计算机网络安全与技术

上传人:夏** 文档编号:564629622 上传时间:2024-01-28 格式:DOCX 页数:4 大小:13.51KB
返回 下载 相关 举报
计算机网络安全与技术_第1页
第1页 / 共4页
计算机网络安全与技术_第2页
第2页 / 共4页
计算机网络安全与技术_第3页
第3页 / 共4页
计算机网络安全与技术_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全与技术》由会员分享,可在线阅读,更多相关《计算机网络安全与技术(4页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全与技术摘要:随着计算机网络技术的飞速发展,互联网的影响扩大, 网络安全成为一个不可避免的问题。本文主要介绍了计算机网络安全 的状况以及防范策略与措施(技术)等。关键词: 计算机;计算机网络;网络安全; 技术信息时代的到来,计算机技术得到了前所未有的发展与应用,对人类社会 的发展与进步起着重要的推动作用,已经成为人们进行事务处理、科学研究与学 习的有力工具,并给人们的日常生活带来各种便利和快捷。然而INTERNET 本身的开放性、跨国界、无主管、不设防、无法律约束等特性,在给人们带来巨 大便利的同时,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问 题之一。网络安全与相应技

2、术对策必须得到我们的重视与解决。1 计算机网络安全1.1 计算机网络安全的定义.。计算机网络安全从本质上来讲就是网络上传 输信息的安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络 服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、 真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及 的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。1.2 计算机网络安全的内容。从技术角度看,网络安全的内容大体包括以 下四个方面:1网络实体安全:机房的物理条件、物理

3、环境及设施的安全标准, 计算机硬件、附属设备及网络传输线路的的安装及配置等。 2软件安全:保护 网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的 侵害等。 3网络数据安全:如保护网络信息的数据不被非法存取,保护其完整 一:4网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全 技术,建立安全管理制度,开展安全审计,进行风险分析等内容。由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数 据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保 护方案,以保证计算机网络自身的安全性为目标。1.3 计算机网络安全的现状。当今网络在安全攻击面

4、前显得如此脆弱源于 以下几个方面的原因:1 )1 nternet所用底层TCP/IP网络协议本身易受到攻击, 该协议本身的安全问题极大地影响到上层应用的安全。2) Internet上广为传插 的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。3) 快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序 存在新的攻击漏洞。 4)现行法规政策和管理方面存在不足。目前我国针对计算 机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。 同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏 行之有效的安全检查保护措施,甚至有一些网络

5、管理员利用职务之便从事网上违 法行为。1.4计算机网络安全的重要意义。自计算机网络问世以来各种信息系统的 安全问题便层出不穷,通过网络远程访问构成的安全问题成为重点关注的焦点。 随着时代的进步,信息技术也在迅猛发展,计算机网络逐步成为社会发展必不可 少的重要工具。由于计算机网络牵涉到很多敏感问题,比如公司机密甚至国家机 密,所以遭受到各种攻击是在所难免的。2 影响计算机网络安全的因素2.1 系统或软件漏洞。任何操作系统和软件都不可能是十全十美的,总会 有这样那样的缺陷或漏洞,只要连接网络,就会成为被攻击的对象,从而使我们 的系统陷入危险的境地。2.2 病毒入侵。网络病毒是破坏网络安全的首要敌人

6、,网络病毒因具有传 染性、寄生性、隐蔽性、破坏性等特点使网民们烦恼不已。随着计算机技术的发 展,计算机病毒的种类在不断更新演化,破坏程度也越来越大,破坏的层面也进 一步升级到了硬件。新型病毒的发展特征更加隐秘、破坏程度更高、传播速度更 快、感染率更高、适应载体台更广的发展趋势。病毒给社会稳定和经济发展的威 胁越来越严重,因此,预防病毒,维护网络安全丝毫不能松懈。2.3 网络外部的攻击。外部攻击者主要是对被攻击者的信息安全产生了严 重的后果。有的攻击者为了达到某种政治目的而攻击国家网站、获取国家机密; 有的攻击者为了击败竞争对手而攻击竞争企业的网站获取对方的重要信息、数据 库资料等等;有的攻击者

7、只是为了要炫耀自己的破译本领;有的攻击者只是为了 在网上搞恶作剧、恐怖组织等。他们往往能够释放计算机病毒,造成大量的网络 系统瘫痪。2.4 网络内部不安全性。企业的网络内部不安全因素是企业信息部最为苦 恼的因素之一。所有能进入企业内部网络系统的人都是网络内部的不安全因素, 比如对企业领导或企业的管理制度不满意的员工、被解聘的员工、受信任的客户 等。另外,有些网络安全意识淡薄的人的行为也是网络内部的不安全因素之一, 不注意口令的保密、将自己的账号随意转借他人或与别人共享、各种操失误作等, 都可能对网络构成极大的威胁。有资料显示,内部攻击在网络安全中所占的比例 达到百分之七十。3 计算机网络安全防

8、范策略(技术)计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个 安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比 较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防 病毒技术等,以下就此几项技术分别进行分析。1)防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最 基本、最经济、最有效的安全措施之一。防火墙是一种特殊的、加固的软件服务, 它建立了检查和控制网络之间流量的一道屏障。防火墙可以检查 IP 数据包的负 载和依据数据包序列确定是否正在发生高层攻击,以及检查域名、IP和端口地 址信息。它由一个硬件和软件组成,也可以是一组

9、硬件和软件构成的保护屏障。 防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风 险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将 所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和 访问进行监控审计。2)数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授 权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于 对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。在计算机上 实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是 用户按照一种密码体制随机选取,它通常是一随机字符

10、串,是控制明文和密文变 换的唯一参数。著名的加密算法有美国的DES(Data Encryption Standard)算 法、RSA非对称公开密钥算法,以及瑞士开发的IDEA加密算法等。3)入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS) 是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网 络安全系统。 IDS 被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对 系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入 侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击 的相关信息,作为防范系

11、统的知识入侵。入侵检测的作用包括威慑、检测、响应、 损失情况评估、攻击预测,添加入策略集中,增强系统的防范能力,避免系统再 次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、 攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的 一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算 机网络中违反安全策略行为的技术。4)防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复 杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒 软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒 软件一般安装在单台

12、 PC 上,即对本地和本地工作站连接的远程资源采用分析扫 描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入 侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。5)安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的, 制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员 与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、 减小一切非法的行为,尽可能地把不安全的因素降到最低。6)计算机网络系统法律、 法规方面。在目前社会中,利用计算机网络信 息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安 全立法尚不健全。 计算机网络系统的法律、 法规是规范人们一般社会行为的准 则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员 和最终用户的权利和义务。4.结束语总的来说, 网络安全不仅仅是技术问题,同时也是一个安全管理问题。因 素, 制定合理的目标、 技术方案和相关的配套法我们必须综合考虑安全因素, 制定合理的目标、 技术方案和相关的配套法规等 世界上不存在绝对安全的网络 系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应 用的发展而不断发展。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号