浅谈计算机网络安全

来源 :课程教育研究·学法教法研究 | 被引量 : 0次 | 上传用户:fsongyifa
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】现代计算机网络技术的飞速发展,网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。本文通过论述了计算机网络安全的概念、计算机网络安全受威胁的主要因素、保障计算机网络安全的基本技术(包括数据加密技术、入侵检测技术等方面)及计算机网络安全综合解决措施。
  【关键词】计算机网络 安全性 防火墙 网络安全基本技术
  【中图分类号】TP393.08 【文献标识码】A 【文章编号】2095-3089(2017)24-0287-02
  随着信息技术的飞速发展网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
  一、网络安全概述
  网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。另外,从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域;从狭义方面来讲,网络安全本质就是网络上的信息安全。
  二、计算机网络安全受威胁的主要因素
  1.信息泄密。它主要表现为网络上的信息被窃听。
  2.信息被篡改,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
  3.传输非法信息流。用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。
  4.网络资源的错误使用。如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。
  5.非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
  6.环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。
  7.软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
  8.人为安全因素。如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。
  三、保障计算机网络安全的基本技术
  计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:数据加密技术、入侵检测技术、防火墙技术、防病毒技术等。
  1.数据加密技术。数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
  2.入侵检测技术。入侵检测技术是为保证计算机系统的安全设计与配置的一种及 时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
  3.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
  4.防病毒技术。病毒技术中普遍使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他的资源传播,网络病毒软件会立即检测到并加以删除。
  四、计算机网络安全综合解决措施
  实现计算机网络安全,必须对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
  1.物理安全。可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
  2.访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全口令、网络资源属主、属性和访问权限、网络安全监视和审计和跟踪等方面考虑。
  (1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
  (2)网络资源属主、属性和访问权限。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
  (3)网络安全监视。通过网络监视可以简单明了地找出并解决网络上的安全問题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。
  (4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。
  五、结束语
  总之,计算机网络的安全是一个综合性的问题,它涉及到技术、管理、使用和维护等多方面。为保证计算机网络的安全,应混合使用多种安全防护策略,同时也会出现越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高,更好的为人类社会的发展服务。
  参考文献:
  [1]薛静锋、宁宇鹏,《入侵检测技术》,机械工业出版社,2006.
  [2]朱明,《计算机网络安全》中国科技信息,2007.
  [3]曹建文,柴世红《防火墙技术在计算机网络安全中的应用》甘肃科技纵横,2007.
其他文献
针对门诊输液患者多、停留时间短、用药种类多等特点,我们将人性化护理服务具体落实到门诊输液的各个环节中,不断提高护理人员的服务意识和服务效率,提高了患者对医院的信任
期刊
2006年9月以来,我们收治3例应用得力生注射液致静脉炎患者,经精心护理,效果满意.现将护理体会报告如下.……
期刊
近年来,我们对儿科护理不安全因素常见原因进行分析,提出相应控制措施,效果满意。现报告如下。
2007年3月~12月,我们对500份护理记录进行分析,共查出392处护理缺陷。现将护理记录书写中的缺陷及对策报告如下。
2005年3月~2007年6月,我科收治196例肿瘤化疗患者,出现口腔黏膜损伤56例,采用“双碘”联合庆大霉素治疗化疗后口腔溃疡32例,取得满意效果。现报告如下。1资料与方法1.1临床资
期刊