浅析计算机网络安全及防护措施

来源 :课程教育研究·新教师教学 | 被引量 : 0次 | 上传用户:ccbeilu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  作者简介:马昕(1978年5月),男,甘肃兰州,研究生,讲师,主要研究方向:军事基础教育、网络与信息安全。【摘要】随着计算机网络的飞速发展,计算机网络信息安全问题越来越重要。本文从计算机网络安全的定义及特征着手,分析了计算机网络安全面临的主要威胁,在此基础上提出了切实可行的防护计算机网络安全的几点措施。
  【关键词】计算机网络;网络安全;防护措施【Abstract】With the rapid development of computer network, the computer network information security problem is becoming more and more important. This paper from the definition and characteristics of computer network security to proceed, analysis the main threats to the security of computer network, puts forward several protection measures of computer network security feasible.
  【Keywords】Computer network; network security; protection measures【中图分类号】G254.362【文献标识码】A【文章编号】2095-3089(2012)21-0001-01
  0引言
  随着计算机和网络技术的快速发展,计算机网络提供了各种资源,给人们带来了巨大的利益,同时出现的网络信息安全问题层出无穷。因此,如何有效地防护计算机网络的信息安全,加强计算机网络的防御能力已经成为普遍关注与研究的重点。
  1计算机网络安全的定义及特征
  计算机网络安全涉及多个研究领域,其定义也可从不同角度给出解释。从狭义上讲,计算机网络安全是保护计算机网络系统中的软件、硬件设备和数据资源,不让这些设备和信息遭到任何形式的破坏、更改或泄露,同时还要保障计算机系统在正常运行中不出现网络服务中断。从广义上讲,计算机网络安全是保护用户在网络上信息的完整性、可用性和保密性,防止其他人利用非法手段对用户的利益和隐私造成损害和侵犯。
  计算机网络安全实质包括物理安全和逻辑安全。物理安全对计算机网络系统本身设备与相关的设备进行保护,免于破坏、丢失等。逻辑安全是对网络信息进行保护。计算机网络安全不仅包括技术方面上的内容,还包括管理方面的内容,两方面相互补充,缺一不可。
  计算机网络安全具有五个方面的特征:保密性、完整性、可用性、可控性和可审查性。
  保密性:保证相关信息不泄露给非法用户、实体或过程。
  完整性:保证数据未经授权不能进行任何改变。
  可用性:保证被授权实体可以存取所需要的信息。
  可控性:保证对信息的传播及内容具有控制能力。
  可审查性:保證出现安全问题时提供依据与手段
  2计算机网络安全面临的主要威胁
  2.1 软件自身的漏洞。 网络软件在设计上存在一定的漏洞。有些程序人员为了方便以后修改,在设计软件时留了“后门”,这些都会成为网络黑客攻击的入口,给计算机网络安全带来了隐患。
  2.2 黑客的恶意破坏。 黑客采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等攻击手段,破解或破坏某个程序、系统和网络安全,非法侵入用户、单位或国家的计算机系统,窃取相关保密信息、获取超级用户权限或占用系统资源并从中获利。黑客的恶意破坏是目前计算机网络安全面临的威胁之一。
  2.3 网络病毒的入侵。 计算机病毒是某些人利用计算机软件和硬件的缺陷编制的一组指令集或程序代码,它依附在其他程序中,具有潜伏性、隐蔽性、破坏性与传染性等特点。一旦感染病毒,就会损坏硬件,破坏计算机资源,严重的会导致系统瘫痪。网络病毒入侵是目前常见的一种网络安全威胁。
  2.4 间谍软件的入侵。 间谍软件能够在用户不知情的情况下,在其计算机上安装后门,与网络病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或用户信息。
  2.5 其他方面的原因。 人为无意的失误,因为网络操作系统存在超级用户,若入侵者得到超级用户口令,整个操作系统将受控于入侵者。
  3计算机网络安全防护的几点措施
  计算机网络安全不仅包括技术方面上的内容,还包括管理方面的内容,所以计算机网络安全防护可以从技术和管理这两个方面来考虑。
  3.1计算机网络安全技术方面。 计算机网络安全技术主要有防火墙技术、虚拟专用网技术、密码技术术、入侵检测技术等。
  3.1.1使用防火墙技术。 防火墙是用来阻挡外部不安全因素影响的内部网络屏障,保护计算机网络免遭黑客袭击。它是一种计算机硬件和软件的结合,对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。
  3.1.2使用虚拟专用网技术。 虚拟专用网(VPN)技术通过身份认证技术、加解密技术、隧道技术等手段为我们提供了一种在公用网络中建立专用网络的数据通信的技术。
  3.1.3使用密码技术。 密码技术是信息安全的核心技术,基于密码的身份认证和数字签名技术是保证信息完整性的最主要方法之一。认证技术可解决网络通讯过程中通讯双方的身份认可,而数字签名技术用于通信过程中的不可抵赖要求的实现。
  3.1.4使用入侵检测技术。 入侵检测是指通过对其行为、安全日志或审计数据等在网络上可以获得的信息进行操作,提供实时的入侵检测及采取相应的防护手段。入侵检测系统主要是监控、分析用户行为及系统活动。
  3.2计算机网络安全管理方面。 计算机网络安全管理,包括建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。
  3.2.1建立安全管理制度。 提高系统管理员和普通用户在内的人员技术素质和职业道德修养。对计算机用户要进行计算机安全法、计算机犯罪法、保密法、数据保护法等教育,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则,自觉地维护计算机网络安全。
  3.2.2数据库的备份与恢复。 数据库的备份与恢复是数据库管理员维护数据安全性的重要操作。数据库备份是一个长期的过程,数据库恢复只是在发生事故后进行,恢复可以看作是备份的逆过程。数据库管理员应针对具体的业务要求制定详细的数据库备份与恢复策略,并通过模拟故障对每种可能的情况进行严格测试,只有这样才能保证数据的安全性。
  4总结
  总之,计算机网络安全是一项涉及技术与管理等方面的系统工程,绝对的安全是不存在的,要确保计算机网络安全需要大家的努力与参与,网络安全技术是网络安全的保证,同时严格的管理也是网络安全的关键,必须考虑各种可能的影响因素,确保计算机网络安全,减少不必要的损失。
  参考文献
  [1] 谢希仁.计算机网络(第五版)[M].北京:电子工业出版社,2008.1.
  [2] 王国娇. 计算机网络安全与防范[J].洛阳师范学院学报,2012.8(11):87-89.
  [3] 刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011. (24):405-406
  [4] 宋玉艳. 浅谈计算机网络安全及防范[J].电大理工,2012.3(1):27-28.
  [5] 刘天华,等.网络安全[M].北京:科学出版社,2010.4.
其他文献
2012年山东省临沂中考卷第25题,此题三个问题设置以动态的观点由形到数,将数与形融为一体,很好地考查了矩形的性质、相似三角形的判定与性质及根的判别式的应用.原试题的解答
几何图形问题,常常会使我们感到山重水复疑无路,此时你若尝试旋转一下图形中的某一部分,也许你便会感觉到柳暗花明又一村.其实,“旋转”就是对原图形进行重新整合.那么,什么
猪,尤其是小型猪在体型大小、消化代谢和基因组等方面都与人的极为相似,是人类疾病模型和异种器官移植研究的首选动物;通过胚胎补偿的方法制作嵌合体,是在猪体内长出人源化器
数学是思维的体操.初中数学知识有机联系、纵横交错,解题思路灵活多变,解题方法途径繁多,即使一次性解题合理正确,也未必是最优的解法.这要求我们在课堂教学中既要注意一题多
妊娠期是猪重要的繁殖性状之一。在生产过程中缩短母猪的妊娠期可以缩短其繁殖周期,提高母猪的繁殖效率,降低生产成本。妊娠期是数量性状,由多基因的控制的,且单个基因的效应
中考二次函数综合应用题,往往通过现实背景、表格、图象等给出信息,从所提供的信息抽象出函数模型并解决实际问题.经常与方程、不等式等紧密联系,并综合代数、几何、三角等多
《风筝·惊丑》是昆曲中较为特殊的一出戏,它是由丑角饰演女性角色的代表作品,几百年来一直活跃在舞台上,经演不衰。其原因主要在于剧本情节、角色行当的独特以及舞台搬演的
为了防止草地的进一步退化和恢复已退化的草地,我国政府于2002年提出“退牧还草”工程,2003年正式在西部开始实施。截至到2007年8月,共完成四个年度的“退牧还草”工程。随着
古城(习称为“城池”)是苏州文化的灵魂和沧桑巨变的历史见证。苏州古城始建于公元前514年,至今已有二千五百余年的历史。据文献记载,春秋吴王阖闾时期,伍子胥“相土尝水,象
吴亚文,字红墨,女,北京人,现为中国文联书画艺术交流中心创作员,副教授,国家人事部中国人才研究会艺术家学部委员会一级艺术委员,“著名国画艺术家”,中国国际书画艺术研究会