计算机网络安全与防护技术研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:klzhang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】隨着社会从工业时代进入信息化时代以后,人们生活的各个方面也都开始与网络密切相关,电子商务,网络会议,网上聊天等等风潮盛行,随之而来的网络安全问题也成了人们开始关注的焦点。本文就信息网络安全内涵发生的根本变化,网络安全与防护、黑客技术、防火墙技术的概念和作用,对各种计算机网络安全与防护技术进行了研究。
  【关键词】信息时代 网络安全与防护 技术研究
  一、计算机网络安全的含义
  网络安全的含义是指包括组成系统的硬件,软件以及在网路上传输的信息三个方面的安全性,而且在保证三者安全的同时要得使网络系统可以持续可靠的运行。从本质上来讲,网络安全与防护的问题就是网络上的信息安全与防护的问题,这既与技术方面有关,也与管理方面有关,二者相辅相成,缺了谁都不行。
  二、网络面临的主要安全威胁种类
  (一)计算机病毒
  计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
  (二)特洛伊木马
  利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
  (三)逻辑炸弹
  逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
  (四)软件漏洞
  操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。
  三、网络攻击和入侵的主要途径
  网络入侵是指网络攻击者(即通常所说的黑客)通过某些特殊的手段(如电子欺骗、破解口令等)获得非法入侵网络的权限,并通过获得权限对被入侵的主机进行非法的操作。网络入侵的主要方法有:破解口令、DNS欺骗和IP欺骗。
  口令是计算机系统抵抗入侵的主要手段,而口令入侵则是指通过某些合法用户的账号和口令登录到目的主机,然后再对对方主机进行攻击活动。这种入侵方法的前提是要得知目的主机上合法用户的账号之一,然后再破译合法用户的口令。
  域名系统(DNS)是指用于TCP/IP应用程序的分布式数据库,它为主机提供名字,并且提供各种IP地址之间的转换信息。DNS协议会对对称转换或信息性的更新进行身份认证,这使得该协议容易被利用。如果攻击者破坏DNS服务器同时变更主机名—IP地址映射表,DNS欺骗就发生了。
  IP欺骗是指入侵者仿造别人的IP地址,让自己的计算机仿冒目的计算机企图蒙混过关。入侵者会仿冒目的主机所信任的主机,再与目的主机进行网络连接,并对目的主机所信任的主机进行淹没攻击,将被信任的主机瘫痪。
  四、网络安全与防护的主要技术
  (一)安装杀毒软件
  杀毒软件是目前网络安全与防护应用最广的技术,杀毒软件这种网络安全与防护技术主要是解决来自计算机病毒的威胁,他不仅可以查杀病毒,甚至正在朝着预防木马以及黑客攻击的方向发展。安装正版的杀毒软件,并实时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。这样可以基本保证网络的安全
  (二)安装网络防火墙和硬件防火墙
  防火墙是一种通过控制访问来禁止外来用户利用非法手段入侵内部网络的一种有效的网络安全防护技术[1]。他主要由服务访问规则,过滤包,验证工具以及应用网关组成,可以允许你“同意”的用户和数据访问内部网络,而不允许你“不同意”的用户和数据对内部网络进行访问。安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问,这样可以最大限度的阻止黑客以及木马的入侵。
  (三)数据保密与安装动态口令认证系统
  上文提到过网络安全的本质就是网上信息安全,对于网上信息的安全与防护可以通过数据保密技术来实现,通过对文件加密或者数字签名技术可以提高信息系统和网络数据的安全性,防止秘密信息被外界窃取或破坏,根据所实现功能的不同,数据加密技术可以分文数据传输,数据存储和数据完整性三种。数据加密技术主要是通过权限控制[2],身份认证,监控审计等方法来保障数据的安全与防护。
  五、网络安全与防护的发展趋势
  随着社会的发展,科学技术的不断进步,网络安全与防护技术也将越来越先进,他的发展趋势可以概括为以下几个方面:(一)加强病毒监控。随着社会科技的发展,病毒也朝着宿主越来越多,传播途径越来越广,功效越来越强等方面发展,所以不断加强病毒监控是网络安全与防护中的主要内容;(二)建立虚拟专用网(VPN)。VPN是通过公用网络建立的一个临时的,安全的连接,主要是依靠ISP和NSP,在公用网络中建立专用的数据通信网络的技术。因为他的安全性与稳定性而越来越受青睐。(三)强化管理。网络管理在网络安全与防护问题上也有非常重要的作用。一般来讲分为安全审计,行政管理,人事管理三个方面的内容。安全审计是指对计算机系统的安全事件进行采集,记录,分析,判断并最终制定出相应的措施来防止下一次的安全事件[3]。行政管理是指开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。人事管理主要可以通过加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。
  六、总结
  随着信息化的不断深入,网络安全与防护问题是人们生活中不得不去面对的一个问题,建立一个稳定安全的网络环境不仅要依靠各种安全防护措施,而且还包括建立好的网络管理模式,双管齐下才能有效保证网上信息的安全[4]。
  参考文献:
  [1]韦鹏宽.浅析计算机网络安全防范技术[J].网络安全技术与应用,2012,07:16-17.
  [2]那顺.计算机网络管理及安全技术研究[J].计算机光盘软件与应用,2012,09:52+54.
  [3]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.
  [4]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
其他文献
目的 分析L型钙电流(IcaL)在犬三层心室肌细胞中的特点,探讨其在LQTl发病机制中的作用.方法 成年杂种犬14只,体重13~15 kg,雌雄不拘.分离犬三层心室肌细胞,采用全细胞膜片钳技
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
【摘 要】伴随着社会的不断进步,科学技术的发展,冶金行业也得到了长足进展。然而,伴随着时间的增长,行业中桥式起重机就多多少少出现了一些卡轨、啃轨等问题,进而造成了大车的车轮轮缘同轨道侧面之间磨损,严重磨损造成车辆快速报废,为桥式起重机的安全运行带来了高昂的维护消费。本人通过对现场起重机的检验,分析测试结果表明:如果起重机出现的卡轨、啃轨现象较严重时,一般多因为柱基础位移、柱倾斜或起重机的梁体系平面
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥