计算机网络安全

来源 :科技致富向导 | 被引量 : 0次 | 上传用户:heguojing514
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
  【关键词】加密技术;防火墙技术;网络安全策略
  0.概述
  网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
  1.计算网络面临的威胁
  网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。
  2.计算机网络安全策略
  2.1物理安全策略
  抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。
  2.2访问控制策略
  访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
  2.2.1入网访问控制
  入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
  2.2.2网络的权限控制
  网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
  2.2.3目录级安全控制
  网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。
  2.2.4属性安全控制
  当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
  2.2.5网络服务器安全控制
  网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
  2.2.6监测和锁定控制
  网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
  2.2.7网络端口和节点的安全控制
  网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
  3.信息加密策略
  数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
  加密技术通常分为三大类:"对称式","非对称式"和"单项式"。
  对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。
  非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。
  单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。
  4.防火墙技术
  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
  4.1防火墙的分类
  根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。
  4.2包过滤型
  包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。
  4.3网络地址转化―NAT
  网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。
  4.4代理型
  代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
  4.5监测型
  监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
  5.计算机网络安全的防范措施
  5.1网络系统结构设计合理与否是网络安全运行的关键
  由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
  5.2强化计算机管理是网络系统安全的保证
  (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。
  随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。
  【参考文献】
  [1]朱雁辉.防火墙与网络封包[M].电子工业出版社.
  [2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.
  [3]张红旗.信息网络安全[M].清华大学出版社.
  [4]张千里,陈光英.网络安全新技术.人民邮电出版社.
  [5]汤子瀛等.计算机网络.西安电子科技大学出版社.
  [6]彭民德.计算机网络教程.清华大学出版社,67~88.
  [7]张伟.网络安全.机械工业出版社,99.
  [8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.
  [9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.
  [10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.
其他文献
【摘 要】煤矿企业的发展应保证企业的物资供应工作适应该企业的健康发展,保证物资供应工作和当前的现代化机械化开采水平相匹配,保证扩大企业的自身效益并对生产成本的合理压缩。煤矿物资管理部门直接面对上述问题,并通过思考分析对这些问题从强化煤矿物资供应管理基础、强化煤矿物资管理人员专业素质、强化减少储备资金力度、完善煤矿物资供应信息系统等几方面开展加强煤矿物资供应管理工作。  【关键词】加强;煤矿;物资管
【摘 要】本文对我国的合理使用制度进行了阐述,并与国际上有关合理使用的规范进行了比较,提出了关于我国合理使用制度在数字图书馆应用的注意事项。  【关键词】合理使用制度;版权保护;数字图书馆  1.合理使用制度概述  合理使用原则是著作权法针对版权所有人在行使权力的过程中,对其加以限制的一项重要原则,具体是指在特定条件下,法律允许他人可以在不经版权人许可、不向其支付版权使用费的情况下,自由使用享有版
【摘 要】以斜盘式轴向柱塞泵和阀配流径向柱塞泵为例,分别介绍了轴向柱塞泵和径向柱塞泵的结构和工作原理,描述了柱塞泵的损坏现象,分析了损坏原因,提出了维修措施和在实用中的注意事项。  【关键词】柱塞泵;损坏;维修  柱塞泵是利用柱塞在泵的缸体内往复运动,使柱塞与泵壁间形成容积发生改变,反复吸入和排出液体增高其压力的泵,是液压系统的一个重要装置。柱塞泵按柱塞的排列方向不同可分为轴向柱塞泵和径向柱塞泵两
【摘 要】抽油杆的断脱是影响油井正常生产的主要因素之一,近几年来,垦东32区块因抽油杆断脱造成的躺井越来越多多,通过对抽油杆断脱的资料进行了详细分析,确定了区块抽油杆断脱的主要影响因素为腐蚀与偏磨,本文结合目前区块的生产特点,找出抽油杆断脱的主要影响因素,探索抽油杆断脱的防治措施,最大限度地延长油井检泵周期,降低作业维护成本,提高经济开发效益。  【关键词】抽油杆;断脱;腐蚀;偏磨;防治措施  1
【摘 要】本文分析了黑龙江省森工林区森林经营存在问题,并提出解决问题的建议。  【关键词】森林经营;对策  现有森林资源问题的产生原因是多方面的,既有历史遗留下来的,也有现时更多的是人为原因和天灾。其中最主要的原因是经营不善,多次经过人类重复采伐和人畜以及天灾反复破坏后造成的。林分类型现主要多为天然次生林和人天然混合更新形成的人天然混交林,林分多数单株材积偏小、比例少的珍贵树种、材质差、不均的疏密
【摘 要】新滩试采矿自2007年8月成立以来,为了加强安全管理,成立了安全环保组专职负责全矿的分系统安全管理工作。几年来,新滩试采矿按照“谁主管、谁负责”、“谁引进、谁负责”、“谁签字、谁负责”、“管生产、必须管安全”的原则,制订并有效实施了《试采矿分系统安全管理体系》,实行安全生产系统目标管理,将安全目标分解到各系统组室、各基层单位,安全环保组作为专业组室将主要精力放在督促、监管上,齐抓共管,真
【摘 要】利用化学剂来改变乳状液的类型,使W/O的稠油转变为O/W的乳状液,是降低稠油粘度的重要方法,通过降粘剂在稠油中的分散、乳化等作用,与稠油发生乳化,将w/o型乳状液转变为o/w型乳状液,达到乳化反转降粘的目的,可增加原油的流动性,延长蒸汽吞吐周期,提高稠油井产量。  【关键词】稠油;反相;降粘  0.引言  近年的稠油开采中发现,部分稠油井50℃脱水脱气原油粘度不高,开抽后,光杆下行缓慢,
【摘 要】本文简单介绍了碳氧比能谱测井的测量原理、技术特点、主要用途和操作步骤。同时针对碳氧比测井资料在现河的应用进行了分析,阐述了应用碳氧比测井资料解决油藏的剩余油分布问题。  【关键词】饱和度;剩余油  0.引言  现河辖区包括两带、一洼、一地区,发现了馆陶-奥陶等8套含油层系。已投入开发现河庄等六个油田。探区构造复杂,油藏类型多样,是集“小断块、薄油层、窄条带、深埋藏、低渗透、稠油”于一体的
【摘 要】目前国内许多油田已经进入到勘探开发的后期,油井的含水率高,产液量大。通过聚合物驱的方法可以有效的提高油藏的开采效率,但是聚合物的加入给采油废水的破乳和油水分离带来了问题。高聚污水的处理问题已经成为油田采油重点解决的问题。文章通过调研分析,研究了油田注聚采油废水的处理技术现状,提出了提高油田注聚采油污水处理效率的方法,并且研制出一种新型的高效油水分离剂,通过实验验证了油水分离剂的效果。  
【摘 要】便携式X荧光仪广泛应用在金属矿地质勘查中。X射线荧光是被分析样品在X射线照射下发出的X射线,包含的分析样品化学组成信息。X荧光仪已经成为勘查金属矿地质最有效的手段之一,本文介绍了X荧光仪在金属矿地勘察中的工作原理及应用。  【关键词】X荧光仪;金属矿地;勘察应用  我国工业化进程不断加快,对能源和矿产的需求量不断的增加,在传统方式勘查金属矿地质中,已经无法满足工业化进程的发展了。利用X荧