您当前的位置:首页 > 计算机论文>计算机网络论文

关于计算机网络安全的研究

2015-12-18 11:54 来源:学术参考网 作者:未知

摘 要:随着计算机网络的日益复杂化和多样化,现阶段的系统安全防范措施已经无法满足现阶段的需求。因此,计算机网络安全的研究成为了一项十分紧急又重要的任务。笔者作为一名相关领域的工作者,也积极投入其中。本文从现阶段网络安全背景出发,对网络安全的风险分析和系统设计进行了相关介绍。对于计算机网络安全的研究人员,具有一定的参考价值。

关键词:计算机;网络安全;风险分析;系统设计
  在现代的社会中,Internet信息网络技术的应用越来越广泛,应用领域从小型的业务系统到大型的关键业务系统都有涵盖。在其应用越广泛的同时,网络安全问题成为了影响网络技术最重要的问题。在Internet强调其开放性和自由性的同时,对网络安全问题也提出了更高的要求。

一、研究背景

  Internet的开放性和自由性为社会的进步提供了巨大的动力,但是也正是由于互联网的这一特性,导致了网络上的诸多不安全因素。在我国,网络安全目前主要存在以下几个问题:计算机系统感染病毒的情况相当严重;黑客形成的重大威胁;网络安全在信息基础设施方面所面临的挑战。网络环境是多变的、复杂的,其信息系统也是比较脆弱的,这些都是网络安全受到威胁的客观存在。近年来,随着信息化社会的来临,网络安全的建设就需要加大力度进行。

二、网络安全分析

  建立、实施网络信息系统安全体系的时候,需要全面的考虑网络安全各个方面的内容,只有全面的考虑,才能真正的保证网络信息系统的的安全性。对于一套安全体系是否能够真正的解决问题,这就需要进行网络安全分析来确定。因为网络安全体系是需要结合实际的结构情况来设计的,没有一个通用的网络安全解决方案。

2.1 风险分析

  保证网络安全的重要的一环就是正确合理的网络系统风险分析。通常情况下,风险分析需要从安全体系的物理层、网络层、系统层、数据传输、病毒威胁和管理等方面的安全性分析来描述网络系统的安全。

  物理层安全是整个网络结构安全的前提。一般情况下,物理层的安全风险主要表现为:电源故障造成的系统引导失败和数据库信息丢失;各种自然灾害导致的整个系统化的毁坏;电磁辐射可能导致的信息丢失;不同机密程度的网络没有物理隔离等。要保证物理层的安全,在选择设备方面,首先是满足国家的标准,其次是要与现实相结合,对重要的设备采用UPS不间断稳压电源。

  网络层的分析分析主要是有网络边界和网络传输的安全风险分析。网络边界的风险分析是对存在外联服务要求的网络出口处安装防火墙的访问加以控制。网络传输的风险分析主要在于内部业务数据明文方面的威胁,即线路窃听。

  系统层的安全风险分析通常是指网络操作系统和应用系统的安全风险分析,即对所包含的各组成元素的漏洞和病毒威胁进行分析。具体的风险分析主要有操作数据库安全风险、系统安全风险和桌面应用系统的安全分析等。

  病毒的安全风险方面,传统的病毒主要是通过各种存储介质进行传播的,而现在的病毒主要是通过网络实现传播的。当局域网内的一台客户机被病毒感染后,就会迅速的通过网络传播到同一网络的成百上千台机器。

  数据传输的安全风险主要在于内部网络传输线路存在被窃听的威胁和局域网内的内部攻击行为,包括一些内部敏感信息,可能被窃取和篡改造成泄密等,如果没有专门的软件进行控制和检测,就会造成严重的后果。

  网络管理的安全风险可能是因为网络管理的混乱、责任的不明确、制度的不健全以及操作等引起的。解决这一问题最为可行的方法就是管理制度和管理解决方案的相互结合,因为网络完全是除了技术水平之外,还需要靠安全管理来实现的。

2.2 系统设计

  在针对一项网络工程进行安全系统设计时,需要有一定的步骤,首先必须明确总体的设计目标。例如,在进行校园网络安全体系建设时,应该采用先进的建设思想,按照“统一规划、统筹安排、统一标准、相互配套”的患者进行,充分考虑整体和长远的利益。网络安全体系结构的设计主要是进行网络安全各层次的设计。按照网络OSI的7层模型,网络安全贯穿于所有的7个层次。安全体系的设计需要遵循风险、需求相互平衡的原则。

三、总述

  随着网络的深入普及,网络安全的重要性也越来越凸显,社会各界对建立网络安全体系提出了更高的要求。一个现实的网络安全体系,是应该建立在网络风险分析的基础上,遵循一定的设计原则,采用先进的技术进行设计的。就目前而言,我国的网络安全有了一定的提高,但是还是缺少很多核心的技术,这就需要研究人员加强对计算机网络安全领域的研究。

参考文献:

[1]刘建伟.安全审计追踪技术综述[J].信息安全与通信保密.2007(7).

[2]陈君,柳国杰.构建防火墙的性能评价模型[J].信阳师范学院学报(自然科学版).2005,18(4).

[3]马时来.计算机网络使用技术教程[M].北京:清华大学出版社,2007.144-148.

[4]刘远生.计算机网络安全[M].北京:清华大学出版社,2006.173-179.

[5]陈南竹.论防火墙技术[J].金融电子化.2006(4).

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页