计算机网络信息安全技术

点赞:28100 浏览:131251 近期更新时间:2024-03-30 作者:网友分享原创网站原创

摘 要 :本文主要针对计算机网络信息安全展开探讨,首先从病毒入侵、人为网络攻击、网络自身漏洞三个方面阐述当前计算机网络信息安全存在的威胁,然后针对问题又介绍了常用的防火墙、入侵检测、数据加密、防病毒等四个技术.

关 键 词 :计算机网络;信息安全;病毒

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

一、引言

伴随着计算机的普及以及信息网络技术的不断革新与应用,计算机已成为人们日常生活、工作中不可或缺的使用工具.然而,人们沉浸在网络所带来的好处时,计算机网络的运行环境正面临着严峻的考验.安全等级低下的计算机网络会加大用户资料的丢失、操作系统遭受攻击的可能性,从而给个人、企业、甚至政府部门带来巨大经济损失.怎样确保计算机网络信息安全,阻挡日趋泛滥的网络攻击,这是决定今后计算机应用的关键所在.

二、当前计算机网络信息安全存在的隐患

计算机网络信息安全泛指接收或发送数据满足完整性、保密性和可靠性,从功能结构上可分为安全怎么写作、安全控制以及物理安全[1].接下来,本文将对计算机信息网络中实际存在的几种安全威胁进行阐述与分析.

(一)病毒的入侵

具备虚拟性与广泛性的计算机网络为电脑病毒的入侵与扩散提供了良好的环境.生存能力强、破坏性大的电脑病毒的存在会使计算机的正常使用,如影响系统运行速度、降低信息的安全度等,一旦某个计算机感染到病毒,与其关联的电脑也将受影响,传播速度极快.

计算机网络资源使人们的生活更加丰富多彩,但是也给网络提供了犯罪的渠道,嵌入病毒的非法网站中信息就是重要途径之一.在网络上,与有关的信息基本上都是计算机病毒,通过简单地点击操作病毒就入侵了,计算机病毒倘若被激活,严重会造成较大的经济损失.对于国家政府部门,平时的网络怎么写作业务肯定很多,这样其网络安全保护不得不加强[2].国家政府部门受到安全威胁的方式主要来自两方面,一是断讯,即当政府网络怎么写作器的主机数超载时,相关的联网计算机会出现死机现象,进而导致整个局部办公网瘫痪;二是销毁咨讯,即它是一种破坏计算机使用软件和存储、传输数据的有效方式,最为目前公认的计算机网络攻击手段也是未来网络空间作战的利器.

(二)人为网络攻击

当今计算机网络存在的问题主要包括计算机网络中信息的安全威胁与对计算机网络设备的威胁.影响计算机网络安全的因素有些是人为的,而有些是无意的,其中人为的恶意攻击是计算机信息网络所面临的最大威胁,网络就是人为攻击的主力军.此种类型的攻击具体可分为以下两类:

(1)主动攻击,通过多样化的网络攻击技术,攻击者可以有选择地破坏网络信息的保密性和完整性.

(2)被动攻击,以不影响网络正常运转为前提,攻击者在计算机网络中进行截取、篡改、中断重要数据信息,隐蔽性较强.这两种人为网络入侵方式均会对计算机网络造成不同程度的危害,并都有可能引起保密信息的泄漏.

从商业角度看,人为网络入侵就是众多间谍活动类型之一,它可以在计算机网络中利用某种先进技术窃取想要的信息,因此,大多数都是计算机水平很高的所为.

(三)计算机网络自身的安全漏洞

计算机网络内在的安全威胁主要是网络软件设计缺陷.任何一款网络应用软件的诞生都有创新、可用之处,但也隐含着一定程度的设计缺陷,这便成为了的网络攻击点.之所以能够隐蔽地进入不同应用场合的计算机网络内部,大部分原因是其网络安全措施不够强大而招致的结果[3].

除此之外,计算机网络存在的安全威胁还在于网络应用程序的漏洞,这完全是因编程人员有意或无意设置的“软件后门”.如果“软件后门”被发现后果很不堪设想.为此,软件公司的产品在正式工作前一般都需要软件测试这一环节,以便发现漏洞.总之,搭建网络结构的软件设计与运行在网络中软件代码都是计算机网络内部安全隐患的重点,必须加以研究.

三、计算机网络信息安全的保护技术

为了建立一个安全、可靠的计算机网络信息怎么写作平台,目前流行的网络安全建设主要是从防病毒、防火墙、入侵检测以及数据加密等方面来设计防护体系[4].下面介绍几种常用的网络安全技术.

(一)防火墙技术

防火墙技术是指在内部网络和互联网之间设定的一道虚拟隔离墙的网络技术.防火墙的工作流程是根据设计规则,监控网络之间的所有传输数据,只授予特定的数据流通过,并记录下通信双方的认证信息,以使在发生计算机网络攻击时便于追踪.因此,在实际应用中,防火墙可以实时监测和管理两个通信网络之间的数据流,允许合法信息的传输阻止网络中的非法信息流,以防止内部信息被篡改、窃取.

防火墙的具体实现技术包括数据包过滤、应用网关以及写作技巧怎么写作.虽然防火墙技术的应用比较广泛,但它也有以下几点的约束性:

(1)对各种形式的网络内部攻击束手无策.

(2)主要是通过IP地址进行工作而非实际用户身份.

(3)不能有效隔离已含病毒的软件和文本文件的传输(比如,电子邮件、远程登录等),并且工作对象范围有限.

(4)安全漏洞依然存在,针对性不强,难于管理和配置.

(二)入侵检测技术

入侵检测技术的实现是通过入侵检测系统来完成的,该系统能够识别计算机网络中的不合法行为,并作出相关处理.入侵检测技术之所以能够在计算机网络安全领域应用如此之广,那是因为其能准确地实时地检测到用户的网络使用痕迹.入侵检测技术按照攻击方式主要分为行为入侵检测与知识入侵检测,其中行为入侵检测指网络的入侵与否是根据用户的使用行为或者网络资源的使用情况而定;而知识入侵检测运用模拟的攻击手段来分析跟踪到的入侵轨迹,进而判断是否有网络入侵事件的发生.

入侵检测技术主要具有以下几方面的功能:能有效识别惯用的网络攻击方法,从而监控网络可能出现的异常通信;能鉴别攻击者对网络系统漏洞及“软件后门”的利用;可以更加完善计算机网络安全体系,保证网络安全的管理质量.


(三)病毒防范技术

在众多已知的计算机网络信息安全威胁中,病毒攻击是最为泛滥的,而主机防病毒和网关防病毒是当前两种主流病毒防范技术.主机防病毒技术的工作原理是利用主机中的防病毒写作技巧引擎,实时监控计算机之间的文件传输和信息交换,然后把可疑的文件或数据流与预存数据库中的病毒进行查找、对比验证,如果发现中毒文件就直接删除含病毒特征文件,当然也可以把该文件隔离,变换为非执行文件的方式,保护主机不受侵害.倘若文件中的隐含病毒是一种在未在病毒库中保存的新型病毒,这种主机病毒防护技术作用不大,因此,它对病毒库要求很大,应用面受限.网关防病毒技术是根据将病毒置于网关位置之外的原则,在病毒可能入侵的路径对其进行截断、查杀、隔离.

计算机网络信息安全技术参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范文检索 大学生适用: 电大论文、学年论文
相关参考文献下载数量: 35 写作解决问题: 怎么撰写
毕业论文开题报告: 论文任务书、论文结论 职称论文适用: 技师论文、职称评副高
所属大学生专业类别: 怎么撰写 论文题目推荐度: 优秀选题

实际应用中常用的防病毒措施有:

(1)安装杀毒软件,并定期更新病毒库,比如,360杀毒软件、卡巴斯基、诺顿等.

(2)改进电脑系统数据的备份和恢复技术,坚决不打开未知邮件.网站等.

(3)物理上隔离敏感设备,逻辑上隔离数据链接.

(4)不轻易打开来历不明的电子邮件及其附件等.

(四)信息加密技术

信息加密技术也是常用的计算机网络安全防护技术之一,它的核心思路是信息在计算机网络中传输前,采用某种加密算法对相关数据进行加密操作以保障网络的安全性.强大的加密算法都可以设定不同密钥,然后用它们来对明文进行加密,而不同的密钥又能产生不同的密文,增加了而数据的难度.换言之,信息加密也是一种降低对网络传输数据的访问权限的技术.加密设备(硬件加密、软件编程加密)通过密钥对原始信息进行某种变换后就可以得到密文,将密文反变换为原始信息的逆向过程称为解密.在实际操作中,硬件上的加、解密设备类型要匹配,软件上的加、解算法也必须符合要求,否则应用会很麻烦的.基于密钥产生方式的不同,当前信息加密技术主要分为两类:一是对称加密技术,如DES算法、AES算法;二是非对称加密技术,如RSA算法、PKI技术.

四、结论

本文先是探讨了计算机网络信息安全存在隐患,然后又介绍了几种网络中常用的防攻击技术.保证计算机网络信息安全是相对的,再先进的网络安全技术都有盲点,只有网络防攻击技术不断更新与维护,计算机网络的应用才能更深入.