首页 > 范文大全 > 正文

探讨计算机网络安全与防范对策

开篇:润墨网以专业的文秘视角,为您筛选了一篇探讨计算机网络安全与防范对策范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘要】本文从计算机网络及安全慨念入手,介绍了计算机网络安全的主要因素及其计算机网络安全的防范对策

【关键词】计算机网络;网络安全;防范技术

随着知识经济时代的到来和计算机网络的不断发展,信息全球化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注的重大问题,网络安全是信息安全的热点。但是由于计算机网络具有多种的连接方式、网络的开放性和互连性等特征,致使了网络很容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计算机网络安全的主要因素,采取必要的措施,才能确保网络信息的保密性、完整性和可用性。

1.计算机网络及其安全概念

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络安全则是指计算机信息系统和信息资源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括实体安全、运行安全、数据安全、软件安全和通信安全等。实体安全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要来自信息被破坏和信息被泄露。

2.危及计算机网络安全的主要因素

造成计算机网络系统不安全的因素很多,常见的有以下几个方面:

2.1计算机病毒

自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。

2.2计算机黑客

黑客只需一台计算机、一条电话线、一个调制解调器就可以远距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系统应用程序的漏洞获得用户口令,侵入系统。

2.3侵犯知识产权

计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。

2.4信息垃圾

信息垃圾是利用计算机网络传播违道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。

3.计算机网络安全隐患的特点

基于上述危及计算机网络安全的主要因素,我们再来分析一下计算机网络安全隐患的特点:

3.1造成巨大经济损失

网络上的计算机一旦被攻击、入侵成功,将会使其处于瘫痪状态,给其用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元,平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

3.2威胁社会和国家安全

一些计算机网络攻击者出于各种不可告人的政治目的,经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

3.3手段多样,隐蔽性强

一是可以通过监视网上数据来获取保密信息;二是可以通过截取帐号和口令入侵计算机系统;三是可以借助特殊方法绕过防火墙等等。这些五花八门的攻击手段过程,都可以在很短的时间内通过任何一网的计算机完成,并且不留痕迹,隐蔽性很强。

3.4以攻击软件为主要特征

几乎所有的网络入侵都是通过对软件的截取和攻击,从而破坏整个计算机系统的。这完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。

4.计算机网络安全的防范技术

4.1路由选择技术

计算机网络中的网络层的主要功能是将分组从源端机器经选定的路由送到目的端机器。在大多数网络中,分组的数据需要经过多次转发才能到达目的地,有线网络如此,无线网络也不例外。

如果发送数据的路径不合理,经过的设备太多会对数据的安全带来极大的危险,最短路径就是路由选择算法需要解决的问题,路由选择算法和它们使用的数据结构是网络层设计的一个主要区域。路由选择算法是网络层软件的一部分,负责确定所收到分组应传送的外出路线,目的非常简单,找一条从源到目的地的一条“最好”路径,而“最好”路径常常是指具有最小花费的路径。路由选择算法需要有正确性、简单性、健壮性、稳定性、公平性和最优件等特征。路由算法的给定一个代表该网络的图,找到从源到目的地的最小花费路径要求能够找到一条由一系列链路组成的路径,其中:路径中的第一条链路连接到源,路径中的最后一条链路连接到目的地;对于最小花费路径来说,路径上的链路花费的总和是源到目的地之间所有可能的路径的链路花费总和的最小值。如果所有的链路花费相同,那么最小路径也就是最短路径。

4.2数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。

我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。

4.3防火墙技术

防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是服务技术。此外,还有复合技术以及其他技术。

我们平时常用的ICQ、QQ、MSN等通讯软件均可以在线传输,但是来源不可靠的传输内容应该拒绝接收;即使可靠,接收后也要经过杀毒软件的扫描方能运行,因为现在在程序中很容易植入木马或病毒。此外,我们聊天的时候,也会受到别人攻击,为了安全起见,就可以安装QQ的专用防火墙。

5.结语

计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。 [科]

【参考文献】

[1]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09).

[2]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).

[3]郭力争,周二强.我国网络安全现状研究[J].内江科技,2009(10).