论文部分内容阅读
【摘要】:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
【关键词】: 网络安全 ;信息网络 ;网络技术 ;安全性
一、课题背景
1.黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹; 破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
2.垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件。与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。
3.计算机犯罪。计算机犯罪, 通常是利用窃取口令等手段非法侵入计算机信息系统, 传播有害信息, 恶意破坏计算机系统, 实施贪污、盗窃、诈骗和金融犯罪等活息在网上流动, 这为不法分子提供了攻击目标。他们利用不同的攻击手段, 获得访问或修改在网中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗, 其“低成本和高收益”又在一定程度上刺激了犯 罪的增長。使得针对计算机信息系统的犯罪活动日益增多。
4.计算机病毒 20世纪90年代, 出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广, 增长速度惊人, 损失难以估计。它像灰色的幽灵将自己附在其他程序上, 在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失。
二、网络信息安全防范策略
1.防火墙技术。防火墙, 是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件, 也可以位于两个或多个网络之间, 比如局域网和互联网之间, 网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描, 关闭不安全的端口, 阻止外来的DoS 攻击, 封锁特洛伊木马等, 以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络, 过滤掉不安全服务和非法用户; 二是防止入侵者接近你的防御设施; 三是限定用户访问特殊站点; 四是为监视Internet 安全, 提供方便。
2.数据加密技术。加密就是通过一种方式使信息变得混乱, 从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密, 因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性, 它不提供认证, 因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快, 很容易在硬件和软件中实现。公匙加密比私匙加密出现得晚, 私匙加密使用同一个密匙加密和解密, 而公匙加密使用两个密匙, 一个用于加密信息, 另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的, 因而比私匙加密系统的速度慢得多, 不过若将两者结合起来, 就可以得到一个更复杂的系统。
3.访问控制。访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统, 能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全, 保护网络资源的重要手段,也是对付黑客的重要手段。
4.安全技术走向。我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
结论
总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.
[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11).
[3]徐超汉.计据完整性技术[M].北京:电子工业出版社,2005.
【关键词】: 网络安全 ;信息网络 ;网络技术 ;安全性
一、课题背景
1.黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹; 破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
2.垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件。与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。
3.计算机犯罪。计算机犯罪, 通常是利用窃取口令等手段非法侵入计算机信息系统, 传播有害信息, 恶意破坏计算机系统, 实施贪污、盗窃、诈骗和金融犯罪等活息在网上流动, 这为不法分子提供了攻击目标。他们利用不同的攻击手段, 获得访问或修改在网中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗, 其“低成本和高收益”又在一定程度上刺激了犯 罪的增長。使得针对计算机信息系统的犯罪活动日益增多。
4.计算机病毒 20世纪90年代, 出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广, 增长速度惊人, 损失难以估计。它像灰色的幽灵将自己附在其他程序上, 在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失。
二、网络信息安全防范策略
1.防火墙技术。防火墙, 是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件, 也可以位于两个或多个网络之间, 比如局域网和互联网之间, 网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描, 关闭不安全的端口, 阻止外来的DoS 攻击, 封锁特洛伊木马等, 以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络, 过滤掉不安全服务和非法用户; 二是防止入侵者接近你的防御设施; 三是限定用户访问特殊站点; 四是为监视Internet 安全, 提供方便。
2.数据加密技术。加密就是通过一种方式使信息变得混乱, 从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密, 因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性, 它不提供认证, 因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快, 很容易在硬件和软件中实现。公匙加密比私匙加密出现得晚, 私匙加密使用同一个密匙加密和解密, 而公匙加密使用两个密匙, 一个用于加密信息, 另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的, 因而比私匙加密系统的速度慢得多, 不过若将两者结合起来, 就可以得到一个更复杂的系统。
3.访问控制。访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统, 能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全, 保护网络资源的重要手段,也是对付黑客的重要手段。
4.安全技术走向。我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
结论
总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.
[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11).
[3]徐超汉.计据完整性技术[M].北京:电子工业出版社,2005.