论文部分内容阅读
【摘 要】信息网络化是二十一世纪的必然趋势,网络的便利让一切变得容易,如今,人们习惯网上聊天,网上购物,网上交友,网上办公,这一切都依赖于通信技术的迅猛发展,计算机网络成为信息传输中不可或缺的基础设施,传输及交换信息的公用平台。但是计算机网络存在的安全威胁也随时刺激着技术人员的神经,计算机网络的安全及防范措施是一个长期的严肃的课题。
【关键词】计算机网络 网络安全 防范技术
一、前言
随着知识经济时代的到来和计算机网络的不断发展,信息全球化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注的重大问题,网络安全是信息安全的热点。但是由于计算机网络具有多种的连接方式、网络的开放性和互连性等特征,致使了网络很容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计算机网络安全的主要因素,采取必要的措施,才能确保网络信息的保密性、完整性和可用性。网络安全是一个涉及面很广的问题。要想达到安全的目的光从防范上做是不够的。网络是一个全球性的网络,所以在我看来要通过管理网络以到达解决网络安全的话,必须要同过全球共同来管理,建立一个统一的管理规则。就如同我们现实中的安全问题一样,防范永远是被动的。我们因该加强其法制和道德的建设,开设网络道德教育等,从人入手以达到解决问题的目的。
二、危及计算机网络安全的主要因素
造成计算机网络系统不安全的因素很多,常见的有以下几个方面:
(一)计算机病毒
自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。
(二)计算机黑客
黑客只需一台计算机、一条电话线、一个调制解调器就可以远距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系统应用程序的漏洞获得用户口令,侵入系统。
(三)侵犯知识产权
计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。
(四)信息垃圾
信息垃圾是利用计算机网络传播违反社会道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。
三、计算机网络安全的防范技术
(一)数据加密技术
数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。
(二)防火墙技术
防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是代理服务技术。此外,还有复合技术以及其他技术。
我们平时常用的ICQ、QQ、MSN等通讯软件均可以在线传输,但是来源不可靠的传输内容应该拒绝接收;即使可靠,接收后也要经过杀毒软件的扫描方能运行,因为现在在程序中很容易植入木马或病毒。此外,我们聊天的时候,也会受到别人攻击,为了安全起见,就可以安装QQ的专用防火墙。
(三)黑客攻击的检测和防御
下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。我们主要讲拒绝服务器攻击的防范。1.Land攻击是一种拒绝服务攻击。通过判断网络数据包的源地址和目标地址是否相同检测。反攻击方法为适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。2.TCP SYN攻击是一种拒绝服务攻击。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
四、结语
计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。 \
参考文献:
[1]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11:54-55
[2]仉子龙.浅探当前计算机网络安全现状及防范措施[J].商情,2011,45:114
[3]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011,8:48-50
[4]上官圣洁.浅谈计算机网络安全存在问题及防范策略[J].大科技:科技天地,2011,22:28-29
[5]胡燕华,胡梅勇.关于计算机网络安全技术的防范策略[J].大科技:科技天地,2011,21:16-17
【关键词】计算机网络 网络安全 防范技术
一、前言
随着知识经济时代的到来和计算机网络的不断发展,信息全球化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注的重大问题,网络安全是信息安全的热点。但是由于计算机网络具有多种的连接方式、网络的开放性和互连性等特征,致使了网络很容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计算机网络安全的主要因素,采取必要的措施,才能确保网络信息的保密性、完整性和可用性。网络安全是一个涉及面很广的问题。要想达到安全的目的光从防范上做是不够的。网络是一个全球性的网络,所以在我看来要通过管理网络以到达解决网络安全的话,必须要同过全球共同来管理,建立一个统一的管理规则。就如同我们现实中的安全问题一样,防范永远是被动的。我们因该加强其法制和道德的建设,开设网络道德教育等,从人入手以达到解决问题的目的。
二、危及计算机网络安全的主要因素
造成计算机网络系统不安全的因素很多,常见的有以下几个方面:
(一)计算机病毒
自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。
(二)计算机黑客
黑客只需一台计算机、一条电话线、一个调制解调器就可以远距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系统应用程序的漏洞获得用户口令,侵入系统。
(三)侵犯知识产权
计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。
(四)信息垃圾
信息垃圾是利用计算机网络传播违反社会道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。
三、计算机网络安全的防范技术
(一)数据加密技术
数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。
(二)防火墙技术
防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是代理服务技术。此外,还有复合技术以及其他技术。
我们平时常用的ICQ、QQ、MSN等通讯软件均可以在线传输,但是来源不可靠的传输内容应该拒绝接收;即使可靠,接收后也要经过杀毒软件的扫描方能运行,因为现在在程序中很容易植入木马或病毒。此外,我们聊天的时候,也会受到别人攻击,为了安全起见,就可以安装QQ的专用防火墙。
(三)黑客攻击的检测和防御
下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。我们主要讲拒绝服务器攻击的防范。1.Land攻击是一种拒绝服务攻击。通过判断网络数据包的源地址和目标地址是否相同检测。反攻击方法为适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。2.TCP SYN攻击是一种拒绝服务攻击。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
四、结语
计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。 \
参考文献:
[1]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11:54-55
[2]仉子龙.浅探当前计算机网络安全现状及防范措施[J].商情,2011,45:114
[3]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011,8:48-50
[4]上官圣洁.浅谈计算机网络安全存在问题及防范策略[J].大科技:科技天地,2011,22:28-29
[5]胡燕华,胡梅勇.关于计算机网络安全技术的防范策略[J].大科技:科技天地,2011,21:16-17