计算机网络安全及防御措施分析

来源 :数字化用户 | 被引量 : 0次 | 上传用户:kfqwyf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着网络的飞速发展,计算机网络安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了几种常用计算机网络安全防护策略。
  【关键词】计算机网络安全;网络安全威胁;防御措施
  一、引言
  随着信息技术的发展和Internet技术的广泛应用,计算机网络已经成为人们生活中不可或缺一部分,而对计算机网络安全的威胁也变得越来越严重,因此,分析影响网络安全的主要威胁,提出保障网络安全的防护措施变得十分重要。
  二、计算机网络信息面临的主要安全威胁
  (一)人为恶意攻击。人为恶意攻击是计算机网络面临的最大威胁之一,给用户造成重大的危害,影响了计算机网络安全。人为攻击一般可以分为两种形式,主动攻击和被动攻击,主动攻击是有目的、有计划的采用各种手段和方法破坏信息的完整性和有效性。被动攻击具有隐蔽性,在不影响计算机安全运行的条件下,对信息进行窃取和破译等。这两种人为攻击都不利于计算机安全正常的运转,给计算机网络带来危害。网络黑客以破坏数据的完整性、准确性为目的,对网络信息系统进行窃取、攻击等各种行为,严重的影响了网络的安全,数据的破坏、丢失、攻击和篡改等,造成网络环境的混乱,给网络市场带来严重的损失。
  (二)网络系统本身的脆弱性。Internet具有开放性,一方面方便了用户的操作,另一方面也使网络系统容易受到各种攻击,而且所依赖的TCP/IP协议本身安全系数不高,容易受到外界的攻击和网络运行中的恶意信息的威胁。
  (三)计算机病毒。计算机病毒具有自我复制和自我修复的能力,编制者把计算机病毒插入计算机程序中,从而达到破坏计算机数据和计算机功能的目的。计算机病毒的主要特点是具有触发性、传染性、潜伏性和破坏性,在系统操作时通过各种方式进行病毒的传播。一般较为简单和普通的病毒会影响计算机系统的工作效率,而带有恶意的病毒则直接造成文件的破坏,数据的丢失等各种严重的后果。目前,随着计算机网络的发展,计算机病毒也在肆意的传播,由于各种恶意的病毒都是基于网络环境传播的,这就直接给计算机网络带来巨大的危害。
  (四)垃圾邮件和间谍软件:1.垃圾邮件,利用邮件传播的方便性和系统操作的公开性,进行邮件传输,强迫的推入他人邮箱;2.间谍软件,潜入网络系统中,窃取所需要的信息,影响了计算机的安全,威胁了用户的隐私。
  (五)计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
  (六)自然灾害。计算机信息系统的普遍性和广泛性,使计算机面临着来自各方面的危害,作为一个智能机器,计算机系统出了容易受到人为的攻击以外,还受到环境的影响。目前我国计算机环境仍处于重发展传播而轻保护状态,缺乏各种保护措施,如:防火、防震等。使计算机抵抗外界危害能力有效。
  (七)用户操作失误。用户安全保护意识不强,缺乏防范性,账号泄露、口令简单,都给网络安全带来危害
  三、 网络安全的防御措施
  计算机网络安全涉及到技术、设备、管理、法律等各个领域,它是一项复杂的系统工程。必须使技术、设备、管理使用、法律法规等各方面因素协同合作、相辅相成,才能形成一套完备的网络信息安全系统,才能是计算机网络免受或少受威胁,才能更好的保护计算机实现计算机网络安全。
  (一)传统技术。防火墙是依照一定的规则标准,允许或限制传输的数据通过,辅助确保信息安全的设施。它可以是一台专属的硬件也可以是一套软件架设在硬件上。防火墙的主要作用是当2个或多个网络之间通信时,起到一个分离器、限制器和分析器的作用,来控制访问尺度和过滤信息。
  (二)数据加密技术。将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,接收方将此密文经过解密函数、解密钥匙还原成明文,这是数据加密技术的原理。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密,典型代表是DES;另一种是加密密钥与解密密钥不相同,通称其为公钥。其中加密密钥是公开的,解密密钥则是用户持有的,典型代表为RSA。加密技术当下已十分成熟,但大部分为了保证加密的强度,加密算法都是靠复杂的数学方法。最新研发出一种用魔方变换提供加密强度的算法,特殊之处在于:一个包含很多数据的虚拟魔方的算法主体,通过魔方变换改变其中的数据,在每轮变换结束后会得到全新的数据,从而为当前加(解)密。
  (三)访问控制技术。访问控制技术涉及有3个基本概念—主体、客体和访问授权。主体是指访问资源具体请求,包括用户或者用户启动的进程、服务和设备等。客体是指被访问资源的实体,包括被操作的信息、资源、对象等。访问授权是主体对客体访问的允许权。保证网络资源不被非法访问和使用是访问控制技术的主要任务。它的机理是通过设置访问权限来限制访问主体对访问客体的访问和使用,从而阻止未经允许的用户获取数据的技术。
  (四)网络防病毒技术。计算机病毒是一个程序或者一段可执行码,能破坏计算机的正常运行,从而无法正常使用,甚至可能造成大面积的网络安全问题。病毒检测技术、防御技术、清除技术等是防病毒技术的几种常见类型,这是根据计算机网络病毒的作用来划分的。其中网络防病毒技术的发展方向可以为分为:集成化网络防病毒技术、网络操作系统和应用程序集成防病毒技术、网络开放式防病毒技术等。
  (五)在两地相隔较远时,一处系统因意外原因停止工作,因为存在两套或多套功能相同的系统的原因,可以进行健康状态监视和功能切换,将整个应用系统可以切换到另一处,使得停止工作的一方可以继续正常工作,这是容灾系统的运作机理。其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾是为本地重要应用数据的及时恢复而建立一个异地的数据系统;而应用容灾是在异地建立一套完整的与本地生产系统相当的备份应用系统,它的基础是数据容灾。
  四、结语
  除了实现以上的技术外,还需要管理、立法等方面的支持,以确保我国网络安全工程事业的稳步发展,相信,通过国家宏观的重视,技术人员的努力,管理人员认真的态度,广大用户不断提高的网络安全意识,我国的网络安全一定会有一个好的发展。
  参考文献:
  [1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究 [J].现代电子技术.2012(4);
  作者简介:赵伟 陕西省行政學院 陕西西安人 助理工程师 电子信息工程专业 研究方向计算机网络
其他文献
【摘 要】安全帽、安全带是职工工作时保证安全的必需品。只有对安全帽、安全带进行正确检测,保证每一付都合格,才能避免发生人身伤害等事故。  【关键词】安全用具 检测  安全帽作为一种劳动保护用品,是包括电力行业在内的广大职工工作时保证安全的必需品。据不完全统计,安全帽作为一种消耗品,我国每年的使用量大约在5000万只以上。早在2002年国家质检总局就对安全帽进行过监督抽查,合格率不到80%,而不合格
【摘 要】为了应对物联网的安全挑战,以及根据其安全需求,本文建立了一套统一的安全架构,提出了提高物联网安全性能的解决方案。通过对请求者进行身份验证和对其授予访问权、实现单点登录的联合身份验证、基于基本信任模型请求消息的传播安全、审核重要事件,契约管理,以及有效地保护数据和内容,通过物联网安全架构,帮助企业形成一套完整的保护基于组件的物联网环境。  【关键词】物联网 安全性能 解决方案  一、构建物
随着对多发性骨髓瘤(MM)发病机制和生物学行为理解的逐渐加深,多种有效的治疗药物进入临床应用,使得MM已经从一种治疗反应率低、不可治愈的肿瘤,变为治疗手段多样、可治疗、可控制的疾病.尤其是蛋白酶体抑制剂和免疫调节剂的临床应用彻底改变了MM的治疗格局,越来越多的患者可以获得深度缓解,明显延长了生存时间,改善了生存质量.但总体上MM仍然是一种不可治愈的恶性肿瘤,尽管绝大多数初诊和初次复发的MM患者均对
期刊
随着ROSH和WEEE等欧盟指令的出台,环保节能成为越来越受关注的议题,各国相继出台相应的法律法规来监管生产制造及应用环节的环保节能的和规性.
根据北京市规划委员会发布的,对电气专业节能设计计算文件编制以及相关的文字说明等进行系统的解析,以便建筑电气工程设计人员在实际工程设计中有的放矢,参照引用.
在飞速发展的现代社会,信息化时代已经全面的到来,互联网设备成为了现代社会人们的出门必备,同时,因为互联网的广泛应用,各行各业都已将互联网技术融入了自身的业务,以期望能跟随时代进步的潮流。越来越先进的技术也带来了风险,本文主要根据现代"互联网+"这一现象所带来的机遇与风险进行细致的研讨。
【摘 要】信息安全系統已不再局限于被动防御,而是开始采用主动的手段来增强系统的安全性。本文介绍了蜜罐的概念、发展历史、技术特点和发展趋势。  【关键字】蜜罐 蜜场 Honey Token  一、引言  计算机网络在人们工作和生活中的角色日益重要。它在带给人们方便的同时,也因网络使用者的多样性而变得越来越不安全。传统的信息安全防护仅采取被动的防御措施,使信息系统处于等待黑客攻击的状态。人们不再满足于