计算机网络安全分析及其防范措施

时间:2022-03-23 08:46:27

计算机网络安全分析及其防范措施

摘 要 在计算机迅速普及的今天,网络安全问题也逐渐被人们提上议事日程。本文首先系统介绍了计算机网络安全的涵义及特点,并结合影响计算机网络安全的因素,分析阐释了计算机网络安全防范措施,最后展望了计算机网络安全的未来发展趋势。

关键词 计算机;网络安全;防范措施;趋势

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)56-0189-02

1 计算机网络安全的涵义及特点

计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。当前,受人为攻击等因素的影响,计算机网络安全面临着新的挑战。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1)保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现;

2)可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量;

3)完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输;

4)可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

2 影响计算机网络安全的因素

计算机网络安全包括通信、数据运行以及管理人员的安全意识三部分。这其中任何一方面出现问题都将会对整个网络的正常运行产生影响。

2.1 计算机网络自身的技术缺陷

在计算机网络的软、硬件设计过程中,受网络设计技术缺陷的影响,计算机网络信息安全存在着诸多隐患,作为当前使用范围最广泛的Internet信息网,对于网络安全性的宽泛要求虽大大方便了各种计算机入网运行,提高了网络共享资源的利用效率。由于对通信协议最基本的安全机制缺乏足够认识,在制定TCP/IP协议时,往往会忽略身份认证、加密等影响通信路径安全性的因素;网络在发送信息的过程中所包含的源、目标地址以及端口信息会造成计算机网络的远程用户非执行根与执行根文件的传送安全漏洞的产生。

2.2 计算机病毒的影响

计算机病毒以计算机网络为传播载体,造成的安全危害越来越引起人们的重视。网络安全威胁多来自于邮件以及文件下载,邮件病毒具有种类繁多、传播速度快以及影响范围广等特点,具有极大的危害性。通过通讯簿散发病毒、泄密信息的特性使得邮件病毒已成为当前网络病毒防治的重中之重。

2.3 计算机网络系统内部安全威胁

网络系统内部安全影响因素主要包括网络系统软硬件设计、使用不当,系统自身的脆弱性以及因人为因素所造成的网络配置信息的泄露、网络信息窃取等方面。计算机网络系统内部安全威胁会对计算机网络安全产生严重影响。

2.4 电磁辐射引起的信息泄漏

计算机网络能够经过地线、电源线以及信号线将电磁信号以及谐波转化为电磁辐射,电磁辐射物会对计算机网络传输的数据产生破坏作用。电磁辐射主要包括网络电子设备电磁辐射、对数据传输具有破坏作用的干扰辐射源以及计算机网络的终端工作时的电磁辐射泄漏等方面。这类电磁信号经接收和提取处理都能够恢复原始信息,产生信息泄漏。

2.5 网络安全管理制度不够完善

计算机网络安全要以完备的安全制度为基础,网络安全管理的失败是造成安全体系失败的重要原因。计算机网络配置不当、管理员在网络升级过程中不及时、用户口令安全度不高、在防火墙内部不通过账号认证进行拨号服务器的架设,网络用户网络安全意识不强都会对计算机网络安全产生影响。

3 计算机网络安全防范措施

3.1 加密技术

要保证计算机网络的安全性,就必须有合适的加密技术来实现计算机的安全性能,数据加密技术就是一种比较常见的方法。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密技术的关键就在于信息加密算法以及密匙的管理。通过这种技术来实现计算机的网络安全。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。相比较而言,非对称加密算法密钥不易破译,加密数据安全较高。

3.2防火墙技术

防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤的状态检测防火墙。防火墙技术对于计算机网络安全具有积极的防范作用,但其对于网络内部用户威胁以及已感染程序和文件的传送的防范作用不够明显。

3.3网络入侵检测技术

网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测只是对网络数据信息进行监听,并不过滤数据,不会对正常的网络性能产生影响。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。误用检测具有响应速度快,误警率低的优点,但事先需要投入大量时间根据网络安全入侵行为建立各种入侵模型。

入侵检测分为基于网络和基于主机的两种检测系统。基于网络的入侵检测系统通过一定的检测规则对从网络中获取的信息进行安全检测,进而作出安全判断。基于网络的安全检测系统具有节约资源、实时监测响应等优点,同时信息受数据加密技术的影响,网络数据异常情况检测受到一定的限制;基于主机的入侵检测技术通过对主机系统的历史审计数据与系统日志的监督检测,发现信息入侵事件,具有入侵检测准确的优点,同时其容易漏检的问题不容忽视。

3.4防病毒技术

网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。伴随网络的日益普及,计算机网络安全也越来越受到人们的关注。当前,我国的计算机网络安全已历经通信保密与数据保护两个阶段,但网络安全防范措施尚不完善,计算机网络安全主要通过防火墙技术、入侵检测技术等方法进行防范。计算机网络安全同时是一个社会问题,网络安全防范应该加强计算机网络络安全教育,提高安全防范意识,实现网络安全由被动接受向主动防范的转变。

4 计算机网络安全的发展趋势

为降低大量网络数据在计算机终端的传输风险,计算机网络安全防范业界提出了云安全技术。伴随计算机网络云计算时代的到来,网络安全受到越来越大的挑战。云计算作为一种分布式计算技术,能够通过网络计算,将计算处理程序分拆成多个较小的子程序,再经过由多部服务器所组成的系统的搜寻与计算分析后,将结果回传用户。云安全技术作为网络信息安全的最新体现,融合了信息处理和网络安全技术等多种新兴技术的防护措施。通过网状的客户端对网络软件异常行为进行监测,获取各类木马、恶意程序信息,将获取信息传送到网络服务端,将木马和病毒防治方案间隙广泛发送,从而对影响网络安全的各类信息进行科学有效的分析与处理,保障计算机网络安全。

5结论

随着科学技术的发展,计算机网络安全面临着日益严峻的形势,系统漏洞,人为的恶意侵犯以及用户自身的安全意识不强等现象的存在对网络安全产生了严重影响。对计算机网络安全进行有效防范应该从系统漏洞的及时更新,防火墙以及杀毒软件的安装,良好上网习惯的养成等方面着手,保护计算机网络用户信息,保障网络系统的正常运行。计算机网络安全问题受信息化社会发展的影响在不久的将来将面临着更加严峻的挑战。计算机网络安全防范问题,仍有大量工作需要我们去研究、开发与探索。

参考文献

[1]鹿璐.网络安全中信息加密的应用研究[J].民营科技,2009(7).

[2]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009(19).

[3]任占娟.大学生网络安全面临的问题及对策探析[J].四川教育学院学报,2009(7).

[4]邓学浩.会计电算化实务中存在的问题及对策[J].恩施职业技术学院学报,2010(1).

[5]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35).

[6]朱婷婷.网络安全隐患与防范策略[J].光盘技术,2008(5).

[7]林向阳;网络有害信息的发现机制研究综述[J].网络安全技术与应用,2010(1).

上一篇:Open API在收藏夹中的应用 下一篇:仿真技术在单片机开发中的应用