计算机网络安全浅析

计算机网络安全浅析

鲁湘恬(同济大学)

摘要:随着计算机信息技术和互联网技术的飞速发展,网络已经成为社会经济发展的主要推动力量,人们对网络也越来越依赖。由于计算机互联网追求的是高流通性、开放性,所以不可避免的会牺牲掉一部分安全性,所以网络上的计算机系统容易受恶意软件等网络不安定因素的攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施。

关键词:网络安全计算机网络信息网络黑客防火墙

0引言

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。最简单的计算机网络就是只有两台计算机和连接它们的一条链路,即两个节点和一条链路。因为没有第三台计算机,因此不存在交换的问题。最庞大的计算机网络就是因特网。它由非常多的计算机网络通过许多路由器互联而成。因此因特网也称为“网络的网络”。

另外,从网络媒介的角度来看,计算机网络可以看做是由多台计算机通过特定的设备与软件连接起来的一种新的传播媒介。本文说的计算机网络主要是指的互联网。

随着信息技术和互联网技术的飞速发展,人们对网络越来越依赖,与此同时各种黑客攻击和病毒传播也是层出不穷。我们也使用了很多诸如数据加密、防火墙等等手保护网络的安全,但众所周知,这些防护手段都是被动而为,起到的效果并不理想。笔者通过多年的专业学习经验,通过对网络安全威胁的科学分析,找出其本质和规律,从而总结出更加有效和合理的计算机网络安全防护措施。

1计算机网络安全存在的威胁

由于计算机互联网追求的是高流通性、开放性,所以不可避免的会牺牲掉一部分安全性,所以网络上的计算机系统容易受恶意软件和黑客的攻击,这些网络不安定的因素是危害网络安全的大敌。

1.1网络安全从其本质上来讲就是网络上的信息安全。常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务等。

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

1.2常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

2计算机网络安全的防护措施

随着信息技术和互联网技术的飞速发展,人们对网络越来越依赖,与此同时各种黑客攻击和病毒传播也是层出不穷。我们也使用了很多诸如数据加密、防火墙等等手保护网络的安全,但众所周知,这些防护手段都是被动而为,起到的效果并不理想,我们需要对计算机网络安全技术进行革命性的改进。计算机网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。具体的防护措施可分为物理措施和软件措施,而软件措施又包括防火墙、访问控制、数据加密、病毒的防护等各种防护措施。

物理措施是以物理的方式来保护网络的安全,比如保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。

防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。

数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。

3结束语

随着计算机信息技术和互联网技术的飞速发展,网络已经成为社会经济发展的主要推动力量,人们对网络也越来越依赖。与此同时各种黑客入侵和恶意软件的破坏极大的阻碍了互联网的正常运行,诚然,我们不可能完全让网络永远不出问题,但笔者希望通过本文的分析,能够尽可能的减少来自计算机网络上的安全威胁,让互联网更有效的为社会经济发展服务,更充分的发挥出自己的作用。

参考文献:

[1]张民,徐跃进.网络安全实验教程,清华大学出版社.2007.6.

[2]许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版社.2005-5-11.

[3]武新华,翟长森等编著.黑客攻防秘技大曝光.清华大学出版社.2006.

[4](译)吴世忠,马芳.网络信息安全的真相.机械工业出版社.2001-9-1.

标签:;  ;  ;  

计算机网络安全浅析
下载Doc文档

猜你喜欢