当前位置:论文网 > 论文宝库 > 信息科技类 > 网络安全论文 > 正文

计算机网络安全防护技术探究

来源:UC论文网2016-05-11 08:55

摘要:

在如今这种日益严峻的网络环境中,加 强人们对计算机网络安全知识的掌握程度并提高网络信息安全 技术是•项迫在眉睫的工作。基于这项任务.逼着对计算机网络 安全的防护策略进行

  0.引言
  
  随着计算机网络技术的高速发展,信息化已经逐渐成为现代化企业办公过程中必不可少的-项手段,它吋以有效提高企业丄作效率,提高企业内外部管理的规范性。现阶段我丨国企业在信息化共享方面采用的技术呈现多元化发展趋势,所涵盖的业务范围十分广泛,对网络的依赖性也越来越强。_此同时,网络给企业所带来的威胁也越来越严重。•方面,由于计算机网络病毒的隐蔽性和侵入性增加,企业对其防范的难度也逐渐增加,许多计算机病毒能够轻而易举地进入到企业计算机网络系统中并对其进行破坏;另一方面,由于计算机自身功能的不断扩充,黑客可能利用的漏洞也越来越多。在如今这种日益严峻的网络环境中,加强人们对计算机网络安全知识的掌握程度并提高网络信息安全技术是•项迫在眉睫的工作。基于这项任务.逼着对计算机网络安全的防护策略进行了研究。
  
  1.目前我国网络安全所面临的主要问题
  
  现阶段,网络安全主要面临丨大问题:一是随着计算机病毒攻击能力及范围的不断扩大,普通的安全措施已经很难确保计算机安全了:二是随着黑客釆取的攻击方式越来越智能化及多样化,导致计算机系统本身的安全性能也降低了;三是网络安全本身存在的漏洞就较多。在本文中,笔者主要针对以F几类网络安全问题进行了分析。
  
  1.1计算机病毒攻击
  
  计算机病毒攻击是最常见的网络安全问题之•,它会导致计算机无法正常运行并使信息被泄露。计算机病毒作为•种程序可以侵入到计算机系统中对信息进行窃取,严重时会导致整个系统的崩溃。近几年出现:r•些危害性较大的病毒,例如木马病毒和蠕虫病毒。这些病_具有较广的传播性,且传播速度极快,危害性极高。可以在远程控制之个对汁算机进行侵入和破坏。
  
  1.2网络黑客攻击
  
  网络黑客攻击指的是些网络黑客通过对汁算机系统漏洞的利用,将病毒侵入计算机系统的恶意行为。现阶段较为普遍的黑客攻击方式主要包括邮件攻击、软件攻击、网站攻击和服务拒绝攻击等。这些攻击方式对网络环境造成了极大的负Itl影响,严f:时还会导致犯罪发生,计算机系统的漏洞为这些居心匣测的犯罪人员提供了良好的机会。
  
  1.3计算机网络系统的自身缺陷
  
  计算机网络系统中存在的自身缺陷较多,-些数据库管理系统及操作系统均存在大大小小的安全隐患。数据库作为整个系统的数据集中E域,对计算机中各类账户、密码和浏览记录进行了储存,此区域一旦遭到攻击,就很容易使数据信息被泄露出去,从而引起财产方面的损失。而操作系统是确保整个计算机正常运行的核心部分,一旦遭到破坏就很容易导致整个计算机系统的瘫痪。小则降低企业工作效率,大则使整个企业处于生死攸关关头。由此可见,作为系统用户用来进行信息发布及获取的网络,随时随地都可能遭到来自各方®的威胁。
  
  2.计算机网络安全的防护措施
  
  为了能够进一步使计算机网络安全的防护力得到提高,不少计算机领域的专家与学者共同针对计算机网络安全设计并研发了一些相关的防护技术手段,在本文中,笔者主要针对加密技术、访问控制技术、认证技术、入侵检测技术、防火墙技术五种计算机网络安全防护技术进行说明与介绍。
  
  2.1 计算机系统加密技术
  
  加密技术是指为了确保计算机网络的信息安全而对计算机系统屮相关账号和信息进行加密的措施。任何用户只有获取了正确的账号及密码信息,才能够进入系统进行操作,否则便无法进L现阶段我W最常见的加密技术主要有两种,分别为私钥算法加密技术及公钥算法加密技术。这两种加密技术的工作原理大致相同,都是通过对系统数据信息的处理和加密来保护计算机系统中的数据信息转化为不容易被外部读取的代码,从而降低了泄露概率。后续只需要通过解密手段即可轻松将这鸣代码再次转化为易于读取的数据信息,从而确保了计算机网络系统的信息安全,不乏为一种有效的保护措施。
  
  2.2计算机系统访问控制技术
  
  计算机系统访问控制技术是用来保护计箅机网络系统安全时域常见也是最关键的•项技术,由系统访问控制及网络访问控制两个类型组成,访问控制技术的核心功能是用来阻止-些末经过正规授权的用户对网络资源进行访问、使用和操作,从ifU避免不必要的外界攻击和破坏行为发生ni方问控制技术主要是通过对安全操作系统及安全服务器的使用来对用户访问进行限制于控制,例如网络内部用户对外部网络的访问使用或网络外部用户对内部网络的访问使用。访问控制技术中的安令服务器主要是用来进行对局域网内部用户的管理和控制以及对局域网内部信息资源进行管理控制,所涉及的管理范围极广,其中包含信息的储存、传递及保密等M题。而安全操作系统的主要功能则是对网络中的各类安全产品进行监视与保护,通过持续监视来发现各种安全隐患,并在第•时间阻止其发生,以此来确保计算机W络系统中各类安全产品的|H常运行,降低安全事故的发生率。
  
  2.3身份认证技术
  
  身份认丨iH技术在防御外部主动攻击时能够起到I•分釘效的作用,并作为•项重要技术一直沿用到现在-身份认li丨•:技木是根据用户实际身份与相又证据进行捆绑并识别这•原理而实现的。对用户身份进行认证吋以有效保护计算机主机系统,成为外部*;;计算机系统之间-道重要防线。它能够基于之前的捆绑信息对合法用户及非法用户进行识别和分辨,允许合法用户对计算机系统的访问或使用,同时也会组织一些非法用户的侵入,以保证重要信息的完整性并降低泄露机率,确保了计算机网络信息的安全性,使计算机网络系统始终处在受控状态K。
  
  2.4入侵检测技术
  
  入侵检测技术是在防火墙技术基础上进行补充完善而形成的•种技术,它的主要功能是针对•碑非法侵入用户及行为进行检测预防。非法用户的入侵行为主要分为两种,一种是外部非法用户的入侵,另一种是内部非法用户的入侵。计算机系统一旦遭到非法入侵,很容易导致系统内的数据信总被破坏甚至泄露,严重时直接丢失,使内部合法用户不能对计算机系统进行正常操作与使用,极大地降低了企业的工作效率与工作质量。因此,在计算机网络系统遭到入侵并严重损坏之前,企业必须有效通过入侵检测技术来预防此问题的发生,检测出入侵所经过的通路点,可以有效拦截并组织入侵,使非法用户不能按照计划实现对计算机W络系统的破坏,极大地提高了计算机网络系统的安全性能。
  
  2.5防火墙技术
  
  防火墙技术是现阶段应用范围极广且效果非常好的•种计算机网络安全防护技术,它可以最大程度地拦截未经合法授权的通倍黑客或咧络黑客对处于保护状态下网络的非法入侵。防火墙是由软件和硬件共同组成的种讣算机网络系统安全防护丄具,它的主要任务是从各个端口中识别出非法有害的计算机数据信息,对这些数据信息进行拦截、过滤成删除等处理,进而强化计算机网内的安全性能。除此之外,防火墙还具有一项特殊功能,那就是在计算机和网络系统在遭受到病毒攻击之前进行提前识别与打截,并通过报警功能向合法用户传递相应拦截信息,阻止病莓对计算机网络系统的破坏。由此可见,在安装防火墙之后可以有效将•咚不安全的信息与服务进行自动过滤,并识别出非法用户或组织进行拦截,除此之外还能够设置用户访问的特殊站点,限制非法用户的访问,从而实现计算机网络系统的安全防护功能。
  
  许葵元(信阳职业技术学院河南4640000)

核心期刊推荐