CN论文网-诚信,专业,快速!论文发表您的首选。

CN论文网 - 专业论文发表指导机构.

当前位置: 主页 > 论文欣赏 > 电子信息 >

计算机网络安全与防范探究

时间:2014-05-20 15:08来源:未知 作者:翟忠原 点击:
目前,计算机网络的应用使人们的工作、生活、娱乐更加方便、快捷,但是网络安全存在的隐患问题也不容忽视,采取何种防范技术全方位地保障网络信息的安全应该随着时代的发展而不断深入,虽然没有绝对的安全系统,但是我们应该将安全防护放到第一位。关键词:网
一、计算机网络安全的定义及现状
(一)计算机网络安全的定义
计算机网络安全是指为了使计算机的数据处理系统不遭受恶意破坏以及非人为因素造成的数据更改,而采取一系列的安全防护措施。计算机网络安全分为两个部分,一是物理性安全,二是逻辑性安全。物理性安全即计算机硬件设施(机房、网络、电力设施)及其它相关设备的安全。逻辑性安全即信息系统安全,也就是保持其数据信息特有的三性“保密性、完整性、可用性”不被破坏,使其逻辑关系不被打乱。
(二)计算机网络安全的现状
计算机网络的安全技术是复杂多变的,使得计算机网络安全成为一个需要不断更新发展壮大的领域。目前,威胁计算机网络安全最基本的是黑客攻击,大家比较熟悉的有后门、DOS、蠕虫、Sniffer 等。这些攻击手段会随着时间、空间的不同而出现新的变种,新变种比较之前的攻击手段更加难以对付,使防护措施形同虚设,直接威胁计算机网络。而且现有的网络安全技术是有缺陷的,它的设计只是针对某一项或几项安全问题,不能针对其它方面更不可能解决全部的安全问题,即不可能针对整个网络环境设计一套全方位的安全技术,使之一劳永逸,提供绝对安全的保护。二、计算机机网络安全面临的威胁
(一)物理安全
前面讲到物理安全就是计算机硬件设施(机房、网络、电力设施)及其相关设备的安全,计算机物理安全是各种安全手段的前提基础,如果没有物理安全,那么其它安全方式就如纸上谈兵,根本没有立足之地。
(二)操作系统的安全
目前,世面上常用的操作系最主要的还是微软公司的Windows 操作系统,Windows 操作系统存在的漏洞很多,虽然各种软件旨在修补漏洞,但成效并不明显,这就为黑客的入侵打通了后门。
(三)垃圾邮件带来的威胁
垃圾邮件这一Inernet 给我们带来的“赠品”常常困扰我们,如今它已泛滥成灾,如洪水猛兽一般打不尽、杀不绝。
1.挤占网络资源
垃圾邮件挤占网络资源,影响网络运行速度。
2.挤占收件人E-MAIL 资源
收件人收读邮件浪费时间精力。更有甚者垃圾邮件恶意盗取他人邮箱地址滥发、群发黑,给他人造成不良影响。
3.成为客利用的工具
黑客利用垃圾邮件侵入并控制网站,使网站成为他们的囊中物,最终导致瘫痪。
4.利用垃圾邮件骗人钱财
一些不法分子借助垃圾邮件进行非法行为,给社会造成不良影响。
三、计算机网络安全的防范策略
(一)物理性安全策略
所谓物理性安全策略是指上述提到的各种硬件设备(机房、网络、电力设施)得到安全防护,免受人为、非人为的攻击。
(二)访问监控策略
访问监控策略在计算机网络安全的防范策略中占有举中轻重的地位。访问监控策略控制得好能有效防护网络资源不受侵扰,起到事半功倍的作用,它在众多的防范策略中所占的地位举足轻重,是有效的防护措施之一。访问监控策略分若干种,下面分别加以介绍:
1.进入网络系统控制
进入网络系统控制是网络访问者遇到的第一道带有“防火墙”的门,这道门筛选哪些访问者可以访问,哪些访问者不可以访问,以及访问者在什么时间段可以访问。进入网络系统控制分若干步骤,只要任一步骤出现问题访问者将被拒之门外。
2.网络的特权控制
网络的特权控制是基于网络的非法访问者提供的一套防护措施。这些访问者被赋予一定的特权,通过网络以达到控制这些访问者是否可以查看相应的目标文件和数据内容的目的。
3.防火墙控制策略
防火墙顾名思义是访问控制的一道墙,这是一面经济实用的墙,也是最基本、最有效的防护措施之一。防火墙由硬件的“墙”和软件的“墙”组合而成,这双层屏障位于内界与外界之间,能把外界有效隔离开来,使内界免受外界的干扰。防火墙将整个系统中的全部密码口令加载到它之上,所有的外界访问都必须经过这面墙,并且墙会记录下所有的外界访问,像日志一样在墙上作出统计。如果有可疑的访问,防火墙会自动报警,并能提供出报警信息的详细内容。
(三)信息加密策略
信息加密策略是根据网络情况酌情选择的一种保护网内数据策略,它能有效保护网内各种数据,能以较小的代价得到很高的回报。到目前为止,各种公开发表的信息加密方法就有很多,但是按照发送方和接收方密码是否相同来划分,可以分为常规密码和公钥密码。
1.常规密码
发送方和接收方使用的密码相同,即加密密码和解密密码一样。这种加密方式简便易于操作,保密强度能达到很高的级别,且能经受住时间的考验。
2.公钥密码
发送方和接收方使用的密码不相同,即加密密码一解密密码不一样。举一个简单的例子即可明白,问题:我的生日。回答:*年*月*日。“问题:我的生日”就是加密密码,“回答:*年*月*日”就是解密密码。这种密码设置方法一般利用比较简单的一问一答,可方便的验明身份,但是其算法特别复杂,致使加密数据的传输率较低。尽管如此,此种加密方式目前应用还是很广泛的,并且公钥密码也是一种有特别有前途的加密方式,在实际应用中通常与常规密码相结合,更加确保信息安全。
(四)网络安全管理策略
在虚拟的网络环境里,同样需要实实在在的东西,即严格的安全管理策略。这就需要制定一些必须遵守的规则。如:机房出入人员登记制度,网络安全的维护制度,机房计算机使用规章制度等。在目前的计算机网络中,没有绝对的安全,但是我们可以尽可能的把不安全因素降到最低,尽可能的通过管理人员及工作人员的努力把不利因素降到最低。我们相信,在若干年后,随着科学技术的一步步发展提高,计算机网络的安全防范将会变得越来越缜密,安全技术及安全管理相辅相承,无懈可击,再狡猾的黑客也将不是我们的对手。期待出现完美的技术方案能将入侵着完全抵挡或击得粉碎,全方位的保障网络信息安全,为我们提供绝对安全的网络环境,让我们可以高枕无忧地畅游网络之海。
参考文献:
[1]译作者:高飞,高平.《计算机网络和网络安全基础》.北京理工大学出版社 ,2002.
[2]王张宜.等《密码编码学与网络安全》.中国水利水电出版社,2012.
[3]刘远生.《计算机网络教程(第2版)》.清华大学出版社,2007. (责任编辑:铅笔画圆)

CN论文网,是一个专门从事期刊推广、论文发表论文投稿指导的机构。
本着为广大作者服务原则.提供最快速,安全的论文发表服务
论文投稿:fabiaocn@126.com
咨询电话:15295038855
在线咨询:论文发表-论文投稿-发表论文189308602

 



顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
投稿客服
  • 在线咨询:点击联系投稿客服(189308602)
  • 联系电话: 15295038855
  • 投稿邮箱: fabiaocn@126.com
  • 我们真诚期待为您服务!
真假刊查询
  • 刊物名称:

  • 检索网站:

栏目列表
推荐内容