关于网络安全和维护的探讨

时间:2022-05-28 10:05:47

关于网络安全和维护的探讨

摘 要:随着网络技术的快速发展,计算机网络已经深入到人们生活学习的方方面面。同时网络安全问题也日益突出,严重影响了个人或企业的重要隐私和工作效率。因此,网络安全和维护问题一直是现代企业或单位亟待解决的问题。本文将首先分析网络安全方面的相关知识,然后具体阐述存在哪些安全问题,最后对网络维护提出相应的建议。

关键词: 网络安全;维护;信息技术

中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.08.041

本文著录格式:[1]赵伟. 关于网络安全和维护的探讨[J].软件,2013,34(8):125-126

1网络安全基本概念

网络安全是一门综合性的学科,它涉及到信息安全技术,通信技术,信息数学论,计算机密码科学等多种学科。网络安全在信息安全管理方面,是指用户的私人信息不被窃取或破坏,单位或企业的私人商业信息不被恶意利用或篡改以及用户 在网上进行信息传输时,信息可以完整的被传输而不会遭到破坏,从而维护网络用户的利用和隐私。网络安全在网络管理和运行操作方面,是指网络运行系统可以正确安全的运行操作,而不被恶意占用或者非法访问,同时在系统运行的工程中,管理程序不会被黑客入侵窃等。网络安全,系统安全和数据安全共同构成了计算机网络安全的基本内容。其中网络安全主要是指网络系统的安全操作和运行,通过有效的管理和控制,可以使得网络服务器不被占用,网络信息得以保障。系统安全则主要涉及到操作系统方面的安全,即由软件和硬件共同构成的操作系统可以正常高效的进行, 系统操作程序不会被篡改而造成整个终端系统的瘫痪。数据安全则是指网络系统接入的过程中,无论是计算机终端上的信息数据还是正在传播的数据都能够得到保障而不会丢失等。

2网络安全威胁分析

网络安全是现今计算机领域高度关注的问题。网络病毒的传播,个人信息被盗,企业信息系统被攻击等情况屡见不鲜,严重影响了人们的工作效率和生活隐私。其中网络入侵形成的安全威胁主要由内部威胁和外部威胁两方面构成。而威胁的内容主要有来自内部信息被破坏的威胁如数据丢失,外部威胁主要有企业或单位的终端服务器被控制操作等。这些威胁主要可以包括以下几个方面:

2.1计算机病毒的威胁

由于计算机病毒具有快速扩散性和易传播性,因此对网络安全构成很大的威胁。尽管有很多的反病毒软件,但是 其效果却不尽人意。在信息技术高度发展的今天,病毒问题一直都不能得到有效的解决。在网络安全维护的技术中,最需要考虑的就是来自病毒的威胁。因为病毒可以在未经用户许可的情况下篡改用户计算机的运行方式,感染用户的网络服务器信息或桌面信息。其中木马病毒是一种比较常见的病毒,它能够在网络接入时触发网络信息数据的丢失或篡改,导致个人或单位的重要工作成果被恶意破坏。

2.2黑客攻击

在网络安全系统接入初始,比较容易遭到黑客攻击。黑客攻击往往可以切入到网络系统的底层或终端, 其攻击者可以通过欺骗性或隐藏性的网站或电子邮件来攻击目标网站或系统,使得受害者在没有察觉的情况下就丢失了重要的信息或数据,比如身份证号,银行账户等。常用的黑客攻击手段主要是通过提供网络服务的方式,即尽可能的采取一切措施使得用户可以接收到相关的网络服务,通过这种服务植入病毒或恶意操作程序,从而窃取用户的重要信息。

2.3恶意软件威胁

恶意软件的威胁一般情况下是用户的不正规下载或不正确的网络操作造成的。恶意软件可以通过对计算机网络系统中的各个子系统进行搜索,从中获得重要的机密文件或企业机密信息。恶意软件的侵害可以对计算机的性能造成严重的影响,比如使得计算机运行速度下降,内存缓冲不足等,对整个计算机系统危害极大。另外恶意软件中往往还会隐藏许多不良信息,如色情广告或网站等,会影响单位或个人的形象,甚至引发社会不和谐的现象。

3网络维护的建议

对于容易引发的网络安全问题,需要及时的进行维护,主要可以从访问控制和身份认证两方面进行维护管理。为了确保网络的安全防护,访问控制是网络维护中主要的策略。访问控制可以确保用户的网络资源不会在未被许可的情况下由他人非法使用和访问。对于访问控制,主要是利用基于资源和目的地址的过滤管理, 资源的集中式控制和相应的网络签证等技术加以实现。当前我国实施网络访问控制的方法主要包括VLAN隔离、IEEE802用户端口控制, 多重身份验证、用户IP地址的访问控制以及用户防火墙控制等。

身份认证是网络维护的另一个重要措施,也是任何一个计算机进行安全操作所必需的组成部分。通过身份认证,计算机系统能够准确无误地将对方辨认出来,并且系统还能够为双方用户提供相应的认证信息,即相互证明自己的身份。网络环境下的身份认证比较复杂,因为需要验证身份的双方都是通过网络接触而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可以渗透到网络中,以合法身份入网。因此,当前完成身份认证的方法主要是利用对称密钥加密或公开密钥加密的方式,采用较高的科技手段,通过密码技术来完成。

参考文献

[1]朱理森,张守连.计算机网络应用技术【M】.北京:专利文献出版社,2001.

[2]李焕洲.网络安全和入侵检测技术【J】.四川师范大学学报(自然科学版),200l(04):100~102.

上一篇:浅谈加油机的计量检测研究 下一篇:云计算中负载均衡优化模型及算法研究