真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 精品范文 計算機網絡安全的特征

計算機網絡安全的特征

時間:2023-06-11 09:34:06

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機網絡安全的特征,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

計算機網絡安全的特征

第1篇

關鍵詞:計算機網絡;安全性;決策

中圖分類號:TP393 文獻標識碼:A 文章編號:1674-7712 (2013) 04-0103-01

一、計算機網絡安全的特點

在對于計算機網絡的安全性能上進行分析和評估是通過對于計算機網絡安全性能的系統進行分析和評估,并且及時的發現并修補計算機的脆弱之處,從而來降低計算機網絡的安全性,以便計算機網絡的正常運行。其中,計算機網絡安全的特征主要有4點,即:保密性、完整性、可用性、可控性。保密性就是指計算機網絡上的任何信息都不得以向非用戶透露,不得向非實體或者過程或者是被人利用。對計算機網絡系統安全進行分析與評估,對系統的安全因素和應該采取的安全措施進行分析與排序。完整性,顧名思義就是說數據在未經授權的時候不得以向外界透露、修改,以及在信息在傳輸的過程中不被修改、不被破壞和丟失的特征。可用性具有可被用戶訪問并且可以申請使用的特征,就是在使用時能否儲存或者更改信息。可控性是能夠隨時控制計算機網絡信息的安全和隱私,對信息的傳播具有控制能力。

計算機網絡安全是在攻擊和預防的技術和力量中的一個長時間的動態過程。根據網絡安全的特點分析確定目前計算機網絡的特點有很多,整體的狀態也不容樂觀。網絡安全企業應該找到一個適合的并且合理的解決計算機安全的解決之道。

二、對于計算機網絡安全的決策方法

對于計算機網絡的安全進行安全性的分析和評估,是屬于對風險的分析或者評估的決策。因此對于計算機的風險的分析和評估或者決策有幾個步驟:第一、對計算機的風險按照范疇分類管理。第二、把風險分解為很多個可以確定的多個客體。第三步應該選擇一種合適的數學模型,然后根據數學模型把數據代入到計算機里進行分析和計算。最后再根據計算結果進行分析。其中,數據模型的方法有兩種,具體分析如下:

(一)電子數據表的方法。將計算機網絡安全的數據代入到電子數據當中,然后根據數據公式計算出該計算機網絡的數據進行分析,然后可以確定出該計算機網絡哪里有風險,以便在計算機運行之前將風險降到最低。

(二)判斷矩陣的方法。在計算機中采用多種評判的方法,然后將各種有風險的因素組成判斷矩陣,然后將數據按照矩陣的方法進行理論分析,就可以判斷出來哪里有風險以及風險的大小。在使用判斷矩陣的方法的時候應該講多種因素分別劃分,把有相同屬性的因素劃分在同一個基層,這樣就可以形成一個呈現低階層的結構的矩陣圖。并且可以按照矩陣圖從上到下依次進行數據分析和評估,就可以得到不同決策方案的不同目的的測度,也就是基本步驟里邊說的排列組合的權衡。

但是計算機網絡安全的因素有很多,面對這么多的因素我們怎么來確定是因為哪個因素影響了該計算機的網絡安全呢?那么,哪些問題是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考慮的呢?那么安全性能的重要的排列順序是什么呢?哪些安全措施是重要的?哪些可以不用考慮計算機網絡安全的排序?一連串的問題在我們的腦海中將會一一解答。由于計算機網絡系統的安全性具有層次的階梯結構,因此本文在研究計算機網絡系統的安全是,采用了與計算機網絡系統相類似的判斷矩陣的方法的數據模型,對計算機網絡系統安全進行分析與評估,對系統的安全因素和應該采取的安全措施進行分析與排序。

三、計算機網絡安全性的決策分析方法

計算機網絡安全的分析系統是對計算機網絡的脆弱的病毒的掃描的安全性分析工具,它可以對計算機網絡安全系統進行檢測與安全評估。所以計算機網絡安全反映的是某一時間段的該計算機網絡的系統是否安全。

一個復雜的沒有結構的問題因素可以分為多層次的或者是它組成部分,可以使目標、準則、子準則、約束和設計方案等等,這些問題又可以被稱為是元素。按照屬性的不同把這么元素分組形成互不相交的層次,這樣上一層次的元素都對下一層的元素起著支配的作用,形成了按照層次從上到下的逐層遞增的關系。這樣在分析問題的時候,我們主要面臨的問題就是分解和綜合測試的深化和發展了。網絡應當提供一個日益牢固,安全體系保障的系統。現在許多學校和公司都有在使用無線網絡,因此更應當加大網絡的延伸和補充。因此在計算機網絡數據系統中,在計算機網絡安全的系統又統稱為九大步驟:(1)部署方式;(2)系統結構;(3)測試對象;(4)評估方法;(5)數據庫特性;(6)端口掃描;(7)支持掃描優化;(8)報告形式;(9)更新方式。

四、結語

計算機網絡的安全設計到很多方面,其中網絡完全的隱患是多方面的。例如在計算機中竊聽、傳入病毒甚至是非法入侵都在威脅著計算機的網絡安全。因此,解決計算機網絡安全已經迫在眉睫,要求網絡能夠提供一種端到端的安全體系的解決方案,一個全方面的安全體系。因為計算機網絡是一個全方位的安全體系,其中可以涉及到關于網絡計算機的各個方面。計算機網絡的安全思想也貫徹了所有網絡系統的生命周期的每一個階段。根據計算機網絡安全的特點分析可以確定目前計算機網絡的特點有很多,整體的狀態也不容樂觀。網絡安全企業應該找到一個適合的并且合理的解決計算機安全的解決之道。因此,在計算機運行之前,應該認真地進行數據分析,在確定出比較合理的系統設計方案的同時還要對計算機網絡系統和計算機操作系統進行分析,力求在計算機運行之前發現問題,并且在設計計算機網絡安全的方案時進行改正和完善。

參考文獻:

[1]段曉麗.計算機網絡系統安全性進行討論[J].安陽工學院學報,2010,12.

第2篇

關鍵詞:計算機;網絡安全;防范措施

中圖分類號:TP393 文獻標識碼:A文章編號:1007-9599 (2011) 16-0000-01

Computer Network Security Protection Strategy Study

Zhao Peixin

(Fusong Hospital of Jilin Province,Baishan134500,China)

Abstract:This paper from the start the meaning of computer network security,a detailed analysis of the factors affecting computer network security,computer network security proposed preventive measures.

Keywords:Computer;Network security;Precautions

一、計算機網絡安全的涵義

所謂計算機網絡安全實質上是計算機網絡上的信息安全,是指數據信息的完整性、保密性和可使用性在一個網絡環境中受到保護。它包含了兩方面的內容:一是網絡物理安全,是指計算機系統設備受到物理保護,從而避免受到破壞、發生丟失的現象。二是邏輯安全,它包含了信息的完整性、信息的保密性以及信息的可使用性。

二、影響計算機網絡安全的因素分析

(一)計算機病毒感染

影響計算機網絡安全的最直接因素便是計算機病毒。隨著計算機技術的發展,計算機病毒也在不斷的演變。計算機病毒實際上是一個程序,它通過附在其他程序上來破壞計算機的功能和保存的數據,以此影響計算機的使用。計算機病毒就好像生物病毒一樣,能夠在計算機中得以復制,然后通過網絡得以迅速傳播。同時,計算機病毒具有自行變異的功能,它能夠在不同的網絡環境下進行變異,因此,計算機病毒成為了威脅網絡安全的重要因素。一旦計算機感染到病毒,便會使機器運行速度下降,系統工作效率低下,嚴重的會造成計算機系統死機、崩潰,甚至會破壞數據信息或對計算機主板、硬盤造成毀滅性的破壞。

(二)黑客的威脅與攻擊

當前,計算機網絡受黑客攻擊的事件越來越多,已成為威脅計算機網絡安全的重大因素。黑客往往比較了解計算機系統和網絡缺陷,能夠熟練使用各種計算機工具和網絡技術,他們通常采取非法侵入的手段進入他人的計算機網絡信息系統,竊聽、獲取、修改、攻擊計算機上面的各種信息,以此破壞信息網絡的正常使用,造成數據信息的破壞或丟失,甚至造成計算機系統癱瘓,給國家和社會造成了嚴重的經濟損失。黑客的出現,并不是黑客們能夠制造侵入的機會,而是他們善于發現系統的漏洞。

(三)人為失誤因素

人為失誤因素是影響網絡安全的重要因素之一。主要表現在兩個方面:一是網絡用戶安全意識不強,例如用戶在上網聊天,游戲過程中無意中將自己的信息泄露給他人,給犯罪分子竊取數據信息或破壞數據、計算機可乘之機,從而給網絡帶來威脅。二是管理人員操作不當。比如管理人員沒有對電腦配置進行安全設置,從而造成網絡安全漏洞產生。

(四)計算機網絡運行的物理環境

計算機網絡系統是一個內部設置及其精密的系統,在運行過程中對外界的物理環境要求較高,比如在計算機運行時,溫度不能太高,太高容易將計算機硬件燒壞,也不能收到太陽光直射,也不能在化學污染的環境下運行。當前,許多計算機沒有安裝防火、防水、避雷等安全防范措施,甚至沒有采取防止電磁泄露或其他抗干擾的措施和方法。一旦收到外界的干擾或遇到自然災害或其他意外事故,就容易造成電路故障從而導致數據損害、丟失甚至計算機設備遭受損害。

三、計算機網絡安全的防范措施

(一)防火墻技術

防火墻是實現網絡安全最直接、最有效的方法。它由系統硬件和軟件構成,通過預定義的安全策略,處以計算機與外界通道之間,用來限制外界用戶訪問內部網絡和內部網絡用戶訪問外界網絡的權限,以此保護內部網絡操作環境的網絡互聯設備。比較常見的防火墻技術主要包含由過濾技術、應用網關技術以及規則檢測技術等。通過利用防火墻技術,不僅可以有效對流經計算機的網絡通信進行掃描,過濾掉一些不安全的網絡服務或非法用戶,還可以禁止特定站點的訪問,阻止不法入侵者的通信,從而最大程度的降低分析,減少系統受到攻擊的可能性。

(二)數據加密技術

數據加密技術是指對數據信息進行加密,設置一定條件,從而隱藏信息內容,使得非法用戶無法獲取真實信息的一種技術。數據加密技術是保障計算機網絡安全,防止數據惡意篡改的重要手段方法之一。它的主要方法是將數據按照一定的方式進行處理,使信息變得混亂,只有采用密鑰進行識別,才能獲取真實的數據信息。按照數據加密技術的作用不同,可以分為以下幾種加密技術:(1)數據傳輸加密技術,該技術是對傳輸過程中的信息進行加密保護,常見的有線路加密和端對端加密兩種。(2)數據存儲加密技術,主要包括了密文存儲、密文存取兩種技術。存取用戶在對信息進行存取時,要利用解密密鑰或是對用戶進行身份檢查,才能對數據信息進行存取,其主要目的是防止非法用戶存取信息或合法用戶越權存取信息。(3)數據完整性鑒別技術,它主要是對信息的傳送、存取、信息操作人的身份以及相關數據進行驗證,從而達到保密的要求。(4)密鑰管理技術,通過對數據信息進行加密,從而防止數據信息泄露。目前,數據加密技術廣泛運用于數字簽名、信息鑒別等技術中,對防范數據信息安全具有重要的作用。

(三)防病毒技術

病毒是威脅計算機網絡安全的重要因素。因而要保證計算機網絡安全,必須要采取一定的防病毒技術。根據病毒對計算機網絡的威脅情況不同,可以對其采取不同的病毒防范手段。(1)病毒預防技術,按照病毒特征對病毒進行分類處理,結合病毒特點認定為計算機病毒后,便阻止病毒進入計算機系統內部或阻止計算機病毒對磁盤進行讀寫操作,從而達到保護計算機網絡安全的目的。(2)病毒檢測技術,根據病毒特征、關鍵字以及病毒的傳染方式進行檢測,以此判定計算機是否遭到破壞,是否感染病毒。(3)病毒消除技術,檢測到病毒后,根據不同的病毒特征采取不同的病毒消除方式,從而使被傳染的文件恢復為原有的信息結構。

總之,計算機網絡安全是一個復雜、綜合性的課題,即包括了信息系統本身的安全,也包含了計算機的邏輯防范措施,若采取一種安全防范措施,很難保障計算機的網絡安全。因此,必須綜合運用多種網絡安全措施,以此保障計算機的安全運行。

參考文獻:

[1]白靜,陳曉輝.局域網的信息安全和病毒防治[J].中國電子商務,2011,1

第3篇

(平頂山學院繼續教育學院,平頂山 467000)

(School of Continuing Education,Pingdingshan University,Pingdingshan 467000,China)

摘要: 計算機網絡安全評價受到操作心理、網絡特征、外界環境等多種因素的影響,必須對其安全性能展開綜合評價。本文使用模糊綜合評價法對計算機網絡安全進行評價,充分發揮模糊數學的優勢,獲取最佳的評價效果。

Abstract: The safety evaluation of computer network is influenced by many factors, such as operation mentality, network characteristics, external environment and so on. So, it is important to take comprehensive assessment for the safety performance of it. This paper evaluates the safety of computer network by fuzzy analytical hierarchy process and gives full play to the advantages of fuzzy mathematics to get the best evaluation effect.

關鍵詞 : 模糊層次分析法;計算機網絡安全;安全評價

Key words: fuzzy analytical hierarchy process;safety of computer network;safety evaluation

中圖分類號:TP393 文獻標識碼:A

文章編號:1006-4311(2015)06-0247-02

0 引言

計算機網絡安全評價是保障網絡系統安全性能、開展網絡安全管理開展的基礎工作,網絡安全評價受到網絡技術、社會因素、組織管理等多種因素影響。近幾年,隨著信息技術化的快速發展,計算機網絡安全問題日益顯現出來,因網絡安全涉及多種因素無法進行量化表示,至今沒有建立成熟的網絡安全量化評價方法。網絡安全是一項復雜的工程,想要確保網絡信息的安全,就必須創建完備的網絡信息安全系統,確保技術、管理、設備等各方面因素相互協調。本文從計算機網絡存在的安全隱患和網絡安全特征分析技術上,采用模擬綜合層次法對計算機網絡安全因素進行評價,深入研究模糊層次法在計算機網絡安全評價中的應用情況。

1 計算機網絡存在的安全隱患

信息技術的發展,使得計算機技術的各個領域得到廣泛的應用,其發揮著重要的作用,計算機技術的廣泛應用,為人們的工作和生活帶來了較大的便利。在計算機技術廣泛應用的同時,計算機網絡安全這個問題也受到了人們的關注,計算機網絡安全,需要采用一定的管理和技術,加強網絡防護,對計算機中的信息、軟件等進行保護,使其不受到惡意的泄露和破壞。當前在計算機網絡應用的過程中,計算機網絡的安全性受到很多威脅,這些威脅對計算機的軟件、硬件,計算機中的數據、信息等的完成性、保密性等產生著嚴重的威脅。這些影響計算機網絡安全的威脅具有以下這些特征:第一,突發性。計算機網絡在運行的過程中,遭受的破壞,沒有任何的預示,具有突發性,而且這種破壞有較強的傳播和擴散性。計算機網絡安全受到影響后,會對計算機群體、個體等進行攻擊,使得整個計算機網絡出現連環性破壞。計算機網絡在運行的過程中具有共享性,以及互聯性,所以其在計算機網絡受到破壞后,會產生較大的破壞[1]。第二,破壞性。計算機網絡受到惡意的攻擊,會使得整個計算機網絡系統出現癱瘓、破壞等,使得計算機網絡無法正常的運行和工作[1]。當計算機網絡受到病毒攻擊后,一旦這些病毒在計算機網絡中得到激活,就會迅速的將整個計算機網絡系統感染,造成計算機中的信息、數據等丟失、泄露等,產生較大的破壞,嚴重的影響到計算機用戶信息的安全,甚至影響到國家的安全。第三,隱蔽性。計算機網絡受到的攻擊、破壞具有潛伏性,其很隱蔽的潛伏在計算機中。計算機網絡受到攻擊,是因為計算機使用者在日常的使用中,對于計算機的安全保護,疏于防范,造成網絡病毒潛伏在計算機網絡系統中,一旦對計算機網絡系統進行攻擊的條件滿足后,就會對計算機、計算機網絡進行攻擊。

當前在計算機網絡安全中,存在的安全隱患主要有:①口令入侵。計算機網絡運行的過程中,存在的口令入侵安全隱患,主要是一些非法入侵者,使用計算機網絡中的一些合法的用戶口令、賬號等進行計算機網絡的登陸,并對計算機網絡進行攻擊破壞。計算機網絡安全的口令入侵安全隱患,在非法入侵者將計算機網絡使用者的用戶口令、密碼破解之后,就會利用合法用戶的賬號進行登錄,然后進入網絡中進行攻擊。②網址欺騙技術。在計算機網絡用戶使用計算機網絡的過程中,其通過方位網頁、Web站點等,在計算機網絡用戶通過網絡訪問各個網站的過程中,往往忽視網絡的安全性問題,正是因為計算機網絡的合法用戶在使用的過程中,沒有關注到安全問題,為黑客留下了破壞的機會。黑客利用用戶訪問的網站、網頁等,將其信息篡改,將計算機網絡使用者訪問的URL篡改為黑客所使用的計算機的服務器,在計算機網絡用戶再次登陸這些網站、網頁的同時,就會出現計算機網絡安全漏洞,而黑客就會利用這些安全漏洞,對合法用戶的計算機網絡系統進行攻擊。③電郵攻擊。

在計算機網絡實際運行中,產生這些安全隱患的影響因素有很多,例如計算機網絡的軟件技術、硬件技術不完善;計算機網絡系統的安全配置建立不完善;計算機網絡安全制度不健全等等,這些都會對計算機網絡的安全使用產生危害,為此需要加強計算網絡安全的防范。

2 模糊層次分析法特征及其在計算機網絡安全評價中的實施步驟

2.1 模糊層次分析法特征

模糊綜合評價法是把傳統層次分析與模糊數學各方面優勢考慮其中的綜合型評價方法。層次分析法重視人的思想判斷在科學決策中的作用,把人的主觀判斷數字化,從而有助于人們對復雜的、難以精確定量的問題實施量化分析。首先我們采用模糊數構造判斷矩陣替代單純的1-9標度法解決相對應的量化問題,其次,采用模糊綜合評價法的模糊數對不同因素的重要性實施準確的定位于判斷[2]。

2.2 模糊層次分析法步驟

網絡安全是一門設計計算機技術、網絡技術、通信技術、信息安全技術等多種學科的綜合技術。計算機網絡是現代科技化的重要信息平臺,網絡安全評價是在保障網絡系統安全性能的基礎上,實施的相關網絡技術、網絡安全管理工作,并把操作環境、人員心理等各個方面考慮其中,滿足安全上網的環境氛圍。隨著計算機技術、網絡技術的快速發展,網絡應用已經牽涉多個領域,人們對網絡的依賴度也日益加深,網絡安全成為重要的問題。采用模擬層次分析法對計算機網絡安全進行評價,模擬層次分析法實際使用步驟如下:

2.2.1 創建層次結構模型

模糊層次分析法首先要從問題的性質及達到的總目標進行分析,把問題劃分為多個組成因素,并根據各個因素之間的相互關系把不同層次聚集組合,創建多層次結構模型。

2.2.2 構建模糊判斷矩陣

因計算機網絡安全評價組各個專家根據1-9標度說明,采用兩兩比較法,逐層對各個因素進行分析,并對上個層次某因素的重要性展開判斷,隨之把判斷時間采用三角模糊數表示出現,從而創建模糊判斷矩陣[3]。

2.2.3 層次單排序

去模糊化是為把模糊判斷矩陣轉換為非模糊化判斷矩陣,隨之在非模糊狀態下使用模糊層次分析法。去模糊化之后對矩陣對應的最大根λmax的特征向量進行判斷,對同一層次相對應的因素對上層某因素的重要性進行排序權值。

2.2.4 一致性檢驗

為確保評價思維判斷的一致性,必須對(Aa)λ實施一致性檢驗。一致性指標CI及比率CR采用以下公式算出:CI=(λmax-n)/(n-1);CR=CI/RI,在上述公式中,n表示判斷矩陣階數,RI表示一致性指標[4]。

2.2.5 層次總排序

進行層次總排序是對最底層各個方案的目標層進行權重。經過權重計算,使用自上而下的辦法,把層次單排序的結果逐層進行合成。

3 模糊層次分析法在計算機網絡安全評價中的具體應用

使用模糊層分析法對計算機網絡安全展開評價,我們必須以全面科學、可比性等原則創建有價值的安全評價體系。實際進行抽象量化時,使用三分法把計算機網絡安全評價內的模糊數定義成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]這些符號分別代表aij的下界、中界、上界[5]。把計算機網絡安全中多個因素考慮其中,把它劃分為目標層、準則層和決策層三個等級目,其中準則層可以劃分為兩個級別,一級模塊采用物理安全(C1)、邏輯安全(C2)、安全管理(C3)等因素組成,二級模塊則劃分為一級因子細化后的子因子。依照傳統的AHP1-9標度法,根據各個因素之間的相互對比標度因素的重要度,標度法中把因素分別設為A、B,標度1代表A與B相同的重要性,標度3代表A比B稍微重要一點,標度5代表A比B明顯重要,標度7則表示A比B強烈重要,標度9代表A比B極端重要。如果是倒數,應該依照矩陣進行判斷。以此為基礎創建不同層次的模糊判斷矩陣,根據目標層、準基層、決策層的模糊對矩陣進行判斷,例如:當C1=(1,1,1)時,C11=C12=C13=(1,1,1)。采用這種二分法或許各個層次相對應的模糊矩陣,同時把次矩陣特征化方法進行模糊。獲取如下結果:準則層相對于目標層權重(wi),物理、邏輯、安全管理數據為:0.22、0.47、0.31。隨之對應用層次單排序方根法實施權重單排序,同時列出相對于的最大特征根λmax。為確保判斷矩陣的準確性和一致性,必須對模糊化之后的矩陣實施一致性檢驗,計算出一致性指標CI、CR數值,其中CI=(λmax-n)/(n-1),CR=CI/RI,當CR<0.1的時候,判斷矩陣一致性是否兩否,不然實施修正。最后使用乘積法對最底層的排序權重進行計算,確保或許方案層相對于目標層的總排序權重[6]。

4 結語

綜上所述,計算機網絡安全是確保網絡事業健康發展的基礎,必須以網絡面臨的威脅為基礎,提出安全防御計算機網絡安全的措施。以上基于計算機網絡安全評價中使用模糊層次分析法為研究視角,深入分析該領域模糊層次分析法的應用情況,以能夠為同行工作者提供一定的參考資料。

參考文獻:

[1]彭沙沙,張紅梅,卞東亮,等.計算機網絡安全分析研究[J].現代電子技術,2012(4):109-112,116.

[2]費軍,余麗華.基于模糊層次分析法的計算機網絡安全評價[J].計算機應用與軟件,2011(10):120-123,166.

[3]代金勇.模糊層次分析法在計算機網絡安全評價中的應用[J].成功(教育版),2012(5):292.

[4]劉磊,王慧強,梁穎.基于模糊層次分析的網絡服務級安全態勢評價方法[J].計算機應用,2009(9):2327-2331,2335.

第4篇

關鍵詞:計算機 網絡 安全 防護策略

中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2013)10-0210-01

1 計算機網絡安全的涵義

我們需要理解的就是,計算機網絡安全的定義并不是一成不變的。它隨著時代的發展,不同的使用者對于其涵義和認識都是不同的。基本上來說,計算機網絡是由其系統的硬件、軟件以及傳輸的數據來組成的,因此,其安全性也包含了這三方面。其中的各個環間都會因為偶然或故意的攻擊遭到破壞。

2 計算機網絡安全的現狀以及所面臨的問題

隨著互聯網的高速發展,我國很多重要的機構對于網絡的需求也越來越大。而近些年的黑客以及計算機病毒事件也經常發生,而且其技術手段也愈來愈隱蔽,我國的網絡安全形式比較嚴峻。一旦發生敏感信息的泄漏,后果將極其嚴重。因此,我國已經在立法和監管方面加大了管理力度,并投入大量的資金和人力進行計算機網絡安全維護。計算機網絡安全的道路任重道遠。

在我們的日常生活中,計算機網絡安全也正在面臨嚴重的威脅,具體表現在計算機病毒、計算機操作系統和軟件安全漏洞、計算機網絡協議、黑客攻擊等等多方面。在這里,我們重點論述這其中比較重要的兩個問題,就是計算機網絡的數據安全和安全管理。

2.1 計算機網絡的數據安全問題

在計算機網絡中,數據的傳輸安全問題尤為重要,當我們進行數據的傳輸時就面臨著被竊聽的危險,還有很多不法分子勾結內部人員,對一些敏感信息和登錄密碼進行竊取和篡改,造成了數據泄漏。如果我們對于數據安全問題不重視,那么一些不法分子以及黑客將輕易可以竊取到我們的重要信息,假如該信息涉及到國家安全,那么造成的影響和后果是極其嚴重的。

2.2 計算機網絡的安全管理問題

計算機網絡的安全管理是網絡安全維護中的重要組成部分,但是在很多情況下,這些安全管理制度并不完善,造成了目前的網絡安全風險。有些工作人員為了圖方便,將網絡的口令和密碼設置過于簡單,這樣黑客和不法人員可以非常容易的對其進行破解。還有很多網絡工作人員在進行登錄系統時,使用相同的用戶名和口令,加上管理混亂,如果出現問題更是責任不清不楚。計算機網絡安全本身就是利用各種方法阻止網絡的入侵,而這樣的安全管理制度以及責任不明確的管理體制是出現計算機網絡安全問題的重要原因所在。

3 計算機網絡安全防護策略

據上所述,針對計算機網絡安全的兩大問題,必須要采取有效的安全防護策略,以保護計算機網絡健康的運行和發展。

3.1 防火墻技術

顧名思義,防火墻就是在計算機網絡之外設置的一道關卡,任何經過這個關卡的信息和數據都要經過防火墻軟件的過濾和篩選,這樣我們就可以通過防火墻技術識別非法的數據,以及封鎖惡意的計算機病毒。另外,它還可以阻止計算機對于特殊網站或站點的訪問,防止任何外來信息對計算機網絡安全進行破壞,很大程度上保護了計算機網絡的安全性。

3.2 數據加密技術

數據加密技術對于數據的保護是顯而易見的。例如我們將一個數字的十進制改為二進制后,它的表面特征是發生了巨大的變化的。如果接收信息的人知道這個轉變,我們就可以成功地將這個數字安全的傳給接收信息的人。這個例子雖然很簡單,但是卻簡潔明了的說明了數據加密技術在計算機網絡安全中的重要性。我們可以對網絡中的數據或者文件通過一些自定的算法進行改變,使其成為一段不可讀的代碼,此時我們可以稱之為密文。只有在知道相應的算法后,第三人才能知道這其中的秘密。通過這樣一個過程,我們就可以保護數據不被黑客等不法分子閱讀。

3.3 云安全

“云安全”技術是一種全新的技術,是網絡時代信息安全的最新體現。這個概念是隨著“云計算”的提出而提出的安全概念。

云計算本身是一種新型的商業計算模型。與普通的計算模式不同,它是一種基于互聯網的超級計算模式。它利用計算機網絡,需要處理的數據并不是在本地進行,而是利用互聯網將這些數據傳輸到一個集中的超級計算機中心,利用虛擬的資源,為用戶提供高速、快捷的服務。

而隨著云計算的發展,云安全的概念也隨之被提出。顧名思義,云安全就是通過一個集中而龐大的數據庫對網絡中的行為和數據進行檢測,獲取的木馬或者惡意程序信息又可以被搜集到這個數據庫中供另外的客戶端使用。因此云安全技術在應用后,病毒和木馬的查殺不再僅僅是依靠本地硬盤的病毒庫,而是依靠龐大的網絡服務,實時對數據進行采集、分析以及處理。

任何一個新概念的提出,都會引發廣泛的討論,甚至有學者認為云安全這個概念只是一個不可信的偽命題。但隨著技術的發展,現在有很多殺毒軟件公司成功運用“云安全”技術對病毒實現了成功的查殺,云安全技術成為了不爭的事實。正是因為云安全是一個全新的技術,所以我們還需要對此進行更深入的探討和研究,為計算機網絡安全做出更巨大的貢獻。

3.4 完善計算機網絡安全立法,加強法律監管

除了新技術的使用,網絡安全的立法工作也不能放松。我國雖然已經出臺了一些相關的法律,但是在面對互聯網的高速發展,其發展還有些滯后,加上各部門之間缺乏協調,因此加快制訂和完善網絡安全的相關法律的同時,我們還需要加強網絡安全法律的監管力度。讓網絡安全相關法律也真正做到“有法可依,有法必依,執法必嚴,違法必究”的原則。

另外,我們在工作的過程中也要加強數據的備份和恢復工作,因為即使數據被不發分子破壞,我們也可以利用備份恢復相關的數據。因此數據的備份與恢復工作是應對計算機網絡安全問題的重要措施之一。

4 結語

隨著Internet的發展,計算機網絡的安全問題日益重要。我們在平時的日常生活中,也應該從自身做起,規范使用網絡,做一個計算機網絡安全維護的紅客,從而使整個計算機網絡逐步走向安全和穩定的良好環境。

參考文獻

[1]黃丹.關于計算機網絡安全問題分析及對策研究[J].信息與電腦,2011,10:54,56.

第5篇

【論文摘 要】隨著計算機網絡技術的飛速發展和應用,計算機網絡系統給用戶帶來了很多不安全的隱患,計算機網絡安全已經越來越受到人們的高度重視,為此,本文從計算網絡安全面臨的主要問題進行分析,提出了有效的防范措施,目的是為了計算機網絡為人們發揮出更大更好的作用。

隨著計算機網絡技術的迅速發展和應用,計算機網絡安全已越來越受到人們的高度重視,研究計算機網絡安全的防范措施就成了必然趨勢。計算機網絡安全是一項復雜的系統工程,有效的防范措施涉及管理、設備和技術等多方面因素,本文從計算網絡安全面臨的主要問題進行分析,提出了網絡安全的有效防范措施,讓計算機網絡為人們發揮更大更好的作用。

一、計算機網絡安全

參照國際標準化組織iso關于計算機安全的定義,計算機網絡安全一般是指采取相應的管理、技術和措施,保護計算機網絡系統中硬件、軟件和數據資源不遭到更改、泄露和破壞,使計算機網絡系統正常運行,讓網絡發揮更大更好的作用。常見的計算機網絡安全問題主要來內網、外網和網絡管理等方面。

二、計算機網絡安全面臨的主要問題

1.計算機病毒的危害

計算機病毒在《中華人民共和國計算機信息系統安全保護條例》中被明確定義(computer virus)是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機病毒具有隱蔽性、潛伏性、破壞性和傳染性的特點。當前計算機網絡安全受到計算機病毒危害最為普遍,面對種類繁多的計算機病毒,其危害性大,傳播速度快,傳播形式多,特別是通過網絡傳播的病毒,如:網絡蠕蟲、木馬、震網、火焰等病毒對計算機網絡的破壞性更強,清除難度更大,是用戶面臨最頭痛的計算機網絡安全問題之一。

2.ip地址被盜用

在局域網中經常會發生盜用ip地址的現象,這時用戶計算機上會出現ip地址被占用的提示對話框,導致用戶不能正常使用網絡。被盜用的ip地址權限一般都很高,盜用者常會通過網絡以隱藏的身份對用戶進行騷擾和破壞,給用戶造成較大損失,嚴重侵害了使用網絡用戶的合法權益,導致網絡安全受到極大的威脅。

3.網絡黑客攻擊

網絡黑客是指攻擊者通過internet網絡對用戶網絡進行非法訪問、破壞和攻擊,其危害性由黑客的動機決定,有些黑客出于好奇只是窺探用戶的秘密或隱私,不破壞計算機系統,危害不是很大。有些黑客因為憤怒、報復、抗議,非法侵入用于纂改用戶目標網頁和內容,想法設法羞辱和攻擊用戶,造成嚴重的負面影響,迫使網絡癱瘓。有些黑客主要從事惡意攻擊和破壞,入侵毀壞用戶的計算機系統中重要的數據被纂改、毀壞、刪除。如竊取國防、軍事、政治等機密,損害集體和個人利益,危及國家安全;非法盜用賬號提取他人銀行存款,或進行網絡勒索和詐騙。由此可見,黑客入侵對計算機網絡的攻擊和破壞后果是不堪設想。

4.垃圾郵件泛濫破壞網絡環境

垃圾郵件一般是指未經過用戶許可強行發送到用戶郵箱中的電子郵件。垃圾郵件的泛濫已經使internet網絡不堪重負。在網絡中大量垃圾郵件的傳播,侵犯了收件人隱私權和個人信箱的空間,占用了網絡帶寬,造成服務器擁塞,嚴重影響網絡中信息的傳輸能力,降低了網絡的運行效率。

5.計算機網絡安全管理不到位

計算機網絡安全管理機構不健全,崗位職責不明,管理密碼和權限混亂等,導致網絡安全機制缺乏,安全防護意識不強,使計算機網絡風險日益加重,這都會為計算機病毒、黑客攻擊和計算機犯罪提供破壞活動的平臺,從而導致計算機網絡安全受到威脅。

三、計算機網絡安全的防范措施

1.計算機病毒的防范

計算病毒可以說無孔不入,首先應采用預防計算機病毒為主,需要在計算機上安裝配置全方位、多層次的防病毒軟件,通過定期或不定期的自動升級,使計算機網絡免受病毒的侵襲。常見的殺毒軟件有:360安全衛士,卡巴斯基,瑞星殺毒、kv3000,nod32,金山毒霸等。

2.防黑客技術

隨著黑客對人們造成的危害和損失案例越來越多,人們已經認識到了身份認證的重要性,因此定期修改用戶賬戶和密碼,結合權限管理,或采用智能卡、智能密碼鑰匙、生物特征識別認證技術等,能有效避免黑客的攻擊。另外預防黑客最直接的辦法是采用防火墻技術,防火墻技術是通過對網絡隔離和限制訪問等方法來控制網絡的訪問權限。如360安全衛士、瑞星防火墻軟件,超級巡警等,防火墻能有效監控內網和外網進、出兩方通信數據的訪問,抵御外部網絡黑客入侵,放黑客中后門。

3.杜絕垃圾郵件

垃圾郵件已經成為計算機網絡安全的又一個公害。為了防止垃圾郵件首先要學會保護自己的郵件地址,避免在網上隨意登記和使用郵件地址,預防垃圾郵件騷擾。其次使用outlook express和faxmail中的郵件管理功能,對垃圾郵件進行過濾設置,將垃圾文件拒之門外。目前許多郵箱都具有自動回復功能,使用不當垃圾文件就有了可乘之機,所以勸告用戶謹慎使用郵箱的自動回復功能。另外對郵箱中的不明或可疑郵件最好不要打開,更不能回復,這樣也能有效避免垃圾文件的騷擾和破壞。

4.提高計算機網絡安全意識

計算機網絡的安全管理,需要建立相應的安全管理機構,制定崗位職責,實施網絡系統的安全標準,提高計算機網絡安全的管理能力、和業務水平。做好重要數據隨時備份和加密,嚴禁重要數據泄露,定期維護計算機網絡系統的安全運行,提高用戶健康上網意識,防患于未然。

綜上所述,計算機網絡安全是個綜合性和復雜性的系統工程。網絡安全隨著網絡技術的發展將面臨更為嚴重的挑戰,為此人們要不斷提高計算機網絡安全意識,定期對網絡系統進行維護,不斷學習、積累和掌握計算機網絡安全技術,防止未經授權用戶的訪問和破壞,避免計算機網絡系統不受黑客侵害,經常查殺病毒,采取有效的防范措施,確保計算機網絡系統的高效運行,使計算機網絡發揮出更大更好的作用。

參考文獻:

[1]魯立,龔濤.《計算機網絡安全》,isbn:9787111335054,機械工業出版社,2011.4.1.

[2]張煒,許研.《計算機網絡技術》(高職高專“十二五”規劃教材)isbn:9787505893054,經濟科學出版社,2010.5.

第6篇

關鍵詞:計算機網絡;安全;常用技術;解決措施

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1006-8937(2013)06-0053-02

1 計算機網絡安全

隨著計算機技術和Internet技術的擴展和普及,計算機網絡在人們的學習、工作和生活諸方面都產生了巨大作用,人們對計算機網絡的依賴性越來越凸顯。而由于計算機網絡在聯結形式的多樣性和終端分布不均勻性,加上網絡自身的開放性、互連性等特征,使得無論是在局域網還是廣域網中,都存在諸多的網絡安全威脅。數據丟失、系統被破壞、機密被盜等問題日益增多,病毒傳輸擴散、黑客惡意攻擊、網絡違法犯罪等事件頻頻出現,“熊貓燒香”,“金豬拜年”等事件,企業單位計算機系統癱瘓、機密文件被盜,隱私泄露等不時存在,計算機網絡安全成為亟待解決的問題。

計算機網絡安全技術是指通過各種網絡管理控制和技術措施,使網絡系統保持正常運行,確保數據在網絡環境中的可使用性、保密性及完整性[1]。計算機網絡安全包括四個方面的內容,即操作系統安全、物理安全、邏輯安全和網絡傳輸安全。而從廣義看,只要是涉及到計算機網絡上保障信息的保密性、完整性、可用性、真實性和可控性等的技術都應屬于計算機網絡安全技術問題。計算機網絡安全技術是由病毒防范、防火墻等安全組件組成,單個的組件無法確保網絡信息的安全。計算機網絡安全技術主要包括防火墻技術、數據加密、入侵檢測、身份認證、病毒防護查殺和虛擬專用網等方面。目前防火墻技術、數據加密技術、PKI技術等已廣泛應用到計算機網絡安全防護中,發展已較為成熟。

2 常用的計算機網絡安全技術

早期僅通過網絡邊界控制和檢查流徑信息的方法不足以保證計算機網絡安全,需要我們利用各種技術措施和控制管理辦法共同保證網絡信息安全,今天,快速發展和普遍應用的計算機網絡安全技術主要包括:網絡入侵檢測技術、網絡安全掃描技術、網絡加密技術、防火墻技術、身份驗證技術和網絡防病毒技術等。

2.1 網絡入侵安全檢測

網絡入侵安全檢測是指在網絡邊界端監視并在可能的時候,阻止網絡另一端試圖控制或破壞你的系統以及網絡資源的行徑。入侵檢測有兩類:一類是網絡入侵檢測系統,它置于網絡邊界,靠近網絡程序監測網絡流量信息,并判斷是否正常和提示是否阻止;另一類主機入侵檢測系統,它運行在被監測的程序之上,用以監測和判斷計算機中正在運行的系統程序是否合法。網絡人侵檢測技術也稱為網絡實時監控技術,一旦檢測系統發現正在運行的進程或網絡流量上的信息有被攻擊的跡象,便馬上作出反應,例如彈出提示窗口訪問用戶、斷開網絡連接,或通知防火墻系統過濾人侵的數據包和對方位控制策略進行調整等。

2.2 網絡安全掃描技術

網絡安全掃描技術是通過對網絡的掃描與防火墻、入侵檢測系統互相配合的重要網絡安全技術。網絡管理員通過網絡安全掃描能夠根據掃描的結果及時發現網絡安全漏洞和系統錯誤,防范黑客的進攻。通過應用網絡安全掃描技術,無論是對局域網絡、Web站點還是在主機操作系統,防火墻系統的安全漏洞都可以進行安全掃描,系統管理員能及時了解和掌握各種不安全的網絡信息和服務程序,以及可能導致拒絕服務攻擊的惡意攻擊和安全漏洞。

2.3 網絡防火墻技術

防火墻技術 網絡防火墻技術指軟件或與硬件設備組合而成的,主要用來加強網絡與外部網絡之間訪問的檢查控制,以及限制和防止外界用戶以非法手段進入內部網絡使用內部網絡資源,并能夠保護內部網絡環境信息安全的網絡互聯技術。防火墻能過濾不安全的服務,防火墻系統能夠隔離內部網絡與Internet,以及內部網絡不同網段,防火墻可以記錄下所有通過它的訪問,當這些訪問發生不正常動作時,防火墻會做出適當的報警,防止內部網絡的信息外泄。網絡防火墻對網絡之間傳輸的數據包,如按照定義的安全策略來檢查網絡鏈接方式,以判斷網絡之間的連接通信是否合法和被允許,并實時監視網絡運行狀態。近年來如入侵檢測、安全掃描等各種網絡安全技術得到發展應用,但目前,防火墻系統是計算機網絡安全技術中最常用、實用的技術。

2.4 網絡防病毒技術及應用

計算機在強大互聯網絡環境下,防范網絡病毒問題顯得非常重要。網絡病毒破壞力很大,而且很難恢復遭病毒破壞過的網絡,甚至使計算機癱瘓。防范網絡病毒,目前主要有三種方法,其一,基于網絡目錄和文件安全性方法。根據不同的計算機和目錄及文件操作能力,設置訪問權限和屬性,保護公用目錄中的系統和文件的的修改權和管理權,防止病毒感染;其二,采用工作站防病毒芯片。這種方法將有防病毒功能的芯片安裝在網絡工作站上,以便事實防護工作站及其進出路徑;其三,基于服務器的防毒技術。服務器是整個網絡的核心,目前的NLM技術以NLM模塊方式進行程序設計,以服務器為基礎,提供實時掃描病毒能力,其目的都是為保護服務器,使服務器不被感染。

2.5 身份認證技術

身份認證是用戶向系統證明身份同時系統對用戶查核身份的過程,屬于安全管理機制,身份認證分為基于密碼、基于地址的認證,智能卡認證,雙因素身份認證,生物特征身份認證等。身份認證協議是基于TCP/IP的Internet的安全認證協議。身份認證過程中,Kerberos通過網絡對稱密鑰加密算法,產生計算機網絡中訪問和通信雙方有效身份認證。Kerberos技術目前得到廣泛推廣應用于Internet和Intranet服務的安全訪問,在網絡安全保護技術中具有高度的安全性、透明性、和可靠性等優點。

2.6 數據加密技術

開放的網絡環境下,網絡數據加密技術比較靈活,主要用于動態信息的保護,分為對稱加密和非對稱加密。在實際應用中,有常規密碼和公鑰密碼,數字簽名(Digital Signature)技術應用公開密鑰加密技術,將發送方的私有密鑰加密報文,并與原始信息混合成為數字簽名,發送后需要接收方解密來確認發送方。通過數字簽名能夠確保報文發送的完整性和權威性,以及實現對報文的驗證,廣泛應用于銀行、電子商務等;數字證書主要用以證實用戶身份證實和網絡訪問權限,由CA機構發行,人們可以用這個證書來識別網絡用戶的身份;近年來PKI技術利用數字公鑰加密技術,是電子商務、電子中相對安全的技術,能夠解決網絡信息機密性、真實性、存取控制性、完整性、不可否認性的問題,是電子商務、電子政務、電子事物的密碼技術的首選。網絡數字加密技術目前網絡安全技術中最有效的技術之一,技術水平要求高,一個被加密的網絡,可以有效防范病毒和惡意軟件的攻擊,也可以防止網絡非法搭線竊聽和非法入網。

2.7 虛擬局域網(ULAN)和虛擬專用網(VPN)

VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技術分別在局域網和公共網絡建立一個邏輯上的獨立的物理子網。VLAN能夠防止基于網絡入侵的監聽。VPN 技術基于IP協議,在Internet上可以建立PVPNo VPN保證網絡中使用虛擬專用網來機密通信。他們都廣泛適用于企業網絡信息安全管理。

3 計算機網絡安全技術存在的問題及解決措施

3.1 計算機網絡安全技術存在的問題

操作系統自身管理的模塊或程序如果存在問題,而外部網絡連接到有缺陷的模塊,會導致計算機系統癱瘓;操作系統支持在線傳送文件、加載或安裝程序,如果這些文件和程序在編寫過程中出現漏洞,同樣會導致系統崩潰;操作系統不安全的另一個原因是支持某個進程的遠程創建和激活,有可能導致在遠程服務端被安裝“間諜”軟件。而目前普遍使用的操作系統包括Unix服務器、NT服務器及Windows桌面PC等也存在有網絡安全漏洞。TCP/IP協議具有脆弱性,協議設計之初的網絡環境與現在相比沒有存在如此多的網絡威脅。除此之外,還存在的問題有網絡硬件的配置不協調、網絡結構的不安全性、管理制度不健全、用戶缺乏安全意識等問題。

3.2 解決計算機網絡安全的措施

①建立健全計算機網絡安全管理政策法規和制度。只有有法可依,有度可循,計算機網絡安全才能有根本保障。

②做好實際中計算機網絡安全技術的需求分析。只有明確網絡安全保證的需求,才能建立發展有效地管理制度和控制技術。

③制定網絡安全防范策略,增強用戶信息安全保護意識。

④改善現有的網絡安全體系,完善和加強網絡加密等技術,建立專業的網絡安全服務機構,提供可靠的身份證明和網絡安全預警。

⑤加強安全管理隊伍的建設,實時維護和核查計算機網絡安全。無論在什么樣的環境下,絕對的網絡安全是不存在的,因此,必須對現有網絡進行嚴格的安全管理和網絡安全核查。

4 結 語

計算機網絡安全技術在各個方面和領域已經有了較成熟的發展和應用,但在目前的計算機網絡環境下,網絡安全仍然不容樂觀,保證計算機網絡安全,需要技術、設備、管理和制度等多方面共同努力,形成系統的有效的保證計算機網絡安全的制度。從計算機網絡安全的技術層面講,還有艱巨的任務,防火墻的局限性、操作系統的缺陷和不安全、TCP/IP協議的脆弱等,在各項技術突破和發展的同時,只有將入侵檢測、安全掃描、病毒防范、防火墻、網絡加密等技術綜合應用到計算機網絡安全防護中,才能使網絡系統保持正常運行,確保數據在網絡環境中的可使用性、保密性及完整性。

參考文獻:

[1] 劉云志.淺析計算機網絡安全技術及其存在的問題[J].系統安全,2012,(20):73-74.

[2] 何勇,諶昌強.計算機網絡安全與安全技術[J].信陽農業高等專科學校學報,2007,17(3):128-129.

[3] 郭敏.關于計算機網絡安全技術的思考[J].網絡技術,2012,(5):55-57.

第7篇

【關鍵詞】計算機;網絡安全;攻擊;系統;防范措施

1.計算機網絡安全概要

隨著計算機科學的迅速發展,伴隨而來的計算機網絡安全問題也愈演愈烈。我們將計算機網絡安全問題拆分為計算機安全和網絡系統安全兩個板塊來討論。而對于什么是計算機安全呢?國際標準化組織給出的定義是:為以數據處理為中心的系統建立一個采取技術和管理雙重保護的安全保護。主要是保護計算機的硬件和軟件數據不因自然因素,偶然因素或者惡意操作而遭到攻擊,損壞,泄露等。對于計算機來說,它的組要組成部分是硬件和軟件數據,那我們不難理解,對于計算機安全來說,我們主要研究方向就是兩個方面:一是物理安全,二是邏輯安全。物理安全指的是計算機硬件不遭受各種因素的攻擊和破壞。

2.計算機網絡安全的現狀

計算機網絡安全問題已經成為國際環境中一個普遍的問題,這主要是因為互聯網全球共享化的特征所造成的,不管你身在何處,只要通過互聯網,就能進行各種各樣的操作。而這也是計算機網絡安全問題潛在威脅的最大原因。如果說自然因素和偶發因素是我們不可控制的,只能在加強計算機硬件和軟件的性能方面來減少這種因素發生所帶來的損失。那么人為因素所造成的安全問題可謂防不勝防。這主要體現在以下幾個方面:

2.1計算機病毒。計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性等特征。它的病毒的生命周期主要劃分為:開發期傳染期潛伏期發作期發現期消化期消亡期等七個階段。我們可以將計算機病毒比喻成生物病毒,它可以自我繁殖、互相傳染以及激活再生。這些特征意味著計算機病毒有強悍的繁衍(復制)能力并且擴散速度之快,在你還沒有來得及做出相應措施的時候,它就侵入了計算機的核心系統,導致計算機數據流失,系統紊亂,無法操作和響應等一系列病癥,甚至直接崩潰。

2.2黑客攻擊。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客攻擊的工具有很多,攻擊方式也層出不窮,性質惡劣。

2.3內部威脅。內部威脅主要發生在各種企業或公司內部,他們并不像計算機病毒和黑客攻擊等有意為之,而是內部計算機操作人員由于缺乏網絡安全意識,而導致的內部操作方式不當而造成的計算機安全隱患。

2.4網絡釣魚。網絡釣魚其實按性質來說,就是一種詐騙手段。只不過它是通過網絡建立虛假的WEB網站或者電子郵件等來盜取使用者的信息。常見的形式有網絡購物的促銷活動,各種抽獎活動和金錢交易等吸引人去點擊,然后騙取他們的身份信息和銀行卡號和信用卡密碼等私密信息,達到利用人們脆弱的心理防線來達成竊取信息的目的。從以上可以看出,網絡攻擊的形式多種多樣,盡管計算機網絡安全維護人員們已經在竭盡全力的去尋找消滅他們的方法,但就拿計算機病毒來說,它就像生物病毒一樣,繁衍速度極快,種類也在無限的增長過程中,并且在攻擊過程中產生各種各樣的“病變”。也就是說,你研發一種對抗另外一種病毒的工具的速度也趕不上制造一種病毒的速度。但是,這并不是說我們就完全坐以待斃,等著網絡攻擊來侵害計算機網絡,我們需要借助科學嚴密的管理制度,創新精密的科學技術來盡可能的降低網絡安全風險。創造更加健全和穩固的計算機網絡防范于未然,是我們從現在到未來一種奮斗的目標!

3.對于計算機網絡安全問題的防范措施

3.1加大資金投入,培養網絡技術人才。我們都知道,一個國家科技發展的速度直接影響這個國家的發展速度,高科技對于一個國家的發展起著至關重要的作用。面對層出不窮的計算機網絡安全問題,我們需要培養更過的網絡技術人才來創造和維護和諧的網絡環境。所以,為什么美國是世界上第一科技大國,這和他們對于科學技術人才的大力培養是有密不可分的關系的。

3.2強化安全意識和內部管理。對于普羅大眾來說,計算機網絡安全隱患往往來自于自身對于網絡安全意識的不重視和對于網絡安全知識的匱乏,從而引起的操作不當導致計算機網絡安全的隱患,以及內部管理人員竊取機密信息等不法行為。加強內部管理主要從以下幾個方面入手:一是設置網絡密碼,并且時常更換密碼。這些密碼最好組成比較復雜,因為越復雜的密碼就越難攻破。二是設置訪問權限,這些訪問權限對于管理者來說,主要是用來區分管理階層的,什么身份的管理人員獲得什么樣的權限,最高的權限是為最高級別的管理者設置的,這么做是為了對計算機網絡數據信息進行更好的保密。設置訪問權限對于計算機網絡來說,不僅保護了路由器本身,并且保護了拓撲結構和計算機的操作和配置等。設置可信任的地址段從而防止非法IP的登陸。

3.3管理上的安全防護措施。這是指對網絡設備進行集中、高效、科學的管理,這些管理主要是對計算機硬件設備的管理,包括主干交換機,各種服務器,通訊線路,終端設備等。對這些設備進行科學的安裝和維護管理工作,是對網絡安全的一項重要措施。管理上的安全防護措施還來自的管理人員的規范。管理人員對于安全管理意識,安全管理技術和用戶安全意識的提升都直接影響網絡安全的健全。在工作生產中,如果網絡安全遭受到攻擊,管理人員良好的專業素質和管理準備辦法都能技術抵御攻擊或者對攻擊過后的損失進行及時的補救。

4結論

第8篇

關鍵詞:網絡安全;防范策略

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)26-6396-02

計算機網絡安全主要是指計算機網絡系統的硬件系統、軟件系統以及網絡上的各種信息的安全。計算機網絡安全主要是指信息安全。

從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。

不管是出于何種動機,凡是對計算機網絡安全帶來攻擊的操作,不管是有意還是無意,都可能給計算機網絡帶來不可估量的損失。因此,必須有足夠的辦法和強有力的措施來確保計算機網絡的足夠安全。不管是針對局域網的安全還是針對廣域網的安全,計算機網絡的安全防護措施必須是全方位多領域的。可以針對不同的威脅和攻擊,采取不同的有效方法。只有這樣,才能確保計算機網絡安全和網絡信息安全。

1 影響計算機網絡安全的常見威脅

由于計算機網絡的設計初衷是資源共享、分散控制、分組交換,這決定了互聯網具有大跨度、分布式、無邊界的特征。這種開放性使黑客可以輕而易舉地進入各級網絡,并將破壞行為迅速地在網絡中傳播。同時,計算機網絡還有著自然社會中所不具有的隱蔽性:無法有效識別網絡用戶的真實身份;由于互聯網上信息以二進制數碼,即數字化的形式存在,所以操作者能比較容易地在數據傳播過程中改變信息內容。計算機網絡的傳輸協議及操作系統也存在設計上的缺陷和漏洞,從而導致各種被攻擊的潛在危險層出不窮,這使網絡安全問題與傳統的各種安全問題相比面臨著更加嚴峻的挑戰,黑客們也正是利用這樣的特征研發出了各種各樣的攻擊和入侵方法。

2 網絡安全的技術和措施

起初,計算機網絡防護主要考慮的是劃分網絡邊界,通過明確網絡邊界,在網絡邊界處對網絡信息進行監測和控制。如果被檢測的信息不符合規定,那么就不能通過檢查進入網絡。通過這種方法來實現對計算機網絡安全的監督和防范。

常見的幾種計算機網絡防護措施有:

2.1 利用防火墻

防火墻主要是通過提前制定安全策略,來實現對計算機網絡的訪問控制和監測,本質上屬于是屬于通過隔離病毒來實現對網絡安全控制的技術。常用的防火墻技術有包過濾技術、狀態檢測技術、應用網關技術。

2.2 利用虛擬專用網絡

另一種計算機網絡防護措施是采用虛擬專用網絡,虛擬專用網絡又稱作VPN,這種技術主要是通過公共的核心網絡把分布在不同地點的網絡連接在一起。連接而成的邏輯上相連的虛擬子網。它可以幫助異地用戶、公司分支機構、商業伙伴及供應商與內部網建立可信的安全連接,并保證數據的安全傳輸。VPN技術采用了鑒別、訪問控制、保密性和完整性等措施,以防止信息被泄露、篡改和復制。以此確保信息的絕對安全。

2.3 利用防毒墻

防毒墻主要是用來對在網絡中進行傳輸的病毒進行過濾的一種安全設備,防毒墻一般處在網絡的入口處。防火墻雖然可以實現對計算機在計算機網絡上傳遞的數據的合法性進行檢查和分析,但它對從允許連接的電腦上發送過來的病毒數據流卻是無能為力的,因為它無法識別合法數據包中是否存在病毒這一情況;防毒墻主要是利用簽名技術,主要通過在網關處進行查毒操作。它主要是為了彌補防火墻在防毒方面存在缺陷的而產生的。通過防毒墻可以有效的阻止網絡蠕蟲(Worm)和僵尸網絡(BOT)的擴散。

2.4 利用摘要算法的認證

Radius(遠程撥號認證協議)、OSPF(開放路由協議)、SNMP Security Protocol等均使用共享的Security Key(密鑰),加上摘要算法(MD5)進行認證,但摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,所以敏感信息不能在網絡上傳輸。市場上主要采用的摘要算法主要有MD5和SHA-1。

3 網絡檢測技術淺析

由于計算機病毒千變萬化,單純的依靠防火墻或者防毒墻遠遠不能對付所有威脅計算機網絡安全的病毒。于是,人們開始采用以檢測為主要標志的技術來確保計算機網絡的安全。網絡檢測技術主要是通過監視受保護系統的狀態和活動來識別針對計算機系統和網絡系統,或者更廣泛意義上的信息系統的非法攻擊。包括檢測外界非法入侵者的惡意攻擊或試探,以及內部合法用戶的超越使用權限的非法活動。主要的網絡安全檢測技術有:

3.1 入侵檢測

入侵檢測系統(Intrusion Detection System,IDS)是用于檢測任何損害或企圖損害系統的保密性、完整性或可用的一種網絡安全技術。它通過監視受保護系統的狀態和活動來識別針對計算機系統和網絡系統,包括檢測外界非法入侵者的惡意攻擊或試探,以及內部合法用戶的超越使用權限的非法活動,提高了信息安全基礎結構的完整性。

3.2 入侵防御

入侵防御系統是一種主動的、積極的入侵防范、阻止系統。IPS是基于IDS的、建立在IDS發展的基礎上的新生網絡安全技術,IPS的檢測功能類似于IDS,防御功能類似于防火墻。IDS是一種并聯在網絡上的設備,它只能被動地檢測網絡遭到了何種攻擊,它的阻斷攻擊能力非常有限;而IPS部署在網絡的進出口處,當它檢測到攻擊企圖后,會自動地將攻擊包丟掉或采取措施將攻擊源阻斷。

3.3 利用漏洞掃描

漏洞掃描技術是一種安全防范技術,這種技術主要是利用以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,若模擬攻擊成功,則表明目標主機系統存在安全漏洞。總的來說,計算機網絡安全不是一個簡單的問題。不但有技術方面的問題,更有管理方面和法律方面的問題。只有協調好三者之間的關系,構建完善的安全體系,才能有效地保護網絡安全。

4 結論

本文主要是針對計算機網絡安全問題進行了淺析和概述,從而讓大家對計算機網絡安全問題有個初步的認識。文章通過分析,簡要的說明了計算機網絡安全面臨的主要威脅。計算機網絡安全的主要是計算機網絡的信息安全。技術上采用的信息安全機制,網絡安全的威脅與攻擊的發展趨勢,及對應的網絡安全技術的發展。在充分吸收和借鑒國外先進技術經驗的基礎上,近些年來,國內開發了各種各樣的維護計算機網絡安全的軟件,例如防火墻,安全路電器,安全網點、網絡、入侵檢測,系統漏洞掃描等硬件或軟件的網絡安全設備,滿足了近期的應用急需,但要想滿足長遠的需要,猶豫平臺的兼容性以及網絡協議的多樣性等因素。這些技術和的完善性、規范性、實用性方面還存在不足,存在差距,自立的技術手段需要發展和強化。從這個意義上講,對住處網絡安全研究來源,自主創新是第一位的。

參考文獻:

[1] 黃惠烽.網絡安全與管理[J].內江科技,2008(7).

[2] 葛秀慧.計算機網絡安全管理[M].2版.北京:清華大學出版社,2008(5).

[3] 胡錚.網絡與信息安全[M].北京:清華大學出版社,2006(5).

[4] 華建軍.計算機網絡安全問題探究[J].科技信息,2007(9).

[5] 呂鐵軍.計算機網絡安全的幾點策略[J].產業與科技論壇,2007(3).

第9篇

關鍵詞:計算機;網絡安全;防護措施

引言

隨著互聯網的廣泛應用,計算機技術、互聯網的飛速發展給社會帶來了便利,如今計算機網絡已經應用于我們的各個領域,以網絡方式獲取和傳播信息己成為現代信息社會的重要特征之一。網絡技術的成熟使得網絡連接更加容易,人們在享受網絡帶來的信息服務便利性、靈活性的同時,卻也面臨著諸多的不安全因素,黑客攻擊、計算機病毒擴散、網絡犯罪等不僅影響了網絡的穩定運行,也給用戶造成經濟損失,嚴重時甚至威脅到國家的信息安全。因此,確保網絡信息的安全、完整和可用,保障網絡信息安全已成為一項重要任務。

1.計算機網絡安全的定義

國際標準化組織(ISO)將計算機安全定義為: 能夠為數據處理系統建立和采取的技術與管理的安全保護,防止計算機網絡信息遭到人為破壞、變更、泄露,系統連續可靠正常地運行,網絡服務正常有序。因此,網絡安全必須有足夠強的安全保護措施,確保網絡信息的安全,完整和可用。

2.當前計算機網絡安全面臨的問題

2.1缺乏計算機網絡安全意識

在日新月異的現代網絡環境里,人們每天都享受到計算機網絡帶來的便捷功能,但人們普遍對網絡安全的重要性缺乏充分的認識,有時被好奇心驅使或對黑客的破壞性缺乏足夠的認識,這些網絡保護措施不能夠充分發揮保護作用,互聯網用戶要有自身網絡保護意識,還要注意自身的網絡行為是否給他人造成危害意識,因此加強人們對網絡安全重要性的認識,樹立文明、安全上網、打擊黑客行為的觀念刻不容緩。

2.2 計算機病毒的傳播:當前名目繁多的計算機病毒將導致計算機系統癱瘓,計算機程序和數據受到嚴重破壞,使網絡的效率和作用大大降低,使許多功能無法使用或不敢使用。

2.3網絡黑客的破壞:黑客往往通過網絡系統的漏洞、網絡偵查攻入其他人員的計算機系統或者網絡系統,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息,做一些獲取機密信息,或者刪除數據等破壞性的事情,或有選擇地破壞信息的有效性和完整性。

2.4網絡軟件的缺陷和漏洞:計算機軟件包括網絡軟件不可能沒有缺陷和漏洞的,而黑客正是首選這些漏洞和缺陷進行攻擊的。

3.計算機網絡安全的防范措施

3.1加強提高網絡安全的防范意識

對于計算機網絡管理員而言,他們的安全意識以及職業道德的高低、安全責任心的強弱、專業技能和管理水平的高低,將直接影響到網絡系統的安全等級。要從根本上防范網絡安全威脅,就要對網絡技術人員進行網絡安全意識教育,進行規范化管理,要掌握基本的網絡安全威脅防范技術,管理好用戶口令密碼等重要信息,更重要的是提高他們的道德素質,提高網絡安全防范意識。同時要加強網絡安全條例的制定與執行,建立健全網絡安全管理制度。

3.2安裝計算機殺毒軟件

殺毒軟件是保障網絡系統安全的必要手段,能夠有效的清理主機中的病毒和木馬程序,有效的防止計算機病毒、木馬程序帶來的一些網絡安全隱患,甚至于造成計算機系統崩潰、重要信息的損壞、丟失等,因此在日常使用計算機的過程中,應該養成定期查殺病毒的習慣,并要隨時升級殺毒軟件和防火墻,要及時更新操作系統的安裝補丁等。

3.3加強網絡隔離、入侵檢測技術

網絡隔離技術(DMZ, Demilitarized Zone)是在網絡安全系統與非安全系統之間建立一個緩沖區,用來解決計算機網絡在安裝防火墻以后出現的網絡內部和外部不能訪問的問題。通過設置網絡隔離區,可以更加有效地保護內部網絡,因為相比普通的防火墻技術,網絡攻擊者又要多面對一個防衛關卡,DMZ通過檢測、限制跨越緩沖區的數據流,盡可能地提高對計算機網絡的安全保護。而人侵檢側系統(intrusion detectionsystem, IDS)則是在傳統的計算機網絡安全防范技術之上構建的,主要包括數據收集技術、攻擊檢測技術和響應技術等,對計算機網絡中用戶的各種行為進行分析、檢測、歸類,并對用戶使用計算機網絡信息與資源的過程中隱藏或包含的惡意攻擊行為做出識別,既可以對外部網絡環境、用戶行為進行監測,也可以對內網用戶行為進行監測、判斷,能夠對人侵的異常信號和用戶行為進行識別,并快速做出反應。在獲得授權的情況下,可以對外部入侵威脅直接進行響應和處理,從而有效降低了網絡外部威脅和破壞程度。

3.4防火墻技術的使用。防火墻是一種確保信息安全的設備及軟件,處在內網和外網之間,所有內網和外網的通信數據都要經過防火墻,應用過濾防火墻技術能實現對數據包的包頭進行檢查,根據其IP源地址和目標地址做出放行或丟棄決定,但對其攜帶的內容不作檢查,能夠有效保護內網的安全。所以,應用防火墻技術,能夠有效的防范網絡安全威脅。

4.結語

在網絡信息化時代,計算機網絡的安全問題日益重要了,網絡安全時刻面臨著挑戰。因此計算機網絡安全工作是一項長期任務,計算機網絡安全不僅是技術問題,同時也是管理問題。我們只要從技術上及管理上建立嚴密的網絡安全防范體系,綜合運用各種網絡安全技術并進行規范化管理.就能為我們的網絡上的各種應用保駕護航。(作者單位:江西新干縣社會保障事業管理局)

參考文獻

[1]王東霞,趙剛.安全體系結構與安全標準體系[J].計算機工程與應用,2005,(8):149-152.

[2]范偉林.關于計算機網絡安全問題的研究和探討[J].科技風,2009.(2).

第10篇

關鍵詞:模糊層次分析法;計算機網絡;網絡安全

為了保證網絡系統能夠在安全環境下正常運行,并且開展一些網絡安全管理方面工作,計算機網絡安全評價工作必不可少,該項工作的主要影響因素包括網絡技術、組織管理以及社會因素等[1]。近年來,信息技術的不斷發展為人們帶來了許多便利,但是同時也為人們帶來了安全隱患問題,創建有效的計算機網絡安全評價方法至關重要,因此,本文基于模糊層次分析法的計算機網絡安全評價研究具有重大意義。

1模糊層次分析法簡介

模糊層次分析法是由模糊數學與層次分析法相結合的產物[2]。層次分析法主要研究在決策的過程中人們思想判斷的作用,也就是說將人們的主觀判斷轉化為數學問題,從而幫助人們解決一些難以確定的、較為復雜的決策性問題,達到對問題充分量化分析的目的。傳統的層次分析法采用1-9標度法組建比較判斷矩陣,雖然離散數字使用起來比較簡單,但是它還不能夠較好地反映出人們的判斷模糊性。荷蘭研究人員將傳統的層次分析法作為研究依據,在其基礎上構建了新的層次分析法,具體指的是利用三角模糊數組成模糊判斷矩陣,從而達到在模糊環境下使用層次分析法的目的[3]。

2計算機網絡存在的安全隱患的特點與類型概述

2.1計算機網絡存在的安全隱患的特點概述

近幾年,隨著信息技術的不斷發展,計算機網絡技術已經融入到了人們的日常生活當中,得到了越來越多人的重視,該項技術的應用范圍越來越廣泛。尤其是2016年,在信息時代背景下,人們的日常生活已經離不開計算機網絡,然而在計算機網絡技術為人們生活帶來便利的同時,也為人們帶來了一些安全隱患問題,因此,解決計算機網絡運行安全問題至關重要。為了有效解決這一問題,需要采取相應的管理方法保證計算機在運行過程中始終處于安全狀態,與此同時,計算機的硬件以及軟件也不能遭受侵害,這樣才能夠保證用戶的安全使用。計算機能夠為人們帶來便利,最大的特點就是網絡共享性,人們可以利用計算機網絡就可以查到自己所需信息,但同時這種便利也為計算機運行環境帶來了很大的威脅。具體威脅內容包括以下三個方面:(1)破壞性。計算機網絡在運行過程當中,很容易遭受一些惡意性的攻擊,然而計算機網絡系統在遭受攻擊以后,就不能夠正常運行,甚至會導致整個系統處于癱瘓狀態。其中,最常見的惡意性攻擊是計算機病毒,其具有感染特性以及潛伏特性,它可以在計算機沒有開啟之前,對靜止狀態的計算機就能進行潛伏,隱藏在計算機內部的存儲介質當中,當開啟計算機那一時刻,計算機病毒中的傳播分子就會被激活,如果電腦連接了一些移動設備,那么這些病毒就會將計算機作為傳輸媒介,從而傳播到這些移動設備當中,導致其他程序被修改,從而達到破壞其內部系統的目的。(2)隱藏性。通常情況下,計算機受到的侵害與攻擊都具有一定的隱蔽性以及潛伏性,所以計算機不能正常運行時,很難發現問題的所在,這就是這些破壞因子的特性所導致的結果。(3)突發性。計算機網絡系統在遭受攻擊之前,不會有任何的征兆,有時我們看到計算機的運行狀態是正常的,但是也存在遭受攻擊的可能性,計算機在運行一段時間以后,就會出現系統癱瘓的現象,導致其不能夠正常運行[5]。另外,計算機潛在的破壞因子在突發時,還具有一定的擴散性以及傳染性,而計算機網絡系統本身的互聯性較強,多臺計算機連接在一起,如果其中一臺計算機遭受到了病毒的侵害,那么很有可能這個機房的計算機都會被感染,導致所有系統的癱瘓。綜上可知,隨著科學技術的快速發展,雖然計算機網絡技術的應用范圍越來越廣泛,但是也伴隨著一些安全隱患問題,導致完全隱患問題產生的因素比較多,例如計算機網絡技術還不夠完善、缺乏較為健全的安全制度以及安全配置方面不足等,所以解決這些問題的主要途徑在于提高計算機網絡安全方面的防范技術。

2.2計算機網絡存在的安全隱患的類型概述

計算機網絡安全隱患主要包括以下三種類型:口令入侵。在計算機網絡的運行過程中,一些非法入侵人員采用賬號登錄或者盜竊用戶口令的方式對計算機網絡運行的環境造成破壞,在對用戶的賬號密碼破解以后,非法入侵人員就會通過合法的賬號登錄方式,進入用戶的網絡以后,對其進行攻擊。網址欺騙技術。通常情況下,用戶對計算機網頁或者Web網站進行訪問時,沒有考慮到安全問題,導致黑客有機可乘,他們對用戶訪問的URL進行篡改,當用戶再次登錄這個頁面時,黑客就會采用安全漏洞對用戶的計算機系統進行攻擊。電郵攻擊。非法入侵人員以電子郵件的形式,把病毒發送給用戶,當用戶查看郵件的過程中,病毒就會入侵用戶的計算機網絡。

3計算機網絡安全評價中實施模糊層次分析法的具體步驟

計算機網絡安全技術對于計算機的正常運行起著至關重要的作用,它能夠將計算機信息技術以及其他相關學科聚集到一起。在網絡時代的背景下,許多現代技術的發展都離不開計算機網絡,通過計算機網絡平臺,可以實現各個領域之間的互通,從而促進領域的發展速度,因此,計算機網絡技術對當今時展的作用非常大,同時人們對網絡的依賴性越來越嚴重。目前許多行業已經對計算機網絡技術進行了研究,模糊層次分析法作為評價計算機網絡安全問題的重要方法,其應用的范圍越來越廣泛,具體實施步驟如下:(1)構建層次結構模型。在構建層次結構模型之前,需要對問題的性質以及相關需求有所了解,并對其進行分析,從而將各個影響因素進行合理劃分,并且依據各個因素之間的關系,做出不同層次的組合與聚集,從而創建具有科學性以及有效性的層次結構模型。(2)構建模糊判斷矩陣。將1-9標度說明作為構建依據,選用兩兩比較的方式分析各個因素,首先對上一層因素的重要性做出判斷,同時利用三角模糊數將判斷的結果表示出來,將這個判斷結果作為基礎,從而為模糊判斷矩陣的組建奠定基礎。(3)層次單排序。將模糊層次分析法應用到計算機網絡安全評價中的核心步驟為去模糊化,此操作步驟的應用對象是模糊判斷矩陣,對其進行去模糊化以后,可以使其轉變為非模糊化判斷矩陣,并且在應用的模糊層次分析法的基礎依據將設置為非模糊化判斷矩陣。為了有效判斷去模糊化矩陣對應的最大特征根max,需要選取同一個層次的相對應因素對上一個層次的因素重要性作為排序依據,從而實現對各個因素的權值進行合理排序。

4基于模糊層次分析法的計算機網絡安全評價實例分析

在計算機網絡安全評價中應用模糊層次分析法時,需要將全面性原則、科學性原則以及可比性原則為依據,使得構建出的評價體系具有一定的科學性和有效性。本文實例選用三分法為計算機網絡安全評價的內容提供模糊數定義,從而可以對抽象化的問題進行具體量化分析。也就是說,需要對計算機網絡安全因素劃分層次,可以設置為三個層次,分別是目標層次、準則層次以及決策層次。另外,可以對準則模塊繼續進行劃分,可以劃分為兩個層次的模塊,第一個模塊的三個主要影響因素為A1,A2,A3,分別表示安全管理因素、邏輯安全因素以及物理安全因素。第二個模塊是對第一個模塊更為細致的劃分,那么主要影響因素就是第一個模塊的主要影響因素的子因素。依據傳統1-9標度法,根據各個因素的重要程度對其進行標度,比如對計算機網絡安全造成影響的兩個因素B和C進行標度,如果標度是1,則代表因素B和因素C對計算機網絡安全的重要程度是同等的,如果標度是3,則代表與因素C相比,因素B對計算機網絡安全更為重要一些,如果標度是5,則代表與因素C相比,因素B對計算機網絡安全重要程度更為明顯,如果標度是7,則代表與因素C相比,因素B對計算機網絡安全重要程度更為強烈,如果標度是9,則代表與因素C相比,因素B對計算機網絡安全重要程度更為極端。在對影響因素進行層次分類以及標度重要性以后,就可以構建不同層次的模糊判斷矩陣,將不同層次的模糊作為依據,對矩陣進行判斷。比如當A2=1時,可以得到判斷結果A21=A22=A23=(1,1,1)。通過使用二分法可以得到各個層次對應的模糊矩陣,接下來對矩陣特征化方法進行相應的模糊處理,所得結果如下:準則層次相對于目標層次的物理數據權重值是0.22,安全管理數據權重值是0.31,而對應的邏輯數據權重值是0.47,接下來選取單排序方根法作為權重排序的核心方法,對應用層的各個因素進行合理排序,從而獲得最大特征根max。模糊矩陣不僅要受到模糊化處理,并且在處理以后還需要對其進行一致性的檢驗,此種處理方法才能夠保證計算機網絡安全判斷不僅滿足準確性,同時也可以滿足一致性。

5結語

綜上所述,為了網絡行業的快速發展,必須做好計算機網絡安全的工作。對目前已有的網絡安全問題進行總結與分析,制定出一套提高計算機網絡安全的保障措施。本文將模糊層次分析法應用在計算機網絡安全的評價研究當中,通過實際應用結果可知,模糊層次分析法可以為計算機網絡安全工作提供一些有效依據,不僅體現了層次分析法的應用價值,同時也為計算機網絡的發展墊底了一定的基礎。

參考文獻:

[1]李方偉,楊紹成,朱江.基于模糊層次法的改進型網絡安全態勢評估方法[J].計算機應用,2014,34(9):2622-2626.

[2]費軍,余麗華.基于模糊層次分析法的計算機網絡安全評價[J].計算機應用與軟件,2011(10):120-123,166.

[3]費軍,余麗華.基于模糊層次分析法的計算機網絡安全評價[J].計算機應用與軟件,2011(10):120-123,166.

[4]王悅.計算機網絡安全評價中模糊層次分析法的應用分析[J].網絡安全技術與應用,2014(12):68,71.

第11篇

關鍵詞:計算機網絡;系統安全;防火墻;加密技術;PKI技術

中圖分類號:TP393 文獻標識碼:A 文章編號:1003-8809(2010)-10-0206-01

隨著計算機網絡技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,以網絡方式獲取和傳播信息已成為現代信息社會的重要特征之一。在帶來了前所未有的海量信息的同時,網絡的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網絡信息的安全性變得日益重要起來,已被信息社會的各個領域所重視。安全的需求不斷向社會的各個領域擴展,人們需要保護信息,使其在存儲、處理或傳輸過程中不被非法訪問或刪改,以確保自己的利益不受損害。因此,網絡安全必須有足夠強的安全保護措施,確保網絡信息的安全,完整和可用。

一、計算機網絡安全概述

1、網絡安全的定義

網絡安全包括組成網絡系統的硬件、軟件的安全性及其在網絡上傳輸信息的保密性、完整性、可用性、真實性和可控性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰。

2、影響網絡安全的因素

影響網絡安全的主要因素有信息泄密、信息被篡改、傳輸非法信息流、網絡資源的錯誤使用、非法使用網絡資源、環境影響、軟件漏洞及人為安全因素等。

3、計算機網絡攻擊的特點

計算機網絡攻擊具有下述特點有損失巨大、威脅社會和國家安全、手段多樣且隱蔽及以軟件攻擊為主

二、計算機網絡安全保護技術

1、防火墻技術

防火墻是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上Intemet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。

2、數據加密技術

數據加密技術按作用不同可分為數據存儲、數據傳輸、數據完整性的鑒別以及密鑰的管理技術。這樣做能夠防止在存儲環節上的數據丟失,能夠對傳輸中的數據流加密,能夠對介入信息的傳送,存取,處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對向輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。

3、PKI技術

PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。

4、入侵檢測技術

入侵檢測技術是為保證計算機系統的安全設計與配置的一種及時發現并報告系統中被受權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

5、防病毒技術

病毒方法中不便使用的是防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件。單機防病毒軟件一般安裝在單機上,對本地和工作站連接的遠程資源采用分析掃描的方式檢測,消除病毒,網絡防病毒軟件則是主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其他的資源傳播,網絡病毒軟件會立即檢測到并加以刪除。

三、結 語

計算機網絡在全球范圍內得到了迅速發展,其應用幾乎包括了人類生活工作的全部領域,它在帶給我們前所未有的方便的同時,也給我們制造了大量的難題。計算機網絡的安全是一個綜合性的課題,涉及到技術、管理、使用和維護等多方面。既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。為保證計算機網絡系統的安全,應混合使用多種安全防護策略,同時也會發展出越來越多的安全解決技術,從而使得網絡安全防范及管理水平不斷提高。

參考文獻:

[1]盧昱,王宇計算機網絡安全與控制技術[M],北京:科學出版社,2005

[2]殷偉,計算機安全與病毒防治[M]合肥:安徽科學技術出版社,2004

[3]勞幗齡,網絡安全與管理[M],北京:高等教育出版社,2003

[4]胡道元,計算機局域網[M],北京:清華大學出版社,2001

第12篇

關鍵詞:計算機網絡;安全漏洞;網絡黑客;防范措施

中圖分類號:TP393.08

當前計算機網絡技術的高速發展對人們的日常動作生活產生了極大沖擊,隨著計算機網絡技術應用范圍的不斷擴大,網絡的重要性不容忽視。然而,網絡技術的發展也隨之產生的一些問題,網絡黑客和網絡病毒的肆意泛濫給我們的網絡安全帶來了巨大威脅,與此同時網絡信息資源的開放性也使得信息安全問題很難從根本上得到保障,由于網絡安全事故導致的各項損失正成倍增長,針對計算機網絡安全漏洞的防范迫在眉睫。作為一項系統化工程,計算機網絡的安全防護問題是長期性的,需要我們在實踐中積累經驗,切實做好網絡安全的規劃與落實。

1 計算機網絡安全漏洞

所謂的網絡安全側重指網絡信息方面的安全性,這就涉及到網絡系統的數據流動與存儲問題。網絡系統遭遇外界環境攻擊時,數據信息的破壞不可避免。當前網絡技術高速發展背景下,網絡攻擊的方式和主體也逐漸趨于多元化,各種供給行為的結合更加強化了外部供給的組織性。除此之外,網絡病毒和木馬的肆意泛濫也導致網絡安全防護工作的開展難上加難。現階段掌上電腦和手機等無線終端的出現更加偏向于個人計算機,這些無線終端領域的網絡攻擊問題也正在擴大,網絡安全的復雜化成為必然趨勢。當前計算機網絡安全漏洞集中表現在以下幾方面:

(1)網絡系統的脆弱性。由于計算機網絡的開放性特征,錯綜復雜的網絡體系中存在成千上萬的計算機網絡用戶,而這一開放性特征也使得網絡系統本身更加脆弱,在防范病毒及黑客入侵方面表現出明顯的不足,這也導致計算機網絡的安全隱患就此形成。TCP/IP協議本身就存在著數據篡改和欺騙性攻擊等問題,加之網絡配置的不合理自然導致網絡漏洞問題頻頻發生。

(2)用戶網絡安全意識的缺乏。安全意識缺乏是當前計算機網絡用戶普遍存在的問題,失誤性操作使得用戶賬號泄露問題常常發生。由于安全意識不夠,不少計算機網絡工作著并沒有認識到網絡安全防范的必要性,信息系統管理方面缺少對應的安全技術規范,無論是信息監測還是網絡維護都顯得不夠到位。

(3)人為惡意攻擊。人為惡意攻擊是當前造成計算機網絡安全漏洞的主要原因之一,通常網絡系統中的人為惡意攻擊被分為主動攻擊和被動攻擊兩個方面。所謂的主動攻擊主要是指對計算機信號的完整性進行破壞,而被動攻擊則是對網絡系統中重要機密信息的竊取。人為惡意攻擊會導致數據信息的損壞或是泄露,其危害是極為巨大的。通過遠程控制的方式極易導致黑客的惡意攻擊,網絡攻擊的主要目標則在于計算機數據信息的竊取。此外,病毒泛濫也會對計算機硬件系統產生影響,這也是當前計算機安全防范的對象之一。

(4)網絡軟件漏洞。網絡軟件中存在的漏洞和缺陷為網絡黑客的入侵提供了條件,甚至軟件編程過程中編程人員會出于各種原因改變軟件的設計模式,導致計算機系統遭遇惡意攻擊。

2 計算機網絡安全的防范對策

2.1 防火墻與防毒墻的應用

防火墻安全控制點的建立主要表現在網絡系統的內外部及任意兩個網絡節點之間,借助重新定向的方式來對流經防火墻的數據流進行甄別,并對應作出允許和拒絕的操作,防火墻能夠有效實施對網絡服務及訪問過程的監控,進而實現對內部網絡系統的有效保護。防毒墻的建立主要位于網絡入口位置,其主要功能在于過濾網絡傳輸過程中局域網及互聯網交接地存在的病毒。防毒墻通過對網關數據信息的全面掃描來清除其中的病毒。值得注意的是,防毒墻的應用有效實現了對內部網絡的保護,然而與此同時網絡連接速度也會或多或少受到影響。防火墻的運用更像是一扇門,表現為關閉與開啟兩種模式,然而卻很難做到網絡系統的即時檢測,防毒墻則有效改善了這一存在的問題,現階段不少殺毒軟件研究也將重點置于防毒墻的研究開發方面,防毒墻正成為全新的計算機網絡防毒裝備。

2.2 網絡漏洞特征信息庫的構建

對于計算機網絡安全檢測工作而言,安全防護的高效性還體現在網絡漏洞特征信息庫的建設方面,借助網絡漏洞信息庫來提升安全漏洞驗證的準確性。因此,每一個網絡漏洞都應對應特征碼,通過對網絡數據包的實踐檢測來保證數據包測試的效率。網絡漏洞本身千差萬別,漏洞種類極其繁多,這就更加突出特征碼提取的重要性,準確的特征碼是對安全漏洞進行分析的必要前提。從漏洞掃描方式分析,科學掃描代碼分離技術在漏洞特征信息庫中的應用能夠更好地實現對網絡信息系統的安全維護。

2.3 有效的訪問控制措施

計算機網絡訪問控制措施主要表現為兩個方面,即認證系統與訪問控制網關。控制網關或是防火墻通常設置在網絡資源的邊界位置,通過在資源網絡內部構建認證服務系統的方式來達到網絡信息的安全防范目的。針對內部網絡系統的訪問控制措施能夠及時過濾存在的安全隱含,更好地實現授權控制,通過對訪問者的身份驗證來合理鑒別個人信息的真實性。除此之外,有效的訪問控制措施還表現出卓越的時段連接ACL功能,對網絡資源的使用區間進行合理規劃。

2.4 數據加密與備份

計算機網絡數據保密的最常見方法表現為數據加密,其中加密算法是加密技術的核心要點,它主要包括不可逆加密算法、對稱加密算法以及不對稱加密算法三種形式。數據加密能夠有效保障計算機網絡的數據信息安全。然而一些潛在的因素,比如人為破壞、系統故障或是自然災害等也會對網絡系統造成威脅,因此數據存儲備份技術的應用也不可忽視。通常數據備份包括存儲備份策略、存儲硬件備份以及存儲軟件備份等方面,產品選擇過程應當考慮其自動化存儲性能,降低人工參與度。

綜上所述,全球化信息時代的到來使得計算機網絡技術逐漸得到普及,人們對于網絡安全的關注度也不斷提高。隨著網絡安全事故的頻繁發生,網絡系統破壞、網絡黑客入侵、網絡病毒蔓延等問題對于計算機網絡安全造成了重大威脅。由于計算機網絡覆蓋率全球幾乎所有的生活與工作領域,因此網絡安全威脅所造成的后果自然是不可想象的,網絡安全是當前計算機網絡技術研究的核心與根源問題。除了必要的安全策略與防護措施之外,關于高素質網絡管理人才的培養也不容忽視,只有切實貫徹落實計算機網絡安全防范制度,才能從根本上保障計算機網絡系統的安全與穩定,這對于網絡信息安全而言至關重要。

參考文獻:

[1]杜林,李世運.計算機網絡安全及防護策略[J].電腦知識與技術,2009(21).

[2]烏小茜,王千龍,馬星.淺析計算機網絡安全[J].網絡與信息,2009(05).

[3]趙麗.計算機網絡安全與防火墻技術[J].新疆農業職業技術學院學報,2007(01).

[4]朱咆玲.計算機安全漏洞研究[J].通信市場,2009(07).

主站蜘蛛池模板: 资源县| 尼勒克县| 赤壁市| 巴彦淖尔市| 左权县| 浦县| 鲁甸县| 寿宁县| 三原县| 盱眙县| 错那县| 康平县| 太原市| 高平市| 拜城县| 浪卡子县| 略阳县| 山阳县| 平邑县| 宁海县| 怀化市| 修文县| 南宁市| 弥渡县| 济源市| 商洛市| 旬邑县| 奉新县| 宁阳县| 大连市| 千阳县| 许昌县| 古交市| 泸州市| 梅州市| 固阳县| 剑川县| 教育| 徐闻县| 万荣县| 叙永县|