浅析计算机网络安全

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:yhmlivefor53
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着互联网的普及发展,资源共享与网上交流不断增加,伴随而来的网络安全问题日益突显。该文简要地分析了计算机网络存在的安全问题,探讨了计算机网络的安全防范措施。
  关键词:计算机;网络安全;安全措施;技术
  中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2010)05-1054-02
  Analyze Computer Network Security
  WANG Yan
  (Lvliang Higher College,Lishi 033000,China)
  Abstract: With the popularization of Internet development, resources sharing and online communication, accompanied by increasing the network security question has been increasing. The paper analyzes the existing problems of computer network security, and probes into the computer network security measures.
  Key words: computer; network security; security measures; technical
  随着互联网的普及和发展,尤其是Internet的广泛使用,使计算机应用更加广泛与深入。同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全求平均每20秒钟就发生一起Internet 计算机侵入事件。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。如何建立比较安全的网络体系,值得我们关注研究。
  1 网络安全问题
  安全,通常是指只有被授权的人才能使用其相应资源的一种机制。我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”
  从技术讲,计算机安全分为3种:
  1)实体的安全。它保证硬件和软件本身的安全。
  2)运行环境的安全性。它保证计算机能在良好的环境里持续工作。
  3)信息的安全性。它保障信息不会被非法阅读、修改和泄漏。
  随着网络的发展,计算机的安全问题也延伸到了计算机网络。
  1.1 网络安全面临的主要威胁
  一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。
  1)计算机病毒的侵袭。当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。
  2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。
  3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。
  具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。
  1.2 影响网络安全的因素
  1)单机安全
  购买单机时,型号的选择;计算机的运行环境(电压、湿度、防尘条件、强电磁场以及自然灾害等);计算机的操作……等等,这些都是影响单机安全性的因素。
  2)网络安全
  影响网络安全的因素有:节点的安全、数据的安全(保存和传输方面)、文件的安全等。
  2 网络安全措施
  网络信息安全涉及方方面面的问题,是一个复杂的系统。一个完整的网络信息安全体系至少应包括三类措施:一是法律政策、规章制度以及安全教育等外部软环境。二是技术方面,如信息加密存储传输、身份认证、防火墙技术、网络防毒等。三是管理措施,包括技术与社会措施。主要措施有:提供实时改变安全策略的能力、实时监控企业安全状态、对现有的安全系统实施漏洞检查等,以防患于未然。这三者缺一不可,其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。
  2.1 完善计算机安全立法
  我国先后出台的有关网络安全管理的规定和条例。但目前,在这方面的立法还远不能适应形势发展的需要,应该在对控制计算机犯罪的国内外立法评价的基础上,完善我国计算机犯罪立法,以便为确保我国计算机信息网络健康有序的发展提供强有力的保障。
  2.2 网络安全的关键技术
  2.2.1 数据加密
  加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。
  2.2.2 认证
  对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
  2.2.3 防火墙技术
  防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。但是,防火墙技术在网络安全防护方面也存在一些不足:防火墙不能防止内部攻击;防火墙不能取代杀毒软件;防火墙不易防止反弹端口木马攻击等。
  2.2.4 检测系统
  入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。
  随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。
  2.2.5 防病毒技术
  随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。
  2.2.6 文件系统安全
  在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:本地和远程。建立文件权限的时候,必须在Windows 2000 中首先实行新技术文件系统(New Technology File System,NTFS)。一旦实现了NTFS,你可以使用Windows 资源管理器在文件和文件夹上设置用户级别的权限。你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000 操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。
  2.3 制定合理的网络管理措施
  1)加强网络用户及有关人员的安全意识、职业道德和事业心、责任心的培养教育以及相关技术培训。
  2)建立完善的安全管理体制和制度,以起到对管理人员和操作人员鼓励和监督的作用。
  3)管理措施要标准化、规范化和科学化。
  3 结束语
  网络安全不仅仅是技术问题,同时也是一个安全管理问题。既需要采取必要的安全技术来抵御各种攻击,又需要规范和创建必要的规章制度来约束人们的行为。只要我们正视网络的潜在威胁,不断健全网络安全的相关法规,提高网络安全防范的技术水平,就能有力地保障网络的安全。
  参考文献:
  [1] 李华君.计算机网络与通信[M].山东:中国科学文化出版社,2004.214-219.
  [2] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009,(1):48-49.
  [3] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009(23):62.
其他文献
摘要:IEEE 802.16标准是一种无线城域网技术,也称WiMAX标准,其技术的完善性对系统性能影响极大,是WiMAX系统商用的关键。该文讨论了WiMAX系统的一些关键技术,随着AMC、MIMO等新技术的应用,WiMAX系统将能支持更高的传输速率。  关键词:WiMAX;QoS;组网;安全  中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)22-6233-02  Th
按照正交设计的Fuzzy分析法,本文对选取的三个因素,用正交表L<sub>9</sub>(3<sup>4</sup>)安排的试验的结果进行了分析,得到了最佳工艺。
根据现有网站评价方法及其评价体系,得出网站影响力评价的主要指标构成,采用用户调查或德尔菲法得出每个指标的评价数据及其相对权重。提出了利用TOPSIS方法,对指标体系进行
摘要:项目管理是在有限的资源约束下,通过项目负责人和项目组织的努力,运用系统理论和方法对项目涉及的全部工作进行有效地管理,即从项目的计划开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目管理目标的一整套管理过程。  关键词:项目管理;机电设备检修;资源分配;工序分解;缩短工期  中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)30-7530-02 
网络存储作为一门前沿技术,在当今网络工程设计当中所处地位越来越重要,如何使用,尤化的策略对整个存储系统进行设计直接关系到校园网络的效率性、安全性及健壮性,该文以网络存储
作为网络安全的一个重要的动态安全防线,同时也作为信息安全专业的重要课程,入侵检测技术引起了本科生的广泛关注与研究。该文介绍了网络入侵检测的概念及分类,分析了传统入侵检
该文针对高校就业工作的特点,介绍了在就业办公处理中使用VFP的常用命令及使用方法,使得数据批量处理,更新、删除方便快捷,查询定位准确,对减轻就业工作的劳动强度,提高工作
建构主义是多媒体辅助外语教学的理论基础,从建构主义理论的视角去对其进行考量,可以帮助我们看清多媒体辅助外语教学的本源,从而确立合理的教学策略,找寻到传统教学模式与多
带稀疏约束的优化模型常用于主成分分析和压缩感知等领域.随着张量研究的推进,高阶主成分分析和高阶压缩感知也被提出并取得一些研究成果.本文提出一个带稀疏约束的张量Z-特
本装置对目前广泛采用的小容量直流调速系统作了进一步的改进,具有元件少、线路简单、易于调整、性能较好等优点。适用于纺织、印染、轻工等小容量要求调速的场合。