加强计算机网络安全技术探讨

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:po54321s
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]随着时间的发展,计算机得到广泛的运用。本文对计算机网络安全方面存在的问题提出相应的防护措施。
  [关键词]计算机;网络;安全;技术;因素防护
  中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2013)09-0123-01
  一、影响计算机网络安全的因素分析
  计算机网络安全是一个系统化很强的技术,涉及到多个专业和学科,具有极强的专业性和技术性。其主要目的是对计算机以及网络系统的软件、硬件及其内部存储或者传输过程中的数据不被非法的破坏、专业和泄露,维护整个系统的稳定运行,保持网络通畅。
  1.1 影响计算机网路安全的客观因素
  第一,当前的计算机网络已经实现了世界范围内的一体化,这为网络攻击创造了便利。很多政府以及安全部门的文件的传送都是通过普通的网络进行传输,即使采取了一定的防护措施,但是这些措施在庞大的互联网前就显得比较薄弱了。第二,计算机操作系统以及各种应用软件频繁的进行升级修复各种漏洞,在提高安全性的同时也说明了这些软件自身存在着很多安全隐患,这些隐患经常被黑客利用,危害计算机安全。第三,计算机病毒几乎是随着计算机网络的产生而同时呈大规模传播的,严重的危害了计算机安全,系统变慢、数据丢失或者被恶意篡改,还有一些极其恶性的病毒甚至会造成互联网设备硬件的损坏。第四,当前计算机使用的软件大部分都是商业软件,这就不能排除一些软件厂商或者设计者处于某些目的在软件之中留有后门或者间谍程序,给计算机网络信息安全雪上加霜。
  1.2 影响计算机网络安全的主观因素
  1.2.1 计算机系统网络管理人员缺乏安全
  观念和必备的技术很多计算机设备管理人员缺乏安全意识和责任心,甚至并不具备相应的技术条件就上岗工作。在操作的过程中无视操作规范的要求违章操作,如采用明码的方式发送密件、密码设置简单、密钥重复使用等。这些都为计算机网络安全埋下了隐患。
  1.2.2 软硬件设施潜伏安全隐患
  计算机系统中的软件和硬件在开发的时候由于特定的需要或者别的目的而常常留有后门。这些后门很有可能被一些必有用心这所利用,非法对用户的计算机或者网络系统进行访问,盗窃敏感数据或者单纯的进行破坏活动。在软件编写的过程中网络会存在一些未知的BUG,而这些软件的后续服务没有对这些BUG进行及时的修补,这些BUG就有可能被攻击者所利用,对用户的计算机进行入侵。
  1.2.3 传输信道上的安全隐患
  传输信道上往往没有采取专业的电磁屏蔽措施,就会造成传输中的信息被窃听,造成泄密。
  1.2.4 黑客攻击
  这也是给计算机网络安全带来较大影响的一个因素,黑客通过一些特殊的技术对网络进行没有经过授权的操作。在黑客攻击的手段中,最为常见的有木马程序、隐藏指令以及种植病毒等,通过这些手段,黑客能够控制用户的计算机并窃取用户的信息和资料,给我们的工作、财产带来极大的危害。
  二、计算机网络的防护策略
  由无数的计算机和相关设备构成的网络是安全问题频发的重灾区。对于上面提到的一些影响计算机网络安全的因素要有针对性的进行相应防护,降低风险。
  2.1 提高计算机网络安全的对策
  2.1.1 要认识到计算机网安全的重要性
  在计算机网顶层设计和管理中把网络安全放在重要位置。过去对“安全”的认识偏重于对系统自身实体为对象,追求系统自身的无故障,零差错。现代的网络安全概念应该延伸到以网络系统、网上信息、网络管理、数据对象、数据分析、通道控制等,追求的是系统、信息、数据和联通通道的保密性、完整性、可用性和可控制性。
  2.1.2 强化网络安全教育
  开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。
  2.1.3 强化内部管理,发挥人在网络安全上的基石作用
  人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网络设备。
  2.1.4 网络的建立与使用要严格审批手续
  计算机网的开设、关闭、调整以及工作状态的改变,必须经网络管理部门的批准。用户在网络内增设终端等设备,也必须经网络管理部门的批准后才能建立。确立密码加密技术在网络安全防护中的主导地位。
  2.2 提高计算机网络安全的措施
  2.2.1 身份鉴别
  身份鉴别是利用用户口令和密碼等鉴别方式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限制用户,则连接过程就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。
  2.2.2 网络授权
  网络授权是指利用网络管理方式向终端或是终端用户发放访问许可证书,利用访问控制方式防止非授权用户使用网络和网络资源,有权用户才能进人网络选择和使用网络资源。
  2.2.3 数据保护
  数据保护是利TCP/IP的后六层协议,或是UDP的四层协议进行有效的数据加密,利用数据加密后的数据包发送与访问的指向性,做到数据包在整个网络流程中的保密性,即便被截获也会由于在不同的协议层中加入了不同的加密机制,而形成大干的加密效果,将密码变为几乎不可破解的效果。
  2.2.4 VPN技术
  所谓VPN技术指的是虚拟专用网络技术,这是一种比较新的技术,它可以给我们的网络安全带来一个很好的解决方案。这一技术的原理是通过建设一个连接远程客户机及企业内网的临时虚拟连接,通过这种连接就可以实现对数据的几倍加密,进而实现安全通信的目的。一般情况下,我们在使用虚拟网络的过程中会配合防火墙技术、数据加密技术以及身份验证技术等。
  2.3 提高计算机网络安全的有关技术
  技术是实现计算机网络安全的有力武器,而实现上述安全措施的技术也是多种多样的。在加强计算机网的抗电磁干扰和抗毁能力的基础上,采取有关技术来保护计算机网的安全,使之符合保密性、可靠性、完整性的要求。
  2.3.1 密码技术
  密码技术的基本思想是伪装信息,密码技术由明文、密文、算法和密钥构成。其中密钥管理是一个非常重要的问题,是一个综合性的技术,涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。
  2.3.2 鉴别技术
  信息在交换过程的合法性有效性,真实性是通过鉴别技术来证实的。常有的技术有报文鉴别、身份鉴别和数字签名。
  2.3.3 访问控制技术
  用来确定用户访问权限,防止非法用户进人网络系统。它包括有关策略、模型、机制的基础理论与实现方法。在网络系统中,访问控制是安全机制的核心。
  2.3.4 防火墙技术
  防火墙是设置在被保护网络和外界之间的一道屏障,它可以通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术一般分为三大类:数据包过滤技术,应用网关和代理技术。
  2.3.5 入侵检测技术
  在我们构建安全网络环境的过程中,这一技术将会起到非常重要的作用,他可以很好地阻拦入侵源。在我们的具体工作中,这一技术主要是全面的检测各种数据源,如果发现入侵源,能够很快的形成防范体系,进而对网络的安全起到保护的作用。此外,这一技术还能够对有效地跟踪入侵源。这就形成了非常好的干扰效果。
  三、结语
  综上所述,网络安全对各行各业的发展息息相关,需要我们额外关注,不仅要全面考虑系统的安全性更重要的是要继续完善安全技术手段,以此来保证网络安全。
  参考文献
  [1] 王志华,刘战东.计算机网络安全与防范技术综述[J].科技信息,2012,(28).
  [2] 徐伟.浅谈计算机网络安全的防御技术[J].电脑知识与技术,2012,(27).
  [3] 崔志永.浅谈计算机网络安全技术[J].数字技术与应用,2012,(9).
其他文献
[摘 要]房屋拆迁,是一个国际性的敏感难题。目前,中国的改革开放涉入深水区,房屋拆迁已成为引发社会矛盾的一个重要原因。气田建设等重点项目为当地社会带来全新现代工业理念,必将打破当地农民传统生活方式、思维方式,不同群体各种想法层出不穷,各类矛盾相互交织。我们应以科学发展观统领全局,及时把握拆迁工作特点,科学预见拆迁工作难点,积极推动气田等重大建设项目的拆迁工作平稳有序进行。  中图分类号:P624.
期刊
敬爱的周恩来总理是伟大的马克思主义者,党和国家的主要领导人之一,中国人民解放军的创始人之一,杰出的无产阶级革命家,军事家,外交家。他深受中国人民的爱戴,在世界上也享有着崇高的威望。封建家庭出身的他十二岁因生活所迫离开故乡江苏淮安,进入铁岭银冈书院读书,这是他第一次进入学校环境。第一次接受正规启蒙教育,同时也受到了早期革命思想的启蒙。虽然在铁岭生活和学习的时间不是很长,他对铁岭及曾经读过书的银冈书院
期刊
[摘 要]介绍了船舶企业安全的现状及特点,存在的问题,进而提出本质安全化,以减少国家、人民、企业生命财产的损失。  [关键词]船舶企业;安全生产;本质安全  中图分类号:P624.8 文献标识码:A 文章编号:1009-914X(2013)09-0107-01  1 船舶企业安全生产现状及特点  船舶是一个技术密集型、资金密集型、劳动力密集型的产业,其生产又是一个庞大的系统工程:生产周期较长、生产
期刊
[摘 要]《盗梦空间》其实是个很套路化的故事,典型的双线结构,故事线清晰,层次推进中规中矩。 但它依然是部好电影,好故事。 片子最富创造力的,显然是对符号的运用,包括语言符号,音乐符号,建筑符号等等。影片对符号的运用可谓令人折服,第一层梦境中的折叠巴黎,第二层梦境中的潘罗斯阶梯,第三层梦境中的林海雪原,以及LIMBO中的日式宫殿。梦中除了防御者,还有敌人,你的痛苦,喜悦,甚至你在生活中偷偷感知到的
期刊
[摘 要]功能聚合物以其自身特殊的流变性正被越来越多的人所关注和研究。利用Physica MCR301流变仪和Brookfield DV-II+型粘度计测定了不同条件下功能聚合物的流变性,研究了剪切速率对功能聚合物粘度的影响及其规律。研究结果表明,剪切速率增大的条件下,功能聚合物表现出了很好的流变特性,这在油田三次采油用聚合物驱油中具有很好的利用价值。  [关键词]疏水缔合聚合物;流变性;影响因素
期刊
[摘 要]矽卡岩矿床与岩浆分异冷凝、围岩性质、接触带构造以及交代作用强度的关系密切,由于矽卡岩型矿床是岩浆气水热液交代围岩的结果,所以岩浆岩的成分、形成深度、形态、规模等对矽卡岩型矿床的形成有决定性的影响。研究矽卡岩型矿床的形成条件、成矿作用和成矿过程对找矿工作具有重要的指导作用。  [关键词]矽卡岩 岩浆 围岩 构造 交代  中图分类号:P588.11 文献标识码:A 文章编号:1009-914
期刊
[摘 要]本文通过分析总结交通事故的原因,从企业车辆管理的意义、健全制度,加强车辆管理的过程控制等方面,谈谈几点体会。  [关键词]企业;车辆管理;措施  中图分类号:G258.6 文献标识码:A 文章编号:1009-914X(2013)09-0128-01  前言  分析近年来交通事故,主要原因:一是驾驶人员的违章驾驶和精力不集中;二是车辆技术状况差;三是道路状况不良或缺少道路安全措施;四是酒精
期刊
[摘 要]行政领导者作为领导活动的主体,是一个组织正常运转和发展的发动者和推动者。行政领导者的个体素质与影响力的关系,贯穿于领导活动的全过程,对于领导活动的成败具有至关重要的作用。行政领导者在领导活动中要增强整体影响力,就必须不断的提高素质,掌握娴熟的领导艺术,保证领导活动顺利高效进行。行政领导者的自身素质和影响力是相互统一,紧密联系在一起的。  [关键词]行政领导者 素质 影响力 关系  中图分
期刊
[摘 要]由于煤矿开采流程的复杂性,生产作业期间要用到许多不同的采矿设备,这是减小煤矿生产难度、提高开采效率的保证。但在生产作业期间,必须要全面贯彻安全管理理念,对每个生产环节进行安全管理。  [关键词]煤矿;安全生产;管理  中图分类号:P624.8 文献标识码:A 文章编号:1009-914X(2013)09-0130-01  一、煤矿安全存在的问题  1.1 一线员工安全意识淡薄  煤炭开采
期刊
[摘 要]要得知玻璃幕墙建筑冬季热工特性,就要对玻璃幕墙在冬季、过渡季晴天和阴天不同天气状况下的室内热环境进行测试,本文通过对测试数据进行分析,总结出了玻璃幕墙建筑冬季热工特性,同时针对问题所在提出了适应变化的暖通空调对策。  [关键词]玻璃幕墙建筑 热工特性 太阳辐射 暖通空调对策  中图分类号:TM925.12 文献标识码:A 文章编号:1009-914X(2013)09-0120-01  建
期刊