计算机网络信息安全与防范

来源 :硅谷 | 被引量 : 0次 | 上传用户:lengningyan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着互联网技术的高速发展,互联网已经逐渐渗透到社会的各个领域,但随之而来的网络信息安全问题也日益突出。归纳总结了网络信息安全所面临的主要威胁,并提出网络信息安全的防护策略。
  关键词:计算机网络;信息安全;安全防护
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2011)0220003-01
  
  0、引言
  
  计算机网络的开放性与共享性决定了网络安全的客观存在,随着当前计算机技术和网络技术的不断发展,网络信息安全所受到威胁也越来越严重。其严重性关系到国家的经济、军事、科研等领域的,关系到社会的稳定,也关系到网民个人隐私信息的安全。近年来,提高计算机网络信息的安全性已成为计算机领域的研究重点和热点。
  
  1、网络信息安全所面临的主要威胁
  
  1.1病毒破坏
  病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从广义上讲破坏计算机系统使计算机不能正常工作的所有程序代码都可以称为病毒,病毒是现阶段计算机信息安全所受到的最大威胁之一。病毒种类繁多,一般通过邮件和访问传播,运行机理可分为感染、潜伏、繁殖和发作四个阶段。
  1.2TCP/IP协议的脆弱性
  由于TCP/IP协议在设计之初对于传送的可靠性考虑较多对安全问题的考虑较少,安全机制较为简单且该协议完全对外公开,致使不法分子利用其安全漏洞进行攻击,使网络的正常运行受到影响,威胁用户信息安全。
  1.3网络结构的不安全性
  因网络结构的特殊性,数据的发送可能。会经过多个机器的转发,如果攻击者利用其中的一台机器就可能获得所发送的信息,理论上来讲转发的机器越多,所受到的威胁就越大。
  1.4部分软件和服务商盗取用户信息
  在商业利益的驱使下部分软件服务商出卖用户隐私信息以及部分软件公司为了自身的发展等多种因素扫描用户与其软件不相干的文件获取用户使用信息。虽然用户在对自己的隐私信息处理上非常谨慎,但似乎暴露的信息远比用户公开的多的多。由于近年来各种隐私信息的泄露的事件层出不穷致使现在的用户对自己的隐私信息的安全而感到担忧。隐私信息的泄露给用户的工作,生活,以及心理上带来的种种麻烦让人闻之色变。
  
  2、网络信息安全防护策略
  
  2.1防火墙技术
  防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,它可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行情况。常见的防火墙类型有:包过滤型、应用级网关、电路级网关。作为使用最广泛的网络信息安全防护技术,防火墙设计的目标是:①所有入站的网络流量都必须通过防火墙。这可以通过物理阻断所有避开防火墙访问内部网络的企图来实现的。可以通过其它的方式对防火墙进行各种各样的配置来做到这一点。②只有经过授权的网络流量,防火墙才允许通过。可以使用不同类型的防火墙,实现不同类型的安全策略。③防火墙本身不能被攻破。这意味着防火墙应该运行在有安全操作系统的可信系统上。在逻辑上防火墙是一个分離器,一个限制器,也是一个分析器,有效的监控了内部网和internet之间的任何活动,保证了内部网络的安全。为安全的使用网络提供保障。
  2.2信息加密技术
  加密技术是利用协议和算法来保障信息安全,加密算法的应用通过密钥把明文转换为密文达到信息不可读,从而防止除了接收人以外的任何人接触到信息。加密算法的分类:①对称密钥加密:使用一个单独的密钥进行加密/解密。②非对称密钥加密:使用一个密钥对,一个密钥用来加密,另一个用来解密。③散列算法:消息通过单向数学函数计算后,产生算法上独一无二的随机的散列值,用来标识与其他信息的不同。
  2.3入侵检测技术
  入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。它从计算机系统或网络中收集分析信息,检测任何企图破坏计算机资源的完整性、机密性和可用性的行为,即查看是否有违反安全策略的行为和遭到攻击的迹象,并做相互相应的反应,入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分。
  2.4身份认证
  认证技术主要是用来防止系统进行主动攻击,如伪装,窜扰等,认证的目的是有两个方面:一是验证信息的发送着合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别。二是验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟。
  2.5网络安全扫描技术
  网络安全扫描技术是检测远程或本地安全系统脆弱性的方法,其基本原理是痛过模拟黑客攻击的方式对可能存在的安全隐患进行检测,及时发现存在的安全漏洞和系统中的错误配置,从而提高安全保证。安全扫描技术主要分为两类:主机安全扫描和网络安全扫描技术,网络安全扫描技术主要针对系统中不适合的设置脆弱的口令,以及针对其他同安全规则抵触的对象进行检查等;而主机安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击并记录系统的反应,从而发现其中的漏洞。
  2.6用户职责
  用户应该学习了解一定的网络信息安全常识,及时修护系统漏洞,安装信任和评价较高的安全软件,对可疑文件不要轻易打开运行。
  2.7政府等相关部门职能
  由于我国的互联网行业的快速发展,现阶段在很多方面法律制度还存在很多的漏洞,政府等相关部门应加快制定相关的法律法规,更好的规范互联网行业。组织对现有问题的不足,结构等一系列发展需要解决的问题。
  
  3、结论
  
  通过上述简介和分析可知威胁网络信息安全的方式方法是多种多样的,在以后的日子中其形式还会朝着多元化、底层化,综合化方向发展。因此,如果只是但从一方面着手解决信息安全问题就显得相形见拙了,所以,我们要综合多方力量,全方位的审视信息安全问题,多方着手解决网络信息安全问题。从技术,策略,等多方面考虑,也需要众多公司、企业,政府等相关部门的共同努力。真正的享受网络给我们带来的诸多便利。
  
  参考文献:
  [1]徐爱国、张淼、彭俊好,网络安全,2版,北京:北京邮电大学出版社出版,2007
  [2]甘刚等,网络攻击与防御,北京:清华大学出版社,2008,3
  [3]谢希仁,计算机网络,5版,北京:电子工业出版社
其他文献
以大兴安岭山杨低质林带状改造后枯落物持水性能为研究对象,应用主成分分析法建立不同模式改造后山杨低质林枯落物持水性能的综合评价指标体系,对各个样地改造后的持水性能进行
WRKY转录因子家族是植物特有的一类转录因子家族,在植物生长发育和应答各种胁迫反应过程中起重要作用。为筛选和鉴定植物抗逆关键基因,以拟南芥( Arabidopsis thaliana) WRKY家族
优雅外观风格清新淡雅上网本最重要的差异化特征是什么?是外观设计的特色。各品牌上网本的配置几乎都相同,功能也都相差不大。在这种情况下,能让消费者最直观地感受到的特点
期刊
采用两步法在杉木表面修饰疏水涂层,来改善其疏水性能。通过浸渍—提拉法在杉木表面涂上一层二氧化硅( SiO2)涂层,分别采用氨处理和六甲基二硅氮烷( HMDS)处理对杉木表面涂层进行固
为研究传感器平面内的分布对电阻层析成像( ERT)检测原木内部缺陷准确度的影响,以大青杨和杉木原木作为试验材料,改变传感器的分布对原木内部缺陷进行检测,并结合平面几何学和统计
以柞木为研究对象,以900~1700 nm的近红外光谱仪获取木材表面近红外光谱数据,对89个柞木样本进行检测,其中58个组成校正集,31个为预测集。首先,采集样本径切面光谱数据,并利用SG平滑
期刊
为探讨桉木水溶性抽提物组分在热处理过程中迁移对材色的影响,对桉木弦切板试件进行热水抽提去除水溶性抽提物;然后在不同的温度和时间条件下,对去除水溶性抽提物的桉木试件进行
通过张家口市桑干河治理工程GPS高程拟合网的建立,对高程拟合的方法进行探讨,分析布设大区域高程拟合控制网应注意的问题。
为了优化蚕品种结构,不断满足我省蚕区养蚕户的用种需求,2004年春季,我所引进了湖南省蚕桑科学研究所育成的家蚕品种洞庭、碧波进行试繁.通过春季试繁及秋季丝茧育生产,现对