首页 > 文章中心 > 计算机网络安全

计算机网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络安全

计算机网络安全范文第1篇

关键词:计算机网络;安全问题;安全技术

计算机网络技术是社会经济各个领域实现现代化信息技术的关键基础,在我国社会经济的发展中扮演着重要的角色,在当前形势下,对计算机网络的安全问题进行分析,具有重要的实践指导意义。

1 计算机网络安全概述

我国的计算机网络技术自上世纪九十年代开始,进入了快速发展的阶段,其做大的作用既是实现了对分散资源的网络整合,实现信息的传递和共享。近年来,随着计算机软件和互联网企业的不但发展和推进,计算机网络技术已经成为当前人们生活和工作密不可分的部分。人们在享受计算机网络带来的便利的同时,信息的传递和共享也对人们的信息数据安全产生威胁,成为必须面对的问题。从根本是讲,计算机网络安全,既是保证计算机网络系统的软件和硬件等相关信息不受到破坏、攻击、泄露和更改等,是指计算机网络系统中的硬件、软件和在所保存的信息数据的安全,保证使用者的个人隐私或者商业利益的相关数据的完整性、真实性和机密性。

2 计算机网络安全问题出现的根本原因

1)认证技术的缺陷。计算机网络的数据传输和访问大多是通过认证口令的方式来实现的,但是口令本身具有相对的薄弱性,一些人为的网络攻击可以利用窃取加密口令等方式对加密信息进行截获,使得认证技术失去作用。

2)操作系统的易监视式。用户在利用计算机进行操作时,计算机系统或者网络软件都可以对用户的信息进行监视和记录,这些信息一旦被不法分子利用,通过对用户名的监视和口令的监视获得用户的重要信息,利用这些信息通过正常的渠道就可以对用户的计算机或网络数据等进行访问和控制。

3)隐蔽和易欺骗性。计算机网络的技术具有较高的先进性,其安全问题特别是恶意的网络攻击行为,可以利用其隐蔽性和欺骗性进行计算机网络犯罪。很多局域网都使用Unix主机作为局域网的服务器,当计算机终端对服务器进行访问时,主机只需严重终端的IP地址即可以建立连接。黑客可以利用这一缺陷,设置一台与局域网内计算机名称和IP相同的计算机对主机进行访问。局域网内的电子邮件是通过ASCII协议进行交换的,黑客可以通过侵入系统手动输入协议,与主机建立连接和进行电子邮件的交换。这一原因是导致局域网外的无权限用户对局域网数据和电子邮件进行欺骗的主要原因。

3 当前计算机网络安全存在的主要问题

1)操作系统自身的问题。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对计算机网络安全造成威胁。操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。此外,用户不及时进行操作系统的补丁修复、随意传播和下载局域网软件、盗版软件、人为的操作失误等,都是造成计算机网络安全隐患的原因。

2)计算机病毒。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。计算机病毒是长期以来计算机网络技术最大的安全隐患,是指以干扰计算机网络的正常运行,具有很强的传染性、破坏性、隐蔽性和潜伏性的,具有较高的编程技巧的计算机程序。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;蠕虫病毒以计算机系统漏洞作为攻击目标,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒。

3)黑客攻击。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对局域网安全造成威胁。一般情况下,计算机黑客攻击是利用计算机操作系统或者应用软件的漏洞进行攻击的,对用户数据进行窃取和破坏,影响局域网络的安全。网络黑客攻击的形式主要包括以下几种:一是利用性攻击,主要是指窃取密码和木马病毒等对电脑系统进行控制;二是虚假信息攻击,通过将信息来源和邮件发送者的身份进行劫持和植入虚假信息,主要包括电子邮件和DNS攻击,导致计算机送到病毒攻击。三是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的形式就是导致用户主页被劫持和不断弹出网页,直至系统崩溃;四是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致瘫痪。

4 计算机网络安全技术在计算机网络安全中的具体应用

1)数据加密和访问控制技术。访问控制技术包括有授权方式、入网访问控制和遵循原则等,对主体与客体之间的访问过程进行规则约束。对于动态信息,加密技术通过以密匙作为控制,对数据进行变换和处理,防止非授权的用户后者软件对用户数据信息进行访问和篡改,保证数据安全。数据加密作为最传统的安全技术,其以较小的成本既可实现对计算机网络数据的有效保护,在当前仍具有重要的作用。

2)防病毒技术。病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对于不明文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。

3)防火墙技术。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。

4)加强网络安全管理。加强网络安全管理主要包括有:加强计算机网络安全运行维护的规章制度和应急处理方案;对网络恶意攻击者进行适当的处罚,遏制网络犯罪;制定计算机操作和使用规范,做好硬件保护;进行计算机安全等级划分;加强计算机网络安全保护队伍建设,培养高素质人才,以应对不断发展的计算机网络技术。

5 总结

计算机网络技术是当今社会发展的重要基础,通过不断的提高计算机网络的安全保护技术和总结经验,有效的保证计算机网络的运行安全,充分发挥其在社会生活和经济建设各个环节重要作用的必要途径。

参考文献:

[1]陈世华,朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑,2009 (9).

计算机网络安全范文第2篇

关键词:网络安全 防范

1 计算机网络安全概述

1.1 计算机网络安全的含义 国际标准化委员会的定义是:“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是:“要讨论计算机安全首先必须讨论对安全需求的陈述。”由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。其具体含义也会随着使用者所站的角度不同而不同。从普通用户立场来说,他们所认为的计算机网络安全就是保护个人隐私或机密信息,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全,还要考虑自然环境例如火、电、水、雷击、地震等自然灾害,战争等突发事件给网络运行带来的破坏。

1.2 计算机网络安全的现状 据了解,近年来,互联网技术在全球迅猛发展,信息技术在给人们带来各种便利的同时,也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃取、黑客的侵袭、病毒,甚至系统内部的泄密。很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体防范意识,正因为如此,我国许多企事业单位的计算机网络均遭受过不同程度的攻击,公安部门受理各类网络违法犯罪案件也在逐年增加。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙技术、入侵检测技术、服务器技术、信息加密技术、防病毒技术等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

2 计算机网络安全的防范策略

2.1 防火墙技术 防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使内部网和外部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙的主要任务就是依据相应的安全策略针对网络之间进行传输的数据包例行检查,只有在数据包通过安全检查的情况下才允许使用网络进行通信,也就是说在防火墙的运行之下网络的运行处于被监视状态。按照防火墙使用的相应技术类型,我们能够把它分为:包过滤型、网络地址转换—NAT、型和监测型这几种基本类型。

2.1.1 包过滤型 包过滤型产品所使用的技术就是网络中的分包传输技术,它是属于防火墙的初级产品。两个或多个的网络之间的数据传递通常是以“包”为单位进行的,在这个过程之中数据被分为各种各样大小的数据包,各个数据包都会传输一部分像数据的源地址、目标地址、传输控制协议源端口和目标端口等这样的具体的信息。每个数据包里的地址信息都携带者这个“包”所在的站点,防火墙只需要读取这个站点的信息就能判断数据包的安全性,对系统可能造成危害的数据包将会被阻止。

2.1.2 网络地址转化—NAT 网络地址转换,顾名思义就是将自己本身的IP地址转换成不常用的、外部的、注册的IP地址标准。它允许拥有私有IP地址的内部网络在因特网上使用。这样的网络地址转化表明用户可以使用自己注册的好的IP地址在其他的网络中的机器上使用。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统之所以能够对外部的网络隐藏住自己的真实的内部网络地址,主要是在于系统能够把外出的源地址和源端口映射为一个伪装的地址和端口,将源地址和源端口隐藏起来而是将该伪装的地址和端口通过非安全网卡访问外部网络。这样一来,内部的网络使用非安全网卡连接外部网络的时候,内部网络的连接情况就会被隐藏起来,仅仅使用一个开放的IP地址和端口来访问外部网络。OLM防火墙通常都是按照之前定义好的映射规则来检测这个访问的安全性。防火墙检测其和规则相吻合的时候,觉得这样的访问具备了安全性,就会允许访问,也可以将连接请求映射到不同的内部计算机中;在不满足规则的情况下,防火墙就觉得这样的访问将会威胁到系统而拒绝访问请求。网络地址转换的过程对于用户来说是公开的,用户不必进行设置,只需要按照常规进行操作就可以了。

2.1.3 型 型防火墙也能够被叫做服务器,它的安全性要高于包过滤型产品,并且它早就开始向应用层领域发展。服务器位于客户机与服务器之间,彻底的切断了二者间的数据传输。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。由于外部系统与内部服务器之间只有间接的数据传输通道,所以说外部的不怀好意的侵入将会被拒绝在外,从而维护了企业内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效,其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,在很大程度上增加了系统管理的复杂性。

2.1.4 监测型 监测型防火墙是随着信息技术的发展而顺应而生的产品,该技术在现在的使用上来讲,早就超出了防火墙以前的定义范围。监测型防火墙能够对各层的数据进行主动的、实时的监测,有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用防火墙和其他网络的节点之中。

2.2 入侵检测技术 利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙,网络安全还远远不够,主要原因如下:①入侵者可寻找防火墙背后可能敞开的后门。②入侵者可能就在防火墙内。③由于性能的限制,防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短黑客入侵的时间。入侵检测系统可分为两类:①基于主机。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web 服务器应用。②基于网络。基于网络的入侵检测系统用于实时监控网络关键路径的信息。

2.3 信息加密技术 对数据进行加密,通常是利用密码技术实现的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息传输的安全。网络加密常用的方法由链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。与防火墙技术相比,数据加密技术更灵活,更适用于开放的网络环境。

2.4 防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大地威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测,清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件就会立刻检测到并加以删除。

3 结束语

计算机网络的安全问题越来越受到人们的重视。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标,技术方案和相关的配套法规等,世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]陈斌.计算机网络安全与防御[J].信息技术与网络服务(学术研究).2006.

[2]高永安.计算机网络安全的防范策略[J].科技信息.2006.

计算机网络安全范文第3篇

关键词 计算机网络 安全性 防火墙

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。而网络技术的飞速发展和应用的广泛深入,网络已经成为信息社会的基础设施,网络上信息的安全和保密是网络得以发展的重要保障。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

一、影响计算机网络系统安全的因素

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

1.操作系统存在安全问题

操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

3.计算机病毒的影响

计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大,病毒的危害性强,变形各类繁多、传播速度快、影响范围广。

二、应对策略

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(4)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

(5)提高网络反病毒技术能力。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。?通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(6)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。

(7)加强IP地址的保密性 黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。

三、结束语

总之,网络安全非常重要,由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,建立更加有效的网络安全防范体系就极为重要。同时,也要树立所有参与人员的计算机安全意识,建立健全网络安全管理制度,力争将网络安全问题控制到最小。

参考文献:

计算机网络安全范文第4篇

 

1计算机网络安全的概述

 

计算机网络安全涉及计算机科学、网络技术、信息技术、密码技术、信息安全技术等综合性科学。总体上看,计算机网络安全可以分为两大方面:计算机网络攻击技术和计算机网络防御技术。

 

2计算机网络安全风险分析

 

我化工厂,所有车间均有计算机,在日常办公中,需要进行一些操作,这就存在一定的网络安全隐患。导致网络不安全的因素主要来自于两个方面:第一是人为因素和自然灾害因素。第二是网络体系结构本身存在的安全缺陷。

 

(1)人为因素是指人为入侵和攻击,破坏网络的正常运行。利用计算机病毒,在网络中传播,破坏单位和个人的计算机系统,盗取秘密资料和个人信息,从事违法犯罪活动。如果单位的资料被盗取或是毁坏,那就会造成严重的生产隐患,影响产品市场的竞争。

 

自然灾害因素是指水灾、雷电、地震、火灾等,以及环境温度、湿度、污染的影响。

 

(2)网络体系结构本身存在的安全缺陷是指网络操作系统的不完善、IP协议的不安全性、网络信息资源共享、信息数据文件传输和通讯、计算机病毒等。

 

针对我单位实际情况,无论是办公用计算机,还是生产所用DCS计算机,都存在以下几种隐患:

 

(1)文件传输携带计算机病毒:计算机病毒就是指自我复制能力的计算机程序,它可以直接影响软、硬件的正常运行,破坏系统数据的正确性和完整性。计算机病毒有很多种,它们各自有各自的特点,可以引起格式化磁盘、改写文件分配表、删除或复制重要资料、干扰系统的运行速度等。

 

(2)网络资源共享:这种网络资源共享为非法用户窃取信息、破坏信息创造了条件,非法用户可以通过终端或结点进行非法手段。

 

(3)登陆外网。

 

(4)计算机的使用权限开放。

 

3网络安全解决方案

 

3.1主机安全加固技术

 

将主机与不需要连接的部分断开,常见方法,关闭端口。

 

3.2防火墙隔离控制技术:

 

防火墙指隔离在本地网络与外界网络之间一道防御系统。它是非常有效的安全防御系统,可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。

 

常用的防火墙技术有过滤技术、状态监测技术、应用网关技术。

 

(1)过滤技术是在网络层中对数据包实时有选择的通过。

 

(2)状态监测技术采用的是一种基于连接的状态监测机制,将属于同一种连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。

 

(3)应用网关技术是使用一个特殊的通信数据安全监察软件的工作站来连接被保护网络和其他网路。

 

3.3计算机防病毒技术

 

通过一定技术防止计算机病毒对系统的传染和破坏。预防病毒的技术有:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。

 

3.4访问控制技术

 

按用户身份及其归属的某项定义组来限制用户对某些信息的访问,或者限制对某些功能控制技术,访问控制通常用作管理员控制用户对服务器等网络资源的访问。

 

3.5数据传输加密技术

 

对传输中的数据流加密,常用的方法有线路加密和端对端加密。线路加密不考虑信源和信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端对端加密指信息由发送者端通过专用的加密软件,采用某种加密技术队所发送文件进行加密,把明文件加密成密文件,这些文件内容是一些看不懂的代码。

 

3.6身份认证

 

计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。常见的认证形式:认证工具、静态密码、智能卡、短信密码、动态口令、USB KEY等。

 

3.7数据库的备份与恢复

 

数据库的备份包括:(1)完全备份,这种备份形式需要花费更多的时间和空间,一般一周做一次完全备份。(2)事务日志备份,它是一个单独的文件,记录数据库的变更,备份的时候只需要复制自上次备份以来对数据库所做的改变,花费的时间较少,推荐每小时备份事务日志。(3)增量备份,它只备份数据库的一部分,优点是存储和恢复速度快,一般每天做一次增量备份。(4)文件备份,文件备份分为三种:冷备份,数据库处于关闭状态,保证数据库备份的完整性。热备份,数据库处于运行状态,依赖于数据库的日志文件进行备份。逻辑备份,使用软件从数据库中提取数据并将结果写到一个文件上。

 

当数据被病毒或侵入者破坏后,可以利用数据恢复软件找回部分被删除的数据,常用的软件有Easy Recovery.

 

3.8入侵检测技术

 

根据入侵检测的信息来源不同,可以将入侵检测系统分两类:基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键的服务器。基于网络的入侵检测系统主要用于实施监控网络关键路径的信息,监听网络上所有分组来采集数据,分析可疑现象。

计算机网络安全范文第5篇

【关键词】计算机网络;网络安全

1、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。时至今日,有愈演愈烈之势。攻击手段与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

2、计算机网络面临的威胁

2.1自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.2黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.3计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.4垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

3、计算机网络安全防范策略

3.1防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。防火墙能记录下访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.2数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。

3.3防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

3.4网络备份系统。备份系统就是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

3.5安全管理。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

4、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以网络安全防护技术将来也是一个随着新技术发展而不断发展。

参考文献

[1]王宏伟.网络安全威胁与对策.应用技术2006

[2]陈斌.计算机网络安全于防御.信息技术与网络服务2006

[3]孙健,王韬,李东强.病毒防护技术的研究.科学技术与工程2005