计算机网络信息安全防御技术研究

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:yangyongxf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。因此, 网络信息面临严重威胁, 只要我们采取有效措施, 就能保证网络信息安全。
  【关键词】计算机网络;安全;黑客;防火墙;网络信息
  【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01
  网络安全问题是一个非常复杂的综合问题。在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,而攻击者也常常采用多种攻击方式对网络进行攻击。因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理。只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利。
  1 计算机网络信息面临的威胁
  1.1 人为因素
  (1)来自黑客的威胁。近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失。
  (2)计算机病毒
  自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元。现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点。
  (3)钓鱼攻击
  很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格。这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露。
  2、网络信息安全的常用技术策略
  不安全的网络一旦遭到恶意攻击, 将意味着一场灾难。网络信息安全是一项系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全对策。需要从法律、制度、管理和技术上采取综合措施, 以便相互补充,达到较好的安全效果。目前, 技术措施仍是最直接的屏障, 常用而有效的网络信息安全技术策略有如下几种:
  2.1 物理安全
  物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏( 即 TEMPEST 技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种: 一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
  2.2 访问控制
  访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。
  2.3 数据加密
  数据加密方法多种多样, 在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密, 也可对存储信息加密, 把计算机数据变成一堆乱七八糟的数据, 攻击者即使得到经过加密的信息, 也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。
  2.4 数字签名
  数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议, 使得收发数据的双方能够满足两个条件: 接受方能够鉴别发送方宣称的身份; 发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文, 则签名有效,证明对方身份是真实的。
  2.5 鉴别
  鉴别能提供对传输报文数据的有效性及完整性的验证, 他是数据保密的一部分。他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址。
  2.6 通信及文件保密
  在计算机网络中, 通信保密分为链路加密、结点加密和端端加密。在这3种方式中, 端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的。端对端加密指的是在发送结点加密数据, 在中间结点传送加密数据( 数据不以明文出现),而在接受结点解密数据。而对于网络中的重要资源是文件, 网络安全系统一般采用口令、访问控制等安全措施, 但这些措施抗渗透性不强, 容易被伪造、假冒, 从而使非法用户侵入文件系统, 针对这种攻击, 必须采用文件加密来保护。这样, 即使非法用户获得了文件, 也无法看懂, 只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文。
  2.7 防火墙
  防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛, 是最先受到人们重视的网络安全技术, 是实施安全防范的系统, 可被认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。另外, 计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"( 比如防病毒卡) 、"广谱型"防病毒系统、固化可信程序( 比如安全无毒的操作系统、编译程序等) 等技术。由于计算机病毒种类不断增加, 侵入能力越来越强, 因此很难设计出一个能检查和诊治计算机病毒的通用程序, 这就要特别强调法律和行政措施, 加强管理, 实现计算机生产的完全国产化, 防止病毒传染源, 只有从技术、管理、生产等方面兼防, 才能有效地对付计算机病毒。
  结束语
  在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。
  参考文献
  [1] 倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.
  [2] 任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.
  [3] 赵秦.计算机信息安全技术研究[J].中国新技术新产品,2009(14):36
其他文献
我们办公室里不知道从哪一天起忽然就有了一只皮球,大伙儿课间有空就拿它“取乐”--你踢一脚,我踢一脚,忙里偷闲找这么一个乐子.可皮球就惨了,本来就孤苦零丁、无依无靠,现在
【摘 要】基于银行和医院合作模式下的一站式付费系统,患者可以通过使用自助设备,在就诊前预存一定的金额(即“预储值”),之后的就诊缴费都从这预储值账户中进行扣除。可为医院窗口分流,也为患者就诊带来很大的便利。  【关键词】银医/自助收费/一站式付费/便民  【中图分类号】F832.2【文献标识码】A【文章编号】1672-5158(2013)02-0125-01  【正文】  1.建设目标  随着人民
毕业设计(论文)作为大学生最重要的实践教学环节,要求学生在导师的指导下,运用已经掌握的基础理论、基本知识和基本技能来独立完成,是对学生分析问题、解决问题能力的实际锻
11月27日,温家宝总理在第五次全国妇女儿童工作会议上表示,国务院已责成有关部门迅速制订校车安全条例,做好校车工作“所需资金由中央和地方财政分担,多方筹集”,要“明确地方政府
【摘 要】医院信息网络系统安全管理是一个比较复杂的系统工程。网络安全不仅要防范来自外部的网络攻击和威胁,而且更重要的是要防止医院内部的犯罪活动。一所大型的综合性医院,内部网络往往有近千个终端,通过对网络安全存在隐患的分析与防范,保证所有接入节点均是可信的和可控的,建立和完善高性能的医院网络管理系统,从而确保医院网络信息数据的安全和稳定性。  【关键词】数字化医院;网络安全  【中图分类号】TP39
【摘 要】数字图像处理技术就是把图像中的信号转化成数字信号,利用计算机进行处理的技术。在一定程度上,数字图像技术的发展可以说与计算机的发展同步,数字图像的应用领域也越来越越广泛,目前已经应用到了广告摄影创作、视听资料、地质勘探、公安领域、智能交通以及航空航天、医学等众多领域,在各领域军不断实现着突破。文章从数字处理技术的内容和特点出发,对其在广告摄影创作、视听资料、公安领域及智能交通等领域的应用进
【摘 要】用电信息采集系统,指的是对用户的用电信息进行数据处理、采集以及对用户的用电情况进行实时监控,用电信息采集系统实现了对用电信息的远程监控、自动采集、检测用电计量异常等功能,是我国智能电网建设的重要组成。探究县域用电信息采集系统的应用,对于完善我国的电力系统管理的发展具有深远的意义。  【关键词】电信息采集 智能电网 系统管理  【中图分类号】F426.61【文献标识码】A【文章编号】167
“同孩子们一道呐喊”rn致我们最珍爱的孩子们:rn……你们是我们的希望之所在,但同时也是我们的愚行所伤害的对象.孩子们,你们是宝贵的,是不可多得的,有了你们,我们才会有明
【摘 要】作为为铁通公司提供收入保障重要数据的铁通计费管理网,由于数据的敏感性,在该网络中应用了多种网络安全技术。本文详细介绍了网络安全技术在铁通计费管理网中的具体应用,并且还提出了网络现存的安全问题并给出了相应的对策。  【关键词】网络安全,铁通计费管理网,网络安全技术,安全问题,对策  【中图分类号】F626【文献标识码】A【文章编号】1672-5158(2013)02-0132-02  铁通
[案例介绍]rn1.于某,10岁,某小学学生.一天在上课期间,其班主任派其到校外去买办公用品不幸遭遇车祸,经抢救无效死亡.