当前位置: 首页 > 范文大全 > 公文范文 >

计算机网络安全的研究和探讨

时间:2022-05-05 12:50:04  浏览次数:

摘 要: 互联网是自20世纪60年代兴起的计算机网络应用技术,计算机网络迅速在全球发展,并在人们的日常生活中发挥着越来越重要的作用。随着互联网的普及和发展,网络安全问题,已成为人们最为关注的问题之一。危害网络安全的因素很多,其中最为常见也是最为恶劣的就是能够依靠网络迅速传播的各种各种恶意软件,详细分析并讨论几种常见的网络入侵方法及针对这些隐患所采取的策略。重点阐述网络安全的重要性及网络网络安全的必要性。

关键词: 网络安全;病毒入侵;系統漏洞

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2011)0910179-01

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致 因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

2 影响计算机网络安全的因素

2.1 客观因素。影响计算机硬件方面的因素中,包含了天气等自然因素。计算机硬件很容易受到自然灾害及环境(温度、湿度、振动、冲击、污染)的影响,造成计算机和网络不可用。而日常工作由于断电而设备损坏、数据丢失的现象时有发生。

2.2 黑客攻击。黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。网络安全工具的更新速度远不及黑客更新攻击网络手段的速度,通常情况下,人为参与才能发现计算机网络中以前未曾发现的安全威胁,这就导致了计算机对新出现的网络安全问题反应“迟钝”。当网络安全工具刚刚“出炉”并在致力于完善某方面的功能的时候,新的网络安全问题又接二连三地出现了。所以,黑客就有机可趁,进而能够使用最先进的网络安全工具,最新的手段对网络进行攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。这种人为的恶意攻击是计算机网络安全最大的威胁。

2.3 计算机病毒入侵。20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。并且由于其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。

2.4 网络漏洞。网络漏洞即存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。比如在IntelPentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。,这些漏洞和缺陷也正是是黑客进行攻击的首选目标,对网络安全造成重大影响。

3 应对网络安全的策略

面对诸多网络安全因素,我们不得不将网络的安全措施提高到一个新的层次。以下就介绍几种网络安全策略。

3.1 防火墙控制。防火墙技术是一种建立在网络之间的互联设备,主要防止外部网络用户以非法手段进入内部网络访问或获取内部资源,即过滤危险因素的网络屏障。也是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

3.2 病毒防杀技术。网络病毒对于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。安装防病毒网关软件。防病毒网关放置在内部网络和互联网连接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的最佳网络病毒安全模式。

3.3 漏洞扫描。漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

4 结语

在计算机技术日益发展的今天,计算机安全问题也被提上日程。目前的一些安全技术手段只起到一定的防御功能,并不能从根本上保障计算机网络的安全。很多不法分子利用网络中存在的各种安全问题进行计算机网络犯罪,严重危害国家和社会。因此,研究计算机网络安全技术具有重大现实意义。深入研究计算机安全系统的缺陷,完善计算机网络系统设计,全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。所以,要拥有一个安全的计算机网络系统就需要在安装一些必要的安全软件的基础上,对计算机网络进行及时的监控、检测与更新。计算机网络安全是一个复杂的系统工程,涉及面比较广泛,这就对网络安全防护提出了极高的要求。未来的计算机网络安全将面临着更大的技术挑战,于此同时计算机网络安全防护技术也会在这一过程中不断发展与完善。

参考文献:

[1]白兆辉,浅析计算机网络安全防范的几种关键技术,科技信息,2009.

[2]徐超汉,计算机网络安全与数据完整性技术,电子工业出版社,2005.

[3]葛秀慧,计算机网络安全管理,清华大学出版社,2008.

[4]胡铮等,网络与信息安全,清华大学出版社,2006.5.

推荐访问: 网络安全 探讨 计算机 研究
[计算机网络安全的研究和探讨]相关文章