首页 > 文章中心 > 计算机网络安全

计算机网络安全

计算机网络安全

计算机网络安全范文第1篇

关键词:网络安全;维护;安全技术

网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。

1影响计算机网络安全的相关因素

首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。

2网络安全维护下的计算机网络安全技术

2.1防火墙技术

防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。

2.2杀毒软件

杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。

2.3加密技术

数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。

参考文献

[1]杨茜,卓博然,赵青等.计算机网络安全的防护[J].网络安全技术与应用,2015(2):178,180.

[2]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014(8):121-122,124.

计算机网络安全范文第2篇

【关键词】计算机 网络安全 防护

1 引言

信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。

计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、网络技术、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。

2 计算机网络面临的安全威胁

网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。

2.1 自然灾害

计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。

2.2 网络自身脆弱性

(1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或死机现象,影响计算机的正常使用。

(2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。

(3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。

很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。

2.3 人为攻击

人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。

计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。

除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。

3 网络安全防护措施

3.1 提高安全防护技术手段

计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。

计算机网络安全,首先要从管理着手,一是对于使用者要进行网络安全教育,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。

物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。

3.2 完善漏洞扫描设施

漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。

4 结束语

经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。

参考文献

[1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66.

[2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.

计算机网络安全范文第3篇

关键词:网络;可靠性;安全性

中图分类号:F49文献标识码:A

原标题:计算机网络的可靠性安全性的探讨

收录日期:2014年6月4日

计算机网络系统的可靠性和安全性涉及计算机网络中的各个环节,从设备到系统构架,从存储、交换信息的介质到软件提供的服务。可靠性和安全性相互作用、相互影响,不稳定的网络可能会因为拥塞、路由不可达、甚至网络中断等造成数据包的丢失,破坏数据的安全性;不安全的网络则会因为垃圾信息、病毒攻击造成服务异常甚至中断而造成网络稳定性的降低。但是,可靠性和安全性针对解决的网络问题的侧重点不同。稳定性主要是指网络连接的平稳、连续和高速,安全性的重点则是在网络上传送的或保存在网络某个位置的信息数据本身以及暂时或长久存放这些数据的设备。

一、计算机网络可靠性设计原则

计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则:

1、遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互联,具有较强的扩展与升级能力。

2、先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。

3、计算机网络要具有较强的互联能力,能够支持多种通信协议。

4、计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。

5、计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP的网络设备。

6、应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。

7、充分利用现有的计算机网络资源,合理地调配现有的硬件设施、网络布线、网络操作系统软件和网络应用软件。

8、计算机网络可靠性设计的性价比应尽可能高。

二、计算机网络可靠性设计

提高计算机网络可靠性最有效的方案是提高其网络系统的容错性。计算机网络的容错性设计就是寻找最常见的故障点,通过冗余来加强它们,以最大限度地缩短计算机网络故障的持续时间。影响计算机网络容错能力的因素很多,其中包括:用户到计算机网络中心的数据链路如何冗余;计算机网络的中心枢纽设备如何容错;计算机网络主干网络、服务器如何容错,等等。

(一)计算机网络的容错性设计。计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点:

1、采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。

2、数据链路、路由器在广域网范围内的互联。计算机网络中的边界网络至网络中心采用多数据链路,多路由的连接方式,这样可以保证任一数据链路的故障并不影响局部网络用户的正常使用。

3、计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。

4、网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性等。

5、网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。

(二)计算机网络的双网络冗余设计。计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连,当某个结点需要向其他结点传送消息时,能够通过双网络中的一个网络发送过去。正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。当由于某些原因所造成一个网络断开后;另一个计算机网络能够迅速替代出错网络的工作,这样保证了数据的可靠传输,从而在计算机网络的物理硬件设施上保证了计算机网络整体的可靠性。

(三)计算机网络层次、体系结构设计。一个优秀的计算机网络,不仅要有先进的网络设备,还要有先进的网络层次结构和体系结构。只有采用正确合理的网络层次、体系结构设计,才能把先进的网络设备的高性能和高可靠性完全地发挥出来,否则不仅不能发挥出网络设备的先进性,反而会降低整个计算机网络的可靠性。随着计算机网络技术的迅速发展和计算机网络吞吐量的增长,分布式的网络服务和交换移至用户级,由此形成了一个新的更适应现代化的大型高速网络的分层设计模型,这种分级方法被称为“网络模块的多层设计”。网络多层设计是模块化的,网络容量可随着日后网络结点的增加而不断增大。由于多层网络结构有很大的确定性,因此在运行和扩展过程中进行故障查找和排除等日常维护工作也变得易于操作。

计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,计算机网络的多层网络结构也能够对网络的故障进行很好的隔离并可以支持所有常用的网络协议。

计算机网络的多层网络结构包含三个层次结构,它体现了计算机网络的多层次结构设计的思想。

1、接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能。

2、汇聚层:计算机网络的汇聚层是计算机网络接入层和核心层之间的分界点。汇聚层也帮助定义和区分计算机网络的核心层。该分层提供了边界定义,并在该处对潜在的费力的数据包操作进行预处理。

3、核心层:计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。

三、网络安全性

信息安全涉及设备安全、支撑软件安全、网络系统安全、应用系统安全、系统数据安全、数据备份和恢复等方面。从网络层面来说,安全威胁和风险主要存在于物理层、协议层和应用层:(1)物理层威胁,如网络设备的物理损坏、丢失、链路中断等导致网络通信中断;(2)端口扫描、IP和MAC地址伪装、ICMP协议攻击等属于协议层的威胁;(3)电子欺骗、非法页面链接代码、垃圾邮件和病毒邮件、木马程序等属于应用层的攻击。

目前,信息安全常用的技术主要有:防火墙、身份认证、加密、数字签名、审计、日志、防杀病毒、入侵检测、漏洞扫描、虚拟专用网V PN、安全隔离技术、应急处理和灾难恢复等。

四、小结

对于一个大型计算机网络,采用可靠的设备和多层次的技术方案,也只是网络可靠、安全运行的基础,不能保证万无一失。网络的可靠性和安全性还有赖于制定完善的网络管理制度,制定应急措施,监控及优化网络特性,提高网络管理人员前瞻性的网络管理水平。同时,还要通过培训等手段来提高网络用户对网络的认识和应用水平,这对保证整个网络的可靠、安全运行是非常有必要的。

主要参考文献:

[1]徐恪等编著.体系结构、协议机制、算法设计与路由器技术.机械工业出版社,2003.9.

计算机网络安全范文第4篇

关键词:计算机网络 网络攻击 黑客 防火墙

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)06(a)-0034-01

网络的出现,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患,主要体现在以下几个方面。

1 计算机网络安全的主要漏洞

1.1 网络硬件设施方面

网络硬件设施本身就存在着安全的隐患,但也是互联网中不可少的部分。例如计算机运行时所产生的电磁波,可以利用高端设备对其进行接受和分析,从而产生安全隐患。

1.2 操作系统方面

任何操作系统本身都存在漏洞,这些漏洞都可能成为黑客攻击的对象。比如Windows里的远程过程调用RPC漏洞和Linux下的缓冲区溢出等。

1.3 软件方面

再好的软件都有漏洞和软件编程者预留的“后门”,都成为软件自身安全的隐患。

2 计算机网络受攻击的主要形式

计算机网络系统通常可能遭到攻击的类型主要有非法使用资源、恶意破坏数据文件、窃取数据等等。

2.1 非法使用资源

非法使用资源主要是指对计算机资源里的盗用管理员或是特权账户的账号、密码以及非法浏览文件和数据库等这些的非法使用。

2.2 恶意破坏数据文件

将病毒文件上传到网上,用户上网时下载这些病毒文件并自动运行时改变系统数据,严重的造成系统瘫痪。

2.3 窃取数据

如个人密码、银行存户资料、商业合同等。

计算机网络系统可能遭到攻击的主要形式包括威胁系统漏洞、黑客的入侵、计算机病毒、网路物理设备的故障问题等等。

(1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种安全隐患,攻击者会直接利用代码通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。

(2)黑客的入侵。“黑客”原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,一旦“黑客”进入计算机中,可以通过植入木马程序控制用户的主机,同时,黑客程序可以用来窃取密码、帐号、口令以及篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。

(3)计算机病毒。计算机病毒是人为编写的、具有自动传播和破坏性的程序。可以影响计算机正常运行,轻者降低cpu利用率或出现死机,重者导致数据丢失、系统崩溃。

(4)网络物理设备的故障问题。网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。

3 加强计算机网络安全的对策措施

计算机网络的安全主要包括:通信系统和资源系统的安全,其安全措施为以下两个方面。

3.1 通信系统的安全

(1)使用防火墙。防火墙是隔离本地网络与外界网络的具有某些存取控制功能的软硬件集合,一般具有以下作用。

一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户。

二是防止入侵者接近你的防御措施。

三是限定用户访问不安全的网站。

(2)访问控制权限的设定。允许合法用户对常用信息进行适当访问,限制随意删除、修改信息文件。

(3)认证技术。通过实名认证或签名等方法防止信息被非法伪造或篡改。

(4)加密技术。利用相关加密算法来对文件或信息进行加密,以较小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。

3.2 资源系统的安全

(1)使用反病毒技术。利用特征码、虚拟机等反病毒技术来查杀和判定文件或程序是否感染病毒,对于像文件型病毒可利用虚拟机来处理,保护资源及资源系统的安全。

(2)数据备份。对计算机重要数据和信息进行数据备份,保证数据的完整性和数据可恢复性等,一旦遭到破坏能够利用备份进行恢复,让计算机能够继续正常运行。

(3)选择性能可靠的操作系统和安全的网络协议。

一般的操作系统都在一定程度上具有访问控制,安全内核和系统设计等安全功能。因此,在网络施工和设计阶段,必须充分考虑网络安全因素,从网络工程及软硬件的配备上解决网络安全问题。

计算机网络安全是一个复杂的系统工程,在技术方面利用先进、合理的技术加以严格规范的控制,同时,有必要针对各种安全隐患而采取安全对策,才能使计算机网络系统安全平稳地运行;在管理方面必须时刻防范,制定合理的维护手段,减少网络事故,并随着环境和技术水平的变化,不断调整安全策略,确保计算机网络和信息的安全。

参考文献

计算机网络安全范文第5篇

关键词:计算机 网络安全 防御技术 单片机与IP地址

随着网络的飞速发展,Internet的迅速普及,网络已经深入到了我们的生活,在这种情况下,信息和网络安全进入人们的视野,受人们的普遍关注。通过得到的网络内部传输的数据来判断网络的安全。近几年来,人们在网络监控软件上取得了一些成绩。国内的有网络哨兵,360安全卫士等。就国内来说,网络监控的研究刚刚起步,为了解网络的实时情况,对存在的网络安全威胁进行处理,各研究机构和企业积极开发新的产品进而对网络上的一些非法行为进行防范。但是同国外的产品相比,在产品的可靠性,检测的准确性方面,我们还有一定的路要走,这些都需要进一步的研究来解决。

1 计算机网络概述

关于计算机网络的定义,目前行业内还没有达成共识,对计算机进行统一的描述。比较有代表性的就是通过通讯线路将不同地域的主机或终端设备进行连接,进而形成一个复杂的系统网络,并且该网络功能全面,信号传输畅通,同时能够对其进行协同管理。在网络通信协议的约束下,通过各种指令,在一定程度上确保系统传输的通畅性,并且能够实现信息和资源共享[1]。通过对计算机的发展历史进行回顾,我们将计算机网络技术划分为以下几个阶段:

1.1 远程终端联网 通常情况下,计算机网络主要通过主机和若干个终端设备组成,通过电话线路连接主机与终端设备,并通过指令直接对终端设备进行操作,因此将这种网络称为面向终端的计算机通信网。在这个通信网络中,中心是主机,终端设备分别以星型、树型、交叉型的形式进行分部。因此,主机影响和制约设备的终端服务能力,进而在一定程度上降低了整个系统的运行效率。

1.2 计算机网络 上世纪60年代末,出现了计算机网络,在当时的技术条件下美国已经建成第二代计算机网络,进而在一定程度上进入了网络时代。在整个系统中,该技术的典型特征是扩展建设既定的子网,处于该子网之外的主机和终端设备都形成一个用户资源网。以电路交换方式进行信号传输的方式的第一代计算机技术遭到通信子网的颠覆和冲击,进而采用分组交换的方式进行传播,由于该技术与数据通信匹配度较高,在一定程度上降低了计算机网络通信费用。

1.3 网络互联 第3代计算机网络以计算机网络技术为标志,计算机网络技术在1977年由ISO首次提出,经过多年不断完善,第三代计算机网络技术逐渐演变为互联网的标准框架。进入80年代,互联网技术的出现在一定程度上对计算机网络技术造成了冲击,进而促进了计算机网络技术的发展。

1.4 信息高速公路 早在上世纪90年代末就出现了信息高速公路,在信息高速公路阶段是当前计算机网络技术正在经历的阶段。在全球范围内,在这一时期计算机网络得到了快速的发展,其发展趋势是朝着宽带综合业务数字网BISDN的方向发展。在此背景下,我国的计算机网络技术获得发展,第1个用于数据通信的公用分组交换网在1989年建成。

2 影响计算机网络安全的因素

计算机网络面临的风险主要包括开放性、操作系统的漏洞、资源共享、系统设计的缺陷和恶意攻击五类[2]:

2.1 开放性 互联网作为开放性系统,只要有通讯设备都可以接入,在一定程度上直接造成计算机网络不稳定性的出现,严重时直接导致系统崩溃。在开放的计算机网络系统中,任何企业、单位和个人的敏感信息通过网络都可以轻而易举地查找到,直接使其处在不安全的环境中。

2.2 操作系统的漏洞 在传统的防御技术中,受系统自身隐蔽性特点的影响和制约,操作系统常常被人们所忽视,作为网络协议和网络服务的重要载体,网络操作系统一方面为网络通信提供所需的各种协议,另一方面要完成相应的网络服务。

2.3 资源共享 在网络上计算机可以共享信息资源,这是应用计算机网络的最终目标,资源共享所造成的网络风险是不能忽视的。随着计算机的不断普及,人们对计算机的依赖程度不断增强,因此在一定程度上深化了资源的共享性,通过技术难以实现外部服务请求,借助服务请求的机会,攻击者对网络进行攻击,进而获取各种信息资源。

2.4 系统设计的缺陷 对于网络系统来说,如果设计不完美,一方面浪费资源,另一方面为攻击者攻击网络创造了机会。一般情况下,对网络进行合理的设计在一定程度上可以节约资源、保证网络的安全性,进而实现双赢。

2.5 恶意攻击 通常情况下,恶意攻击是指网络黑客对系统进行攻击,或者系统遭到病毒的破坏,从目前情况来看,这两类问题对网络安全造成严重的影响。随着计算机普及和广泛使用,黑客攻击和病毒攻击已经成为危害计算机系统的主要因素,同时造成的损失也是非常巨大的,因此,受到人们的高度关注度。

3 防御计算机网络安全的对策

3.1 加强日常防护管理

3.1.1 软件下载。为了确保计算机正常运行,在使用计算机的过程中,及时更新系统补丁,在一定程度上能够有效地防止病毒的入侵。对于用户来说,发现计算机异常后,需要立即进行杀毒处理,及时通过专门软件进行相应的处理。另外,应用软件要从官方网站上进行下载,所以在下载软件的过程中,要选择信誉好的网站,通过分区保存的方式对下载的软件进行处理,并对其进行定期杀毒。

3.1.2 防范电子邮件攻击。电子邮件的攻击方式主要有:一是电子邮件轰炸,主要表现为利用非法的IP对邮箱进行攻击,在短时间内向邮箱发送海量的垃圾邮件,在一定程度上导致邮箱瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员,攻击者通过邮件提示用户更改口令等信息,进而将含有病毒或木马程序的附件加载到用户计算机中。

3.1.3 设置安全浏览器。在浏览Cookie的过程中,黑客将一些数据写入硬盘,对计算机用户的特定信息进行记录,导致用户不断地重新回到该页面。

3.1.4 保护自己的IP地址。在网络安全协议中,与互联网连接的每一台终端设备都有唯一的IP地址。单片机可以对以太网网卡进行控制同时传输数据,加载TCP/IP协议连接到互联网,通常情况下,IP地址都是隐藏的。但是通过网络进行聊天时,需要将聊天信息与IP地址进行捆绑完成传输,进而暴露IP地址,为网络黑客创造了机会。

3.2 安装防火墙 随着科学技术的不断发展,防火墙技术日趋成熟和完善,防火墙包括:滤防火墙、防火墙、双穴主机防火墙三类[3]。在互联网上,与网络连接的所有用户都具有访问外部世界的权利,也就是通过网络,内外部可以完成相互之间的访问,因此,网络的相互访问为黑客攻击创造了机会。通常情况下,在双方服务器和各客户主机上分别设置防火墙,在一定程度上防止攻击现象的发生。

3.3 控制访问 通常情况下,对外部访问进行限制是通过控制访问来实现的,同时也是进行访问过滤的重点所在,通过控制在一定程度上可以确保网络资源不被非法使用和访问。一般情况下,对访问进行控制,一方面可以对网络进行有效地防范,确保网络安全,另一方面为了确保网络的安全性,通常对网络资源进行隔离处理。

3.4 信息加密 通常情况下,对网络信息进行加密,常用的加密技术主要有链路加密、端点加密、节点加密3种[4]。为了确保传输信息的安全性,需要对信息进行加密,在现有的条件下信息加密是确保网络安全的重要技术。在一定程度上,对敏感信息进行加密,可以确保信息的安全性,进而实现数据的安全传输。

3.5 物理安全策略 通常情况下,常用的物理安全策略主要是指用户身份验证,通过对用户的身份进行验证,在一定程度上确保个人信息的隐秘性。计算机网络安全防御的物理安全策略是保护计算机系统、网络服务器、外部连接设备等的关键技术。

4 结束语

通过上述分析,尽管计算机网络变得非常普遍,但是安全与反安全时刻伴随在计算机网络的两侧,通过上述分析可知,只要我们认清网络的潜在威胁,并对其进行详细研究和分析,通过相应的安全策略,在一定程度上建立计算机管理制度,可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.