当前位置: 首页 > 范文大全 > 公文范文 >

浅论计算机网络安全与防范措施

时间:2022-10-23 18:05:03 来源:网友投稿

摘要: 在今天,计算机和网络技术的发展异常迅猛,互联网使人们拉近了距离,让联系变得越来越快捷、方便和紧密。但同时,网络安全问题,也日益成为人们密切关注的问题之一。本文重点分析了几种常见的影响计算机网络安全的因素并在此基础上提出了几点关于网络安全的防范措施。

Abstract: In nowadays, the development of computer and network technology is so rapid and the Internet has made people more close, made contact become more and more quick, convenient and close. But at the same time, the problem of network security also becomes the concern. This paper analyzes some common factors that influence computer network security and proposes some suggestions for network security precautions.

关键词: 网络安全;防范措施

Key words: network security;preventive measures

中图分类号:TP393文献标识码:A文章编号:1006-4311(2010)28-0149-01

1计算机网络安全的含义

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。而从运营商的角度来说,主要是对本地网络的信息访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全,从本质上来说,包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使它们不会因为偶然的或者是恶意的攻击而遭到破坏,网络安全不仅有技术方面的问题,也包括管理方面的问题,这两方面相互补充,缺一不可。另外,从广义来说,只要是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,这些都是网络安全的研究领域。

2网络安全面临的威胁

影响计算机网络安全的因素很多,概括起来,主要有以下几个方面:

2.1 系统漏洞威胁系统漏洞也称为陷阱或系统缺陷,它往往是由系统的设计者和开发者,为了在用户失去对系统的所有访问权时仍能进入系统而有意设置的。包括:端口威胁、不安全服务、配置和初始化。

2.2 物理威胁物理威胁在网络中是最难控制的,它有可能来源于外界的有意或者是无意的破坏。常见的物理威胁有偷窃、废物搜寻和间谍活动等。

2.3 身份鉴别威胁身份鉴别是指计算机对用户是否有权使用它的一种判断过程。身份鉴别在计算机系统当中普遍存在,但实现形式却有所相同。身份鉴别的安全威胁主要有口令圈套、口令破解和算法缺陷等。

2.4 病毒和黑客威胁病毒是一段可执行的恶意程序,它可以对计算机的软件和硬件资源进行破坏。常见的有特洛伊木马病毒和蠕虫病毒。黑客是指非法入侵他人计算机系统的人,黑客威胁是目前网络的又一大威胁 。

3网络安全的防范措施

3.1 防火墙技术防火墙是一种网络安全部件,通过预定义的安全策略,对内外网通信强制实施访问控制。这种安全部件处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或做出其他操作,防火墙系统不仅能保护自身网络资源不受外部的入侵,而且还能拦截被保护网络向外传送有价值的信息。

3.2 网络入侵检测技术网络入侵检测技术,即网络实时监控技术,它的技术特点是入侵检测是对入侵行为的发觉。它通过硬件或软件对网络上的数据流进行实时检测,并与系统中的入侵特征数据库进行验证,如果有违反安全策略的行为或被攻击的迹象,就立即根据用户预先设置好的动作做出响应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉,阻止入侵者进一步行动。 根据对收集到的信息进行识别和分析所采用的原理不同,入侵检测大致分为异常入侵检测和误用入侵检测。利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要部件,它往往需要通过和防火墙系统的结合,来实现一个完整的网络安全解决方案。

3.3 数据加密技术密码学是网络的基础,数据加密技术是最基本的网络安全技术,是信息安全的核心。它通过变换和置换等各种方法将被保护信息变换成密文,然后再对信息进行存储或传输,这样即使加密信息在存储或传输的过程中被非授权人员截获,也可以保证这些信息不被他人识别,从而达到保护信息的目的。这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。根据密钥类型的不同,现代密码技术大致可以分为两类:①对称加密算法(私钥密码体系),如数据加密标准(DES)和欧洲数据加密标准(IDEA)等;②非对称加密算法(公钥密码体系),如RSA算法等。实际应用时通常都将这两种算法结合起来使用,通过这种结合的方法可以有效的提高数据加密的效率并能简化对密钥的管理。

3.4 网络安全扫描技术网络安全扫描技术是一类重要的网络安全技术。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,并采取相应的防范措施,来降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,不仅可以对局域网、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,而且系统管理员还可以了解在运行的网络系统中是否存在不安全网络服务,在操作系统上是否存在可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误等。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

4结束语

总之,网络安全是一个复杂的问题,它涉及法律、管理和技术等综合方面。 只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的,网络安全需要我们每一个人的参与。

参考文献:

[1]葛秀慧.计算机网络安全管理(第2版).清华大学出版社,2008,(5).

[2]王建平.网络安全与管理.西北工业大学出版社,2008,(4).

相关热词搜索: 网络安全 防范措施 计算机