- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机网络安全及防范措施研究
【摘要】随着互联网技术的发展,网络安全问题已经成为各行各业生存与发展的重大问题。本文概述了计算机网络安全问题,并介绍了防范网络安全的传统技术、新型技术和管理使用及立法方面的措施。
【关键词】计算机网络安全;防范措施;安全技术
一、前言
随着互联网技术的日新月异,计算机网络已为全社会广泛应用。计算机网络之间的互联互通,
实现了信息资源的网上的共有,具有对网民开放友好的特点。在信息时代,人们须臾无法离开网络。从历史上看,互联网技术经历了两次飞跃:第一次飞跃是从保证网络简单互联的第一代互联网技术过渡到信息服务为主要特点的第二代互联网技术;第二次飞跃是从第二代技术发展到以企业网络信息为主导的第三代互联网技术。但是,网络的发展也让网络安全问题变成了一个不容忽视的大问题。网络协议在设计上具有先天的缺陷,对网络安全问题重视不足。加之,网络的特性决定了它在使用和管理上的失序和混乱状态。这使它在技术特性上具有天生的网络安全隐忧。此外,虽然我国的计算机行业进展神速、化蛹成蝶,但是计算机核心部件的制造却为国外企业所控制,软件的研发也无法摆脱国外的限制,这使我国的网络安全问题变得异常严峻。
二、计算机网络安全概述
网络系统由计算机或者服务器的软硬件和系统数据组成。网络安全技术采撷和合成于多种学科的技术精华,比如计算机、网络与通信、密码学、信息安全、信息论、应用数学和数论等。
2.1网络最初的设计理念
为了信息传递的便捷,网络最初仅在小范围内应用。后来,随着网络技术的进步,人们逐渐把一个个的局域网连接起来,从而形成了世界范围内的万维网。网络的相互连接给敏感信息的传递构成了
潜在威胁。同时,网络产品赖以存在的基础网络协议本身也存在安全隐忧。
2.2网络的开放性
因特网的开放性与资源的丰富性为黑客的攻击行为提供了机会。由此,网络共享与网络安全构成了一对难以分开的矛盾。
2.3网络的可控性变差
因为各种需要,局域网总是以某种形式与外界的公众网相连。这种网络上的相互连通,使得网络中的某个薄弱环节容易被攻击而引起整个安全体系的崩溃。由此造成了网络的无法自主控制的因素增多,网络安全无法得到切实保证。
三、计算机网络安全面临的威胁
当前,网络面临着包括信息安全和网络设施在内的全方位的威胁,主要是有四方面的原因:第一,人员的不当操作和管理造成的安全漏洞,比如口令外泄,防护系统没有得到及时更新等。第二,黑客的主动攻击或者被动攻击行为造成的网络安全问题,比如网络入侵的非授权访问行为和病毒传播。第三,网络软件自带的漏洞和“后门”留下的安全隐患以及木马程序等。第四,不当管理对网络设施造成的损害以及各种自然灾害对网络安全造成的直接的或者间接的危险。。网络安全面临的威胁的表现形式是多种多样的。比如黑客对特定网络的非法访问和侵入、未经授权的访问、破坏网络数据的行为、用不当的行为对系统运行的干扰和破坏和把病毒传播到网络上去等等。
四、计算机网络安全的防范措施
要很好地实现网络安全,需要建立一套有效运转的安全体系,让技术、装备、管理及立法等各个层面的因素得到很好地落实和协调。总的说来,计算机网络安全的防范措施就是采取通过不断提供技术水平以防御外部的入侵和对现有的数据系统进行实时备份两种思路。
4.1传统技术
4.1.1防火墙
防火墙是一套专属的软件或硬件系统,逻辑上起到隔离、制约和研判的作用。它可以设定访问的权限、筛选信息。但是,防火墙不能防范来自内网的攻击行为,也无法抵御一些破译办法,因而有相当的局限性。
4.1.2访问控制的技术
访问控制技术就是设定不同的访问等级,不同等级的访问者在特定网络可以获取相应等级的信息资源,并限制未授权客户获取数据的技术。它是网络安全防护一种主要策略,目的是防止对网络资源的滥用。
4.1.3网络防病毒的技术
病毒是能够大量自我复制和传播以破坏计算机正常运行的一种程序。网络防病毒技术分为防
御、检测和清除技术等,一般采用“服务器―工作站”工作模式。应用网络防病毒技术,必须建立一套全面和分层的防病毒系统,并经常进行系统升级,以保网络安全无忧。
4.1.4数据加密技术
数据加密技术是指运用加法运算和重新编码以实现对信息的隐藏,保护信息系统和数据的安
全。根据加密密钥与解密密钥是否一致性,可分为私钥加密和公钥加密。总之,密钥的保密与管理对于数据系统的安全性非常关键。
4.1.5容灾技术
容灾技术是指数据灾难发生时,尽量减少数据的损失和保持系统的正常运行的一种技术。从对系统的保护来划分,容灾技术可分为对数据的保护技术和对应用系统的保护技术,基本含义是建立一套数据系统或者生产系统的备份。
4.2新型技术
4.2.1入侵检测系统技术(
文档评论(0)