计算机网络安全的防范措施探究

计算机网络安全的防范措施探究

ID:44592600

大小:29.00 KB

页数:7页

时间:2019-10-23

计算机网络安全的防范措施探究_第1页
计算机网络安全的防范措施探究_第2页
计算机网络安全的防范措施探究_第3页
计算机网络安全的防范措施探究_第4页
计算机网络安全的防范措施探究_第5页
资源描述:

《计算机网络安全的防范措施探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全的防范措施探究摘要:网络的发展极大地促进了经济和社会的发展,然而在网络屮总是有一些不安全的因素存在,对于已经网络化的社会和企业而言,解决好网络信息管理的安全性、易操作性、易管理性等等一系列问题,保持正常的网络运行和信息服务是极为重要的。本文根据笔者互联网安全管理经验対网络安全隐患及防范技术进行了探讨。关键词:计算机网络安全防范中图分类号:G623.58文献标识码:A文章编号:正文:1网络安全概述互联网是开放式的,这使它更容易被攻击,计算机网络安全问题主耍涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。网络

2、信息管理必须要考虑的安全问题主要包括如何保证信息访问和发布的安全,有效的用户权限控制,防止卄法使用和攻击,安全检测及其恢复等。此外,没有绝对意义上的网络安全,所有安全管理的目的都是最人程度地减少计算机网络资源的脆弱性,使得攻击的代价远远高于可能得到的收益,从而向用户和管理员提供不同程度的安全性和可用性。计算机网络安全借助多种手段,保证网络系统的正常运行,确保数据在网络传输过程中的可用性、保密性和完整性,主要包括信息安全和硬件实体安全。(1)网络信息管理中的六个安全概念与网络信息冇关的安全概念冇:保密性、完整性和可用性;与使用者有关的安全概念有:认证、授权和抗抵赖。保密性是指只有授权用户才

3、可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术來实现保密性。完整性是指信息不被非法修改、删除、插入虚假信息,以及防止非法牛成消息或重发,用于对抗破坏通信和重发的威胁。通常采用加密函数和散列函数来保证数据的完整性。可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的网络信息服务系统应当能够在攻击发生后及时止确地恢复。一般通过加强系统的管理和设计来提高可用性。授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。认证和授权紧密相关,认证用來确认

4、用户的身份,用來对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。抗抵赖是指通信者不能在通信过程完成后否认对通信过程的参与。抗抵赖包括•起源抗抵赖(保护接受方利益,证明发送方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利益,证明接受方身份,接受时间和接受内容)。2、网络安全隐患2.1网络结构和设备自身的安全隐患网络拓扑结构是涉及总线型和星型多种拓扑结构的混合型结构,其屮节点不同,使用的网络设施也不同,路由器、集线器和交换机等都属于此。不同的拓扑结构都有相应的安全隐患,而各种设备因为自身技术有限,也存在着不同的安全威胁。2.2操作系统安全操作

5、系统通过计算机硬件直接为用户提供编程接口,应用软件要想可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。2.3病毒和黑客病毒经常通过计算机自身的资源进行复制传播,破坏计算机的数据信息,致使其不能正常运转。黑客主要是对网络进行攻击或者截取、盗窃其至修改网络数据信息。当前计算机网络面临的最大威胁就是病毒和黑客。3、计算机网络安全防护技术3.1加密技术数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数

6、据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,示者是指加密解密使用的密匙不一样,非対称加密法的密匙不易破译,安全性较高。3.2防火墙技术防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙(即深度包过滤防火墙)是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。3.3入侵检测技术

7、网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快口误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。