计算机网络应用安全探析
作者:佚名; 更新时间:2017-01-16

  摘要: 随着社会和经济的高速发展我们已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。计算机网络技术的发展,其给人类社会带来巨大的推动与冲击,尤其计算机网络在企业中的应用越来越普及和深入,但是与此同时也产生了网络系统安全问题,因为网络安全不到位而给企业造成巨大损失的例子很多,网络安全问题在今天已经成为网络世界里最为人关注的问题之一,根据调查我们发现危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。本文主要探讨了计算机网络存在的一些安全隐患和常见的网络入侵方法,并探讨了计算机网络安全的几种防范策略。

  关键词: 计算机网络技术;网络安全;发展;应用;安全隐患;网络入侵;防范策略

  引言

  计算机网络技术的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,它使人们的生活工作越来越方便快捷,目前,计算机网络已广泛用于各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大问题。本文主要就计算机网络存在的安全隐患及相关策略进行一个探讨分析。

  1 计算机网络安全概述及安全隐患分析

  1.1 计算机网络安全定义 计算机网络使用者不同,对网络安全的认识和要求也就不同,由此计算机网络安全的定义有时会随着使用者的变化而变化,例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

  我们从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可,这需要引起足够重视,因为很多人或企业只是关注其中之一。

  1.2 计算机网络安全隐患分析

  1.2.1 网络技术的安全性脆弱 随着计算机网络技术的发展,网络技术水平也越来越高,但是仍然存在安全漏洞。首先,TCP/IP的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。其次,由于信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。最后,网络信息网络的互联性,共享性,开放性等,使不法分子比较容易的找到系统的安全漏洞,往往给他们可趁之机,因此网络安全的防范措施一定要认真设计,形成系统的安全体系,避免因为安全漏洞,造成损失。   1.2.2 计算机网络中的一些入侵手段 我们知道,一般计算机网络系统的安全威胁主要有三个方面:黑客攻击、计算机病毒和拒绝服务。目前,只是已经知道的的黑客攻击手段至少在500以上。其中拒绝服务攻击是一种破坏性攻击,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪,造成重大损失。

  除此之外,随着Internet的发展,现代黑客的攻击以网络为主的攻击。其中主要手法包括:通过网络监听获取网上用户的帐号和密码;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。

  2 计算机网络的安全策略分析

  2.1 密码技术 密码技术是网络安全的一种常见手段,目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。但主要都包括两个方面:加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。

  2.2 数字签名 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。

  2.3 防火墙 防火墙的定义也有很多种,其实它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

  2.4 防病毒技术 病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。

  2.5 安全扫描技术 这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。

  2.6 安全管理队伍的建设 安全管理在计算机网络系统中起着举足轻重的作用,我们知道,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

  3 结束语

  据权威调查显示,有近55%的企业没有针对自己的网络设置安全策略,只是仅靠一些简单的安全措施来保障网络安全,而且这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,由此可见,我们只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免因为技术或者管理等原因造成不应有的重大损失。

  参考文献:

  [1]Chrustopger M.King Curtis E.Dakton T.Ertem Osmanoglu:安全体系结构的设计、部署与操作.清华大学出版社,2003,4(1).

  [2]葛秀慧:计算机网络安全管理(第2版).清华大学出版社, 2008,5.

  [3]胡铮等:网络与信息安全.清华大学出版社,2006,5.

  [4]胡道元,闵京华:网络安全.科技信息,2005,10.

  [5]王群.计算机网络安全技术.清华大学出版社,2008,7.

  [6]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

  [7]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.

  [8]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.

  [9]黄中伟.计算机网络管理与安全技术[M]北京:人民邮电出版社,2005.

    核心期刊快速发表
    Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
    本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com