计算机网络安全防范

点赞:2537 浏览:6858 近期更新时间:2024-03-13 作者:网友分享原创网站原创

【摘 要】随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点.本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议.

【关 键 词】计算机网络;安全;管理;技术

计算机网络是一个开放和自由的空间,它在大大增强信息怎么写作灵活性的同时,也带来了众多安全隐患,和反、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全.如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题.本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议.

计算机网络安全防范参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文集 大学生适用: 大学毕业论文、在职研究生论文
相关参考文献下载数量: 30 写作解决问题: 学术论文怎么写
毕业论文开题报告: 标准论文格式、论文选题 职称论文适用: 杂志投稿、高级职称
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 经典题目

1影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误.如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁.二是人为的恶意攻击.这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息.这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏.三是网络软件的漏洞和“后门”.任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是进行攻击的首选目标.绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的.此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想.

2计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式.1)内部窃密和破坏.内部人员有意或无意的泄密、更改记录信息或者破坏网络系统.2)截收信息.攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息.3)非法访问.指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作.4)利用TCP/IP协议上的某些不安全因素.目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击.5)病毒破坏.利用病毒占用带宽,堵塞网络,瘫痪怎么写作器,造成系统崩溃或让怎么写作器充斥大量垃圾信息,导致数据性能降低.

3加强计算机网络安全的对策措施

3.1加强网络安全教育和管理

对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生.同时,要保护传输线路安全.对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各辐射引起的电磁泄漏和对发送线路的干扰.要定期检查连接况,以检测是否有搭线窃听、非法外连或破坏行为.

3.2运用网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据.加密数据传输主要有三种:1)链接加密.在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的.2)节点加密.与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中.3)首尾加密.对进入网络的数据加密,然后待数据从网络传送出后再进行解密.网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性.网络加密技术也是网络安全最有效的技术之一.既可以对付恶意软件攻击,又可以防止非授权用户的访问.


3.3加强计算机网络访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段.访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络怎么写作器安全控制、网络监测和锁定控制、网络端口和节点的安全控制.根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量.

3.4使用防火墙技术

采用防火墙技术是解决网络安全问题的主要手段.防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中.防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力.在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Inter之间的任何活动,保证内部网络的安全.防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用.总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施.因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证.