计算机网络安全分析研究

来源 :科学与财富 | 被引量 : 0次 | 上传用户:chentongxu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:所谓计算机网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视。笔者根据多年的工作经验,主要针对计算机网络安全问题进行分析和讨论。
  关键词:计算机;通信网络;网络安全;分析
  计算机通信网络的安全涉及多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
  1 计算机网络安全存在的问题
  计算机网络安全的覆盖面广泛,涉及内容繁多,计算机网络安全主要是在一个网络环境内,要保证计算机内的数据信息的完整有效性、绝对保密性和可应用性。它包括计算机的系统的设施设备的物理安全,也包括计算机内的数据信息的完整有效性、绝对保密性和可应用性的逻辑安全。
  1.1 网络黑客攻击
  黑客一词是hackerde中文翻译,本意是专门寻找计算机BUG的,由于经济利益的驱动,黑客开始使用病毒软件对计算机网络进行攻击。早些年时,黑客往往使用“灰鸽子”进行远程控制和钓鱼,以达到控制别人主机的目的。随着网络技术的发展,黑客开始更高级的病毒,通过网络进行网络攻击,据统计,因为黑客网络攻击所造成的经济损失,占网络总收益的15%,每年全球因网络攻击造成的损失高达4000亿美元。黑客通过公共通用网络侵入企业、事业单位、个人甚至政府机关的内部网络,窃取有价值的数据和资料,已达到赚取巨额佣金的目的。黑客通过网络实施病毒攻击的真实案例比比皆是,每年我国因为黑客攻击造成的经济损失高达近百亿元人民币,因此黑客攻击是计算机网络安全存在的巨大隐患。
  1.2 网络病毒攻击
  病毒是一种具有传播性、破坏性、隐蔽性、可触发性的计算机程序。网络病毒较单机病毒而言,具有以下特征:类型多、传播速度快、破坏性强。网络病毒的传播速度是单机环境下的十几倍甚至几十倍,一旦某个公用程序染上病毒,很快就会在整个网络中蔓延开来,而且清除病毒要比单机环境困难的多,必须保证整个网络不留死角。一旦病毒入侵,轻者网络运行速度减慢,重者会在短时间内使整个网络系统瘫痪。
  1.3 网络技术自身的局限性
  网络在给人类提供自由开放的同时,其自身被遮蔽的技术局限也值得堪忧。例如,在认证技术方面,认证口令是用户访问网络的主要的认证方式,计算机的木马软件、系统漏洞,都会使认证口令被复制或窃取,认证在某种意义上漏洞百出,不堪一击;在系统远程监控方面,不法分子利用互联网这个信息高速路,监视用户的使用习惯、浏览网站,甚至个人信息和口令密码,窃取用户的重要信息。
  2 计算机网络安全问题的解决策略
  计算机网络安全就是信息系统的安全,即利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可使用性受到保障。具体来说,网络安全是指通过各种技术和管理措施,使网络系统的硬件、软件及其数据资源受到保护,避免因黑客、恶意软件、系统漏洞等威胁使数据资源遭到破坏。
  2.1 加强入网访问控制
  访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入網访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。
  2.2 加强防火墙技术应用
  计算机防火墙主要是控制计算机接入非法网址,通过设备硬件来控制区间段网络,避免某一网络的计算机遭受其他网络的破坏。防火墙可以通过控制网络间数据的传输,过滤不安全的数据,并避免非法分子进入局域网。防火墙主要是通过封锁站点之间的连接,限制IP访问和端口连接来实现网络安全。防火墙的特点在于对于用户简单易操作,具有很强的安全性。另外保证计算机系统正常运行的一大措施就是防治计算机病毒和黑客。防治计算机病毒需要专门的技术人员专门负责来保护计算机系统的运行。及时进行系统安全监测,清除病毒,并在网络接口处设置杀毒软件,防范外部病毒入侵。还可以通过系统身份认证机制来审核系统接入者的身份,从而达到保证计算机系统安全的目的。主要有数字证书、双重认证等手段。目前各类网站广泛采用了数字证书的身份认证机制。
  2.3 注重网络病毒技术
  反病毒技术在计算机网络病毒的作用而言,该病毒可分为防御技术,病毒检测技术,病毒清除技术。使用客户端-服务器模式大多数网络中,你需要解决问题,把防止病毒服务器和工作站两者相互结合起来。网络操作系统和应用程序集成的防病毒技术,集成网络反病毒技术。随着计算机网络技术的发展,网络反病毒技术的发展也将改变它的发展方向可以在以下主要类型划分开放式的反病毒技术。建立了全方位,多层次的防病毒系统,并及时系统升级,以确保网络免受病毒攻击。
  2.4 加强安全监测
  IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法,常用的防范机制主要有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。不过这些机制都还有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。
  结束语
  现今计算机已走进千家万户,成为人们生活工作中重要的必备品。计算机技术飞速发展的同时,网络中的安全性问题开始突出,人们越发关注究竟该如何对计算机中的信息进行有效保护,将计算机的网络安全水平得到有效提高,促进网络事业的稳健发展。
  参考文献
  [1]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11).
  [2]罗宝庆.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2014,5(10):39-42.
  [3]朱闻亚.数据加密技术扎起计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).
  [4]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(04):109-116.
其他文献
摘 要:战略管理作为企业管理中的重要不成部分,对于企业的可持续发展有着至关重要的影响与意义,再加之现代经济社会的飞速发展,企业与企业之间的竞争越来越激烈,企业想要在同类行业中占有绝对的优势,就必须加强对企业内部的管理与控制,并将战略管理作为企业未来发展中的首要目标,通过将内部、外部环境更好的融合在一起,从而促使企业战略管理工作的顺利开展,从而不断增强企业的竞争核心力,这也是保证企业长远发展的必要条
通过在实践际工作中的总结,对微机在管理方面,特别是在分析与决策方面的作用未能很好的开发的部分原因,提出了一些看法,并就开发应用软件的方法提出了自己的想法,并用一个实际的例
摘 要:当今时期,我国经济取得了高速发展,人们生活水平日渐提升,各种各样的低压电气出现在居民家中。特别是一些大功率的器件,导致快速增长的用电量与低负荷配电产生矛盾。在此次研究中,主要是针对低压电气设计中应注意的问题展开探讨,希望能够为相关人员提供参考,切实提升低压电气的设计质量。  关键词:低压电气;设计;问题  前言  在低压电气设计过程中,如果存在种种故障问题,必将会影响到配电系统的最终使用。
摘 要:近些年来矿井在不断深入挖掘的过程中,经常会遇到软弱围岩地段,在这个地段中普遍土质松软,围岩多为页岩、泥岩及砂质泥岩,强度低、稳定性差、极易坍塌,并且遇水后容易整体变软膨胀,如果在这个地段进行巷道施工,巷道会因为这样的地质状态随时出现变形,增大维修频次,增加维护成本及基建投入。锚杆支护技术是我国地下开采作业中常用的一种加固支护方式,其具有支护效果好、操作工序简便,使用成本低等特点。本文对软弱
摘 要:当今市场的资本化进程不断推进,上市公司也越来越多,影响力逐渐变大,经营环境也不断变化,其在财务报表中重点披露财务信息良莠不齐,已经不能满足信息使用者的需求。本文通过对上市公司披露非财务信息存在的问题及原因进行分析,提出了规范上市公司非财务信息披露问题的对策,旨在提高我国的上市公司非财务信息披露水平,为提高资本市场的资源配置,促进社会经济不断发展尽绵薄之力。  关键词:上市公司;非财务信息;
在申报课题评审和决策中,应用计算机技术使之更科学化、现代化。科学化力求减少人为的决策失误和管理混乱。现代化要求高效率和先进的处理手段。应用计算机的第一步是尽量使评