浅析计算机网络安全防范措施

来源 :数字化用户 | 被引量 : 0次 | 上传用户:javaoak
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着计算机网络技术的发展,网络的安全性和可靠性已成为网络服务提供商及广大用户共同关心的问题,人们都希望有一个安全可靠的运行网络。本文从网络安全产生原因及影响因素出发,探讨实现网络安全的有效防范措施。
  【关键词】网络安全;防范措施
  一、计算机网络安全概述
  计算机网络安全是指利用网络管理控制和技术措施,保障网络环境中数据的保密性、完整性及可用性。主要包括两个方面,即物理安全和逻辑安全,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;逻辑安全包括信息的完整性、保密性和可用性。
  二、计算机网络安全影响因素及其表现形式
  (一)人为因素
  计算机网络安全主要影响因素是黑客的恶意攻击,这种攻击的针对性较强,破坏程度大,不仅能非法盗取和破译重要数据信息,同时还能破坏原有的数据,甚至给用户带来严重的经济损失。表现形式有:1. 窃听,攻击者通过监视网络数据获得敏感信息,从而导致信息泄密; 2. 篡改,攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者;3.拒绝服务攻击 ,攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务;4.电子欺骗,通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
  (二)病毒因素
  计算机病毒是指一段带有破坏性的程序,可以导致电脑使用过程中出现异常,甚至系统崩溃;有些病毒可以偷窥电脑隐私,盗取用户帐号、密码等。随着计算机网络的飞跃发展,计算机病毒也在不断变异和升级,伪装更隐蔽、破坏力更强,通常捆绑在软件、邮件附件、钓鱼网站等进行传播。一般可分为:引导区病毒 、文件型病毒 、复合型病毒 、宏病毒 、特洛伊木马 、蠕虫等类型。
  (三)网络管理因素
  网络管理员通过网络管理程序对网络上的资源进行集中化管理,监测、控制和记录网络资源的性能和使用情况,包括配置管理、性能和记账管理等;由于计算机网络存在一定的网络交互行为,比如对数据的访问控制服务、数据完整性服务和加密服务等,都有可能存在系统漏洞,所以在管理中要结合路由机制、鉴别交换机制来消除网络系统安全隐患问题,网络管理员要通过严格的资格审核、认证及监测来保障网络的安全性。
  三、计算机网络安全采取的防范措施
  (一)物理安全措施
  物理安全防范首先要考虑的是电磁泄漏,这些电磁信号如果被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。目前,电磁屏蔽玻璃、导电橡胶、金属纤维等材料和屏蔽窗、衬垫、套管等部件已开始广泛应用。防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。
  (二)技术安全措施
  1、防火墙技术。采用防火墙技术可在较大层面优化网络资源综合管理效果,预防抑制可能形成的网络安全隐患问题,可全面提升对访问地点以及具体人员的管理控制效果,防控非法人员登陆访问的风险问题,主要有分组过滤、应用代理等类型。
  2、数据加密技术。通信过程中采用密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文,改变负载信息的数码结构,目前最流行的加密算法有:RSA算法和CCEP算法等。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
  3、入侵检测技术。入侵检测技术可以对任何具有破坏性的、有可能损害计算机系统的各种潜在危险信息进行有效检测,保证系统的私密性和完整性。在具体运行过程中,对系统的运行状况进行有效监控和随时监测,识别来自外部网络的各种信息,以及用户自己的超越权限的非法话动和操作。
  4、漏洞扫描技术。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。漏洞扫描技术是一类重要的网络安全技术,它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞和系统中的错误设置,在黑客攻击前进行防范。
  (三)管理安全措施
  网络安全是七分管理三分技术,加强管理可以从以下方面入手:(1)登录控制。主要保证网络资源不被非法用户使用或访问,通过识别和验证用户名、登录密码等来控制用户登录到服务器和路由器等网络设备来获取信息资源,可控制、监测用户进入网络的时间及地点。(2)权限控制。各类网络系统要创建有效的安全防护管理措施,预防非法窃取及故意破坏问题,针对网络的非法操作提出了权限控制,赋子访问用户一定的权限,以限制其对资料、目录、文件以及其他共享资源的访问。
  四、结论
  计算机网络对经济的发展和人们生活水平的提高发挥了重要作用,改变着现代人的生活方式及政府和企业的运行模式。网络安全问题也不是单方面的原因,它不仅包括技术层面的问题,还包括用户、网络运营商、计算机网络管理及相关法律等方面的问题。棱镜门事件暴露出国家网络安全管理的紧迫性,因此,加强网络安全管理,建立完善的防御措施,制定网络安全保障法律,是当前网络安全建设的一项重要任务。
  参考文献:
  [1]黄彬.浅析高校网络安全存在的问题及对策[J].信息安全与技术,2011 (02) : 78-79.
  [2]齐成才.计算机网络安全策略研究[J].信息技术,2013(12)
  [3]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技術与应用,2010, (11)
  [4]马一楠.浅析计算机局域网的安全保密与管理措施[J].价值工,2010 (27) : 90-91.
  [5]刘西青.浅谈计算机网络安个问题[J].软件,2013,34 (12 ):239
  作者简介:梅拥军(1977-),男,籍贯:江西高安,职称:教师,研究方向:计算机网络应用,计算机应用技术。
其他文献
【摘 要】企业信息化建设已经成为这个时代不可或缺的产物,为各个企业信息的传播带来了极大便利,它是企业发展的需要,也是企业稳定的必要前提。随着信息化飞跃的发展,企业信息化建设也不断深入,对计算机和网络信息系统的依赖程度越来越强,同时各种网络信息安全事件也伴随着发生,因此使我们对目前企业网络信息系统面临的安全风险也更加担心。网络信息系统所面临的安全风险既有来自于外部,也有来自于内部。来自外部的威胁包括
期刊
【摘 要】互联网是支撑企业发展的必需条件,为企业提供丰富的资源和便捷的途径,企业非常重视网络系统的安全性,利用有效的维护方法,规范企业网络的运行,同时强化网络系统的安全应用。安全维护是企业网络运行的保障措施,完善企业网络,因此,本文通过对企业网络系统进行研究,分析安全维护的应用。  【关键词】企业网络;系统安全;维护  互联网及计算机技术的发展,推进企业网络系统的应用,各行各业推行网络运行,致力于
期刊
【摘 要】随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。行政部门信息网络的互联,最大限度地实现了信息资源的共享和提高行政部门对企事业单位监管监察的工作效率。然而网络易受恶意软件、黑客等的非法攻击。如何保障计算机信息网
期刊
【摘 要】改革开放以来,随着我国计算机互联网络技术的不断发展与提高,使得其的安全管理项目也逐渐融入到了人们的生产及生活当中。目前,我国现代通信网络管理已经成为了各界学者关注的主要问题之一,而我国的校园网络的安全管理又存在一定的复杂性。故本文通过对802.1X技术的协议特点以及认证过程进行分析,继而总结出在基于802.1X技术下的校园网络安全管理应如何进行,以期为今后我国的校园网络安全管理系统构建提
期刊
【摘 要】主导分支在矿井生产中具有重要应用,管理者通过减小或消除主导分支风阻的改变,可防止风网风量出现较大波动,并且主导分支在指导新井建设上也具有重要的应用。  【关键词】灵敏度;主导分支;风阻监管  井下存在某些对风阻敏感巷道,将其定义为主导分支,如果这些巷道的风阻发生突变,将会对整个通风系统的风量分配产生重大的影响。故煤矿主导分支的确定,无论是对于矿井的设计、巷道用途,还是对矿井通风系统的分析
期刊
【摘 要】生产车间现场会经常出现装配效率不高,生产质量偏低。因此如何应TPM(Total Productive Maintenance)即全员生产维修制来改进生产设备和工具,优化工序,提高装配效率并有效减少次品率和材料浪费变得尤为重要。  【关键词】TPM,微缺陷,挂标签,基准书,点检,自主管理  一、选题来源和背景  生产线的运作过程,常常出现装配效率不高,产品质量不稳定等问题,这些问题不仅耗费
期刊
【摘 要】目前,土木工程建设的规模日渐扩大,结构形式日趋复杂,施工工艺发生了巨大的变化,人们对建筑质量的要求更加严格。在这种形势下,工程结构的裂缝问题变得日益突出。结构物的裂缝是普遍性的技术难题,它的诊治问题也正引起业界的关注。近年来裂缝问题日趋增多,这己影响到生活和生产,并困扰着大批工程技术人员和管理人员,是迫切需要解决的技术难题。  【关键词】土木结构;裂缝;方法  1、引言  裂缝是混凝土结
期刊
【摘 要】本文介绍验证码在网络安全应用中的作用和意义,分析了其优点和弊端,结合实际应用,对验证码的工作原理进行了分析。  【关键词】验证码 字符校验 Servlet Struts  随着计算机技术与Internet的高速发展,渗透到各行各业的速度越来越快,人们逐渐意识网络安全及验证码的重要性。认识到利用验证码可以有效防止某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试。验证码技术被广泛用
期刊
【摘 要】近年来,有线电视技术积极融合三网技术,逐渐向智能化、自动化、多功能化方向发展。有线电视机房中包含大量的精密电子设备如网络设备、智控装置、光发射和接收设备,但是它们的抗雷击能力较弱,在运行过程中由于雷电打击频繁发生安全设备,造成巨大的损失,因此必须要结合有线电视机房的实际情况,采取科学的防雷与接地技术,提高有线电视机房的安全、稳定性。本文分析了雷电对有线电视机房的入侵形式,阐述了有线电视机
期刊
【摘 要】随着经济的发展和技术的进步,信息安全在信息系统建设中起着越来越重要的作用,当前对信息安全的研究主要集中在技术和制度建设两个方面,因此想要建设和实施信息安全技术,必须要有相应的理论指导和技术支持,同时,还要运用博弈论对信息安全技术构建评价模型,使之能够准确预测和评估入侵概率,确保信息安全。本文将主要阐述基于博弈论的信息安全技术评价模型,以期為人们的生活提供信息安全的保障。  【关键词】博弈
期刊