欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 计算机网络安全及其防范措施分析

计算机网络安全及其防范措施分析

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时不刻不在困扰着用户的正常使用,本文将对计算机网络安全以及计防范措施进行了探讨,提出了有效的解决方案。

关键词:计算机;网络 ;信息安全; 安全防护

1. 概述
  现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时不刻不在困扰着用户的正常使用下面将对计算机网络信息安全问题进行分析,提出有效的网络安全防范策略。
2. 计算机网络面临的威胁
  计算机网络所面临的威胁大体可分为对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络安全的因素很多,归结起来,网络安全的威胁主要有以下几点:
  (1) 网络的宽泛性。 网络所具有的开放性、 共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患: 一是网络的开放性, 使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改, 以及对网络控制中软件、 硬件的漏洞实施破坏。 二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户, 还可以是网络中任何其他的非法用户。 三是互联网的自由性, 网络对用户的使用没有技术上的要求, 用户可以自由上网, 发布和获取各类信息。
  (2)防火墙的局限性。 防火墙能对网络的安全起到保障作用, 但不能完全保证网络的绝对安全, 很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。网络软件因素。网络的利用和有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性 ,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便 ,隐匿的 网络威胁也随之产生。由于网络安全存在的普遍性,网络安全技术己经得到了广泛的关注。其中关于网络安全技术的应用也随之产生和发展。
  (3) 人为原因的恶意攻击:主动攻击是以各种方式有选择地破坏信息的有效性和完整性,这两种攻击皆可对计算机网络造成极大危害并导致机密数据的泄漏。
  3. 网络安全技术
  安全技术也需要不断地发展和改进,各式各样的网络安全技术的广泛应用也在一定程度上改善了计算机网络的安全问题。
  (1)防火墙技术
  防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关 ,保护内部网络免受非法用户的修改。防火墙基本的功能是控制网络中,不同信任程度区域间传送的数据流。例如万维网是不可信任的区域,而局域网网是信任的区域。
  (2)虚拟专用网技术
  虚拟专用网(VPN)是通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的通道。虚拟网技术是对企业局域网的扩展。虚拟网可以帮助远程用户、公司分支机构内部网建立安全连接 ,并保证信息的安全发送。虚拟网可用于不断增长的移动用户的全球因特网接入 ,以实现安全连接。
  (3)安全扫描技术
  网络安全扫描技术的目的是让系统员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题。
4. 网络安全的防范措施
  虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全,目前常用的具体策略包括以下几类:
  4.1入侵检测技术
  入侵检测系统( Intrusion Detection System 简称 IDS) 是对网络入侵行为进行安全检测的监控系统,监控网络的运行状态,及时发现来自网络的攻击,对网络攻击行为或者攻击结果做出报警或做出相应的响应机制,保证网络系统资源的完整性。入侵检测基本原理主要由主体(subjeets)、对象(Objeets)、审计记录(AuditsReoords)、活动简档(profiles)、异常记录(AnomalyRecords)和活动规则(ActivityRules)六个部分组成,目前的入侵检测系统都是在此模型的基础上产生的,它也揭示了入侵检测基本原理。在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监控数据表分析、网络监控数据转换迁移、网络分离检索、网络监控策略包括网络综合查询、网络用户综合查询、网络监控数据、信息变更查询、网络监控综合查询、网络安全监控量统计反馈、信息统计、网络安全监控数据分析统计查询、日志核对单查询、网络屏幕监控、移动网络安全、、历史监控数据记录查询、网络监控流程查询、网络信息查询、网络维护、安检流程查询及统计、电话报警查询主要的功能比较简单,主要为网络安全监控警员提供网络安全监控系统的历史监控数据的查询、分析、统计功能,不需要进行大量的监控数据分析网络安全中的异常数据信息,采用入侵检测方法是提高网络安全中行之有效的方法
  4.2 隐藏IP地址防范IP地址欺骗攻击
  在大多数网络安全案例中,黑客都会对被攻击者主机信息进行侦测,等于攻击者明确了被攻击者的精确位置,可以利用这个IP地址对被攻击者计算机发动各种精确的攻击,网络传输中的完整性、可利用性与网络布局和介质传输有关的技术和 通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。
5. 网络安全的防御
  网络信息安全以网络信息制度为依据,基于工作流程的概念,使系统使用人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,网络信息安全建立在信息技术基础上,以系统化的思想,将企业所有资源进行全面一体化的信息系统,有效地促进现有企业的现代化、科学化。
  网络信息安全实现了业务的流程化,对所有业务的工作流程和操作规范都制定了较为严格的要求,力求使所有业务数据都达到数据实时录入、业务资料准确的要求。通过网络信息安全设计,各岗位人员都能够及时掌握各项业务流程的具体信息和业务进度,班组长根据各个网络业务实施情况和完成情况对业务和人员进行合理调配,对各项业务的进展情况进行实时监控,提高了网络部门的效率和服务水平,从而实现精细化、人性化。
  网络信息安全需要系统提供了多样化的数据查询功能和详尽的统计功能,替代了以往人工查找、计算烦琐的工作方式,提高了信息安全标准,保证了数据的准确性。
  目前网络信息安全,随着业务数据的不断增加,系统不断的暴露出问题,目前网络信息安全客户端运行速度已经降到历史最低点,数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到网络业务的办理。尽早制定一个合理的实施方案并予以实行,改善以上种种问题,已经迫在眉睫。综合系统各方面因素,可以对网络信息系统数据进行数据分离,建立一个移动网络信息系统移动网络信息分析系统。主要操作为:将正常网络信息数据使用的数据库数据进行分离,保留系统运营必须的基础数据和近期的业务数据,保证系统正常运营。同时将历史数据剥离出来,导入备份数据库中,然后在备份数据库上重新架设移动网络信息分析系统。在企业中使用的网络安全中基于入侵检测和数据分离的业务处理形势可以有效保证网络安全的同时,提高网络的利用率和有效性。
  网络安全包含的内容较为广泛,在网络安全信息应用等相关软件系统的研究过程中,必须对其通用性和实用性予以保证,在安全分析阶段对网络安全的整个业务过程要作全面而系统的有效分析,从业务的角度对相关业务过程的输入数据、输出数据和数据处理细节进行适当的分析。因业务处理的繁琐性,就必须结合有关的情况,及业务处理过程的具体算法、参数等因素,对其业务流程进行相应规范。对于网络安全力求发现问题并将其作相应整理。
6. 结语:
  计算机网络的产生和发展不仅影响人们的日常生活工作,并将对整个人类社会的科技发展和文明进步产生重大的推动作用。网络所具有的开放性、 共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患。在网络安全中的入侵检测技术对网络的安全起到保障作用,难防范来自网络内部的攻击和病毒的威胁,网络入侵检测的利用和有需要多方软件与系统支持,信息的存储和转发均由它们进行检测处理,保证了网络的安全通信。 
  [1] 罗琳,《网络工程技术》,科学出版社,2011.7
  [2] 简明,《计算机网络信息安全及其防护策略的研究》,科技资讯,2009.28
  [3] 池瑞楠,《Windows缓冲区溢出的深入研究》,电脑编程技巧与维护,20011.9


 

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225381.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学