基于计算机网络安全的分析

时间:2022-09-21 01:47:22

基于计算机网络安全的分析

摘要:本文首先分析了保障计算机网络安全对网络应用的意义,然后就计算机网络中存在的安全威胁进行总结和归纳,最后就计算机网络安全防护技术和手段进行了研究和讨论。

关键词:计算机;网络安全;威胁;防护技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(201 3)052-139-01

计算机网络是承载现代信息传输的主要方式之一,可以向用户提供快捷、可共享的网络服务,对社会经济的发展具有重要作用。但是计算机网络又为信息窃取,恶意破坏等行为提供了新的途径,在计算机网络中传输的信息非常容易因某些恶意的攻击在完整性、保密性、真实性等方面受到威胁,甚至会产生网络服务中断。为提升网络的可靠性,保障网络信息传输的安全,在网络运行和维护中必须采取必要的防护措施。

1 计算机网络中存在的安全隐患

1.1 计算机病毒

计算机病毒是一种有针对性的,可对计算机系统或程序的数据或功能造成破坏的一种恶意程序代码。计算机病毒不仅会对被感染主机造成破坏,还会通过自我复制和传播等对网络中的其他主机进行破坏,若没有及时清理或杀除非常容易导致整个计算机网络瘫痪。计算机网络具有非常突出的开放性,这就为病毒的生存和扩散提供了良好的环境,随着网络应用的日趋广泛、规模的日趋扩大、病毒种类和功能日趋繁多,病毒对计算机网络安全的威胁已经成为计算机网络所面临的主要安全威胁之一。

1.2 资源共享问题

计算机网络的突出优势之一就是资源共享。处于同一网络的不同用户可以开放彼此之间的资源获取途径,方便的实现信息共享。但是在进行信息共享时用户常常会忽视相关权限和功能的限制,这就给非法入侵等恶意行为提供了机会和条件。他们可以利用用户的访问策略漏洞通过远程的方式对用户端的数据、文档、程序等进行浏览、修改等操作,造成信息安全问题的出现。

1.3 网络协议问题

计算机网络的运行需要网络协议的支持。现阶段应用最为广泛的网络通信协议为TCP/IP协议,但是在该协议中没有对信息传输安全做出明确的,有效的限定。这就使得基于TCP/IP协议的计算机网络中存在着诸多的安全缺陷,若网络用户没有针对这些安全隐患采取必要的防护措施,则很有被攻击者利用,进而产生网络安全问题。需要说明的是,任何系统和网络协议都不是百分之百安全的,其他网络协议也有可能存在安全问题。针对网络协议的安全攻击行为有DDoS攻击、DoS攻击、IP地址盗用等。

1.4 黑客攻击

计算机网络的广泛应用以及计算机网络中传输信息的价值越来越高同样催生了黑客的发展壮大。黑客可以利用多种非法手段对网络用户进行非授权访问,不仅能够利用技术手段突破用户的安全防护屏障,还会对用户终端的计算机相关数据进行窃取或篡改等,这些行为对计算机网络安全具有重大的威胁。

2 计算机网络安全防护

为保障网络用户的信息安全,在进行网络应用中,用户必须采用适当的安全防护体系。

2.1 提高安全意识

在网络应用中首先需要采取的措施就是增强网络应用安全意识,规范网络应用方式。对于接入网络的终端设备,除了设置必要的权限密码来限制系统资源的访问外,还应该同时采取和制定相关的防护策略,避免遭受到来自网络的恶意攻击,同时避免来自自身的信息安全泄露。

2.2 防火墙技术

防火墙是网络应用中需要采取的最基本策略之一。通过设立防火墙可以有效的对内网和外网的数据通信进行行为监控和权限管理,阻止不安全的网络行为入侵计算机内部网络。防火墙技术包括网关、信息过滤、子网屏障等技术,利用这些技术可以有效限制内外网之间的数据访问。

在一个内部计算机网络接人到外部网络后,防火墙可以根据用户需求制定适当的通信配置方案,如身份验证、访问规则制定等,这样可以过滤大部分来自网络的安全威胁,还能够对网络行为进行监控和记录,发现威胁时还能够报警。

2.3 数据加密技术

对网络传输数据进行加密已经成为一种保护数据安全的主要手段。采用高强度的数据加密算法,配合使用足够长的加密长度可以将在网络中传输的数据转化为不可识别的,无规律的密文信息,该信息只有具有解密密钥的人才能够识别。通过这种方式就大大增强了网络信息的安全性能,即便信息被非法获取也不会被恶意使用和修改。

2.4 入侵检测技术

入侵检测技术是一种主动防御技术,该技术可以对来自网络的恶意行为进行监控和处理,在发生安全威胁前将其消除或制止。若能够配合使用防火墙技术一起使用则能够发挥非常好的作用。入侵检测技术会主动收集计算机网络中的信息并对所收集到的信息进行分析和识别,若检测到与用户行为不匹配的行为则将该行为定义为非法入侵,进而启动相应的保护机制,向用户发出警报。

2.5 访问控制技术

网络用户的身份和等级不同会具有不同的操作权限,访问控制技术就是制定适当的安全策略,利用所制定的安全策略对用户的身份进行识别和分类,进而向用户分配适当的网络访问和应用权限,只有合法的用户才能够接入网络并有条件的使用网络资源。这样就可以在入口处将非法用户拒之门外。

利用访问控制技术可以对网络传输和共享信息进行限制和检测,确保网络结构和网络内容不受破坏,还能够在发生网络安全事故时对用户进行排查和追溯。

3 总结

总之,保障计算机网络的安全需要综合采用多种防护手段和信息处理技术,既涉及物理和软件层面,还涉及用户行为层面,只有综合利用多种技术才能够建立起足够的安全防护机制,确保计算机网络的安全。

上一篇:“平行四边形与梯形”教学中的相异构想及其转... 下一篇:作业“开放”了,孩子们“活”了