计算机网络论文

您当前的位置:学术堂 > 计算机论文 > 计算机网络论文 >

常见的网络安全威胁与预防方法

来源:学术堂 作者:姚老师
发布于:2015-10-08 共2526字
摘要

  1 常见的网络安全威胁

  所谓网络安全,主要是指对网络系统中存有的软、硬件和相关的信息进行保卫,使其不会受到各类因素的影响,进而令整个系统能够顺利、持续的运转。此外,所谓计算机网络安全,实际上是指基于整个系统的数据安全。当前,网络中可能会遇到的主要安全问题如下。

  1.1 非授权型访问,是指在没有获取相关批准的情况下就私自运用相关的计算机网络和资源

  主要是指用来编制与调试能够将网络的另一边联系起来的计算机程,从而获得非法或缺少授权的访问权限。比如故意跳过系统的访问管控系统,利用不正当方式运用相关的网络设施与资源,或缺少必要授权的访问数据。主要有以下几种类型:攻击,伪造身份,在未经授权的合法用户的非法操作,非法用户的网络接入系统的违法行为等。

  1.2 数据丢失,是指各类较为敏感的信息遭到泄露或丢失

  信息的完整性遭到损坏,也就是运用不合法的手段对相关信息进行访问于操作,对相关信息实施删除、插入、修改等活动,从而令用户不能够顺利工作,进而满足攻击者的非法目的。此外还有黑客攻击,最终导致财务表格和各类重要数据均被修改或损坏,进而给相关企业造成巨大的经济损失。更有甚者,令信息失效,系统崩溃,进而使整个网络系统都无法顺利运转,这种情况所引发的后果比账号被盗所遭受的后果还要严重。

  1.3 后门和木马程序

  所谓后门与木马程序,主要是指那些能够运用某种软件实现对其余计算机进行管控的程序,其呈现出隐秘性强与非授权等特征。

  如果某台计算机安装了后门或木马程序就能够轻而易举窃取用户的信息,包括用户输入的账号密码,并发送这些信息,或者允许远程计算机的用户通过网络窃取计算机中的文件,并通过网络控制控制这台计算机,更加恐怖的是,此计算机能够对整个网络系统实现全面管控,进而为黑客提供各种便利。

  2 关于计算机网络的各类安全预防方法

  关于计算机网络安全技术,其是一项十分庞大且繁杂的系统工程。而不断进步的技术与持续改进的安保方式能够对网络安全进行保障。从技术层面上讲,网络系统安全主要由如下部分构成:安全的应用机制、安全的操作系统、网络监测、防火墙、入侵监察、数据加密、系统还原、安全检测等。其中,无论哪一个单独组件都不能确保计算机网络安全。

  2.1 防火墙技术

  关于防火墙技术,其能够对网络之间的互相访问方面的管控进行强化,并避免其余用户利用不法方式对内部网络进行入侵和获取相关的网络资源,进而实现对内部网络安全的保卫。此外,防火墙技术也有若干类,主要包括:包过滤型、代理型与监测型。

  (1)包过滤。包过滤型的防火墙产品属于入门级产品,其中主要运用到网络的分包输送法。在网络中,需要传送的信息通常都是用"包"作为单位,从而实施信息传送活动的,其中,信息会被分成若干个数据包,各个数据包内都存有一定量的数据,比如信息的目的地、信息源地址、目的端口等等。而防火墙则利用产看数据包中的实际数据的方式,对信息的信任度进行判定,如得出相关信息的来源是部分危险的网站,则禁止此部分信息进入。包过滤型防火墙技术的优点是简单实用成本低,缺点是只根据特定的信息来确定数据包是否安全,无法识别恶意侵入。

  (2)代理型。关于代理型防火墙,其也叫代理服务器,在安全方面比包过滤型表现的更为优秀。此外,代理服务器处在服务器与客户端中间的地方,在客户端和服务器进行通信活动时,第一步是把相关请求传送给代理服务器,之后由代理服务器结合实际需求向服务器进行信息索取活动,最终由代理服务器负责将获取的信息传送至客户端。所以代理服务器实际上就是客户端与服务器的媒介。代理型防火墙具有安全性和可靠性高的优势,但也存在设置比较繁琐,且在很大程度上影响到总体性能的劣势。

  (3)监测型。关于监测型防火墙,其可以实现对各层信息的实时监测与自行解析,最终对是否存有攻击现象进行明确。此外,这种产品通常会自带探测装置,并装配在服务器与网络的部分重要节点内,不但能够监察到外部的攻击活动,还能够实现对内部的蓄意损坏活动的预防。

  2.2 数据加密技术

  和防火墙同时运用的包括信息加密技术,对相关信息进行加密能够对数据的机密性进行保障。从功能的角度出发,可以将信息加密技术分成信息传送、信息保存、信息完整程度的判定、密钥管控四种技术。信息加密技术属于信息流传送的加密方式;信息保存加密技术的主要目标是避免信息在存储阶段出现丢失现象,此技术可继续分成存取管控与密文保存两类,其中,存取管控主要是对用户的各类权限与资格进行审核与限制,从而避免缺少相应授权的不法分子对相关信息进行非法访问或部分合法用户访问或保存超越自身权限的信息,而密文保存通常是利用加密算法转换、加密模块与额外密码等方式进行实施;信息完整程度的判定技术的主要目标是针对相关数据的保存、传输、操作者身份与相关的信息内容实施验证活动,进而实现保密的目的,通常涵盖口令、身份、信息等项判定,系统根据对验证目标输入的特征值和之前设置的参数是否相符,实现对数据的安全保护;密钥管控技术的主要目标是实现信息的便捷运用,通常是保密与与盗窃的重要目标,此外,密钥的媒体形式主要有磁卡、磁盘与半导体存储器等,而密钥的管控技术涵盖了密钥的出现、配置保存与替换、销毁等各个步骤的保密活动。

  2.3 防病毒技术

  当前,对信息安全威胁最大的是计算机病毒。在计算机网络环境下,病毒能够实现快速传播,仅仅运用单机防病毒软件难以实现对计算机病毒的彻底消除,所以,结合网络中各类病毒攻击的可能性设计出针对性的防毒与杀毒软件,利用多层次与全方面的防毒系统配置,令网络能够在最大程度上实现对病毒的防御。此外,市场上的主流杀毒应用主要有瑞星杀毒软件、360 卫士、卡巴斯基杀毒软件等,此类杀毒应用较为重视对病毒的防护,在检测到有病毒侵入当前网络后,杀毒应用会立即进行处理。

  综上,网络安全这个课题较为复杂,其涵盖了管理、技术与运用等各方面内容,不仅包括信息系统的自身安保问题,还包括物理与逻辑方面的技术方法。在国内,关于数据网络安全技术与产品的探究历程才刚刚开始,还有很多的工作需要我们去解析与探究。

  参考文献:
  [1]李继。计算机网络安全问题浅析[J].信息与电脑(理论版),2010(7)。
  [2]朱理森,张守连。计算机网络应用技术[M].北京:专利文献出版社,2001.

相关内容推荐
相关标签:
返回:计算机网络论文