计算机网络安全技术与防护

2013年07月总400期科技探索

计算机网络安全技术与防护

崔建

(内蒙古通辽市科尔沁区科技情报研究所

文献标识码:A

028000)

文章编号:1007-0745(2013)07-0333-01

中图分类号:TP

摘要:随着以计算机为代表的现代信息技术的发展与进步,计算机给人们的生活和学习带来了巨大了帮助和方便,但在计算机技

术广泛应用于各行各业的同时,与之相伴的计算机网络安全问题也在不断出现,安全防护技术仍旧存在着一些问题,亟待人们进行进一步的完善和发展。对此,本文在对目前计算机面临的网络安全问题进行分析的基础上,就计算机网络安全防护技术进行探讨,希望对计算机网络的安全防护工作能有所帮助。关键词:计算机网络安全系统安全防护技术随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。

一、计算机网络安全的涵义

网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO )对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。

二、当前形势下计算机网络安全面临的问题1. 安全管理上的忽视

计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。

2. 黑客的非法攻击目前,黑客(Hacker )是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。

3. 计算机病毒

计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。

4. 计算机软件上的漏洞

计算机网络软件以及操作系统在设计过程,经常会受到多方

面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病

毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。

5. 网络设备和网络结构存在的隐患

现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。

三、针对计算机网络安全的有效防护技术1. 加强网络安全管理

计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。

2. 病毒防范技术

按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。

3. 加密技术

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。参考文献:

[1]陈月波. 网络信息安全[M].武汉:武汉理工大学出版社,2005[2]张千里. 网络安全基础与应用[M].北京:人民邮电出版社,2007

333

计算机网络安全技术与防护

作者:作者单位:刊名:英文刊名:年,卷(期):

崔建

内蒙古通辽市科尔沁区科技情报研究所 028000科海故事博览·科技探索

KEHAI GUSHI BOLAN (KEJI TANSUO)2013(7)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_khgsbl-kjtt201307301.aspx

2013年07月总400期科技探索

计算机网络安全技术与防护

崔建

(内蒙古通辽市科尔沁区科技情报研究所

文献标识码:A

028000)

文章编号:1007-0745(2013)07-0333-01

中图分类号:TP

摘要:随着以计算机为代表的现代信息技术的发展与进步,计算机给人们的生活和学习带来了巨大了帮助和方便,但在计算机技

术广泛应用于各行各业的同时,与之相伴的计算机网络安全问题也在不断出现,安全防护技术仍旧存在着一些问题,亟待人们进行进一步的完善和发展。对此,本文在对目前计算机面临的网络安全问题进行分析的基础上,就计算机网络安全防护技术进行探讨,希望对计算机网络的安全防护工作能有所帮助。关键词:计算机网络安全系统安全防护技术随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。

一、计算机网络安全的涵义

网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO )对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。

二、当前形势下计算机网络安全面临的问题1. 安全管理上的忽视

计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。

2. 黑客的非法攻击目前,黑客(Hacker )是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。

3. 计算机病毒

计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。

4. 计算机软件上的漏洞

计算机网络软件以及操作系统在设计过程,经常会受到多方

面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病

毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。

5. 网络设备和网络结构存在的隐患

现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。

三、针对计算机网络安全的有效防护技术1. 加强网络安全管理

计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。

2. 病毒防范技术

按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。

3. 加密技术

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。参考文献:

[1]陈月波. 网络信息安全[M].武汉:武汉理工大学出版社,2005[2]张千里. 网络安全基础与应用[M].北京:人民邮电出版社,2007

333

计算机网络安全技术与防护

作者:作者单位:刊名:英文刊名:年,卷(期):

崔建

内蒙古通辽市科尔沁区科技情报研究所 028000科海故事博览·科技探索

KEHAI GUSHI BOLAN (KEJI TANSUO)2013(7)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_khgsbl-kjtt201307301.aspx


相关文章

  • 电力信息网络安全防护及措施研究
  • 摘 要:由于当前电力系统信息化的不断深入,电力信息网络安全防护会更加严谨.电力信息网络是信息传输的载体,同国家推进的信息安全等级保护建设要求想结合,进一步进行信息网络安全防护技术.本文通过介绍市级电力企业信息网络安全防护及措施的研究,提出一 ...查看


  • 防灾减灾工程及防护工程毕业论文题目
  • 毕业论文(设计) 题 目 学 院 学 院 专 业 学生姓名 学 号 年级 级 指导教师 毕业教务处制表 毕业 毕业二〇一五年 九月二十 日 一.论文说明 本团队专注于原创毕业论文写作与辅导服务,擅长案例分析.编程仿真.图表绘制.理论分析等, ...查看


  • 云安全防护项目需求
  • 4.1.1 总体研究内容 课题1:基于典型电力云计算系统架构的统一防护体系设计 课题1是项目研究的基础.选取系统架构覆盖面广.使用规模庞大.应用场景复杂的电力云终端系统作为典型电力云计算系统,对其进行全面的风险分析,进而针对各风险点进行相应 ...查看


  • 博物馆安防系统基本组成_设计及应用
  • 安防系统设计 20092 博物馆安防系统基本组成.设计及应用 丁小峰 重庆中国三峡博物馆,400015 [摘要]本文根据博物馆对安防系统的具体要求,介绍博物馆安防系统的组成.设计及 应用等内容. [关键词]安防报警系统防护 一.概述 随着国 ...查看


  • GB50348-2004[安全防范工程技术规范]二
  • 弱电法规,标准 2009-07-17 02:39:13 阅读402 评论0   字号:大中小 订阅 三.安防工程设计中应注意的主要问题 1.安防工程设计应遵从的基本原则 本章3.1.5条所设立的安全防范工程的设计原则,是所有安全防范工程设计 ...查看


  • 基于等级保护的恶意代码防护体系建设方案
  • 基于等级保护的恶意代码防护体系建设方 案 目录 一.概述 ................................................. 4 1.1 信息安全等级保护政策要求 ...................... ...查看


  • 构建企业信息安全保密技术防范体系
  • 构建企业信息安全技术防范措施 杜洪伟 天津第七市政公路工程有限公司,天津(300113) 摘 要:随着计算机网络的快速发展,网络资源共享也更加广泛.计算机网络面临着信息泄露.黑客攻击.病毒感染等多种威胁, 信息安全保密工作面临着严峻挑.本文 ...查看


  • 1.JGJ80-91建筑施工高处作业安全技术规范
  • 建筑施工高处作业安全技术规范(JGJ80-91) 第一章 总则 第1.0.1条 为了在建筑施工高处作业中,贯彻安全生产的方针,做到防护要求明确,技术合理和经济适用,制订本规范. 第1.0.2条 本规范适用于工业与民用房屋建筑及一般构筑物施工 ...查看


  • 浅谈计算机通信的安全问题及防护措施
  • 浅谈计算机通信的安全问题及防护措施 摘要:计算机通信是当前通信技术领域的应用热点,在社会各行各业中有着广泛的应用和发展.随着计算机通信应用范围和层次的拓宽,各种各样的安全问题也随着而来.面对通信浪潮的风起云涌,对计算机通信的安全问题进行梳理 ...查看


热门内容