当前位置:论文网 > 论文宝库 > 信息科技类 > 网络安全论文 > 正文

研究计算机的网络安全

来源:UC论文网2016-01-02 21:14

摘要:

摘 要 :随着互联网高速发展的今天,计算机网络已经深入到人们生活的各个方面,计算机网络的安全性是人们在信息时代共同应对的挑战,研究计算机网络存在的安全问题以及提高网

摘 要:随着互联网高速发展的今天,计算机网络已经深入到人们生活的各个方面,计算机网络的安全性是人们在信息时代共同应对的挑战,研究计算机网络存在的安全问题以及提高网络安全防范措施是非常重要的。文章对计算机网络安全的概念、现状进行了详细分析,在此基础上,提出了解决计算机网络安全方面的对策和建议。

关键词:计算机网络;网络安全;安全性
 

  在现代社会,随着信息化技术的日益发展和普及,网络技术应用在人们生活的各个领域,网络安全对我国国民经济的发展、基础设施建设以及国防等发挥着非常重要的作用。随着1988年发生的网络安全事件即Morris蠕虫事件的发生,有关网络安全报道层出不穷,并且网络安全问题呈爆炸性增长,导致网络安全问题成为一个潜在的巨大问题。

  1 计算机网络安全的概念

  计算机网络安全的概念是信息安全和控制安全。信息安全具体指信息网络的软件、硬件以及系统中的数据受到保护,防止偶然或者恶意的计划破坏,系统保持正常可靠的运行状态。信息安全具有信息的完整性、保密性、可用性和真实性。控制安全指是身份认证、授权、不可否认性以及访问控制等。

  2 计算机网络安全的现状

  计算机网络安全在人们的日常生活中占有非常重要的地位,如银行转账、支付宝网上购物及信用卡业务等都是通过网络实现的,处于信息时代的年轻人比较倾向于足不出户,处理日常生活的各项事务都在网上进行。然而,网络安全问题不容小觑,如有意无意地更改或者破坏系统;不能监测或者非授权的情况下修改数据造成的数据完整性遭破坏的行为;通过安装通信监视器,读取网上的信息等行为不得不引起大家的重视。

  2.1 用户安全意识不强

  大多数互联网用户网络保护意识薄弱,对于自己的网络行为能否给其他人带来危害还模糊不清,甚至在某些情况下,一些不经意的行为就会给别人造成安全威胁。因此,增强网络安全保护意识刻不容缓。

  2.2 互联网犯罪行为严重

  在如今互联网时代,人们生活中很多事情都要用网络来完成,因此出现的网络犯罪率也越来越高。犯罪分子通过网络盗取别人的信息,对用户的财产和保密信息造成很大的损失。

  2.3 黑客技术发展迅速

  目前的互联网病毒的类型很多,如木马、蠕虫、熊猫烧香及间谍程序等,大多数是随着商业活动的出现而出现的,导致网络中的数据和信息被盗取。黑客的病毒存在方式比较隐秘,伪装导致一般的杀毒软件检测不出或者查杀不了,给用户数据带来了严重地威胁。

  3 计算机网络安全的对策建议

  3.1 访问权限的控制

  访问权限控制的基本任务就是在验证身份的基础上,防止合法用户对系统资源的非法使用和防止非法用户进入系统。访问控制的基本目的是防止未授权的非法用户的非法访问受保护的资源,确保合法用户可以正常访问所需的信息资源。它的主要内容是对访问的控制、用户身份的识别和认证和审计跟踪。访问权限控制是网络安全防范和保护的重要方法。

  3.2 防火墙技术

  被称为“可信赖的网络”的防火墙,是由软件和硬件组成的系统,实现网络之间的接入控制。具体的操作是网络外部数据信息进入内部网络时,要接受防火墙技术的监测和判断,一旦出现有害的数据信息,就会被拦截在网络外部;同时,又能够保护内部网络的信息避免被外部非法授权的用户进行访问,实现了对计算机的保护功能,同时又加强了网络之间访问控制的网络设备的使用密度。防火墙的具体功能可以概括为三点:第一,通过关闭一些暂时不使用的窗口,阻止某些特殊站点的无权访问,防止某些非法入侵者不良企图的破坏;第二,防火墙还可以扫描它的网络通信数据,阻止恶意攻击,起到过滤作用;第三,可以记录和统计使用网络的历史情况。

  3.3 数据加密技术

  数据加密技术通过对被传送的信息加密之后,使信息以密文的形式在网络上传输,保护信息避免被恶意者截取篡改。经过数据加密后的信息如若被攻击者获取了信息,也不能了解信息的内容。因此,通过数据加密技术,对待一些非常重要或者敏感的数据智能被有改权限的访问者访问,不被一些非权限者看到或者破坏。关于数据加密技术,根据发送方和接收方的密钥是否一致,又把加密算法划为公开密钥算法和对称算法。公开密钥算法的加密密钥和解密密钥完全不同,而且也不能通过加密密钥算出解密密钥。而对称算法的加密密钥和解密密钥是相同的。这样通过解密密钥可以算出加密密钥,反过来也成立。这种算法的优点是比较容易实现的,而且速度快。公开密钥算法和对称算法相比较来说,前者算法比较复杂,花费时间较长,但是比较容易实现密钥管理。因此,在以后的维护网络安全中,可以结合以上两种算法的使用,互补长短,起到更加安全的保护和防范作用。

  3.4 数字签名技术

  数字签名技术是采用一种鉴别方法,鉴别是否伪造、冒充抵赖以及篡改等安全问题,具体就是通过摘要把发送者的私钥进行加密,和原文一起发送给接收者之后,接收者只有使用公钥才能解密加密过后的摘要。数字签名技术使用的数据交换协议,必须满足收发两方的两个条件。其中一个是接收方可以鉴别发送方的身份,另一个是发送方承认其发送过数据这一事实。

  3.5 物理保护

  通常网络使用设备如电缆、路由器、终端以及其他的系统硬件易遭到物理危害,为了避免这些问题的出现,规划网络的物理安装是非常必要的,具体的做法是把网络服务器、网络介质和路由器等放到安全可靠的地方。另外,限制用户的访问次数也是一种保护方法。

  3.6 防病毒技术

  随着信息技术以及计算机的快速发展,计算机病毒的危害程度越来越高,计算机病毒的种类也越来越复杂。因此,计算机病毒给网络安全带来了非常大的威胁。在计算机病毒防范软件的使用过程中,通过区分不同类型的病毒选择不同功能的防病毒软件,一般来说按其功能分为两种:一种是单机防病毒软件,它通常安装在单台个人电脑上,这种病毒软件是对本地和本工作站之间的远程连接信息资源,通过分析扫描进行检测,起到清除病毒的功能。另一种是网络防病毒软件,其主要关注防护作用,如若病毒入侵网络,网络病毒软件立即会检测并删除。

  3.7 系统容灾技术

  相对完善的网络安全体系,不仅需要具有灾难容忍能力,而且还需要具备系统恢复能力,如若仅仅防范和检测是不能起到万无一失的作用。如果出现漏防漏检情况,后果将会是难以想象的。另外,非人为的、不可抵抗的外界原因也会对信息系统造成难以想象的破坏。这就要求系统应该具有迅速恢复数据的能力,才可保护信息的安全完整。

  4 结 语

  计算机网络安全问题涉及到的方面很广,不仅需要很好的设计方案,而且要有安全的管理人员对计算机进行严格地监控和管理。文章通过分析网络安全的现状,并提出常用的网络安全防护措施。另外,还需不断提高全民网络安全意识和道德水准,共同营造一个方便使用的网络环境。

  参考文献

  [1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(12).

  [2]李冬根.有关计算机网络安全的研究[J].消费电子,2013(20).

  [3]刘亚刚.有关计算机网络安全问题与对策的研究[J].计算机光盘软件与应用,2012(20).

  [4]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(11).


核心期刊推荐