計算機網(wǎng)絡安全淺析論文(2)
計算機網(wǎng)絡安全淺析論文
計算機網(wǎng)絡安全淺析論文篇二
《計算機網(wǎng)絡安全與防御》
摘要:網(wǎng)絡的迅速發(fā)展,給人類生活帶來方便,但也對網(wǎng)絡安全提出了更高要求。需對網(wǎng)絡協(xié)議進一步分析,才能夠更加有效的安全的應用網(wǎng)絡協(xié)議。該文從介紹計算機網(wǎng)絡的發(fā)展演變歷程出發(fā),對計算機網(wǎng)絡安全的影響因素進行詳細闡述,并對影響因素進行歸納總結和分類,在一定程度上為確保計算機安全提出政策建議。
關鍵詞:計算機 網(wǎng)絡安全 防御技術 單片機與IP地址
隨著網(wǎng)絡的飛速發(fā)展,Internet的迅速普及,網(wǎng)絡已經深入到了我們的生活,在這種情況下,信息和網(wǎng)絡安全進入人們的視野,受人們的普遍關注。通過得到的網(wǎng)絡內部傳輸?shù)臄?shù)據(jù)來判斷網(wǎng)絡的安全。近幾年來,人們在網(wǎng)絡監(jiān)控軟件上取得了一些成績。國內的有網(wǎng)絡哨兵,360安全衛(wèi)士等。就國內來說,網(wǎng)絡監(jiān)控的研究剛剛起步,為了解網(wǎng)絡的實時情況,對存在的網(wǎng)絡安全威脅進行處理,各研究機構和企業(yè)積極開發(fā)新的產品進而對網(wǎng)絡上的一些非法行為進行防范。但是同國外的產品相比,在產品的可靠性,檢測的準確性方面,我們還有一定的路要走,這些都需要進一步的研究來解決。
1 計算機網(wǎng)絡概述
關于計算機網(wǎng)絡的定義,目前行業(yè)內還沒有達成共識,對計算機進行統(tǒng)一的描述。比較有代表性的就是通過通訊線路將不同地域的主機或終端設備進行連接,進而形成一個復雜的系統(tǒng)網(wǎng)絡,并且該網(wǎng)絡功能全面,信號傳輸暢通,同時能夠對其進行協(xié)同管理。在網(wǎng)絡通信協(xié)議的約束下,通過各種指令,在一定程度上確保系統(tǒng)傳輸?shù)耐〞承?,并且能夠實現(xiàn)信息和資源共享[1]。通過對計算機的發(fā)展歷史進行回顧,我們將計算機網(wǎng)絡技術劃分為以下幾個階段:
1.1 遠程終端聯(lián)網(wǎng)
通常情況下,計算機網(wǎng)絡主要通過主機和若干個終端設備組成,通過電話線路連接主機與終端設備,并通過指令直接對終端設備進行操作,因此將這種網(wǎng)絡稱為面向終端的計算機通信網(wǎng)。在這個通信網(wǎng)絡中,中心是主機,終端設備分別以星型、樹型、交叉型的形式進行分部。因此,主機影響和制約設備的終端服務能力,進而在一定程度上降低了整個系統(tǒng)的運行效率。
1.2 計算機網(wǎng)絡
上世紀60年代末,出現(xiàn)了計算機網(wǎng)絡,在當時的技術條件下美國已經建成第二代計算機網(wǎng)絡,進而在一定程度上進入了網(wǎng)絡時代。在整個系統(tǒng)中,該技術的典型特征是擴展建設既定的子網(wǎng),處于該子網(wǎng)之外的主機和終端設備都形成一個用戶資源網(wǎng)。以電路交換方式進行信號傳輸?shù)姆绞降牡谝淮嬎銠C技術遭到通信子網(wǎng)的顛覆和沖擊,進而采用分組交換的方式進行傳播,由于該技術與數(shù)據(jù)通信匹配度較高,在一定程度上降低了計算機網(wǎng)絡通信費用。
1.3 網(wǎng)絡互聯(lián)
第3代計算機網(wǎng)絡以計算機網(wǎng)絡技術為標志,計算機網(wǎng)絡技術在1977年由ISO首次提出,經過多年不斷完善,第三代計算機網(wǎng)絡技術逐漸演變?yōu)榛ヂ?lián)網(wǎng)的標準框架。進入80年代,互聯(lián)網(wǎng)技術的出現(xiàn)在一定程度上對計算機網(wǎng)絡技術造成了沖擊,進而促進了計算機網(wǎng)絡技術的發(fā)展。
1.4 信息高速公路
早在上世紀90年代末就出現(xiàn)了信息高速公路,在信息高速公路階段是當前計算機網(wǎng)絡技術正在經歷的階段。在全球范圍內,在這一時期計算機網(wǎng)絡得到了快速的發(fā)展,其發(fā)展趨勢是朝著寬帶綜合業(yè)務數(shù)字網(wǎng)BISDN的方向發(fā)展。在此背景下,我國的計算機網(wǎng)絡技術獲得發(fā)展,第1個用于數(shù)據(jù)通信的公用分組交換網(wǎng)在1989年建成。
2 影響計算機網(wǎng)絡安全的因素
計算機網(wǎng)絡面臨的風險主要包括開放性、操作系統(tǒng)的漏洞、資源共享、系統(tǒng)設計的缺陷和惡意攻擊五類[2]:
2.1 開放性
互聯(lián)網(wǎng)作為開放性系統(tǒng),只要有通訊設備都可以接入,在一定程度上直接造成計算機網(wǎng)絡不穩(wěn)定性的出現(xiàn),嚴重時直接導致系統(tǒng)崩潰。在開放的計算機網(wǎng)絡系統(tǒng)中,任何企業(yè)、單位和個人的敏感信息通過網(wǎng)絡都可以輕而易舉地查找到,直接使其處在不安全的環(huán)境中。
2.2 操作系統(tǒng)的漏洞
在傳統(tǒng)的防御技術中,受系統(tǒng)自身隱蔽性特點的影響和制約,操作系統(tǒng)常常被人們所忽視,作為網(wǎng)絡協(xié)議和網(wǎng)絡服務的重要載體,網(wǎng)絡操作系統(tǒng)一方面為網(wǎng)絡通信提供所需的各種協(xié)議,另一方面要完成相應的網(wǎng)絡服務。
2.3 資源共享
在網(wǎng)絡上計算機可以共享信息資源,這是應用計算機網(wǎng)絡的最終目標,資源共享所造成的網(wǎng)絡風險是不能忽視的。隨著計算機的不斷普及,人們對計算機的依賴程度不斷增強,因此在一定程度上深化了資源的共享性,通過技術難以實現(xiàn)外部服務請求,借助服務請求的機會,攻擊者對網(wǎng)絡進行攻擊,進而獲取各種信息資源。
2.4 系統(tǒng)設計的缺陷
對于網(wǎng)絡系統(tǒng)來說,如果設計不完美,一方面浪費資源,另一方面為攻擊者攻擊網(wǎng)絡創(chuàng)造了機會。一般情況下,對網(wǎng)絡進行合理的設計在一定程度上可以節(jié)約資源、保證網(wǎng)絡的安全性,進而實現(xiàn)雙贏。
2.5 惡意攻擊
通常情況下,惡意攻擊是指網(wǎng)絡黑客對系統(tǒng)進行攻擊,或者系統(tǒng)遭到病毒的破壞,從目前情況來看,這兩類問題對網(wǎng)絡安全造成嚴重的影響。隨著計算機普及和廣泛使用,黑客攻擊和病毒攻擊已經成為危害計算機系統(tǒng)的主要因素,同時造成的損失也是非常巨大的,因此,受到人們的高度關注度。
3 防御計算機網(wǎng)絡安全的對策
3.1 加強日常防護管理
3.1.1 軟件下載。為了確保計算機正常運行,在使用計算機的過程中,及時更新系統(tǒng)補丁,在一定程度上能夠有效地防止病毒的入侵。對于用戶來說,發(fā)現(xiàn)計算機異常后,需要立即進行殺毒處理,及時通過專門軟件進行相應的處理。另外,應用軟件要從官方網(wǎng)站上進行下載,所以在下載軟件的過程中,要選擇信譽好的網(wǎng)站,通過分區(qū)保存的方式對下載的軟件進行處理,并對其進行定期殺毒。
3.1.2 防范電子郵件攻擊。電子郵件的攻擊方式主要有:一是電子郵件轟炸,主要表現(xiàn)為利用非法的IP對郵箱進行攻擊,在短時間內向郵箱發(fā)送海量的垃圾郵件,在一定程度上導致郵箱癱瘓;二是電子郵件欺騙,攻擊者偽裝成系統(tǒng)管理員,攻擊者通過郵件提示用戶更改口令等信息,進而將含有病毒或木馬程序的附件加載到用戶計算機中。
3.1.3 設置安全瀏覽器。在瀏覽Cookie的過程中,黑客將一些數(shù)據(jù)寫入硬盤,對計算機用戶的特定信息進行記錄,導致用戶不斷地重新回到該頁面。
3.1.4 保護自己的IP地址。在網(wǎng)絡安全協(xié)議中,與互聯(lián)網(wǎng)連接的每一臺終端設備都有唯一的IP地址。單片機可以對以太網(wǎng)網(wǎng)卡進行控制同時傳輸數(shù)據(jù),加載TCP/IP協(xié)議連接到互聯(lián)網(wǎng),通常情況下,IP地址都是隱藏的。但是通過網(wǎng)絡進行聊天時,需要將聊天信息與IP地址進行捆綁完成傳輸,進而暴露IP地址,為網(wǎng)絡黑客創(chuàng)造了機會。
3.2 安裝防火墻
隨著科學技術的不斷發(fā)展,防火墻技術日趨成熟和完善,防火墻包括:濾防火墻、代理防火墻、雙穴主機防火墻三類[3]。在互聯(lián)網(wǎng)上,與網(wǎng)絡連接的所有用戶都具有訪問外部世界的權利,也就是通過網(wǎng)絡,內外部可以完成相互之間的訪問,因此,網(wǎng)絡的相互訪問為黑客攻擊創(chuàng)造了機會。通常情況下,在雙方服務器和各客戶主機上分別設置防火墻,在一定程度上防止攻擊現(xiàn)象的發(fā)生。
3.3 控制訪問
通常情況下,對外部訪問進行限制是通過控制訪問來實現(xiàn)的,同時也是進行訪問過濾的重點所在,通過控制在一定程度上可以確保網(wǎng)絡資源不被非法使用和訪問。一般情況下,對訪問進行控制,一方面可以對網(wǎng)絡進行有效地防范,確保網(wǎng)絡安全,另一方面為了確保網(wǎng)絡的安全性,通常對網(wǎng)絡資源進行隔離處理。
3.4 信息加密
通常情況下,對網(wǎng)絡信息進行加密,常用的加密技術主要有鏈路加密、端點加密、節(jié)點加密3種[4]。為了確保傳輸信息的安全性,需要對信息進行加密,在現(xiàn)有的條件下信息加密是確保網(wǎng)絡安全的重要技術。在一定程度上,對敏感信息進行加密,可以確保信息的安全性,進而實現(xiàn)數(shù)據(jù)的安全傳輸。
3.5 物理安全策略
通常情況下,常用的物理安全策略主要是指用戶身份驗證,通過對用戶的身份進行驗證,在一定程度上確保個人信息的隱秘性。計算機網(wǎng)絡安全防御的物理安全策略是保護計算機系統(tǒng)、網(wǎng)絡服務器、外部連接設備等的關鍵技術。
4 結束語
通過上述分析,盡管計算機網(wǎng)絡變得非常普遍,但是安全與反安全時刻伴隨在計算機網(wǎng)絡的兩側,通過上述分析可知,只要我們認清網(wǎng)絡的潛在威脅,并對其進行詳細研究和分析,通過相應的安全策略,在一定程度上建立計算機管理制度,可以有效地預防安全問題的出現(xiàn),更不會給入侵者提供可乘之機。
參考文獻:
[1]張昱.對計算機網(wǎng)絡技術安全與網(wǎng)絡防御的分析[J].廣東科技,2011(10):51-52.
[2]姚汝洪.計算機網(wǎng)絡安全及其防御對策探究[J].信息與電腦(理論版),2010(11):12.
[3]楊常建,王進周.米榮芳.計算機安全面臨常見問題及防御對策探討[J].計算機與網(wǎng)絡,2012(13):66-68.
[4]顧紅波.淺談計算機網(wǎng)絡安全防御策略[J].林業(yè)資源管理,2004(5):78-80.
看過“計算機網(wǎng)絡安全淺析論文”的人還看了: