计算机网络安全分析

2024-07-10

计算机网络安全分析(精选12篇)

计算机网络安全分析 篇1

计算机网络的不断发展,网络信息安全问题越来越严重了。当前网络用户来自世界全国每个角落,他们在计算机网络中存储和传输的数据就更需要保护。网络信息给人们带来方便同时也很让人们担心网络安全性。面对网络信息暴露出的安全隐患,我们更要提高计算机网络安全防范意识。

1 计算机网络安全威胁

1)自然威胁,自然威胁可以分为人为对计算机网络危害和计算机网络对使用者的危害。最常见的有电缆被切断、偷窃等。同时网络对人的危害也严重,如被电缆电击、电磁辐射等。

2)TCP/IP协议威胁,计算机网络采用TCP/IP协议,此协议具有流通性,能支持多种协议的特点,但是此协议在开发时没有考虑到安全隐患,从而导致了互联网的不安全。TCP/IP协议存在安全威胁主要有:连接存在漏洞、网络存在漏洞、IP地址存在漏洞、ARP欺骗、路由欺骗;、DMS欺骗、TCP序列号欺骗等。

3)计算机病毒威胁,计算机病毒是一种会传染其他程序的程序,传染是通过修改其他程序来把自身或者变种复制进去完成的。如常见的蠕虫病毒和木马等,它是通过网络通信和程序漏洞进行进攻的。计算机病毒能够实现自身复制且借助其它的载体存在的,具有潜伏性、传染性和破坏性的程序。当前社会病毒借助网络传播越来越多,出现病毒种类也大量增加。

4)网络黑客袭击威胁,当前网络黑客袭击种类繁多,但可以分为两大类,一种是被动攻击,这种攻击是在不影响计算机网络正常运行下,进行窃取、破译、截获等方式获取重要信息。别一类是主动攻击,这种攻击主要以各种方式获取被攻击目标相关信息,找出其漏洞所在然后攻击。网络黑客常用攻击途径有,口令破解、病毒攻击、网络监听、电子欺骗、拒绝服务攻击等。

2 网络的安全策略

1)密码体制,通过对网络中的存储和传输信息加以密码保护,防止他人窃取,是保护网络信息一种方法。加密就是将明文转变为密文,被变换的信息内容称为明文,它可以是一段文字或者是其它数据类型;变换过后的形式称为密文,密文是一串杂乱排列的数据组成,从而来保护信息安全。

2)访问控制,访问控制是阻止非法访问的一种控制,可以控制一些用户能够登陆网络获取信息,也可以控制用户登录入网的站点、时间、工作站数量等内容。设定用户权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,可以控制它们允许访问的资源。如何对这些网络资源进行管理,那就需要建立一个安全的访问控制,目前进行网络访问控制的方法主要有:MAC地址过滤、VLAN隔离、身份验证、IP地址和防火墙控制等。

3)防火墙,防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。使用放火墙是保护网络安全方法中的一种方法,放火墙的功能有两种,一种是阻止,别一种是允许。“阻止”就是阻止某种类型的流量通过放火墙。“允许”恰好相反。从中看出放火墙必须能够识别流量的各种类型。在大多数情况下放火墙还是起着阻止功能。但是绝对阻止不希望的通信和绝对防止网络信息泄露那是很难做到的。使用一个放火墙往往不一定能得到所需要保护,但是能降低受到网络威胁,它是网络安全策略中的一个组成部分。

4)加强计算机病毒的防治,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为病毒。具有很强破坏性,复制性和传染性。网络一旦被感染病毒,情况很复杂,后果很严重,有可能导致整个网络瘫痪。防止病毒入侵比杀毒更为重要,在网络中我们要加强多种防护措施:加强客户端防护,如设置用户密码;把所有的系统文件和可执行文件设置为只读属性,保护重要文件;限制使用外来软盘、U盘和盗版软件等,是阻止病毒传播的一个好途径;不要查看网络中来历不明电子邮件,更不能打开所带的附件,很多病毒都是通过邮件传播的;要经常检查系统安全漏洞,及时安装系统漏洞补丁;用户可以检测网络是否感染病毒,一旦发现被感染病毒,应该及时进行杀毒,把病毒清除掉。

5)构建实时的入侵检测系统,入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视系统,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。网络的安全防范实际上就是防止网络被受攻击,能及时发现外来攻击者是十分重要的。IDS就是对入侵行为进行监控,它对网络或计算机系统中的关键位置进行收集信息并分析,从中发现网络或系统中是否有违反安全策略的行为或者被攻击的迹象。IDS分可为四个组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器的目的是从整个计算机环境中获得事件,并向系统的其他部分提供此事件;事件分析器用于分析得到的数据,并产生分析结果;响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、报警等反应;事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

3 总结

近年来,我国计算机网络发展迅速,计算机网络安全也越来越引起人们的关注。解决网络安全的问题有很多种方法,靠一种或者几种很难解决好。所以我们要根据实际情况做出详细的防护措施,尽可能的提高网络安全性。当前世界各国对信息战十分重视,要是我国网络信息都得不到保证,这会给国家政治、经济安全带来影响,因此我们要重视计算机网络信息的安全。

参考文献

[1]谢希仁.计算机网络[M].5版.北京:电子工业出版社,2008.

[2]胡道元.网络设计师教程[M].北京:清华大学出版社,2004.

[3]郑纪蛟.计算机网络[M].北京:中央广播电视大学出版社,2000.

[4]王洪,贾卓生,唐梅.计算机网络实用技术[M].北京:人民邮电出版社,1998.

计算机网络安全分析 篇2

计算机技术的迅猛发展,正给人们的生活带来翻天覆地的变化,而计算机网络也逐渐渗透到人们生活的方方面面,通讯、游戏、网上购物、网上支付等,手机和电脑正成为人们生活中的必需品。但随着网络的愈加开放,人们的生活也愈加容易受到网络安全的影响。,Google宣布其将退出中国市场,而据其公告,造成此结果的重要原因就是其网站在国内遭到hacker攻击。而,国内的几大购物网站都受到hacker攻击,导致用户信息泄露。网络信息传输越俞发达的同时,网络加深技术对网络安全的保障越来越重要。

1网络安全概述

计算机网络安全指通过实施各种保障技术及管理措施,使网络系统得以正常运行,从而保障信息传输的安全、完整,及可用。而根据国际标准化组织的论述,网络安全则是指为网络系统建设技术及管理上的保护,从而保障计算机的软硬件以及数据不会因为偶然或者有目的性的攻击或破坏,而保护数据的安全及完整。计算机网络安全,大概可以分为以下三个方面:

1.1物理安全

网络安全的前提保障是计算机网络系统的物理安全。网络的物理安全主要指构成计算机网络的主机、服务器、交换机,以及网络线路等各种网络设备的正常运行,不受破坏。通常我们所说的计算机系统,就是由计算机主机、服务器,以及各种计算机终端等组成。网络的物理安全,一是要保障网络设备的不受损坏,例如主机等物理设备的安全;二是要注意建设计算机系统的周围环境的安全,包括其主机选址、线缆设置等,确保在遭受自然灾害时,其环境基础设施能保障整个计算机系统的安全运行,不被破坏。

1.2系统安全

所谓系统安全既包括整个网络操作平台及网络硬件平台的.安全,也包括网络拓扑结构设计的安全。目前来说,是没有完全安全的操作系统的,无论是Windows或者是Unix系统,其系统都会有其漏洞的地方。因此大多数系统在此的改善方式是对系统加强安全设置,以及加强用户认证,限制用户的操作权限等,以此来维护整个系统的安全。同时,网络拓扑结构也是可以直接影响整个系统的安全的。外网跟内网的无保护链接,会导致内网信息的漏洞等。

1.3管理安全

管理是系统安全里面一个非常重要的部分。管理职责的不明确以及操作的失误等,会导致对系统的管控不够严格,这样就容易给外界造成入侵系统的漏洞。当系统受到安全威胁时,无法及时掌控现状,无法及时进行监控及处理等,这对系统的危害是非常巨大的。因此,要维护网络安全,就要对管理做到足够的重视。

2危害网络安全的因素分析

现实中很多方面都有可能对我们的计算机及网络系统造成危害,例如hacker的攻击、木马程序、电脑病毒,以及自然灾害等。通常,常见的会对网络系统造成危害的因素如下:

2.1hacker攻击

网络系统是一个高度开放的系统,这是信息得以快速传播的原因之一,但是许多hacker也抓住了这一特点,对网络系统进行攻击。hacker经常会通过其技术优势侵入我们的计算机系统,他们的目的通常是盗取数据资料以及偷用权限,或者破坏数据,造成网络系统功能的丧失甚至整个系统的瘫痪。

2.2系统及程序安全漏洞

计算机系统及软件的漏洞是造成网络系统风险的主要因素之一,这也是目前网络系统安全中的薄弱环节,许多普通用户就深陷其害。非法者通过在网页界面或者软件程序包中编入异常程序,对浏览网页以及下载安装程序的电脑进行控制,或者进行网络攻击。依靠众多的软件及程序漏洞,hacker们就可以不知不觉地对网络及计算机造成危害。

2.3病毒及木马程序等

计算机病毒,通常是某些人利用计算机软硬件本身的缺陷编写的指令及程序代码。它通过某种途径潜伏在计算机系统内,当其经过某种操作而被激活,就可修改电脑程序并进行自我拷贝等,通过程序的传播传到下一台计算机,从而对其他计算机造成感染并破坏计算机资料等。计算机病毒及木马程序的传染性大,传播隐蔽,对用户造成的危害通常非常严重。

3加强网络安全策略分析

网络加深技术对计算机及网络安全的意义重大,特别是关键技术的掌握。但是,通常情况下,只要我们注意做好以下几个方面,那我们就可以给网络安全带来基本的防护。

3.1提升网络安全技术

技术的漏洞还得用技术来补。因此我们如果要提升网络安全,就要有相应安全防护技术的提升。其中主要包括:

3.1.1杀毒软件技术

对于一般用户来说,杀毒软件给计算机安全带来极大的好处与方便,一是其可获得性高,二是其便捷。杀毒软件,既查杀病毒的软件,只要其病毒库更新及时,就可以有效地发现并防止病毒的入侵。

3.1.2防火墙技术

防火墙,通过在内部网络及因特网之间设置一堵墙,以检测及防御外部网络对内部信息的攻击及获取,从而维护内部信息安全,防止不法信息的入侵及损坏内部数据。作为在企业中最广泛使用的网络安全技术,其效果非常显著。

3.1.3攻击检测技术

攻击检测技术,又称入侵检测技术,其通过特定手段对网络中的信息流进行匹配、分析等,来检测是否存在潜在攻击行动或者是危害信息的存在。其能有效地监视及对系统做出及时评估,对于防止hacker的入侵也是非常有重要意义的。

3.2提高安全意识,注意日常网络使用的安全防范

网络使用的重要保护来自于我们的安全意识的提高。在日常使用中,我们要注意监测软件的合法性及来源的正规性,同时对一些安全性未知的网页及邮件等,不轻易打开。同时,注意对自身用户名及密码的保护,采用安全性较高的用户名,密码尽量复杂化、差异化等,这都能有效防止不法分子对我们的入侵。良好的上网习惯以及安全意识的提升,对我们的网络安全有着极大的保护作用。

3.3严防安全漏洞的出现

计算机网络安全分析浅谈 篇3

关键词:计算机网络;信息化生活;安全问题

中图分类号:TP393.08

在1946年2月15日的这一天,一台叫“埃尼阿克”的巨型电子计算机在美国的一所大学诞生了。这是世界上的第一台电子计算机,是所有计算机的鼻祖,“埃尼阿克”的诞生,标志着人们从此进入信息化时代。

时代在不断地进步,科学技术在不断的攀升,计算机网络技术也在不断发展。随着计算机网络的普及,计算机的网络安全问题也逐渐显现出来。计算机网络是一把“双刃剑”,既能带来正面影响,也能带来负面影响。运用好计算机网络技术,首先是要解决计算机网络的安全问题,这样才不会让使用者在使用的过程重受到计算机网络安全的困扰。

1 计算机网络安全的含义

计算机网络安全的覆盖面广泛,涉及内容繁多,计算机网络安全主要是在一个网络环境内,要保证计算机内的数据信息的完整有效性、绝对保密性和可应用性。它包括计算机的系统的设施设备的物理安全,也包括计算机内的数据信息的完整有效性、绝对保密性和可应用性的逻辑安全。

ISO给出的计算机安全定义是:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序”[1]。由此可以见得计算机网络安全不但包括系统中的硬件、软件和数据资源,还包括其他的一些链接资源和一些网络服务系统。

2 计算机网络安全存在的问题

因为计算机网络安全的覆盖面广泛,又有着跨地区、跨时、区跨国界,不分种族和国家的特点;而计算机网络信息又有不确定、不确实因素,所以把计算机网络安全问题总结起来分为以下几个方面:

2.1 计算机网络的虚拟安全问题

何谓“虚拟”?虚拟在这里不是虚幻、无意义的意思,而是指一些难以洞察,难以发觉的潜在安全威胁。在这个充满了网络的信息化空间里,人们对资源的共享要求越来越高,计算机网络的创造者虽然精心筹划,但“金无足赤,人无完人”,只要是事物必然会有一些未隐藏或者隐藏的缺陷。正是这些缺陷被某些别有用心的网络用户加以利用,这些网络用户就是俗称的“黑客”,他们利用盗来的软件或者硬件来做一些违背计算机网络道德规范的事情,轻者导致计算机设施设备出现不良、机器瘫痪,甚至不能使用现象,重者导致国家、企业和个人的信息丢失,从而引发一系列的纠纷,造成一定的经济、文化和政治损失。

虚拟安全问题的另一大黑手就是病毒的入侵,上文提到计算机网络有一定的缺陷存在,这些缺陷正是病毒入侵的大门,病毒的侵入也会导致系统文件数据的流失,更有甚者,会直接篡改系统程序,造成系统崩盘,资料无法修复等现象,如果在时间段内没有做任何抢救弥补措施的话,病毒还有可能进行跳跃性的窜逃,对其他门计算机进行攻击。使其他计算机也造成同样的事故。

2.2 计算机网络的现实安全问题

计算机网络的“虚拟”安全问题是指那些难以洞察,难以发觉的潜在安全威胁,那么计算机网络的现实安全问题就是指那些可以发觉,甚至是摆在眼前的问题。比如说计算机网络的环境问题,计算机网络其实就是一种信息数据的传递,它是依靠无线电波和有线电波来连接不同区域或地域的服务器或者计算机终端。但是在连接的过程中有可能会受到天气自然灾害的影响(比如:地震、火灾、山崩、水灾、火山爆发等);这些可能对连接输送的路线有影响,也可能对计算机网络造成不稳定、断网现象。

计算机网络系统要正常运行,必须满足以下几个条件,首先要有一个计算机硬件设备,然后要有一个系统软件,还要有一个网络信息系统。只有当这三者俱备的情况下,计算机才能正常运行。而在运行期间必须要有专门的管理人员对其进行专业的系统化管理,而管理人员的工作态度与能力直接关系到计算机网络的安全问题,当管理人员使用计算机时,计算机的安全问题就已经出现了,管理人员在日常的工作或者学习生活中使用计算机,使用不当时,会直接造成计算机的全面瘫痪,如果对计算机没有深入的了解,现场不能找出解决的办法,会导致计算机系统内部的信息数据消失,对计算机机器也会造成毁灭性的伤害。

3 计算机网络安全存在的问题的解决策略

计算机网络是科技发展的一大进步,它需要安全稳定的向前发展,这就要求我们对计算机网络的安全问题做一个系统的、全面的分析并提出应对的解决方法。以下是我对计算机网络安全存在的问题的一些解决策略:

3.1 及时修补计算机网络的缺陷及漏洞

系统漏洞是指Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏系统[2]。漏洞波及的范围很广,随着时间的演变,旧的漏洞会代替新的漏洞,系统的漏洞问题层出不穷,并且长期存在。对待漏洞我们应当及时了解漏洞出现的情况,并及时下载补丁和修正程序。

为了保护计算机系统网络和系统不受到病毒的入侵,一般的计算机都会设置防火墙或者是下载一些杀毒的杀毒软件[3]。但这些软件也不是盲目下载的,在网页上通常都有一些不法分子冒充杀毒软件,其实是那些软件都是一些自带病毒的有害软件,下载后会给电脑带来一定的危害,所以在下载软件时一定要到官方或者可信赖的网页上去下载,以免造成不必要的负面影响。

3.2 计算机网络管理人员整体综合素质的提高

先当今我国的计算机网络安全技术水平相对发达国家较低,因此提高计算机网络管理人员整体综合素质显得尤其重要,应当对他们进行系统专业上的培训,提高他们的工作能力,优化他们的工作态度,加强他们的责任心,给计算机网络系统一个强而有力的保障。在计算机网络安全中心可设置加密技术,加密技术也同补丁一般,要具有灵活性,不能单一使用一个加密技术[4]。加密技术在一定程度上为计算机网络环境提供了安全性。

4 结束语

计算机网络技术是时代进步的产物,是人类进入信息化时代的标志,它带给人们惊喜的同时,也有着自身诸多的缺点,安全问题是首要。这也是除了发展计算机网络技术以外,也要对其安全问题进行一定的研究和改善。计算机网络技术带来的数字全球化是人类未来生活的蓝图,对此应当加大对计算机网络安全的问题的研究,保证计算机网络的安全性、稳定性和可靠性。

参考文献:

[1]国际标准化组织.iSO9000质量管理体系,1987.

[2]闫迪.网上信息的安全防范技巧[J].中国数据通讯,2010(04):23-24.

[3]朱闻亚.数据加密技术扎起计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).

[4]李继.计算机网络安全问题浅析[J].信息与电脑(理论版),2010.

作者简介:郑北(1981-),男,湖北襄阳人,襄阳市口岸服务中心,助理工程师,研究方向:计算机网络。

计算机网络安全技术分析 篇4

计算机网络安全是主要是指计算机的信息安全和控制安全两部分。信息安全指信息网络的硬件、软件和系统中的数据受到保护, 不被恶意盗取, 整个计算机系统能够连续可靠正常工作[1]。当前, 信息安全主要被定义为“信息的完整性、可用性、保密性和真实性”;当前, 随着计算机技术的迅猛发展, 计算机在各个行业中得到了广泛地应用, 是否计算机化成为行业领先性的一个重要标志, 也是企业竞争力的重要组成部分。但是凡事都有双面性, 计算机的普及, 使得企业的办事效率大大提高, 但是同时, 另一方面却是企业的一个重要的隐患, 那就是信息安全, 进行年来, 信息安全不断暴露, 很多企业的客户信息外泄, 给企业带来了无法估计的损失, 因此, 信息安全技术的研究成了许多集团企业研究的重要课题。

1 影响计算机网络安全的相关因素分析

威胁计算及网络安全的因素主要有以下几种。

1.1 网络系统本身存在漏洞

马克思说过:“内因决定事物的根本方向”。笔者认为威胁计算机网络安全首要的因素就来源于计算机网络系统本省存在的问题。相关的调查显示, 当前70%的计算机的系统都存在漏洞, 众所周知, Internet处于无政府、无组织、无主管状态, 所以也就无安全可言, 而网络最大的特点就是方便快捷, 用户可以通过Web上网浏览, 访问企业、单位以及个人的网页, 这使得私人的信息极易受到侵害, 造成泄密;另外, 计算机操作系统存在漏洞, 无疑给一些黑客的攻击带来了方便, 很多黑客对别人的电脑进行入侵, 其采用的主要手段都是通过分析计算机中存在的漏洞, 再有就是TCP/IP协议也存在一定的安全隐患, 因为该协议在数据传输的过程中, 没有任何的密码保护, 而且在传输的过程中也没有可以控制的方法, 这使得信息的窃取非常的容易,

1.2 黑客的攻击

计算机网络安全需要一定适宜的自然条件作为支撑, 各种不可抗拒的自然灾害, 恶劣的外部环境, 机器设备的故障等都会直接或间接地威胁网络安全。外界的攻击是计算机网络安全受威胁的另一重大因素, 也是最大的威胁因素。当前很多企业出现信息泄密的事件, 大多数的原因也是因为遭遇黑客的攻击。

1.3 其它病毒入侵

众所周知, 计算机的病毒隐蔽性较强, 同时还带有一定的传染性和破坏性, 当前, 我国对计算机病毒主要采取以预防为主的形式, 但是有很多的病毒却是无法预防的, 因为, 计算机安全技术的发展速度要远远低于计算机技术发展的速度, 这些病毒一旦存在于计算机内, 就会对计算机的系统造成毁灭性的破坏。还有就是内部人员通过搭线窃听、口令攻击窃取别人的用户名和用户口令, 获取比较高的权限访问涉密信息[2]。

1.4 非法访问

非法访问指的是未经同意就越过权限, 利用工具或通过编写计算机程序突破计算机网络的访问权限, 侵入他人电脑进行操作的行为。一般而言, 其所采取的手段主要是通过扫描器、黑客程序、远端操控等进行窃取或者是截取电话号码、用户名, 寻找网络安全性弱点, 窃取用户的权限, 破解用户的额密码。

2 相关的策略探讨

笔者根据相关的经验总结认为, 要维护计算机网络的安全以及系统的稳定性, 可以采取的策略主要有。

2.1 安置防火墙

防火墙主要可以分为包过滤型防火墙、应用层网关型防火墙、服务器型防火墙三种, 主要作用在于能有有效地控制尺度, 通过设置一定的权限可以将部分恶意访问顾客拒之门外, 阻止黑客通过访问找到系统中的网络漏洞, 然后进行更改、移动、删除信息的操作。目前而言, 防火墙是一种相对有效且应用广泛的网络安全机制, 因此, 防火墙是保护网络安全的重要手段之一。

2.2 注意网络病毒的防范

一般网络中就常见的病毒主要有两种:蠕虫和特洛伊木马。蠕虫主要通过网络连接, 将自身复制到其它计算机中, 但是不感染其它文件, 特洛伊木马病毒表面上看是无害的程序或数据, 实际上内含恶意或有害的代码, 用以窃取用户数据和系统控制权, 因此, 必须要做好这两种病毒的防范措施, 实时安装相关的病毒监测软件, 并定期对计算机系统进行系统扫描。

2.3 漏洞扫描系统

从前面的分析中, 我们知道, 系统漏洞是系统安全的重要隐患之一, 因此, 要解决网络安全问题, 首先必须要找出自己系统的漏洞所在。最可靠的方式就是安装漏洞扫描系统, 随时能够自动查找出网络的安全漏洞所在, 并自动的对其进行修复, 以消除不安全因素。

2.4 加强安全监测, 解决IP盗用问题

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法, 常用的防范机制主要有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。[3]不过这些机制都还有一定的局限性, 比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发, 该机器容易成为瓶颈。更重要的是, 这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害, 只是防止地址盗用者直接访问外部网络资源。

3 结论

综上所述, 我们可以知道, 计算机技术的发展为办事效率的提高提供了重要的支撑, 但是任何事物都有两面性, 计算机网络的安全却给信息的安全埋下了隐患, 成为摆在众多公司面前的一个重要难题, 值得进一步研究。

参考文献

[1]周伟.计算机网络安全技术的影响因素与防范措施[J].电子世界, 2012, 1:53-55.

[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].网络天地, 2012, 11:139.

计算机网络安全分析 篇5

计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的`不断发展,网络攻击也层出不穷,各种网络攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。

2计算机网络安全存在的问题

通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括:

第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。

计算机通信网络安全维护措施分析 篇6

关键词:计算机网络通信;通信网络安全;维护措施 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2015)21-0070-02 DOI:10.13535/j.cnki.11-4406/n.2015.21.035

计算机通信网络安全存在着诸多问题,在今后工作过程中为了保证正常通信,对于那些常见通信问题就必须要保持高度重视。当前的计算机通信网络安全存在的问题涉及到计算机、通信、网络、信息等多个方面。为了实现有效防范就需要采取有力措施来进行解决和维护。本文将计算机通信网络安全维护措施做一个简单地分析和探讨。

1 计算机网络通信安全概述

计算机网络是计算机技术和通信技术结合而成的一种新的通信形式。它把处于不同地理位置并能独立运行的多台计算设备用通信线路连接起来,并配置相应的软件以达到计算机资源共享目的的通信系统。网络信息安全的根本目的就是防止通过互联网传输的信息被非法使用,从企业和个体的角度来看,涉及个人隐私或商业利益的信息在传播时,其保密性、完整性和真实性应受到关注,避免他人侵犯个人的利益和隐私。

2 计算机网络通信安全问题

当前计算机网络通信安全方面还存在着较多问题,这些问题主要是表现在三方面:一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科,为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看,计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞,整个系统也将会变得混乱不堪。二是防范体系不完整。在信息技术快速发展的背景下,网络安全问题也日益突出,网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的,防范体系不健全就会给系统造成严重影响。三是管理机制不健全。从管理体制方面来看,当前我国的计算机通信管理机制还不够健全,在实际工作过程中还存在着诸多问题,只注重经济效益,忽视网络安全是比较典型的问题。

3 计算机网络安全预防措施

3.1 病毒

对计算机病毒的研究应着重研究病毒的实质,从具体的计算机病毒特点进行分析。计算机病毒实质指的是一段程序,它们通过一个副本附加到另一个程序上,不仅可以出现在执行程序上,还可以嵌套在数据文件中扩散。根据国家的定义,计算机病毒是在编制或者计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用的程序、指令或者代码。

病毒的传播途径有:

3.1.1 不可移动的计算机硬件设备。用集成电路芯片进行传播,这种病毒少见,但是破坏力极强。

3.1.2 移动存储设备。可移动式磁盘,包括软盘、CD-ROMs、ZIP和JAZ磁盘,其中软盘是使用广泛的存储介质,所以也使病毒得以生存。

3.1.3 网络。网络是由相互连接的计算机所组成,根据共享的需要。使计算机之间可以互相连接,其之间的数据可以相互之间进行发送和接收,如果在发送的数据上感染了病毒,接收方的计算机就会自动被

感染。

3.2 计算机网络安全的构成

3.2.1 实体安全:其中包括硬件和外在环境。例如:机房坏境,硬件布局等都有一定的规范。

3.2.2 软件安全:其中有软件本身的可靠性和软件保护。例如:软件本身是否正确、完善、可靠,是否会出现异常。

3.2.3 运行安全:指的是计算机在运行过程中的安全性,病毒是对运行安全最大的威胁。通过分析病毒,找到并清除计算机病毒,以保证计算机的安全

运行。

3.2.4 数据安全:主要体现在数据防止写入、删除、修改,数据的隐蔽性。数据安全与程序安全是不同的,采用信息加密技术,是保证数据安全的重要技术。

3.3 防火墙的应用

防火墙是设置在计算机内部网络与Internet外部网络之间,可以使两个网络之间实施访问控制和安全策略,增强网络的安全性。来自外部网络的信息或从内部网络发出的信息都必须通过防火墙,所以防火墙能够确保文件、信息在远程传输过程中的安全。

防火墙的主要功能有:过滤不安全数据、控制不安全访问和服务、网络连接日志记录及使用统计、防止内部信息的外泄、强化网络安全性。

3.4 积极宣传网络安全教育

人们要从根本上认识到计算机通信网络安全的重要性,并积极开展各项通信网络安全教育工作,加强计算机通信网络技术领域的交流,在掌握计算机通信网络安全技术的同时,要从根本上保证计算机通信网络安全在高层次上的主动性。另外,计算机管理人员作为计算机网络通信安全管理的主要因素,要具备一定的安全意识,采取相应的网络手段,避免出现信息丢失与盗取

现象。

4 计算机通信网络安全维护建议

从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。

5 结语

综上所述,计算机通信网络安全作为一项极其复杂的通信方式,需要相关网络用户以及相关从业人员进行参与为维护,不仅要加强对计算机通信安全的认识,并且还要建立相应的安全系统,从根本上保证计算机通信网络的安全运行。

参考文献

[1] 李光辉.浅谈通信网络安全的维护[J].中国新技术新产品,2012(05).

[2] 陆文红,蒙劲.小议通信网络安全问题分析及维护措施[J].中小企业管理与科技(下旬刊),2010(10).

[3] 王翔.计算机通信网络安全维护探讨[J].科技风,2010(08).

[4] 李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014(04).

计算机网络安全问题分析 篇7

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此,网络和信息安全技术也越来越受到人们的重视,由此推动了入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。

计算机网络是计算机科学发展到一定阶段的产物,是由计算机系统和终端设备,通过线路连接形成的,实现了用户远程通信和资源的共享,而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。互联网是通过TCP/IP协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流,但正如引言中所指出的,网络的发展也带来安全方面的问题,例如网络中使用的传输控制协议(TCP)、互联网协议、IP、路由器等都会出现安全方面的问题,需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。

2 计算机网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,针对网络安全的威胁主要有以下几种。

2.1 无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的口令随意转借他人或与别人共享等都会对网络安全带来威胁。

2.2 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

2.3 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,经常出现的黑客攻击网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

3 计算机网络安全问题的特征

3.1 网络安全先天脆弱

计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。因此,可以说世界上任何一个计算机网络都不是绝对安全的。

3.2 黑客攻击后果严重

近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱--危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损

3.3 网络杀手集团化

目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU中设置“芯片陷阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。

3.4 破坏手段多元化

目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是采取借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器,使用“拒绝服务”程序,如TFN和与之相近的程序等,指挥它们向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上,然后,在电脑主人根本不知道的情况下“借刀杀人”。总之,影响网络安全的两大方面:一是来自外部网络的安全问题。二是来自内部网络的安全问题。

4 加强计算机网络的安全防范措施

4.1 提高思想认识

近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,国家权威部门曾对国内网站的安全系统进行测试,发现不少单位的计算机系统都存在安全漏洞,有些单位还非常严重,随时可能被黑客入侵。当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。

4.2 健全管理制度

任何网站都不是绝对安全的,值得一提的是,当前一些单位在急忙赶搭“网络快车”时,只管好用,不管安全,这种短视必然带来严重的恶果,与“网络恐怖分子”的较量是一场“没有硝烟的战争”,是高科技的较量,是“硬碰硬”的较量。根据这一情况,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到每一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。

4.3 强化防范措施

一般来说,影响计算机网络安全的因素很多,但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施:

4.3.1 切实保护电子邮件的安全

第一,要做好邮件帐户的安全防范。一定要保护好邮箱的密码。入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有多位数,且数字与字母相间,中间还可以允许用特殊符号。对于比较重要的邮件地址不要随便在网上暴露。

第二,将邮件信息加密处理。如使用A-LOCK,在发送邮件之前对内容(复制到粘贴板上)进行加密。对方收到这种加密信件之后也必须用A-LOCK来进行解密才能阅读信件。即使有人截获了邮件信息,看到的也是一堆毫无意义的乱码。

第三,防止邮件炸弹。下面介绍几种对付电子邮件炸弹的方法:(1)过滤电子邮件。凡可疑的E-MAIL尽量不要开启:如果怀疑信箱有炸弹,可以用邮件程序的远程邮箱管理功能来过滤信件,如国产的邮件程序Foxmail。在进行邮箱的远程管理时,仔细检查邮件头信息,如果发现有来历可疑的信件或符合邮件炸弹特征的信件,可以直接把它从邮件服务器上删除。(2)使用杀毒软件。一是邮件有附件的话,不管是谁发过来的,也不管其内容是什么(即使是文档,也往往能成为病毒的潜伏场所,像著名的Melissa),都不要立即执行,而是先存盘,然后用杀毒软件检查一番,以确保安全。二是注意目前网上有一些别有用心的人以网站的名义,让你接受他们通过邮件附件推给你的软件(多半是木马S端),并以种种借口要求你立即执行。对此,凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。(3)使用转信功能。用户一般都有几个E-mail地址。最好申请一个容量较大的邮箱作为收信信箱。对于其它各种信箱,最好支持转信功能的,并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内,可以很好地起到保护信箱的作用。

第四,申请邮件数字签证。数字签证不但能够保护邮件的信息安全,而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。

4.3.2 切实保障下载软件的安全

对于网络软件,需要指出的是:一方面,网上大多数的信息都是干净的,但也确实有一部分受到“污染”,尤其是黑客和“网络恐怖分子”利用各种方法在网上扩散病毒、木马等以制造混乱,而且手段十分狡猾、隐蔽,很容易中了他们的圈套。另一方面,由于因特网的迅捷与无所不在,各式病毒、木马的传播速度和传播范围达到了前所未有的程度。因此我们对下载软件和接受的E-MAIL决不可大意。下载软件时应该注意:

第一,下载软件应尽量选择客流大的专业站点。大型的专业站点,资金雄厚,技术成熟,水平较高,信誉较佳,大都有专人维护,安全性能好,提供的软件问题较少。相比之下,那些小型的个人站点所提供的软件出问题的机率较高。

第二,从网上下载来软件要进行杀毒处理。对下载的任何软件,不要立即使用,WORD文档也不宜直接打开,而应先用杀毒软件检测一番,进行杀毒处理。杀毒软件应当始终保持最新版本,最好每月升级一次。

第三,防止染上“木马”。一旦染上木马后,它就会给你的Windows留下后门,秘密监视网络信息,一旦发现远方控制指令,就会秘密地予以回应,可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下,远方的侵入者可以随时在因特网上无限制地访问你的计算机,因此它的危害是不言而喻的。最简便有效的预防措施是,避免启动服务器端(S端)。消除木马的具体操作是,首先拜访注册表,获取木马的装入信息,找出S端程序放于何处。然后先将注册表中的木马配置键删掉,重新启动计算机,再将程序也删掉。

21世纪人类步入信息社会后,网络安全技术成为信息网络发展的关键技术,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国,信息网络安全技术的研究和产品开发仍处于起步阶段,有大量的工作需要我们去研究、开发和探索。我们只有走有中国特色的防火墙技术发展之路,以超常规的思路和超常规的措施,赶上和超过发达国家的水平,才能保证我国信息网络的安全,推动我国国民经济的高速发展。

摘要:计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁,而后介绍到计算机网络安全的特征,最后给出几点意见。

关键词:计算机网络安全,黑客,病毒

参考文献

[1]夏煜.入侵检测系统的智能检测技术研究综述[J].计算机工程与应用.2005.37(24):32-34.

[2]孟晓明.网络信息安全问题与安全防护策略研究[J].情报杂志.2006.23(3):38-40.

[3]拉斯·克兰德,陈永剑,译.挑战黑客——网络安全的最终解决方案[M].北京:电子工业出版社,2000.

计算机网络安全分析 篇8

1 计算机安全系统与计算机网络安全概述

在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。

2 计算机系统安全及网络安全现状分析

随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。

对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。

3 计算机系统安全及网络安全防范措施

3.1 实体安全

对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。

3.2 输入输出控制

针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。

3.3 加密技术

在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。

3.4 防火墙技术

随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。

3.5 加强计算机网络的安全管理

为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。

4 结语

在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。

参考文献

[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.

[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.

[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.

[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.

[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.

高校计算机网络安全策略分析 篇9

1.1 高校校园网的特点

在网络环境方面:①速度快, 规模大②计算机系统比较复杂③开放的网络环境使得学校的上网场所管理较混乱④安全系统建设投入不足⑤电子邮件系统极不完善, 无任何安全管理和监控的手段⑥网络病毒泛滥, 造成网络性能下降、重要数据丢失⑦盗版资源泛滥。

在用户特点方面:大学生是校园网最多也是最活跃的用户, 部分学生对网络新技术充满好奇, 勇于尝试但没有识到后果的严重性, 有的甚至自己研究攻击技术, 带来更大威胁。

1.2 高校校园网存在的安全问题

以上各种特点导致校园网既是大量攻击的发源地, 也是攻击者最容易攻破的目标, 安全管理也更为复杂、困难。究其根源, 存在如下问题:

(1) 行政管理方面:网络安全形势严峻, 但一些人的思想存在模糊的管理认识, 造成行政管理方面存在空白或半空白区域:第一, 学校部分网络安全概念模糊, 安全意识淡薄, 防护能力差;第二, 网络安全管理制度不健全或措施不落实;第三, 管理机构不健全, 缺乏专业管理人才。

(2) 技术防范方面:目前高校网络技术中存在着安全隐患大、漏洞多、容易受到攻击以及网络性能差等问题, 具体体现在:第一, 网络设备安全运行存在问题;第二, 网络通道不畅通, 拥挤和队塞时有发生。

(3) 用户防范意识方面:用户网络安全意识和观念淡薄:很多学生包括部分教师对网络安全不够重视, 法律意识也不是很强, 攻击工具在网上泛滥成灾, 操作系统存在安全漏洞, 一部分网络用户利用移动存储介质 (如网站、下载、U盘) 等途径, 有意或无意地传播计算机病毒, 甚至造成校园网络堵塞与瘫痪。大量的非正常访问导致网络资源的浪费, 同时也为网络的安全带来了极大的安全隐患。

2 当前校园网常见的威胁

网络环境的复杂性、多变性, 以及信息系统的脆弱性, 决定了网络安全威胁的客观存在。当前校园网常见的威胁主要体现在以下几个方面:

(1) 普遍存在的计算机系统的漏洞, 对信息安全、系统的使用、网络的运行构成严重的威胁;

(2) 计算机蠕虫、病毒泛滥, 影响用户的使用、信息安全、网络运行;

(3) 外来的系统入侵、攻击等恶意破坏行为;

(4) 内部用户的攻击行为, 这些行为给校园网造成了不良的影响, 损害了学校的声誉;

(5) 校园网内部用户对网络资源的滥用;

(6) 垃圾邮件、不良信息的传播。

3 加强高校计算机网络安全的对策

鉴于以上几种对网络安全产生的威胁, 如不引起重视, 加以改进, 必将影响网络的正常发展。为保证校园网络的安全性, 一般应采用以下策略:

3.1 物理安全策略

(1) 环境安全:

对系统所在环境的安全保护, 确保计算机系统以及各种网络设备有一个良好的电磁兼容工作环境。

(2) 设备安全:

包括设备的防盗、防毁、防雷、防潮、防鼠、防电磁信息辐射泄漏、抗电磁干扰及电源保护等方面。

3.2 技术安全策略

目前, 网络安全技术主要包括杀毒技术、防火墙技术、入侵检测技术、加密技术、身份验证、访问控制等内容。针对校园网来说, 应该采取以下一些技术措施, 以提高校园网的安全性:

(1) 采用VLAN技术:根据不同的应用业务以及不同的安全级别, 将网络分段并进行隔离, 实现相互间的访问控制, 可以达到限制用户非法访问的目的。

(2) 内容过滤器:内容过滤器是有效保护网络系统免于误用和无意识服务拒绝的工具。过滤器技术可以屏蔽不良的网站, 对网上色情、暴力和邪教等有强大的拦截功能;同时, 可以限制外来的垃圾邮件。

(3) 防火墙:对网络存取和访问进行监控、审计, 防止内部信息外泄。有效地将内部网与外部网隔离开, 保护校园网络不受未经授权的访问者侵入。

(4) 入侵检测:是防火墙的合理补充, 帮助系统对付网络攻击, 扩展系统管理员的安全管理能力, 提高信息安全基础结构的完整性。

(5) 杀毒软件:选择合适的网络杀毒软件可以有效地防止病毒在校园网上传播。

(6) 访问控制:保证网络资源不被非法使用和非法访问。

(7) 漏洞扫描:采用先进的漏洞扫描系统定期对工作站、服务器等进行安全检查, 并写出详细的安全性分析报告, 及时地将发现的安全漏洞打上“补丁”。

(8) 诱捕和跟踪:对非法进入网络内部区域的访问者进行诱惑。

(9) 数据加密:数据加密是核心的对策, 是保障数据安全最基本的技术措施和理论基础。可用线路加密和端到端加密两种对传输中的数据流加密。

在日常校园网的管理中, 具体做到如下几点:

(1) 规范出口、入口的管理:对于出口进行规范统一的管理, 使校园网络安全体系能够得以实施, 为校园网的安全提供最基础的保障。封锁端口, 全面构建防线, 黑客大多通过端口进行入侵, 所以关闭那些不用的端口, 完全可以阻止入侵者的攻击。

(2) 配备完整的、系统的网络安全设备:在网内和网外接口处配置一定的统一网络安全控制和监管设备, 杜绝大部分的攻击和破坏, 例如:防火墙、入侵检测系统、Web、E - mail、BBS的安全监测系统、漏洞扫描系统、网络版的防病毒系统、网络监听维护子网系统等。另外配置安全设备既要考虑到功能, 同时也必须考虑性能和可扩展性, 以避免成为网络的瓶颈。

(3) 解决用户上网身份问题, 建立全校统一的身份认证系统:校园网络必须要解决用户上网身份问题, 建立全校统一的身份认证系统, 在防火墙上建立内网计算机的IP地址和MAC地址的对应表, 防止IP地址被盗用。

(4) 严格规范上网场所的管理。集中进行监控和管理上网用户, 不但要通过统一的校级身份认证系统确认, 而且, 合法用户上网的行为也要受到统一的监控, 上网行为的日志要集中保存在中心服务器上, 保证记录的法律性和准确性。

(5) 有害信息的过滤:由于使用人群的特定性, 必须要对网络的有害信息加以过滤, 防止一些色情、暴力和反动信息危害学生的身心健康, 采用一套完整的网络管理和信息过滤相结合的系统。

(6) 改造电子邮件系统, 提供多种安全监控和管理。针对目前邮件系统存在的安全隐患, 选择国内知名的邮件安全系统保证校园网的邮件系统安全。

(7) 建立安全实时响应和应急恢复的整体防御:在发现新病毒或因系统安全漏洞威胁网络安全时, 及时向用户发出安全通告, 并提供各种补丁程序以便下载。数据是整个网络的核心, 做一套完整的数据备份和恢复措施是校园网迫切需要的。

(8) 配备专门的安全管理人员, 出台网络安全管理制度。安全建设是“三分设备, 七分管理”, 没有切实可行的安全保障体系和制度, 网络安全就变成了空谈。需要配备专门的安全管理人员, 要做到及时进行漏洞修补和定期询检, 保证对网络的监控和管理。需要培养一支具有安全管理意识的网管队伍, 使他们从技术上提高应对各种攻击破坏的能力, 同时把网络信息安全的基本知识渗透到学校各专业教育之中, 在学校的网站设立网络安全信息发布栏目, 发布网络法令法规、网络病毒公告、操作系统更新公告等, 并提供常用软件的补丁下载。

4 结束语

互联网络的飞速发展, 对人们的生活和学习已经产生了深远的影响, 在享受高科技带来便捷的同时, 要清醒认识到, 网络安全问题的日益突出也越来越成为网络应用的巨大阻碍, 随着网络技术的不断发展, 校园网也将会出现新的安全问题, 因此, 必须随时掌握最新技术, 全员参与, 不断更新完善校园网安全体系, 使校园网运行更加安全、可靠、稳定。

摘要:现阶段高校校园网集教育、科研和服务于一身, 在学校的信息化建设中扮演着至关重要的角色。随着网络的高速发展, 网络的安全问题日益突出, 针对当前高校计算机网络的特点、存在的安全问题和面临的威胁进行了分析, 并提出了相应的安全策略。

关键词:高校,计算机网络,安全策略

参考文献

[1]谢希仁.计算机网络 (第4版) [M].北京:电子工业出版社, 2003.

[2]石志国.计算机网络安全教程[M].北京:清华大学出版社, 2004.

高校计算机网络安全体系分析 篇10

一、高校计算机网络的特点

今年来, 计算机网络的普及程度越来越高, 国内各大高校普遍都建立了本校的网络。就各高校的网络而言, 具有如下一些特点:

1. 规模大、网速快、用户多

高校的学生多, 他们几乎都是高校网络的用户, 该群体不仅规模大、数量多, 还具有多变性。目前, 高校的网络普遍都是采用千兆或者万兆的主干网, 此外, 众多高校也成立了覆盖整个校园的无线网络, 这就为网络的接入带来了极大的便利。因为高校网络的用户多, 一旦计算机网络安全出现了问题, 必然会造成很严重的影响。

2. 所应用的范围广

当前, 随着各大高校的数字化进程不断的增快, 网络在高效的覆盖率越来越高。

3. 用户群体非常特殊

在高校中, 网络的用户主体一般都是具有高知识水平的大学生或者科研人员, 这些人属于非常特殊的群体, 都具有很强的好奇心和对知识的学习欲望, 经常会尝试着将各种技术运用到网络环境之中。这就为校园网络的安全问题埋下了深深的隐患。

二、高校的计算机网络所存在的安全问题

因为每个学校的实力不一样, 计算机网络的规模不一样, 导致了很多问题的产生。当前, 计算机网络的安全现状主要有以下一些方面的问题:

1. 难以进行网络管理的维护

因为计算机网络正在不断地发展着, 越来越多的教师在授课时开始偏向于网络化, 学生们娱乐和在线学习的时间也在逐渐增加, 可是因为他们普遍都缺乏对网络安全的维护能力, 很可能会让网络不小心感染上病毒并将其加以传播, 这无疑会严重地影响到计算机网络, 甚至还可能会造成瘫痪。由于有些网络管理员没有专业的技术水平和素质, 在校园网上并没有采取合理的安全机制和安全策略, 没有先进的产品、工具手段、网络安全技术、备份技术等等原因, 导致校园网络的安全难以管理和维护。

2. 网络安全与统计等相关的运营问题

高校的计算机网络系统中, 一般都会缺乏计费、授权和用户认证的体系。安全认证需要以IP地址为主, 这样很容易受到一些有意或者无意的攻击。所以, 高校的计算机安全系统无法识别用户的身份, 而且还缺乏对于网络出口的统一管理, 这是导致校园网络存在隐患的重要原因。还有一些计算机水平比较高的学生, 为了能够满足自己的好奇心而去攻击学校的网络安全体系, 这和外来的攻击相比, 威胁更大, 更为可怕。

3. 网络安全意识太差

高校的计算机用户因为对网络和计算机的应用水平不高, 对于网络的安全问题没有充分的认识, 基本上很少或者没有对于计算机的安全防护意识, 当前, 对于网络安全出台了一些法律法规, 学校的网管中心也都相应地制定了管理制度, 可是因为教育和宣传的力度不大, 很多师生的法律意识还很淡薄, 由于卖弄编程技巧和好奇的心理, 导致网络安全性被破坏, 网络上一些活跃的黑客活动也为其破坏行为奠定了相应的技术基础。

三、构建计算机网络安全体系的建议与对策

1. 完善网络管理的措施, 提升安全意识

高校网络的安全管理需要制定一些相应的安全政策, 重点在于管理手段, 辅

之以技术手段。高校管理计算机的各大部门, 对于数据系统与管理流程的每个环节做好安全评估, 设定安全的等级, 确保安全的技术, 明确人员的职责, 明确管理用户的规章制度, 严格规范一些网络场所, 对其进行统一管理, 集中监控。明确用户的身份, 时刻跟踪用户的上网行为, 保存上网的日志, 保障记录的准确性与法律性。对于学生比较密集的机房, 应该加强源头的控制, 降低外来感染的机会, 监视和控制每台计算机所下载的文件, 限制传播一些不良的信息和网络聊天, 增强对于密码的管理, 威胁网络安全的人一般不是来自外部, 很多情况下都是由于内部人员缺乏对网络安全的维护意识。因此, 必须要加强学生和师生的安全意识与安全知识, 定期地组织师生进行此方面知识的培训。

2. 增强培养的力度, 提升管理者的技术水平

网络的管理人员可以设置用户对资源使用的口令与权限, 对口令和用户名进行传输和加密储存。通过提供用户的使用记录可以有效保证网络系统的安全性。网管人员还应该定时地对系统安全性作出审核与评估, 时刻关注网络的安全动态, 适当地调整安全设置, 防范别人入侵, 发出安全的公告等。想要保证网络的安全性还必须引进一些专业管理计算机网络的人才, 对于网络管理员进行专业的培训, 增强其安全业务能力和安全防范意识。只有提升了对于网管人才的培养力度, 才能有效地提升他们管理网络的水平, 转变对于网络安全的观念, 改善知识结构, 应付当前网络技术多样化的现状。

四、结束语

总之, 高校对于网络安全的维护是一项非常系统和复杂的工作, 这不是一朝一夕就能完成的。为了能够进一步的提升校园网络的安全性与整体性, 不仅需要制定一些可行的策略, 还需要全校的师生大力配合学校的管理工作。只有从多个角度, 全方位入手, 才能保证高校网络的安全。

摘要:二十一世纪是信息技术高度发达的时代, 越来越多的高校开始紧跟时代发展的步伐, 将自身的发展与计算机技术结合起来。学校是人才培养的研究重地, 有很多价值极高的信息需要管理, 通过计算机网络可以有效地对学校重要的信息与文件进行保存和管理。可是计算机网络经常会有被攻击与威胁的情况发生。本文主要就高校计算机网络安全体系研究进行分析与探讨。

关键词:高校,计算机网络,安全体系

参考文献

[1]王瑶, 韩丽楠, 朱凯.网络媒体在构建和谐社会中的作用——从青岛传媒网《百姓说事》栏目说开去[J].青年记者, 2008 (26)

[2]张诗楠.潘军论计算机网络的一种实体安全体系结构研究[J].企业文化 (下半月) , 2011 (12)

[3]朱云溪.高校计算机网络安全问题研究[J].天津市财贸管理干部学院学报, 2009 (3)

[4]黄诚, 陈纪国.金融计算机网络安全体系研究及应用[J].计算机光盘软件与应用, 2011 (13)

计算机网络安全分析 篇11

关键词:计算机网络;安全问题;防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)20-0049-02

网络信息化的出现,丰富了经济发展内容,拓宽了经济发展渠道,提升了经济发展的效率与质量。在数字化信息技术的推动下,我国经济发展建设进程不断加快,计算机网络逐渐成为现代化建设的重要内容。但是由于网络环境本身的波动性以及公开性,仍然存在诸多的风险问题。因此,计算机网络安全建设任务任重而道远。

1 计算机网络安全问题

1.1 计算机系统自身的安全问题

一是,硬件问题。计算机软件只有在充分的硬件系统的基础上才能够顺利运行,如果计算机硬件部分出现问题,或者某些硬件设施遭受破坏,那么不光是计算机软件不能够正常运行,同时在计算机上存储的数据也可能面临丢失的风险,而这些对于管理工作的影响是致命的。计算机硬件系统是软件系统的承载体,硬件设施发生了故障,那么软件系统、网络系统都会随之陷入瘫痪,软件也就无法正常运行,给网络造成严重的损失。如果计算机的硬件系统配置不正确或者出现硬件故障,那么对于网络信息的正常流通就会产生较大影响,对于信息传递的及时性、完整性造成严重的破坏,甚至于造成信息数据丢失等。如在数据传输中硬件设施突然出现问题,那么正在传输的数据就会丢失。

二是,软件问题。软件以及系统的良性运行除了需要完善的硬件系统之外,还需要数据库、操作系统等软件,如果这些软件存在缺陷或者是存在某些漏洞,那么就会造成软件系统运行的不稳定,进而造成系统的波动,直接影响软件运行速率和信息安全。

1.2 计算机病毒的侵袭

信息技术的快速发展带动着互联网发展,同时计算机病毒技术也到了较快发展。从早期的“熊猫烧香”病毒到现在的“幽灵病毒”,计算机病毒技术不断得到升级,其破坏能力越来越强,破坏范围越来越广。目前很多病毒难以得到有效防控的原因在于其自我复制能力强,传播速度快,这些问题都对于企业信息化造成了严重的影响。在现有的技术下实现对数据库的安全保护难度越来越高,其主要原因就在于计算机病毒不断发生变异,对于网络、计算机的攻击方式也多种多样,这样就让计算机防护系统难以进行全面系统的防护。同时由于的流动性,人们需要利用计算机和外界进行数据交流,这样就大大增加了被各类病毒感染的可能性。例如,在网络上下载资料,使用聊天软件进行交流,利用传输软件进行数据的传输等等,这些都可能被病毒钻了空子。

1.3 非法访问

信息化系统在运作中,需要借助计算机网络在不同的服务器之间进行信息的传递与存储,并且通过不加密的方式进行数据的传递。因此,企业目前的网络资源可能被所有并入网络的计算机所得到,从而使得企业信息被截取、复制、修改的风险。在网络环境中,某些人为了获取不法利益,采取非法手段对于企业信息进行攻击,以获取某些权限,达到窃取信息的目的。这些非法用户通过某些手段进行访问权限修改,将其本来无权浏览、下载的信息变成公开的、可以随意进行下载、修改的公共数据。同时某些不法分子还会用户登陆信息的破解,将自己的非法用户身份变成合法用户,对数据库进行任何该授权用户权限范围内的操作,以达到某些不法的目的。

2 计算机网络安全问题的防控策略

2.1 加强数据管理

首先是,控制数据输入过程。针对网络系统存在多个用户能够访问整个数据库,导致各种信息混织在一起,一旦出现问题,很难查清楚问题的根源。因此为了保证数据的安全性,应该对输入的数据进行严格的管控,将原始数据以及代码按照类型进行分类;其次是,控制数据输出过程。在数据输出控制中,先核实数据输出结果的真实性以及可靠性,以保证信息使用者能够接收到最新、最可靠的数据;最后是,数据的保密及备份。加强安全制度管理,制定各项业务数据的审批手续、流程,明确相关人员的存取权限,严格要求工作人员按照企业的信息保密制度开展业务数据。业务数据必须定期进行备份,集中进行妥善保存,且在备份过程中要保证其完整、准确地转储且不可更改。同时备份的数据交由专门的人员进行管理。

2.2 采取防火墙技术

防火墙技术是一种技术规范的网络信息安全防护技术,也是目前全球企业采用较多的安全防护技术。防火墙技术通过在外部互联网与企业局域网之间建立起“安全防护门”,必须有“钥匙”才能够打开门,进入到企业内部局域网中。防火墙技术一般是有软件系统或硬件系统组成,其本质属于访问请求验证系统,只有通过验证的信息才能够进入到企业局域网。通过防火墙可以有效隔绝企业局域网与外部网络之间的信息无障碍交流,防止来自外部的非法用户访问局域网,从而有效避免局域网内的数据、信息流失。

2.3 采取信息加密

信息加密属于信息安全防护的核心技术,其在保障信息安全方面的作用更大。通过对信息进行加密处理,可以保证数据在传输中不会出现丢失、被窃取,从而极大地提升数据信息传递的安全性能。一般信息加密包括加密算法、明文、密文以及密钥等,其中最关键的内容就是密钥。因此,如何管理好密钥对于信息加密安全具有重要的意义。通过信息加密的方式,将相关的价值信息上了一把把“安全锁”,只有通过正确的“钥匙”才能够打开,而一般“钥匙”掌握在信息的传递者和目的接受者手中,这样就可以大大避免第三方窃取信息的风险。

2.4 采取数字签名技术

数字签名技术也是当前信息安全防护的有效措施,其在信息身份认证、数据完整性、不可否认性以及匿名性等方面发挥了极为重要的价值。数字签名是相对于手写签名而言的,但是其比手写签名的安全性能更高。数字签名不仅与签名者设定的密钥有关,同时也与被签名的内容有关,进行了数字签名的文件是不能够被复制的,使用者也不能够对其进行修改。当然数字签名技术也有使用前提,那就是接收者必须承认文件签名的真實性与有效性;接收者能够核对文件签名是否属于签名者以及接收者无法伪造数字签名。

参考文献:

[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2):45-45.

[2]王延博.计算机网络安全问题及防范策略之浅见[J].数字技术与应用,2012(2):214-215.

[3]邵泽云.计算机网络安全问题及防范技术研究[J].电脑知识与技术,2012(34):8143-8145.

计算机网络安全分析研究 篇12

计算机的广泛应用把人类带入了一个全新的时代, 随着互连网的飞速发展, 网络技术全面地影响和改造着人们的生活, 信息社会, 人们对网络的依赖程度也日益加深, 但随着网络迅速的发展, 网络安全俨然已经成为一个潜在的巨大问题。在网络发展的大好前景下, 网

络信息安全为其笼罩上了一片乌云。因此, 必须有足够强的安全保护措施来保护网络信息的安全性, 完整性和可用性。

1 计算机网络安全

1.1网络安全的概念, 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。国际标准化组织 (ISO) 定义是指网络系统的硬件、软件及其系统的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常的运行, 网络服务不中断。主要涉及了机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等属性造成网络安全问题的原因。

1.2网络安全的现状, 计算机网络的入侵、威胁和攻击, 不外乎以下几类:外部人员攻击、黑客攻击、信息的泄漏、窃取和破坏、搭线窃听、线路干扰、拒绝服务或注入非法信息等、人为的网络设备造成网络瘫痪等。诱使这些结果的出现, 即有技术原因, 又有人的因素。例如Internet和网络认证环节的脆弱性, 缺乏先进的网络安全技术、手段和产品, 缺乏先进的系统恢复、备份技术和工具, 各项安全准则、安全规范、安全政策、安全法规不够健全等。

2 计算机网络信息安全的威胁

2.1自然灾害.计算机信息系统仅仅是一个智能的机器, 易受自然灾害及环境 (温度、湿度、振动、冲击、污染) 的影响。

2.2人为恶意攻击, 可分为主动攻击与被动攻击, 主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流, 有目的财破坏信息, 可以归纳为中断、篡改、伪造、拒绝服务4种。被动攻击则是对信息进行截获, 偷听或者监视, 主动攻击时比较容易被发现, 但是被动攻击则很难被发现。

2.3网络软件的漏洞和“后门”, 软件在设计和编程时, 难免都会有漏洞, 这就成了黑客下手攻击的对象, 同时, 软件开发人员为了便于维护而设置的软件“后门”, 也可能成为网络安全的很大隐患。

2.4计算机病毒.计算机病毒是一个程序, 一段可执行码, 破坏计算机的正常运行, 使之无法正常使用甚至使整个操作系统或者硬盘损坏.就像生物病毒一样, 计算机病毒有独特的复制能力, 可以很快地蔓延, 常常难以根除.它们能把自身附着在各种类型的文件上.当文件被复制和传送时, 它们就随之一起蔓延开来病毒程序不是独立存在的, 它隐蔽在其它可执行的程序之中, 既有破坏性又有传染性和潜伏性.轻则影响机器运行速度, 重则使机器处于瘫痪, 会给用户带来不可估量的损失。

2.5垃圾邮件和间谍软件.一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件.与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。

3 网络安全对策

网络安全是一项复杂的工程, 它涉及了技术、设备、管理使用及立法制度等各个方面的因素。想要很好地实现信息安全, 就必须形成一套完备的网络信息安全体系, 使得技术、设备、管理使用及立法制度等方面因素协同发展, 缺一不可。

3.1防火墙, 所谓防火墙, 是指由一个软件和硬件设备组合而成, 它实际上是一种隔离技术, 处于网络群体计算机与外界通道之间, 限制外界用户对于内部网络访问以及管理内部用户访问外界网络的权限。防火墙作为一种网络监视和过滤器, 它监视每一个通过的数据报文和请求。一方面对可信赖的报文和应用请求允许通过, 另一方面对有害的或可疑的报文禁止通过。同时将你“不同意”的人和数据拒之门外, 最大限度地阻止网络中的黑客来访问你的网络。防火墙是网络安全中一种很重要的技术。3.2数据加密技术, 数据加密技术按作用不同可分为数据存储, 数据传输, 数据完整性的鉴别以及密钥的管理技术. 数据存储加密技术是防止在存储环节上的数据失迷为目的, 可分为密文存储和存取恐嚇自两种, 数据传输加密技术的目的是对传输中的数据流加密, 常用的又线路加密和端口加密. 数据完整性鉴别结合素的目的是对介入信息的传送, 存取, 处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对向输入的特征值是否符合预先设定的参数, 实现对数据的安全保护. 数据加密在许多场合集中表现为密钥的应用, 密钥管理技术包括密钥的产生, 分配保存, 更换于销毁等个环节上的保密措施。

3.3防病毒技术, 随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 计算机病毒防范不仅仅是一个产品、一个策略或一个制度, 它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统目前常用的病毒软件有诺顿防病毒软件等

3.4数据加密技术, 数据加密技术按作用不同可分为数据存储, 数据传输, 数据完整性的鉴别以及密钥的管理技术. 数据存储加密技术是防止在存储环节上的数据失迷为目的, 可分为密文存储和存取恐嚇自两种, 数据传输加密技术的目的是对传输中的数据流加密, 常用的又线路加密和端口加密. 数据完整性鉴别结合素的目的是对介入信息的传送, 存取, 处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对向输入的特征值是否符合预先设定的参数, 实现对数据的安全保护. 数据加密在许多场合集中表现为密钥的应用, 密钥管理技术包括密钥的产生, 分配保存, 更换于销毁等个环节上的保密措施。

3.5开展网络安全教育和网络道德教育, 增强网络安全防范意识仅仅通过技术来解决网络安全问题, 是不够的, 只有增强了网络安全防范意识, 才能使网络安全发挥到最大效能。培养网络安全意识, 就是通过对网民及网络管理人员开展网络安全普及教育, 使人们意识到网络安全的重要性, 了解并掌握一定的网络安全防范措施。经过定期的网络自查和安全更新, 就能排除一些不良的网络安全威胁。比如, 及时打好系统补丁、使用杀毒软件进行计算机病毒查杀、不得使用各类移动存储设备在互联网和内网之间传播不安全程序、文件等。在网络道德教育方面, 目前俨然已成为网络安全管理一个很重要的环节。由于计算机技术的大力发展, 网络犯罪已日趋恶劣化、低龄化、复杂化、广泛化、损失严重化。所以通过教育宣传等手段来增强人们网络道德观, 提高他们对网络不良文化和违法行为的免疫力、抵制力。尤其是在中学生中, 一定要重视这一问题的教育, 提早让学生对网络信息有着正确的判断分析能力。

总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题.我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等.世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]姜涛.嵌入式网络技术的研究[J].软件导刊, 2006 (10) .

[2]任戎.计算机网络安全分析及策略.电脑知识与技术2009年1月)

[3]包延芳.浅析网络防火墙技术.今日科苑, 2008 (2)

[4]彭沙沙, 张红梅, 卞东亮。计算机网络安全分析研究2012年第35卷

[5]李涣洲.网络安全与入侵检测技术[J].四川师范大报, 2001, 24 (3)

[6]李培.计算机网络安全分析研究.2009年4月

[7]陈琛, 朱少芳.计算机网络安全分析研究.信息科技

[8]王建军, 李世英.计算机网络安全问题的分析与探讨.自然科学版2009年1月

上一篇:辅导员协调关系管理下一篇:窃听门