首页 > 范文大全 > 正文

浅析计算机网络安全及防范措施

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅析计算机网络安全及防范措施范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘 要】随着信息化速度的不断加快,网络快速发展,进入千家万户,然而在给人们带来很多便利的同时,也带来了较多隐患,计算机网络安全已经受到了人们的高度重视。本文将从计算机网络安全存在的问题出发,讨论出有效的防范措施

【关键词】计算机;网络安全;病毒;攻击;防范措施

一、计算机网络安全存在的问题

网络安全是指借助于网络管理使网络环境中信息的机密性、完整性及可使用性受到保护,其主要目标是确保经网络传输的信息到达各网络终端计算机时没有任何改变或丢失。[1]计算机网络安全存在的问题主要有:

(一)计算机病毒

计算机病毒是目前为止最为普遍的危害计算机网络安全的形式,而且种类繁多、传播速度快。说起计算机病毒,它是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。由于它的多变性,彻底清除不太可能,所以是网络安全最大隐患。

(二)非法侵入和破坏计算机网络

非法侵入计算机网络一般是指攻击者先选择好目标网站,然后上传攻击程序,以达到下载用户数据及破坏网站正常使用的目的。

(三)盗用IP地址

盗用IP地址是指利用别人的IP地址来作为跳板,隐藏身份进行破坏网络的行为。通常情况下被盗的IP地址有较高的权限,所以将会给用户带来巨大的经济损失及安全隐患,更严重侵犯了用户的隐私。

(四)垃圾邮件和病毒邮件

当今社会,无论是办公还是日常交流,电子邮件已成为普遍通讯工具。它在给我们带来方便的同时,也带来了较多困扰,垃圾邮件极多,甚至还有病毒邮件,严重影响了人们的工作和生活。并且垃圾邮件和病毒邮件占用了大量的网络资源,即使不打开这些邮件,也会使得正常的业务运作变得缓慢。现在越来越多的黑客将目光瞄准电子邮件上,利用垃圾邮件传播病毒,严重影响网络安全。

二、计算机网络攻击的影响

非法攻击计算机,往往使计算机网络处于瘫痪状态,给计算机用户带来了巨大的经济损失,计算机犯罪分子就是通过这种方式获取非法所得。还有一些侵入计算机网络是为了获取别人的保密信息进行诈骗,往往是通过间谍软件从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方。随着人们对计算机病毒防范意识的加强,攻击者们也渐渐将目光转移到电子邮件上,病毒栖身在文档、表格或者其他文件之中,通过电子邮件进行传播,一旦病毒感染了一台电脑不仅只是感染其他系统,还会对现有系统大搞破坏。这些攻击计算机网络的方法隐蔽、手段多样,很难一一化解,人们的信息很容易在不知不觉中泄露并被别人利用,甚至一些攻击者把政府部门和军事部门的计算机当做攻击对象,严重影响国家和社会安全。

三、计算机网络安全的防范措施

(一)安装防病毒软件

安装全方位的防病毒软件,实时监控,下载其他软件或文档时,需检测安全完毕后才能下载;同时,打击盗版软件,因盗版软件很容易感染病毒。

(二)防火墙技术的应用

防火墙是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和internet 之间的访问控制。防火墙在被保护网络和外部网络之间形成一道屏障,使互联网与内部网之间建立起一个安全网关,从而防止发生不可预测的、潜在破坏性的侵入。它可通过检测、限制、更改跨越防火墙的数据流,以此来实现网络的安全保护。[2]防火墙具有较强的抗攻击能力,是提供信息安全服务,实现网络和信息安全的基础设施。

(三)加密技术的应用

数据加密是指将一个信息经过密钥及加密的转换变成不能直读的密文,而接受方则将此密文经过解密函数、解密钥匙还原成明文,因此加密是保护数据安全的一种有效手段。[3]目前常用的方式有线路加密和端到端加密两种,前者是对线路的加密,后者是信息在发送者端自动加密。

(四)入侵检测技术

入侵检测就是对网络入侵行为进行检测,它属于一种积极主动地安全保护技术,对内部攻击、外部攻击以及误操作都提供了实时保护。目前此项技术包括误用检测技术和异常检测技术,前者将已知的入侵活动特征建立起模型,然后把入侵行为与模型匹配就能断定是否为攻击;后者是把正常用户活动建立模型,然后归纳非正常用户的特征,将入侵行为与此对比判断是否为攻击。

(五)身份认证技术

身份认证技术就是对用户是否具有它所请求资源的存储使用权进行查明。[4]目前有以下几种:口令认证技术、密钥认证鉴别技术、智能卡和智能密码钥匙(UsBKEY)认证技术、生物特征识别认证技术(将生物特征转化为数字信息存储与计算机中,通过匹配进行认证)。

在信息化高速发展的今天,计算机网络给人们带来方便的同时也带了隐患,我们必须重视计算机网络安全的防护,问题不同,需要的防范措施也不同,所以要对症下药,一劳永逸不太可能,所以要加强计算机网络安全强度,不仅需要网络管理者的监管,更需要我们每个用户的参与。

参考文献:

[1]谢筠.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2005(7).

[2]谢筠.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2005(7).

[3]卢昱 王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005,P56.

[4] 黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15).