计算机网络安全探讨

来源 :吉林画报·教育百家 | 被引量 : 0次 | 上传用户:abc93
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:当前,计算机成为人们进行信息交流的基本工具,其开放性、高效率和低成本具有很大优势;同时,人们也越来越多地感受到它会对我们的信息构成威胁。计算机网络安全成为一个长期的,综合的课题,本文介绍计算机网络安全的概念,探讨相关技术,并针对性地探讨一些计算机网络的安全应用和应对。
  关键词:计算机网络安全;防火墙;数据加密;系统安全。
  1、引言
  21世纪是一个以网络为核心的信息时代,计算机网络已经渗透于社会的各个领域。自从计算机网络出现以来,安全问题一直伴随其左右,安全技术作为一个独特的领域也越来越受关注。
  计算机网络安全是指保护计算机系统的硬件、软件、数据等,使其不会因为偶然或恶意的因素而遭到破坏、更改、泄露,网络系统能连续正常地工作。
  网络安全的具体含义会随着使用者的不同而变化:对于一般用户来说,个人隐私信息或商业利益在网络传输时没有被窃取,那么网络就是安全的;对于运营商和管理者,既要保证网络系统中的硬件和软件的安全,又要保证网络系统能在良好的环境下连续正常地工作,只有两点同时实现,网络才算安全。
  2、计算机网络不安全的因素
  2.1. 系统漏洞
  严格来说每一个计算机系统都有漏洞,有些是设计者故意留下的,有些是被使用者偶然发现的。这些漏洞都是造成网络不安全的潜在因素。
  2.2. 网络结构的缺陷
  因特网由无数个局域网连成的一个巨大网络。它的基础是TCP/IP。该协议对于安全性考虑得不多,而是公有协议,如果很熟悉TCP/IP,就可以利用它的缺陷来实施网络攻击。
  2.3. 计算机病毒
  早期计算机病毒是通过储存介质传播,破坏程度相对较低。当前病毒都通过网络进行传播,破坏性大大提高。当计算机病毒在网络中的爆发,会造成大面积的网络瘫痪,造成严重损失。
  2.4. 网络攻击
  网络安全最大的危害就是网络攻击。网络攻击主要是利用网络存在的漏洞和缺陷对网络设备的硬件、软件及其中的数据进行的攻击。常见的网络攻击有以下几种:
  2.4.1. 电子邮件攻击
  电子邮件攻击是将病毒夹藏在电子邮件中,发送给受害者,在受害者阅读邮件的过程中,进行破坏活动。此类攻击经常带有报复目的,有极强的针对性。
  2.4.2. 特洛伊木马攻击
  特洛伊木马攻击的核心就是利用伪装进行攻击,当用户运行木马程序时,该程序会在用户电脑内为攻击者开启一条特别通道,使得攻击者能通过网络,窃取用户机密信息,甚至控制用户电脑。特洛伊木马程序有非常强的隐蔽性,危害巨大。
  2.4.3. 过载攻击
  过载攻击有点类似于电子邮件炸弹攻击,只不过攻击对象由单个用户的电子邮件系统转变到网络服务器系统。攻击者利用网络向服务器长时间发出大量繁琐而且无用的请求,使被攻击的服务器的 CPU 满负荷进行工作,从而使得用户对于服务器的请求永远停留在等待状态。
  2.4.4. 网络入侵
  网络入侵是指网络攻击者通过非法的手段获得权限。并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作,窃取机密等。
  3、计算机网络安全技术
  3.1. 计算机系统安全技术
  计算机网络是由计算机系统和网络设备组成的,要想保证计算机网络的安全,首先就应该保护计算机系统的安全。而计算机系统安全技术涉及的内容非常广泛,从实际应用出发主要有以下几个方面:
  3.1.1. 硬件系统安全技术
  计算机硬件包括了计算机的设备、网络通信线路及设施、建筑物等。硬件系统安全技术为了保证计算机硬件设备及其他设施免受到危害所采取的任何手段,包括了使用各种维护技术及相应高可靠性、高安全性的产品等。
  3.1.2. 软件系统安全技术
  软件系统主要指的是计算机程序、文档、操作系统平台、数据库系统和其他所有的应用软件系统。软件系统安全技术通常使用密码控制、数据加密、压缩技术,软件防复制、防跟踪技术等方法,来保证软件系统免遭破坏、非法复制和非法使用。
  3.1.3. 数据系统安全技术
  数据系统专指计算机系统的数据库、数据文件及所有的数据信息。为了防止数据系统被破坏、修改、泄露、窃取和其他攻击,一般使用对各种用户的身份识别技术、指纹验证技术、存取控制技术和数据加密技术。以及建立备份、紧急外置和系统恢复技术、异地存放、妥善保管等技术,来保障数据系统的安全。
  3.1.4. 病毒防治技术
  计算机病毒一直是威胁计算机系统安全的重要问题。病毒的防治技术包括两个方面:“防”和“治”。其中“防”主要指的是对于计算机病毒的预防技术和免疫技术。“治”一般包含对病毒的检测技术和清除技术。两种技术需要同步实施,只有这样才能保证计算机系统的安全可靠。
  3.2. 防火墙技术
  防火墙可以使内部网络与其他外部网络分开,其实是一种隔离技术,用来防止外部网络用户未经许可对内部网络的访问,从而来保护内部网络的安全。
  3.3. 数据加密技术
  数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前是计算机系统对信息进行保护的一种最可靠的办法,它是网络安全技术的基石。
  4、结束语
  随着计算机技术的飞速发展,网络也越来越多的深入人们的生活之中,网络安全的地位也越来越高。计算机网络安全是一项长期、艰巨而又非常重要的系统工程,本文提到的网络安全技术是比较常见的技术,综合起来使用可以保证一定的网络安全。网络安全不仅仅只是一个技术问题,在职业道德、安全意识、管理等等都是网络安全的非常重要内容,要解决网络安全问题,就要多管齐下,制定出综合的管理方案或措施。对于某些社会层面的问题,可以通过立法等手段加以预防,对于具体的某个单位或个人,要将各种措施有机地结合起来实现立体防护,从而保证计算机网络的安全。
  参考文献 (References)
  [1]李琳. 试析计算机防火墙技术及其应用[M]. 信息安全与技术, 2012, 3(8): 48,51.
  [2]王亮. 计算机网络安全的新阶段分析与应对策略[M]. 煤炭技术, 2013, 32(3): 208-209.
  [3]唐翔. 计算机网络安全技术分析[M]. 科技传播, 2013(7):
  [4]王丽玲. 浅谈计算机安全与防火墙技术[M]. 电脑开发与应用, 2012, 25(11): 67-69.
  [5]包宇. 浅谈计算机网络安全技术[M]. 中国科技博览, 2012, 27: 108.
  [6]徐美红, 封心充, 孙鹏等. 基于防火墙技术的计算机网络安全问题探讨[M]. 科技传播, 2011, 18: 160.
  [9]王秀翠. 数据加密技术在计算机网络通信安全中的应用[M]. 软件导刊, 2011, 10(3): 149-150.
  [10]高省库, 杨洪斌. 网络安全与防火墙技术探究[M]. 中国信息界, 2011, 10: 63-64.
其他文献
本文系统介绍了洋桔梗的生长习性,并且按照洋桔梗的生长发育过程介绍了洋桔梗的栽培技术和注意事项,分析了栽培过程中的常见问题.
幼儿教育是我国基础教育的重要组成部分,发展幼儿教育是促进儿童身心全面健康发展,普及九年义务教育,提高国民整体素质,实现全面建设小康社会奋斗目标的有效途径,也是二十一世纪提高我国农村人口素质的迫切需求。作为幼儿园,开展以培养操作能力和创新精神为主的科学活动是一个很好的途径,现就如何在科学活动中培养幼儿的创新能力谈几点看法。  一、创设有助于培养创新能力的教育环境和材料  民主、和谐、自由的氛围,能够
经过临床调查,了解手术室患者对于优质护理服务的期望及其之间的关联性,讨论优质护理服务与患者期望之间的具体联系。方式将来我院就诊的并且实施手术治疗的100例患者进行术后
目的探讨眼科护理中心理护理相关措施在临床上的运用。方法选取眼科临床上的100例患者,用对比研究的方法将患者分为两组进行研究,分别进行常规护理和常规护理辅助心理护理措施
在我国,大多数煤矿井下生产已经实现了皮带化,采用大巷强力带式运输机运输的方式也非常普遍。另外,计算机控制系统发展也非常迅速,它们具有很多种及时故障诊断和自我保护等功能,如应用过程中的轴承温度、倒转、跑偏及断带等故障,可能在某些方面没有面面俱到,在使用上还不能满足一些功能,但是从发展的角度看问题,这的确是一个很好的开始。而全数字化提升机高度可靠,采用总线方式,使电器安装大大简化,此外,硬件配置简单,
本文给出了一个基于LDAP的异构数据库信息共享平台,并介绍了LDAP及其在信息共享平台中的应用,当然对于目录服务在异构数据库中的应用还需做大量的研究工作.
目的探讨哮喘肺炎的儿童雾化吸入的护理效果。方法76例患者随机分为观察组和对照组各38例,均给予常规治疗,抗生素控制感染,抗病毒,镇静,平喘,化痰等对症治疗,观察组同时氧气驱动雾化
本文针对地下燃气管道安全维护工作的需要,建立基于神经网络的地下燃气管网的安全评级模型.该模型克服了以往单纯依造经验预测的片面性,应用聚类分来描述样本,对地下燃气管道
会议
本文介绍了用于数学计算需求的标记语言规范,其目的是使数学计算能够通过标准的协议在网络环境下被服务和处理,在网络环境计算中,MathML可作为传送数学表达式的高层协议.
由于Packing问题解格局拓扑结构的类型是有穷的,本文把它作为研究对象来讨论Packing问题的可计算性和计算复杂性,如忽略计算机的运算精度,则可按其特点为Packing问题建立一个