当前位置: 首页 > 免费论文下载 > 电子信息 >
论文服务

计算机网络信息技术安全及对策探讨

时间:2013-03-17来源:易品网 点击:
1 计算机网络信息技术存在的安全威胁因素
  1.1 计算机网络的漏洞。网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。在网络世界里,没有任何一个操作系统或者网络软件是完全安全并且没有漏洞的,而网络中的黑客攻击的和入侵的主要手段就是依靠网络软件或者系统中的漏洞,因为它才是网络信息安全中的薄弱环节通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。
  1.2 网络病毒的入侵。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,网络中的计算机一旦中了病毒后,它能够依靠自身修改程序的功能,迅速将整个电脑中的程序都传染并且扩散开来,这样就能让网络中的计算机无法正常工作,从而是计算机系统和整个网络产生故障和瘫痪。
  1.3 网络黑客的攻击。易品期刊网认为黑客攻击是通过非法入侵重要信息系统,破解或破坏某个程序、系统及网络安全,修改和破破网络,窃听、获取、攻击有关敏感性的重要信息,从而使网络的正常使用状态修改和破坏,造成数据丢失或系统瘫痪,对网络信息安全的威胁性较严重。
  1.4 人为操作的失误。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,容易造成的安全漏洞。例如:作为网络安全保障手段的防火墙,以控制入、出一个网络的权限为主要目的,来防止外界因素的干扰和破坏。然而,一些网络操作人员避开了防火墙代理服务器的额外认证,从而中断了防火墙的保护作用,进而带来网络信息安全威胁。
  2 计算机网络信息技术安全策略
  1.1 漏洞扫描。对于一个复杂的多层结构的系统和网络安全规划来说,漏洞扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。漏洞扫描是自动检测远端或本地主机安全的技术,它通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,并且对所响应的主机做好记录,收集好一些特定的项目的相关信息,以此保证系统的安全稳定。
  1.2 数据加密。数据加密技术是为防止秘密数据被外部破析,提高信息系统及数据的安全性和保密性所采用的主要手段之一。数据加密的主要原理是把原来能够清楚显示的文件或者数据通过某种复杂的算法对其进行重新编写代码,让其文件或者数据显示为一段看不明白的代码,这又称其为“密文”。作为用户只有拥有相应的密码后才能查看其内容,就依靠这样的方式让自己电脑中的重要文件和数据不会被别人非法窃取、篡改等。现在针对数据加密的发方法主要有对称数据加密和非对称数据加密两中。对称数据加密技术是指同时运行一个密钥进行加密和解密,加密密钥与解密密钥采用相同的密码体制。即通信的双方在加密和解密时使用的是同1个密钥。这样在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。
  非对称数据加密是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。公开密钥与私有密钥是相对应的,如果某个文件或者数据是用公开密钥对其进行加密的话,那么只能用私有密钥才能将文件或者数据解开;反之,就只能用公开密钥进行解密。这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。
  1.3 设置防火墙。防火墙是指一道隔离在本地网络与外界网络之间的执行控制策略的防御系统。它通过依照一定的安全策略检查网络之间传输的数据包,并提供单一的安全和审计安装控制点,以此决定通信是否被允许,对内部网络的信息不被外部非授权用户访问起到保护作用。防火墙是一个使用方便并且安全性很高的网络防护工具,它的使用大大保证了局域网内部不收外界互联网中不安全因素的攻击和侵害。所以,防火墙的使用对于网络信息安全至关重要。
  1.4 入网访问控制。入网访问控制是防范网络非法入侵的主要策略。它是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,以此来防止外界不名身份的人或者非法用户登陆服务器盗取或者损害文件,保证内部网络的重要数据不会被外界非法修改。用户的入网访问控制可分为如下步骤:(1)验证和识别用户名。用户一般为系统臂理员,具有最高级别的特权,可以对系统任何资源进行访问并具有任何类型的访问操作能力。负责创建用户、创建组、管理文件系统等所有的系统日常操作;授权修改系统安全员的安全属性。(2)验证和识别用户口令。用户口令应只有系统管理员才能建立。口令控制应该包括最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。并且登陆的口令都必须是已加密的,这样才能够保证口令的安全。并且还可以在两个网络之间架设一个放火墙设备,通过在IP层设置屏障,使两个网络之间强制实施访问控制策略,所有的从内部到外部或从外部到内部的通信都必须经过它。(3)检查用户账户缺省的权限限制。用户名和口令通过验证之后,需要进一步对系统用户账户的默认权限进行检查。达到控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量的目的。并应能对用户的操作进行限制。
  1.5 网络系统备份
  计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。
  3 网络安全管理
  计算机网络能否正常运行与网络安全管理的好坏密切相关,网络安全管理能够有效地保障网络管理信息的机密性和完整性,避免出现非法侵占网络资源的情况。网络安全管理主要是控制敏感信息访问操作和网络资源的操作,其中包括了控制访问特定应用和特定设备、控制访问网络协议、控制访问相关网络设备等。安全管理不仅是一个技术上的问题,也涉及组织、制度、法律、人员和意识,是一个多层次、多方面的体系。它主要包括安全管理机构、安全管理制度及安全管理技术三部分,三者相互联系,缺一不可。
  4 结束语
  随着互联网的普遍使用以及计算机网络技术的不断发展,计算机网络安全技术也在不断发展,与之对应的破坏网络安全的技术也是在不断发展壮大,因此计算机网络安全的防护技术值得大家持续努力的探讨。
  参考文献:
  [1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,8
  [2]张利明.计算机网络安全探讨[J].中国市场,2011,2
  [3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003
  [4]袁忠良.计算机病毒防治实用技术[M].清华大学出版社
  [5]石淑华.计算机网络安全技术[M].北京:人民邮电出版社,2008
  • 认准易品期刊网

1、最快当天审稿 最快30天出刊

易品期刊网合作杂志社多达400家,独家内部绿色通道帮您快速发表(部分刊物可加急)! 合作期刊列表


2、100%推荐正刊 职称评审保证可用

易品期刊网所推荐刊物均为正刊,绝不推荐假刊、增刊、副刊。刊物可用于职称评审! 如何鉴别真伪期刊?

都是国家承认、正规、合法、双刊号期刊,中国期刊网:http://www.cnki.net 可查询,并全文收录。


3、八年超过1万成功案例

易品期刊网站专业从事论文发表服务8年,超过1万的成功案例! 更多成功案例


4、发表不成功100%全额退款保证

易品期刊网的成功录用率在业内一直遥遥领先,对于核心期刊的审稿严格,若未能发表,全额退款! 查看退款证明

特色服务
杂志社内部绿色审稿通道,快速发表论文
发表流程
论文发表流程
专题推荐