公务员期刊网 精选范文 计算机网络安全分析范文

计算机网络安全分析精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全分析主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全分析

第1篇:计算机网络安全分析范文

关键词:网络型病毒;计算机网络;网络安全

随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。计算机网络安全问题也逐渐被人们所关注。计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。

1网络型病毒的体征

随着计算机技术的发展计算机网络、计算机病毒也相继诞生。计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。随着计算机网络的发展,计算机病毒也在不断地完善与进化。随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。但它们都具有极强的破坏性,对用户的计算机网络设备进行破坏并对用户的相关信息进行盗取或篡改,严重威胁用户的经济安全。由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。有些网络型病毒的主要功能则仅是对用户的计算机系统进行攻击,并不去盗取用和的相关信息。这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。

2网络型病毒的传播形式与分类

2.1网络型病毒的种类

随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。这种类型的病毒主要有两种运行程序,程序在计算机网络设备上运行就主动的对设备的相关文件进行扫描,通过漏洞与病毒植入者进行联系,盗取被害者的相关信息。曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。网络型病毒的另一种类木马病毒,人们都应该十分熟悉。木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。

2.2网络型病毒的传播形式

网络型病毒在传播过程中主要利用信息数据传送的方式进行传播。其中主要是通过ElectronicMail(电子邮件)以及网页进行传播。网络型病毒在通过ElectronicMail传播时通常隐藏在附件之中,在用户对附件进行下载时病毒才会开始运行。也有些发展完善的网络型病毒直接依附在电子邮件之上,在用户打开邮件的一瞬间进行破坏。相关黑客在编写病毒程序过程中经常利用及脚本来编写病毒程序。通过脚本更好的对病毒程序进行完善,使其具有主动传播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通过这种形式进行传播的网络型病毒。同时在用户浏览网页过程中,一些网页为了更好的吸引用户的注意力都会在网页中加入某段的程序,这段程序正式网络型病毒的主要隐藏目标。用户在浏览网页时如果打开这种程序网络型病毒就会进行破坏。

3提高计算机网络安全的方法

3.1建立依附于文件病毒的处理方法

网络型病毒在传播过程中出了在电子邮件以及网页传播之外还依附隐藏与相关的文件之中进行传播,在用户点开文件后病毒开始运行并对用户的信息进行盗取与破坏。用户应该建立对这种病毒检测杀毒程序,在遇到病毒时可以之间将病毒进行粉碎处理,更好的提高计算机网络的安全。

3.2计算机网络工作站保护技术的提升

随着人们对网络安全问题的重视,如何更好的提高计算机网络安全成为了有待解决的主要问题。计算机网络工作站保护技能的提升,可以很高的提高计算机网络安全。在网络型病毒越来越完善的今天,其通过计算机网络进行大规模的传播,对我国的计算机网络产生影响,如2007年的熊猫烧香以及尼姆亚的传播都对我国的计算机网络造成严重破坏。计算机网络工作站保护技术的提升可以更好阻碍相关病毒的传播。计算机网络工作站在提升保护技术过程中可以进行反病毒软件的安装使用。积极的对计算机网络工作站的情况进行检测,更好阻碍病毒的传播。同时还可以利用病毒防护卡对病毒的传播进一步的进行阻碍,防止计算机网络受到网络化病毒的攻击,提高计算机网络安全。但在计算机技术不断发展的推动下网络型病毒也在不断的完善。因此,相关工作人员应该不断的对病毒防御卡进行升级优化,使其可以更好的对病毒进行过阻碍防护。计算机网络工作站在防护病毒时还可以利用相关病毒防御芯片,并将其与计算机进行结合更好的发挥其真正的作用,对发展的病毒进行粉碎性处理,使计算机网络在运行过程中更好的对网络病毒进行防范。

4结束语

综上所述,随着计算机技术的发展使网络型病毒不断的进行优化,网络型病毒以其特殊的传播性与强大的破坏性严重的威胁着计算机网络安全,人们通过对病毒攻击的方式对病毒进行种类的确定,并通过科学的技术方法提高计算机网络安全,促进计算机网络的发展。

参考文献

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003(09).

[2]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01).

第2篇:计算机网络安全分析范文

[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制﹑通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。

互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。

一、传输层安全

最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTPFTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。

二、地址机制

IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:

1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。

2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。

3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。

三、通用的安全协议将逐步消失,取而代之的是融合安全技术

当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。

四、总结

总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。

网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。

网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。

参考文献:

[1]郑晓妹.信息系统安全模型分析[J]安徽技术师范学院学报,2006,(01).

[2]李雪青.论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报,2000,(04).

[3]刘建永,杜婕.指挥控制系统的信息安全要素[J]兵工自动化,2004,(04).

[4]高攀,陈景春./GS选项分析[J]成都信息工程学院学报,2005,(03).

[5]刘颖.网络安全战略分析[J]重庆交通学院学报(社会科学版),2003,(S1).

[6]刘颖.析计算机病毒及其防范技术[J]重庆职业技术学院学报,2003,(04).

[7]王世明.入侵检测技术原理剖析及其应用实例[J]燕山大学学报,2004,(04).

[8]刘晓宏.浅谈航空电子系统病毒防范技术[J]电光与控制,2001,(03).

第3篇:计算机网络安全分析范文

关键词:计算机;网络安全;防火墙技术

随着计算机攻击影响手段的变换与发展,对计算机网络系统安全应用则提出了更为严峻的考验。各类黑客入侵、漏洞攻击手段轻则会令计算机系统数据丢失、不完整,重则将令计算机系统资源以及网络平台被不良破坏,并造成无可挽回的重要损失。由此可见,计算机网络安全管理工作尤为重要。

1 计算机网络系统面临的安全问题与常用技术

⑴计算机网络系统安全问题。计算机网络系统安全主体为网络之中的各类软硬件、相关数据需要在可靠安全的环境中运行,不会由于恶意的攻击影响以及偶发事件形成不良破坏,令信息内容被篡改或机密信息非法泄露,确保系统的持续优质运行服务,网络则持续畅通。通常来讲,计算机网路系统安全受到威胁的主体成因为计算机病毒程序、软件工具存在漏洞、黑客非授权违法入侵以及应用人员没有具备良好的安全意识等。计算机病毒为网络系统数据信息可靠安全的首要劲敌,其编译人员会将创建编辑的计算机代码嵌入到硬件系统以及软件工具中,进而对计算机系统形成不良破坏,该代码还可自我复制,一旦触发将导致联网计算机系统均受到感染,并无法应用正常功能。软件漏洞为设计不佳、方式不合理而导致,因此从应用人的角度来讲无可避免,开发软件工作者通常由于设计考量不全面、疏漏错误,以及编程语言应用存在的自身局限性,令软件包含不足与缺陷。

⑵计算机网络系统安全常用技术。数据加密技术主体通过对信息数据二次编码,令具体的信息内容有效隐藏起来,令非法用户无法应用信息。身份认证技术可通过对主客体的鉴别分析,在明确其身份之后,便可赋予一定标志以及标签信息、证书等,进而令合法身份用户享有相应的登陆网络、应用信息权利。该技术可有效的将黑客非法入侵拒之门外,提升计算机网络系统综合安全水平。为抑制入侵影响行为,进行快速的感应与预警,提升计算机网络系统安全防护水平,可应用入侵检测技术手段,进行对各类网络行为的全面汇总与研究分析,并可进行安全日志的记录,进而做好入侵行为的全面检测分析,通过防患于未然的管控,强化计算机网络系统安全效能。

针对病毒对计算机网络系统的显著破坏影响,可引入防病毒技术,有效预防计算机病毒攻击影响系统,形成大肆的病毒传播以及系统破坏影响。计算机操作系统内,则可利用资源管理器进行文件以及文件夹用户级别相应权限的设定,进而对用户的系统登录访问进行限定与管理,强化文件系统综合安全水平。

防火墙技术为提升计算机网络系统安全水平的有效隔离技术,可将外部不明入侵、不安全影响有效的隔离。主体应用目标在于预防外界网络系统用户在没有相应权限的状况下登陆访问,进而确保计算机网络系统的综合安全应用性能。

2 防火墙技术特征及应用

伴随网络系统、计算机信息技术的快速发展,网络应用遍布较多领域,网络系统中较为重要同时具有一定敏感性的信息数据日益扩充。再者,黑客入侵与网络病毒因素,令网络资源防护、抑制非法应用访问、预防病毒传播感染工作重要性日益显著。当前就局域网来讲,防火墙技术为一类可行有效的管控手段。

其主体功能在于可令各类安全措施,例如加密防护、口令验证、身份校验等均位于防火墙进行配置,进而可通过集成化的安全管控,体现高效、便利、经济、可用性高的综合优势。防火墙技术中,数据包过滤可令数据包在网络之间的收发传送阶段中,借助预先明确规则实施校验核定,判断可否令其通过。借助防火墙技术可进行内网系统全面划分,进而对其重要网段做好隔离防护,抑制内网不同机构进行相互登陆访问,确保网络重要敏感信息的综合安全性。再者防火墙可有效的将内网相关DNS信息阻隔,进而预防内部信息不良外泄。还可利用虚拟专用网络,位于防火墙以及计算机间进行各类网络传输信息的加密处理,构建虚拟通道,进而提供专项服务,保护网络传输可靠安全性。

为阻止黑客对网络系统进行直接攻击,可利用网络地址转换技术进行处理。即将网络实际IP地址进行隐藏,进而预防黑客入侵影响。并可令内部应用将IP地址保留,也就是将网段IP进行私有化,确保应用服务可靠安全,有效应对IP不充足问题。

对网络系统进行登录访问以及存取需要通过防火墙技术防护。由于防火墙不但存储整体日志信息,同时还可提供反映网络应用状况的统计信息数据。一旦形成可疑动作,防火墙可快速的进行报警,并反映出网络有否得到安全有效的监测管理以及受到攻击的各类具体信息记录。

内网用户则仅能单向登陆互联网,而网络及其则无法主动对用户进行访问。另外,我们可充分激发防火墙内含路由功能,避免应用冗余性,令网络系统的搭建尽量简单化,提升内网应用服务通信效率,并有效的节约维护运营成本。可借助其带宽保证能效,令各类主体业务以及特殊的用户可便利高效的应用带宽资源。还可通过跟踪日志管理以及服务器进行实时信息的接收,便于管理员做好网络系统的有效监督与控制,并快速的查处网络系统存在的隐患与异常问题,有效的予以排除。再者可利用防火墙技术用户认证机制,进行网络访问用户的全面管理与控制。

[参考文献]

第4篇:计算机网络安全分析范文

关键词:计算机;网络技术;安全性;影响因素;网络防御

计算机应用技术已经在各行各业中全面的深化,无论是在工程管理、项目规划、科学探索,还是在国防建设中,计算机应用为人们提供了便利,在数字化和智能化的应用体验中进行社会建设。就是在日常的工作中、家庭生活中,计算机的应用也给人们带来了更加多姿多彩的体验。但是计算机网络技术的安全性一直是重点的关注内容,随着计算机的快速发展,需要制定相应的网络防御措施,提高网络系统的安全性。

1 计算机网络技术安全分析

在不同的用户使用中,计算机的安全性具有不同的涉及范围,这主要是由于计算机的利用性质与价值体现决定的,如在个人的计算机使用中,用户只是利用计算机进行娱乐视频观看、网络聊天和文档文件的建立等。那么在使用中应注意的安全性问题主要是避免木马和恶性网站的信息篡改等,避免个人信息的泄露,影响了人身和财产的安全,另外,在金融类计算机的个人使用中,还要注意软件系统的入侵,必满企业机密和财务信息的泄露。但是从网络供应商的角度分析,系统的安全使用性体现的比较复杂,除了上述个人使用安全性注意事项外,还要及时的处理自然灾害和军事破坏等引起的计算机使用安全问题,保证在一定的时间被进行信号的连接,提高计算机的安全防御能力,在硬件、软件和传输过程中记性安全系统的建立,避免恶性网络攻击,不仅保证了自身的使用安全性,还能够为个人计算机的使用提供出基础保障。

2 计算机网络安全的风险因素

2.1 计算机的开放使用性

计算机系统主要是通过网络技术的连接,将社会中的资源进行汇总,并通过个人的搜索需求进行有用信息的提供,从根本上说就是资源共享的体现,通过科学技术与学科知识之间的开放性的学习,促进社会更加快速的发展。但是在这种开放性的使用中,一些计算机黑客为了寻求自身的利用进行了非法行为,通过个人信息的篡改与利用造成了计算机的网络使用风险。

2.2 计算机操作系统的漏洞

计算机的操作系统是在科技的进步中不断完善的,电子科技具有创新性和革命性特点,那么在技术的使用与开发中就没有一定的局限,可以在技术的提高中不断的改进应用,那么操作系统就不可避免的在一定时期内出现漏洞,需要在补丁技术使用中进行不断的升级,避免由于操作系统的漏洞出现,另外,在计算机的防火墙拦截中,计算机系统会直接默认通过,致使计算机的网络安全性受到威胁。

2.3 网络资源共享的风险危害

在计算机的网络技术安全中,较多的危险问题都是在网络资源的下载和使用中进行的,特别是在信息共享的环境中,人们可以通过自己的专业认识对网络资讯进行专业的回答,建立公共平台、贴吧等,实现了资源共享,但是在这种共享环境中混杂了黑客人员和不法人员等,,通过钓鱼等网站的使用侵害他人的网络技术应用权益,甚至了造成了人身安全与财产的损失。

2.4 计算机网络系统的自身缺陷

计算机网络系统应该为大众提供便利,更应具有良好的安全性和可靠性。但是,不合理的设计往往会给整个计算机网络系统埋下安全隐患,如计算机网络系统BUG或安全工具漏洞等。计算机系统BUG比较常见,电脑黑客可利用BUG对计算机系统进行攻击和破坏。

3 计算机网络的安全防御策略

3.1 TCP/UDP的端口扫描

TCP/UCP的端口扫描指的是计算机用户利用主机端口发送TCP/UDP连接请求,同时探测计算机主机运行的服务类型。如果TCP/UCP端口受到恶意攻击,首先统计的是外界系统端口的连接请求,如发现异常请求,受到攻击的应用程序会自动通知防火墙予以阻断,并审计攻击方的IP和MAC。

3.2 阻隔TCPSYN攻击

计算机操作系统中通常都设置网络防火墙,TCPSYN显示IP需要连接计算机的80端口。80端口是连接互联网的必要端口,如受到电脑黑客的攻击,防御者即无法上网。TCPSYN攻击会按照TCP客户端与服务器之间的三次握手连接缺陷进行入侵,面对TCPSYN攻击最好的解决手段是限制计算机系统的服务器设定时间,收到SYN数据后重新检测该数据,并选择天网防火墙。

3.3 隐藏计算机的IP

计算机的IP地址是电脑黑客攻击计算机操作系统和盗取网络信息的一个重要途径。隐藏计算机的IP地址在一定程度上也可避免电脑黑客的攻击,特别是LOOP溢出攻击和DOS攻击。以服务器隐藏IP地址,电脑黑客即便是利用智能工具探测到服务器,也不能检测到计算机的主机服务器。同时,计算机用户采用双向绑定法来绑定网关IP和MAC物理地址,规避IP泄漏可保证计算机的上网安全。

3.4 实行身份认证制度

身份认证,即身份识别。实行身份认证制度主要针对的非法访问的计算机用户,如计算机用户进入到系统界面,需要输入用户名和登录密码,指定的用户登录信息仅有一个,只有得到身份认证才可进入系统。反之,登录信息错误的无法再次进入该界面,这样的做法对于非法用户实际上是形成了一道安全防护锁。通常,实行身份认证制度可选择USBKEY、IC卡和生物特征和动态口令等认证方式对登录用户的真实身份进行识别和确认,访问和相关的读写属性应锁定限制和转换相应的角色,最终实现控制非法访问的目的。

结束语

计算机网络技术的应用促进了社会各项经济事业的提高,并将信息化、数字化和智能化技术集成应用,实现了现代化的控制操作。但是在信息化应用的过程中,需要对硬件系统、软件系统和信息传输系统进行网络防御,避免计算机系统感染病毒、黑客入侵,以至于系统瘫痪,这不仅影响了我国的经济建设,还威胁了个人、社会和国建的安全建设。计算机网络安全系统的建立将会是一个长期的、持续的过程,需要技术人员和计算机使用者共同维护与管理。

参考文献

第5篇:计算机网络安全分析范文

【关键词】计算机网络 安全 防护

目前,现代社会信息化已经成为了社会发展的重要趋势。随着计算机网络的不断深入,社会生产与生活都离不开计算机网络,各行各业的日常运营与发展也都需要基于计算机网络之上。目前,计算机网络已经成为了人们获取信息与交流的主要途径。但是,计算机网络自身是存在一定缺陷的,并且也存在一定的安全风险。近年来,各种由于网络安全问题而造成的事件,已经为社会各界敲响了网络安全的警钟。计算机网络安全应用是一项系统性的工程,主要是指对网络内部信息与数据的窃取和破坏。计算机网络自身形式较多,并且具有开放性与互联性,很容易受到黑客与恶意软件的攻击。网络安全从最本质上来说,主要是指网络中信息的安全,网络安全应用就是保护网络中数据与信息不被破坏、窃取、泄露、更改,并且保证网络服务正常工作。

1 计算机网络应用中常见的安全问题

第一,扫描工具与嗅探器工具的信息窥探。扫描工具针对系统中存在的漏洞,对系统与网络进行遍历搜寻。一般来说,漏洞是普遍存在的,扫描手段被用来恶意并且隐蔽的对他人计算机中信息进行探测,为进行恶意攻击提供准备。嗅探器则是通过对计算机网络端口之间数据报文截获,阿狸获取相关信息。嗅探器可以对网络通信中的数据进行监听,并且通过数据分析,来获得用户名称、口令等私密信息,对于网络安全有着严重的威胁。

第二,病毒与木马的入侵行为。木马是黑客实现远程控制计算机的工具,并且具有非授权性和隐蔽性。当木马被植入到目标计算机中,目标的主机就会被黑客所控制,并且黑客得到目标主机的最高使用权。木马程序可以收集用户系统中的个人信息,严重威胁用户信息安全。

第三,以传输协议为途径发动攻击。攻击者通过特殊的协议漏洞,恶意的利用超载等方式,对系统进行具有目的性的攻击,造成系统瘫痪与崩溃。协议攻击的典型例子就是通过TCP/IP协议中的“三次握手”的漏洞,对目标系统发出攻击,利用大量数据包的流入,使得目标系统资源耗尽,造成系统瘫痪。

第四,利用操作系统的开放端口来进行攻击。系统软件中,存在一定的函数指针、边界条件等漏洞,地址空间出现错误时,就会产生端口服务被恶意利用的现象。利用软件定的报文或者清酒,使得软件在运行过程中,出现异常,造成系统或软件的崩溃。比较著名的OOB供给方式,就是对windows系统的139端口发送随机数,来进行攻击,造成CPU繁忙,影响系统的正常工作。

第五,利用伪装技术来对目标主机发动攻击。采用伪装技术对主机目标发动攻击,这是黑客进行攻击时的主要手段。黑客通过对IP地址、DNS解析地址、路由条目等那信息的伪造,使得被攻击的主机无法分辨请求,从而出现系统瘫痪的情况。伪装技术的应用,使得被攻击主机难以分辨信息来源,难以作出正确的相应行为。

2 计算机网络安全应用防护对策

2.1 采用防火墙技术

防火墙是一种通过自定义的安全规则,对系统进行隔离控制的技术。防火墙可以对网络通信进行控制,并且结合过滤技术、应用网关技术、状态监测等技术,对内外网的通信进行访问控制。防火墙可以对网络中数据进行合法性的分析,在网络入口处,对主机与外网的交互信息进行过滤。另外,在防火墙的基础上,安全管理人员还要制定合理的安全策略,对文件传输、端口协议、MAC地址等进行控制。

2.2 入侵检测技术的应用

入侵检测技术可以为计算机中出现的未授权入侵现象进行检测,并且在出现这种情况时进行及时的报告,是对计算机网络中攻击行为的常用检测手段。应用入侵检测技术,可以在入侵者对系统造成危害之前,确认入侵者的行为,并且通过防护系统进行驱逐。入侵检测系统可以降低被恶意入侵造成的损失,并且记录入侵行为,为后续提高系统安全防范能力做出准备。

2.3 应用病毒防护技术

病毒是造成计算机安全问题中一个重要因素,采用合理的病毒防范技术可以最大限度的降低病毒对系统的危害。病毒防护技术是现代计算机安全管理技术中重要的组成部分,病毒防护技术也一直在随着计算机网络的发展而不断发展。目前病毒发展十分迅速,结合虚拟技术与人工预测,可以有效的对未知病毒进行预防与查杀。杀毒引擎的算法不断发展,利用特征码扫描可以提高病毒扫描速度,而不受病毒库不断增大的影响。另外,嵌入式杀毒技术的发展,也使得计算机防毒能力得到了有效的提升。

2.4 数据加密

数据加密技术是网络信息时代,对数据进行保护的重要手段。采用数据加密技术,可以使数据变成密文,从而防止在网络传输过程中,被人窃取。在获得密文之后,需要有密钥将数据进行还原。如果没有密钥,在获得数据之后就无法进行还原,从而就达到了保护数据的目的。

3 结束语

计算机网络安全是一个具有系统性的综合课题,其涉及了技术、管理、使用等多方面,计算机安全管理工作包括了信息系统的安全、技术安全、逻辑安全、物理安全等多方面。只有建立科学合理的安全策略,并且结合先进的安全技术,才可以有效的保证信息的安全与完整性,保证网络的畅通。现代社会的快速发展离不开互联网的推动,计算机网络已经融入到人们的日常生活当中,计算机安全问题已经与我们每一个人都息息相关。网络安全需要每个人都积极的参与,并且提供计算机网络安全意识,注重对自身信息的保护。

参考文献

[1]宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[2]刘君.计算机网络安全分析及其对策[J].科技风,2010(09).

[3]王翔.计算机通信网络安全探讨[J].科技风,2010(8).

第6篇:计算机网络安全分析范文

关键词:病毒威胁; 攻击计算机系统;安全网络安全;加密技术防火墙 

Abstract: This paper based on a computer network analyzes the current computer system security and network security problems, puts forward some corresponding preventive measures, puts forward the computer network information security should pay attention to some problems in the research.

Key words: threats to attack the computer system; security; network security; encryption firewall

中图分类号:F224-39文献标识码:A

引言:    随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。 

一、计算机病毒  计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。  二、计算机系统安全  计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。  1、实体安全  计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。  2、输入输出控制  数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。  三、计算机网络安全的定义 

1、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。  四、计算机网络不安全因素

   对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

   4.1 计算机网络的脆弱性

   互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

   1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

   2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

   3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

    4.2 操作系统存在的安全问题

   操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

    1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

    4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

   5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

   6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

第7篇:计算机网络安全分析范文

关键词 网络型病毒 网络安全 安全技术

中图分类号:TP393.08 文献标识码:A

随着科技的发展以及计算机普及,当前计算机运用已经深入到了人们生活的各个领域,在网络信息时代,人们对网络具有较高的依赖性。但是在计算机网络快速发展的今天,由网络型病毒带来的计算机网络的安全问题对人们生活生产中的信息通讯安全造成消极影响,需充分对网络型的病毒进行分析,提升网络安全水平。

1 网络型病毒概况与计算机网络在安全方面存在的威胁

1.1 网络型病毒概况

计算机病毒是会对计算机造成危害的、人为编制而成的代码或者程序,从上个世纪80年代流行至今,计算机病毒的分类较多,如,按照寄生对象,可分为混合型病毒、文件型病毒以及引导型病毒几类,另外还可按照特有的算法、危害的程度或者相关链接形式进行分类。网络型病毒的特点在于具有可执行性、传播性、破坏性以及隐蔽性,最为突出特征在于传播形式复杂,扩散面积广泛,传染速度较快以及较难进行清除等。据相关数据统计,超过86%以上的网络型病毒在清除之后仍然会在30天以内进行二次感染。

1.2 计算机网络潜在的安全隐患

计算机网络面临的是网络设施、网络数据信息等多方面的安全隐患。概括而言包括3大方面的安全威胁:其一是人为的攻击,又分为被动的攻击以及主动的攻击,主动攻击指对数据流进行复制、修改、插入或者延迟,从而实现信息破坏目的,被动的攻击为截获某种信息,实现监视或者偷听目的;其二是人为粗心大意造成的威胁,例如,计算机用户操作失误形成安全漏洞,防火墙设置不完善则会为外界攻击创造条件;又如,未能及时对防护软件进行更新也会带来隐患;其三,网络下载软件存在漏洞,也会成为黑客攻击的重点。

2 计算机网络安全技术探究

实际上,网络型病毒可能是执行码,也可能是某个程序,对计算机正常使用造成破坏,甚至损坏硬盘或者操作系统。①如同生物病毒,网络型病毒能够进行自我复制以及快速传播,造成较大范围的网络安全威胁。当前涉及网络安全的病毒防护技术主要包括病毒的检测、病毒的防御以及病毒的清除等技术。②而随着科技的发展,当前网络安全保障技术的发展方向可以论述为:开放式网络安全技术、系统集成化的网络安全技术等。

2.1 容灾网络安全技术

当前,保证数据信息的安全可靠已经成为影响各个机构生存和发展的关键所在,包括吉林大学某学院的网络中心在内的各个机构都十分重视数据安全,在灾难发生时确保网络安全,容灾技术十分关键。对计算机的正常运转造成影响的因素都被称为灾难,例如,人为的破坏、设备的故障或者客观自然灾害都是计算机网络的灾难,一旦发生上述几种情况,容灾技术可在尽量保证数据丢失量较小的前提下,保证系统的运行。

该安全技术的评价指标内容为:服务的丢失(RT0)、以及数据的丢失(RPO),数据容灾技术主要是事先设置异地数据信息系统,用于关键数据的实时恢复;应用容灾技术主要是异地构建备份系统,出现灾难情况,启用备份的系统确保系统正常运转。

2.2 数据加密网络安全技术

这一技术是为网络安全的关键技术。是在传输数据过程中,为数据设置加法运算并进行重新编码,保证数据信息的隐藏,从而使非法用户无法查看信息,保护数据以及信息系统安全。

这一技术能在计算机的OSl7层协议使用,以数据加密技术的逻辑方位为前提进行分析,通常加密技术形式为节点加密、链路加密、以及端口对端口的加密,另外从加密技术的作用出发,可将其分为密钥管理、传输数据、储存数据、保证数据完整等方面技术。

2.3 计算机虚拟专用网络的安全技术

所谓虚拟专用网络,主要是指以公共的数据网络为基础的,让使用者能直接与私人局域网进行(下转第57页)(上接第52页)连接的网络服务,又被称为VPN(如图1),该技术的基础在于网络服务的供应商以及Internet的服务商利用公用的网络构建专用通信网络,而专用虚拟的网络中,连接不同的两个节点并不需要依靠传统的端口到端口的链路,而是由公共网络资源的动态所构成。

图1 某VPN应用网络接入图

当前,VPN的主要作用在于传输私人数据信息,虚拟专用网络的安全技术主要包括4大板块内容,身份认证技术、加密解密技术、隧道技术以及密钥管理的技术,这4种技术能有效保证网络信息的安全,抵制别有用心的信息拦截、偷听、篡改信息等行为,实现网络的安全,而该技术的优势在于能在对网络设计进行简化的过程中提升网络安全水平,具有极强的灵活性以及拓展性。因此,也成为计算机的网络安全技术主要研究方向之一。

第8篇:计算机网络安全分析范文

1威胁计算机网络安全的因素

目前家用计算机的系统有windows、Unix、Linux和Mac等,一种微软公司的windows系统,它占据着市场巨大的份额。我们一般所说的计算机安全问题也一般是出在这个系统上的,因为windows是一个开放的系统。开放性一方面帮助所以使用计算机的人都处在同一平台网络,互相交流方便快捷;另一方面也造就了大量的系统漏洞,为计算机网络发展产生负面影响。

1.1非法计算机工程师因素

非法计算机工程师俗称黑客,他们拥有高超的计算机网络技术,他们能够在不经过用户允许的情况下,入侵他人的计算机窃取用户信息。同时他们能制造一种能自我复制,窃取他人信息的程序,这种程序就是电脑病毒。电脑病毒因为自我复制性能够在互联网上大量传播。感染病毒的计算机会降低了工作能力,因为病毒的自我复制占据了大量的硬盘空间和内存,严重时会破坏计算机原有系统,甚至出现计算机死机,不断重启等现象,同时电脑内的用户资料可能也被损坏,或被远程复制。有些黑客还会刻意破坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。

1.2系统和软件的漏洞

计算机和网络的开放提升了系统不稳定性和保护信息安全的难度。现在随着网络购物和网上银行的兴起,网络上的信息具有更大的价值性。如果相应的支付软件和网上银行后台的网络协议存在漏洞,就容易出现信息的大量泄露等情况。比如网易邮箱出现漏洞时,引发了大量民众恐慌,因为不少人把银行卡安全邮箱设在网易。账户密码等重要信息与邮箱相联系。泄露邮箱信息相当于把银行卡密码告诉别人。因此系统和软件本身安全性也是维护网络安全的要解决的重要问题。

2计算机位置信息被利用

通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。

3有效且常用的计算机网络安全技术

计算机网络网络安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程序,浏览安全的网站,不要下载来历不明的软件。同时使用正版安全的软件,如果能做到着几点,黑客和病毒就很难找到你的电脑,从而维护了自己的安全。同时在日常使用计算机时,要采取一些必要手段,来保护自己的重要资料和信息不回被窃取盗用。

3.1密码技术

密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全。

3.2配置防火墙

设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。

3.3安全审计及入侵检测技术

安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。

3.4VLAN技术

在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。

3.5正版系统和软件以及经常的漏洞修补

任何对计算机非法的操作都是需要漏洞才能实现的,所以保护计算机信息安全最有效方式就是堵死黑客和病毒入侵电脑的漏洞。这就需要保证计算机系统的正版以及及时更新系统漏洞。在中国有很多人使用盗版的计算机操作系统,这也是黑客和病毒猖獗的主要原因之一,大量的盗版操作系统存在大量的漏洞,成为孕育黑客和病毒温床,所以为了保护计算机信息,使用正版系统和正版程序是快捷最有效的方法之

第9篇:计算机网络安全分析范文

关键词:计算机 网络安全 解决策略 分析

随着信息技术的迅速发展,原本在单机完成的一些文件处理、办公等工作,已经发展到通过局域网络或广域网共同协作完成。计算机网络的应用领域已经从传统的为小型系统服务逐渐的转变成为大型系统服务。网络技术在给人们带来更多便利的同时,也使人们面临着信息安全所带来的难题。各个组织和单位的计算机网络是黑客的主要目标,如果黑客入侵了大型组织或者单位的计算机网络,就有机会访问大量的计算机,造成更多商业、个人信息的丢失或者篡改。近些年,由于网络安全问题造成的经济损失每年高达数亿美元。计算机网络存在的问题已经逐渐的被各国政府和机构所重视。

一、计算机网络安全问题概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

计算机网络的最突出的功能就是资源的共享,任何用户都可以不受空间、时间的限制,只要有网络就可以找到自己所需要的各种信息,计算机网络最大限度地给人们的工作学习提供了便利,但是黑客也会利用共享的资源对系统进行破坏。计算机操作系统本身存在的漏洞、技术缺陷。工作人员在设计网络拓扑结构时候,由于硬件设备、通讯协议带来的安全隐患,同时由于网络管理人员缺乏安全观念和必备的计算机技术。这些都给计算机网络带来了大量的安全隐患。

由于现在网络中存在的各种不安全因素,网络使用者必须采取相应的措施来保障自己的合法权益。现在网络安全基本技术包括了加密技术、防火墙技术、系统安全内核技术、身份验证、病毒查杀技术等。

二、计算机网络安全问题的解决策略分析

在现代的安全技术中,网络加密技术是最行之有效的技术之一,加密的内部网络不但可以防止非法用户进入,还能有效的处理恶意脚本。网络加密的目的是保护内部网络的各种数据,如个人信息、口令、控制信息等。网络加密通常采用一下三种方法:链路加密、端点加密、节点加密。用户可以自行选择使用哪种方法来保护自身的信息安全。信息的加密与加密算法是密不可分的,各种加密算法用最小的工作量来最大程度的保护信息的安全。很多时候,信息的机密性只有通过信息加密的方法才能够确保。目前已经公开的各种加密算法多达数百种。

防火墙技术是内网与外网之间的一道屏障,是通过各种硬件设备和软件系统共同组成的一个网关,用来保护内网不会受到非法用户的入侵,防火墙通过鉴别通过防火墙的所有数据来限制其权限,从而实时保护内部网络的安全。现代技术下的防火墙由三部分组成:过滤器、安全策略、网关。通过大量的实践可以证明这种方式是非常有效的网络安全技术。在网络上,防火墙在分隔安全的内网跟存在各种潜在威胁的外网的同时不会影响人们对风险区域的访问。防火墙监控着进出网络的各种通信数据,只允许安全的经过核准的信息进入,同时地址会对内网造成威胁的数据进入。

操作系统安全内核技术是在操作系统上来考虑网络安全问题,把操作系统内核中的可能引起安全问题的部分删除掉,从而达到提高系统安全性的目的。通常我们提高系统安全性的方法有:采用安全级别更高的操作系统,同时对系统进行安全配置,并且利用安全防护软件定期检查系统的漏洞。

身份验证技术是用户向系统证明自己有效身份的过程,这个过程包含了判断和确认通信双方真实身份两个步骤。它的安全机制在于先对发出申请的用户进行身份验证,从而判断其是否为合法用户,如果确认了用户的合法身份就审核用户的权限,判断是否通过他的申请的服务或对服务器的访问。

为了判断用户的权限,口令是我们最常用的方法。通常口令由软件系统随机产生,保密性很强而且不易被破解,在需要时还可以随时更改口令,而口令的有效期限也可是设置成固定或者不固定,这样就进一步提高网络的安全性。

在网络环境下,计算机病毒的破坏力和威胁性变得更高了,以往的经验可以看出,病毒通过网络传播的速度非常快,造成的影响范围、破坏程度也非常的大,会给社会带来巨大的危害,因此计算机病毒的防范也是网络安全技术中的重要环节。网络防病毒技术的具体方法是对服务器中的文件定期做扫描和检测,工作站有必要采用硬件设备来预防病毒,同时也需要对网络目录以及文件设置访问权限。病毒防治需要从更高层次考虑,安排工作人员定期对整个局域网络的客户机进行扫描,检查病毒情况;同时利用报警功能,局域网内任意一台计算机出现故障或者病毒入侵时就可以通过报警功能向管理人员发出警示,从而及时解决。

访问控制也是网络安全防护的最重要核心策略之一,由访问控制来保证网络资源不会被非法访问和使用。主要包括了:身份验证、存取控制、访问控制、权限控制、安全控制等。

三、结束语

随着现代信息技术的高速发展,影响网络安全的各种潜在威胁也不断增加,网络安全问题也越来越受到人们的重视和关注,上面我们简单的介绍了一下网络中存在的一些安全隐患和几种提高网络安全性的方法。总体来说,网络安全不单纯是技术问题,同时也是安全管理问题。我们必须综合考虑多种安全因素,制定合理的安全目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络,随着网络信息技术的不断发展,网络安全防护技术也必然随之进步。

参考文献:

[1]王亚冰.网络安全与防火墙技术[J].科技情报开发与经济,2007,(30).

[2]吴湘华.基于计算机网络安全问题及其防范措施探讨[J].科技咨询导报,2007,(19).

[3]朱晔.浅谈计算机网络的安全隐患及其对策[J].电脑知识与技术(学术交流),2007,(17).

[4]李超玲,刘彦明.计算机网络安全与病毒的分析处理[J].科技信息(学术研究),2007,(33).