计算机网络安全与防范技术

来源 :考试周刊 | 被引量 : 0次 | 上传用户:jxysb250
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着网络的发展,人们越来越多地体会到了网络的便捷实用,尤其是因特网(Internet)已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点使我们从中受益。然而,我们也越来越多地感受到网络所对我们造成的破坏,对我们的信息所造成的威胁,计算机网络安全已成为了一个严肃的、不容忽视的问题。如何使计算机网络系统的硬件、软件,以及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断?本文从计算机安全的概念,网络安全的现状,以及防范的技术手段等方面进行探讨。
  一、计算机网络安全的概念
  “计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”
  这个定义包含物理安全、逻辑安全、操作系统安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作系统安全指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。
  二、计算机网络安全现状
  计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。
  1.网络安全面临的威胁。
  主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令破解和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。
  2.面临威胁的主要原因。
  网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。
  现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。
  由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。
  计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。
  黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。
  三、计算机网络安全的防范措施
  1.加强内部网络管理,提高防范意识。
  在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。
  2.网络防火墙技术。
  防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。
  将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
  3.安全加密技术。
  安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。
  对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
  不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。
  4.生物识别技术。
  生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。
  生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。
  自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。
  网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。
  
  参考文献:
  [1]顾巧论,贾春福.计算机网络安全[M].北京清华大学出版社,2008.
  [2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.
其他文献
本文阐述了波兰矿山的科研特点,主要矿山科研机构、科研方向及近年来取得的进展,并介绍了两个大型地下矿山的生产技术。 This article describes the scientific characteri
随着知识经济和信息化社会对人才培养的要求,信息技术进入教育领域,对教育观念、教育内容、教育方式等产生了巨大的影响,使中国基础教育面临着深刻的变革,信息技术教育与课程整合则成为教育改革的重要课题。教育终身化是教育的一个重要发展趋势,学校作为知识传承与知识创新的重要场所,首先必须高度重视教师的培训与提高,把“新技术”作为师训的重要内容,加强以搞好网页制作、网上教研为内容的网管员、学科骨干教师的培训,培
摘 要: 随着新课程实施的不断推进,课堂教学中的情境设计已成为优化课堂教学的重要方式。但不少教师注重的是一堂课的整体活动情境设计,忽略了从细节上对每个提问的情境设计。教师的课堂提问是一门艺术,对于没有深度、没有意义的问题应剔除。优秀的课堂提问应创设问题情境,激发学生学习兴趣,引导学生主动思考,促使学生的自主学习,使得课堂真正呈现以教师为主导、学生为主体自主学习的氛围。  关键词: 高中信息技术 创
本文通过纤维素离子交换层析、葡聚糖凝胶层析、亲和层析技术,从孕奶牛乳汁中进行早孕因子(EPF)分离与纯化,建立奶牛早孕因子(EPF)分离纯化技术路线,从而获得高纯度的奶牛早
现代信息技术的飞速发展及其在教育中的应用,为教育现代化提供了有力的技术支持,给学校教育带来了前所未有的发展机遇。信息技术已经成为中学生学习生活中必不可少的一门学科,并在基础教育中占有重要地位。信息技术教学越来在教学中越呈现它的重要性。如何上好信息技术课,是目前值得探讨的课题。要想让信息技术课真正“活起来”,我认为必须从以下三个方面着手。  一、激发学习兴趣,培养自主学习的能力  兴趣是学生求知的诱
试验I、鸡胚小肠上皮细胞培养与鉴定目的:培养鸡胚小肠上皮细胞。方法:从18日龄鸡胚中取一段十二指肠段,用组织块培养法和以50μg·mL-1嗜热菌蛋白酶与0.2μg·mL-1胶原酶I型联
微循环障碍是疾病的一个重要表现。众多医学相关报道以鼠兔为动物模型研究微循环障碍的成因。但目前尚未见有关猪耳廓微循环障碍形成机理的研究报道。IFN-γ作为重要的前炎性
摘 要: 随着网络技术的发展,当前出现了许多网络在线视听播放,而大多数网络在线视听播放只是为用户提供在线链接视听,没有为用户提供在线播放列表。本文作者设计了一种基于JavaScript的网页播放列表,可以保存用户喜欢的节目,并且用户可以自己编辑,丰富了网页在线视听的功能。  关键词: RealPlayer控件 Windows Media player控件 JavaScript 网页播放器 在线播放
四早八玉米是黑龙江省农垦总局宝泉岭分局科研所1992年从吉林省四平农业科学院引进的,1997年1月经黑龙江省农垦总局农作物品种审定委员会审定推广。1产量表现1992年所内外鉴定
由于计算机网络体系结构的复杂性及其开放性等特征,网络设备及数据的安全成为影响网络正常运行的重要问题,网络安全问题变得越来越重要。了解网络攻击的方法和防范对于维护网络安全有着重要的意义。下面,我根据自己的教学经验谈几点看法。  一、攻击的检测方法  1.扫描器  在Internet安全领域,扫描器是最出名的破解工具。所谓扫描器,实际上是自动检测远程或本地主机安全性弱点的程序。扫描器选通TCP/IP端