HI,欢迎来到好期刊网!

计算机网络技术与安全

时间:2023-09-22 15:33:09

导语:在计算机网络技术与安全的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机网络技术与安全

第1篇

关键词:网络技术;安全漏斗;防御措施

计算机网络安全话题备受关注,在同一个网络中,系统的软硬件设施,甚至包括数据信息在内,其安全和可使用性都面临危险,为了防御危险保护个人甚至政府的机密信息不受侵害,从而延生出的一系列网络安全管理技术。按主动与非主动进行分类,自身漏洞和黑客攻击是导致网络安全问题时有发生的两大主要隐患。即使系统自身不存在漏洞,也极有可能面临黑客的主动攻击,他们会利用一切手段,无论是否合法,再利用其窃取的信息达到他们的目的。为了遏制黑客等非法的网络行为,一个有效的网络安全防御体系就显得至关重要。

一、网络攻击和入侵的主要途径及方法

网络工具十分频繁,攻击者通常利用一些不合法的手段和方法,获得被攻击的系统的操作权限,在非授权的情况下,对被攻击人的电脑进行非法操作。

(一)破译口令在此之前,口令是计算机系统长期以来形成的一种抵御攻击者某些入侵的常用方法,现如今,经常反过来被攻击者所利用,借此更加方便地实施其入侵的行为。可以通过很多方法获取一些合法用户的账号和口令,比如,利用finger命令查询时,主机系统会自动保存用户资料的特性,通过这种方式获取用户口令方便快速,还包括目标主机的X.500查询服务中保存的信息,及用户在其电子邮件地址中反映出的信息。

(二)ip欺骗除了破译口令之外,ip欺骗也是攻击者入侵被攻击主机的常用方法,顾名思义就是通过伪造他人主机的IP地址,让相关信息流向攻击者所伪造的主机中,实现其入侵的目的。首先入侵者通过某种方式成功实现对被入侵主机的连接,然后再向被入侵主机信任的其他大量主机发送大量无用信息,在这种情况下,这些被信任主机就无法与被攻击主机取得联系,为攻击者伪装及发动攻击提供了最佳的机会。

(三)dns欺骗网络中的互联网用户如果想访问某IP地址,则必须先与dns服务器进行沟通,在DNS域名系统中找到转换信息,实现成功访问。而DNS协议有一个致命的缺点就是,即使有人对转换和相关信息进行更新的时候,该协议不会对更改的发起人进行身份验证。这一缺点就给了攻击者利用的窗口,攻击者常常通过更改域名系统中主机名对ip地址的转换关系,使客户在不知情的情况下访问了攻击者事先设置的服务器。

二、现有的计算机网络安全技术介绍

(一)数据加密技术数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系。

(二)防病毒技术计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。

(三)物理安全策略物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。

(四)防火墙技术在原来,防火墙并非指的是内外部网络建立的一个合理有效的监控系统,在最初的时候,它所代表的意思仅仅是汽车的一个零件。现在它的作用主要是,防止一些有侵害性的外部网络危害到网络的安全性和保密性。这是一种有效的、相对安全的隔离技术,严禁非法的访问,除此之外,还可以防止内部网络的重要信息数据被偷窥。现在很多企业都采取了防火墙技术,大大提高了企业内部信息的安全等级。对于设置了防火墙的企业,可以选择设置需要防备的信息和用户,禁止接受这些主机发出的数据包,也可以通过防火墙设置企业向外部发送的信息。

(五)网络安全管理策略的制定除了独立个体间需要可以参考的网络安全策略,一个行业公认的网络安全管理策略也十分重要。比如,划定网络安全等级,并按照等级确定安全管理范围;另外,制定相关的网络操作流程及网络系统维护制度等。

三、结束语

虽然网络技术的发展十分迅速,但其面临的挑战也愈发严峻,面对各类网络安全问题的冲击,必须秉持着科学严谨的态度,认真研究问题的根源,找到解决网络安全问题的方法。面对日益复杂多变的网络安全问题和攻击者不断变化进化的攻击手段,必须不断完善网络安全技术手段,营造一个更加安全自由的网络空间。

参考文献

[1]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157.

[2]唐庆谊.大数据时代背景下人工智能在计算机网络技术中的应用研究[J].数字技术与应用,2019(10):72.

第2篇

论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由iso于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。internet也称国际互连网,它的构建以osi体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网bisdn的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。

网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,bug是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为bug的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法ip向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉cook? ies。但需要指出的是,关注cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的ip地址

在网络安全协议中,连结在internet服务器和局域网上的每一个服务终端都有一个独一无二的ip地址。通常情况下,无论是对用户自身而言,还是对对方而言,ip地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑ip地址,因此导致ip地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户ip地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了ip地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用icq,最好在“ip publishing”设置中将“do not publish ip ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载ip工具,安装运行以保护ip地址。

3.2安装配置防火墙

在internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[j].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[j].信息与电脑(理论版),2010(11):12.

第3篇

1、防护技术,防火墙技术分为两大种类:包过滤防火墙与应用级防火墙。由于每种防火墙的适用范围与作用不尽相同。一方面,包过滤的防火墙应用于个人用户的安全防护上,其主要通过经路由器传输的数据包对其进行安全的过滤与检查,进而有效的对不安全因素进行有效的过滤,增强用户的安全防范意识。另一方面,应用级的防火墙应该应用在服务器上,在对服务器数据进行充分扫描的前提下,一旦发现计算机网络中的异常情况就会切断内网服务器与服务器之间的联系,杜绝病毒进行再次的复制与传播。

2、安装防病毒软件。对防毒软件进行安装与使用时进行病毒防护的一项有效的措施。现阶段,个人计算机网络中的防病毒软件的安装比例较高,并且具备及时更新的病毒数据库,能够实现对用户在计算机使用过程中的有效监督。针对网络中不文明的文件以及下载软件都具有较强的防护效果。因此,在使用计算机网络的过程中,应该度计算机的系统以及补丁进行及时的安装与更新,此外还应该注意,尽量在计算机中不适用盗版的软件、不对不良的网站进行浏览,进而有效的对计算机感染病毒的概率进行降低。

3、使用加密数据技术。作为一种传统的网络安全技术,数据加密技术在技术日益发达的现阶段,仍然具有较强的实用性。数据加密技术具有操作灵活,能够对动态信息进行有效保护的优点。其数据加密技术的工作原理是:通过对计算机网路密匙的控制,起到阻止非授权的用户与软件对用户数据信息进行篡改与访问的效果,进而确保数据的安全。其中访问控制技术包含:授权方式、入网访问控制以及遵守原则等,做到了对主体与客体之间访问过程的规则约束。如今,应用加密方式最为广泛的两种类型主要有:一是,私匙加密。其主要是通过对一个密匙开展解密与加密的操作,其速度较快,在软件与硬件中都能够进行使用,对操作对象不设置限制;二是,公匙加密。其具有两个密匙,应用于加密环节与解密环节的操作,其过程较复杂,安全系数较高。此外,网络的加密方法一般有:端点加密、链路加密以及节点加密等。

4、强化网络的安全管理。为了提高网路信息的安全,除了熟练掌握计算机网络的应急技术外,还应该强化对网络安全的管理。通过制定合理的规章制度,以及国家增强对计算机网络犯罪的打击力度,进而加强计算机网路安全防护队伍的建设,提高计算机网络的安全。

二、结论

第4篇

Abstract: Based on the computer network, the status of the computer network security is analyzed and several commonly used network security technologies are introduced, finally, several issues focusing on research of computer network information security are put forward.

关键词:网络安全;加密技术;防火墙

Key words: network security; encryption technology; firewall

中图分类号:TP39 文献标识码:A文章编号:1006-4311(2010)27-0164-01

1计算机网络概述

计算机网络技术是信息传输的基础,所谓计算机网络是指将分布在不同地理位置上具有独立性能的多台计算机、终端及附属设备用通信设备和通信线路连起来,再配有相应有网络软件,以实现计算机资源共享的系统。按照联网的计算机所处的地理位置远近分为局域网和广域网,在网络中拓扑结构主要分三种:总线网、环形网、星形网。由于资源共享、操作系统的复杂性等原因使网络存在着不安全因素。

2计算机网络安全现状

2.1 网络安全涵义计算机网络安全具有三个特性:保密性、完整性及可用性。保密性是网络资源只能由授权实体存取。完整性是指信息在存储或传输时不被修改、信息包完整,不能被未授权的第二方修改。可用性包括对静态信息的可操作性及对动态信息内容的可见性。

2.2 计算机网络安全的缺陷①操作系统的漏洞。操作系统是一个复杂的软件包,即使研究人员考虑得比较周密,但几年来,发现在许多操作系统中存在着漏洞,漏洞逐渐被填补。操作系统最大的漏洞是I/O处理,I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。②TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在INTERNET上的应用,虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑的不够完全,仍存在着漏洞。③应用系统安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。④安全管理的漏洞。由于缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等都对网络安全产生威胁。计算机网络安全的主要威胁。

2.3 计算机网络安全的入侵①计算机病毒。所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。②黑客。黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动。③内部入侵者。内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。④拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至导致网络系统瘫痪。

3网络安全机制应具有的功能

3.1 身份识别身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。

3.2 存取权限控制访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。

3.3 数字签名即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出该信息是来自某一数据源且只可能来自该数据源的判断。

3.4 保护数据完整性即通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户被欺骗。

3.5 密钥管理信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户放心地使用网络。

4网络安全常用的技术

4.1 加密技术加密在网络上的作用是防止重要信息在网络上被拦截和窃取。计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露意味着其安全体系的全面崩溃。加密技术是实现保密性的主要手段,采用这种技术可把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式。以密文形式将信息在线路上传输。到达目的端口后将密文还原成明文,常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。

4.2 防火墙技术所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。 防火墙主要用于加强网络间的访问控制,防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号,连接标志以至另外一些IP选项,对IP包进行过滤。

防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的防护是Internet安全结构必不可少的组成部分,它能对已知的网络协议起到保护作用。

参考文献:

第5篇

[关键词]计算机;网络;隐患;响应

中图分类号:F224-39 文献标识码:A 文章编号:1009-914X(2015)12-0140-01

前言:信息化时代的到来,引起世界性的信息化潮流,各个国家、企业及人民均在信息化发展的情况下将信息化进行运用,增强各国的综合国力。信息技术不断发挥咱进步,人们必须跟上其发展步伐,将最新的技术进行运用,给企业带来更加高效的发展。计算及技术具有的开放性与自由性,大大的方便了人类的各项技术的管理与发展。但是,计算机网络技术同时存在着巨大的安全隐患,影响信息及数据的应用。在计算机网络技术中,经过黑客侵入或者病毒的干扰,容易给计算机带来严重的信息泄露,导致计算机受到攻击后停止运作,从而给企业带来严重损害。保证计算机网络技术的安全尤为重要,因此,必须研制出克制这一现象发生的技术,使计算机网络技术的功能最优化发挥。

1 计算机网络的安全隐患

1.1 操作系统的不完善

操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善。操作系统是由网络管理员进行维护的,管理员通常会预设一些免费口令,这也会人为的对操作系统形成安全隐患。

1.2 网络协议(TCP/IP)漏洞

网络协议的漏洞分为两种:一是自身协议的漏洞;二是协议服务上的漏洞。网络协议分为数据链路层、网络层、传输层和应用层四个层次结构。攻击者会寻找这四个层次的漏洞进行攻击。在数据链路层中,网络中的计算机,每一台机器都处于一个网络节点上,它们所发送的数据包都占用同一个通信通道,攻击者可以通过对信道的修改,把错误的数据包发往信道中的每个节点。数据包在发送的过程中,攻击者可以替换原来的数据包,先伪装起来看似和平常的数据包没有区别,没有立刻进行破坏活动,而是隐藏了起来。

1.3 病毒的广泛传播

计算机在使用过程中,受到病毒的侵入后,会使计算机系统运行速度大大减慢,给系统带来一定的负担,同时,严重情况下还会造成系统的崩溃,不仅迫使计算机停止运作,还会对计算机内的文件与硬件设施造成损害,影响计算机的运行。目前,计算机网络技术中存在的最大安全隐患就是病毒的侵入。这种病毒侵入的危害产生的原因是由于病毒程度员在计算机网络技术中加入具有破坏计算机系统的功能的程序,其对计算机的破坏是计算机失去使用功能。这种病毒具备自我繁殖的特点,能够进行自我修复;在计算机内部没有防火墙及杀毒软无法查到病毒的存在,具有隐藏性与传染性,破坏性也及其大,因此,对于计算机病毒的解决及复杂又困难,必须采取根治病毒发展的有效措施进行控制,保证计算机网络技术的安全使用。

1.4 网络管理员的技术水平和防范意识不高

现在许多网络管理员并没有进过正规的教育,他们的职责感和技术水平都没有达到一个合格网络管理员所应具备的素质,这往往表现在实际的工作中,会出现许多不合理的人为管理失误。如有的管理员不能及时对潜在的安全隐患加以预防和限制,对于网络用户给予了过大的权限,这些做法都极易给计算机网络带来巨大的危害。

1.5 黑客的攻击

黑客是对计算机网络数据的安全造成威胁的另一个重要因素。现在的计算机网络受到黑客的攻击频率越来越高,这已催生了一种新的行业的诞生,里面蕴含着巨大的经济利益。只要拥有一定的计算机和网络技术能力的人都能利用计算机网络来谋取经济利益。

2 计算机应急响应

2.1 防火墙技术

防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护网络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。

2.2 入侵检测系统

所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。

2.3 数字加密技术

所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中,如国际贸易中各种订单的详情等。目前,许多跨国公司随着企业国际化程度的进一步加深,在世界许多国家和地区都建立了分公司或者分支机构,这些机构都拥有自己的局域网。分支机构在和总公司的联络中,为了防止信息的泄露,必须

2.4 访问控制技术

对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。

2.5 防病毒软件

防病毒软件的使用也能提供全面的网络安全保护功能。如360安全卫士、金山毒霸,卡巴斯基等软件可以帮助用户更有效地保护数据。网络防病毒软件主要体现在病毒查杀、病毒实时监测、对新病毒的预防、联网查杀,及时更新等方面。随着计算机技术的日益发展,计算机病毒也变的愈来愈复杂、高级,对计算机网络构成了极大的威胁。

3 结语

计算机技术给人类社会带来了巨大的经济效益,因此,其安全隐患的存在也同样引起社会的重视,为了保证计算技术应用的安全,促进各项经济的安全发展,对于计算机安全隐患技术的防治与解决尤为重要。各项事业的发展依赖于信息化的网络技术,因此,计算机网络技术的应急响应技术尤为重要,必须研制出多样性的解决措施,使各个类型的病毒得到良好的扼杀,促进计算机技术的安全。

参考文献

第6篇

关键词:网络安全;策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

The Analysis of Computer Network Security Technology and Prevention Strategies

Pang Yucheng

(Huazhong University of Technology Wenhuaxueyuan,Wuhan430074,China)

Abstract:With the rapid development of Internet technology in the world, networkbring people to great convenience, however, network security threats have also been troubled us, such as network data theft, hacker attacks, viruses rampant, internal and external leaks. How can we ensure the security of network information, especially the security of the network data.This paper conducted a detailed analysis of security threats and network security protection is proposed to achieve the specific strategy.

Keywords:Network security;Strategy

一、计算机网络安全的含义

网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

计算机网络安全具有以下内容:

1.保密性。保密性是指网络能够防止信息泄露和非授权访问。

2.完整性。完整性包括系统的完整性和数据的完整性。

3.可用性。可用性是指计算机网络受到攻击以后,能够确保合法用户对系统正常进行授权访问。

4.可控性。可控性是指对信息的传播及内容具有控制作用。

(一)计算机网络安全风险分析

1.网络结构的安全风险分析

外网与内部网络有互联。基于网络系统的涵盖范围广,使得内部网络安全面临严重威胁,如果一台内部网络的电脑受到攻击或者被病毒感染,可能会影响到连在同一个网络上的其他许多系统。

2.操作系统的安全风险分析

操作系统的安全即系统安全。由于安装操作系统的目标是正常工作,很少考虑其安全性,因此安装的设置通常都是以缺省选项进行的,它们当中可能含有很多安全风险。

3.应用的安全风险分析

应用系统的安全涉及的方面很多,这是因为应用系统在不断变化,属于动态系统,它的安全性也是动态的。这就要求我们对不用的应用,要采取相应的安全措施检测其安全漏洞,降低应用的安全风险。

二、计算机网络安全技术及防范策略

(一)防火墙技术。从理论上讲,网络安全范畴的防火墙的作用与消防上讲的防火墙的作用是非常类似的,它是一种将公众访问网和内部网分开的方法,实质上是一种隔离技术。防火墙是一种访问控制尺度,在两个网络通讯时执行,它可以将你不允许访问的人和数据拒之门外,也可以将你允许的人和数据进入你的网络,从而最大限度的阻止网络中的黑客对你的网络进行访问,防止他们毁坏、拷贝、更改重要信息。网络安全范畴内讲的防火墙,是指加强两个网络之间访问控制的一整套装置,通常在内部网络与外部网络的连接点上安装内部网络与外部网络的安全防范系统。

防火墙可以对网络中的各种威胁进行防御,并及时响应,将危险的攻击和链接隔绝在外,降低网络的整体风险。防火墙的基本功能是对网络进行访问控制,对网络通信进行筛选屏蔽,防止没有经过授权的访问进出计算机网络。

(二)数字签名技术。数字签名技术的基础是密码学和数学。数字签名是由签字人使用一对电子密钥产生的。这两把电子密钥,一把称为公钥,另一把称为私钥,它们是赋予签字人的位数很多的独一无二的号码。签字人通过私钥签署发出的电子文件时需要用专业软件,收件人通过专业软件解密,然后可以使用签字人给的公钥验证收电子文件签名的真实性,还可以确认电子文件在发送的过程中是否被更改过。这一过程是被称为认证机构的中介环节来进行的,它具有公正性和权威性。认证机构先对签字人的身份证件(如身份证、驾驶执照或护照)进行检查,确保电子密钥的使用者是其本人。

数字签名与目前采用的安全措施不同,它可使互联网提供开放的数据传输方式。这也就意味着人们以前需要通过邮寄表格或面对面来做的工作,今后可以在互联网上进行。

(三)智能卡技术。智能卡类似于信用卡,是密钥的一种媒体。由授权用户持有并对智能卡赋予一个密码或口令。该密码与网络服务器上注册的密码一致,当身份特征与口令共同使用时,智能卡的保密性还是相当有效的。

(四)网络安全管理措施。加强网络安全管理并制定出相关规章制度对确保网络的可靠性和安全性起到十分有效的作用。

(五)其他计算机网络安全技术及防范策略。除了上边介绍的网络安全技术及防范策略外,还有例如:物理安全措施、访问控制措施、数据加密措施、虚拟专用网、虚拟局域网、漏洞扫描技术、防病毒技术、入侵检测技术等很多种可以对计算机网络进行保护和防范的安全技术和措施。

三、总结

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。使我们对计算机网络系统信息的安全保护就要提出更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献:

[1]李美芹.计算机的网络安全研究.管理学家.2010,(12),257

第7篇

关键字:计算机;网络安全;特点;措施

Abstract: This article analyzes the computer network security technology from the importance of computer network security, the characteristics, the elements of network security and computer network security management measures.Key words: computer; network security; characteristics; measures

中图分类号:TP393文献标识码:A 文章编号:2095-2104(2012)

针对计算机网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。

一、网络安全的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成了重大经济损失,而且可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。

二、计算机网络安全的特点

1、隐蔽性和潜伏性

计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。

2、危害性和破坏性

一般来讲,网络攻击会对计算机系统造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。

3、扩散性和突发性

计算机网络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机网络攻击的对象是个体还是群体,都会因网络的互联性形成扩散的连环破坏,其影响规模假如不受到干扰,那么将会是无限的。

三、网络安全应具备的功能

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:

1、访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

2、检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

3、攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

4、加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。

5、认证:良好的认证体系可防止攻击者假冒合法用户。

6、备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

7、多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

8、设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。

四、影响网络安全的主要因素

1、Intemet处于无政府、无组织、无主管状态,所以也就无安全可言。任一用户可以通过Web上网浏览。方便的可访问性使企业、单位以及个人的敏感性信息极易受到侵害,也为保密造成困难。其次,目前流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是软件、硬件、程序缺点、功能设计或者配置不当等造成的。黑客或入侵者会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP以P协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制。这就为他人截取、窃听信息提供了机会;另一方面。该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证。因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改。

2、来自外界的威胁因素

①自然威胁。计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害。恶劣的外部环境。机器设备的故障等都会直接或间接地威胁网络安全。

②黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强。隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

③非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限。侵入他人电脑进行操作。

3.、计算机用户带来的威胁因素

在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露。重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

4、有效评估和监控手段的缺乏

全面准确的安全评估是防范黑客入侵体系的基础,它可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估,并保障将要实施的安全策略在经济上、技术上的可行性。但在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中评估和监控方面有所欠缺,这直接造成网络安全的不稳定。

五、常用的网络安全技术

1、防火墙(Fire Wall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2、数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3、系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4、漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序本论文由整理提供,如需转载,请注明出处。

扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

六、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

1、物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。

2、访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

①口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

②网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

③网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。

④审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。

3、数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

①加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

②User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

③使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。

④基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

⑤虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

总之,为了保障计算机数据和信息的安全,必须从意识和技术上,加强对计算网络安全的管理。

参考文献:

蔡皖东,计算机网络技术.西安电子科技大学出版社.1998.

第8篇

[关键词]计算机网络;安全技术;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)16-0109-01

21世纪是一个信息时代,科学技术得到了迅速发展,尤其是计算机网络技术的发展,并且在社会各领域当中得到了广泛的应用,并且起到了一定的促进作用,为人们的日常生活以及工作带来了极大的方便。现如今,人们逐渐对计算机网络安全引起了足够的重视,其主要原因在于一旦计算机网络安全受到影响,将会导致人们生活当中的一些隐私被泄露,或者是工作上的一些机密遭到盗窃,从而为人们带来了巨大的损失,加强计算机网络安全保护以及防范,并且需要针对计算机网络安全出现的问题,采取有效的解决措施,从而促使计算机网络的安全性得到有效的保障。

1.计算机网络存在的安全隐患

在计算机网络迅速发展的今天,网络安全问题成为了人们日常生活当中密切关注的问题,对于计算机网络存在的安全隐患主要包括口令入侵、WWW欺骗技术以及电子邮件攻击,导致计算机网络安全得不到有效的保障。现对安全隐患进行详细的介绍,其具体内容如下:

1.1 口令入侵

口令入侵是影响现代计算机网络安全当中最为突出的一种问题,其主要是指非法入侵者在强制登入他人主机之后,对计算机网络当中的合法用户的口令或者账号,加以破译,从而得到了合法的账号,之后利用新得到的账号登入网站,实施攻击。

1.2 WWW欺骗技术

人们在利用计算机查询资料时,通常情况下,通过计算机IE浏览器进行访问Web站点,诸如查看今日热点以及访问网站等,计算机用户在操作计算机时,通常情况下,只关注自身所需要的信息,并不会关注计算机网络网络安全问题。计算机非法分子就是通过抓住这一点,将一些网站以及网页的信息加以篡改,并且将计算机用户访问URL加以篡改成为自己的计算机服务器,一旦用户进行访问以及浏览网页时,将会存在计算机网络安全漏洞,计算机黑客极易利用安全漏洞,对计算机网络系统进行攻击,造成计算机安全性得不到有效的保障[1]。

1.3 电子邮件攻击

目前在人们操作计算机时,经常用到计算机网络电子邮件功能,电子邮件的存在,极大的提高而来人们的通信效率以及通信质量。计算机非法分子,经常性利用CGI程序或者炸弹软件访问用户邮箱,不断向计算机用户发送垃圾邮件,并且邮件量超大,影响了计算机网络用户邮箱的正常使用,并且大量的邮件,会使得邮件系统变得反应缓慢,严重的情况下,会造成邮箱系统的瘫痪。

2.计算机网络病毒的安全技术分析

在计算机网络安全当中,计算机病毒是最大的安全隐患,计算机病毒能够通过计算机网络进行迅速传播,促使计算机服务器遭到破坏,从而严重影响了计算机的正常使用。计算机病毒具有较多的特点,诸如传播范围广、破坏力强以及传播速度快,促使计算机网络系统的安全得不到有效的保障[2]。现如今,人们常见的计算机病毒主要有蠕虫病毒、后门病毒以及木马病毒。(1)蠕虫病毒,其主要是通过计算机网络系统存在的漏洞进行病毒传播,一旦在计算机网络当中,出现了大量的蠕虫病毒,将会使得计算机网络系统传输通道的变得拥挤,并且蠕虫病毒一旦被用户激活,将会快速传播,促使其他计算机网络受到感染,促使计算机网络安全得不到有效的保障。(2)后门病毒,其主要是利用计算机通信网络具有安全隐患的系统软件打开后门,从而使得计算机网络统的安全存在的漏洞增大,一旦计算机用户进行该系统软件,由于病毒的存在,将会造成计算机网络系统当中的计算机全部失去作用。(3)木马病毒是存在计算机网络当中,最为常见的一种病毒,其主要是利用计算C网络系统当中存在的漏洞或者计算机通信网络通道,进入用户的计算机网络系统中,这些病毒的存在,将会不断向外泄露个人的重要信息以及资料,值得注意的是木马病毒具有较强的隐藏性,用户难以发现,促使计算机网络的安全运行得不到有效的保障[3]。

由于计算机网络病毒存在传播速度快、传播范围广等特点,有必要采用防火墙控制技术以及病毒防杀技术,促使计算机网络的安全性得到有效的提高。防火墙技术,其主要是在计算机网络当中,按照国家规定的网络安全标准,对计算机网络系统当中的传输的信息数据包进行安全检测,一旦在检测当中发现安全问题,需要及时阻止数据的传输,从而避免病毒进入计算机网络当中[4]。此外,防火墙技术在计算机网络系统当中的应用,能够对计算机网络的操作进行动态的记录以及监控,如此一来,用户进行计算机网络当中的任何操作都需要经过防火墙的检测,并且会在计算机当中留下监测记录信息,计算机网络管理人员便可以通过此类数据,进行计算机网络安全管理,一旦出现非法操作时,将会及时发出安全警报,引起计算机网络用户的注意。

3.计算机网络安全防范措施探讨

由于计算机网络安全受到了诸多影响,不利于确保计算机网络的安全稳定运行。为此,有必要采取有效的计算机网络安全防范措施,有效提升计算机网络的安全性。

3.1 提高管理人员和网络用户的安全意识

为使计算机网络的安全稳定运行得到有效的保障,就需要计算机网络管理人员具有一定的安全意识,只有这样,才能能够促进计算机网络安全管理体系的形成,同时有助于计算机网络安全管理人员落实安全管理工作,从而能够在具体的管理当中,规范自身操作。此外,计算机网络用户同样需要不断提高自身的安全意识,才能在实际操作计算机,规范自身的操作行为,并且使用正确的口令,可以有效避免非法入侵者窃取计算机网络用户口令以及账号。 3.2加强网络监控和评估

要想计算机网络的安全管理以及维护得到有效的保障,就需要重视两方面的工作,其一是重视计算机网络安全技术的应用其二是加强网络监控以及评估,这就需要专业的计算机网络管理人员以及监控评估人员,才能使得网络监控以及评估工作得到有效的落实。此外,需要专业的网络管理人员采取有效措施,阻止黑客对计算机网络的非法攻击,并且需要对计算机网络的运行进行全过程的监控,在此基础上,需要对计算机网络中传输的数据加以全面的评估,构建合理的计算机网络运行体系,才能使得计算机网络的安全稳定性得到有效的保障[5]。

4.结语

综上所述,现如今计算机在人们的生活当中得到了广泛的应用,并且对人们的生活产生了重大影响。为此有必要重视计算机网络安全,这就需要加强计算机网络安全技术的应用,同时采取有效防范措施,促进计算机网络的安全得到进一步的发展。

参考文献

[1] 赵志学.计算机网络安全技术的影响因素与防范措施[J].智能计算机与应用,2016,03:98-99+102.

[2] 王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,2014,04:200-201.

[3] 陈玉霞.关于计算机网络安全防范措施的探讨[J].科技传播,2014,17:210-211.

第9篇

关键词:计算机网络;安全隐患;应急技术

中图分类号:TP393.08

1 计算机网络安全和应急技术概念

1.1 网络安全

计算机网络安全可以分为两个部分来讲。一是计算机网络自身的缺陷造成的安全问题,由于计算机网络具有开放自由的特性,这方便了人们能自由地接入互联网和进行信息共享,但是这也会造成信息的泄露、修改和破坏的问题。总的来说,这是当前计算机安全最为普遍的问题。二是自然因素或者人为管理造成计算机网络的安全问题,这其中包括自然灾害、断电等等情况下对计算机信息安全造成的破坏。这里所强调的计算机安全包括的是计算系统中各种软件和信息的安全。同时管理人员的意识疏忽造成的计算机硬件的损伤也会造成计算机网络信息的丢失或者被盗窃等等问题。

1.2 应急技术

应急技术一般指的是对未来可能发生的突况所采取的行动和措施制定的预案。它具有广泛性和普遍性,不仅仅指的是计算机网络安全范畴。计算机网络安全的应急技术指的是当出现影响计算机系统和网络安全的不当行为和操作时,操作人员制定的在事后采取的行动措施。总的来说,应急响应技术具有滞后性的特点,对于计算机安全的事前防范不严,仅仅是对于事后的响应工作。因此,在计算机网络安全的应急响应的内容需要考虑的内容是对于事先的预警机制,确保不会发生重大的信息安全事故。由于计算机网络技术的快速发展,未来对于网络入侵的监控难度也在加大,对于网络的管理提出了更高的要求。

2 网络安全隐患的现状以及原因分析

2.1 操作系统的不完善和软件漏洞

计算机网络依赖的是大型的计算机硬件系统,同时也依赖的是大型的计算机的操作系统。但是计算机网络系统是一个极为复杂的网络体系。没有什么系统是完美无暇的,无论是目前大型计算机的使用的Linux系统还是windoes sevrise系统都或多或少地存在一些漏洞和薄弱的环节,如果对于系统的升级过程不及时就会给一些不法分子可趁之机。同时一个软件也存在一些漏洞,不及时地进行软件的升级也会造成信息安全问题。对于个人计算机用户而言,用户不及时进行补丁修复和随意下载来路不明的软件或者是盗版软件、人为的误操作等等都会造成计算机网络的安全隐患。在这点上,个人计算机用户的所面临的威胁更大。

2.2 自然灾害造成的计算机网络安全问题

虽然计算机的发展到今天已经到了一个很高的阶段,但是计算机依然受到很多条件的制约。比如需要电力系统和通信系统和通信线路等等。这些一旦受到自然因素的影响,就会造成巨大的信息安全问题。比如在日常工作中因为断电而使设备被损坏、计算机内部数据丢失的情况有时候是比较常见的,以及洪水、飓风导致的通讯光缆损坏等等。这些都是不可控制和不可测的因素,人类的防范措施远远跟不上自然因素的变化。

2.3 网络黑客的恶意攻击

计算机网络最为显著的特征就是开放性与自由性,导致了现在计算机网络信息安全问题的泛滥。目前一些国外的敌对势力或者一些发烧友,热衷于发动网络信息攻击来谋取自己的利益或者是实施自己的技术。黑客利用存在于计算机网络系统中的一些安全漏洞非法入侵他人的计算机网络系统,它的危害性极强。从某些意义上来讲,黑客对网络信息的迫害比普通的电脑病毒更加严重。他们拥有与计算机系统脆弱性部分相关的认知,可以使用各类计算机工具。境内外的黑客攻击破坏网络的现象也非常严重,他们一般采用非法的入侵他人重要的信息系统,并获取、攻击他人网络的重要信息,造成受害者计算机网站内部的数据遗失或者使得计算机信息系统瘫痪,给人们的生活带来了重大的不便与威胁[1]。网络黑客的存在严重危害了网络信息安全。

2.4 计算机病毒

计算机病毒具有极强的破坏性。计算机病毒从本质上来讲是一种计算机程序,具有自我复制、容易传播、过程隐蔽、破坏力强的特点。一般而言,一旦感染了计算机病毒,使用者很难发现其中的异样,这是因为计算机病毒具有潜伏性的特点。一旦病毒在计算机内发挥作用,会对整个计算机系统造成巨大的破坏,无论是计算机硬件的损坏还是信息数据的丢失或者泄露。这些病毒一旦入侵电脑,会对系统运行的速度产生影响,甚至造成硬件设备的损坏、数据信息丢失或泄露。随着计算机技术的发展计算机病毒也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式分为以下四类:即蠕虫病毒、脚本病毒、木马病毒和间谍病毒。每一种病毒的自身特点是不同的。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量[2]。除了恶意病毒之外,一些间谍软件也具有较大的威胁,间谍软件通过电子邮件形式或者是诱导用户下载安装,进行后台运行,窃取用户的各种机密信息,对企业的正常经营以及国家的网络安全都提出了严峻的挑战。

2.5 缺乏足够的防范意识

随着近些年人们生活水平的提高,拥有计算机的人群也在逐步增加。但是随之而来是计算机使用者的整体意识不能跟上时代的变化,很多的用户缺乏基础的计算机安全防范意识。一些用户往往在使用过程中容易受到第三方的误导,进行一些不利的操作,这样就导致了用户密码和账户的泄露,留下了很严重的安全隐患。

3 对于建立计算机网络安全应急技术的一些建议

3.1 建立有效的防火墙技术

防火墙技术是目前世界上用用最为广泛的计算机网络安全防护技术。一般而言,防火墙分为两种,即应用级防火墙和包过滤防火墙。每种防火墙的作用和适用范围是不同的。应用级防火墙主要应用在服务器上,对于进行服务器的数据进行充分的扫描,一旦发现异常情况就会中断服务器和内网服务器之间的联系,防止病毒进行自我复制和传播。包过滤防火墙主要是应用在个人用户的安全防护上。通过对经过路由器传输的数据包进行安全检查和过滤,这样可以很好地过滤不安全的因素,提高了用户的安全防范意识。

3.2 使用防病毒软件

进行病毒防护的一个有效措施就是安装和使用防病毒软件。目前个人计算机的防病毒软件的安装比例很高,同时普遍具有实时更新的病毒数据库,能对用户的使用过程进行有效的监控。对于不明文件和下载的软件等等都有很强的防护效果。及时地更新系统和安装补丁、不使用盗版软件、不浏览不良网站都能有效地降低感染病毒的几率。

3.3 使用数据加密技术

数据加密是一项传统的网路安全技术,在技术日益发达的今天仍具有很强的实用性。数据加密技术具有灵活的特点,能对动态信息起到有效的保护。数据加密技术的原理是以密匙作为控制,防止非授权的用户或者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。目前运用的加密方式主要分为两种类型,一种属于私匙加密,特点是运用同一个密匙开展加密与解密操作,速度较快,在硬件或者软件中都能运用,对操作对象没有限制。另一种属于公匙加密,其具有两个密匙,分别运用于加密环节操作和解密环节操作,这一过程速度要稍微慢一些,过程复杂一些,但是相应提高了安全系数。网络加密一般采取链路加密、端点加密与节点加密等方法[3]。

3.4 加强网络安全管理

提高网络信息安全,不仅仅是建立使用技术手段进行防护,更需要的是加强网络安全管理,制定出合理的规章制度,确保计算机网络安全。同时,国家应当加大对计算机网络犯罪的打击力度,加强计算机网络安全防护队伍建设等等来应对不断发展的计算网络安全问题。

4 总结

随着计算机在人们生产生活中发挥着越来越重要的作用,计算机安全防护也越发引起人们的重视。计算机网络安全主要是自然灾害造成计算机信息丢失和外来入侵造成的信息泄露等。未来提高计算机安全防护水平,应当强化防火墙技术,加强计算机安全管理,规范安装和使用软件,及时更新系统和安装补丁。这些技术都能有效地提高计算机防护技术水平。

信息安全建设已经成为一项复杂的系统化工程,需要从计算机硬件、网络设备、软件等多个方面加强安全防护工作,涉及物理层、系统层、网络层、应用层等各个层面。因此,这不仅是一个机制健全问题,也是一个产业健全的问题,而且信息安全产业应成为信息安全保障体系建设的主力。

长期以来,国内在计算机芯片、操作系统、网络等关键领域缺少具备自主知识产权的成熟产品,包括电信、金融、能源等重要领域在内的各类信息系统只能采用进口设备。因此,所谓的信息安全保障体系从某种意义上来说只能是“空中楼阁”。因此,在信息安全相关技术上,要统筹规划,整合力量,进一步加大网络与信息安全技术研发力度,加强对云计算、物联网、移动互联网、下一代互联网等方面的信息安全技术研究。提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。

党的十报告首次明确提出了“健全信息安全保障体系”的目标。信息安全保障并不是一个新话题,此次被十报告明确提及,说明我们已经清醒地认识到我国信息安全政策法规不完善、体制机制缺陷多、防御力量和产业支撑能力弱等严峻现实。

在信息技术已经成为应用面极广、渗透性很强的战略性技术,信息空间成为国家延伸的新疆域,成为整个国家和社会的“中枢神经”,在其战略地位日趋重要前提下,各国竞相加强网络空间的部署,国际网络空间斗争形势将更加复杂的形式下,我们应当积极面对挑战,努力从认识、法制、产业等各个层面健全我国信息安全保障体系。

参考文献:

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011,24:5882-5883+5901.

[2]张钊.计算机网络安全隐患及处理技术研究[J].科技致富向导,2013,06:76+101.

[3]顾海浪.对计算机网络安全隐患与应急技术的研究分析[J].计算机光盘软件与应用,2013,18:172-173.