计算机网络安全的探讨

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:superzf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着信息技术的飞速发展,网络安全技术已经影响到社会的各个领域,人们在享受网络带来便利的同时,网络的安全也日益受到威胁,网络安全逐渐成为一个潜在的巨大问题,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
  关键词:计算机网络 安全 防范
  中图分类号:F224-39 文献标识码:A 文章编号:1009-914X(2013)32-358-01
  一、网络安全的含义及特征
  1、含义
  从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
  2、网络安全的特征。
  网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。 (2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。(4)可控性:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段 。
  二、网络安全现状分析和网络安全面临的威胁
  1、网络安全现状分析
  随着信息化进程的深入,互联网和网络应用以飞快的速度发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但紧随信息化发展,网络应用日益普及,带来的网络安全问题日渐凸出,网络攻击行为日趋复杂,黑客攻击行为组织性更强,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
  2、网络安全面临的威胁
  (1)窃听 攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。
  (2)重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
  (3)篡改 攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏。
  (4)拒绝服务攻击 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
  (5)行为否认 通讯实体否认已经发生的行为。
  (6)电子欺骗 通过假冒合法用户的身份来进行网络攻击,掩盖攻击者真实身份,达到嫁祸他人的目的。
  (7)非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
  (8)传播病毒 通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
  三、计算机网络安全防范措施
  1、物理安全措施
  物理安全性包括所有网络设备的安全性以及防火、防水、防盗、防雷等。
  2、访问控制措施
  访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。访问控制是网络安全中最重要的核心措施之一,主要体现于:①入网访问控制。②网络的权限控制。③目录级安全控制。④属性安全控制。网络管理员给文件、目录等指定访问属性。⑤网络服务器安全控制。⑥网络检测和锁定控制网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。⑦网络端口和节点的安全控制。网络服务器的端口使用自动回呼设备,静默调制解调器加以保护,并以加密形式识别节点的身份。⑧防火墙控制。用于阻止网络黑客访问某个网络,是设置在网络与外部之间的一道屏障。
  3、網络通信安全措施
  网络通信安全措施主要有:①建立物理安全的传输媒介。如在网络中使用光纤来传送数据可以防止信息被窃取。②对传输数据进行加密。保密数据在进行数据通信时应加密,包括链路加密和端到端加密。多数情况下,密码技术是网络安全最有效地手段,可以防止非授权用户的窃入,也可以有效防止恶意攻击。
  4、网络安全管理措施
  网路系统建设者中有“三分技术,七分管理”之说。网络信息安全问题说到底,也是一个管理问题。网络管理,是指利用软性手段对网络进行监视和控制,以减少故障的发生。一旦发生故障,能及时发现,并采取有效手段,最终使网络性能达到最优,从而减少网络维护费用。加强网络的安全管理,制定相关配套的规章制度,确定安全管理等级,明确安全管理范围,采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起到很重要的作用。
  总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
  参考文献:
  【1】张世永.网络安全原理与应用 科学出版社 2003
  【2】赵洪林、浅析网络安全应对的主要原因、威胁与对策 林业科技情报 2009
  【3】俞承杭.计算机网络与信息安全技术 机械工业出版社 2008
  【4】贺文华 网络隔离器的设计与实现 电子商务 2009
其他文献
摘要:简述了中兴公司S360型SDH光传输设备的通道保护机理。详细阐述了我公司所维护的中兴S360设备保护倒换所出现的现象,并且具体分析其原因。  关键词:SDH 网络自愈 单向通道保护环  中图分类号:TN 文献标识码:A 文章编号:1009-914X(2013)32-367-01  一、我公司维护的中兴光传输设备介绍  1. 中兴公司作为我国国内的一家著名通信生产企业,在光传输设备领域具有较强
期刊
摘要:在波长404.4nm下,分别用原子吸收法和原子发射法测定水中钾的含量,并进行了两种方法的对比试验。结果表明,两种方法的精密度和准确度接近,回收率在97%~103%之间,但发射法灵敏度较高、检出限较低。总体上说,两种方法操作简单,结果准确稳定。  关键词:钾 原子吸收法 原子发射法  中图分类号:TF046.6 文献标识码:A 文章编号:1009-914X(2013)32-355-01  钾是
期刊
摘要:绿色建筑、低碳建筑一定会成为社会发展进步的大势所趋,在建筑设计中更多地因地制宜、因时制宜采用一些低成本的绿色技术,将节约能源与环境舒适性相协调,将建筑质量与环境品质相统一,这样才能实现真正意义上的可持续发展。  关键词:绿色建筑 低碳建筑 全生命周期 可持续发展  中图分类号:F284 文献标识码:A 文章编号:1009-914X(2013)32-366-01  0.引言  近年来,随着建筑
期刊
摘要:介绍了汽车制动性能评价指标,并对汽车制动性能的相关参数问题进行了探讨和分析。  关键词:汽车制动性 相关问题  中图分类号:TB 文献标识码:A 文章编号:1009-914X(2013)32-368-01  汽车制动性直接影响汽车速度性能的发挥,关系到乘员、车辆和行人的安全。良好的汽车制动性能是汽车安全行驶的基本保障。为保障汽车的运行安全,汽车制动性能检测是强制性车辆安全性能检测的主要项目之
期刊
摘要:随着煤炭生产技术的迅速发展,煤矿生产作业中大功率电机等大型电气设备的不断应用和增加,井下负荷容量远不能满足井下供电系统的要求。本文根据伊犁伊北煤炭有限责任公司煤矿供电系统的现状,对供电系统进行了技术性改造,对煤矿井下正常生产及运行具有十分重要的意义。  关键词:供电系统 优化改造 安全  中图分类号:TD 文献标识码:A 文章编号:1009-914X(2013)32-360-01  1、前言
期刊
摘要:在一定条件下电力电子电路具有丰富的非线性现象,近年来将混沌动力学引入这一领域,研究其非线性现象取得了一定的成果。本文介绍了分岔理论,并应用分岔理论,结合数据采样,建立了PWM型DC/DC变换器的动力学方程,在凯莱-哈密顿定理的基础上得到了系统的频闪映射模型。  关键词:频闪映射 分岔 混沌 DC/DC 变换  中图分类号:TU855 文献标识码:A 文章编号:1009-914X(2013)3
期刊
摘要:异步电动机的软启动对延长异步电动机的使用寿命和保障正常运行起着重要的作用,本文对异步电动机的软启动技术的类型和特点进行了分析,并对异步电动机软启动的未来发展方向进行了展望。  关键词:异步电动机 软启动 发展方向  中图分类号:V351.31 文献标识码:A 文章编号:1009-914X(2013)32-372-01  1、引言  异步电动机是目前在人们的日常生活和工业生产中应用非常广泛的一
期刊
摘要:随着计算机技术和通信技术的快速发展,语音识别技术在国民经济中的各个领域得到了广泛的应用,并有相关产品的问世。但为了提高工作效率和节省企业的成本,有许多特定应用要与语音识别进行融合。针对企业报关系统的特点,采用了一种基于HMM模型的二级单字识别方法,解决了系统识别效率与识别稳定性的问题,使得该语音识别方法最终满足了报关系统的应用要求,并扼要介绍了词汇库维护、新人语音训练及建立语音新模型的过程。
期刊
摘要:根据330MW机组磨煤机热控设备的地位与作用,提出热控设备可靠性问题。分析调试质量、基建安装、正常运行期间磨煤机热控设备的工作环境,了解到中速磨煤机的热控设备要注重于通过对磨煤机一次风门、润滑油控制系统和推力瓦温度保护逻辑等的改造,以保障磨煤机安全稳定运行。本文重点分析了内蒙古蒙达发电有限责任公司330MW机组磨煤机热控保护系统与热控设备存在的问题,以提高中速磨煤机热控设备的可靠性。  关键
期刊
摘要:在设备调试时期设备开始运行。新的设备安装之后性能逐步达到使用要求,但是对于设备的维护并不能完全按照设备正常的维护标准来执行。本文分析了此阶段导致故障发生的一些主要因素。还对于设备维护的时间确定、人员安排和工作内容进行了分析。  关键词:调试 性能 磨损 安装 故障  中图分类号:TD353.5 文献标识码:A 文章编号:1009-914X(2013)32-370-01  1 前言  设备调试
期刊