的移动存储设备,但是,由于我们会把U盘插入不同的计算机,这样就有可能会使他成为病毒的携带者和传播者,将别人或公用计算机上的病毒传播到自己的计算机里,因此,我们的移动设备最好不要到处乱插,也最好不要外借,更不要把重要的资料存放在U盘里。

除了上述这些方法,还有很多的解决措施,但这些都离不看大家的共同努力。

3.总结

网络安全在我们当今社会日益成为关注的焦点,我们不仅要利用当今先进的科技和计算机病毒等安全威胁因子进行斗争,而且用户自身也要增强安全意识管理好自己的网络系统,让我们社会全体共同努力,营造一个文明健康安全绿色的网络环境。

【参考文献】

常见网络安全问题范文第3篇

关键词: 企业;网络信息安全;威胁;管理对策

1 网络信息安全管理内涵阐述

随着计算机网络技术的飞速发展,企业网络化管理成为当今世界经济和社会发展的趋势与主流。在网络化背景下,企业不仅能够方便快捷地进行信息共享、信息交流与信息服务,而且极大地提高了工作效率,创造了经济效益,增加了在激励市场竞争中的核心竞争力。然而,凡事有利则有弊,网络技术也不例外,网络化给企业带来巨大利益的同时,网络信息安全问题也成为众多企业十分头痛的问题。如何解决常见网络问题,消除网络安全隐患,严堵安全漏洞,确保企业计算机网络及信息的安全,从而来确保油田企业生产、科研等工作正确开展,已成为油田企业亟待解决的重要课题。

言及此,笔者觉得十分有必要对网络信息安全管理的内涵,进行再分析与阐述。一直以来,许多企业,谈及网络信息安全管理,大多认为就是技术层面的工作,如防黑客攻击、反病毒侵蚀、堵系统安全漏洞等专业技术问题。其实维护网站安全工作,应不止于此。网络环境下的信息安全不仅涉及到数据加密、防黑客、反病毒、控制入网访问、防火墙升级技术等专业技术问题,更应该涉及法律政策问题和制度管理问题。不少企业,往往重视升级硬件、技术防范,却忽视安全管理问题,特别是人员管理、制度管理。其中,安全技术与安全管理齐头并进,两手共抓才是企业网络信息安全致胜的法宝,技术问题是基础与保障,而安全管理则是信息安全更强大的方式手段。

2 “两手抓,两手都要硬”加强企业网络信息安全管理对策

2.1 高度重视网络管理制度层面工作

油田企业是科研性单位,许多科技数据、技术数据等对企业生存发展来说至关重要,如录井技术就是油气勘探开发活动中最基本的技术,是发现、评估油气藏最及时、最直接的手段,因而石油勘探企业网络安全管理问题更是不容忽视,网络上的任何一个小漏洞,都会导致全网的安全问题,给企业造成不可估量的损失。

首先,我们必须在企业内部制定严格并切实可行的网络安全管理规章制度,企业主管领导应当高度重视,建立内部安全管理制度,如出入机房制度、机房管理制度、设备管理维护制度、岗位责任制、操作安全管理制度、病毒防范制度、应急处理制度等。还要定期对制度落实情况进行例行检查与抽查,重在落实,避免流于形式。确保通过制度能够做到业务计算机专门使用,业务系统与其他信息系统充分隔离,企业局域网与互联的其他网络充分隔离。充分降低安全风险。其次,要提高员工的网络安全意识。加强对使用人员的安全知识教育与培训,组织员工学习熟悉《中国信息系统安全保护条例》、《算机信息网络国际联网安全保护管理办法》等条例,增强相关法律知识,信息安全意识,坚持杜绝员工在工作时间内利用企业工作电脑访问与业务无关的网站,尤其是开展聊天、游戏、电影、下载、购物等娱乐活动,避免企业内部的文件以及数据甚至机密资料被盗现象。使用中不要随意使用自带光盘、移动硬盘与U盘等存储设备,避免传染病毒等。再次,通过学习培训增强网站管理人员的技术水平与能力。管理员必须对企业信息网络系统的安全状况和安全漏洞进行周期性评估,以便随意采取相关措施,有应对突发风险的能力,并通过访问控制、升级防火墙、漏洞检测、病毒查杀、入侵检测等技术,做好日常网站的安全维护工作。

2.2 重视加强网络安全技术层面工作

目前网络安全技术工作,早已从操作系统维护、简单的病毒防范发展到防止黑客恶意进攻,防范蠕虫、木马程序等种类多样的网络病毒以及变种等诸多工作,表现在高水平防御体系的建构上。

俗话说:病从口入。首先,要做好访问控制管理,这就是抓好源头工作。特别是核心技术、重要数据的共享网站,一定要做到对入网访问控制和网络资源的访问控制,可实施有效的用户口令和访问账号密码,避免用户非法访问。此外口令、密码的设置上应尽量长一些复杂一些,数字字母相结合。如目前实用的USBKEY认证方法也是一种较可靠的方法,出现调离或者解雇员工,应该立即对其的网络账号进行清除,避免非法登陆,泄露企业信息。其次,通过防火墙、入侵检测、网络安全防漏洞、数据加密传输、防杀病毒等全方面的技术工作,保证企业网络信息的安全。如在防火墙设置原则上,保证实施合理有效的安全过滤原则,严格控制外网用户非法访问,确保经过精心选择的应用协议才能通过防火墙,使用网络防病毒软件,建立起企业整体防病毒体系,尽可能企业内部一些重要的资料或者核心数据进行加密传输与加密储存,这些一系列的工作可让网络环境变得更安全。

当然,网络安全管理工作是一项长期而细致艰辛的工作,不可能一蹴而就,也不能无所进步,随着信息技术的快速发展,对信息安全技术、网络安全管理工作的要求也会随之增高,今后企业信息安全技术、管理工作应该继续跟踪、学习国内外最先进的知识经验,努力提高企业信息安全管理技术水平。

参考文献:

[1]由媛,浅谈企业网络信息安全[J].电脑知识与技术,2012(02):1057-1058.

常见网络安全问题范文第4篇

【关键词】网络安全 云计算 大数据 环境

当前,计算机和网络通信已成为社会发展的重要技术手段,随之而来的网络安全问题也越发严重。网络安全包含的范畴通常为软件、信息和设备三方面的网络安全问题。在云计算环境中,利用网络安全技术确保信息数据的可靠性、安全性、完整性和严密性起着关键作用。

1 云计算环境中的网络安全问题

1.1 拒绝服务

黑客运用非法方式强迫服务器停止对客户端进行服务,或者对主机进行侵入,造成死机,进而造成客户端提出的请求服务器无法接收。例如,黑客在劫持web服务器后会采取非法的手段终止服务器的运行,进而造成web服务的终止。

1.2 SQL注入

黑客注入SQL到安全漏洞中,并把sql代码录入输入框,进而取得权限。通过SQL注入,其一方面能够针对互联网界面实行操作,另一方面能够得到客户端的信息。

1.3 中间人

黑客以通讯双方不知的状况下拦截传输数据,且拦截之后对数据实行嗅探和更改。其中,安全套接层配置不正确极易被黑客以中间人方式攻击,若通讯双方传输数据阶段未安装安全套接层,攻击者就能够入侵云计算中且盗取信息。

1.4 跨站脚本攻击(XSS)和网络嗅探

黑客把代码注入网络链接之后就能够使把用户引导至专门的界面,且盗取敏感信息,比如储存在用户本地终端上的数据,再如cookie。网络嗅探是攻击者通过网络检测工具和寻找漏洞方式实行攻击,且偷取信息。而未加密信息和加密简单易破解,是信息数据被盗取的重要因素。

2 云计算环境下的网络安全技术

2.1 服务器网络安全技术

(1)切实保障服务器用电条件,并通过集群方式和虚拟技术方式把多服务器相连,组成逻辑处置性能极佳的服务器,以改善服务器的扩展性、维护性和可用性,进而切实防御攻击者对服务器实行攻击的情况。

(2)为提升服务器储存器件功能,需保证其用电条件的安全防护技术和服务器运用的技术相同。并能够将虚拟技术运用在存储器件平时的管理过程中,达到共同管理和协调存储资源的要求,且以此为前提提升器件性能。另外,也能够通过远程镜像技术和快照技术实现异地容灾和本地复制。

(3)针对注入SQL的服务器,第一时间修复服务器漏洞,并强化系统安全性。另外,针对服务器数据库中注入SQL的攻击行为,通常运用降低单引号的方式实行防御,且限制账户互联网程序代码权限,以消除或者降低部分调试数据,进而防止数据库中的SQL代码被黑客利用。例如,为SQL 服务器数据库提供Parameters功能,其能够进行类型审查与长度验证。如果管理员应用Parameters集合,那么客户的输入数据则被当成字符值却并非可执行代码。就算客户输入数据被包含可执行代码,这是的数据库仅仅将其作为普通字符进行处理,SQL服务器数据库也能够对其进行过滤。应用Parameters还能强制进行类型检测与长度验证,超出其范畴的数据就会引起异常。比如,客户输入内容和类型长度规定不符,则会引起异常,且上报管理员。

(4)Map-Reduce下大数据实体识别算法

诸多的数字均值、方差公式,应如何设计map跟reduce的函数,可从计算公式出发。假设有n个数字,分别是a1,a2….an,那么均值m=(a1+a2+…an) / n,方差 s= [(a1-m)^2+ (a2-m)^2+….+(an-m)^2]/n。把方差公式展开来,即:S=[(a1^2+…..an^2)+m^m*n-2*m*(a1+a2+….an) ] / n,根据这个我们可以把map端的输入设定为(key,a1),输出设定为(1,(n1,sum1,var1)),n1表示每个worker所计算的数字的个数,sum1是这些数字的和(例如a1+a2+a3…),var1是这些数字的平方和(例如a1^2+a2^2+…) ;

reduce端接收到这些信息后紧接着把所有输入的n1,n2….相加得到n,把sum1,sum2…相加得到sum,那么均值m=sum/n, 把var1,var2…相加得到var,那么最后的方差S=(var+m^2*n-2*m*sum)/n,reduce输出(1,(m,S))。

(5)灰色关联度层次化方面的网络安全态势评估

为了是云计算网络更加安全,需要对网络进行安全态势评估,本文结合灰色理论和层次化分析,建立态势评估模型,模型分为关联层、服务层、系统层、攻击层和主机层。通常以以下公式计算t时间内云计算网络安全系统的态势。

t时间内服务层的安全态势值计算公式:

t时间内主机层的安全态势值计算公式:

t时间内网络安全系统的态势计算公式:

三个公式当中:式一,FA1是攻击Af对服务Sj所产生的攻击态势数值,n为t时间段内Sj遭受到的攻击个数,Ptj是危害程度,攻击所述类型决定Ptj的大小。式二,m是主机Hk提供服务的个数,Vj1是Sj在Hk上提供各项服务的重要权值,Hk主机开通所有服务权重的和为1。式三,FH1为主机H1的态势值,n为主机数目,Wt是主机Ht的重要性权值,网络系统所有重要性权值和为1.FL为t时间内网络安全态势。

2.2 客户端网络安全技术

2.2.1 网络入侵防御技术

定期检查云计算中的开放端口,检查工具运用SuperScan端口扫描工具、netstat-a和DOS操作系统的命令。若存在开发端口的异常,需切断网络,并通过杀毒软件针对计算机实行全方位的检查,且全程监视运行中的程序,第一时间停止异常进程。把防护调到高级别,仅同意flash和Java之类的程序和信任网站在云计算中运行。科学安装设置安全套接层,由权威部门明确安全套接层设定无误之后方可实行通信。

2.2.2 病毒防御查杀

需在客户端安装可以保证系统安全性且防御攻击行为的补丁,进而防止攻击者利用互联网且通过系统中的漏洞对计算机病毒实行传播和注入活动。杀毒软件安装完成后,需重视更新杀毒软件的病毒库,并确保客户端处在防火墙保护的范围内,以随时监测攻击行为,并定期使用杀毒软件进行杀毒。客户也需加强云计算中的网络安全认识,针对隐藏风险的网址链接切不可随意打开,并定期更新程序软件,防止网络攻击者通过系统版本漏洞实行攻击行为。

2.2.3 数据信息安全技术

针对硬盘中储存的关键材料和信息,通常运用密钥管理方式、信息隔离方式和强化机密方式实行加密,进而确保客户端的信息安全。另外,也可以运用信息完整性检验方式保障网络的安全。由于云计算环境中很难针对所有下载数据实行验证,客户可以在回收部分信息的过程中通过协议证明和分析技术来验证信息的完整性。

2.2.4 智能防火墙技术

智能防火墙技术的应用,能够实现用户使用网络信息的安全防护。该技术中,主要包含几项关键的技术手段:

(1)防欺骗技术。在网络中通常MAC地址会被伪装成IP地址,容易对计算机信息安全带来风险。采用智能防火墙技术,通过对MAC地址的限制,避免这一风险的发生。

(2)入侵防御。网络上的数据包如果进入计算机主机中,可能会带来一定的安全隐患。一旦出现安全问题,可能会导致计算机中正常信息受到影响,使用户使用数据上受到影响。采用智能网络防火墙技术,对网络上的数据包进行安全防护,提升安全过滤等级,保证数据安全。

(3)防扫描技术。在计算机应用中,可能会出现计算机被入侵后通过扫描方式拷贝信息文件获得用户信息的入侵手段。采用智能网络防火墙技术针对数据包扫描问题进行安全防护,加强维护信息的安全。

2.3 客户端和云端互动阶段的网络安全

(1)通过安全套接层原理在客户端和安全云端彼此构建可以保持互通稳定的途径,防止黑客针对互通阶段实行破解和劫持之类的攻击行为。现阶段,构建安全途径能够运用的网络安全技术有:网络访问控制、路由控制、身份认证、数字签名和数据加密。该通道中运用加密方式可以针对一些明文数据实行掩盖,所以对完善数据严密性有利。

(2)能够把摘要值添加到散列(hash)函数中,在客户端和云端进行数据互通的时候,数据接受者也会一起接收摘要值和传输的数据。通过云计算在收到的数据内再次构建hash函数。若新构建hash函数值与之前相同,则说明数据传输完整,若不同,则表明数据收到攻击。值得注意的是,利用Hash函数可以将任意长度的消息压缩转换为固定长度的hash值,俗称消息摘要或数字指纹,可以直接用于数据的完整性检测。

3 总结

随着当前社会的持续快速发展,信息时代已经来临,云计算技术已成为互联网的重要技术手段,但网络中的攻击手段也层出不穷。所以,云计算环境下,为了尽量减小安全问题的发生,需要提高云计算客户防御意识、加大安全技术成本且持续健全和革新安全技术手段,才能有效提高云计算环境下的网络安全。

参考文献

[1]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014(23):168,170.

常见网络安全问题范文第5篇

关键词:网络安全;计算机硬件维护;重要性

网络安全就是要使个人或者企业的一些重要信息得到保护,确保信息的保密性和完整性,同时也能够防止这些信息通过计算机网络泄露出去[1]。另外,计算机网络安全还可以使一些合法用户通过网络获取更多有用的信息,防止病毒或者是远程控制程序非授权、非法访问等。可见网络安全的重要性,而计算机硬件的维护更是重要,因此,必须要做好计算机硬件维护工作。

1计算机硬件维护的主要内容

计算机硬件包含多种不同的要素,而这些要素之间又是相互联系不可分割的关系,维护的内容包含以下两点:第一,安装和维护网卡,这两者都是计算机的基本配置,网卡操作和安装十分简便,在计算机运行的过程中如果发现交换机的HUB黄灯不停闪烁,则说明网络信息数据当前产生拥堵,需要判断IP地址是否在同一个网络中,之后再分别检查线路和主机,判断线路或者主机是否发生故障;第二,正确使用双绞线,双绞线以10Mbps的以太网为安装运行基础,在双绞线传输的过程中因为自身的特点,它可以有效抵消涡流,使网络信号下降的速度不断放缓,进而使通讯质量得到进一步提升。

2计算机硬件维护在网络安全中的地位和影响

2.1计算机硬件维护在网络安全中的地位

在计算机网络安全维护过程中,计算机硬件的维护将会对其产生十分重要的影响。如果计算机长时间处于比较恶劣的环境中,其寿命会缩短,而且也会使计算机硬件功能的发挥受到限制,威胁到计算机的网络安全。计算机硬件在运行的过程中会受到环境因素的影响,包括静电、电磁波、干湿度等都会影响计算机的运行速度[2]。如果计算机在温度比较高的环境中长期运行就可能会出现线路损坏的现象,严重的话甚至会导致计算机系统陷入崩溃状态。如果计算机硬件设备出现短路或者生锈,都会影响到计算机的正常运行,威胁到计算机网络安全。

2.2计算机硬件维护对网络安全的影响

计算机硬件系统包含路由器、交换机、网络设备和防火方面入手,观察这些构件的质量问题、功能问题以及所处的环境是否安全,这些构件的质量和所处环境都没有问题才能为计算机的正常运行提供保障,计算机的良好运行也能够为网络安全奠定坚实的基础。湿度、温度和电磁波、静电等都会对计算机硬件的运行情况产生影响,如果计算机设备所处的温度比较低,就会使计算机设备中出现水汽,使硬件出现短路或者腐蚀生锈;若计算机设备所处的环境灰尘过大就会使设备中的绝缘体电阻减小,影响到计算机系统的正常工作;如果湿度非常高,可能会使计算机的元器件出现打火或者放电现象,甚至可能会引起火灾。经典自身具有低能量和高电压的特点,计算机处于静电环境中易出现终端封闭现象,而且还会连带出现其他一系列的不良反应。人体自身携带超过十万伏特的静电比较常见,但是计算机却比较敏感,若计算机出现较高的经典则会使人们在不知不觉中破坏掉计算机的网络元器件[3]。另外,计算机所处的其他环境也会影响到网络系统的正常运行,比如尘埃、震动、电磁波和辐射等。

3网络安全中计算机硬件维护的主要方法

3.1应用相关技术

计算机的发展使网络防火墙的技术得到发展,该技术主要目的是提高计算机网络的安全度。加强网络的各种访问限制,避免没有经过授权的人或者是非法利用外部网络访问内部网络,亦或是通过非法的访问获取一些数据,对数据进行破坏。网路防火墙可以有效控制访问权限,所以需要在计算机硬件的维护过程中大量应用防火墙技术,这样不仅可以保障网络信息的完整性,而且也可以提高网络信息资源的安全性。入侵检测技术实际上是网络防火墙技术的延伸和强化,此种技术是对网络和硬件设备中的各类信息经常进行相对应的检测和分析,利用此项技术可以较早发现网络中存在的那些不确定的因素,再对这些因素进行针对有效处理,提高计算机网络的安全性能。

3.2提高重视程度

计算机硬件设备的维护需要转变传统的观念,对相关的工作人员进行网络安全方面的教育,比如对机房设备、计算机的硬件和软件以及网络信息等方面进行安全宣传,进而提高网络管理人员的安全管理意识和维护能力。在计算机硬件管理的过程中,相关的管理工作人员需要具备丰富的工作经验和专业的管理技能,另外,需要制定针对性的管理流程,使工作人员的操作行为受到严格的规章制度约束,避免因为人员操作或者管理不当引发相应的网络安全事故。

3.3利用路由器保护内网

利用路由器来保护内网,需要做到以下几点:第一,及时更新有缺陷的网络指令,大部分的网络安全事故和网络口令密切相关,而且当前市场上所采用的路由器大都是默认口令列表,因此,更需要对路由器的口令进行科学合理的设置;第二,尽可能关闭路由器的相关设置,利用WEB界面进行更加合理的配置,减少网络工作人员的工作量;第三,路由器的物理安全也需要得到最大限度的保证,比如对于一些接入交换机的计算机就会把网络配置模式设置成混合模式,这在一定程度上提高了路由器的物理性能。

4结语

计算机网络虽然为人们的生活提供了巨大便利,但是它所带来的网络安全问题也需要引起重视。计算机硬件作为网络安全中的重要构成部分,也需要进行及时有效的维护,减少受到外部环境的影响,提高计算机的运行性能,继而提高计算机网络的安全性能。

作者:侯连庚 单位:天津市神驰汽车零部件有限公司

参考文献

[1]童玲,谢培城.硬件维护在计算机网络安全中的重要性探讨[J].电脑编程技巧与维护,2015(20):87-88.

常见网络安全问题范文第6篇

关键词:网络通信 安全 故障 措施

中图分类号: TN711 文献标识码: A 文章编号:

1 网络通信的安全现状及重要性

计算机网络是由计算机技术和通信技术相结合的产物,计算机网络以实现资源共享、信息交流和服务为最大目标,具有开放性、交互性和分散性等特征,网络技术的快速发展为人类社会提供了强大的推动力。然而,计算机网络病毒和网络入侵的恶意传播,对当今社会的网路通信安全造成巨大威胁,如何有效的防范和规避网络风险,不仅关系国家的利益,同时也对个人具有重要意义。

网络通信的普及和发展改变着人们的信息沟通方式,网络安全从一般意义上来讲主要分为信息安全和控制安全两部分,信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。 在推进信息化的过程中,通信网络出现的安全事故,将会给社会带来无法预料的损失,因此,网络安全问题已经成为国际通信技术和行业领域的热点问题。

2 计算机网络通信安全分析

我们知道,来自网络安全的威胁因素根据其攻击范围、目标的不同,对网络的危害程度也不尽一样,无论是对网络中信息的威胁,还是对网络中设备的影响,无论是广义的威胁还是狭义破坏,探讨给类影响网络安全的威胁因素,归纳起来无非以下三类即:人为的误操作、人为的恶意攻击、各类网络软硬件的安全漏洞和自身缺陷。通过对影响网络安全的故障来源的分析,我们可以从以下几种角度来分析当前网络故障。

1)从网络结构对应的七层协议模型来分析。计算机网络机构中的七层协议自下而上分为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。从网络的七层结构的定义和功能对网络架构进行分析和测试,可以通过对物理链路的检测,也可以从应用协议中去捕获数据包,来获得有价值的网络统计信息。

2)从网络连接结构来进行安全分析通过对连接网络的结构来看,主要有客户端、网络链路端和服务器端,从客户端进行分析,可以对与客户端连接的硬件、软件,包括联网设备和操作系统及应用程序,在分析客户端的过程中,主要从客户所反映的问题出发,有些问题是个别的,有些问题是共有性的,通过对网络用户的问题着手,有助于对客户端的进一步检测起到重要的作用。

3)计算机网络系统中人的因素分析。通常情况下,网络软硬件设施设备的安全隐患通过测试工具可以发现和改善,而对网络管理人员的引起的网络故障却不易发现,主要是网络管理人员的安全意识不到位,对影响网络安全的技术能力不成熟,因此,加强网络管理人员的安全保密意识,提高网络监测技术水平,设定必要的安全等级和防护措施。同时,对传输信道上加强对外电磁辐射,从而抵制不法分子利用专用设备窃取信道信息的可能。

3 常见网络故障分类及应对措施

网络故障的多发性、多变性是网络管理中的难题,通过对各类故障进行分类,能有效提高故障排除效率,现就网络故障中的常见问题进行分别论述。根据网络故障原因分为物理类故障和逻辑类故障。

所谓物理类故障主要是故障表现以线路和设备出现的老化、短路等物理因素形成的故障问题。此类问题在日常网络维护中比较常见,其中线路发生的损坏或线路受到电磁干扰等因素在所有故障中约占70%,为此,针对此类故障,通常是对于短距离的线路采用网线一端连入能够正常联网的主机RJ45插座,另一端接入正常的HUB端口,对主机进行Ping操作,依此来判断线路的通断状况,如果涉及的线路较长或者远距离传输,就需要对线路进行检查,以防线路被中断。针对电磁干扰,我们只需要用屏蔽较强的屏蔽线在网路上进行通信测试,如果通信正常,则可以判断线路存在电磁干扰。

1)对网络接口端进行故障排除。此类故障通常是由于接头松动或端口线路接触不良造成的,排查方法是通过信号检测器对流经线路的信号进行检测,通过信号灯的状态来大致判断故障的发生范围和原因,然后重新做接头即可。

2)对网络路由器或集线器进行故障排查。排除法在网络故障检测中具有重要的使用意义,针对集线器或路由器故障,我们可以通过替换法来排查故障原因,集线器或路由器故障通常都有信号指示灯,在正常情况下对应端口的指示灯为绿色,更换端口即可得出判断原因。

3)主机相关的故障原因。网络信息的传输离不开网络终端的接口设备,网卡的功能就是实现终端与网络链路连接的必要设备,充当信号转换及收发。此类故障主要有网卡的物理故障或线槽故障灯情形,排查是重新拔插一次或者用替换法即可解决。

4 在网络故障中最常见的就是网络设备在配置时出现的逻辑错误和异常问题

1)路由器方面的逻辑故障问题。路由器是在网络层的功能是实现设备的互连,它可以使得网络上传输的包信息进行最佳化的路径选择,从而实现网络负载均衡,预防堵塞。因此,在对路由器端口进行参数设置时,如果出现错误将会导致路由器CPU利用率过高和路由器内存余量不够等错误,进而影响路由器的路由功能。常见的错误有路由器连接端口的出入口不一致,我们通过使用Traceroute工具发现在检测结果的某一段,会出现相同的IP地址,通常是线路远端把端口路由又指向了线路的近端,导致IP包在该线路上来回反复传递引起的。如果出现路由器CPU利用率过高和路由器内存余量不够时,通常导致网络的服务质量变差。数据丢包率普遍升高,针对此类故障,通过利用MIB变量浏览器能够直接收集到路由器的路由表、端口流量数据、计费数据等相关数据,如果内存占用太多则需要扩充内存,如果网络丢包太多则需要升级路由或者重新规划网络拓扑结构。

5 针对网络安全,实施有效防范措施

为了将网络风险降到最低限度,在网络通信过程中进一步保障系统运行的可靠性,防止网络服务中断,还需要增加必要的网络通信安全设施。主要有以下几个方面。

1)网络防火墙技术。网络防火墙技术是在网络层对进行访问控制,加强对网络的保护,通过对网络中的数据流进行鉴别,最大限度地阻止网络中的非法访问,网络防火墙是一种行之有效且应用广泛的网络安全机制,在网络安全防范中占据重要位置。

2)网络入侵检测技术。网络防火墙能够有效地抵制外部网络的

攻击,但它对内部网络的一些非法活动却不能够做到有效防范,IDS(入侵检测系统)能积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,提高了信息的安全性。

3)网络加密技术。对公网中传输的IP包进行加密和封装能有效防止被拦截和窃取,采用加密技术不仅可以解决在公网上数据传输的安全性,也可以解决远程用户访问内网的安全性问题。

4)身份认证技术。通过身份认证技术可以有效保障信息的机密性、完整性,各种认证机制的选择提高了安全保证。

5)虚拟专用网(VPN)技术。通过虚拟的安全数据通道来保证用户、

公司与自己的业务伙伴进行安全、稳定的连接,既不会影响公网的正常运行,也能保护自有网络的安全运行。

6)漏洞扫描技术。通过网络安全扫描工具,来最大可能地弥补最新的安全漏洞和消除安全隐患,应对网络的复杂性,我们可以通过各种黑客工具来模拟攻击,从而主动改善网络存在的漏洞和不安全因素。

常见网络安全问题范文第7篇

关键词:中小企业;防火墙;Forefront TMG

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

Firewall Solutions for SME

Wu Hong

(Shanxi Commercal School,Hanzhong 723000,China)

Abstract:Small and medium-sized enterprises are a huge population, many business or production process is very closely rely on network,the network security for them is a vital problem of existence.According to the characteristics of small and medium-sized enterprise network,seek a technology is reasonable and reliable to solve the firewall solutions, network security question is very important.

Keywords:Small and medium-sized enterprises;Firewall;Forefront TMG

对于中小企业网络来说,其规模一般不大,出口带宽要求不高,对网络的安全性和可靠性却有着较高要求。此外,对价格比较敏感,又要求简单易用。这就需要构建一个可靠的、性价比较高的安全体系。防火墙正是这个安全体系的重要组成部分。基于以上特点,可制定出一个适当的防火墙方案。

一、方案的选择

为获得较好的安全性,本方案采用具有被屏蔽子网的体系。前端为包过滤防火墙,在DMZ区域放置公共服务器,如Web服务器等。在DMZ和内网之间,通过Forefront Threat Management Gateway(TMG)2010服务器,作为后端防火墙提供准确和详细的控制。主要的安全控制功能由包过滤防火墙、TMG服务器实现。

二、包过滤防火墙

由具备包过滤功能的路由器来实现。采用包过滤路由器时,管理开销很少,对DMZ区域的性能不会产生较大的影响。包过滤路由器中,通过ACL进行访问控制及NAT是安全防范和保护的主要策略,以保证被保护的资源不被非法访问。

(一)设定实例(该型路由器无需使用反掩码)

1.端口和网络地址转换(NAT)设定:

interface GigaEthernet0/0

ip address 192.168.200.1 255.255.255.0

ip nat inside

interface GigaEthernet0/1

ip address 61.150.*.186 255.255.255.248

ip access-group secure in

ip nat outside

出于安全和性能考虑,其NAT默认最大转换数较小,因此需要重新设定。将入口最大数设定到65000,192.168.200.2(TMG服务器)允许到40000,其他主机350个。

ip nat translation max-entries 65000

ip nat translation max-entries host any 350

ip nat translation max-entries host 192.168.200.2 40000

ip nat outside destination static tcp 61.150.*.188 80 192.168.200.11 80

ip nat inside source static tcp 192.168.200.11 80 61.150.*.188 80

ip nat inside source list natin interface GigaEthernet0/1

在端口G 0/1上还要应用访问控制列表secure。

2.设置访问控制列表:

①设置标准访问控制列表natin:

ip access-list standard natin

permit 192.168.200.0 255.255.255.0

②设置扩展的访问控制表secure:

ip access-list extended secure

拒绝私有IP源地址,回环IP源地址,拒绝DHCP自定义IP源地址,拒绝组播IP源地址,拒绝本地服务器地址,防范DoS攻击。

deny ip 192.168.0.0 255.255.0.0 any

deny ip 172.16.0.0 255.240.0.0 any

deny ip 10.0.0.0 255.0.0.0 any

deny ip 198.18.0.0 255.255.0.0 any

deny ip 0.0.0.0 255.0.0.0 any

deny ip 127.0.0.0 255.0.0.0 any

deny ip 169.254.0.0 255.255.0.0 any

deny ip 224.0.0.0 240.0.0.0 any

deny ip 61.150.*.188 255.255.255.255 any

拒绝访问135、139、445、593、4444端口,防范Blaster蠕虫的扫描和攻击;拒绝1434端口,用于控制Slammer蠕虫的攻击和传播;拒绝12345、12346端口,防范Netbus木马攻击。

deny tcp any any eq 135

deny tcp any any eq 139

deny tcp any any eq 445

deny tcp any any eq 593

deny tcp any any eq 4444

deny tcp any any eq 12345

deny tcp any any eq 12346

deny udp any any eq 135

deny udp any any eq 139

deny udp any any eq 445

deny udp any any eq 593

deny udp any any eq 1434

允许访问Web服务器80端口,允许内网用户主动对外建立的连接返回的数据包通过:

permit tcp any 61.150.*.188 255.255.255.248 eq www

permit tcp any any established

permit udp any eq domain any

将该ACL宣告到G 0/1,当然也可根据需要添加、调整。

三、WEB服务器的安全性

处于DMZ中的Web服务器接受来自内网和外网的访问,仍应采用加固措施,包括启用系统自带的防火墙(本案中,Web服务器操作系统为Windows server 2008)。

如打开80端口:

>netsh advfirewall set currentprofile state on

>netsh firewall add portopening tcp 80 "open port 80"

通过类似的方法完成需要的设定(如打开其他必须的端口)。

四、Forefront TMG服务器设置

作为ISA的后续产品, TMG功能强大,管理更方便。包含了防火墙以及Web缓存解决方案,增加了恶意软件检查和漏洞防范。能够提供很强大的安全控制功能,对于提高联网的性能也很有利。TMG服务器配置方便,但内容较多,在此仅选择与安全及提高性能有关的要点加以说明。

(一)创建和设定网络规则

网络规则用于确定TMG两端网络之间是否存在连接,以及定义如何连接。其连接方式有网络地址转换(NAT)和路由。对Internet访问可以选择NAT。

(二)配置防火墙策略

TMG允许配置多种访问规则来实现安全性。可以指定哪些站点、协议和内容可以被访问,也可以设定哪些人、、哪些计算机进行访问和控制。TMG防火墙默认的规则是拒绝所有的通信。因此,必须创建相应的规则来建立和控制必要的通信。

防火墙策略的配置方法比较简单,重要的是总体思路必须清楚。另外,需要注意以下问题:① 和系统策略的关系。有关本地主机的相关规则大都在系统策略中做了定义,且优先于防火墙规则执行,要防止重复或设置无效;② 精确匹配的规则前置,拒绝规则前置;③内容类型控制和访问方式需要匹配;④ 通过限制特定主机和内容签名来做的控制要注意更新;⑤ 启用恶意软件检查。

(三)配置入侵防御系统

TMG提供了有力的入侵防御系统,包括:

1.启用和配置网络检查系统(NIS):该系统用于防范攻击者利用系统漏洞所进行的攻击,对于利用漏洞传播的网络病毒也有一定的阻止作用。

2.配置行为入侵检测:

(1)配置常见网络攻击的检测设置:TMG防火墙包含了基本的入侵检测功能,可以防护六种类型的常见攻击并可防范一些DNS攻击。

(2)配置IP选项筛选:这一功能能过滤一定的IP数据包,还能满足TMG服务器本身外部接口的安全需要,可以防范一类IP欺骗攻击。

(3)配置淹没缓解设置

淹没缓解的默认配置设置帮助确保TMG服务器即使在遭受淹没攻击的情况下也可以正常运行。被视为恶意的和生成过多连接的通讯可能遭到拒绝,并继续为所有其他通讯提供服务。

为了强化内网的安全性,限制运行迅雷等消耗大量带宽的程序,建议将默认值更改如下:

限制“每个IP地址每分钟的最大TCP连接请求数”:服务器缓解 IP 地址发送大量 TCP 连接请求时出现的淹没攻击,TMG服务器也防止受感染的主机扫描容易受到攻击的主机时出现的蠕虫传播。建议改为200;自定义限制不变;

限制“每个IP地址的最大TCP并行连接数”:缓解在攻击主机与TMG服务器或其他服务器之间保持大量的 TCP 连接时出现的 TCP 淹没攻击。建议改为50,自定义限制(建议改为1000;

限制“最大TCP半开连接数”:用于缓解 SYN 攻击。该值不能更改,由TMG自动设为每个IP地址的最大TCP并行连接数的一半,按本文设置自动为25;

限制“每个IP地址每分钟的最大HTTP请求数”: 用于缓解拒绝服务 (DoS) 攻击。建议改为300,自定义限制不变;

限制“每个规则每分钟的最大非TCP新会话数”:用于缓解非 TCP DoS 攻击。

限制“每个IP地址的最大UDP并行会话数”:用于缓解 UDP 淹没攻击。当出现 UDP 淹没攻击时,TMG服务器会丢弃旧的会话,使其不会超过并发允许的连接数量。建议改为50,自定义限制(应用到IP例外)改为1000。

在“IP例外”选项卡中,以添加计算机集的方法把不愿意受到上述限制的特定计算机加进去,比如网管自己使用的计算机。

(四)TMG 2010系统的性能优化和性能扩展

该服务器为双宿主主机,可以采用多种方法来提高和扩展其性能。简单的有:

1.使每个网卡对应一个CPU,以提高CPU的效率,并提高服务器的数据吞吐量。可以使用中断关系过滤工具(Intfiltr.exe)来实现。

2.启用和配置WEB缓存。

3.使用第三方的带宽管理软件,可以实现强大的带宽管理功能,强化TMG服务器的能力。

常见网络安全问题范文第8篇

关键词:计算机;网络维护;分析

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Analysis of Computer Network Maintenance

Lan Jiman

(Guangdong Huizhou Agricultural School,Huizhou516023,China)

Abstract:As the network continues to enrich life,participate in the network are more numerous and the subject of life.Operation of the network of the main complex,the role of different participants,have led to the computer network failure may occur and work failure has on the life and work had a serious impact on network maintenance work has been placed in an important position,the computer network maintenance,design the content of many,this simply start from some common problems to analyze the current computer Network maintenance.

Keywords:Computer;Network maintenance;Analysis

一、计算机的网络维护的重要性

信息革命带来了社会生活的变革,其中最重要的一个方面就是网络开始在人们的日常生活和工作中扮演者越来越重要的角色。特别是对于一些高级办公场所而言,整体工作的运行对于信息化技术的依赖越来越高。

随着网络技术的普及,在给人们的生活和工作带来便捷的同时,我们也应该意识到,这种积极的效果背后依然隐藏着风险,这种风险就是网络安全已经成为信息时代关注的另一类社会安全问题,在安全隐患的背后,网络维护的重要性显得更加突出,任何一个网络故障都可能带来巨大的经济损失。经济损失是评价一个损耗最直接的体现,但是对于已经渗透到生活体系中的网络来说,单独的说经济损失尚不能很好的体现由于网络的不安全对于整个社会的危害。我们通常可以理解的除了经济损失以外,还有由于网络不安全带来的信息泄露、个人隐私被曝光等负面的影响,这种影响对于个人来说可能会带来心理和情感上的困扰,但是如果放置于国家这个主体上是,就不简单的是情感因素上的困扰,它可能带来的是对整个国家的信息安全带来危害,对整个国家的各项管理工作带来危害。从世界范围来看,这种由于网络不安全而导致的国家公共危害并不是不存在的,反之,随着信息化程度的普及,在世界范围内出现的频率与以往相比还要高。

二、计算机常见网络故障分析

与网络维护相对应的就是网络故障,只有明确了网络故障,才能对症下药的找到解决的办法。网络作为一个智能化的系统,可能出现的故障很多,在不同的情形下表现的方式可能也会不同,但是归根到底,这种对于技术设备依赖很强的网络建设,在出现故障时也并不是无章可循,下面我们介绍几种常见的网络故障:

(一)网速变慢的故障分析。在众多的网络故障中,最令人头疼的是网络是通的,但网速很慢。遇到这种问题,往往会让人束手无策,以下是引起此故障常见的原因及排除方法。

(二)网线问题。双绞线是由四对线严格而合理地紧密绕和在一起的,以减少背景噪音的影响。而不按正确标准制作的网线,存在很大的隐患,有的开始一段时间使用正常,但过一段时间后性能下降网速变慢。

(三)回路问题。一般当网络规模较小,涉及的节点数不多结构不复杂时,这种情况很少发生。但在一些比较复杂的网络中,容易构成回路,数据包会不断发送和校验数据,从而影响整体网速,并且查找比较困难。为避免这种情况的发生,要求布线时一定要养成良好的习惯。

(四)广播风暴。作为发现未知设备的主要手段,广播在网络中有着非常重要的作用。然而,随着网络中计算机数量的增多,广播包的数量会急剧增加。当广播包的数量达到30%时,网络传输效率会明显下降。当网卡或网络设备损坏后,会不停的发送广播包,从而导致广播风暴,使网络通信陷于瘫痪。

三、网络维护的常见措施简介

(一)计算机网络故障分析与诊断的基本方法。计算机网络故障分析与诊断的原则可归纳为:由服务器到工作站(就是出现工作站不能入网的情况时,先确定服务器是否有问题);由外部到内部(即当有工作站出现网络故障时,先检查其外部直接可看到的设备情况,如与之相连的交换机或集线器有没有故障,电缆有无缠绕导致内部线缆断裂或接触不良);由软件到硬件(就是网络出故障后先从操作系统、网络协议、网卡驱动程序及配置上找原因。重新安装网卡驱动或网络协议、操作系统,看看故障是否消失。在确定排除软件问题后再检查硬件是否损坏。

(二)网络硬件故障的分析与诊断方法。网络故障的出现,可能是由于网络硬件设施出现了问题。硬件设施出现问题是较为复杂的一种情况,因为在整个网络体系的运行中,需要涉及到的网络硬件设施较多,每一个细节上的故障都有可能带来的是整个网络系统的运行故障。这就能要求我们在出现故障时进行排查,一旦确定是由于硬件设施带来的网络故障,就应该开始逐渐的排查。例如在通常的网络硬件设施中,一般出现的问题就是网络连接线的问题和网卡的问题。对网络连接线的问题进行诊断,可以通过观察指示灯、检查网线接口是否插好等方式来进行检查。除此以外,就是对网卡进行检查,检查网卡的设置是否正确,网卡在安装过程中是否有异常,电脑的驱动程序是否有问题等都可能会影响网络故障,这就需要对这些硬件设施进行逐步的检查。

(三)网络配置故障的分析与诊断。网络运行,除了单个的硬件设施和软件装置以外,在整个网络运行的系统中,还需要考虑到他的网络设置问题。因为,互联网的特点就是设备与设备之间通过某种代码有机的联系起来,看似独立的个体,其实都存在着某种联系。在出现网络故障以后,我们还应该考虑到一个问题就是网络配置故障,因为网络传递都需要通过一些服务器的中转,在这个过程中,不同的服务器就会设置不同的代码。每一台机器在连接到网络时都有一个独立的IP地址,这个IP地址就相当于电脑参与网络运行的切口,在出现网络故障时,有可能是机器本身的IP设置出现了问题。所以需要对IP协议进行检查,检查整个设备的网络配置是否出现问题,这也是当前网络故障的一个常见原因。

参考文献:

[1]肖文军.浅析计算机网络故障分析及维护[J].电脑知识与技术,2009,18