计算机网络信息安全与防范的研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:wusuowei2100
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在如今信息高速发展的时代,网络为人们的生活提供了很多的方便。但是,我们可能会忽略的是,网络在给我们提供方便和实用的同时,也为我们带来了一系列的安全问题。有的时候,我们可能只是在一个比较小的范围内使用网络,比如一座固定的大厦、或者是一个校园和其他公众场所,这个时候的网络安全问题并没有很明显的表示出来。但是,当我们在一些涉及我们实际利益的场所使用网络时,比如支付、购买时使用公共网络,网络的安全性就很需要被重视了。如今,网络诈骗案件频发,公安部门日益重视这个问题。所以,我们自己也要提高警惕,更多地去关注网络安全问题。目前,随着科学技术的深入,网络已经实现了真正的全球化共享,地区和国家早已不是网络的障碍,全球各地都可以通过网络进行真正的面对面沟通。也正是因为这个原因,很多个人和企业的私密信息不得已也需要展现在大众面前,很多的敏感信息随时都有泄露的可能。由于以上种种原因,网络的使用和安全防护问题变得更加的复杂和难以解决。很多人可能都了解到,网络的用途广泛,使用不受限制,所以使用网络的人是只增不减。我们现在的网络安全性就像一个随时都可能崩盘的局,我们的信息随时都有可能不属于我们了一样。网络上的黑客、病毒、蒙蔽人的网络业务等等都是对我们构成巨大潜在危险的因素,所以,我们急需对网络安全的有效研究。因此,在本文中,我将在分析和总结比较目前网络安全威胁的因素基础之上,对提高网络安全措施提出自己比较有建设性的意见,并在这之上展望未来的网络发展方向。
  关键词: 网络安全;信息;网络业务;安全性;发展
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)02-0026-02
  1 引言
  我们的社会在不断向前发展,所以,我们的信息技术也得到了很大程度的提高。对于我们如今的生活来说,网络已成为不可缺少的保障。可以说,网络在为整个社会的发展提供保障。计算机网络覆盖着整个社会,包括政府单位、军事机构、教育等领域。网络为每一个领域带来的贡献的都是我们无法想象的。但是由于这些信息中有很多是敏感信息,有点是一个国家的机密信息,所以这些信息的安全保密性是要求非常高的。不管是哪一个行业和领域,网络上信息的泄露带来的后果都是无法估量的。但也正是由于这些原因,有些不法分子就萌生了犯罪的想法。很多大型的新型犯罪方式都随着计算机技术的发展不停涌现。还有一个原因也是计算机犯罪率颇高的原因,那就是网络范围的证据很难被把握。如今,这种新型的网络犯罪方式已成为各个国家最需解决的社会问题,我们现在的研究也显得尤为重要。
  1.1 计算机网络安全定义
  计算机网络安全主要包括四个方面的内容,组网硬件、控制网络的软件、共享资源和网络服务。这四个方面缺一不可,缺少了哪一环,都不是计算机网络安全的定义。ISO也给出过计算机网络安全的定义,他们认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
  1.2 计算机网络安全威胁方式
  对照计算机网络安全的定义,我们可以知道计算机网络安全有四大主要方面。既然这四大方面是计算机网络安全的必要组成,那么可以对计算机网络安全可以构成威胁的肯定也是要从这四个方面着手。因此,在本节计算机网络安全的威胁方式中,我主要从以下几个方面进行分析讨论:对网络上的信息进行泄露、对网络完成性进行破坏、对服务后台进行攻击和滥用网络信息。
  1)信息泄露
  当信息被透漏给非授权的实体时,它就可能破坏系统的保密性。一般情况下,能够导致我们的网络信息泄露的方式主要有以下一些:网络监听设备的安装、专业的网络业务流分析、射频截获网络信息、我们自己的系统漏洞、病毒或木马等入侵、骇人听闻的网络钓鱼等等。
  2)完整性破坏
  这里说的完整性破坏就是通过上面提到的一些信息泄露中的方式等对我们的网络进行完整性方面的破坏。
  3)拒绝服务攻击
  这一方面可能常人比较难以理解,拒绝服务攻击就是用户还是可以照常访问我们需要的信息或网站,但是在时间上却有可能被非法拒绝或延迟,从而造成损害。
  4)网络滥用
  我们很多用户对于网络的使用并不是很注意,所以在平时的生活中对于网络的使用并不会进行筛选。这样的网络滥用其实存在很大的安全隐患。具体有非法内联、设备滥用等等。
  1.3 常见的对计算机网络安全造成威胁的几种表现形式
  1)自然灾害
  计算机系统不管如何发展,始终都只能算是一个比较高智能的机器,永远都不可能直接代替人类。同理,只要是机器,计算机就很容易受到外界自然灾害的影响。比如温度和湿度的变化、震动造成的冲击等等。目前,我们的计算机系统还没有这类的防护系统,因此很容易受到干扰。在我们日常工作中,我们可能或多或少都遇到类似的情况。由于生活照突然断电、电磁辐射等等,我们电脑的数据丢失、网络安全性得不到正常保障。
  2)網络软件的漏洞和“后门”
  任何一款软件都无法做到完全的没有缺陷和漏洞。因此,对于很多网络黑客来说,这些缺陷和漏洞就成为了他们首选的攻击目标。在往常的事件中,由于网络黑客造成的损失数不胜数。除此之外还有一个不为人知的秘密“后门”,所谓“后门”就是自家人自己给自己设计的一个漏洞。这个漏洞的出现并不是由于能力不足导致的,而是公司编程人员为方便自己而故意设置的。
  3)黑客的威胁和攻击
  黑客的威胁和攻击可以说是计算机网络所面临的最大威胁。黑客一般是具有专业知识的一类高智商的人,他们对于网络的了解比一般人多很多倍。他们可以通过非破坏性和破坏性攻击两种方式随意的达到自己想要的结果。对于非破坏性的攻击,他们通常不会对系统造成实质性的破坏,就只是盗取他们需要的信息而已。而对于破坏性的攻击,完全就是以破坏他们的目标系统为最终目的。我们熟知的黑客攻击手段有:电子邮件攻击、特洛伊木马攻击等。   4)垃圾邮件和间谍软件
  现在,电子邮件是我们普通用的比较多的一类沟通方式,所以很多人就会看准这个机会,在电子邮件中强行插入自己的垃圾邮件,强迫用户接收。同样的道理,在用户下载软件时,很多间谍软件也会一起被下载和安装,从而达到盗取用户的信息等不良目的。
  5)计算机犯罪
  计算机犯罪是一种随着科技的发展出现的一种通过计算机网络非法进入别人的信息系统达到自己不良目的的一种新型的犯罪方式。正如前面所说,我们的信息在网络这个开放式的大环境中被共享和流通,很多人对于这些信息就会产生不好的想法。他们的攻击手段高明,进入或者破坏用户的电脑系统,偷取别人的私密信息,破坏很多真实的数据等等。由于网络给人很多不受限的因素,因此这种犯罪方式越来越普遍,这些犯罪分子也越来越猖狂。很低的投入,却可以获得很高的回报,确实可以激发很多人内心的欲望。
  6)计算机病毒
  上世纪90年代,世界上曾经出现了一种很可怕的“计算机病毒”,其波及的范围之广,传播速度吓人,给世人造成的损失无法用数据来说明。这个病毒主要是附着在其他程序上,然后跟着这些程序进入用户的核心系统,然后进行扩散。一般情况下,这种病毒最低可以让电脑工作效率降低,重则使全系统瘫痪,对人们的工作造成非常大的影响。
  2 网络信息安全防范策略
  2.1 防火墙技术
  防火墙,从表面意思上来说就是保护网络安全、防止网络出现故障的一股安全屏障,也是普通人使用的最普遍的一类网络安全措施。防火墙可以是硬件,也可以是软件,也可以位于两个或者两个以上的网络之间。防火墙对于网络可以起到比较有实质性的保护作用,因为毕竟所有的数据流都需要经过防火墙的筛选。通常意义下的防火墙有如下功能:首先,防火墙可以阻止其他不相干的人进入用户自己内部的专用网络;其次,就算是有外来人员进入了我们系统,防火墙可以防止他接近你的防御设施;再者,防火墙可以在我访问特殊站点时进行阻止;最后,防火墙可以为我们的网络提供安全监视。
  2.2 数据加密技术
  所谓加密,就是用一种特殊的数据处理方式把一些重要的信息进行特殊化处理,使得只有对它授权的人才能看懂。数据加密通常有私匙加密和公匙加密两种。
  2.2.1 私匙加密
  私钥加密又被称为对称密钥加密,因为用于加密和解密的密钥是一一对应并且绝对相同的。私钥加密可以为信息提供一定程度的安全性,但是不提供认证服务。这种加密方式很实用,任何人都可以创建和使用,而且加密速度很快,在平时生活很容易达成目的。
  2.2.2 公匙加密
  公钥加密是一种出现的比较晚的加密方式。通过上面的描述我们知道,私钥加密的加密和解密都只需要一个密钥。但是,公钥加密不同,这种加密方式的安全性更高。通常需要两个密钥。一个用于加密,一个用于解密。相比较于私钥加密而言,公钥加密的速度就慢了很多了,不过安全系数更高。其实,如果将私钥加密和公钥加密结合起来,效果说不定会更好呢。
  2.3 访问控制
  访问控制是在网络安全防护方面用得最普遍的一个策略。访问控制的主要功能就是保护我们的网络资源不被非法的盗取和使用。简单一句话就是说访问控制就是让该进的人进,不该进的人进不了。适当的这种访问控制的设置可以对过滤一些非法的人。通常情况下,访问控制的具体方法有几下几种:口令、授权核查、审计等等。访问控制是维护我们网络安全的一个重要的手段,也是不可或缺的一个重要手段。对付黑客,也是一个很有效的方法。
  2.4 防御病毒技术
  防御病毒技术也是目前网络安全防护的重要方面。有些病毒经过上述的几个防护措施,根本无法完全消除。我们的时代在发展,技术在更新,但是研究病毒和释放病毒的那么一群人也在不断地学习。所以,我们的网络安全防护技术一定要不断地发展和研究,我们的速度要永远走在病毒传播速度的前面。目前,我们的病毒防御技术已经获得了很有效的进展,早已不像以前任由别人入侵却无计可施了。不管是防火墙还是其他的措施,我们早已走在时代的前面了。
  2.5 安全技术走向
  我国的网络信息安全研究经历了很长一段的研究和发展,前面是属于通信保密阶段,后来是数据保护阶段,如今,我们已进入安全研究阶段。目前,我们已有了防火墙、安全路由器、黑客入侵检测等新型的软件。但是,我们都知道,网络安全是一个多学科交叉、涵盖了多个领域的综合性研究,我们研究起来多多少少还是有一些困难的。但是,我们经过很长一段时间的积累,综合很多人的研究成果,目前,我们已顺利地从网络的安全体系结构分析、网络安全协议的签订、现代网络密码的研究、网络信息的分析以及网络信息安全系统剖析五个方面展开了全方位的研究。
  由于我们自己的专业程度不断提高,我们的计算机运行体系也越来越稳定。不管是从网络密码的使用、防火墙的设置、纺织黑客的入侵等方面,我们都取得了实质性的进展。我们必须知道,网络安全技术必定是21世纪网络发展的关键性一环。
  3 结论
  总而言之,网络安全问题是一个人人都需要重视问题,除了技术上的问题,还有管理上的问题。我们在解决这些问题的同时,一定要综合考虑多个方面,除了从技术上寻找突破点,还可以从相关法规上寻找突破点。网络应用技術在不断发展,我们的安全防护技术也要不断发展。
  参考文献:
  [1] 葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2011.
  [2] 木又青.疗养院计算机网络安全管理的难点及对策研究[J].电子技术与软件工程,2015(7):219-219.
  [3] 唐艳.计算机网络安全存在的主要隐患及管理措施探讨[J].科技资讯, 2015, 13(11):15-15.
  [4] 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2010(13).
  [5] 翁金晶.浅析计算机网络安全的主要隐患及管理措施[J].城市建设理论研究(电子版), 2015(20).
  [6] 纪文晋.计算机网络信息管理及其安全[J].信息与电脑(理论版), 2016(8):175-176.
  [5] 徐超汉.计算机网络安全与数据完整性技术[M ].北京:电子工业出版社,2010.
其他文献
最高人民法院在《关于适用〈保险法〉若干问题的解释三》(征求意见稿)中提出,补偿型医疗保险合同中,保险人理赔后可行使法定代位权。根据司法解释不得违反法律规定的立法法原则
五四时期的婚恋小说赞美由自由恋爱而结合的婚姻,对女性之美的颂扬也从美德、品行和内在神韵等方面转向了充满情欲色彩的肉体描写,古典的美学趣味在这里遭遇了现代主义思想的
<正> 在投资活动上,每位投资者都希望有理想的回报。不过,能够做到长期赚钱,试问又有几多人?为免因市场波动而导致损失,有些投资者以长线持有股票的方式作为他们的投资策略。
相信很多爱车的朋友对于英菲尼迪G系轿车都着很深入的了解.在它那绚丽的动感外观下隐藏着的是一个连续14年获得世界十佳发动机之一的日产VQ高性能发动机和一套基于操控和舒适
云南因其独特的地理区位优势,在"一带一路"战略规划中的定位是"面向南亚、东南亚的辐射中心"。而在文化安全的视角下,云南目前正面临着民族文化认同、宗教文化交流以及易受影响的
掰着手指数来。在MPV市场,车型算不上丰富,大致可以分为三类。GL8占据MPV老大位置已多年。奥德赛也是GL8多年的老对手了;相对来说,尺寸更大的唯雅诺和丰田埃尔法这类车型则又显得
功能简介:天天锁屏是好玩儿的动画锁屏。在点亮手机的那一刻.不是自己喜欢的界面怎么行?天天锁屏为您提供手绘、插画、视觉、美女、时尚、艺术等高大上的锁屏视觉盛宴!解锁,还会
看到这个标题也许会让你一头雾水,但知道美国古董车文化的人一定不会陌生,这就是美国著名的圆石滩古董车大会。一年一度的聚会让加州乃至全美国的古董车迷们当作一个盛大的节日
“超级跑车”是一种汽车类型,也是一种生活姿态,它代表着出类拔萃、脱颖而出,竭尽全力,蓄势待发等教人联想到速度、能量与理想的美好词汇。即使生命中无法拥有一辆超级跑车,也无法
作为引领新能源汽车技术发展的行业先锋,奥迪品牌希望在可持续利用自然资源的方法上同样走在行业的前沿。并达到“碳中和”(即:通过循环利用人们在生活、交通中所排放的CO2,实现C