欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 谈互联网环境下的计算机网络安全

谈互联网环境下的计算机网络安全

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


摘 要:随着国内外计算机技术和通信技术及应用的快速发展,目前传统电信网正在向信息网迅速发展。人类进入了一个崭新的信息时代。以网络方式获得信息和交流信息、已经成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。本文从计算机网络安全的相关知识概述出发,分析了互联网环境下影响网络安全的原因,并提出了维护计算机网络安全的对策。

关键词:计算机;网络;安全
序言
  网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,也是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘学科。现在人类已经进入互联网时代,网络安全的重要性已经有目共睹,大量事实表明,确保网络安全已经是一件刻不容缓的大事。有人估计,未来计算机网络安全问题甚至比核威胁还要严重。互联网环境下的网络安全课题具有十分重要的理论意义和实际背景。
1.网络安全的含义
1.1定义
  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,避免由于偶然的或者恶意的原因被破坏、更改、泄露,可以保证系统连续、可靠、正常地运行,严密控制并且禁止非法、有害的信息进行非法传播,技术层面上是维护网络安全,本质上是维护网络道德、法规或国家利益。
  网络安全与其所保护的信息对象有关,主要通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、真实性和完整性,并且科学、有效地控制信息传播内容。网络安全的结构层次包括如下三个方面:物理安全、安全控制和安全服务。物理安全主要是指通过物理隔离实现网络安全;安全控制主要是指通过一定的技术手段保障系统有效运行,保障系统信息安全、完整,排除泄漏的危险;安全服务主要是指通过特定的硬件和软件配置为系统安全保驾护航,包括查毒、杀毒、病毒预警等。
1.2特征
    网络安全应该具有以下四个方面的特征:
(1)保密性:保证系统信息不泄露给非授权用户、实体、过程或供其利用;
(2)完整性:保证系统数据未经授权不能进行改变,系统机密信息在存储或传输过程中保持不被篡改、不被破坏和遗失;
(3)可用性:保证系统可被授权实体访问并按需求使用,当授权用户有需要时能够存取所需的信息;
(4)可控性:保证系统对信息的传播方式及传播内容具有控制能力。
2.危害计算机网络安全的因素
  随着互联网的发展,人们在这种极为方便、快捷的模式下,有可能在没有意识到的情况下所发出的电子邮件已被人看过甚至修改、网上银行账户和密码可能已经泄露给他人、机密文件可能被人盗用等。这些不安全因素,都会给我们的生活、工作带来不便。据笔者研究,造成当前互联网环境下网络威胁的原因主要有以下几点:
  (1)网络黑客入侵
  黑客常用的攻击手段一般分为非破坏性和破坏性两大类。其中,非破坏性攻击也就是在不进入系统的情况下,破坏、阻碍系统的正常运行,这种攻击方式不会得到对方系统内的资料。例如,某网站网站被垃圾信息阻塞,几小时不能提供对外服务之类事件,这就是网络黑客用的非破坏性攻击方式,这些垃圾信息包括 Ping 洪流、SYN 洪流,Finger 炸弹等。破坏性攻击则是以侵入他人系统,得到对方资料或修改资料为目的的一种攻击方式。要进行破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。
  (2)系统存在相关漏洞
  漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等引起的。由于操作系统的安全漏洞不可避免,会给黑客或入侵者提供入侵系统的机会,入侵者可能会研究分析漏洞,加以利用而绕过系统的安全机制而获得一定程度的访问权限,从而达到自己的目的。
(3) 病毒攻击
  计算机病毒的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失,它是网络黑客是利用程序干扰或破坏系统正常工作的一种手段。系统感染上计算机病毒后,最轻的后果即是使系统工作效率下降,严重者会造成系统死机或毁坏,导致硬件系统完全瘫痪、毁坏。目前已知的计算机病毒有 16000 多种,而且几乎每天都有大量、新的计算机病毒产生,加上计算机病毒机理的不断演变和变种的出现,使人们对计算机病毒的检测与清除变得更加困难而使计算机网络的信息安全保障更加困难。由于一些疏忽,使得网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们极大的关注。
  (4)使用者对安全知识缺乏所造成的缺陷
  如安全配置不当造成的安全漏洞,使用者安全意识不强,用户密码过于简单,易于被破解,软件使用的错误,系统备份不完整,将自己的账号随意转借他人或与别人共享等,都会带来安全威胁。
3.计算机网络安全及其应对措施
3.1应用安全补丁和修复包
  很多攻击者利用已知的操作系统缺陷和安全漏洞时,它们的补丁和修复包也已经免费可用了。这样的攻击之所以取得成功,究其原因是管理员操作时没有遵循安全规范,即在保持其系统安全更新为最新版本方面存在过失。所以,要求管理员不仅要知道安全补丁和修复包,而且要在它们能够针对未打补丁系统进行漏洞利用之前就安装这些补丁和修复包。
  3.2安装杀毒软件,使用正版软件
  目前最简单、最常用和最有效的方法是使用清病毒软件来消除微机病毒。现在流行的检查微机病毒的软件较多,最常用的有金山毒霸、KILL、江民、Pccillin、行天、瑞星、诺盾、360 等,这些杀毒软件除了能清查、杀死病毒外,也能清查BO等黑客程序。
  从软件选择上来说,应尽量选择正版的安全漏洞较少的操作系统和应用软件,并时常更新漏洞补丁,对操作系统进行合理的安全策略配置,管理好超级用户并定期更换其密码非常重要。对关键操作应开启审计,并记录用户的误操作或恶意行为,以便事后跟踪及管理。同时也要加强对数据的冗余备份和恢复工作。
  3.3扫描系统漏洞,打上补丁
  解决系统 BUG、网络层安全问题要清楚网络中存在哪些隐患、需要修正多少 BUG。如大家可以使用“360 安全卫士”查杀木马,扫描漏洞并直接进行补丁下载,能方便地解决此类问题。当然现流行的许多杀毒软件也有类似功能。有新的程序就有新的 BUG,只有 经常性的更新优化系统才能让黑客无从下手。
  3.4访问控制
  访问控制是指拒绝非法用户使用系统资源和防止非法用户窃取、破坏系统资源,它是网络安全的一项实用技术,主要通过如下方式来实现。一是身份验证:身份验证是指对用户身份的识别和验证,例如利用口令或密码进行验证,利用信物进行验证(如 IC 卡),利用人类生物特征进行验证(如指纹识别、声音识别等);二是报文验证:报文验证是指在两个通信实体之间建立通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是真实的。
  3.5专业管理人才队伍的建设
  制定健全的安全管理体制是计算机网络安全的重要保证,通过网络管理人员与使用人员的共同努力,尽可能地把不安全的因素降到最低。不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。对于故意造成灾害的人员必须依据制度严肃处理,使计算机网络的安全可靠得到保障,从而使广大用户的利益得到保障。
结束语
  总之,计算机网络安全是一个系统的工程,涉及技术、设备、管理和制度等多方面的因素。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高计算机网络安全的目的。
参考文献:
[1] 刘伯仁,张海波. 浅析计算机网络安全的威胁及维护措施[J],中小企业管理与科技,2008(29)。
[2]赵伟霞.浅析计算机网络安全与防范策略[J],中国科技纵横,2010(7)。 本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/242953.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学