浅谈新时代下的计算机网络安全技术

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:eric900300
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]:本文结合实践工作经验,在分析了新时期下的网络安全现状的基础上,同时还探讨了网络安全技术的措施。
  [关键词]:新时期  网络安全  现状  技术措施
  中图分类号:TN915.08                        文献标识码:TN                         文章编号:1009-914X(2013)01- 0279-01
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
  随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。
  一、威胁网络安全的主要因素
  影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:
  1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。
  2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
  3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。
  4.病毒。目前數据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。
  5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
  二、常用的网络安全技术
  1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。
  2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。
  3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
  4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
  5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
  三、结束语
  面对新时期,应该把握分析网络安全现状,逐渐提高网络安全防范水平,积极探讨网络安全技术措施,还要对其进行不断完善,以保证新时期的网络安全防范得以顺利实现。
  参考文献:
  [1]李为.计算机通信网络安全的现状与预防的探讨[J].计算机光盘软件与应用,2011,2
  [2]范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2009,8(16):22-23
其他文献
[摘要]:因为不锈钢具有韧性大、强度高、导热性差的特点,在进行切削时会发热,使刀具切削性能降低,所以要选择功率较大的设备,完成产品时,使生产周期不断缩短,产品精度也得以提高,对车工师傅的车削工作指明了方向。  [关键词]:不锈钢材料  车削  硬度  中图分类号:TQ173.75+3                      文献标识码:TQ                         文章编
期刊
[摘要]:企业档案记载着企业各项社会活动信息,特别是记载着立档企业生产经营、产品开发、科技研究等活动的大量信息,是企业的一项重要信息资源。如何开发利用企业档案信息资源,使之为企业的改革和发展服务,是企业档案工作首要解决的中心问题。笔者结合自己的工作实践,对档案信息资源的开发利用略谈之见。  [关键词]:企业档案   信息资源   利用  中图分类号:G203                    
期刊
[摘要]:面塑艺术已有几千年的传承和经营,是中国民族民间手工艺和民间艺术的一部分,也是研究历史、民俗、雕塑、美学的重要的实物资料。它在民间自由地按照自身规律发展,所以它的民间艺术特色才得以在今天的文化中以独特完整的形象俏立于民间艺术之林。而顾家馍作为面塑中的花馍的一个种类,在面塑艺术中其工艺艺术研究价值和历史价值对丰富完善中国民族民间手工艺艺术史有着不可缺失的作用。在现代花馍作为“非物质文化遗产”
期刊
[摘要]:山区公路测量存在高差大、地形复杂多变、通视条件不好、雨雾天气多等条件,在山区公路施测中,传统的水准测量、三角高程测量方法操作不便而且无法保证精度。而GPS-RTK测量技术能够实时提供任意测点的三维坐标;作业区域内站点之间无需通视;且不受天气条件的影响,可全天候作业;点位的精度可实时显示;每次放样过程一致,测放的点位精度大致相同,不存在累积误差,可保证测量精度的均匀性。可充分满足山区公路测
期刊
[摘要]:对于山区高速公路,路基工程挖方数量大,路堑边坡高,地质比较差的地段采用预应力锚索框梁或锚杆格梁,以确保路基高边坡稳定。  [关键词]:路基施工 高边坡 防护工程 预应力  中图分类号:TU656                            文献标识码:TU                     文章編号:1009-914X(2013)01- 0241-01  1、锚孔测放  
期刊
[摘要]:广大边疆民族地区的人们对现代体育的期望和参与通过全民健身工程来实现,促进了体育文化的发展。德保县篮球运动开展模式成为边疆民族地区全民健身事业中的一大亮点,传统与现代共融,对少数民族体育文化走向全国,走出中国搭建了一个良好的交流平台。  [关键词]:边疆民族文化  现代体育  篮球运动  中图分类号:R29                             文献标识码:R      
期刊
[摘要]: 公路养护线长点多,工序复杂,涉及材料和机械众多,既有人工施工,还有机械施工,在同一工作面的施工时间不同,且同一时间又有不同工作面的施工,每项作业功能不同、施工条件不同,有时需要个别设计,有时还要个别组织施工。施工所需材料品种繁多,要求不同, 必须保证足够的燃料、动力和运输, 还必须各部门通力合作、密切配合。  [关键词]: 公路养护 工序 材料 机械 施工 工作面 作业功能
期刊
[摘要]:软交换技术的出现一方面造就了网络的融合,另一方面软交换采用了开放式应用程序接口(API),方便了第三方应用的开发和新业务的引进。为满足用户对新业务的需求,网络中出现了公共的业务平台——智能网(IN)。智能网的设计思想就是把呼叫连接和业务提供分开,这种方法大大提高了增强业务的能力,缩短了新业务提供的时间。而这种分离仅仅是第一步,随着承载的多样化,必须将呼叫控制和承载连接进一步分离,这正是软
期刊
[摘要]:农村信用社作为广大农村地区的正规金融机构,担负着筹集农村闲散资金,配合国家政策,维护农村金融秩序,调节农村金融稳定,促进农村经济发展的重要责任,对于中国这样一个有着八亿农村人口的农业大国,农村信用社在维护国家的社会、金融稳定上也起着重要作用。然而,农村信用社在自身的发展和改革过程中还面临着种种问题,本文将从金融角度以罗山县为例,分析农村信用社所面临的问题,并提出相应的对策。  [关键词]
期刊
[摘要]:简述废旧电池随意丢弃对环境、人体造成的危害,通过现今废旧电池的回收与利用现状分析,指出废旧电池回收与利用的价值与意义。  [关键词]:废旧电池  回收利用  环境保护  中图分类号:TM911.18                        文献标识码:TM                       文章编号:1009-914X(2013)01- 0277-01  在人类生活水平不
期刊