网站首页  词典首页

请输入您要查询的论文:

 

标题 计算机网络安全及其防范措施探讨
范文

    陈彤

    摘要:对于世界上的大部分区域,计算机网络已经成为其人民生活中不可或缺的一部分。網络上的安全威胁是多方面的,网络信息安全收到来自多个领域的越来越多的重视。鉴于此,笔者从自然威胁、非授权访问、后门和木马程序、计算机病毒四个方面来对网络安全中存在的问题进行分析。之后从专业人才队伍建设和漏洞扫描两个方面进行保护计算机网络安全及其防范的探讨。并根据于此,提出了对目前威胁网络安全的一些主要的因素加强防范措施,其中包括防病毒技术,配置防火墙,利用防火墙技术,生物识别技术,加密及数字签名技术等。

    关键词:计算机;网络安全;防范措施

    中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)01-0011-02

    Abstract: Computer networks have become an indispensable part of the lives of people in most regions of the world. Network security threats are multifaceted, network information security has received more and more attention from many fields. In view of this, the author from the natural threat, unauthorized access, backdoor and Trojans, computer viruses in four aspects of the network security problems in the analysis. Then it discusses the protection of computer network security and its prevention from the construction of professional talent team and the scanning of loopholes. Based on this, the paper puts forward some preventive measures, including anti-virus technology, firewall, firewall technology, biometrics, encryption and digital signature technology, which are the main threats to network security.

    Key words: computer; network security; preventive measures

    计算机网络的发展,为各行各业带来了技术上的革命。但是网络安全隐患也隐藏在了网络的各个角落,伺机而动。并且在网络的迅速发展中,其安全问题也日渐凸显。于是人们需要从多个角度出发,研究出各种对抗计算机网络安全问题的办法,来保证网络的安全运行,使其能够不断地为社会创造价值。

    1 计算机网络安全中存在的问题

    网络时代的到来,给人们的工作和生活带来了极大的便利,不仅极大地促进了信息的传播,更给数据的处理、生活方式的转变等方面带来了巨大的促进作用。同时由于它的开放性和复杂性,计算机网络无时无刻不在面临着安全的问题。计算机网络的开放性在极大地促进了世界信息的传播的同时,也为计算机网络安全隐患埋下了伏笔。有统计指出世界上平均20分钟就会有一起网络安全事故发生。在计算机网络产生之前,单个计算机的安全事故,其造成的破坏只能局限在计算机本身。而如今在网络时代,网络安全所造成的事故很有可能波及一整个网络的计算机。以最近美国大选时,在美国发生的一起网络事故为例,由于黑客的攻击,使得美国DNS服务商服务器崩溃,而且几乎没有应急措施,经过几个小时的抢救才结束了这场网络事故。事故中大半个美国网络连接失败,造成了巨大的经济和政治损失。现在笔者将对网络上经常遇到的安全隐患进行分类,其中包括自然威胁、非授权访问、后门和木马程序、计算机病毒。

    1.1自然威胁

    顾名思义,自然威胁的来源于一些与自然环境相关的因素,比如自然灾害、恶劣的场地环境等。比如之前汶川地震中,某一地区的移动电话网络基站的光纤在震中被破坏,造成一个地区的移动网络中断。自然威胁造成的网络安全事故具有无目的性,也就是说并不是为了达成某一目的才造成的网络事故。但是这种无目的的、概率性的事件也会直接或间接地威胁网络的安全,所以对于一些重要的基站或站点的建设,仍然需要考虑自然因素的威胁。

    1.2非授权访问

    非授权访问是指对于一些并没有访问权限的网络用户,凭借自己高超的代码编写和调试技术,未经网络管理员授权便对网络中的某些机密文件进行访问或入侵到其他网络站点的行为。这种安全威胁带有一定的目的性,其主要的目的就是取得目标用户的系统读写权限,以及访问其他文件的权限,或者以此为跳板转而进入其他系统,再或者破坏此系统使其失去原有的某种能力。这种威胁的来源一般是一些黑客个人或者组织,他们具有高超的计算机网络技术,往往带有一定的目的破坏网络安全,从而达到自己的利益。

    1.3后门和木马程序

    从最早的计算机技术开始,计算机技术人员就发展出了后门的技术。利用后门,技术人员可以绕过用户登录界面而进入系统。从而通过后门技术,黑客可以绕过管理员进入其管理的系统,进行获取系统地权限等操作,并且如果伪装良好,很难被管理员发现。从而后门技术为骇客入侵其他系统提供很大的便利。后门程序中比较特殊的一类就是木马程序,它的名字来源于“特洛伊木马记”神话,是一种基于网络的远程控制黑客工具。一般比较小,可以捆绑在其他软件、工具、资源、媒介上进行传播,具有很强的隐蔽性。木马程序一般由两部分组成:服务器程序和控制器程序。黑客一般使用控制器程序进入目标系统,使用控制器程序生成服务器命令,而控制目标系统完成一系列工作,从而达到自己的目的。

    1.4计算机病毒

    计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自复制的一组计算机指令或者程序代码。计算机病毒一般具有传播性、隐蔽性、破坏性、潜伏性等。一般计算机病毒首先潜伏在目标系统中,等待时机成熟病毒开始爆发、传播,破坏目标系统功能,达到病毒种植者的目的。目前网络上常见的病毒有蠕虫病毒、宏病毒、意大利香肠等。

    2 计算机网络安全及其防范探讨

    2.1专业管理人才队伍的建设

    制定完善的安全管理体制是对计算机网络安全的重要保证。通过安全管理人员和使用人员统一遵循管理体制的规定,把各种安全隐患的威胁降低到最小。同事还应该不断地强化规范化的安全管理,发展安全技术,提高管理人员和使用人员的网络安全意识,从而保证用户的利益。

    2.2扫描系统漏洞,给漏洞打上补丁

    系统漏洞经常为黑客提供可乘之机。但是系统漏洞几乎是不可避免的,所以我们只能对已知的各种漏洞进行弥补。从而为了保证计算机网络的安全,需要定期地使用安全软件对系统进行扫描,以期发现新的漏洞,提高黑客攻击本系统的难度,维护网络安全。

    3 目前威胁网络安全主要影响因素与防范措施

    3.1防病毒技术

    随着计算机网络的复杂程度以及技术水平的不断提高,计算机病毒相应的也越来越复杂和高级,从而对网络安全的威胁也越来越大。一般用户在计算机病毒的防范中,经常采用的方法是安装安全软件。安全软件一般可以分为两类,网络安全软件和单机安全软件。单机安全软件一般运行在PC机上,保证本地和本地工作站上的远程文件共享等的网络安全和阻断病毒的传播。网络安全软件一般对网络病毒的清除能力更强,一旦安全软件已知的病毒在网络上传播并被网络安全软件侦测到,网络安全软件会立刻做出反应,将病毒清除或者限制,避免其造成大规模的破坏。

    3.2配置防火墙,利用防火墙技术

    防火墙是监控来源于网络的数据包的一种安全软件,实时检测着系统地各个端口并对各个进出端口的数据包进行身份验证。如果将系统比作一个运转良好的大厦,防火墙就是其中的门卫,核实每个进出大厦的人员身份。当有不明身份的程序打算连入本系统,或者从本系统接入网络,防火墙都会进行拦截其数据包并请示系统管理员是否允许接入或者接出。防火墙技术能够对绝大多数的非正常访问进行拦截,然后请示系统管理员是否允许其访问。一般来说,对于并非管理员自己进行操作或者了解不多的程序,一概不允许接入或者接出。防火墙是一种行之有效的安全管理机制,对于防止Internet 上的不安全因素蔓延到局域网内部发挥着十分重要的作用。

    3.3生物识别技术

    对于某些重要的系统,或者系统中某些重要的程序,可以设定特定的管理员的生物特征验证环节,从而避免黑客伪装系统管理员对系统或者系统中的重要功能进行破坏。由于人体的生物特征的不可复制性,这一安全措施相比网络上的简单的用户名密码身份验证要更加严格。进行验证时所用到的管理员生物特征主要包括纹、声音、面孔、视网膜、掌纹、骨架等。其中指纹由于其唯一、稳定、可再生等优良特性,在网络安全中的应用越来越多,许多手机、PAD等移动网络设备使用了指纹解锁模块,一些支付软件正在尝试开发指纹验证支付功能。

    3.4加密及数字签名技术

    加密解密技术是一种传统的信息保密技术。在计算机网络时代,这种技术相比之前更加先进复杂。由于在某些加密算法中,被加密的信息破解難度非常大,从而加密解密技术为全球性的电子商务的正常运行提高了可靠的保证。目前,流行的加密技术一般可以分为两类,对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

    4 结语

    随着计算机网络技术的不断飞速发展,计算机网络的普及程度和应用力度都不断增加。计算机网络安全,是网络技术不断发展,网络应用范围不断扩大的保证。在如今许多工作都是在网络上进行,网络安全也是对人民财产安全的一种重要保障。在保障网络安全时,不能仅仅依靠一种安全系统,而综合考虑系统的安全需求,选择适合于本系统的安全技术,从而形成一个在高效运行基础上、安全系数较高的网络系统。

    参考文献:

    [1] 刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业, 2011, 23(24):405-406.

    [2] 胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑:理论版, 2010(10).

    [3] 范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技, 2009, 8(16):22-23.

    [4] 张希明.石油企业计算机网络信息安全及防范措施探讨[J].信息系统工程, 2014(1):68-68.

    [5] 张磊.计算机网络安全威胁及防范措施探讨[J].电脑知识与技术, 2009, 5(8):1862-1862.

    [6] 陈向辉.计算机网络安全漏洞及其防范措施[J].中国新通信, 2013(7):35-35.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2025/2/11 2:15:36