计算机网络安全技术浅析

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:zhaojiagu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]随着计算机网络技术的快速发展,科学技术的日新月异,计算机已经应用到日常工作和生活的每个角落,网络信息成为了社会发发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。当今,人们对网络世界里最关注的问题就是网络安全。网络安全受到危害的因素有很多,病毒、流氓软件,木马最为一般网民所熟悉。只有针对这些恶意危害,网络安全技术才能得以快速发展,进而大大提高了网络安全性。
  [关键词]计算机网络网络安全
  [中图分类号]G623.58
  [文献标识码]A
  [文章编号]1672-5158(2013)05-0053-01
  引言
  利用网络管理控制及技术,保证在网络环境里,保护数据的保密性、完整性、可使用性,就是计算机网络安全的概念。物理安全和逻辑安全则是计算机网络安全包括两个重要方面。物理安全指系统设备及相关设施受到物理保护,免于破坏和丢失等。逻辑安全包括信息的完整性、保密性,可用性。
  随着计算机网络的不断发展,全球信息化已成为人类发展的主要趋势。但由于计算机网络具有联结形式多佯性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、流氓软件和其他恶意行为的攻击,所以网络信息的安全和保密则是一个非常重要的问题。
  1计算机网络安全的定义
  国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如:从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃聽、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
  从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
  2威胁计算机网络安全的主要因素
  2.1防火墙软件配置不当。
  多数站点忽视了访问权限可能会被他人滥用,无意识地在防火墙的配置上扩大了访问权限。获取系统的存储权限、写权限以及访问其他存储内容的权限,或是作为下一步进入其他系统的跳板,或者恶意破坏当前系统,使其丧失服务能力,是网络入侵的主要目的。当特定的网络应用程序启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会随之被启用。除非用户禁止该程序或对其进行正确的配置,否则安全隐患会始终存在。
  2.2后门及木马程序。
  在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令。处于网络中的计算机系统由于后门的存在,对其构成潜在的严重威胁。木马就是一种特殊的后门程序,具有隐蔽性和非授权性的特点,它是基于远程控制的黑客工具。如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑的目的。
  2.3病毒。
  计算机病毒是目前数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有和病毒一佯的共性:传播性、隐蔽性、破坏性和潜伏性等;同时具有自己的一些特征:有的只存在于内存中,而不利用文件寄生,对网络造成拒绝服务以及和黑客技术相结合等。
  2.4黑客。
  黑客通常是指程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
  3计算机网络安全的综合解决措施
  3.1访问控制安全。
  访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几方面考虑:
  (1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
  (2)网络资源属性和访问权限。网络资源主要包括共享文件、打印机、网络通信设备等网络用户都有可以使用的资源。不同用户对资源的从属关系,如建立者、修改者和同组成员等,称为资源属性。用户对网络资源的可用程度。称为访问权限。在应用级有效地控制网络系统的安全性,可以利用指定网络资源的属性和访问权限。
  (3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过“网管”可以简单明了地找出并解决网络上的安全问题,如控制网络访问范围、定位网络故障点,捉住IP盗用者等。
  3.2数据传输安全。
  传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
  (1)User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogh远程登录等,但此种认证方式过程不加密,即password容易被监听和解密。
  (2)使用摘要算法的认证。Radius、OSPF、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5、SHA 1)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。
  (3)使用PKI进行认证和加密。综合采用了摘要算法、对称加密、不对称加密、数字签名等技术,很好地将安全性和高效h生结合起来。这种认证方法目前应用在客户认证、防火墙认证、应用服务器访问、电子邮件等领域。该种认证方法涉及到比较麻烦的证书管理任务,但是安全程度很高。
  (4)虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。
  结束语
  随着计算机技术和通信技术的发展,计算机网络将成为工业、农业和国防等方面重要信息的交换手段,渗透到社会的各个领域。网络安全是一个系统而且复杂的课题,因此没有绝对的安全策略来保证网络安全,我们只有认清计算机通信网络的脆弱性和潜在威胁,不断的研究创新,从而采取各种安全策略,灵活运用各种新技术,不仅将会使计算机通信网络应用更加方便,也对于保障计算机通信安全具有十分深远的意义。
  参考文献
  [1]李红霞.浅谈计算机通信网络安全技术[J.计算机光盘软件与应用,2011
  [2]张随心.关于计算机网络安全的几种策略[J]甘肃科技,201 2
  [5]曲大海.浅谈计算机网络安全技术的应用[J]_硅谷,2008
  [4]韦淑义.计算机网络数据通信系统构建技术[J]赤子,201 2
  [5]劳帼龄.网络安全与管理[M].北京:高等教育出版社,2009
其他文献
[摘要]虚拟现实技术是在上世纪下半叶发展起来的新型信息技术,许多国家将其运用于制造工业中,体现出传统制造业技术无法比拟的先进性和优越性。本文详述虚拟现实技术的发展,并讨论其在汽车工业中设计、装配、实验等领域的运用,简要分析虚拟现实技术的发展前景。结合我国实际情况,得出该技术能促进我国汽车制造业的蓬勃发辰的结论。  [关键词]虚拟现实技术 发展前景 汽车工业  [中图分类号]TP391  [文献标识
一、煤矿通风系统的作用与重要性  (一)矿井通风  矿井通风是指借助于機械或自然风压,向井下各用风地点连续输送适量新鲜空气,供给人员呼吸,稀释并排除各种有害气体和浮尘,以降低环境温度,创造良好气候条件,并在发生灾变时能够根据撤人救灾的需要调节和控制风流流动路线的作业。
[摘要]随着社会的发展和科技的进步,人们和企业对电力能源的依赖越来越强,在这种情况下,电气工程越来越多的出现在人们的生活和工作中。本文对电气工程的施工技术要点和工程的安全管理措施进行了较为详细的阐述,希望能为电气工程的今后的健康和高效发展起到促进作用。  [关键词]电气工程;施工技术;安全管理  [中图分类号]TU714  [文献标识码]A  [文章编号]1672-5158(2013)05-023
[摘要]近年来,我国井下采矿技术发展迅速,很多采矿新工艺、新材料、新设备、新技术等得以广泛应用。本文将主要对井下采矿生产的技术及方法、未来发展趋势等问题进行分析与阐述,对今后的发展方向提出一些见解。  [关键词]井下采矿;技术及方法;发展  [中图分类号]TD163  [文献标识码]A  [文章编号]1672-5158(2013)05-0240-01  目前国内外井下采矿生产的技术与方法发展,主要
1 概述  光接入网是指采用光纤传输技术的接入网,泛指采用光纤或部分采用光纤在实现本地用户之间或与外地用户通信的系统。而OAN是一种接人传输系统,其采用了基带数字传输技术、且以传输双向交互式业务为目的,OAN可以以模拟或数字技术传输宽带广播式或交互式业务进行升级。另外,在接入网宽带化的发展中,光纤传播介质的高寬带、高可靠性和高抗干扰性的具有十分显著的优势。
[摘要]文章介绍了煤矿井下开采技术特点及现状,分析了煤矿井下开采技术存在的问题,探讨发辰的对策及加快推进煤炭科学采煤技术措施、  [关键词]煤矿;井下开采;技术探讨  [中图分类号]TD214  [文献标识码]A  [文章编号]1672-5158(2013)05-0241-01  1井下开采技术特点  (1)煤矿开采分为:露天开采和井下开采两种方式。相对于露天开采而言,井下开采更复杂和具有难度,操
[摘要]卫星通信网是一种极其重要的信息通信工具。首先根据目前网络安全发展状况,对卫星通信网的安全性进行了分析。分析了目前卫星通信的主要安全隐患以及相应的防御措施..最后在这些安全措施的基础上,提出一种根据任务不同的分级安全机制。从而保证卫星通信的安全性、高效性与兼容性。  [关键词]空间通信 网络安全 防御系统  [中图分类号]TN915.08  [文献标识码]A  [文章编号]1672-5158
[摘  要]本文就建筑地基基础施工技术的重要因素、合理性及施工技术等问题进行了探讨和分析,具有较强的实用性和价值,供借鉴参考  [关键词]建筑;地基基础施工;施工技术  [中图分类号]TU74  [文献标识码]A  [文章编号]1672-5158(2013)05-0252-01  1地基基础施工的概念  地基是指建筑物荷载作用下基底下方产生的变形不可忽略的那部分地层,而基础则是指将建筑物荷载传递给
[摘要]我国国内现有各种不同用途的水闸五万多座,它们构成了我国强大的水利设施。水闸又是构成整个水利工程的基础也是最重要的部分,水闸工程主体结构的施工技术奠定了整个水利工程的好坏。因此,在水闸工程施工过程中必须严格监控施工过程中的各个环节,保证施工技术的完善性,从而保证水利工程的质量。我们的国家就会得到更快的进步。  [关键词]水闸主体结构;施工技术;安全管理  [中图分类号]TV66;TV52