您当前的位置:首页 > 计算机论文>应用电子技术论文

计算机网络安全技术的影响因素及其防范措施

2015-12-14 14:10 来源:学术参考网 作者:未知

摘 要:随着当前互联网技术在全球范围内迅速的发展,网络给人们也提供了极大的方便。但是网络安全威胁问题也在一直的困扰着人们,比如黑客侵袭、数据窃密、病毒猖獗、内、外部的泄密等。如何才能够更好的确保网络信息的安全性,特别是网络上重要数据的安全,已经成为了当前人们关注的问题。本文主要对于计算网络安全的影响因素及其防范措施进行了研究,希望能够对网络安全产生积极的影响。

关键词:网络安全技术;因素;措施

1.前言
  随着网络时代的到来,社会信息传递的方式和速度也发生了非常大的变化,社会沟通逐步增强。当前互联网规模不断的扩大,网络给人们带来了非常大的财富,但是也存在着诸多的安全隐患,计算机网络安全成为了我们急需解决的问题。
2.计算机网络安全概述
2.1计算机网络安全的定义
  计算机网络安全:为数据处理系统建立和采取进行技术上的安全保护,有效保护计算机硬件、软件和因恶意原因遭受到更改、破坏、泄密等问题。由此而衍生出来的计算机网络安全含义,即计算机网络安全的硬件、软件、数据的保密性、完整性得到保护,使其不受外界因素的破坏。从一般用户的立场考虑,他们经常提到的计算机网络安全就是保证自己的个人隐私或者机密信息在网络传输的过程中能够得到保护,从而防止受到他人的篡改;就网络提供商来说,他们要保证用户信息的安全和本地信息能够正常的传输,同时还需要考虑如何更好的应对战争、自然灾害等事件给网络运行造成的破坏。
2.2计算机网络安全的特点
2.2.1隐蔽性和潜伏性
  计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。
2.2.2危害性和破坏性
  一般来讲,网络攻击会对计算机系统造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。
2.2.3扩散性和突发性
  计算机网络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机网络攻击的对象是个体还是群体,都会因网络的互联性形成扩散的连环破坏,其影响规模假如不受到干扰,那么将会是无限的。
3.计算机网络安全的影响因素分析
3.1网络系统本身存在的问题
  首先,因特网处于无组织、无政府、无主管的状态,因此也就没有安全可言,任意一个用户都可以通过Web来浏览,方便的可访问性使得企业、单位及其个人的敏感性信息非常容易受到侵害,同时也为保密造成了极大的困难。其次,当前较为流行的操作系统全部都存在着漏洞。漏洞是在攻击过程中被利用的弱点,它可以是硬件、软件、功能设计、程序缺点或者配置不当等因素造成的。黑客会研究这些漏洞,从而获得破坏的机会。最后,TCP/IP在安全上存在着隐患。一方面,此协议的数据流采用的是明码传输,并且在传输的过程中无法控制,这就为他人窃听信息提供了很大的可能;另一方面,此协议在设计的过程中一般采用的是簇的基本结构,IP地址作为网络节点的唯一标识,不需要身份认真,所以攻击者就有很大的机会,他们可以通过修改他人的IP地址进行信息的窃取或者篡改。
3.2后门和木马程序
  从最初计算机被入侵开始,黑客们就已经发现了"后门"这个技术,利用这一技术,他们能够再次的进入系统。后门的主要功能有:使管理员不能阻止种植者再次进行系统;使种植者进入系统花费时间较少;使种植者在系统中不容易被发现。木马是一类非常特殊的后门程序,它是一种远程控制的黑客工具,具有非授权性和隐蔽性等特点。在木马里有两个程序,一是控制器程序,一是服务器程序,这样,黑客就能够使用控制器程序进入到电脑,通过相应的命令来对电脑信息进行窃取。
3.3计算机病毒
  一般来讲,计算机病毒主要是指编制或者在计算机程序当中插入破坏性的数据,对计算机使用造成影响,并且能够自我复制的一组计算机指令或者代码。比如蠕虫病毒,是以计算机为主要载体,利用应用程序的漏洞进行攻击,这是一种恶性病毒。它具备了一些病毒的共性,比如隐蔽性、传播性、破坏性和潜伏性等等,同时也具备了自己的一些特征,如对网络造成拒绝服务、及其与黑客技术相结合等。
4.计算机网络安全防范措施研究
4.1身份认证技术
  用户的信息认证是开放安全网络的关键技术,同时也是判断网络实体是否是所称的身份的处理过程。在计算机网络安全当中经常用到的身份认证技术主要有基于"可信任的第三方"的认证机制、口令认证法和智能卡技术等。
   "可信任第三方"主要是负责为用户注册证书和颁发证书,并且保证其颁发的数字证书的有效性,及其当证书过期时宣布不再有效;口令认证法是通信双方事先预定的认证凭据,依据双方提供的凭据是否正确来判断是否为其身份;智能卡技术其实是一种密钥技术,是由授权用户赋予它一个密码或口令,此密码与网络服务器上注册的密码是一致的。
4.2加密及数字签名技术
  加密技术使得全球电子商务更快的发展,同时使基于因特网的电子交易系统成为了可能,所以完备的对称加密技术和非对称加密技术依然是当今社会的主流技术。对称加密一般是以口令作为基础技术,加密与解密运算是使用同样的密钥。当前来讲,最广泛的对称加密方式就是数据加密标准。在电脑系统当中应用数字签名技术是未来最为普遍的个人安全防范技术,其中公开密钥算法的数字签名会极大的受到网络建设者的青睐。这类数字签名的实现是非常简单的:发送者使用密钥对邮件加密,使之成为一个"数字签名",之后通过一种公开的通信途径将签名和邮件同步发送到接收者,这样,接收者在接收到邮件之后就能够使用发送者的密钥对签名进行解密,假如计算的结果相同,那么就可以通过验证。
4.3防火墙技术
  实现防火墙技术最主要的技术是网络级防火墙和应用级网关。网络级防火墙。主要是基于源地址和目的地址、协议或应用及其每个包的端口来作出判断。路由器便是一个网络级防火墙,路由器基本上能够通过检查这些信息来判断是否将收到的信息转发。但是不能够判断IP包来自哪里。先进的防火墙能够提供内部信息以说明通过的联系状态和一些数据流的内容,在规则表当中定义各种规则来表明是否让包通过;应用级网关。应用 级网络能够很好的检查出进出的数据包,利用网关来复制数据,有效避免在受信任服务器和客户机与不受信任主机之间建立联系。应用级网关可以很好的理解应用层上的协议,可以做一些较为复杂的访问控制,并做精细的注册。
5.小结
  当前,国内市场已经相继出现了安全路由器、防火墙、安全网关、系统脆弱性扫描软件、黑客入侵监测等网络安全产品。但是我国计算网络安全技术还处于一个起步的阶段,仍然需要我们去不断的开发与探索。走中国特色产学研联合发展的道路,争取赶上甚至超过发达国家,从而更好的保证我国信息网络的安全,推动国民经济的快速、健康的发展。

参考文献:
[1]张巧苓.基于计算机网络安全技术的分析与探究[J].管理学家,2011(5).
[2]岳建.浅析计算机网络安全技术[J].计算机光盘软件与应用,2011(13).
[3]倪超凡.计算机网络安全技术初探[J].赤峰学院学报(自然科学版),2009(12).
[4]杜小巍,李丽荣.计算机网络安全技术在电子商务中的应用与研究[J].商场现代化,2008(18).
[5]王麦成,黄春华.计算机网络安全技术在电子商务中的应用与研究[J].中国电子商务,2010(5).

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页