欢迎来到学术参考网

计算机网络安全探讨

发布时间:2015-11-19 10:01

摘 要:在当今社会中,计算机网络安全的安全对于整个社会都具有极其重要的意义。当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为了一个不容忽视的问题。本文首先阐述了网络安全概念的发展,其次,分析了几种常见的盗窃数据或侵入网络的方法。同时,从建立网络管理平台;数据加密;会谈钥匙等方面对如何完善计算机网络安全提出了自己的建议和看法,具有一定的参考价值。

关键词:计算机;网络安全;信息化
1.前言
  在当今社会中,计算机网络安全的安全对于整个社会都具有极其重要的意义。但是随着网络的发展以及政府、企业信息化程度的不断提高,越来越多的企业网都直接或间接与互联网相连,这给政府网、企业网带来众多不安全因素,政府、企业其信息系统的安全性都需要得到充分的保护。计算机犯罪始于二十世纪80年代。随着网络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。与网络安全有关的新名词逐渐为大众所知,例如黑客(hecker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。大部分网络安全问题都与TCP/IP有关。TCP/IP是Internet的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet侵入局域网变得十分容易。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。
2.计算机网络安全概念的发展
  网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为了一个不容忽视的问题。 计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。
3.几种常见的盗窃数据或侵入网络的方法 
  (1)窃听(Eavesdropping)
  最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。 
    (2)窃取
  这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。
    (3)会话窃夺
  会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。
    (4)利用操作系统漏洞
  任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。
    (5)木马、病毒、暗门
    木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。
4.如何完善计算机网络安全
(1)建立网络管理平台
  现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。
(2)数据加密
  加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。
    加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。         
(3)会谈钥匙
  认证的目的在于识别身份,认证环节虽然可保证双方的通信资格,但不会保护双方后续通信内容的安全。如果在彼此确认身份之后,进行明码通信,则通信内容难保不被窃听或窜改。
  为了让后续会话仍可秘密进行,在认证之后,同样需要利用密码学技术对会话数据进行加密。对于大量数据,由于采用公用钥匙加密成本较高,所以大多用秘密钥匙进行加密。双方若需采用秘密钥匙进行通信,必须首先商定用于加密通信内容的秘密钥匙,此钥匙即所谓的会谈钥匙。
参考文献
[1] 李辉. 基于内存交换的网闸系统的研究与实现[D]. 江南大学 , 2005:105-128.
[2] 王秀芳. 基于协议分析技术的入侵检测研究与应用[D]. 山东科技大学 , 2005 :203-205.
[3] 王宝成. 网络安全隔离设备高速匹配算法的研究与实现[D]. 北方工业大学 , 2009 :123-127.
[4] 李正茂. 网络隔离理论与关键技术研究[D]. 同济大学 , 2006:12-78.

上一篇:新时期“三网融合”发展趋势探析

下一篇:谈影响计算机网络安全的因素与防范措施