当前位置:半城文秘网 >范文大全 > 公文范文 > 计算机网络安全与防护技术探究

计算机网络安全与防护技术探究

时间:2022-10-22 18:06:02 来源:网友投稿

摘 要:网络技术在为人们生活和工作带来便捷的同时,其安全问题也愈显严重。密码技术成为保证网络安全的最主要方式之一,在网络安全中扮演着重要角色。对计算机网络安全及防护技术进行了研究,同时分析了当前计算机网络面临的主要威胁,针对这些威胁,提出了通过加密技术、访问控制技术、身份认证、入侵检测技术、防火墙技术等手段,以保障计算机网络安全。

关键词:网络安全;防火墙;网络黑客;加密技术

中图分类号:TP393

文献标识码:A 文章编号:1672-7800(2015)005-0152-02

作者简介:李文彬(1967-),男,湖南平江人,湖南省平江县政务中心工程师,研究方向为网络安全。

0 引言

随着网络技术以及计算机技术的飞速发展,信息化已经成为企业现代化办公的重要手段,也是企业提高办事效率,加强企业内外部管理的重要手段。目前企业的信息共享技术正在不断多元化,涉及的业务范围越来越广,对网络的依赖性越来越强,面对的网络威胁也越来严重。一方面计算机网络病毒越来越隐蔽和智能,病毒的种类也越来越多元化,企业防不胜防。另一方面,由于计算机本身功能的不断扩展,安全漏洞也逐渐增多。在当前日趋严重的网络安全威胁中,加强计算机网络安全意识教育,提高网络信息安全技术迫在眉睫。基于此,本文对计算机网络安全以及防护技术进行了研究。

1 网络安全面临的主要威胁

当前,网络面对的安全问题主要体现在3个方面:①计算机病毒的攻击能力越来越强大,一般安全措施难以保证计算机安全;②网络黑客的攻击越来越高端,攻击的方式也越来越多样化,使得计算机本身的安全性能降低;③网络安全薄弱环节较多。由于计算机的应用范围越来越广泛,因此面临的威胁也涉及多个方面。以下主要对这3类网络安全威胁进行研究。

1.1 病毒攻击

病毒攻击是导致计算机不能正常运转或信息泄露的常见形式。计算机病毒作为一种程序,能够进入计算机系统,偷取系统资料,造成系统瘫痪。近年来出现了多种严重危害计算机安全的病毒,如蠕虫病毒、木马病毒等。这些病毒的传播范围广、速度快,具有较强的杀伤力,能够通过远程控制,干扰计算正常运行,是严重影响计算机安全的重要因素之一。

1.2 网络黑客攻击

黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境造成威胁,严重的还能引发犯罪,一些居心叵测者利用其进行网络诈骗活动。

1.3 网络安全薄弱点较多

当前,网络的安全薄弱点较多,例如数据库管理系统、网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机用户各类账户密码、上网记录的地方,一旦数据库遭到攻击,就会面临信息被泄露的危险,从而对用户的隐私和财产造成威胁。而操作系统作为整合计算机运行的核心,一旦受到攻击,就有可能瘫痪,导致整个系统工作无法进行,小则影响企业工作效率,大则威胁整个企业生死。网络作为系统用户信息发布和获取的节点,随时都受到各种威胁。

2 网络安全防护技术

为了提高计算机安全防护,计算机专家研究了一些安全技术手段,主要有加密技术、访问控制技术、认证技术等。

2.1 加密技术

加密技术是指计算机网络为了保障信息安全,对系统账号信息等内容进行加密,只有拥有正确的账号密码信息,用户才能进入系统进行操作。当前使用较多的加密技术有:①私钥算法加密技术;②公钥算法加密技术。这两种加密技术都是对系统的数据进行处理和加密,使数据信息变成不容易读取的代码,然后再进行解密,从而保障网络信息安全。

2.2 访问控制技术

访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问进行一定限制。访问控制技术中的安全服务器主要实现对局域网内部用户进行管理以及控制局域网资源,涉及信息存储、传输以及保密问题。而安全操作系统主要对各类网络安全产品进行监视,以保证各类安全产品正常运行。

2.3 身份认证

身份认证技术是一种能够防止主动攻击的重要技术,该技术通过将证据与实体身份绑定加以实现。用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以选择使用。通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。

2.4 入侵检测技术

入侵检测技术可以认为是防火墙技术的一种补充完善,主要是对一些非法的入侵行为进行检测预防。入侵行为主要有两种,一种是外部入侵,一种是内部入侵。入侵行为使数据受到损坏和丢失,还影响合法用户对系统的使用,所以在网络系统受到危害之前,采用入侵检测技术来检测通路点,可以拦截和响应入侵,极大地提高了通信网络的安全性。

2.5 防火墙技术

防火墙技术是当前应用非常广泛的一种网络安全技术,其作用是最大限度地阻止没有经过授权的通信或者网络黑客访问被保护的网络。防火墙主要由软件和硬件组成,其任务是从各种端口中辨别出有害的计算机数据,并将其进行过滤丢弃,从而加强内网通信的安全性。除此之外,防火墙还具有在计算机和网络系统受到病毒入侵前进行拦截、响应和报警等功能。所以,在安装防火墙以后,可以过滤掉不安全的服务,拦截非法用户、组织入侵以及限定用户访问特殊站点,从而保障网络通信安全。

参考文献:

[1] 王伟,段明.网络课程教学设计研究[J].教育训练研究,2011(5):108-109.

[2] 郭增平,朱纯义.多媒体教学存在的问题与思考[J].教育与职业,2011(24):178-181.

[3] 朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2010 (12):114-116.

[4] 黄娜,宋雨.试论加强企业单位局域网信息安全管理的策略[J].无线互联科技,2011(6):25-29..

[5] 常军.地税系统网络信息安全建设[D].呼和浩特:内蒙古大学,2012.

(责任编辑:杜能钢)

推荐访问: 网络安全 探究 防护 计算机 技术