浅谈计算机网络的信息安全技术

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:crazyasp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]随着计算机网络的发展,人们与计算机网络之间的联系日益密切,网络安全问题与人们生活、工作之间的问题也更加突出,解决计算机网络安全的问题就变得非常有必要。为了满足人们对计算机网络的需求,为了顺应新时代发展,必须对当前计算机信息安全技术进行分析,找出不足并提出完善计算机网络信息安全的技术。
  [关键词]计算机 网络 信息 安全技术
  中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)08-166-01
  前言
  鉴于计算机的发展和普及,信息技术也得到较快的发展,并广泛应用于人们的日常生活或者工作中。计算机网络虽然给人们带来了很大的方便,但其运行环境由于面临着较严峻的风险,这在一定程度上也给人们造成了较大的困扰。例如:计算机网络如果安全等级较低,用户资料则很容易丢失,计算机本身系统也极易遭到各种危险袭击,这在很大程度上给用户带来了不必要的损失。因此,采用计算机网络防范技术,保证计算机网络与信息的安全,这是有效实现计算机未来发展和应用的关键。
  1.当前计算机网络信息安全技术存在的隐患
  1.1病毒入侵
  计算机本身具有虚拟性和广泛性的特点,这在一定程度上造成电脑病毒更易入侵且快速扩散;电脑病毒有较强的生存能力与破坏性,当它存在计算机里,就会严重影响计算机系统的正常运行速度,甚至造成计算机无法运行,同时也会大大降低计算机信息的安全性;计算机还具有较强的传染性,计算机中如果有一台遭病毒感染,和其有关联的全部电脑亦会受到程度不等的影响,且病毒传播速度十分快。
  计算机网络中的庞大资源丰富了人们的生活,有助于其提高工作效率,但也为计算机网络黑客提供了十分便捷的犯罪渠道,计算机网络黑客通常是将病毒嵌入非法网站中来达到其目的。在当前情况下,计算机网络存在的安全威胁主要包括以下这两方面:①销毁咨讯,这是在计算机中对使用软件、存储和传输数据进行破坏最有效的一种方式,也是当前最厉害的网络攻击方式;②断讯,具体是指当某个网络服务器出现主机数超载时,有关联的计算机通常会发生死机现象,严重者会造成整个网络瘫痪[1]。
  1.2人为网络攻击
  目前计算机网络安全存在的威胁主要有两个方面:计算机网络设备威胁和计算机信息安全威胁。影响计算机网络安全的因素中有无意与人为两种,而计算机信息网络面临的最大威胁就是人为的恶意攻击,网络黑客则是人为攻击的主导力量。一般的黑客攻击类型主要有两类:①被动攻击,这种攻击类型一般以不影响网络正常运行为基础,黑客通过计算机网络进行重要数据信息的截取、篡改以及中断,此种攻击隐蔽性比较强;②主动攻击,这种攻击类型主要是通过利用多样化的网络攻击技术,黑客有选择性地对网络信息的保密性与安全性进行恶意破坏,这两种形式的人为网络攻击均会给计算机网络带来程度不等的危害,甚至造成保密信息的泄露[2]。
  1.3网络本身的漏洞
  通常威胁计算机网络的信息安全内在重要因素是软件设计存在问题。任何一种网络应用软件在应用初阶段均有可用性与创新性,同时也会存在一定程度的设计问题,这为黑客进行网络攻击提供了一个重要条件。此外,大部分的计算机缺乏强大的安全措施,这也造成了黑客可以轻而易举地入侵各种场合的运行计算机网络的核心内部,而且因为计算机网络本身的应用程序存在漏洞,所谓的漏洞是指编程人员在进行编程时无心或者是有心设置的软件后门,假如这种漏洞被黑客发现,将会给计算机网络安全带来不可估量的影响。因此,任何软件在投用之前,必须对其进行严格的检验或测试,防止漏洞出现。
  2.常用的计算机网络信息安全技术
  为建立一个可靠、安全的计算机网络信息服务平台,如今最流行的网络安全建设一般是从防火墙技术、入侵检测技术、病毒防范技术以及信息加密技术这些方面进行防护体系的设计。以下是对常见的几种计算机网络信息安全技术的研究。
  2.1防火墙
  防火墙指的是设置在局域网与互联网之间的一组可以确保网络安全的组件。防火墙的工作步骤是根据设计的规则,负责监控网络之间的全部传输数据,只允许特定的数据流通过,同时把通信双方的认证信息记录下来,以便为日后发生计算机网络攻击时进行追踪提供有利条件。所以在实际的计算机网络应用时,防火墙发挥着重要作用,它能够实时监测与管理通信双方的数据流,授予合法信息传输,拦截非法信息数据流,可以有效防止黑客对内部重要信息进行窃取、篡改。防火墙的具体实现技术主要包括应用网卡、数据包过滤以及代理服务。防火墙技术尽管应用较广泛,但也存在一定的局限性,具体为以下两方面:①无论何种形式的网络内部攻击,均不能解决;②只能通过IP地址开展工作而不能是实际用户身份;③无法對已含病毒的软件和文本文件的传输进行有效隔离,如电子邮件,且工作对象范围有限制;④仍有都漏存在,针对性较弱,不便管理与配置[3]。
  2.2入侵检测
  网络的入侵检测技术是指通过硬件或者软件对比、分析网络信息中的信息数据,同时和计算机系统里的入侵特征数据库对比,假如发现有被攻击的迹象或者是违反安全策略的行为,立即切断网络连接或是告知防火墙系统及时调整访问控制措施。入侵检测技术主要有以下几个功能:①时刻保持对网络中出现的异常通信监测;②识别黑客惯用的入侵、攻击方式;③监督、发现系统中的漏洞以及后门利用;④改善网络的安全质量管理。入侵检测具有较多的优点以及阻止功能,能够在计算机系统中实现对安全事件的深度检测与共同防御,还能在丝毫不影响网络性能的基础上对网络实施监控与检测,从而达到最大限度地提高网络安全性的目的[4]。
  2.3病毒防范
  在已知的众多计算机网络信息安全隐患中,病毒攻击最普遍,目前两种主流的病毒防范技术为网关防病毒与主机防病毒。主机防病毒对病毒库要求较大,应用面受到较大限制;网关防病毒技术则是根据把病毒放在网关之外的原则,在病毒出现入侵的可能性时就对其路径进行截断、查杀与隔离。实际的应用中主要有以下4种病毒防范策略:①对电脑系统数据的备份以及恢复技术进行及时的改进,拒绝打开未知邮件;②安装杀毒软件,然后定期对病毒库更新;③不随便打开不明来历的电子邮件和附件等文件;④在物理方面,隔离敏感设备;逻辑上,隔离数据连接[5]。
  2.4信息加密
  信息加密被誉为计算机网络信息安全最主要的防护技术,其思路是在对信息进行传输前运用加密算法提高网络安全。信息加密可以有效降低访问权限,加密设备通过运用密钥来交换原始信息进而获取密文,最后把密文转变成原始信息这一过程称为解密。根据密钥的生产方式的不同,目前的加密技术主要以下两类:①对称加密技术,有AES与DES两种算法;②非加密技术,有PKI技术与RSA算法。
  3.小结
  网络的安全是保证互联网健康发展的前提,也是保障国家、企业、个人信息基础设施建设的重要条件,网络信息安全与人们的日常生活、工作密不可分,所以为了计算机网络能够发挥出最大的功能,必须不断加强、改善、以及革新各种网络信息安全技术,并用其去维护计算机网络信息安全,努力构建一个安全、可靠的防御系统,保障信息安全。
  参考文献:
  [1]朱志航.计算机网络的信息安全技术的研究与探讨[J].无线互联科技.2011(09):13.
  [2]刘心军.浅谈计算机网络信息安全技术[J].科教新报(教育科研).2011,8(12):56-57.
  [3]林宇.关于计算机网络信息安全技术研究[J].才智.2012(07):62.
  [4]吴盛楠.浅析计算机网络信息安全技术[J].计算机光盘软件与应用.2012(07):120-121.
  [5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究.2010,12(03):401-402.
其他文献
[摘 要]本文针对目前我部电力线路所应用的电力防护设备存在的问题,列举了“无线遥控跌落式熔断器”、“增强型电力线路防盗器”、“防振锤”等改进型电气设备的应用,可以更好的保护电力线路,提高解决电力线路中出现的故障的效率,进一步确保安全。  [关键词]电力线路防护设备 进型电力设备  中图分类号:TP181 文献标识码:A 文章编号:1009-914X(2013)08-139-01  1 引 言  大
期刊
[摘 要]本文通过研究浸渍后的电机产品在烘培过程中产生的可燃气体浓度的变化规律,炉腔内气压的变化规律以及调整排风机频率后能源的消耗规律,实验论证通过调整烘炉排风机的频率以实现烘炉节能切实可行;同时通过完善烘炉控制电路以实现电加热烘炉安全与节能的统一。实践证明,通过应用烘炉排风机频率控制系统,设备运行情况良好,节能效果显著。  [关键词]电加热烘炉 变频 节能 应用  中图分类号:TK 文献标识码:
期刊
[摘 要]通过对大屯矿区冲击地压倾向性鉴定和矿区冲击地压重点区域划分与防治技术研究,可以研究清楚矿区深部工作面发生冲击地压的机理,冲击地压的预测预报和治理措施,提出适合大屯矿区的冲击地压防治理论与技术,建立适合于公司各矿井特别是孔庄煤矿的深部工作面强矿压监测和防治体系,科学指导安全生产,对大屯公司周边其他深部矿井多种冲击地压危险并存条件下的煤层开采也具有重要的参考价值。  [关键词]冲击地压 防治
期刊
[摘 要]阐述了“带气带压,水下开挖、配重沉管”的抢险技术方案。  [關键词]带气带压 水下开挖 配重沉管;  中图分类号:TE 文献标识码:A 文章编号:1009-914X(2013)08-156-01  一、概述  天然气长输管线穿越河流的管段由于河水改道等原因很可能发生飘管。飘管达到一定长度产生弹性,若不及时将管线沉到河底,很可能被洪水冲断,酿成停气事故。滦河古称濡水,华北地区大河之一。发源
期刊
[摘 要]简要介绍了干气密封的优点;分别对干气密封的工作原理、密封的安装与拆卸、密封的操作与维护情况作了阐述。  [关键词]干气密封 粘性剪力 增压系统 梳齿环座  中图分类号:TG333.2 文献标识码:A 文章编号:1009-914X(2013)08-161-01  一、干气密封工作原理  与普通机械密封相比,干气密封在结构上基本相同。其重要区别在于,干气密封其中的一个密封环上面加工有均匀分布
期刊
[摘 要]定向断裂控制爆破技术的应用,使周边眼间距在现有基础上增加40%以上,而炸药消耗降低30%-50%;循环炮眼数减少15%-25%;眼痕率提高到86%-95%;周边不平整度小于100mm;每米岩巷掘进成本可降低200元以上。  [关键词]岩巷施工 定向断裂 切缝药包 控制爆破  中图分类号:TD 文献标识码:A 文章编号:1009-914X(2013)08-144-01  在原巷道施工中,为
期刊
[摘 要]电力调度自动化系统在电网的实时监控、故障处理等方面发挥了重要作用,它的应用彻底地改变了传统的电网调度方法,是电网调度手段的一次革新,是电网稳定运行的重要保障。  [关键词]电力调度自动化系统 数字 市场 智能  中图分类号:TM734 文獻标识码:A 文章编号:1009-914X(2013)08-162-01  1、电力调度自动化系统的主要功能  电力调度自动化系统的主要功能包括:数据采
期刊
[摘 要]随着社会的科技不断创新发展,人们对生活安全的要求越来越高。本文分析了可燃气体报警器的含义以及其的类型。进行简要分析了报警器的工作原理,以及报警技术存在的问题。最后论述了可燃气体探测报警技术应用的研究方向  [关键词]可燃气体报警器 可燃气体探测报警技术 工作原理 应用  中图分类号:TK 文献标识码:A 文章编号:1009-914X(2013)08-131-01  随着社会的发展,我国工
期刊
[摘 要]本文主要阐述了星—三角降压启动控制技术的应用和自耦变压器降压启动控制等技术问题。  [关键词]排水设备 电气控制 技术 应用  中图分类号:TP273 文献标识码:A 文章编号:1009-914X(2013)08-159-01  煤矿井下排水设备一般由笼型异步电动机拖动,电动机的启动和控制实施降压启动、软启动和PLC自动控制。降压启动适用在直接启动电流超过允许值,且启动转矩又不需太大的异
期刊
[摘 要]随着煤矿回采深度的增加,顶板压力及冲击低压越来越显现,通过对煤矿发生冲击地压现象的现状、特点及影响因数分析,提出并制定了适合条件的冲击地压危险预测方法和解危措施。  [关键词]冲击地压 解危措施 效果检验 安全开采  中图分类号:TD324 文献标识码:A 文章编号:1009-914X(2013)08-171-01  1、冲击地压的特征  冲击地压是采场周围煤岩体,在其力学平衡状态破坏时
期刊