计算机网络安全防范策略探析

点赞:10884 浏览:45569 近期更新时间:2024-04-13 作者:网友分享原创网站原创

摘 要 :随着计算机的飞速发展,网络也在不断的发展.各种攻击网络的手段是层出不穷,网络安全已经成为现代人类网络生活的重要要求.

关 键 词 :计算机;网络安全;防范策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

一、引言

随着计算机的发展,计算机网络已经成为人们学习、工作、生活中不可缺少的工具.但是由于网络本身具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,计算机网络在给人们带来方便的同时也给一些犯罪分子带来了可乘之机.比方说企业核心技术的泄露,商业机密被窃取,金额被盗等等.因此私有数据的安全已经成为人们非常关注的问题,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势.

二、计算机网络安全存在的含义

网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等.从狭义的角度上看,网络系统本身的硬件设施、软件设施以及系统中的数据不会因为偶然的或者其他意外的原因而被破坏、更改或泄露.而在系统连续可靠的正常运行中,网络怎么写作不会中断,同时保护计算机用户的利益不被侵害.

三、计算机网络安全存在的问题

计算机网络安全主要包括保密、完整、可用、可控、审查5个方面.其实计算机网络安全技术是一门综合学科,因为它不仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等多方面的知识.另外系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性.主要表现在以下几个方面.

(一)计算机网络系统本身存在的问题

在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞.它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失.同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响.从而影响程序的正常运行.

(二)存在于网络外部的问题主要包括:的威胁和攻击、计算机病毒的侵害以及的威胁和隐患等.

首先,在的威胁和攻击这一方面,除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具.

其次是通过邮件传播病毒,现在电子邮件系统已经是办公自动化系统的基本要求,一些人通过垃圾邮件和病毒邮件进行病毒传播.虽然随着计算机应用的发展,现在邮件系统的功能和技术已经比较成熟,但是仍然避免不了垃圾邮件和病毒邮件的传送.并且它已经成为一个全球性的问题,它对人们的影响不仅表现在时间上,而且也影响了安全,占用大量的网络资源,使得正常的业务动作变得缓慢.除此之外,垃圾邮件和病毒邮件现在与一些病毒和入侵关系密切,成为发动攻击的重要平台.

最后在威胁和隐患上这一方面,的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全.并在一定程度上影响计算机系统工作的性能.


(三)网络系统管理制度存在的问题

除上述问题之外,在网络系统管理制度上也存在着一定的安全问题.首先,由于工作人员的疏忽而造成网络系统安全受到威胁.由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露.其次,工作人员的故意泄露.在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁.

计算机网络安全防范策略探析参考属性评定
有关论文范文主题研究: 关于计算机的论文范文检索 大学生适用: 函授毕业论文、研究生论文
相关参考文献下载数量: 57 写作解决问题: 怎么撰写
毕业论文开题报告: 论文任务书、论文前言 职称论文适用: 职称评定、职称评中级
所属大学生专业类别: 怎么撰写 论文题目推荐度: 免费选题

四、计算机网络安全的防范策略

在计算机网络环境下,如果想彻底清除网络病毒,仅采用单一的方法基本可以说是没有任何实际意义,必须根据需要选择与网络适合的全方位的防范策略.

(一)要养成良好的使用电脑的习惯

尽量不要使用盗版软件,因为大部分盗版软件存在安全漏洞,很容易染上病毒,另外上网时要访问可靠的网站,下载文件时首先要进行病毒扫描,确保无病毒后再进行下载,对一些重要数据要随时进行备份.

(二)设置系统对用户明的核查

也就是说对用户是否具有它所请求的资源的存储使用权进行查明,这就是身份认证技术.因为现在或木马程序从网上截获的事件越来越多,用户关键信息被窃取的情况也越来越多,而身份认证恰恰可以解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据.

(三)入侵检测

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护.入侵检测一般采用误用检测技术和异常监测技术.1)误用检测技术.这种检测技术是检测设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是.2)异常检测技术.异常检测技术检测设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为.

(四)数据加密技术

在计算机网络实际运行中,所有的应用系统无论提供何种怎么写作,其基础运行都想通过数据的传输.因此,数据的安全是保证整个计算机网络的核心.数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的.

常用的加密技术有以下几种:对称数据加密技术、非对称数据加密技术、公开密钥技术.

对称数据加密技术是使用加密密钥与解密密钥是相同的体制.该加密技术通信的双方在加密和解密时使用的是同1个密钥.在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性.典型的算法有DES及其各种变形.DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验.它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据.对每一个分组进行l9步处理,每一步的输出是下一步的输入.以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束.

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥.其中“公钥”是可以公开的,收件人解密时只要用自己的私钥即可,这样就很好地避免了密钥的传输安全性问题.典型的算法有lISA体制.

为了数据传输的安全,人家设计了各种不同的数据加密工具,常用的有硬件加密、光盘加密、压缩包加密:硬件加密就是在计算机的并行口或者USB接口加密.而光盘加密就是制作加密光盘,主要是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录.压缩包解压主要是在进行文件传输之前,先将该文件压缩成ZIP和RAR的格式,并且在压缩过程中可以设置.也就是说在解压的时候要有才能获取压缩包内的信息内容.采取这几种方式可以有效的保护用户的隐私和信息,减少第三方窃取信息的可能性.

不过什么事情都有其两面性,如果自己设置的忘记了也会给工作带来不便,因此与加密工具对应的解密工具也应运而生.所以数据信息的安全就如同战争,知己知彼才能久立不败之地.

总之计算机网络给人们的学习、工作、生活带来方便的同时也带来的许多安全隐患,人们只有提高自己的防范意识,养成良好的使用计算机的习惯,多掌握一些有关计算机网络安全方面的知识,这样就能针对不同隐患采取一定的措施来进行自我保护.也能让计算机网络更好的怎么写作于我们的学习、工作和生活.