引言
在计算机发展的初期,其安全性是可以得到有效保证的,首先是其结构为大型机,使用地点单一,而且只有少数有使用权限的终端访问才能够操作,但是这种现状随着计算机技术的不断发展而逐渐变化,虽然便携性、操作性都得到了广泛的提升,但是也受到了更多的安全威胁。
互联网作为如今最复杂的网络,包含了上千万的接入点以及数百万的服务器,正因为如此多的网络均连接上了互联网,所以说通过互联网很容易实现窃取、摧毁他人的隐私数据,为了避免这种情况的继续恶化,我们更应加强网络安全技术的应用,来确保网络安全。
当前使用的网络安全技术多种多样,主要有:虹膜扫描、一次性口令、指纹验证、公共密码以及超过 1024 比特的强加密等,但是在实际的应用中绝大多数的管理人员为了个人便捷操作,放弃而来这些安全技术的使用,直接登录网络,这就给不法分子留下了可乘之机。目前很多网络问题都是不法分子利用网络管理员使用便捷登录方法留下的漏洞而造成的,正如在进行网络安全评价的过程中,经常可以发现多台主机之间的信任关系。
一、计算机网络安全技术综述
1.1 计算机网络安全的定义
通过相关技术手段以达到保护计算机网络系统的方式即为计算机网络安全,通过这种方式能够确保计算机系统中的硬件、软件以及数据免遭破坏、更改以及泄露,能够保证计算机的硬件、软件以及数据的保密性、完整性以及可用性。
1.2 计算机网络安全威胁的主要特点
现阶段的计算机网络遭到了大量的威胁,笔者根据多年的经验总结出其具有下列主要特点:
1、隐蔽性和潜伏性。在特定情况下,用户遭受病毒攻击后,并不会立即发作,而是会较长时间内潜伏在计算机中,很难被用户发现,一旦条件成熟,该病毒会立刻对计算机发动攻击,破坏内部软硬件以及相关数据。
2、破坏性和危害性。在计算机网络遭到病毒入侵后,会通过网络侵入到用户的计算机中对其进行破坏,轻则导致用户数据的泄露、丢失或者纂改,重则导致整个系统被破坏,无法继续使用。
3、扩散性和突发性。由于病毒的具有一定的隐蔽性,通常都是突发造成破坏,并且在短时间内迅速完成扩散,从网络到计算机系统,从一台计算机到整个局域网造成连环性破坏。
二、计算机网络安全技术的应用
2.1 计算机网络安全体系以及网络安全技术
计算机信息系统的安全包括了信息安全保护以及系统安全保护两方面,其中的系统安全包括了五个主要部分,分别是管理层面、系统层面、物理层面、应用层面以及网络层面,并且随着计算机技术以及网络技术的不断发展,已经逐步实现了信息全球化,并根据计算机网络的共享性、开放性以及互联性的特征,我们应加快网络安全技术的研究与应用。现阶段网络安全体系主要面临两种威胁,分别是对网络设备的威胁以及对网络中信息的威胁两种,对计算机安全造成影响的因素主要有三个,分别是:软件漏洞、人为错误操作以及恶意攻击三种。
面对如此之多的网络安全威胁,笔者总结出了两种解决对策,分别是访问控制策略以及物理安全策略,其中访问控制策略包含的方面比较多,分别是 WLAN 技术、WPN 技术、数字签名技术、智能卡技术、入侵检测技术、防火墙控制、网络监测和锁定控制、信息加密策略、网络端口和节点的安全控制、网络权限控制、网络安全管理策略、入网访问控制、网络病毒及其防治;而物理安全策略包括的内容较少,主要是通过验证使用人信息确保计算机的硬件设施免遭非法破坏。
2.2 主要的网络安全技术
随着计算机网络的不断应用,人们更加注重其中的网络安全,已经形成了一系列的网络安全防护技术,笔者在此主要对常用的数据加密技术、防火墙技术以及公钥基础设施技术进行论述。
2.2.1 数据加密技术
作为一门研究时间较长的技术,数据加密技术的核心就是通过使用加密算法将信息数据转化成密文,继而通过解密密钥以及算法来解密,其已经成为了目前最有效的一种信息保护方法。密码技术为了更好地实现安全防护工作,使用了很多的先进技术,其中包括密码设计、密钥管理、密码分析以及验证技术等,通过这些技术的综合使用就可以提高信息的破解难度,此外,由于加密方法还分为非对称密钥加密技术以及对称密钥加密技术两种。由于数据加密技术包含了密码学方法与技术,所以能够更加彻底的保证信息的安全性。
2.2.2 防火墙技术
防火墙由硬件设备与相应的软件构成,由于其可以通过加强控制网络访问、防止非法资源使用的方式,所以其可以在公网、专网、外网与内网之间起到保护作用,保证全部的网络信息都通过防火墙进入用户的计算机,并且阻挡了有威胁信息的进入。防火墙主要有四部分组成,分别是应用网关、验证工具、包过滤以及服务访问规则构成,在外网与内网之间传输的全部数据以及信息,都需要经过防火墙的过滤才能够进行传输,一定程度上保证了网络的安全。虽然防火墙技术具有较强的优化功能,但是其仍有一定的局限性,并不能绝对的保护计算机的安全,例如:无法杜绝来自网络内部的攻击、无法杜绝那些绕过防火墙的攻击、无法杜绝利用服务器漏洞而进行的攻击,并且无法杜绝已感染病毒的文件的传输。
2.2.3 公钥基础设施技术
公钥基础设施技术具有一定的局限性,其主要为企业或者政府通过公钥加密技术的方式来提供一套安全的基础平台。在公钥基础设施中认证中心是它的核心组成,它在整个数字证书体系中承担了签发的作用;数字证书我们也将其称作是数字身份证,它是一种根据特定规则而制定的一种符合要求的电子文件,被用来验证电子证书使用者的身份是否真实可靠。
三、网络安全技术的未来发展趋势
鉴于计算机网络安全现状的不容乐观,我们更应该注意到网络安全技术的重要性,通过全面采用数据加密技术、防火墙技术以及公钥基础设施技术的方式来保证网络安全,避免受到不法分子的入侵。例如,在发现存在系统入侵时,应立即进行过滤或者阻断,如果无法及时进行操作,就会导致攻击行为在网络中造成较为严重的损坏,如果没有充分发挥入侵检测系统的防守作用,不法分子就能够通过防火墙中的合法通道进入到网络内部。因此说,我们必须将入侵检测系统与防火墙综合使用,通过互补的方法,为网络安全提供更加有效地保护。
四、结论
总之,为了更好地保护网络安全,我们更应该注意到网络安全技术的作用。通过广泛应用这些安全技术,不仅能够保证网络的安全,还能够通过这种方式,提高网络的覆盖率以及使用率,使其更好地为我们的工作、生活服务。但是我们也应该知道,没有任何一种网络安全技术能够完全保证网络系统的绝对安全,因此我们需要加大网络安全技术的研发力度,并通过组合使用的方式,来保证我国的网络安全,使其更好地为我国的国民经济发展所服务。
参考文献:
[1] 郝春生 . 浅析计算机网络安全的防护控制措施 [J]. 计算机光盘软件与应用 ,2013,11.
[2] 毕殿成 . 刍议当前我国网络安全的可行性防御措施 [J]. 科园月刊 ,2010,12.
[3] 徐晓聪 , 论计算机网络信息系统的安全控制措施 [J]. 情报学报 ,2009,11.
日常生活中个人对计算机的使用尚且会偶尔出现安全问题,企业因其具有一定的私密性,更加容易在计算机网络安全方面产生不可预知的隐患。在当今的大数据时代,要善于结合大数据技术加强企业计算机网络安全防护,确保信息不被偷窃泄露。...
一、计算机网络安全的主要隐患(一)计算机网络软硬件技术不够完善。由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中难免留下种种技术缺陷,由此造成信息安全隐患。如Internet自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源...
引言:原有计算机在网络安全控制风险中存有一定的缺陷,造成用户大量数据的丢失。而通过现有模式的更改,使其增加了网络数据的安全性。一、计算机网络安全威胁的特点1、危害性和破坏性。计算机病毒入侵系统后,便会以很快的速度扩散,导致整个系统的瘫痪,...
1、引言计算机的发明带动了人类社会的巨大变革,随之而来的是网络信息时代,网络已经渗入到人们生活的每个细节。但是科学技术带来的社会效应都是两面的,网络的普及也有弊端,网络安全已经成为用户最为关注的问题。计算机网络出现安全问题主要是由于病毒...
本文从网络安全等级保护定级备案、建设整改和等级测评3个方面, 结合网络安全法相关内容阐述作为网络运营者需要履行的安全保护义务及工作要求。...
计算机网络安全是指参照国际标准化组织ISO的安全定义,主要是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来自内网...
随着社会经济的不断发展,我国油田企业发展步伐逐渐加快,在这个过程中,逐渐实现了信息技术与网络技术的融合,这推动了各个产业间信息化建设的有效性运作。...
引言随着社会的进步,计算机网络逐渐被广泛运用到政治、经济、国防等诸多领域,并且发挥重要的科技力量,成为社会生活中不可缺少的生活要素。但计算机网络安全正严重威胁着网络的发展,在社会各个层面造成了较大的影响。1计算机网络安全的危害及成因1.1...
本文通过调研大学生在网络安全方面的现状,找出存在问题,从自身、学校和国家几个方面提出可行性建议,希望可以更好地培养大学生网络安全的意识和保护大学生的信息安全。...
1概述随着互联网的高速发展和IT网络设备的更新,IT网络设备技术的成熟应用使计算机网络深入到人们生活的各个方面。网络带给人们诸多好处的同时,也带来了很多隐患。企业面临着信息外泄,服务器遭受黑客攻击,大量数据遭受篡改,特别是从事电子商务的企业,...