计算机网络的信息安全技术研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:franklee19851126
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着信息时代的到来,计算机网络的应用变得越来越普遍,这为人类社会的进步带来了巨大的推动力。但是计算机网络的安全性决定了信息资源的保密性和安全性,尤其是在经济和国防领域更是显得至关重要。目前计算机网络的安全性还有待研究和改善,本文就对于计算机网络的安全技术做出了具体的介绍,希望对于提高网络安全有所帮助。
  1 网络信息安全所面临的问题
  现在网络信息安全中存在的问题主要包括针对网络传递中的信息威胁以及网络所连接设备中储存的信息的威胁这两个方面。造成这些威胁最常见的原因包括主观原因和客观原因。主要包括:人为恶意;网络自身存在的缺陷;人为过失。人为恶意存在非常普遍,主要是指网络收到外来攻击。攻击可以分为主动式攻击和被动式攻击,主动攻击是指选择的攻击网络中的某一环节,被动式攻击又称为消极式攻击,被动攻击是指通过一些特殊手段不留一点痕迹的盗取某些信息。网络自身存在的缺陷是一个最为严重的原因,它主要是指软件或网络连接造成的缺陷,这种缺陷存在的比较普遍,当这些缺陷受到黑客攻击的话,可能使整个网络连接的所有计算机都受到攻击,以至整个网络全面瘫痪。我们把这种情况称之为后门。人为过失是由于操作人员自身对于网络,设备或者密码不熟悉不清楚而造成丢失信息的失误情况,通常这些不会造成太严重的后果,并且可以通过定期的训练使得操作人员更加熟悉设备和网络情况来避免这些失误。
  2 决定计算机网络安全的因素
  2.1 安全漏洞
  Internet技术的显著特点就是开放性,包含了成千上万台计算机和用户,使全球的互联网络交错复杂。这种广阔的开放性从某种程度上就意味着不安全,成为一种容易遭受攻击的弱点。而Internet本身所依赖的是TCP/IP协议,这种协议自身也是很不安全的,运行这种协议,网络系统中就容易出现数据截取、泄露,欺骗攻击等等隐患。设置防火墙其实是一种把内部网络和外部联系到一起的具有隔离判断的一种技术,选择判断允许,则外界用户与数据皆可进入其内部,选择判断阻止,则外界的用户与数据将被隔离,无法进入,这样可以极大可能的把非法入侵者拒之门外。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
  安全漏洞是任何计算机网络系统都无法避免的问题,这也是计算机网络安全的重要因素,漏洞可以被找出,但是无论是应用软件还是操作系统都无法在上市时将漏洞完全排除。其中拒绝服务和冲出溢出是常见的系统漏洞。
  2.2 系统稳定性
  系统的稳定性直接影响着计算机网络安全与否,计算机系统在设计过程中,如果操作不规范或者对系统安全性没有进行严格的设计,会对系统的稳定性和可扩充性造成影响,导致计算机网络的不安全。
  2.3 硬件配置
  网络硬件的配置是影响计算机网络安全的重要因素,主要表现在文件服务器和网卡两方面。作为计算机网络的核心,文件服务器的功能和正常运行是决定网络安全的直接因素。工作站网卡的选择和配置不合理也会使得网络稳定性受到影响。为了使计算机网络的稳定性和可扩充性更加良好,从而更好的发挥计算机网络的功能,在对计算机的硬件配置选型和设计上应该注重用户和需求。
  2.4 人为因素
  影响计算机网络的人为因素很多,资源访问控制设置不严格、操作员安全配置不合理、用户网络资源被盗、用户口令选择不慎、内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息等人为因素都会给计算机网络安全造成影响。
  3 计算机网络安全技术措施
  3.1 身份验证技术
  对访问者的身份验证是通过对用户实体身份和信息的鉴别,对用户的信息来源和访问请求是否安全进行判断,从而保证访问权限的安全。身份验证技术能够有效地保护计算机网络不受非法访问和身份假冒的威胁。身份验证技术根据不同的内容可以分为消息内容验证和用户身份验证;根据不同的验证对象可以分为双方相互验证和消息源单方验证。身份验证技术的鉴别方法有:通过密码、验证码和访问控制等方法对用户身份进行鉴别;对验证信息的完整性进行鉴别;通过单方身份验证可以完成对消息源的验证;通过双方身份验证,能够完成对消息源和访问目的的同时验证。
  3.2 防火墙技术
  为了对系统实现集中管理和访问控制,对关键网段和关键主机应用防火墙技术,建立一个级防护体系。在网络访问出口应用防火墙技术,可以保护网络不受网络外的各种攻击;对于安全性有较高要求的网段,可以在接口处另外设置防火墙,可以防止本网络内部的攻击;防火墙技术可以实现对网络内外的进出口的攻击进行防御,有效阻止非法访问和对网络的恶意攻击,然而对于防火墙内部的用户之间的访问没有设置检测功能。因此可以设置旁听监听设备,对于防火墙内部有合法访问权限的用户之间的攻击进行检测和防御。如果出现了内部攻击,旁路监听设备可以及时将监测的信息传输给防火墙,然后再实现对这些非法操作的阻止。
  3.3 入侵检测系统
  入侵监测就是对信息非法操作以及未授权访问等入侵行为进行监测和报告的安全操作。而入侵检测系统就是通过检测系统帮助网络管理员发现安全问题,并做及时处理。网络入侵检测系统是一种分布式计算机安。全系统具有入侵即时处理、在线网络入侵监测、入侵侦测查询、离线入侵分析、数据流量分析以及形成报告等功能。不仅可以通过对计算机网络的实时监控来追踪非法攻击者的入侵痕迹,还可以及时将报告递交给网络管理员,在报警的同时提供有效的解决方案,以实现对网络的监控保护和对非法攻击的及时阻止。保障了计算机用户信息资源的安全。
  3.4 合理设计网络系统结构
  网络系统设计的每一个环节必须分析全面,这是建立安全可靠的计算机网络工程的第一个任务。系统的不合理、不规范和缺乏安全方面的考虑是设计网络系统机构的重要影响因素。在认真研究的同时,还应该更加注重网络运行质量的设计。采用网络分段技术可以从源头避免在总体设计时出现的安全隐患。由于局域网采用的是以交换机为中心,以路由器为边界的网络传输格局,以及基于中心交换机的访问控制功能和三层交换功能,所以分段方式分为物理分段和逻辑分段两种方式来实施对局域网的控制。这样做的目的是阻止非法用户接触敏感的网络资源,防止非法监听,保证信息的畅通。以交换式集线器代替共享式集线器也是解除隐患的一个非常有效的方法。
  3.5 隐藏IP地址
  IP地址在计算机网络安全中非常重要,获取IP地址是非法者这实现攻击行为的重要步骤,攻击者通过截获IP来确定攻击的对象。而用户使用代理服务器可以有效的隐藏实际IP地址。这样即使受到了非法攻击者的威胁,对方也只能截获到代理服务器的IP地址,这就有效保隐藏了用户的实际地址,保障了计算机网络的安全运行环境。
  3.6 防范网络病毒
  病毒的传播速度在网络运行环境下速度很快,单一的计算机杀毒软件并不能够完全阻止网络病毒的攻击,只有更全面的防病毒软件才能对计算机进行有效的保护。在内部的局域网络中,针对各种桌面操作系统的防病毒软件和基于服务器操 作系统平台的防病毒软件。针对连接着互联网的计算机,则必须安装能够对网络出入口进行杀毒的软件。针对以网络为平台进行信息交流的计算机,必须对信息交流工具进行杀毒软件的过滤保护,防止在信息传递的附件中隐藏有威胁计算机安全的病毒。
  总而言之,计算机网络的安全技术对于保护计算机网络的正常运行和对用户的信息资源安全意义重大,不断提高安全技术是对保障计算机网络安全的关键。而网络的安全也不仅仅是靠技术上来保证,加强对网络的管理,在制度和人员素质等问题上严格要求,也是有效提高计算机网络安全性的重要方法。
  参考文献:
  [1]尤晓睛,网络信息安全技术初探[J].科教导刊,2009(30).
  [2]刘青,浅析网络信息安全技术[J].科技信息,2009(13).
  [3]仇宇,Internet网络安全与防火墙技术的探讨[J].绵阳师范学院学报,2004(05).
  [4]吴昌伦、王毅刚,信息安全管理概论[J].2002(09).
  作者简介:
  王军(1960-),男,工程师,从事计算机网络安全方面的研究。
其他文献
期刊
智能答疑模式有效研究整合网络通信、人工智能等离新技术,它不受传统答疑方式中时间和空间的制约,并更加广泛得扩展问题解答时信息内容、信息呈现形式和资源获取方式,有效的提供
现在我国还处于新型工业化发展的初始阶段,工业化与信息化二者的结合是促进我国工业化快速发展的重要举措。介绍两化融合的含义以及背景,并阐述两化融合的几种模式,然后对在
对移动通信在教育教学中的应用进行研究,结合学校现有的教育资源初步提出移动教育平台的建设。 The research on the application of mobile communication in education an
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
工区位于黑龙江省佳木斯市和双鸭山市境内,测线主要分布在抚远县、同江市、富锦市、友谊县境内,南起友谊县成富朝鲜族满族乡,北至抚远县浓桥镇一带,西起富锦市二龙山镇,东至挠力河和外七星河一带,盆地从西向东依次为绥滨凹陷、富锦隆起和前进凹陷。盆地基底埋深最深处达4500m,工区整体为河道冲积,地势相对平缓。
探讨基于Spring、Struts2框架和JPA规范构建城市旧区改造业务管理系统的理论和实践,以上海市某区动拆迁管理信息系统的开发为例,阐述通过Spring、Struts2和JPA整合构建城市旧
  文章分析了短信猫自动发送手机短信的原理,开发了手机短信发送模块和在线教学信息反馈系统,实现了反馈系统与手机短信相结合,通过实践和调试,系统稳定可靠,信息反馈效率高。
期刊
随着社会主义和谐社会建设的不断推进,市场经济体制改革的不断深化,使人民群众文化生活日趋丰富,对信息量和娱乐业的需要急剧飙升,并且更加个性化和多元化,信息消费能力增强