计算机网络信息安全防御技术

时间:2024-03-26 点赞:49594 浏览:99455 作者原创标记本站原创

本文是一篇计算机病毒论文范文,计算机病毒方面学士学位论文,关于计算机网络信息安全防御技术相关在职毕业论文范文。适合计算机病毒及计算机网络及计算机系统方面的的大学硕士和本科毕业论文以及计算机病毒相关开题报告范文和职称论文写作参考文献资料下载。

【摘 要】随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,网络信息面临严重威胁,只要我们采取有效措施,就能保证网络信息安全.

【关 键 词】计算机网络;安全;;防火墙;网络信息

【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01

网络安全问题是一个非常复杂的综合问题.在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,而攻击者也常常采用多种攻击方式对网络进行攻击.因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理.只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利.

1计算机网络信息面临的威胁

1.1人为因素

(1)来自的威胁.近些年来,计算机网络上攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的非法入侵他人系统,以窃听、、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失.

(2)计算机病毒

自从20世纪90年始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元.现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点.

(3)钓鱼攻击

很多网络用户都会都到过一些类似的邮件或者信息,比如说某些信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格.这些表格内容会包括信用卡账号、、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露.

2.网络信息安全的常用技术策略

不安全的网络一旦遭到恶意攻击,将意味着一场灾难.网络信息安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策.需要从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果.目前,技术措施仍是最直接的屏障,常用而有效的网络信息安全技术策略有如下几种:

2.1物理安全

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生.抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合.另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征.

2.2访问控制

访问控制的目的是防止非法访问.访问控制是采取各种措施保证系统资源不被非法访问和使用.一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现.

2.3数据加密

数据加密方法多种多样,在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息.既可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符.加密可以有效地对抗截收、非法访问等威胁.

2.4数字签名

数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题.数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实.数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名.接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的.

2.5鉴别

鉴别能提供对传输报文数据的有效性及完整性的验证,他是数据保密的一部分.他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址.

2.6通信及文件保密

在计算机网络中,通信保密分为链路加密、结点加密和端端加密.在这3种方式中,端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的.端对端加密指的是在发送结点加密数据,在中间结点传送加密数据(数据不以明文出现),而在接受结点解密数据.而对于网络中的重要资源是文件,网络安全系统一般采用口令、访问控制等安全措施,但这些措施抗渗透性不强,容易被伪造、假冒,从而使非法用户侵入文件系统,针对这种攻击,必须采用文件加密来保护.这样,即使非法用户获得了文件,也无法看懂,只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文.

2.7防火墙

防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛,是最先受到人们重视的网络安全技术,是实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入.另外,计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"(比如防病毒卡)、"广谱型"防病毒系统、固化可信程序(比如安全无毒的操作系统、编译程序等)等技术.由于计算机病毒种类不断增加,侵入能力越来越强,因此很难设计出一个能检查和诊治计算机病毒的通用程序,这就要特别强调法律和行政措施,加强管理,实现计算机生产的完全国产化,防止病毒传染源,只有从技术、管理、生产等方面兼防,才能有效地对付计算机病毒.


结束语

在网络信息化时代,网络安全已越来越受重视了.虽然现在用于网络安全防护的产品有很多,但是他们仍然无孔不入,对社会造成了严重的危害.根本原因是网络自身的安全隐患无法根除,这就使得进行入侵有机可乘.尽管如此,随着网络安全技术日趋完善,降低入侵的可能性,使网络信息安全得到保障.如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标.

相关论文

计算机网络信息安全管理技术的应用

本文是一篇计算机论文范文,计算机有关本科论文开题报告,关于计算机网络信息安全管理技术的应用相关硕士学位毕业论文范文。适合计算机及网络。

计算机网络信息安全技术

本文是一篇计算机网络论文范文,关于计算机网络相关研究生毕业论文开题报告,关于计算机网络信息安全技术相关开题报告范文。适合计算机网络及。

新时期计算机网络信息安全技术

本文是一篇计算机网络论文范文,计算机网络有关毕业论文参考文献格式,关于新时期计算机网络信息安全技术相关硕士学位毕业论文范文。适合计算。

关于计算机网络信息安全技术防范的

本文是一篇计算机论文范文,关于计算机相关本科论文开题报告,关于关于计算机网络信息安全技术防范的相关在职研究生毕业论文范文。适合计算机。

计算机网络信息安全的防护技术

本文是一篇网络安全论文范文,关于网络安全相关硕士毕业论文,关于计算机网络信息安全的防护技术相关在职研究生毕业论文范文。适合网络安全及。

计算机网络信息安全的现状与防御

本文是一篇网络安全论文范文,网络安全类有关毕业论文开题报告范文,关于计算机网络信息安全的现状与防御相关大学毕业论文范文。适合网络安全。

计算机网络信息安全技术应用

本文是一篇网络安全论文范文,关于网络安全方面毕业论文范文,关于计算机网络信息安全技术应用相关学年毕业论文范文。适合网络安全及计算机网。

计算机网络信息安全技术

本文是一篇计算机论文范文,计算机方面有关硕士学位论文,关于计算机网络信息安全技术相关在职研究生毕业论文范文。适合计算机及信息安全技术。