计算机网络安全的防范

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:syh95815
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
  关键词:网络安全;技术
  中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
  Computer Network Security Precautions
  Wang Peng
  (High-level technical schools Linyi,Linyi276000,China)
  Abstract:With the rapid development of Internet,the expansion of network applications,network security becomes very serious and complex.Originally from a single security incidents caused by fault through the network to other system and the host,can cause a wide range of paralysis,plus a safety mechanism and the lack of protection consciousness is not strong,the risk of the network is increasingly aggravating.
  Keywords:Network security;Technology
  一、网络安全的威胁因素
  归纳起来,针对网络安全的威胁主要有:
  (一)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
  (二)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
  (三)安全意识不强:用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
  (四)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
  (五)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
  二、几种常用的网络安全技术
  (一)防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
  目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
  (二)数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
  数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
  (三)系统容灾技术。一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
  (四)漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
  (五)物理安全。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。(3)防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
  计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。
  网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
  
其他文献
摘要:伴随着互联网应用的普及与发展,计算机教育也取得了较大的进步。掌握丰富的计算机理论知识,拥有较强的计算机实践操作能力,是现如今广大计算机师生共同努力的目标。在未来的计算机教学中,如何进一步加强对学生应用能力的培养分析,增强学生的实践操作能力是值得探究的一个问题。本文就从计算机教育的现状入手,分析教育教学中如何采取更加有效的措施加强学生的应用能力培养。  关键词:计算机教学;应用能力;培养分析 
应用Photoshop进行平面图像的设计处理时,通常都用选区工具对其中的单一对象进行选取,不同的选择工具,建立选区的效率也不同,本文综合论述了各类选取工具的特点和使用方法。
本文通过将CDIO工程教育理论应用到两年制的软件技术专业人才培养过程中,通过对河南工程学院软件学院软件技术专业人才培养的实践,提出了“3+1”的人才培养方案,构建了创新工程型
泛函微分方程解的性质揭示了动力系统的行为,因而在生态学,经济学和物理学等诸多领域有着广泛地应用,所以它们解的各种动力学性质吸引了很多作者的注意,尤其是关于解的振动性
本文研究了一种微波高线性扫频技术的实现方法。这种方法运用锁相环路和延迟线来提高扫频线性度。文中首先建立了锁相扫频环路的相位模型,并应用FFT和数字滤波器的概念进行了系统
芳香族卤化物在合成化学中是重要的结构单元,因为它们既可以作为有机金属试剂的合成前体,又可以作为交叉偶联反应的反应物。在材料科学,化工原料中它们是重要的目标分子。另
针对大规模并发应用在组合服务中的服务调度问题,设计一种基于领域专用语言的服务组合语言,给出该语言的主要功能、构造过程和语言执行引擎的详细设计。该语言提供对Web服务