计算机网络安全简介

来源 :电脑迷 | 被引量 : 0次 | 上传用户:zhuxiangyuzhucendsc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 近年来,网络技术的迅速发展对社会、经济、文化和科技带来巨大推动和冲击。在计算机网络的发达使得民众的生活工作更为方便快捷的同时,信息安全的问题也使得民众又不得不承受巨大的风险。本文针对计算机网络存在的信息安全问题和实施防护的策略措施等方面对计算机网络的信息安全防护做了进一步的探析。
  关键词 计算机网络 信息安全 防火墙 病毒防护
  中图分类号:TP393.08 文献标识码:A
  1 网络安全需求
  internet的发展对社会、经济、文化和科技带来巨大推动和冲击。但同时,internet在全世界迅速发展也引起了一系列问题。由于internet强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,internet自身是一个开放系统,因此是一个不设防的网络空间。随着internet网上用户的日益增加,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者、甚至系统内部的泄密者。尽管我们正在广泛的使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制及机制等,但无论在发达国家还是发展中国家,网络安全都对社会造成了严重的危害,确保网络信息安全,已成为一个重要问题。
  2 计算机网络安全的主要威胁
  2.1 内部泄密
  内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。
  2.2“黑客”入侵
  “黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。
  2.3 电子谍报
  外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。
  2.4 途中侵扰
  外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。
  2.5 系统漏洞的威胁
  网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰好是黑客进行攻击的首要目标。
  3 计算机网络安全的策略
  3.1 网络信息安全技术
  3.1.1 应用防火墙技术
  防火墙是保护计算机网络安全的主要技术之一,它有效地将intranet与外部网隔离开来,并提供存取控制与保密服务,使intranet有选择地与外部网进行信息交换。防火墙增强了intranet的安全性,用户可以安全地使用网络,而不必担心受到黑客的袭击。
  3.1.2 数据加密的技术
  这种技术在数据信息的传输过程中应用较多,事实上就是对信息访问设置一定的权限,以保证数据的安全性和完整性。数据信息在被加密后就形成了密文,而只有当访问者拥有了相同的密钥和加密设备才可以对数据进行解密。
  3.1.3 入侵检测技术
  这种技术旨在通过对网络中收集到的信息进行分析识别,从而确定出哪些属于恶意的攻击行为。这种技术能够比较及时的发现异常现象,它的功能也比较全面,主要有检测和评估损失情况,以及必要的时候作为起诉的支持等。
  入侵检测使用两种基本的检测技术:特征检测与异常检测。前者常常是对网上流动的数据内容进行分析,找出“黑客”攻击的表征;后者往往是对网络上的数据流量进行分析,找出表现异常的网络通信。功能简单的入侵检测系统可能只使用这两种技术中的一种。
  3.1.4 身份认证技术
  认证技术是网络安全技术的重要组成部分之一。认证是证实被认证对象是否属实与是否有效的一个过程,其基本思想是通过验证被认证对象的属(下转第51页)(上接第48页)性,达到确认被认证对象是否真实有效的目的。用户身份认证在理论上包括三个要素:第一是用户知道的内容,如用户标识语与口令;第二是用户拥有的内容,如密码ic卡、智能卡及数字证书等;第三是用户拥有的特征,如指纹、声音及视网膜这样的生理特征。认证的目的是在进行网络通信时,通信双方首先相互确认身份的真实性。
  3.2 技术防范
  3.2.1 操作系统。
  因为操作系统都存在一定的漏洞,所以要对其漏洞进行及时的查找、修补以及监控,设定有效、安全的管理措施,这些都可以使系统在某种程度上免于黑客或者病毒的侵扰。
  3.2.2 防火墙。
  防火墙是在内部网络和外部网络之间建立的一道安全屏障,它提高了网络之间访问控制的效果,控制非法用户通过外部网络侵入内网,以保证内部网络安全、清洁的运行环境。其自身拥有可以预先设置的安全措施,采用各种技术增强内、外网络的访问控制,对网络的运行进行时实监控。
  3.2.3 镜像备份技术。
  如果数据的安全等级要求较高,那么就可以进行相应的备份,如果数据丢失,可以利用备份的数据将其还原,当一个设备出现故障时,可以采用镜像技术使得另外一个不受影响而继续工作。
  3.2.4 加密数据。
  加密技术是对传输、在线电子商务等操作的数据使用加密的一种方式。文件口令与重要信息的加密策略同样可以确保重要信息的安全性。
  参考文献
  [1] 黄发文,许济仁,陈家松.计算机网络安全技术初探[j].计算机应用研究,2002,19,5.
  [2] 常莉.计算机网络安全技术的探讨[j].中国管理信息化,2010,13,22
  [3] 杨永刚.计算机网络安全技术的影响因素与防范措施[j].中国管理信息化,2010,13,18
  [4] 龚伏延.计算机网络安全技术探析[j].电脑知识与技术,2010,6,1
  [5] 黄元飞.信息安全与加密解密核心技术[m].上海浦东电子出版社,2000
其他文献
摘 要 如今,计算机技术快速发展,网络环境也逐渐成熟,网上购物也越来越变得大众化。在现在快节奏的生活状态下,网购服装可以使消费者用最少的时间和最低的成本,足不出户就能完成消费的全过程。然而,网购服装并不是十全十美的,它存在一个致命的问题,消费者在获得服装前并不能准确的判断服装是否合身,也看不到试穿后的效果,网络试衣间为广大的消费者和网络店家带来了福音。  关键词 网络虚拟 网络环境 试衣间  中图
摘 要 广播电视网络的日益发展,对广播电视网络监测系统提出了新的要求和任务。有线广播电视网络建设是保障广播电视有效播出的强有力手段和措施,本文在分析了有线广播电视网络建设中存在现实问题的基础上,重点对有线广播电视网络建设进行了阐述。  关键词 广播电视网络 三网融合 新兴网络技术  中图分类号:G220.7 文献标识码:A  中国广播电视网络经过多年的发展,但是日前美国、英国政府相继提出了“国家宽
厄内斯特·海明威(Ernest Hemingway,1899-1961)是20世纪最具影响力的美国作家之一,他的绝大部分作品描写的往往都是与美国差异较大的异国他乡,例如意大利、西班牙、非洲等。
本研究设计开发了基于空气压差技术的减重康复步行训练系统。该系统采用比例-积分-微分控制器(PID)控制算法精确控制人体减重量,以美国德州仪器公司的混合信号处理器MSP430F1
在MM7132平面磨床采用单程、往复磨削对调质态42CrMo钢进行磨削淬硬试验。结果表明:0.2 mm三次往复磨削、0.3 mm两次往复磨削、单程0.6 mm磨削条件下淬硬层均获得了马氏体组