浅析计算机网络安全

来源 :科学与财富 | 被引量 : 0次 | 上传用户:hfghtyr56
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。
  关键词:计算机;网络安全
  通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网絡攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。
  1.计算机网络概述
  目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。
  远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。
  2.影响计算机网络安全的主要因素
  从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素。下面对这几类风险分别进行阐述:
  网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。
  网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。
  网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。
  3.计算机网络安全的主要防御对策
  1)加强日常防护管理
  不下载来路不明的软件及程序。在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。
  防范电子邮件攻击。在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
  2)安装配置防火墙
  在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种。
  3)加强访问控制
  访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。
  4)信息加密
  信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。
  结束语
  综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
其他文献
白血病患儿在化疗期间由于骨髓处于抑制状态,造血功能低下,血管壁损伤及极易引起出血和感染,这两者均为白血病死亡的主要原因.我科于2003年1月成功抢救1例白血病肺浸润伴肺出
摘 要:本文在详尽分析了电力系统变电站继电保护工作任务的基础上,结合变电站继电保护的根本要求,给出变电站继电保护装置运行维护的具体方法,总结了电力系统变电站继电保护运行时所能遇到的若干问题,给出了变电站继电保护中常用的处理故障方法。  关键词:变电站;继电保护;运行维护;故障处理方法  随着经济的发展,社会的进步,工业化进程不断加快,随之而来的是工业用电量和家庭用量电呈逐年上升趋势。我国的电力事业
期刊
流行性出血热(EHF)及称肾综合征出血热,是由汉坦病毒引起的以鼠类为传染源的自然疫源性疾病.临床主要表现为发热、出血现象和肾脏损伤.此病好发于农村青壮年,儿童病例相对少
会议
This paper presents a coupled neural network, called output-threshold coupled neural network (OTCNN), which can mimic the autowaves in the present pulsed coupl
过去:曾经辉煌    2008年的7月。我们接手了一家从事大型工程机械车辆设备制造和销售的国内公司关于中东市场的咨询,并开始协助他们在中东最大的自由贸易区:迪拜杰贝阿里自由区(Jebel Ali Free Zone)设立中东公司做一些前期的准备工作。  那时候,迪拜3个棕榈岛中最小的朱美拉棕榈岛(Palm Jumeirah)基本完工投入使用,号称可以居住110万人的德拉棕榈岛(Palm Deira
要想做好老年患者的心理护理,首先必须掌握老年人的心理状态,排除他们的心理障碍,才能有的放矢地进行护理,作者在护理工作近二十五年的工作中,注重观察了老年患者的心态,在工
摘 要:随着社会的进步,人们的生活水平不断提高,在这样的大背景下,电力产业蓬勃发展。我国的电力产业发展过程中,配电线路的防外力破坏工作非常重要,它决定着配电线路的安全性和运行中的可靠性。本文就从10kV配电线路的防外力破坏方面进行分析研究,提出配电线路防外力破坏的有效应对措施,为其正常运行提供可行性的建议。  关键词:10千伏配电线路;防外力破坏;运行;措施  随着我国电力产业的不断发展,10千伏
期刊
始于1997年7月的规模巨大、历时较长的东亚金融危机对东亚乃至世界经济都将产生深远的影响。在金融危机的严重冲击之下,作为亚太地区最活跃的区域性国际经贸组织之一,APEC也将
在国际贸易中,文化习惯往往是潜在的极具杀伤力的地雷阵,相互理解至关重要.同韩国做国际业务,多了解一点韩国的商务习惯和韩国人的民族特性是非常有帮助的.
股骨颈骨折多发生于50~70岁的人群,因其解剖生理特点、骨质疏松、诸器管的退行性变、组织再生能力差及骨折后康复时间长等因素,特别是长期卧床制动,活动力、代谢机能差而容易