首页 公文范文 计算机网络的安全

计算机网络的安全汇编(三篇)

发布时间:2023-09-21 17:34:19

绪论:一篇引人入胜的计算机网络的安全,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

计算机网络的安全

篇1

关键词

网络安全;检测;监控

从上世纪九十年代开始,互联网技术就随着计算机技术及通信技术的迅猛发展而日渐庞大。互联网发展至今,已经越来越成为人们生活、学习、工作以及社交等活动的必需品了。网络与人们生活密切相关的同时,网络安全也随之成为了必须提起人们重视的问题之一。

1对计算机网络安全检测和监控的必要性

互联网使用人数的连年增长,意味着人们已经离不开网络的应用了。网络使得人们的生活、工作等都更为简单与便利,但是,随之而来的问题也有很多,其中最显著且最让网络使用者担心的问题就是网络安全问题。越来越多的个人或企业的信息被输入网络以便于更为通畅的运用互联网便利我们的生活,可是这些信息也具有较大的网络安全隐患,这就要求我们要充分注重网络安全的重要性以及加大力度对其进行检测和监控。这些隐患一旦发展成为网络安全事故的话,会给用户带来极其严重甚至不可挽回的影响。例如病毒对网络系统的入侵导致用户无法正常使用计算机、黑客攻击后盗取用户信息和资料、恶意窜改程序引发对系统硬件或软件造成损害等等。这些事故的发生会严重扰乱人们的网络生活,因此,了解一些计算机网络安全存在的隐患并对其进行有效监测与监控是很有必要的。

2计算机网络安全的几种隐患

计算机网络的正常使用可以给人们带来更有效、更便捷的生活和工作,但是网络其实也时刻受到各种安全方面的问题的冲击。(1)计算机网络的典型特点是它的开放性,任何个人或组织都可以通过在网络上的操作达到与他人互动交流的目的,从而完成线上行为,但这种行为是在无政府监管下进行与完成的。虽然有类似TCP/IP协议之类的协议规定,但网络中还是有许多不可避免的漏洞存在。(2)黑客对网络的攻击或者各式各样的病毒入侵对计算机网络的正常使用产生的影响巨大,这会直接导致网络无法正常使用,甚至发展至网络瘫痪。2006年出现的“熊猫烧香”病毒曾一度肆虐网络,其感染速度和波及范围的迅速发展令许多网络用户遭受了严重的损害,甚至后又发展至新变种病毒继续危害网络。(3)网络用户安全意识淡薄也是导致网络安全问题发生的又一个重要原因。大多数网络用户对于网络的运用依靠于自我探索与开发,因此就会出现对个人信息等资料的防范措施不全面、不牢固的现象。例如用户对密码的设定过于简单或者密码泄露、重要的文件不加密等,这些直接导致网络黑客有机可乘。或者,有些时候网络用户信息的泄露是被动的,比如个人在网站上注册时填写的资料等信息被入侵盗走或被转发传播等。(4)对于计算机网络安全的问题,大多数情况下人们只是做到事后弥补,对于事故发生前的预防以及事故发生中的评价稍显欠缺。其实,对计算机网络安全实行未雨绸缪以及一旦发生网络安全事件后对事件发展走势的把握,这些都是很有必要加以完善的。

3计算机网络安全的检测与监控技术

由于计算机网络存在以上这些安全隐患,那么就应该针对这些隐患制定一系列的防范措施,并且对可能会发生的网络安全问题作出预估,从而形成全方位的综合防治体系,以达到尽量多的消除网络安全隐患的目的。随着各类新型病毒及黑客的攻击不断变化,被普遍应用的防火墙技术、扫描技术、自动检测技术也再不断更新换代。下面就目前主流的几种防御技术进行例举。

3.1沙箱技术沙箱技术最初应用于对可疑软件的测试等方面,它是指创建一种执行环境以对程序行为加以限制。沙箱技术发展至今,已经可以实现根据用户的策略设定及定义来限制和控制可疑程序或者不安全的产品,通常它的实现的方式是对程序行为的监控以及对系统调用的拦截,然后依据用户请求来控制计算机资源的运用,防止恶意的窜写行为,比如改写注册表等。

3.2APT检测技术APT攻击是一种新出现的攻击形式,它具备的目标明确、持续时间长和难以检测的特点决定了它是一种对计算机网络安全危害极大的高级攻击。对应APT攻击而产生的APT检测技术就是针对APT攻击所引发的网络异常行为或恶意行为的,它可以通过对恶意代码的检测、对网络入侵的检测、对数据分析的检测和对用户主机的安全环境保护等方面完成对APT攻击的抵御。

3.3深度包检测技术带宽管理系统基于DPI技术,当TCP、UDP或者IP数据包的数据流在其中通过时,系统对IP包中的数据进行读取,获取其承载的内容以便对OSI七层协议中的应用层信息进行重组,从而可得到程序的整个内容,然后根据用户定义的策略对整体进行操作。

3.4状态检测技术传统防火墙技术是通过对IP包头的检测来决定数据流是否安全可以通过,近几年应用的状态检测技术是将同一连接中的数据包看成一整体数据流加以识别的新技术,它将数据流构成连接状态表,然后根据连接状态表和规则表的综合状态来进行识别。因为状态检测技术的识别动作是动态的,相对于传统防火墙技术的静态过滤行为,它更增加了防御的安全指数极易灵活程度。

4结束语

目前,所有的防范手段都不可能对网络中存在的所有安全问题进行预防和治理,而且网络安全的漏洞也在迅速地更新换代。所以,应当不断地保持对该领域知识的探索精神,增加对网络安全进一步维护的思考,与时俱进的对计算机网络安全检测与监控的技术进行更新与提高。

参考文献

[1]龚尚福,李娜,龚星宇等.网络安全检测与监控技术的研究[J].电子设计工程,2009,17(6):12-14.

篇2

1、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。时至今日,有愈演愈烈之势。攻击手段与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

2、计算机网络面临的威胁

2.1自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.2黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.3计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.4垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

3、计算机网络安全防范策略

3.1防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。防火墙能记录下访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.2数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。

3.3防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

3.4网络备份系统。备份系统就是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

3.5安全管理。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

4、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以网络安全防护技术将来也是一个随着新技术发展而不断发展。

参考文献

[1]王宏伟.网络安全威胁与对策.应用技术2006

[2]陈斌.计算机网络安全于防御.信息技术与网络服务2006

篇3

1概述

大数据时代的来临对我们所生活的社会产生了极为积极的影响的同时,也不可避免的带来了一些负面的影响,给计算机网络带来了巨大的挑战。大数据已经渗透到社会的各个行业、方方面面,各行各业都在大数据的参与下产生了或者正在产生着积极的变化,但我们大家也不应该忽略大数据时代带来的网络安全问题。大数据提供了更为高速、更为便捷的网络服务的同时,也在产生大量的安全隐患问题,这些问题正在威胁着计算机的网络安全。因此,研究和分析大数据时代网络的安全问题进而提出解决安全问题的方案是很有必要的。

2大数据时代计算机网络安全及其潜在威胁

计算机网络安全就是在互联网这个平台上,借助必要的计算机技术和网络管理手段使得在互联网平台上进行数据传输的传输过程和传输数据都能在安全的环境中进行,不至于出现信息泄露、篡改等情况,从而有效的保证信息储存以及传输的安全性和可靠性、隐秘性。互联网安全是在网络互联的各个行业发展的前提,然而在大数据的背景下,在互联网上会出现更多的媒介手段,更多元化的传输方式,这些都决定了将会有更多的影响因素来影响计算机网络的安全。本文经过研究发现能够影响互联网安全的因素是多元化的,先将其归纳为以下三种:

2.1人为方面

在互联网的全球化进程不断地向前推进的过程中,互联网使得各个国家和组织进一步互联互通,同时互联网的安全在人为方面显得更为突出了。

2.2自由化方面的因素

由于互联网的开放性,使得所有在互联网上传输的数据不需要经过安全性方面的筛选,这种因素导致互联网本身的安全性受到很大的威胁。

2.3开放性的因素

影响互联网安全的还有各种突发性因素,这些因素包括互联网的开放性,开放的网络环境很容易让心怀不轨的人有可乘之机,制造冰毒,并通过互联网传播到全世界,攻击和损坏网络上的计算机。

3大数据时代的网络安全问题

“大数据”的含义是数据的种类丰富、容量大。丰富的数据种类加上庞大的存储容量,使得大数据的安全管理问题变得越来越棘手。快速数据采集速度和庞大的数据采集量使得数据采集无时无刻不在进行,无时无刻不在发生,这样的数据流动加大了冰毒传播的可能性,增加了冰毒识别的难度,使得和联网的安全问题变得更加严峻。具体来说,体现在以下几个方面。

3.1云数据

随着信息技术的发展,越来越多的公司和个人都会选择云的方式来存储和备份数据。云存储有一定的数据传输能力,可以把数据很方便地存储在云端,方便下载和使用。云数据的这种性质也使得其成为黑客攻击的目标,因此,云存储的安全性就成为企业和个人选择云服务的重要的标准,如何保护好云端的数据,是企业和个人一直以来的首选任务。

3.2网络安全问题

随着社会经济和技术的发展,人们的消费习惯也悄然发生着变化,支付方式也随之改变,移动支付、在线支付现已成为主流的支付手段。移动支付固然便捷,但也存在着风险,移动支付手段为不法分子创造了一些新型的诈骗条件。随着时代的发展,诈骗的团伙的诈骗技能也在升级,他们也可以通过网络盗取诈骗对象的信息,通过筛选来进行作案。这样的情况无论是企业还是个人都要花费一定的人力和物力来进行防范。另外,移动和在线支付也增加了资金被盗刷的可能性,现在的互联网安全在这几方面都存在漏洞,需要我们在使用时尽可能地做到谨慎。

3.3隐私被窃取

随着互联网的发展,几乎所有的计算机都连入了互联网,越来越多的事务都是通过网络进行办理,在网络上毫不避讳地把个人的隐私传输,这样很容易造成隐私被窃取。另外也有一些不良的互联网公司通过Cookie窃取个人隐私,进行非法交易谋取利益。更有甚者通过植入计算机病毒控制他人计算机和摄像头等设备来窃取隐私。

3.4消费的风险

随着互联网的发展,消费方式发生了极大的变化,网上消费逐渐成为消费的主流。在网上消费的过程中,个人信息和个人的消费记录等信息就有可能通过网络泄露出去。另外,大数据时代背景下我们的浏览记录也会被心怀不轨者窃取,对我们的网络安全,甚至人身安全造成威胁。

3.5供应链

在供应链的作用下企业之间相互联系在一起,供应企业负责把最初的数据供应给其他的企业,所以对供应企业和被供应企业来说数据的保护是最为重要的。要想保证供应链中的企业链有序的发展,首先需要保证供应链的安全和防护。各个企业都对这个问题十分重视,甚至不惜为此打造了一条专门的安全通道,而不计较成本问题。从这个角度,我们不难看出大数据相关的5个问题基本上都是安全问题。在当今大数据的背景下,企业的核心数据对于企业而言是十分重要的。而作为互联网上的大数据,保证数据的安全是任何时候都十分重要的。因此,只有做好大数据的安全防护,才能让大数据真正为信息技术服务。

4计算机网络安全问题的创新性措施

4.1利用防火墙来合理解决系统安全防护

计算机操作系统本身就有一定的安全防范能力,但在大数据的背景下,除了计算机系统本身的安全防护之外,应努力建立现代化的互联网安全防护系统,真正的从技术层面上做到安全。而在这个安全系统的建立过程中,防范是第一重要的,要有过硬的安全防范能力。多数企业会选择防火墙作为安全防护的重要手段,这一技术正好契合单位互联网对于网络环境的保护要求。防火墙的应用需要使用者具有一定的应用技术,能够通过防火墙对管理系统进行划分,通过划分来处理系统信息,最终实现计算机网络的安全。并且,防火墙可以定期监测外部的安全防护系统,这样可以及时清除外部系统的风险。

4.2防范网络黑客

在大数据时代的背景下,网络上的黑客可以更加方便地对计算机网络系统的攻击,所以网络黑客的供给必然会变得越来越频繁,因此处于计算机网络中的计算机应用人员应从自身角度加强安全意识,在计算机的操作过程中严格遵守安全操作规范,尽可能不给网络攻击制造机会。当黑客对计算机进行攻击时,可以借助大数据对黑客的攻击行为进行收集识别,这样可以在更大程度上提高系统识别黑客的能力,另外,在防火墙的帮助下对系统进行划分,从而提升整个计算机系统对于黑客的识别和防范水平。这样可以进一步推广数字认证技术,保证系统的安全进出。

4.3对网络管理进行加强

加强网络安全管理可以有效地使得个人、企业、机构的数据免受损失。从每个个体来看,加强网络管理可以通过提升自己的安全意识来维护个体的网络安全,从而是自己的信息得到保护。而从企业或者是机构这样的集体来说,增强全体人员的安全意识,重视互联网安全管理,并对大数据背景下的网络安全的特征进行掌握,并进行网络安全的管理。

4.4安装相关杀毒软件保护

杀毒软件是计算机互联网安全绕不开的问题,在大数据的背景下,病毒和杀毒软件的斗争在计算机系统中从未停歇,计算机病毒很大程度上影响着计算机网络安全,而杀毒软件则是可以切实的保证计算机的网络安全。在实际的应用过程中,能够通过杀毒软件的正确应用避免计算机系统被一些常规的病毒入侵,并且在计算机遭遇到黑客攻击时能够及时发出警报,最终实现保护信息安全的目的。就现阶段而言我,我国市场上流行许多安全软件,并且能够借助云计算进行病毒库的实时更新,这在一定程度上实现了互联网信息安全的保障。

4.5强化信息储存传输安全

友情链接