• 欢迎来到论文发表网(www.lunwenchina.cn),我们为您提供专业的论文发表咨询和论文发表辅导!
受“清朗”行动影响,原网站QQ被封,新老作者请联系通过新的QQ:189308598。或者电话微信:15295038855

你的位置:论文发表网 >> 论文库 >> 计算机论文 >> 详细内容 在线投稿

计算机网络安全与防范探究

热度0票  浏览187次 时间:2014年5月30日 14:51
计算机网络安全与防范探究
翟忠原 河南司法警官职业学院
摘要:目前,计算机网络的应用使人们的工作、生活、娱乐更加方便、快捷,但是网络安全存在的隐患问题也不容忽视,采取何
种防范技术全方位地保障网络信息的安全应该随着时代的发展而不断深入,虽然没有绝对的安全系统,但是我们应该将安全防护放到
第一位。
关键词:网络安全;安全技术;威胁;防范策略;权限控制
当今社会,我们越来越多的依赖计算机网络,网络成了我们
必不可少的生存、生活工具,随之计算机网络的安全问题也就开
始显现出来,并且演变成为至关重要的防范策略问题。网络安全
问题如何防范才能保证正常的工作、生活,越来越受到人们的重
视。
一、计算机网络安全的定义及现状
(一)计算机网络安全的定义
计算机网络安全是指为了使计算机的数据处理系统不遭受
恶意破坏以及非人为因素造成的数据更改,而采取一系列的安全
防护措施。计算机网络安全分为两个部分,一是物理性安全,二
是逻辑性安全。物理性安全即计算机硬件设施(机房、网络、电
力设施)及其它相关设备的安全。逻辑性安全即信息系统安全,
也就是保持其数据信息特有的三性“保密性、完整性、可用性”
不被破坏,使其逻辑关系不被打乱。
(二)计算机网络安全的现状
计算机网络的安全技术是复杂多变的,使得计算机网络安全
成为一个需要不断更新发展壮大的领域。目前,威胁计算机网络
安全最基本的是黑客攻击,大家比较熟悉的有后门、DOS、蠕虫、
Sniffer 等。这些攻击手段会随着时间、空间的不同而出现新的变
种,新变种比较之前的攻击手段更加难以对付,使防护措施形同
虚设,直接威胁计算机网络。而且现有的网络安全技术是有缺陷
的,它的设计只是针对某一项或几项安全问题,不能针对其它方
面更不可能解决全部的安全问题,即不可能针对整个网络环境设
计一套全方位的安全技术,使之一劳永逸,提供绝对安全的保护。
二、计算机机网络安全面临的威胁
(一)物理安全
前面讲到物理安全就是计算机硬件设施(机房、网络、电力
设施)及其相关设备的安全,计算机物理安全是各种安全手段的
前提基础,如果没有物理安全,那么其它安全方式就如纸上谈兵,
根本没有立足之地。
(二)操作系统的安全
目前,世面上常用的操作系最主要的还是微软公司的
Windows 操作系统,Windows 操作系统存在的漏洞很多,虽然各
种软件旨在修补漏洞,但成效并不明显,这就为黑客的入侵打通
了后门。
(三)垃圾邮件带来的威胁
垃圾邮件这一 Inernet 给我们带来的“赠品”常常困扰我们,
如今它已泛滥成灾,如洪水猛兽一般打不尽、杀不绝。
1.挤占网络资源
垃圾邮件挤占网络资源,影响网络运行速度。
2.挤占收件人 E-MAIL 资源
收件人收读邮件浪费时间精力。更有甚者垃圾邮件恶意盗取
他人邮箱地址滥发、群发黑,给他人造成不良影响。
3.成为客利用的工具
黑客利用垃圾邮件侵入并控制网站,使网站成为他们的囊中
物,最终导致瘫痪。
4.利用垃圾邮件骗人钱财
一些不法分子借助垃圾邮件进行非法行为,给社会造成不良
影响。
三、计算机网络安全的防范策略
(一)物理性安全策略
所谓物理性安全策略是指上述提到的各种硬件设备(机房、
网络、电力设施)得到安全防护,免受人为、非人为的攻击。
(二)访问监控策略
访问监控策略在计算机网络安全的防范策略中占有举中轻
重的地位。访问监控策略控制得好能有效防护网络资源不受侵
扰,起到事半功倍的作用,它在众多的防范策略中所占的地位举
足轻重,是有效的防护措施之一。访问监控策略分若干种,下面
分别加以介绍:
1.进入网络系统控制
进入网络系统控制是网络访问者遇到的第一道带有“防火
墙”的门,这道门筛选哪些访问者可以访问,哪些访问者不可以
访问,以及访问者在什么时间段可以访问。进入网络系统控制分
若干步骤,只要任一步骤出现问题访问者将被拒之门外。
2.网络的特权控制
网络的特权控制是基于网络的非法访问者提供的一套防护
措施。这些访问者被赋予一定的特权,通过网络以达到控制这些
访问者是否可以查看相应的目标文件和数据内容的目的。
3.防火墙控制策略
防火墙顾名思义是访问控制的一道墙,这是一面经济实用的
墙,也是最基本、最有效的防护措施之一。防火墙由硬件的“墙”
和软件的“墙”组合而成,这双层屏障位于内界与外界之间,能
把外界有效隔离开来,使内界免受外界的干扰。防火墙将整个系
统中的全部密码口令加载到它之上,所有的外界访问都必须经过
这面墙,并且墙会记录下所有的外界访问,像日志一样在墙上作
出统计。如果有可疑的访问,防火墙会自动报警,并能提供出报
警信息的详细内容。
(三)信息加密策略
信息加密策略是根据网络情况酌情选择的一种保护网内数
据策略,它能有效保护网内各种数据,能以较小的代价得到很高
的回报。到目前为止,各种公开发表的信息加密方法就有很多,
但是按照发送方和接收方密码是否相同来划分,可以分为常规密
码和公钥密码。
1.常规密码
发送方和接收方使用的密码相同,即加密密码和解密密码一
样。这种加密方式简便易于操作,保密强度能达到很高的级别,
且能经受住时间的考验。
2.公钥密码
发送方和接收方使用的密码不相同,即加密密码一解密密码
不一样。举一个简单的例子即可明白,问题:我的生日。回答:
*年*月*日。“问题:我的生日”就是加密密码,“回答:*年*
月*日”就是解密密码。这种密码设置方法一般利用比较简单的
一问一答,可方便的验明身份,但是其算法特别复杂,致使加密
数据的传输率较低。尽管如此,此种加密方式目前应用还是很广
泛的,并且公钥密码也是一种有特别有前途的加密方式,在实际
应用中通常与常规密码相结合,更加确保信息安全。
(四)网络安全管理策略
在虚拟的网络环境里,同样需要实实在在的东西,即严格的
安全管理策略。这就需要制定一些必须遵守的规则。如:机房出
入人员登记制度,网络安全的维护制度,机房计算机使用规章制
度等。在目前的计算机网络中,没有绝对的安全,但是我们可以
尽可能的把不安全因素降到最低,尽可能的通过管理人员及工作
人员的努力把不利因素降到最低。
我们相信,在若干年后,随着科学技术的一步步发展提高,
计算机网络的安全防范将会变得越来越缜密,安全技术及安全管
理相辅相承,无懈可击,再狡猾的黑客也将不是我们的对手。期
待出现完美的技术方案能将入侵着完全抵挡或击得粉碎,全方位
的保障网络信息安全,为我们提供绝对安全的网络环境,让我们
可以高枕无忧地畅游网络之海。
参考文献:
[1]译作者:高飞,高平.《计算机网络和网络安全基础》.北
京理工大学出版社 ,2002.
[2]王张宜.等《密码编码学与网络安全》.中国水利水电出版
社,2012.
[3]刘远生.《计算机网络教程(第2版)》.清华大学出版社,
2007.



中国论文网(www.lunwenchina.cn),是一个专门从事期刊推广、论文发表、论文写作指导的机构。本站提供一体化论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。

投稿邮箱:lunwenchina@126.com

在线咨询:189308598(QQ) 

联系电话:15295038855(徐编辑)  

 

TAG: 安全防护 关键词 计算机网络 职业学院 网络安全
上一篇 下一篇
0

联系我们