期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 管理论文 > 工商管理 >

计算机网络安全技术探究

1计算机网络安全概述

1.1计算机网络安全含义

计算机网络安全是为了保护计算机软件和硬件,数据的可用性、完整性以及保密性,避免其遭到破坏[1]。

1.2网络安全威胁

(1)扩散性与突发性。通常情况下,计算机网络遭到破坏是没有征兆的,并且有非常快的扩散速度,会连续破坏计算机网络中的计算机群体以及个体网络。由于计算机网络具有共享性与互联性,破坏会产生大范围与大规模的影响。(2)危害性与破坏性。计算机网络受到攻击,会使得系统整体瘫痪,当产生某种条件激活计算机网络病毒时,整个网络系统会迅速被感染,使计算机用户数据丢失、篡改或泄漏,对信息安全造成严重威胁。(3)潜伏性和隐蔽性。网络攻击能够长期潜伏和隐藏在用户计算机中,在攻击条件满足的情况下,就会迅速攻击计算机网络,而此时用户往往无法及时处理,导致计算机网络系统受到严重破坏。

2网络安全问题

2.1网络开放性

计算机网络技术具有一定的开放性,在这种情况下,系统会出现诸多安全问题。互联网上的信息可以被任何人访问,其中企业或个人的敏感信息也很容易获取。尽管人们采取了一定的安全措施,但还是存在极大的安全隐患。

2.2网络操作系统漏洞

通常网络操作系统的“后门”会被传统的安全管理措施所忽略。网络系统的正常运行很大程度上取决于网络操作系统有关协议。网络协议较复杂,会出现缺陷与漏洞,对于此类问题甚至连防火墙也很难发现。

2.3网络资源共享性缺陷

资源共享是计算机网络应用的主要目的,但正好提供了安全威胁的渠道。互联网技术的发展以及越来越大的市场需求,导致外部服务存在越来越多的问题,网络攻击通过服务请求实现对系统的破坏,导致网络数据包很容易获得。

2.4网络系统设计缺陷

不合理的网络设计会产生安全问题,严重威胁到整个网络系统,系统中出现BUG,甚至系统的安全工具中也会出现漏洞。出现BUG问题十分常见,而维护人员在对BUG进行处理时又会导致出现新的BUG。利用BUG对网络系统进行攻击是黑客们的常用手段。因此,合理的网络系统设计是系统正常运行的保障。网络设备、网络协议以及网络操作系统都是网络系统安全隐患的直接来源。

2.5恶意攻击

恶意攻击包括黑客以及网络病毒攻击,要防范此类问题难度相当大。由于网络系统越来越趋于大众化,恶意攻击的频率随之变高,影响范围也随之扩大。通过防火墙对系统的安全保护有一定效果,但防火墙不能阻止内部系统之间的访问[2]。因此,大部分网络攻击会利用这一特点,通过内部网络之间的访问实现入侵,而防火墙却无法阻拦。

2.6网络安全意识淡薄

网络安全意识淡薄也是网络风险中的一个重要因素。很多人出于提高数据传输速度、缩短等待时间的目的将防火墙关闭,使计算机失去防御功能,导致计算机病毒能够轻易攻击系统。

3计算机网络安全防范技术

3.1计算机网络安全通信技术

计算机网络安全通信技术[3]主要是为了保证数据的保密性与完整性。其中数据保密性技术是为了避免网络传输的数据受到攻击,保持其完整性而不被篡改;数据完整性技术主要是为了避免信息在传输过程中受到破坏、篡改,为现行数据与原始数据的一致性提供有力保障。

3.2加密技术

为保证信息安全,在计算机网络系统中应用信息加密技术是十分必要的。数据加密的层次分为链路加密、节点加密以及端到端加密。链路加密使得包括路由信息在内的所有链路数据都以密文的形式出现,能够对网络节点间链路信息的安全有效保护。节点加密可以对源节点到目的节点间的传输链路信息有效保护。端到端的加密能够使源端用户到目的端用户在传输的整个过程中都以密文的形式进行。此外,加密技术又分为非对称加密与对称加密。在对称加密技术中,一般对信息解密或加密会采用相同的密钥,这类方法使加密处理过程简化。在非对称加密技术中,对信息进行加密或解密时采用的密钥有所不同,分为私有密匙与公开密匙。这两把密匙都能够作为加密密钥,而其中一把密匙会对外公开,作为信息解密的密钥,另一把则会保存起来,作为私有解密密钥。

3.3防病毒技术

随着信息技术的迅猛发展,计算机病毒成为破坏计算机系统的重要因素,病毒等级与复杂程度也越来越高。普通的防病毒软件通常分为两种,即单机防病毒软件以及网络防病毒软件。其中单机防病毒软件是对本地以及本地工作站链接的资源进行分析与扫描,并借助快速检测的方法清除计算机病毒。网络防病毒软件的重点任务在于网络防病毒,如果出现病毒传染到网络上,网络防病毒软件就会通过检测发现病毒,及时将病毒处理。

3.4防火墙技术

在不同网络或网络安全区域之间设置一系列部件的组合即防火墙,其为网络安全提供了一道屏障,能够有效限制外部用户对内部系统的访问,同时还可以对内部用户访问外界网络的权限进行管理。防火墙作为信息进出的唯一渠道,能够根据相关安全政策有效地控制进出信息,同时还能够抵抗一定的网络攻击。防火墙能够对计算机网络安全策略进行强化,同时保护暴露的用户点,此外它还能监控和审计网络访问行为,对内部信息进行有效保护,避免出现外泄问题。防火墙技术是实现计算机网络安全的基础技术,对计算机网络安全有着十分重要的意义。

3.5网络访问限制技术

通常黑客等不法分子会借助登录、文件传输时留下的漏洞闯入系统并进行网络攻击。因此,网络访问控制技术可以有效控制非法入侵者,保证网络信息安全。网络访问限制技术主要是通过路由器控制外界,将诸如Internet等网络服务的信息流量以路由器的形式呈现,此外还可以借助设置系统文件权限的手段,对访问的合法性进行确认,以实现计算机网络信息安全的控制。

3.6漏洞扫描及修复技术

计算机系统中的漏洞对网络安全造成极大威胁。因此,定期全方位扫描计算机系统漏洞十分重要。当发现计算机系统漏洞时,应及时修复,以防止黑客利用,实现网络攻击。修复漏洞的手段有两种,一是漏洞系统自身修复,二是对部分漏洞进行手动修复。

3.7备份和镜像技术

为确保计算机网络安全,在采取防范技术的同时还应做好数据备份,为计算机系统发生故障时的修复与还原工作提供便利,防止数据信息丢失。镜像技术是指计算机系统发生故障时,通过启动镜像系统以确保计算机系统可用。

4计算机网络安全防范措施

4.1加强安全意识

网络安全管理工作人员的责任心、职业道德以及安全意识非常重要,应积极进行教育培训,提高其综合素质。同时还应注重网络安全管理体系工作的建立与完善,规范操作,加强计算机网络安全建设,以提高计算机网络运行的安全性与稳定性。此外,提高安全意识不仅仅局限于管理人员,计算机网络用户也不例外。用户应根据计算机网络设置的权限,对系统的应用程序进行合法操作,对窃取用户口令与账号的行为加以防范。

4.2加强网络监控、评估以及专业网络管理队伍建设

为实现计算机网络的安全管理与维护,不仅要采用先进的计算机网络安全技术,还应培养专业的计算机网络管理团队,包括相关网络管理人员与监控评估人员,对计算机网络运行全程进行监控,研究与观察计算低碳经济论文机网络中存在的问题。全面评估,不断改进与完善,确保计算机网络运行机制的合理性与科学性。

4.3定期对网络设备进行安全检查

计算机网络管理人员应定期检查计算机网络设备,确保其安全性。在检查计算机网络端口时应借助先进的工具软件,及时发现异常情况并予以扫描杀毒处理,情况严重时可以隔离端口。

作者:吴敏君 单位:常州信息职业技术学院


    更多工商管理论文详细信息: 计算机网络安全技术探究
    http://www.400qikan.com/mflunwen/gllw/gsgl/159442.html

    相关专题:中国无机分析化学 我国房地产融资现状


    上一篇:信息技术在建筑企业管理中的作用
    下一篇:配电网节能降耗方式探讨

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍