欢迎来到天天文库
浏览记录
ID:6223717
大小:26.00 KB
页数:5页
时间:2018-01-07
《浅谈计算机网络安全和防范策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅谈计算机网络安全和防范策略 摘要:为了进一步探讨计算机网络安全及防范策略,文中首先简要分析了计算机网络面临的威胁包括黑客的威胁和攻击、计算机病毒、垃圾邮件和间谍软件等方面,接着提出了以下计算机网络安全防范策略:防火墙应用、数据技术应用、入侵检测技术等方向,这一研究对于计算机网络安全的加强具有一定的借鉴意义。关键词:计算机网络安全防范策略病毒数据技术0引言信息技术的使用给人们的生活、工作带来了数不尽的便捷和好处,然而计算机信息技术也和其他技术一样是一把双刃剑。当大部分人们使用信息技术提高工作效率,为
2、社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事。本文基于这一背景,文中分析了计算机网络安全及防范策略,这一研究对于计算机网络安全的加强具有一定的借鉴意义。1计算机网络面临的威胁1.1黑客的威胁和攻击5计算机网络技术的发展,为黑客们打造了一个活跃的舞台,具有一定网络技术和经济条件的黑客攻击者们演绎了越来越多的攻击事件。他们的计算机知识和技术都非常高明,对计算机的各种工具都非常熟悉。黑客的网络攻击对网络造成了很大的破坏,他们非法侵入私人系统,攻击、窃听、获取他人或机构的敏感性信息,对他人的网
3、络信息状态进行修改和破坏,最终使被攻击者的系统瘫痪,或者数据遭窃,这会对整个国家的政治和经济发展都会造成严重影响。1.2计算机病毒上世纪九十年代,曾经出现过一种世界范围内的计算机病毒,它的辐射范围广,传播速度非常快,造成了巨大的损失。他通过依附其他运行的程序,通过这些程序来对使用者的系统进行传播。在使用者的计算机被病毒感染后,则会造成系统效率降低,严重的还是造成死机或者系统毁坏,使计算机内的部分或者全部信息丢失,更甚者还可能会对计算机的硬件造成影响。1.3垃圾邮件和间谍软件电子邮件的地址具有公开和广播
4、的特性,因此有人就用这种方法来从事政治、商业活动,将自己的邮件内容强制传播给其他人,让他人被迫接收这些垃圾邮件。而间谍软件与病毒又不同,它并不以对系统的破坏作为最终目的,而是为了窃取用户的信息。2计算机网络安全防范策略2.1防火墙应用5防火墙的使用必须满足两大条件,一是对内部网络安全的保障,二是对内外网之间的连接畅通提供保障。因此我们可以看出防火墙其实是一个网络分离、限制和分析器。它通过对内外网之间的活动进行监控,从而保证内网的安全。图1则为其逻辑位置图。防火墙在网络中的实现层次有很多原理,主要表现为
5、三种:第一,防火墙功能在网络层的实施被称为过滤分组技术;第二,防火墙在应用层实现其功能就是代理技术;第三,防火墙在网络、IP、应用三层的功能实现则是状态检测技术。2.2数据技术应用对数据进行加密是一种基本的网络安全技术,它主要是通过对网络中的数据进行加密设置来为其安全进行保障,是一种主动的防御技术。这种技术可以实现用很小的付出获得较大的安全防护。根据加密技术作用的不同,可以将其分为三类。①数据传输加密技术。这种技术主要是对传输环节中的数据进行加密,常用的有端—端、线路加密两种方法。线路加密主要考虑的是
6、线路上的技术,对信息传输所用的各种线路进行加密保护。而端—端的加密是指发出的信息在发送者方就进行自动加密,之后进入互联网传输,传输过程中不可读也不可识别,当信息到达接收方时,则会被自动解密、重组,成为可识别的数据信息。②数据存储加密技术。这种技术是通过在存储环节对数据进行加密,主要方法有密文的存储、存取控制这两种。密文存储是对信息进行加密,主要方法有算法转换加密等,存取控制则是通过对用户的资格和权限进行控制和审查,以避免数据被非法客户篡改和提取。5③数据完整性鉴别技术。这种技术主要是通过对使用者的信息
7、进行鉴别,以此来保证信息的安全,鉴别方式主要有通过对口令、身份、密钥等进行匹配鉴别,系统通过鉴别使用者输入的这些信息是否与事先设定参数相符,若相符才能获得所需数据,这样就能达到对数据保护的目的。2.3入侵检测技术图2就是一个入侵检测系统的示意图入侵检测系统主要是通过对网络系统的状态进行实时监控,判断是否有入侵行为,若有则会发出警报。根据入侵检测系统功能的不同可以将其分为信息收集、信息处理和通讯、入侵判断和反应三大模块。信息收集模块受检测对象、使用环境的影响比较大,而处理和通讯模块则是对收集的信息进行分
8、类处理,之后将处理结果转换成标准格式发送给判断模块。然后经由判断反应模块对这种行为进行判断,若测定是入侵行为,则系统会做出相应的反击。参考文献:[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009(06):30-31.[2]吴丽娟.浅谈计算机网络安全与防范策略[J].信息安全与技术,2011(04):35-37.[3]祁立勋.基于计算机网络安全及防范策略[J].电脑知识与技术,2011(23):5599-5600.5[4]陈
此文档下载收益归作者所有