您的位置: turnitin查重官网> 计算机 >> 计算机存储 >分析计算机网络计算机网络信息安全技术

分析计算机网络计算机网络信息安全技术

收藏本文 2024-04-15 点赞:21958 浏览:97084 作者:网友投稿原创标记本站原创

摘要:分析计算机网络的信息安全与目前存在的主要威胁有:病毒入侵和人为网络攻击以及网络自身漏洞,针对这些威胁,探讨常用的网络安全的防范技术,如防火墙、数据加密、入侵检测和防病毒等。
关键词:信息安全技术;计算机网络
1007-9599 (2012) 19-0000-02
1 前言
由于计算机得到发展与普及,信息技术得到不断进步与发展,目前已经广泛应用于人们日常的生活和工作中。但是,计算机网络给人们带来方便的同时,其运行环境也面临着非常严峻的风险。计算机网络如果安全等级不高,用户资料更加容易发生丢失,操作系统也更加容易遭到各种危险的攻击,很大程度上造成用户损失。保证计算机网络的信息安全,避免各种网络攻击,是计算机未来发展与应用的关键。

2 威胁计算机网络信息安全的主要因素

2.1 病毒入侵

由于计算机网络具有广泛性及虚拟性的特征,这就导致电脑病毒更加容易入侵并迅速扩散。电脑病毒具有极强的生存能力和破坏性,存在于计算机中,严重影响计算机系统正常的运行速度,信息的安全性被大大降低,甚至导致计算机无法正常运行,只要有一台计算机被病毒所感染,与其相关联的所有电脑也会不同程度的受到影响,而且病毒传播的速度非常快。计算机网络中庞大的资源更加丰富人们的日常生活,提高工作效率,但是同时也为网络提供便捷的犯罪渠道,主要手段是把病毒嵌入非法网站中。在计算机网络上,关乎方面的信息,大多数都存在病毒,只要进行点击操作就能使病毒入侵,如果计算机病毒得到激活,就会造成严重的经济损失。计算机网络中的安全威胁主要有:(1)断讯,即当某个网络怎么写作器发生主机数超载现象时,相关计算机往往就会死机,最终整个网络瘫痪;(2)销毁咨讯,销毁咨讯是在计算机中最有效的对使用软件、存储以及传输数据进行破坏的方式,是目前最强力的网络攻击手段。

2.2 人为网络攻击

威胁计算机网络的信息安全的主要因素有部分是人为造成,有部分是无意造成,其中威胁最大的是计算机网络被人为进行恶意攻击,网络计算机上主要进行人为攻击的就是网络,人为攻击可以分为主动和被动,主动攻击,是利用网络的多样化,有选择有目的的对计算机网络信息具有的保密、完整进行严重破坏。被动攻击,是指在不对计算机正常运转造成影响的前提下,攻击者截取甚至篡改重要的计算机网络数据信息,具有很强的隐蔽性。主动和被动的人为入侵方式都能够在不同程度上影响到计算机网络的正常运行,都会导致保密信息发生泄漏。以商业利益方面看,人为网络入侵也是各种间谍活动的主要类型,由于能够在计算机网络中通过某种先进技术对重要信息进行窃取,所以,人为网络攻击大都是具有很高的计算机专业水平的所做所为。

2.3 网络自身漏洞

威胁计算机网络的信息安全内在主要因素是软件设计存在缺陷。任何网络应用软件在诞生之初都具有创新性和可用性,但也相对存在一定的设计缺陷,这就成了主要的网络攻击点。由于大多数计算机没有强大的安全措施,因此,导致能够轻易隐蔽的就侵入各种场合中运行计算机网络的核心内部。同时,还由于计算机网络的应用程序存在漏洞,这是因为编程人员在编程时无意甚至是有意设置所谓的“软件后门”。若是被发现,将会导致严重的后果。所以,软件公司开发的新产品在投入使用前都要对软件进行严格测试,避免出现漏洞。

3 计算机网络的信息安全技术研究

3.1 防火墙

防火墙是计算机网络内部与互联网间设置一道虚拟的隔离墙的一种网络技术。防火墙主要的工作流程都要按照设计规则进行,对网络间的传输数据进行监控,只有给特定数据进行流通,且记录双方认证信息,才能够使计算机出现网络攻击时进行追踪。所以,在实际中,防火墙能够对通信网络间产生的数据流进行实时监测及管理,合法信息应合法传输,并有效阻止非法信息进入网络,避免内部的重要信息被拦截、窃取甚至篡改。防火墙技术主要有过滤数据包和网关的应用、写作技巧怎么写作。防火墙技术虽然得到广泛的应用,但也有其约束性:(1)如果是来自网络内部的各种攻击形式就会显得束手无策。(2)不能对带有病毒的软件与文本文件在传输中进行有效隔离,工作对象的范围也比较有限。(3)均是采用IP 地址工作,不是以用户的实际身份。(4)还是存在一定的安全漏洞,且没有强的针对性,无法进行有效管理、配置[3]。

3.2 信息加密

信息加密是计算机网络的信息安全通常使用的主要防护技术,其核心思路是对信息进行传输之前,通过加密算法进行操作提高网络安全。加密算法能够设定不一样的密钥,再进行明文加密,不一样的密钥产生的密文也不一样,使数据的难度大大增加。信息加密能够有效降低访问权限。加密设备是利用密钥交换原始信息得到密文,并把密文转变成原始信息的整个过程被称作解密。在实际的操作过程中,硬件上加密和解密的设备类型必须匹配,软件上加密和解算法也要同时符合要求。由于密钥具有不同的产生方式,加密技术在目前可以分成两类:(1)对称加密技术,包括DES和AES算法;(2)非对称加密技术,包括RSA算法与PKI技术。

3.3 防范病毒

在众多威胁计算机网络的信息安全中,最广泛的是病毒攻击方式,目前防范病毒的主要技术是主机与网关两种防病毒方式。主机防病毒主要工作原理是通过写作技巧引擎,对计算机运行中的传输文件与交换信息进行严格的实时监控,再查找可疑文件、数据流以及病毒,进行对比验证,若是发现文件已经中毒就必须要直接删除文件,也可以对文件进行隔离,转换成非执行性的文件,确保主机得到有效保护。如果文件中的病毒是新型病毒,主机病毒防护技术就发挥不出多大的作用,所以,该技术对病毒库有很高的要求,应用面严重受到限制。网关防病毒技术工作原理主要是把病毒排除在网关外,在病毒入侵的可能路径中进行有效的截断、隔离并查杀。其防病毒措施通常有:(1)加强电脑系统中的数据备份及恢复技术,不随便点击未知邮件与网站等。(2)安装有效的杀毒软件,病毒库进行定期更新。(3)不随便开启未知的电子邮件和附件等。(4)物理上对敏感设备进行隔离,逻辑上对数据链接进行隔离[4]。

3.4 入侵检测

入侵检测技术主要是以入侵检测系统实现,这个系统可以对网络违法行为进行有效识别,且进行有效处理。由于入侵检测可以对用户使用网络的痕迹进行有效的实时监测,因此,入侵检测技术在计算机网络的信息安全领域得到广泛应用。入侵检测技术根据攻击方式能够分成行为和知识两种入侵检测,行为入侵检测主要是指网络是否被入侵是按照用户使用网络的行为、使用网络资源的情况进行确定。知识入侵检测主要是通过对攻击手段进行模拟并分析跟踪其入侵轨迹,正确判断出网络入侵途径。入侵检测技术的功能主要用:(1)对常用的一般网络攻击方法能够得到很好的识别,有效监控网络的异常。(2)可以鉴别攻击者利用网络系统出现的漏洞与“软件后门”。(3)使计算机网络的信息安全体系得到更加良好的完善,提高网络的安全性[5]。

4 结束语

网络安全是计算机网络能够健康发展的前提,是保护个人、企业和国家的重要信息基础建设的根本。所以,如何进行良好的安全防护是当今迫在眉睫的研究课题。因此,应该遵循其发展趋势,采用各种先进安全技术构建安全巩固的防御系统,实现安全保障。
参考文献:
董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011,15(03):22-23.
刘心军.浅谈计算机网络信息安全技术

源于:查抄袭率硕士毕业论文www.udooo.com

[J].科教新报(教育科研),2011,8(12):56-57.
[3]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,12(03):401-402.
[4]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010,21(06):205-206.
[5]李瑶,刘德强.网络安全现状与防范策略研究[J].现代商贸工业,2010,12(09):366-367.
[作者简介]邹航菲(1985.5-),男,工作于江西学院,助教,研究生;程超(1984.3-),男,工作于江西学院,助教,研究生。

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号