您当前的位置:首页 > 计算机论文>计算机网络论文

计算机网络安全性分析

2015-07-06 10:44 来源:学术参考网 作者:未知
【摘 要】随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。本文论述了计算机网络安全的概念,计算机网络安全威胁及保障计算机网络安全的基本技术,包括防火墙、数据加密等,以提高计算机网络安全性。
  【关键词】计算机网络 安全性 防火墙
  
  随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
  
  一、网络安全概述
  
  1.网络安全的定义
  网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
  2.影响网络安全的因素
  影响网络安全的主要因素:一是信息泄密。主要表现为网络上的信息被窃听。二是信息被篡改,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。WWw.lw881.com三是传输非法信息流。用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。四是网络资源的错误使用。如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。五是非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。六是环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。七是软件漏洞。包括操作系统、数据库及应用软件、tcp/ip协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。八是人为安全因素。如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。
  
  二、计算机网络安全研究的内容
  
  既然存在诸多危害计算机网络安全的因素,自然就为人们提出了一些有待研究的课题。现将主要研究内容介绍如下:
  1.主机和终端数据安全性
  众所周知,构成一个计算机网络,必须是由若干台主机与终端机相应的电缆连接,在网络软件管理下,才能实现。而一个正在运行的网络,其大量的数据、信息均存放在主机或终端机内、外存中,如何防止非法用户的访问是至关重要的的。在这方面,研究的方法有四种:设置难以被人推断的口令、设置磁卡或密钥识别、设置指纹或声音识别、设置用户特征识别系统。
  2.通信途中数据安全性
  计算机通信的范围在不断扩大,已远远超出局域网络的管辖区。因此,在传输途中的数据易受到攻击,传统的对策有:一是将通信数据加密使合法收信人以外的人看不懂;二是在通信网上采用分组交换,通过调换分组顺序及变更传送路由防止数据被盗;三是将通信线路与设备放置在外人难以接近的地方,并采用不易被截取的传输方法。
  3.整个网络的数据保护
  在整个数据通信网络上,必须采取的数据保护措施包括确认通信本身的合法性和保证通信数据的合法性两个方面。依据不同需求有三种保护方法。一是网络管理中心集中管理;二是各主计算机分散管理;三是网络内的交换机分散管理。
  但是,用加密钥方式进行通信的数据通信网中,加密用的密钥由各主机进行分散管理是很难的,往往采用在网络内集中管理密钥的方法。此外,在利用加密签名等手段来验证信息时,还需要有各部门来证明该信息是否是发信人发的。因此,要采用集中管理方式,在管理中心将各用户的签名(实际是加密用的密钥)登记。

  三、计算机网络安全保护技术
  
  计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
  1.防火墙技术
  防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
  2.数据加密技术
  数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
  3.入侵检测技术
  入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
  4.防病毒技术
  病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网
  络向其他的资源传播,网络病毒软件会立即检测到并加以删除。
  
  四、结语
  
  计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。
  
  参考文献:
  [1]朱明.计算机网络安全[j].中国科技信息,2005,(20).
  [2]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[j].甘肃科技纵横,2005,34.
  [3]薛静锋,宁宇鹏.入侵检测技术[m].机械工业出版社,2004.
相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页