计算机网络信息安全分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:yahved
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着我国的计算机网络技术日新月异,互联网的共享性、互联程度以及开放性也在不断扩大。Internet的广泛普及、网络银行等大量网络新业务的迅速兴起,使得网络信息安全问题越来越严重,受到越来越多的人的关注,作为信息方面的主管,通过学习研究归纳总结并提出防护策略。
  关键词:互联网;开放性;安全防护
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)34-7718-02
  当今社会,网络环境的善变性、多样性以及计算机信息系统的不完善性,很客观地决定了计算机网络信息安全威胁的存在。目前,随着Internet技术的快速发展,应用Internet高科技手段进行各种商业、经济违法犯罪的情况已经司空见惯,因此,人们该如何利用比较安全可靠的信息保护以及加密技术,已经成为现代网络工作者研究的热门与重点。网络信息的安全,已经关系到全世界所有国家的公民、公司甚至是各个国家的信息安全。所以,研究并掌握安全网络信息技术,是关系到我国社会稳定,人民团结,生活繁荣健康发展的重中之重。
  1 网络信息安全
  我们都知道随着互联网的不断发展,每天都会出现越来越多的信息安全问题,网络信息安全更是普遍,这些问题都严重涉及到每个人的隐私,所以信息安全对每一个用户都很重要网络安全就是网络上的信息安全,是指网络系统软件,硬件和计算机系统中数据的安全【1】。换句话说就是指保证信息不泄露,不被黑客等盗取;同时也还要保证计算机硬件不受损毁。
  2 网络信息安全的现状
  随着全球网络的不断发展,网络信息安全问题已越发突出,有一些调查显示可知,我国2013年上半年网民互联网应用情况发展比较平稳,基本了保持2012年的发展趋势。我国的手机即时通信网民规模已达到3.97亿,比2012年底增长了4520万,使用率为85.7%,网民规模增长率和使用率均超过即时通信整体水平。直到2013年6月底,即时通行的中国网民比2012年底增加了2931万,已经达4.97亿。增长规模在各种应用中属于第一,网民使用率到84.2%,比2012年底增加了1.3个百分点,使用率保持第一且持续攀升,特别是以手机端的发展更为迅速。
  根据瑞星杀毒软件和 “云安全”客户端上报的数据, 2008年10月份,瑞星对1万台上网电脑进行抽样调查,该调查表明这些电脑每天遇到的挂马网站,高峰期达到8428个,最低也有1689个,除了单台电脑访问多个挂马网站的情况,每天平均有30%的网民访问过挂马网站,中国大陆地区已经成为全球盗号木马最猖獗的地区之一。从2008年1月至10月,我国约有8100多万台电脑曾经感染病毒,其中通过网页挂马方式被感染的超过90%。
  3 网络信息安全的隐患
  随着互联网技术的不断发展,互联网在很多行业都应用广泛,网络无处不在,已经涉及到我们生活的方方面面,在其非常普及的同时由于其的开放性,使得网络存在许多的信息安全问题,我们虽然会利用很多的技术对这些问题进行处理,但是有些安全隐患还是很难解决,这些隐患可以总结如下几点:
  1)网络系统的设计问题和操作系统的漏洞。如今,我们设计的好多网络系统都不合理、不规范以及缺乏安全性考虑进而影响到我们的信息安全。还有缺少网络安全管理认证,其他人员就会很容易窃用。而且目前我们的电脑使用的操作系统都存在着许多网络安全漏洞,如此以来,我们身边的黑客就会趁着我们电脑的这些安全漏洞侵入我们的电脑系统。这些都属于人为因素造成的网络信息安全隐患。
  2)互联网的时代,任何地方都可能会遇到安全问题,所以一个安全机制对于网络来说是尤其重要的,但是任何一个安全机制都应该有自己独特的利用场合,互联网中最重要的也是最常用的安全机制就是防火墙,我们都知道防火墙可以对于外网到内网的访问有很好的防范作用,可是好多人都不知道防火墙最令人失望就是对于内网之间的访问束手无措,这就会导致很多问题都无法解决,所以说安全机制也不能完全解决安全问题。
  3)一般传统的安全工具很难考虑到的地方可能就是系统的后门。多数情况下,对于这类安全问题防火墙是很难考虑到的,它们可以很随便地通过系统而很难被防火墙检测到。例如,我们都知道的ASP源码问题,在IIS服务器4.0以前这个问题就一直存在,其实它也就是IIS服务器设计者留下的一个后门,随便一个人都可以很方便地从网络上通过使用浏览器跳出ASP程序的源代码,这样就可以方便收集系统信息,然后就会对系统进行攻击。防火墙对于这类入侵行为是无法发觉的,其实这是因为这种入侵行为对系统的访问过程很正常的web访问是相似的,最大的区别其实就是在请求链接是入侵访问多加了一个后缀。
  4)每一次设计都会存在漏洞,漏洞无处不在,没有那个软件是完美无缺的。更可以肯定的是,我们每天都会用到的安全工具其本身就会存在安全漏洞。软件的开发者每天都会在修改和更新程序中所存在的bug,但是我们知道只要是设计bug肯定会存在而且对随机会产生新的bug,这样会导致周而复始的系统安全问题,这样黑客就会利用这些存在的漏洞对网络系统进行攻击,但是这样的攻击是不会产生日志的,我们就无法对这些攻击进行分析处理。例如说,我们都知道在很多软件中都会存在内存溢出的bug,我们对于这些bug根本没有任何安全工具可以防范。
  5)人为的因素也会影响到安全工具的使用。安全工具的使用者在很大程度上决定了能不能实现一个安全工具期望的效果 ,对于我们这些每一个普通网络用户,我们这些不正确的设置就会导致很多不安全的因素。所以说人为因素很重要。
  6)不断更性的黑客的攻击手段,就会导致每天大量的安全问题出现在我们的用户系统中。但是我们的安全工具更新速度实在太慢,这就会导致有些以前位置的安全问题需要人为参与,就使得我们对新问题的处理速度相当的缓慢。这样的问题就会导致安全工具不能同时处理新旧问题,这样就会使得问题很难处理,黑客就会利用这一缺陷对系统进行攻击。如今黑客所采用的攻击方法已远远超过了我们所知道的计算机病毒的种类,并且都是致命的,攻击手段更加灵活,攻击源相对集中。目前计算机病毒技术和黑客手段紧密结合,这样黑客可以利用病毒进入黑客无法到达的企业网络系统,为黑客安装后门或窃取商业机密,黑客总是可以使用安全工具不知道的先进的先进的手段进行攻击。   7)没有有效的手段来评估网络系统的安全性。一般情况下人们都很少通过硬盘设备对网络安全性能做出准确、科学的评估分析,进而可以保障在经济上的可行性、组织上的可执行性和实施的安全策略技术上的可实现性。
  8)计算机病毒更会影响网络信息安全性。大部分很厉害的计算机病毒都会导致数据和程序严重破坏甚至被盗取,计算机系统瘫痪,进而导致降低网络的效率,无法使用或不敢使用很多重要的功能。
  以上所述的这些因素都会导致网络信息的安全,我们必须采取有效的安全防御措施维护我们的信息安全。
  3 网络信息系统的安全防御
  3.1网络信息系统认证技术
  网络信息系统认证技术是很重要的网络安全防护技术,所以很多国家的企业和各个部门通常都会使用这一技术,利用这一技术主要有以下两个目的:① 在信息传送过程中保证信息未被重放、篡改或延迟等。② 验证网络中信息的发送者是否为真正的主人。
  3.2网络系统中的防火墙技术
  在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。防火墙作为外部网络和被保护网络之间的一道屏障,是为了防止发生潜在波坏性、不可预测的侵入。它是通过限制、监测、更改穿越防火墙的数据流,尽其最大的效率对外部环境屏蔽网络内部的结构、信息和运行状况,进而来保护我们网络信息的安全。
  3.3网络信息加密技术
  加密技术在当今时代利用的范围越来越广泛了,加密技术现在来说还是发展挺好的,它可以实现保证信息在传播和存储过程中不容易泄露出来,这就保证了用户信息的安全,所以说加密技术对于信息加密是非常重要的一种很有效的方法。网络信息加密的方法有很多,但主要的都有自己独特的优点,它们可以通过合理的协调配合使用,是信息的保密效果达到最佳。
  3.4入侵检测技术
  入侵检测系统是一种实时监视网络传输,并在发现可疑传输时及时采取主动反应措施或者发出警报的网络安全设备。其他的网络安全设备与它有着明显的不同之处,其不同之处便在于它的安全防护是一种主动形式。我们都知道入侵检测技术是从网络系统或者多种计算机系统中收集各种传输信息,并通过分析这些信息的入侵特征,然后做出反应的网络安全系统,被称为网络系统的第二道安全闸门,在网络遭到攻击时能够及时的做出反应,能减少攻击所造成的损失。并且最好的是它在受到攻击后能够收集此次所受攻击的相关信息,分析判断并作出更好地解决方案为以后的再次相遇而收集一手资料,避免网络系统再次受到同种类型的入侵攻击。入侵检测技术尽可能对各种情况进行分析,从中发现不安全的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于安全情况,另一种基于标志。
  基于标识的入侵检测,第一件事必须了解违背安全策略的事件及其特征,比如计算机网络中出现的一些数据包的头信息,必须掌握其特征。这类检测主要为了判别此类特征是否在所收集到的数据中出现。
  而基于异常的入侵检测技术而是首先自己定义一组系统“正常”情况的数值,如内存利用率、CPU利用率、文件校验等,然后在系统运行时将其数值与系统所定义的“正常”情况进行对比、判断以及分析得出是否有被攻击的迹象。
  3.5数字水印技术
  数字水印技术在信息安全方面是非常重要的技术,它主要是通过水印技术对信息进行隐藏,达到信息安全保密的效果。信息
  隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),而对于不需要这些信息的其他模块来说,是不透明的。随着信息技术和网络技术的不断发展应用,这就导致信息隐藏技术有了更加广阔的应用与发展前景。数字水印可以标识和验证出数字化图像,视频和声频记录的作者、所有者、发行者或授权消费者的信息,还可追溯数字作品的非法分发,是目前进行数字作品版权保护的一种较为有效的技术手段。
  4 结论
  随着我国经济的不断发展,网络技术也发生了质的飞跃,网络安全问题就会不断出现在我们的生活中,我们就无法避免这些安全问题,所以我们就应该努力研究更好地安全机制技术,加强我们的安全意识,网络工作者也应该提高自身的专业素质,这样才能保证我们的信息安全,为企业更好地服务,实现自我的人生价值,更重要的是使网络的信息能安全可靠地为广大用户服务。
  参考文献:
  [1] 赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7).
  [2] 吴诗豪.计算机网络安全性研究[J].管理观察,2009,5(10).
  [3] 李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,10(30).
  [4] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.
其他文献
党的十八大以来,党中央以空前的力度、壮士断腕的决心和意志进行着一场坚决的反腐败斗争,坚持“老虎”“苍蝇”一起打,陆续清理出一批批腐败分子,正党风、树政风,得民心、顺民意,全党上下努力营造干部清正、政府清廉、政治清明的社会环境。人们在高度评价和充分肯定党中央反腐倡廉的决心和取得成绩的同时,也在深刻反思滋生腐败的根源。这其中,既有主观原因也有客观原因,而干部自身的政治素质则是其中一个重要因素。  所谓
本文以CaCO3、NaF、Co(NO3)2·6H2O、HNO3为原料,去离子水为溶剂,柠檬酸为螯合剂,采用自蔓延法制备了NaF掺杂的Ca3Co4O9(Ca3-xNaxCo4O9-xFx)(x=0,0.05,0.1,0.15,0.2,0.25)粉体。粉末的XRD表
2014年世界粉末冶金及颗粒材料会议于5月18—22日在美国佛罗里达州的奥兰多(Orlando)举行。本次会议在国际APMI(AmericanPowderMetallurgyInstitute)的支持下,由北美金属粉末工业
摘要:该文介绍了Excel表格的特点,以及单元格的设置和函数的应用。  关键词:Excel;特点;函数;填充柄;单元格  中图分类号:G642 文献标识码:A 文章编号:1009-3044(2014)18-4347-05  By Use of Excel Spreadsheet to Improve Work Efficiency  WANG Xiao-ming  (Anhui Construct
企业简介湖北省黄冈市中基窑炉有限公司是一家从事工业窑炉设计开发、加工制造、施工安装及调试一条龙服务的专业工业窑炉公司,坐落于山清水秀的文明古城黄冈,是国内最大的直
2012年9月25日,由大连船舶重丁(集团)有限公司承担主要改造任务的我国首艘航空母舰“辽宁”号正式交接入列。这是中闰人民应当永远铭记的日子,这标志着我国国防现代化建设取得了
2013年1月18日,是沈阳远大集团的二十华诞。回顾二十年的创业历程,几多感慨,几多跨越。
问:《中华人民共和国城市房地产管理法》有哪些主要内容?  答:《中华人民共和国城市房地产管理法》于1994年7月5日第八届全国人民代表大会常务委员会第八次会议通过,根据2007年8月30日第十届全国人民代表大会常务委员会第二十九次会议《关于修改〈中华人民共和国城市房地产管理法〉的决定》第一次修正,根据2009年8月27日第十一届全国人民代表大会常务委员会第十次会议《关于修改部分法律的决定》第二次修
为了提高钢基表面的硬度和耐磨性,本文利用真空消失模铸渗与自蔓延相结合来制备TiC/FeCr增强钢基表面复合材料,重点研究了cr含量对涂层硬度和耐磨性、涂层组织的影响,结果表明,随
美国粉末冶金协会宣布:Ian Donaldson和Al Dornisch获得了2012年美国粉末冶金协会会员奖,获奖者将于2012年6月在美国田纳西州纳什维尔(Nashville)市召开的美国金属粉末工业联合会