欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

计算机网络安全重要性范文

时间:2023-09-25 11:26:57

序论:在您撰写计算机网络安全重要性时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

计算机网络安全重要性

第1篇

网络安全的现状

一般认为,网络安全是指利用网络管理控制和技术措施,保证在网络环境里信息数据的机密性、完整性以及使用性受到保护。安全网络主要是做到或者确保经过网络传递的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。

美国FBI(美国联邦调查局)的调查显示,仅仅是网络安全的问题在美国每年造成的经济损失就高达甚至超过170亿美元;75%的公司报告财政损失是由于计算机系统的安全问题造成的,并且超过50%的安全威胁来自内部,但是可以定量估算的损失仅有59%。在我国,根据2001年的调查显示,全国约有将近75%的电脑网络用户曾经感染过病毒,然而,到2003年感染过病毒的用户已上升至85%左右。其中超过一半的用户感染病毒3次以上。另外针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失额已高达数亿元,同时针对其它行业的网络安全威胁也时有发生。因此,计算机网络必须要有足够强的安全措施和防御体系,才能保证人类在使用网络时对网络的可信度。

由此可见,计算机黑客对网络安全性的威胁日趋明显。对计算机网络的安全性来说,网络的开放性、脆弱性无疑是致命的威胁。就国内的形势看,我国的网络管理中心中有超过9成都受到过来自境内外黑客的攻击和破坏。其中,经济部门、金融机构遭受的攻击是最严重的。

防御能力薄弱的原因

电脑网络和内置系统技术不健全 在我国,网络信息化建设缺少自主技术的支持。电脑网络安全存在着3个比较大的漏洞:操作系统、数据库、CPU芯片与软件大部分依赖进口。

大部分人群缺少安全意识 由于网络属于新生事物,许多人初次接触对其充满好奇。所以,在安全的问题上普遍存在认知盲区的因素。大部分人一开始接触就迫不及待地用于娱乐、工作或者是学习,无暇顾及网络的安全性,对不安全的网络信息认识不够。而且,大部分用户普遍看重的是网络的效应问题,在安全防御领域的投入和管理与安全的要求相差甚远。整体上看,我国网络的安全性现在还是处于被动防御阶段,大部分人群普遍存在着侥幸心理,没有形成主动防御、积极应对的全民防范意识,这样就更做不到从最基本上提高网络检测、防护、恢复和抗击打的能力。

运行管理上的缺憾和不足 其一,管理网络安全的专精人才明显不足。因为现在网络通信的费用较低,各种服务器和各种配置也在不断更新和发展,技术应用扩展相应的技术管理也应该一同扩展。但事实却是:这些管理人员中大部分对安全管理所需的技能、资源和利益的导向掌握远远不够,造成管理人才不能适应网络信息安全形势的需求。其二,对安全问题的解决方法不到位。计算机网络的综合性和及时性的特点日趋明显,是造成网络不安全的主要原因。但是,绝大部分的用户对网络安全缺少认知和了解,没有进行必要的安全检查,在网络还处于不安全的情况下就急于操作,最后就造成敏感数据外泄、计算机系统遭受风险的结果。同时,如果是因为用户操作超时或电脑系统的配置不恰当,计算机本身的网络和程序都存在被入侵和被利用的缺陷,若不能采取及时有效的安全保护措施,那么,检查和阻截安全漏洞就不可能及时发现和解决。

网络信息安全建议

第一,要对国家在网络信息方面的优势利益和正在遭受的各方面威胁进行透彻钻研和了解,进而制定出完全符合我国现状和国情的方案,使我国从政治领域、军事领域甚至是人民群众的生活领域的网络安全体系都能得到全面的加强与提高。第二,要对原先的不合理状况进行改革,必须要组织实用有效的网络信息安全管理系统,杜绝原来职业能力模糊、职能分配不合理的情况再次发生,这样才能使政府的管理职能和效率得到提升。第三,要想真正做到这些,必须有相关法律作支撑,就要出台一些与网络安全问题相关的法律法规,用来制约目前网络领域混乱的局面,改变现有法律界限不清晰的现状。第四,在信息技术尤其是信息安全关键产品的研发方面,提供全局性的、具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

第2篇

[关键词]硬件维护 计算机 网络安全 重要性

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)02-0333-01

就目前的实际情况来看,伴随着计算机技术的不断发展与提升,网络也已经逐渐地融入到人们的生活当中,并且在此基础上变成了人们日常生活与工作中必不可缺的一部分。计算机网络的出现与运用,不仅能够有效的提高人们的工作效率,同时也能在很大程度上完善人们的日常通信环境,为人们的生活提供了很大的便利。而换个角度来看,由于计算机硬件系统的维护往往能够对计算机网络的安全造成最直接的影响,因此,这就要求我们在对计算机网络进行实际的使用过程中,还必须要全面提高对计算机硬件系统的维护。

一、计算机硬件在网络安全中的地位

从某种程度上来讲,计算机的硬件系统,能够对于计算机网络的安全性起到至关重要的影响作用。如果说,在计算机网络的正常运行状态下,计算机的硬件系统处于一种较为恶劣的环境当中,那么其不仅会使得硬件的使用时间大为缩减,同时也会存在很大的可能性造成网络环境的安全隐患。所以说,当我们在对计算机中的硬件系统进行实际的使用过程中,必须要根据计算机自身的优势特点,来为其安装相应的安全设备,并以此来充分的为计算机营造出一个更加良好的运行环境,以此来避免外界所存在的干扰因素,对计算机网络造成不好的影响。一般来说,能够对计算机运行环境造成影响的因素有很多,其中主要包括天气的干湿度等,如果说,计算机的硬件系统处于一种较低的温度当中,那么就会导致其存在严重的零件破损现象,从而使得网络的安全使用受到影响。因为计算机硬件能够对计算机安全网络造成影响,所以说我们必须要积极的强化对计算机硬件系统的关注与维护,以此来有效的避免因硬件的破损而出现的网络安全隐患。

二、计算机硬件系统对网络安全的影响

如果我们对计算机网络加以分析就能看出,计算机的硬件设备主要包括了路由器、交换机和相关的能够对网络内部环境起到保护作用的硬件防火墙设备。从某种意义上来看,对于计算机网络中的各项硬件设备进行全面的安全设置,能够确保计算机网络系统中的各个硬件软件都能够切实的参与到网络安全的实施目标当中,并以此来全面营造起一种稳定而又安全的网络工作环境,这也是确保计算机网络能够真正安全而又顺利的运行下去的一个重要基础与有力支撑。通常情况下,我们可以从以下两个方面,来对计算机硬件系统对网络安全的影响问题进行分析:

第一方面,是指当计算机的硬件系统正处于一种不正常的工作环境时,例如处于一种高温环境当中,那么其就会受到温度影响,而使得计算机的零件使用寿命会受到严重的影响,甚至被直接出现烧毁的现象。也就是说,当计算机系统处于一种无法正常运行的状态时,其就有很大的可能性会出现网络使用的不安全现象,并进一步导致计算机网络出现病毒侵害以及相关用户的网络信息丢失等问题,对于用户的网络安全使用产生很大的威胁,且会对于网络使用者的个人利益造成不小的影响与冲击。

第二方面,当计算机的网络电缆或者网卡等相关的网络设备在实际的使用过程中出现故障问题,那么其也会在很大程度上对计算机网络的安全性造成冲击与影响。例如,当计算机的网卡在进行实际的安装过程中出现了故障问题,那么就会使得用户在进行网络的实际使用过程中出现相关的信息间断现象,并且在信息的间断过程中,也非常容易使得其中的部分信息出现严重的损坏,继而给用户的信息传输活动造成不好的影响作用。对于这个问题,就要求相关的工作人员在进行实际的网卡安装之前,就必须要对网络的接口进行全面的检查,以此来有效的避免其在安装过程中出现失败或者故障问题。

三、通过计算机硬件维护来提高网络安全运行的措施

(一)进行硬件设备的有效维护

首先,要求我们必须要加强对网络防火墙技术的广泛运用。通常来说,计算机网络中的防火墙技术主要是通过对网络访问权限的强化控制,来避免其他的外部工作人员和非法人员来利用其他的外部网络而进入到内部网络当中,以此来有效的提高内部网络资源的有效性与安全性,谨防出现资源的盗取与破坏现象。从某种意义上来讲,加强计算机网络防火墙技术,其实就是为了能够更好地对家算计内部网络的操作环节进行有效保护,其能够更加有助于对两个或者两个以上网络之间的数据安全性进行全面检测,保证网络的安全性。其次,要求我们还必须要进一步强化对入侵检测技术的有效应用。简单来说,所谓的入侵检测技术其实指的就是对网防火墙技术的有效延伸与相关补充,通过运用入侵检测技术,能够有效的对计算机网络与相关的硬件设备中的关键信息资源来进行科学有效的分析,并通过分析结果,来及时的发现计算机网络中所潜在的各种不安全因素。

(二)加强网络安全的教育力度

首先,要求我们必须要及时的将人们对于网络安全问题中的错误认识改正过来,并在此基础上来对相关的工作人员开展有效的网络安全教育,例如强化将设备与计算机硬件和软件设施等方面的安全宣传力度,强化网络安全管理工作人员自身的安全意识,增加工作人员对于网络安全管理工作的责任感。其次,要求我们必须要强化对相关工作人员的业务培训,并以此来促进其自身业务水平与专业技能的有效提升。最后,要求我们必须要对相关的操作人员进行严格的培训,对其实际的操作流程进行严格规范,并要求相关的工作人员必须要遵守特定的保密规定,以此来有效的避免出现人为因素对于计算机网络安全的影响。同时,要确保基础设施传输路线的安全性,并且要及时的采取有效的防护手段,来对于各项露天的基础设施进行全面的安全防御。

(三)有效利用硬件的加速方法

对于部分的家用网络和商用网络以及校园网络来说,其在进行实际的网络传输过程中往往回存在着很多的重要数据流,而这些数据流在通过网络节点进行传输的过程中,也往往会夹杂着大量的垃圾数据,这些垃圾数据能够对节点及其和网络宽带造成巨大的消耗。也因为这样,而使得相关的管理人员往往需要耗费掉大量的时间,来对这些垃圾数据进行有效处理管理。从某种意义上来讲,这些垃圾数据流的存在,能够对现代网络的快速发展起到严重的制约与阻碍。而如果我们能够有效的运用目标硬件加速的方法,不仅能够在很大程度上促进网络性能的有效提升,同时也能很好的释放网络的通用周期,进而增加网络功能的灵活性。

四、 结语

总而言之,对于人们的日常生产与生活来说,计算机网络的应用与普及起着至关重要的作用,并且在不断的发展过程中也已经逐渐地融入到了社会的各个发展领域当中去。不过,在计算机网络技术快速发展的同时,其自身也还存在着一些明显的漏洞与弊端,并因此来出现了一系列的网络安全问题。所以说,我们必须要及时的对造成计算机网络安全影响的因素进行有效分析,并采取有针对性的方法策略,来对其进行综合处理,提高硬件维护意识,保证计算机网络运行的安全性。

参考文献

第3篇

关键词:硬件维护;计算机网络安全;重要性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0043-02

伴随着科技的不断进步,计算机技术也得到了相应的迅猛发展,网络也逐渐成为了人们工作和生活中不可或缺的一部分。它的出现不但提高了各种行业的工作效率,还给我们的日常生活带来了很多的方便。网络能够被广泛应用,主要取决于它的主要的硬件设备――计算机,它在为人们提供良好的上网环境中起着重要的作用,是保障网络安全的基础与前提。但是,计算机就和人类一样,如果不多加“爱护”同样也会生病,并在一定程度上影响网络的安全。而如果对网络的维护不管不顾,那么就会为公司和个人带来损失。所以,对计算机的硬件进行维护是十分重要并有意义的。

1 计算机硬件在网络安全中的地位

在计算机的网络安全当中,计算机的硬件可谓占据着非常重要的位置,也可以说,对计算机的网络安全产生影响最大的就是计算机的硬件。如果使计算机处于一种非常恶劣的环境之中运作的话,那么就会在很大的程度上影响计算机的硬件的使用年限,同时也会使计算机的硬件在发挥自己的功能的时候受到影响,也就是说,会在很大程度上影响计算机网络的安全。因此在计算机中安装适当的计算机安全设备是十分有必要的。在计算机硬件进行运作的过程当中,能够对计算机的硬件运作造成十分严重影响的一个重要因素就是环境因素。比方说静电、电磁波以及环境当中的干湿度等都会影响计算机的硬件设备的正常运作。如果在计算机的运作^程当中,使计算机处在比较高的温度的环境中的话,那么在计算机的运作过程之中,就有可能会发生线路被损坏的状况,在极其严重的时候,还有可能会致使计算机系统直接陷入崩溃,或者是出现紊乱的现象。又或者是导致计算机的硬件设备出现短路或者是生锈的现象,这些现象都会致使在计算机的系统在运作的过程中发生严重的问题,进而致使计算机的网络安全遭受到极其严重的威胁。

2 计算机硬件设备对于网络安全的影响

对于计算机的网络安全来说,硬件设备的维护是非常有必要的。计算机的硬件系统主要是由防火墙、交换器和网络设备等来构成的。如果想要达到使硬件系统安全工作的目的,那么就需要第一个考虑,在这些元器件工作的时候,他们自己的质量问题和他们所在的环境是不是安全。只有这些元器件的自身的质量和他们所处的环境都没有问题的情况下,计算机的系统才能够进行正常的工作。而也只有在计算机的操作系统正常工作的情况下,才能够更好地维护系统的网络安全。能够使计算机硬件的运行速度受到影响的最主要的外界原因就是空气当中的静电、电磁波、温度还有湿度等。如果使算机的硬件处在一个温度很低的环境当中,就很有可能会导致在计算机的设备当中凝聚起来水汽,这样就很容易导致计算机在运行的过程当中出现硬件的腐蚀生锈或者是短路的情况,这些情况都会致使计算机的正常运作发生问题,直接地影响到计算机的网络安全。如果在计算机的工作过程中,使其处于一种灰尘非常大的环境中的话,那么将会导致在计算机硬件设备当中的绝缘体的电阻变小,这样将会导致计算机系统的工作出现问题,并且如果在计算机工作的时候,计算机所在的环境是一种湿度非常高的环境的话,也有可能会导致放电或者是打火的现象在计算的元器件中发生。这样的情况,有可能会对计算机的网络安全造成威胁,更严重的还有可能会造成火灾这一重大的安全事故。静电也会在计算工作的时候对计算机的硬件造成非常巨大威胁。静电具有高电压、低能量的特征,在静电的环境中,运行计算机很容易产生终端封闭现象,这种现象的产生又会连带的引起其他一系列的怪异的现象。人体携带超过十万伏的静电是一种十分常见的现象,但是计算机的元器件对于静电就十分的敏感,也就是说,这种高压的静电很容易在人们不知不觉之间就会破坏计算机的网络元器件。而且,周围的环境也会对网络系统的正常运作产生一定的影响,比如说环境中的辐射、电磁波以及尘埃等,而这些微不足道的环境因素有可能对网络系统产生轻微的影响,如在进行网络系统的运作过程中出现对错误的信息进行传递混乱的现象或者是误动作的现象,还有可能会造成更加严重的影响。

除了以上说到的会对网络完全环境造成影响的计算机运行环境之外,如果网络的硬件设备没有很好地安装或者是网络的备当中的传输介质的选择是否合理都有可能会导致网络的系统运作出现严重问题。比如说电缆以及光纤的松紧、高度以及走向的问题。还有就是,如果一个电脑的路由器处理不正确,也有可能导致串扰的故障或者是出现短路。

3 硬件维护的方法

硬件的合理维护能够大大提高网络系统的安全性,这里就简要的阐述一些硬件维护的方法以确保网络系统的安全运行。

3.1 在技术上进行硬件设备的维护

在计算机网络之中,计算机的网络设备包括计算机、网卡、网络连接设备以及网络连线等,为了实现对硬件设备更好地维护的目的,可以主要从以下几个方面入手:

1)对网络防火墙的使用进行加强。伴随着计算机网络在人们的日常生活和工作中的普及,网络防火墙的技术也就应运而生,其存在的目的就是为了能更好地去提高计算机的网络安全,网络防火墙这门技术,其实质就是控制以及加强对网络之间的各种访问权限,达到避免没有经过授权的人员,或者是非法的应用外部的网络来对内部的网络进行访问的目的,访问到内部的网络当中一些数据或者是利用入侵对内部网络之中的各类数据进行损坏。网络防火墙的存在其实就是为了确保内部网络的操作能够拥有足够的安全性,能够非常好地去保护内部的网络之中的个人用户的信息安全。对于内部的网络进行有效地加强,能够非常有效地确保两个甚至是多个网络之间在进行数据传输时数据的可靠性与安全性,网络防火墙可以在网络进行访问时十分有效地对访问权限进行控制,如果没有访问的权限就不能够对网络进行访问,还能够应用网络的防火墙技术有效地对各个网络的安全性以及实际的运行状态进行监控。大范围的应用网络防火墙的技术,不但可以保证网络信息的完整性,还能够提高网络信息资源的安全性。

2)加强入侵检测技术的应用。对网络防火墙技术进行补充和延伸就产生了所谓的入侵检测的技术,使用入侵检测的技术其实质就是对计算机当中的硬件设备以及网络当中的各类信息进行对应的分析以及检测,利用这些科学的分析以及检测能够尽早地发现硬件设备以及计算机网络当中的一些不确定的因素,然后再对其进行合理的处理,确保计算机网络的安全性。

3.2 在观念上使人们重视硬件维护

1)使人们关于计算机网络安的陈旧观念发生转变。对有关的工作人员进行计算机的网络安全的再教育,比如说对于数据以及网络信息、软件及硬件设施、机房设备等一系列关于安全方面的问题进行大力宣传。使得网络管理人员的网络安全意识以及计算机设备的维护能力得到显著的提升。

2)需要对工作人员业务执行能力进行培训,确保有关的工作人员能够拥有充足的专业技能以及工作经验。在工作过程中必须要求工作人员严格按照相关的工作流程进行有关的操作,严格规范工作人员的操作行为。并且也需要对工作人员的保密意识进行加强,避免发生因为人为因素造成的网络安全事故。

3)确保基础设施的安全性,例如说需要对大部分的露天基础设施制定科学的、合理的、安全的防御措施,而其中最为有效的方法就是将其埋入地下。同时在架设各种传输线路的过程中也需要尽力远离各类的辐射源,防止辐射源对传输线路中的传输信号产生错误的干扰。

4)在架设线路的过程之中确保架设的正确性,这样可以非常有效地阻止电磁泄露的状况出现,确保对已经架设好了的线路做到定期的维护以及检查。针对不同的具体情况还能够制定各种完备的防护保护机制,有效防止进行违法地线路外连或者人为地对线路进行窃听。

3.3 通过路由器来确保内网的安全

主要从以下几个方面来利用路由器确保内网的安全:

1)使具有缺陷的网络指令进行更新。根据相关的研究调查显示,大约有百分之八十的网络安全事故是由网络口令的薄弱导致的。当前,市场中流通的路由器大部分是采用默认口令列表的,所以需要合理、科学的设置便捷的路由器的口令,适当的更改路由器口令,消除因为口令薄弱而带来的安全隐患;

2)把路由器的设置尽量的关闭。使路由器充分利用WEB的界面来进行合理的配置能够使网络工作人员更加的方便,但是也会为网络安全买下很深的隐患;

3)保持路由器的物理安全。路由器实现数据包智能化主要是依靠具体的地址来实现的,但是在网络的嗅觉的角度来看,集线器会播出数据给所有的节点,跟集线器比较的话就更加的安全。对于所有接入集线器的计算机来说,大多把网络得配置器设置成混合的模式,最后再对所有的数据接收,甚至包括Web通信、口令。以及POP3等数据,这就在极大的程度上保证了网络设备的物理访问的安全性。

4在硬件的速度上进行改善

当今的学校、个人或者是商家的网络中都包含着十分重要的信息,所有的信息大多是在每一个节点上进行传递的,但是在网络的传输过程中,这些数据信息有些是有用的信息,有些就是垃圾信息,这就需要管理人员花费大量的时间对垃圾信息进行处理。这也就是说,在信息传递过程中的大量垃圾信息在很大程度上限制了当今的网络发展,但是通过利用目标硬件的加速方式可以非常有效地提高网络性能,并且能够十分有效地释放电脑当中的 CPU 的周期,并且能够有效地确保计算机在原有的基础上提升计算机的网络安全性。

5避免环境因素对硬件设备的损坏

环境因素大多数是指电磁波、湿度、温度等,如果在计算机的运行过程中发生了这些问题的话,就会导致整个计算机硬件系统的不正常运行,进而影响网络的安全。第一点,计算机不应该放在高温或者低温的环境下。第二点,应该定时、定期地对计算机的硬件系统进行清扫和检查,进而保证计算机的硬件系统能够正常运行。第三点,计算机放置的地方一定是远离高电流高电磁波的地方,或者给计算机屏蔽起来,避免受到电磁波的干扰。

6 总结

计算机网络已经成为人们的工作以及生活当中不可或缺的一部分,计算机网络已然走进了大众的平常生活之中,但是,在给人们再来便利的同时,计算机网络也存在着相当的风险,计算机的硬件维护可以非常有效地提升计算机网络的安全性能,通过设备的维护、硬件加速,借助路由器等方法来可以达到确保网络的安全性的目的。

参考文献:

[1] 吕学军.硬件维护在计算机网络安全中的重要性探析[J].科研,2015(53):264-264.

[2] 赵颖.探讨硬件维护在计算机网络安全中的重要性[J].赤峰学院学报,2014(18):20-21.

[3] 朱品极.硬件维护在计算机网络安全中的重要性研究[J].中国科技博览,2016(2):333-333.

第4篇

关键词:三网融合;计算机网络;安全问题

中图分类号:TN915.08;TN943.6

1 三网融合概述

1.1 三网融合概念。三网融合是通信融合的广义说法,主要是指广播电视网、互联网、电信网的融合,现阶段三网融合的发展已经不仅仅局限于三大通讯网络的物理结合,而是通过高层业务应用的应用对网络通信系统的优化。三网融合主要表现三个以上网络技术的趋向一致性,从而实现通讯信息在网络上的互通互联,业务上的交叉和渗透。在网络应用上,一般使用统一的IP协议,在经营上互相合作、相互竞争、明确职能关系、从而构建出完善的信息服务监管体系。

三网融合建设完成之后,网络用户不需要使用电话、电视、物联网等多个线路来实现信号的传送,只需要三网融合线路就可以获得所有通讯服务,也就是说用户可以通过一条通讯线路就可以完成打电话、看电视、上网等日常信息处理,但是随着用户通讯途径的拓广,随着而来的网络安全问题也变得日益严重起来。

1.2 我国三网融合发展现状。近几年来,世界上很多发达国家、发展中国家都陆续投身到三网融合建设中来,我国相较于发达国家,三网融合建设仍处于起步阶段。2002年我国首次提出三网融合建设纲要,倡导“电视、电信、计算机三网融合”,2009年,在我国国务院常务会议上,提出“加快推进广播电视网、互联网、电信网的三网融合,同时会议还明确提出了三网融合建设方针,可见三网融合建设是我国经济建设的重要组成部分。2010年后,我国先后在20多个试点城市开展三网融合建设,这也标志着我国三网融合建设进入实质性推行阶段。

2 三网融合下计算机网络安全问题

三网融合下的计算机网络安全问题,一直困扰着我国计算机网络技术安全科研人员,如何快速找到网络危险来源进而更好的抵制网络威胁,是科研人员要考虑的重要问题。三网融合下计算机网络安全威胁主要分为两类,即人为故意攻击和破坏、非人为灾害和系统故障。本文主要从计算机网络安全角度介绍人为故意攻击和破坏手段,主要有以下几种。

2.1. 网络协议欺诈攻击。此类计算机网络安全攻击是利用网络协议漏洞进行信息系统攻击的,通过假定的数据包和一系列欺诈信息,造成计算机网络出现“错误认证”现象的网络攻击手段,如源路由和源IP地址欺骗攻击,通过对网络节点IP的自封包装或修改,冒充可信IP网络对其进行网络攻击。

2.2 拒绝服务攻击。在三网融合的网络环境下,会经常出现拒绝服务现象,攻击者会加载多个服务侵占对方全部网络信息资源,使得网络无法供其他用户使用。其攻击目的就是让网络系统失去全部或一部分服务功能,使网络失去服务请求能力,实现对整体网络安全系统的破坏。在这些网络服务攻击中,以网络协议为核心的服务攻击最为普遍,由于网络协议是针对不同网络平台制定的,其本质上没有太大区别,所以该网络攻击手段具有良好的平台无关性。

2.3 内存缓冲攻击。在程序缓存时,内存缓冲攻击经常将大量垃圾内容加载到缓冲区当中,致使缓冲区溢出,程序将无法执行当前命令,从而破坏网络程序的正常堆栈。普通的缓冲区堆积信息一般不会造成网络系统的瘫痪,所以为了实现其攻击目标,网络攻击黑客通常会在缓冲区溢出程序中运行shell用户,通过shell执行攻击指令。在网络程序有root权限的情况下,攻击者就可以通过内存缓冲攻击对网络系统实施任意操作指令。

2.4 计算机病毒攻击,是网络安全攻击中最常见的一种攻击手段,通过计算机病毒的传播行为和不断自我复制干扰计算机网络程序正常运行。计算机病毒会广泛传播的主要原因就是目前我国计算机windows系统安全级别较低,对访问权限和系统资源都没有进行有效的保护措施。

3 传统的计算机网络安全技术

计算机网络安全技术是为了抵御网络攻击应运而生的网络技术,传统的计算机网络安全技术主要有以下几种。

3.1 虚拟计算机网路技术。是指不同区域内的计算机通过网络管理设备虚拟连接组成的虚拟网络,它消除了不同区域内的通讯限制,使多个网络可以共享一个信息平台。目前的虚拟计算机网络技术有局域网技术、虚拟专网技术等。

3.2 防火墙技术。防火墙是互联网在各基层网络之间设置的安全保护屏障,在网络进行信息传送之前对信息来源进行安全检测。防火墙主要分为三类:服务型、应用网关型和过滤型,其安全技术主要是对信息数据进行检测。防火墙有软件防火墙和硬件防火墙之分,硬件防火墙的安全性能好,但是其造价非常昂贵,只使用于对网络安全环境要求较高的网络系统;软件防火墙虽然安全性能较差,成本造价低,对于网络安全环境要求较低的网络系统软件防火墙应用更为广泛。

3.3 入侵检测技术。入侵检测技术是防火墙的加强和延伸,它是一种检测网络安全策略的行为技术,能够同时应对不同网络形式的攻击。入侵检测技术主要分为三类:基于网络的入侵检测技术、基于主机的入侵检测技术、分布入侵检测技术。

3.4 用户访问控制技术和数据加密技术。对网络通讯信息进行数据加密可以有效的保护网络传输过程中的内部文件和数据信息,是对动态网络信息的保护。访问控制主要是对静态网络信息的保护,通过不同系统的安全检测,对传送至各个系统的文件进行安全检测。

4 三网融合下的计算机网络安全架构

三网融合下的计算机网络安全体系,主要采用分级、分层处理。

4.1 分级处理。分级就是根据计算机网路安全的级别制定不同的防护措施,对安全级别要求高的领域如政务系统、公安系统、电台系统等采用级别、安全系数较高的计算机网路安全技术;对安全级别要求不高的如普通网络用户采用级别、安全系数一般的计算机网路安全技术。级别、安全系数较高的计算机网路技术主要是通过专用的防火墙、各类网闸、杀毒软件、入侵检测系统等,使网络系统在安全环境下进行信息传递。级别、安全系数一般的计算机网络技术主要是通过杀毒软件、普通的网络防火墙实施对计算机网路系统的安全防护工作。以上文提到的电台计算机网络安全维护技术为例,电台的外网和内网的网络安全技术就是分级处理的,电视制作播放的视频数据需要级别、安全系数较高的安全保护,因此在内网制作播出的视频数据传送之间的网络采用隔离网闸技术和杀毒软件双重保护,外网采用级别、安全系数较低的入侵检测系统和普通防火墙保护。

4.2 分层处理。(1)分层处理从信息内容和网络安全两个层面选用计算机网路安全技术,并建立完善的网络安全体系。三网融合下的网络信息量非常庞大,在大量危险信息充斥网络的情况下,单一过滤危险信息解决不了网络安全的根本问题。所以在计算机网络安全技术改革中,首先要制定完善的计算机网络法律体系,确定信息安全标准。之后在通过计算机网络安全技术的分层处理,对计算机网络安全进行保护,采用的技术手段主要有:1)利用数据加密技术对通讯信息内容进行加密;2)通过网络防病毒技术实时检测信息内容的病毒并进行处理;3)设置网络监听、过滤不良信息机制。计算机网络层面技术方法有网路访问控制、入侵检测、防火墙等技术,在需要保护网络和单元之间设置一个安全屏障,以便对外来信息进行安全检测或过滤。(2)分层处理也可以从广域网、大型局域网、中型局域网、小型局域网、TC机的角度划分,以基础网络为基准,把网络分为内网、外网、内外网之间三个部分。主要是为了解决内网和内外网之间的计算机网络安全问题,针对每个基层网络的特点制定不同的安全策略。

5 总结

近年来,我国三网融合建设已经具备了网络基础、市场空间和安全技术等发展条件。随着三网融合的飞速发展,建设过程中的信息和网络安全也备受关注,通过对计算机网络安全技术的改革和创新,目前我国的三网融合安全体系已初步建立,相信未来的三网融合建设会更加稳定向前发展。

参考文献:

[1]熊磊.三网融合下广电网络运营商发展战略研究[D].华中科技大学,2012(10).

[2]朱建军.三网融合视野下的网络安全与信息监控初探[J].公安研究,2011(1).

第5篇

关键词:数据加密;计算机;网络安全;应用分析

0引言

利用计算机网络进行通信,具有显著的便利性和快捷性等优势,已经成为人类工作、生活、学习中必不可少的沟通交流方式之一。对商业公司或政府机构来说,其利用计算机网络进行传输的数据有时难免会涉及到公司的商业机密、重要文件或敏感数据,但是计算机网络通信过程中存在的安全问题对这些数据的安全传输带来了极大威胁,一旦在通信过程中造成上述数据的泄露或遭到窃取,将给公司或政府带来无法估量的巨大损失[1]。数据加密技术是一种防止数据泄露的重要的防护方式之一,可以通过对传输数据进行加密,尽可能降低数据泄露造成的影响。因此,开展数据加密技术在计算机网络通信安全中的应用研究,减少计算机网络通信过程中的数据安全事件发生,具有重要的研究意义。

1计算机网络数据安全影响因素

随着计算机技术的不断提高,威胁计算机网络数据安全的因素多种多样,且新的威胁因素也在不断出现。目前常见的影响计算机数据安全的因素主要有网络存在的漏洞、计算机病毒、服务器信息泄露、非法入侵等等[2]。当前的计算机操作系统通常支持多用户和多进程,一台计算机可同时供多个用户或多个进程同时使用,当多个进程同时在同一台主机上运行时,不同的进程之间的每个进程都存在成为传输目标的可能性,这容易导致出现网络漏洞,成为易受攻击的薄弱环节;计算机病毒是一种常见的破坏数据的攻击方式,通常是一段代码或程序,且具有十分强大的复制能力和破坏能力,通过隐藏在文件上,达到不断蔓延和传播的目的;服务器本身往往不可避免的存在各种缺陷,管理人员如果不能及时对这些缺陷采取必要的措施,则攻击者可通过对这些缺陷或漏洞的收集,实现对服务器的攻击,窃取或破坏服务器中的信息,对数据安全造成巨大威胁,而服务器中往往存储着大量的数据,且有时对外提供服务,一旦服务器数据遭到窃取或破获,将造成严重的信息泄露;非法入侵也是一种威胁数据安全的重要因素之一,入侵者利用各种各样的入侵方法,来获取主机的用户名和口令等信息,通过解析数据包,利用IP包登录主机系统,然后冒充用户和主机,窃取目标主机中的数据。

2数据加密技术

利用数据加密技术对敏感数据进行加密,即使数据被非法窃取,攻击者也无法直接获取信息的明文数据,在一定程度上保护了数据[3]。下面分别对称加密技术和非对称加密技术两类加密技术进行详细介绍。

(1)对称加密技术。对称加密技术在实际的数据保护中应用较为广泛,目前常见的对个人隐私数据的加密通常是使用对称加密技术,这种技术具有操作简单、高效等优点,在加密和解密时候使用的秘钥相同。这种单一秘钥的数据加密技术,在计算机网络通信中,能够保证数据传输和存在的安全性,由于加解密使用的是同一秘钥,因此保证秘钥不外泄是保证数据安全的重要前提,也是目前数据加密研究领域的重要的工作内容之一,如果秘钥外泄,则对数据的加密就如同虚设。目前对称加密技术使用到的算法主要有DES、AES和IDEA等,其中DES的使用最为频繁,DES将64位中的8位用于奇偶校验,剩下的56位用作秘钥,来对二元数据进行加密,这种算法的应用范围较广,且效率高、速度快,常见的应用主要在银行的电子转账中,加密效果较好。

(2)非对称加密技术。与对称加密技术不同,非对称加密技术在加解密时,使用公钥和私钥两组秘钥。利用非对称加密技术对数据进行加密时,需要将公钥和私钥配对使用,其中公钥可对外公开,私钥由个人保管,如果得不到私钥,则数据始终处于加密状态,仅利用公钥无法对数据进行解密。在传输数据时,仅需要将数据在计算机网络中进行传输,私钥不需要使用计算机网络进行发送,在接收端收到加密数据后,利用自己已经保管的私钥对加密数据进行解密,才能够获得加密数据的明文信息,这样就避免了秘钥在传输过程中被截取的可能性,相比对称加密技术,具有更高的安全性。主要缺点存在于加密时间较长,明显长于对称加密,且解密过程也较慢,这导致非对称加密技术在实际的使用过程中不如对称加密技术使用频繁,应用不够广泛。非对称加密技术中经常采用的算法主要包括EIGamal、椭圆曲线、RSA以及Diffic-Helltnan等。其中,RSA的使用最为频繁,RSA能够保证秘钥不被窃取。非对称加密技术除了可对数据进行加密外,还可用于对数据的身份和完整性等属性进行校验,且在数字签名和证书等相关方面具有应用。

3数据加密技术在计算机网络安全中的应用

目前,数据加密技术的应用主要体现在电子商务中的数据加密、计算机软件中的数据加密、虚拟专用网中的数据加密等几个方面。

3.1数据加密技术在电子商务中的应用

电子商务技术是计算机和互联网快速发展而带来的重要成果之一,该技术在计算机硬件的基础上,通过互联网提供的巨大平台,对商家和客户之间架起了便利的共同桥梁,使得不同的商家之间,以及商家和用户之间能够针对商业交易中遇到的问题及时沟通交流,从而实现双发的经济收益。在利用电子商务技术进行商业往来时,无疑会产生大量的商业数据,这些数据常常涉及到客户的个人隐私信息或商家的商业机密,如客户信息、商家的收益情况等等,对这些数据的保护应当引起足够重视。目前,数据加密技术在在电子商务中主要用于对数据进行校验和对个人信息进行存储,通过数据加密技术对数据进行防御,保证数据的安全。

3.2数据加密技术在计算机软件中的应用

计算机软件缺乏完善的安全防护是导致计算机容易受到恶意攻击者入侵或攻击的重要原因之一,因此对计算机软件的保护是防止计算机遭到攻击的重要措施。用户在使用计算机过程中,为了防止个人信息泄露,通常对计算机的访问进行加密,除知道访问密码的用户外,其他未经授权的用户无法访问计算机。当发现有病毒入侵计算机时,利用杀毒软件及时清理病毒,以防止其破坏计算机中的数据。数据加密技术在保护用户个人信息和确保计算机软件正常运行等方面,将发挥重要作用。

3.3数据加密技术在虚拟专用网中的应用

企业为了方便其员工正常工作,提高工作效率,往往在企业内部架设企业内部的局域网,将这些局域网相互连接起来即形成了虚拟的专业网络。利用虚拟专用网,能够将企业下的多个子公司的网络连接到一起,这能够为公司内部员工的沟通交流带来极大便利。这些连接的局域网规模在不断扩大的同时,其中安全性也在不断变弱,攻击者很容易利用其中存在的安全隐患对数据进行窃取或破坏。而且,企业员工有时需要利用虚拟专用网传输企业内部的机密文件,网络的安全性直接关系着企业信息的安全性。利用数据加密技术对企业虚拟专用网中存储的数据,或利用虚拟专用网发送的数据进行加密,能够有效避免数据的泄露,降低企业的经济损失。

4结论

第6篇

关键词:网络、安全、VPN、加密技术、防火墙技术

1绪论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。

网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。

2方案目标

本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求。

需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:

1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;

2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;

3.提供恢复被破坏的数据和系统的手段,尽量降低损失;

4.提供查获侵入者的手段。

网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

3安全需求

可用性:授权实体有权访问数据

机密性:信息不暴露给未授权实体或进程

完整性:保证数据不被未授权修改

可控性:控制授权范围内的信息流向及操作方式

可审查性:对出现的安全问题提供依据与手段

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

5解决方案

5.1设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分步实施原则:分级管理分步实施。

5.2安全策略

针对上述分析,我们采取以下安全策略:

1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。超级秘书网

2.采用各种安全技术,构筑防御系统,主要有:

(1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2)NAT技术:隐藏内部网络信息。

(3)VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。

(6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

4.建立分层管理和各级安全管理中心。

5.3防御系统

我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

参考文献:

[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004

第7篇

关键词:计算机网络;信息安全;重要性

中图分类号:G623文献标识码: A

前言:随着现代计算机网络技术和经济社会的不断发展,人们对计算机网络技术的应用提出了更高的要求。系统化、多元化及集成化是现代计算机网络信息管理技术发展的基本趋势。计算机网络技术的蓬勃发展给社会带来了很大的经济效益,与此同时,其自身也有一些安全隐患存在,而怎样才能够将这些安全隐患彻底清除对于计算机网络的安全十分重要。计算机网络信息安全防范技术是一门综合性的学科,其主要是对外部非法用户的攻击进行防范来确保网络的安全的。

1、计算机网络信息安全的概念

1.1计算机网络信息技术安全的主要内容包括信息的完整性、软件系统的可靠性、保密性以及可用性,计算机网络信息技术安全从而得出的主要特征有:

1、网络数据的完整性、真实性,是指保护不被非法更改网络数据。计算机网络信息技术安全保护的另一内容是,在存储、传输的过程中要求数据信息不被非法删除、修改或丢失,计算机网络数据信息的完整性和真实性进行保护。

2、网络数据的保密性,是指予以加密保护网络用户的保密信息,防止泄漏和被窃取。

3、网络系统的可靠性,保障计算机网络系统的可靠性是计算机网络信息技术安全的首要特征,即网络的可用性和稳定性。计算机网络系统的稳定运行,是计算机网络能够高效、积极、持续工作的基础和前提,因而计算机网络信息技术安全的最基本特征和首要目标是网络系统的可靠性。

1.2计算机网络信息安全,是指对计算机及其网络信息资源保护不受自然或人为因素的损害和威胁,对信息资源完整性、安全性、可用性进行保护。简而言之,就是保护计算机网络软硬件的正常运行采取适当的措施,避免被更改、破坏或泄漏。

2、网络信息基础知识

计算机网络,是指将位置不同的具有独立功能的多台计算机及其外部设备,通过线路连接起来,在网络操作系统,网络软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互联起来的集合。

网络信息安全是一门涉及计算机科学、网络拓扑技术、密码技术、信息通讯安全技术等多种知识学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。

3、计算机网络主要存在的问题

(1)计算机病毒: 像“蠕虫”病毒、“CIH”病毒、“千年虫”、病毒到“熊猫烧香”病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络传播,常常通过服务器以软件下载、邮件接收等方式进入网络传播,窃取网络信息,造成难以估量的损失。

(2)恶意攻击:人为恶意破坏数据、信息的完整性,窃取密码,偷窥并公开别人隐私。

(3)网络软件自身设计缺陷和漏洞,软件在设计上存在的缺陷和漏洞往往给黑客攻击留下了接入点,还有软件人员为方便管理留下的软件后门。

(4)网络内部攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登录网站,窃取信息,破坏信息内容。

(5)网络外部攻击:在局域网外部,伪装合法用户进入网络,修改网络数据、窃取、破译机密信息、破坏软件执行。

4、网络信息与网络安全的防护策略

4.1常用方法

现在网络信息安全的防护措施必不可少,少了防护措施,就如同鸡肋。从技术上说来,计算机网络安全主要由防病毒、防入侵检测等多个安全控件组成。就此对我们常用的几种防护技术进行分析

(1 )防火墙技术

防火墙是一种保护网络安全的技术措施,可以看成是安装在因特网和内部网络之间的一道屏障,根据安全计划和安全策略中的定义来保护其后面的网络。可以说是控制进出网络通信的闸门。

(2)病毒检测

安装网络版的杀毒软件,及时并随时对系统进行扫描,及时通过网络INTERNET更新病毒库和软件。

(3)补丁程序,修补系统漏洞。操作系统因为自身的复杂性和对网络需求的适应性,需要进行更新和升级,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级打上最新补丁,严防网络恶意工具和黑客利用漏洞入侵。

(4)提高物理安全

保护网络关键设备(交换机、大型计算机),制定严格的网络规章制度,采取防水、防火、防辐射及不间断的UPS电源。

(5)访问受限及隔离技术

对用户访问资源的权限进行严格控制和认证。如动态口令、身份认证、权限加以控制。还可以安装隔离卡(单台机)、隔离闸(多台机)进行隔离实现。

4.2定期维护。主要包括以下几个方面:

(1)系统应用程序维护。系统业务处理过程是通过程序的运行实现的,所以应用程序维护很关键。

(2)数据和代码维护。主要负责数据库安全性、完整性、并发控制。当用户环境变化时,必须对代码进行修改。

(3)文档维护。在进行应用系统、数据、代码维护后,要及时根据维护后的变化,对相应文档就行修改,保持与系统一致性。并对维护内容进行记载。内容包括维护工作的内容、情况、时间、人员等。

(4)硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记和设备检修故障登记。通过定期检查维护,及时解决潜在故障隐患,保证设备正常运行。

5、结语

随着社会的发展,网络已成为我们生活、工作的一部分,网络安全面临的挑战正在增大。网络面临的攻击也会层出不穷。因此,我们要采用相应的安全对策,制定相应的防范策略来阻止攻击,确保网络信息系统的安全和稳定。