计算机网络安全的研究论文_曾云青

计算机网络安全的研究论文_曾云青

大庆油田有限责任公司信息技术公司 黑龙江 大庆 163000

摘要

信息时代,计算机网络技术得到了较快发展。随之而来,网络安全对人们生活的影响范围也变得越来越广泛。本文通过对威胁网络安全因素的分析,继而提出常用计算机网络安全防御措施,并对网络安全的发展前景进行展望。

关键词 网络安全 威胁 措施

引言

央视3.15晚会已经连续四年关注网络安全问题。从2013年安全网购,2014年网银支付漏洞,2015年公共无密码Wi-Fi陷阱,到今年的手机恶意程序。网络安全已经深入到我们的日常生活中,影响着人们的利益。可见,那些网络安全问题正刻不容缓的等待我们去解决。

1 计算机网络安全的概念及现状

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,达到系统连续可靠正常地运行,网络服务不中断的目的。网络安全包含网络设备安全、网络信息安全、网络软件安全,是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。从广义来说,凡是涉及网络信息的保密性、完整性、可用性、可控性和可审查性的相关技术和理论,都是网络安全的研究领域。

现阶段,网络安全问题主要有攻击、窃听、信息泄露、注入非法信息等,既涉及到技术因素,又有人为因素。

2.当前网络安全面临的威胁

2.1计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒的生命周期包括潜伏期、繁殖阶段、触发阶段和执行阶段。它具有传染方式多、传染速度快、清除难度大、破坏性强等特点,可以借助于网络进行变种更新,得到最新版本的病毒并继续在用户感染的计算机上运行,造成大面积计算机瘫痪的危害。

2.2特洛伊木马

特洛伊木马实质上是一个客户端/服务端程序,服务器端将运行在被控制的主机中,而客户端则是攻击者用来远程控制的主要工具。木马程序执行的功能并非所声称的功能,而是某种恶意功能,是一种基于远程控制的黑客工具。例如一个编译程序除了执行编译任务外,还把用户源程序拷贝下来。

2.3.非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.4人为因素

网络管理员配置不当造成安全漏洞,或者不及时更新防护系统,都会造成网络安全的威胁。可以说,“人”是网络安全中的重要角色。

2.5自然灾害

计算机网络的正常运行离不开软件及硬件。然而目前的技术手段不足以令这些设备抵御地震,火灾,洪水,电磁泄露等灾害和事故。当遇到人类不可抵抗的灾难时,设备避免不了遭到破坏,从而威胁网络安全。

期刊文章分类查询,尽在期刊图书馆

3.网络安全的防御措施

网络安全的防护涉及到技术、设备及管理等众多因素,稍有不慎就会让不法之徒趁虚而入。因此,要对网络安全形成一套完备的管理体系,环环相扣,才能最有效的保护网络信息的安全。

3.1相关技术

3.1.1防火墙

防火墙是网络安全的第一道门户,可以实现内部网(信任网络)和外部不可信任的网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。一个有效的防火墙应该能够确保所有信息在流入或留出过程中都经过它,且接受检查。防火墙的应用可以最大限度的提高网络的安全性,但是不能阻止局域网内部的攻击,由此看出防火墙具有局限性。

3.1.2入侵检测技术(IDS)

入侵检测系统是一种用于检测任何损害或企图损害系统机密性、完整性或可用性等行为的一种安全技术,用来监视或尽可能阻止入侵者试图控制系统或网络资源的行为。该系统在入侵检测系统中需要检测器的配合才能工作,一般来说检测器放在防火墙附近比较好。若检测器放在防火墙之外的DMZ中,可使其看见所有来自Internet的攻击,从而了解被攻击的重点方面。放在防火墙之内,则可以减少攻击者的行动被审计的机会,减少误报警。此外,如果本应由防火墙封锁的攻击渗透进来,那么可以发现防火墙的设置失误。

3.1.3加密技术

数据加密利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。它目前仍是计算机系统对信息进行保护的一种最可靠的办法。密码技术主要分两个类型,一个是接收方和发送方使用同一个秘密秘钥的对称秘钥加密技术(如IDEA密码),另一个是发送方和接收方分别共用一个公开秘钥和一个私有秘钥的非对称秘钥加密技术(如RSA)。这两类加密技术的核心都离不开秘钥,秘钥的安全直接关系到数据的安全,因此对秘钥的保护在安全管理中是及其重要的。

3.1.4访问控制技术

网络安全维护中需要对接入网络的权限加以控制,并规定每个用户的接入权限。这就要用到访问控制机制。其中,访问控制的三个必要因素分别是:提出访问资源具体请求的主体(Subject);代表被访问资源实体的客体(Object);以及主体对客体相关访问规则的集合(即属性集合),也称之控制策略(Attribution)。

访问控制的内容包括认证、控制策略实现和安全审计。首先,要对用户身份的合法性进行验证。同时利用控制策略确保授权用户的合理使用,禁止越权行为,并防止非法用户入侵系统。系统可自动根据用户的访问权限,对网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应的评价与审计。

3.2 设备管理及立法

3.2.1对设备的维护

(1)加强账户安全,对系统登录账号设置复杂密码,如字母与数字组合,密码要定期更换。

(2)安装防火墙及杀毒软件,并及时升级到最新版本。

(3)安装漏洞补丁,有效解决漏洞程序所带来的安全问题。

(4)重要数据进行备份,以避免数据在灾难发生时丢失,并且以最快速度恢复正常运行。

3.2.2相关法律条款

我国于2000年出台第一部关于互联网安全的法律《全国人大常委会关于维护互联网安全的决定》 。此外还有行政法规,如国务院令292号《互联网信息服务管理办法》 ,国务院令339号《计算机软件保护条例》等。

4.结语

网络安全的防御措施还有很多。随着技术越来越先进,网络安全问题也会越来越多,然而相应的处理方式将更加多样与高效。我相信,伴着广大用户的安全意识、技术人员的工作态度及国家管理部门的监管,网络安全的发展前景将会一片光明。科技改变生活,把握好网络安全的关卡,让高科技为我们提供更优质的服务。

参考文献

[1]袁剑锋. 计算机网络安全问题及其防范措施[J]. 中国科技信息,2006,15

[2]彭沙沙,张红梅,卞东亮. 计算机网络安全分析研究[J]. 现代电子技术,2012,v.35

[3](美)克鲁兹(Krutz,R.L.),(美)维恩丝 ( Vines,R.D.)著.;盛思源等译.信息安全基础[M].北京:机械工业出版社,2005,2

[4]谢希仁.计算机网络(第五版)[M].北京:电子工业出版社,2008,1

论文作者:曾云青

论文发表刊物:《科技中国》2016年4期

论文发表时间:2016/6/22

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全的研究论文_曾云青
下载Doc文档

猜你喜欢