| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
浅析计算机网络安全与防范           
浅析计算机网络安全与防范
摘要:随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。
关键词:计算机网络安全;防范;策略
计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:
(一)、自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。LoCaLHost目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(二)、网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(三)、黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。
(四)、计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(五)、垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(六)、计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三、计算机网络安全防范策略
计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。
(一)、防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的dos攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视internet安全,提供方便。
(二)、数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密
1、私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2、公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《浅析计算机网络安全与防范》的网友还看了:
    [法律论文]浅析涉外职务犯罪预防
    [法律论文]浅析名人代言虚假广告的民事责任
    [电子机械]浅析基于可靠性工程的电子信息装备质量管理研究
    [免费范文]浅析从律师业务的拓展看公证
    [免费范文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪
    [法律论文]浅析非法取得死者财物与犯罪的界限
    [法律论文]浅析电动自行车的法律监管论述
    [法律论文]试析澳门《打击计算机犯罪法》
    [法律论文]浅析醉酒人刑事责任之中外理论
    [法律论文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪

    计算机论文
    普通论文软交换的网络结构及其安全方案探
    普通论文浅析多DM3数据库体系及其互联机制
    普通论文浅议网络教学中的情感互动
    普通论文外墙外保温墙体裂缝问题分析及预
    普通论文基于MATLAB的数据采集与分析系统
    普通论文废弃矿井的再利用——智能化停车
    普通论文试析P2P网络应用层多播树的建立及
    普通论文关于将现代教育技术应用于计算机
    普通论文企业数据备份与恢复技术研究
    普通论文浅论信息交流模式对软件开发的影
    普通论文无线数据采集器设计
    普通论文网络公共领域的功能与局限性
    论文
    普通论文[免费范文]浅谈中国共产党创建人民
    普通论文[免费范文]班主任工作总结
    普通论文[免费范文]企业文化--服从
    普通论文[免费范文]全县党报党刊发行工作会
    普通论文[企业管理]参与式教学在管理学教学
    普通论文[法律论文]论体育市场合同行为与竞
    普通论文[企业管理]企业技术改造新论
    普通论文[今日更新]关于聚磷酸铵市场的调查
    范文大全
    普通范文[范文大全]加强作风建设党员思想汇
    普通范文[范文大全]市档案馆局2010年上半年
    普通范文[范文大全]小学生教师节手抄报资料
    普通范文[范文大全]2009年税务局分局局长述
    普通范文[范文大全]中学物理仪器室管理规章
    普通范文[零八零一]-XX2006年应急管理工作总
    普通范文[范文大全]2010年县安监局职工企业
    普通范文[范文大全]第一学期期末考试前国旗
    演讲致词
    普通演讲[竞聘演讲稿]少先队大队委竞选自我介绍
    普通演讲[婚丧致辞]在父亲追悼会上的发言稿
    普通演讲[教师演讲稿范文]退休教师国庆征文——我是
    普通演讲[庆典致辞]市领导在建县60周年庆典暨
    普通演讲[庆典致辞]工业园区开园典礼上的讲话
    普通演讲[主持词]艺术培训中心结业汇报演出
    工作范文
    普通总结[工作总结]乡纪律作风整顿活动月自查
    普通总结[年终总结]教育局机关效能建设阶段总
    普通汇报体会[先进事迹材料]优秀党务工作者事迹材料
    普通公文方案[法律文书]重大科技攻关计划项目(课
    普通总结[工作汇报]党委基层党建工作汇报
    普通总结[个人总结]师德工作个人总结
    普通公文方案[企划方案]医院提高管理和服务水平倡
    普通公文方案[公文写作]总帐的设置
    普通汇报体会[思想汇报]2010年第三季度入党思想汇
    普通公文方案[公文写作]*纺织有限公司专题片稿件
    普通公文方案[公文写作]干部工作要点
    普通公文方案[法律文书]某某广播电视台广告代理协