摘 要:随着计算机网络技术的飞速发展,计算机的通信网络与人们的日常生活联系越发紧密,由此产生的计算机网络的通信安全问题也受到越来越多人的关注。在计算机网络宽带化、IP化及智能化的演变过程中,计算机网络的规模不断扩大,其结构也日趋繁复,所面临的安全威胁也越来越多,而这些威胁将直接危害人们的切身利益。通过对计算机的通信网络安全概念及现状的描述,采取进一步防护措施。
关键词:计算机通信;网络安全;通信网络
目前,不论是电子银行、电子商务、企业现代化的管理、政府学校的日常办公等,无不需要计算机的通信网络辅助进行,其涉及人们日常生活的方方面面。但是由于计算机网络本身的交互性、分散性和开放性等特性,使计算机的通信网络易遭受电脑黑客的攻击及计算机病毒的感染,故必须采取一些方法来保证计算机的通信网络安全。
1.计算机通信网路的安全概念
通常来说,我们所说计算机通信的网络安全,即指根据不同的网路特性所采取的相应防护措施及安全技术,来防止所有计算机的通信网络中操作系统、数据、硬件和应用软件的破坏及防止非特权的用户对特有服务的窃取。总的来说,就是通过各类安全技术的措施的运用,来防止计算机的通信网络遭受人为或者自然的破坏,以确保网络能够安全有序的运行。根据计算机网络运行环节的不同,计算机的网络安全可分为用户识别的安全、数据传输的安全及设备安全等方面。
2.计算机通信网络的安全现状和威胁
随着计算机网络通信的普及应用,其所承担的社会基础的设施功能建设越来越多,所隐藏和面临的安全风险也逐渐升级,越发的严重。CNCERT/CC,即国家关于计算机通信网络安全应急的技术处理协调中心,通过分布式的密网所捕获的新漏洞攻击的恶意代码平均每天多达96次,其中一天中捕获最多时,数量为3069次。此外,计算机的通信网络安全还遭受到计算机的犯罪(黑客等)、计算机的病毒、网络的木马程序等因素威胁。
总体来说,计算机的通信网络主要的安全威胁还是来自于拒绝服务的攻击、计算机的病毒及黑客攻击三个方面,其中又以黑客对计算机安全网络的攻击尤其严重。黑客对计算机通信网络的攻击早在计算机主机终端的时代就已出现,随着计算机网络通信的发展,现代黑客对计算机攻击由对以系统为主的攻击转化为以网络为主的攻击模式。黑客通过网络的侦听来获取网络用户的使用密码及账号、对密钥的分配过程进行监听、攻击密钥的管理服务器,来得到认证码和密钥,从来获得网络用户的合法使用资格。利用UNIX的操作系统所提供守护进程
缺省的账号来进行攻击、利用FTP,使用匿名用户的访问方式进行攻击、利用NFS进行攻击等数以百计的黑客攻击手段。
3.计算机通信的网络安全解决措施
3.1计算机通信网络物理层保护
计算机网络物理层电磁的泄露对于计算机网络的信息安全存在着巨大的隐患,故应对计算机物理层信息网络的传输回路采取有效保护,主要采取的措施有:对传输所使用的电缆加以金属的屏蔽,有必要的话应将其埋在地下;传输时所使用的线路应尽可能的远离各较强的辐射源,防止数据由于干扰产生的出错现象;防止调制解调器与监控的集中器的外连;对线路进行定期的检查,防止搭线的接听、破坏和外连现象;采取端口的保护,应用专业的保护设备对远程的终端端口进行安全保护;采用较安全的网络协议,确保网络在运行过程中不会由于局部破坏而产生瘫痪。
3.2计算机通信网络的密码保护
计算机网络安全的密码保护,主要由密文、密钥、明文和算法构成,其中心思想即为信息的伪装。密码保护中,密钥的管理是一个尤其重要的问题,这属于全面综合性技术,主要包含产生、检验、分配、传递、保存、使用、消钥的全过程。通过来说密码有3中基本的类型,分别为乘积密码、代替密码和移位密码。乘积密码,是运用混合代替的方法使明码转化为难以被破解的密码;代替密码,是运用其他的代码或者数字字符来取代明码的字符,最后所获得的密码;移位密码,是通过对明码中字符及代码相对位置的改变来获得密码。通常实际使用的密码,都是将3中密码进行组合变换产生。
3.3计算机通信网络的入侵检测保护
计算机网络安全的入侵检测保护,又称为IDS,主要是对网络入侵行为的识别,并迅速作出反应,进行报警或者采取各种安全的措施加以抵御,它是计算机网络中一种十分有效安全的技术。计算机的通信网络目前大都采用TCP/IP的协议,其具有单一性,入侵的各类行为模式均会参照一定的规律进行。通信网络的入侵检测技术就是针对一般通信的网络协议,来设计基于节点入侵检测的系统等,对入侵行为进行解释、过滤、判断和分析。
4.结语
计算机通信的网络安全问题的解决,是一个繁复艰巨的任务,需要理论研究与试验环境的结合进行。但不论有多大的困难,我们都应迎难而上,积极防范,时刻关注,切实做好计算机通信的网络安全。
参考文献:
[1] 杜江,王天平,罗文龙. 基于主机的网络防火墙技术及其实现方法[J]. 重庆邮电学院学报(自然科学版), 2002,(03) .
[2] 苏姗娜. 浅谈计算机网络安全[J]. 电大理工, 2008,(01) .
[3] 陈朝阳. 新型软件防火墙的设计与实现[D]. 浙江大学, 2002 .
[4] 刘勇,香丽芸. 基于网络异常流量判断DoS/DDoS攻击的检测算法[J]. 吉林大学学报(信息科学版), 2008,(03) .
[5] 师云秋,王锡钢. 网上办公系统的安全防范技术[J]. 鞍山师范学院学报, 2004,(06) .