首頁 > 優(yōu)秀范文 > 計算機網(wǎng)絡安全的特征
時間:2023-06-20 18:03:36
序論:速發(fā)表網(wǎng)結合其深厚的文秘經驗,特別為您篩選了11篇計算機網(wǎng)絡安全的特征范文。如果您需要更多原創(chuàng)資料,歡迎隨時與我們的客服老師聯(lián)系,希望您能從中汲取靈感和知識!
關鍵詞:
計算機;網(wǎng)絡安全;發(fā)展;趨勢
近年來,互聯(lián)網(wǎng)的發(fā)展取得了顯著成就,計算機網(wǎng)絡也隨之被應用于社會的各個領域之中。無論是人們的學習、工作還是生活,都越來越離不開計算機,而計算機網(wǎng)絡給人們生活所帶來的便利也是顯而易見的。但是,因計算機網(wǎng)絡應用而產生的各種安全問題數(shù)量也在逐漸呈上升趨勢,因信息泄露而造成財產損失的狀況時有發(fā)生。以此,加強對計算機網(wǎng)絡安全的重視就顯得尤為必要。
1計算機網(wǎng)絡安全的特點
對計算機網(wǎng)絡系統(tǒng)中的各種軟硬件和數(shù)據(jù)進行保護,使其不被遭到蓄意破壞而導致信息泄露,進而維護計算機的正常運行,是計算機網(wǎng)絡安全的最主要內容。通常情況下,計算機網(wǎng)絡安全具備如下特點。
1.1多元性是指對計算機網(wǎng)絡安全的影響因素是多元的。在具體實踐中,不難發(fā)現(xiàn),人為因素、自然因素、病毒侵襲以及硬件威脅等因素都會對計算機的網(wǎng)絡安全造成影響。
1.2嚴重性是指其破壞程度是非常嚴重的。計算機網(wǎng)絡是進行信息傳輸?shù)妮d體,而其所涉及的各種利益也是無法估量的,一旦計算機網(wǎng)絡系統(tǒng)遭到破壞,那些有價值的信息就很有可能被泄露出去,便會造成巨大經濟損失,嚴重者甚至會危及個人的人身安全。
1.3壁壘性是指其安全預防的壁壘性。縱觀最近幾年的發(fā)展,計算機技術的門檻變得越來越低,但是病毒技術的制作和傳播卻相對有了一定提升,計算機預防病毒侵襲的難度也越來越大,很多普通的用戶都受到了一定傷害。
2影響計算機網(wǎng)絡安全的因素
影響計算機網(wǎng)絡安全的因素并不是單一的,各種確定的和不確定的因素都有可能對計算機網(wǎng)絡的安全造成一定程度的影響,這些影響因素可以概括為如下幾點。
2.1計算機侵襲病毒因為侵襲計算機網(wǎng)絡的病毒種類較非常多,已經有泛濫成災的趨勢。這些病毒會通過某種途徑隱藏于計算機的程序之中,當計算機中的某些條件滿足了病毒運行時,這些病毒就會被激活,進而使得用戶的計算機遭到蓄意篡改和破壞等傷害。木馬病毒、文件病毒等都是較為常見的計算機病毒,一旦計算機網(wǎng)絡系統(tǒng)遭到病毒攻擊,那些儲存于計算機網(wǎng)絡當中的重要信息就會被泄露出去,最終對計算機網(wǎng)絡用戶造成了傷害。
2.2網(wǎng)絡系統(tǒng)設計網(wǎng)絡系統(tǒng)本身的設計也會對網(wǎng)絡計算機安全造成一定影響。部分電腦在被設計時,便沒有充分對其科學合理性和安全性加以考慮,在投入使用時,就很容易產生安全漏洞,這些漏洞就為計算機網(wǎng)絡安全埋下了隱患。
2.3網(wǎng)絡結構如果對網(wǎng)絡拓撲結構的設計不夠科學合理,便很有可能會影響網(wǎng)絡通信系統(tǒng)的正常運行,因為如果其中一臺計算機遭到破壞,那么整個局域網(wǎng)都會受到影響。這個時候,計算機網(wǎng)絡安全的安全防御性能就會較弱,很難抵御病毒的入侵或其他外部的攻擊行為,不少重要信息數(shù)據(jù)因此而被泄露或丟失。
2.4網(wǎng)管機制不健全在對計算機網(wǎng)絡進行維護管理時,如果沒有一個明確的監(jiān)督機構和評價體系,就會讓網(wǎng)絡管理員相關工作的開展變得消極,因為其并不明白自己的職責所在,這也為網(wǎng)絡安全埋下了安全隱患。
2.5計算機網(wǎng)絡黑客的惡意攻擊行為也會對計算機網(wǎng)絡的安全造成一定影響
3我國計算機網(wǎng)絡安全的發(fā)展現(xiàn)狀
3.1目前計算機網(wǎng)絡安全技術的分類就目前而言,我國最普遍使用的網(wǎng)絡安全技術有三種,如下所示。
3.1.1網(wǎng)絡數(shù)據(jù)加密技術該技術主要是通過密鑰或密函的方式保護計算機網(wǎng)絡信息數(shù)據(jù)。無論是信息數(shù)據(jù)的接收者還是發(fā)送者,都必須要利用密鑰或者密函,同時管理互聯(lián)網(wǎng)中的各種相關信息數(shù)據(jù)。用戶在對網(wǎng)絡數(shù)據(jù)加密以后,便能實現(xiàn)對網(wǎng)絡信息數(shù)據(jù)的保護。并且,加密技術還能夠對用戶的真實信息數(shù)據(jù)進行獲取。而要實現(xiàn)與數(shù)據(jù)信息的聯(lián)通,也必須要通過用戶的真實數(shù)據(jù)才行,如此一來,便能夠對網(wǎng)絡信息數(shù)據(jù)進行動態(tài)的保護。密鑰和密函這樣的網(wǎng)絡數(shù)據(jù)加密技術不除了夠防止用戶的信息泄露,使互聯(lián)網(wǎng)安全技術穩(wěn)定性提高之外,還能夠使計算機網(wǎng)絡安全的安全性得到提升。
3.1.2網(wǎng)絡防火墻技術防火墻技術也是實現(xiàn)網(wǎng)絡信息安全的一種重要安全技術,能夠對互聯(lián)網(wǎng)之間的各種信息通訊行為進行監(jiān)督和管理。從某種意義上講,防火墻技術就是一種能夠為可信任網(wǎng)絡開路,而為不信任網(wǎng)絡添設屏障的技術,進而實現(xiàn)對影響計算機網(wǎng)絡安全性和穩(wěn)定性因素的有效控制。當有病毒或者黑客入侵計算機網(wǎng)絡系統(tǒng)時,防火墻便能夠對所要保護的數(shù)據(jù)進行阻攔,以限制其和互聯(lián)網(wǎng)之間的訪問,進而使其躲避那些有可能的來自互聯(lián)網(wǎng)的各種攻擊,有效保護計算機網(wǎng)絡信息數(shù)據(jù)安全??梢?,對防火墻技術而言,其關鍵就在于內網(wǎng)和外網(wǎng)之間所設置的屏障,這一屏障能夠對內網(wǎng)的安全進行有效保護。比如,用戶通過互聯(lián)網(wǎng)傳輸數(shù)據(jù)時,防火墻就會按照用戶所設定的程序或軟件監(jiān)控那些正在傳輸?shù)臄?shù)據(jù),一旦有網(wǎng)絡攻擊出現(xiàn),便會立即啟用防火墻,將其攔截在外,進而防止互聯(lián)網(wǎng)中的重要信息數(shù)據(jù)被泄露出去,以實現(xiàn)對用戶信息安全的保護。
3.1.3數(shù)據(jù)備份恢復技術數(shù)據(jù)信息對互聯(lián)網(wǎng)的運行和發(fā)展發(fā)揮著非常重大的作用,如果沒有對數(shù)據(jù)進行備份,或者沒有使用數(shù)據(jù)恢復技術,那么儲存在互聯(lián)網(wǎng)中的各種信息數(shù)據(jù)就不能夠得到有效保護。當這些信息數(shù)據(jù)遭到蓄意破壞或者直接丟失之時,如果數(shù)據(jù)不能夠恢復,則將會給用戶帶來極大的損失。因此,對計算機網(wǎng)絡中的數(shù)據(jù)進行備份和恢復操作時非常有必要的。因此便有了數(shù)據(jù)備份和恢復技術,其就是利用較為先進的各種網(wǎng)絡技術,保護計算機網(wǎng)絡中的各種信息數(shù)據(jù)。該技術是將一些重要的網(wǎng)絡信息數(shù)據(jù)存儲至計算機硬盤之中,計算機的服務器磁盤陣列便會對這些信息數(shù)據(jù)自動進行備份,就算是系統(tǒng)崩潰或者被意外丟失,服務器也能夠將這些信息數(shù)據(jù)恢復到之前的狀態(tài)。所以,廣大用戶還是要對那些比較重要的數(shù)據(jù)進行備份,以免重大意外造成重要數(shù)據(jù)數(shù)據(jù)丟失的情況發(fā)生。
3.1.4入侵檢測技術在計算機網(wǎng)絡安全的防范領域,入侵檢測技術也是一種必不可少的網(wǎng)絡安全防范技術。其中的IDS入侵檢測系統(tǒng)能夠監(jiān)測和控制網(wǎng)絡的各種進入和出入行為,并且,對其所實施的管理和控制都是自動化的。該技術在對計算機中的網(wǎng)絡信息進行監(jiān)控的過程中,一旦發(fā)現(xiàn)又可以行為存在,該技術便會限制其行為,自動對那些可能引起風險的因素進行分析,隔斷所有存在安全隱患的信號,做出及時預警,以使相關人員引起高度重視。在具體的防范過程中,經常會收到一些存在安全隱患的郵件,這些郵件中所存在的猜測口令便很有可能成為破壞計算機網(wǎng)絡安全的因素。而一旦計算機這樣的情況出現(xiàn),該技術就能夠及時地作出相應,采取相應措施加以應對,并根據(jù)所存在的安全風險類型出示預警,將這些具有風險的因素限制于網(wǎng)絡之外,進而保障計算機網(wǎng)絡的安全。
3.2現(xiàn)有計算機網(wǎng)絡安全技術的局限性計算機網(wǎng)絡安全技術的類型不同,其所發(fā)揮的功能也就不同,但這些技術都有一個共同點,即對計算機網(wǎng)絡安全進行保護,對計算機網(wǎng)絡安全的發(fā)展發(fā)揮著至關重要的作用。但是,由于技術本身和其他外在因素的影響,我國現(xiàn)有的計算機網(wǎng)絡安全技術仍舊存在一定的局限性,具體如下。(1)對網(wǎng)絡數(shù)據(jù)加密技術而言,該技術主要分為兩種,一是磁盤加密技術,二是文檔加密技術,但無論是其中哪一種,都不可避免地存在不穩(wěn)定的加密弊端,進而無法對其信息數(shù)據(jù)保密屬性進行有效判斷,直接影響信息數(shù)據(jù)的安全性。(2)對網(wǎng)絡防火墻技術而言,其局限性主要體現(xiàn)在計算機的內部互聯(lián)網(wǎng)網(wǎng)絡之上,該技術對互聯(lián)網(wǎng)內網(wǎng)和外網(wǎng)之間所存在差異的辨別程度較低,所以,如果用戶僅僅只依靠防火墻技術對計算機網(wǎng)絡進行保護,是很難保障其安全的。就算一些用戶使用了防火墻技術,但是由于其對該技術的了解并不深入,即便防火墻攔截了相關的懷疑網(wǎng)站,還是有部分用戶選擇忽略,仍舊允許其進入,最終造成了信息泄露的后果。(3)對計算機備份和恢復技術而言,盡管該技術能夠保證一些重要的數(shù)據(jù)信息不被丟失,但是其在具體的運行過程中抵御風險的能力仍舊偏低。通常情況下,普通用戶都不會對信息數(shù)據(jù)進行備份,不僅僅是因為人們的信息數(shù)據(jù)安全意識不強,還因為該技術的普及和應用程度不高。(4)對入侵檢測系統(tǒng)而言,其局限性也是不可忽略的。盡管入侵檢測系統(tǒng)的所發(fā)揮的信息數(shù)據(jù)保護作用很大,但是因為一些漏報和誤報的情況存在,并且還不能夠對精確攻擊位置進行確定,也沒有較為完善的攻擊管理機制,所以其在計算機網(wǎng)絡安全控制的有效性上尚有很大的發(fā)展空間。
4我國計算機網(wǎng)絡安全的未來趨勢
4.1對計算機網(wǎng)絡安全內容的分析將會更加深入互聯(lián)網(wǎng)技術的快速發(fā)展使得各種網(wǎng)絡安全威脅隨之產生,因此,要想實現(xiàn)對網(wǎng)絡安全的保護,就必須要提高計算機網(wǎng)絡安全技術水平。為了實現(xiàn)這一目標,我國計算機網(wǎng)絡安全的未來發(fā)展趨勢一定會朝著更好的方向發(fā)展。就目前而言,我國的網(wǎng)絡安全技術之所以存在如此多的缺陷,主要原因是因為在研發(fā)該技術時,對計算機網(wǎng)絡安全的內容的分析還比較欠缺,不夠深入。因此,必須要加強對計算機網(wǎng)絡安全技術的識別。而要實現(xiàn)這一目的,首先就必須要計算機的安全防護內容為出發(fā)點,對計算機網(wǎng)絡安全防護的匹配特征和各種安全行為進行深入的分析。在特征庫簽名基礎上所進行的深度報文的特征匹配是目前較為常用的安全防護分析法之一。該方法主要指有針對性地對報文的各種深度內容進行分析,以掌握與網(wǎng)絡安全攻擊行為有關的特征。在通過特征庫對這些網(wǎng)絡攻擊內容進行匹配搜索,匹配搜索完成之后,在采取相應的防御措施加以應對。另外,以網(wǎng)絡行為為基礎的模型學習和安全防護智能分析也是一種非常不錯的安全技術手段。該方式既能夠對各種特征化網(wǎng)絡行為進行模擬,又能夠對其各種行為的特征進行分析,進而對所了解的網(wǎng)絡攻擊行為作出提前預警,以實現(xiàn)對計算機網(wǎng)絡系統(tǒng)的有效保護。
4.2將會構建出更好的硬件支撐平臺盡管防火墻技術能夠在一定程度上實現(xiàn)對計算機網(wǎng)絡安全的保護,完成相關安全防護任務,并且在使用時也是靈活多變的。但是,有些防火墻技術的安全防護性能還是存在一些問題,特別是在多功能網(wǎng)關的市場發(fā)展方面,其所遇到的瓶頸仍舊較多。由NP和FPGA等架構出來的防火墻相對其他防火墻而言,靈活性較差。所以,未來防火墻技術性能的提升將會成為其發(fā)展的一個重要趨勢,一定要構建出更好的硬件支持平臺,比如多核硬件平臺的建立、ASIC的硬件架構等都是實現(xiàn)這一目的的較好選擇。4.3計算機網(wǎng)絡安全技術的主動防御性能將會加強在以前,計算機網(wǎng)絡安全的防護更多強調的是一種被動性的防御,在主動防御保護技術方面的發(fā)展并不是特別顯著。然而,從其所產生的安全防御效果看,并不是特別理想,蠕蟲泛濫、病毒傳播等問題還是比較嚴重。所以,使網(wǎng)絡安全技術的主動防御功能加強就非常的關鍵。網(wǎng)絡安全技術只有實現(xiàn)被動、靜態(tài)結構向主動、動態(tài)結構的發(fā)展,才能取得相應成效。計算機網(wǎng)絡安全的主動防御功能包括定位追蹤、快速響應、自動恢復以及攻擊取證等,這些功能的增強也將會成為計算機網(wǎng)絡安全技術發(fā)展的一個重要方向。
5結束語
計算機網(wǎng)絡安全本身所體現(xiàn)出來的多元性、嚴重性和壁壘性都是造成其影響因素眾多的原因,不僅僅計算機侵襲病毒、網(wǎng)絡系統(tǒng)設計和網(wǎng)絡結構會對計算機網(wǎng)絡安全造成影響,網(wǎng)絡管理機制的不健全和黑客的攻擊行為等也是影響計算機網(wǎng)絡安全的重要因素。就目前而言,我國主要的網(wǎng)絡安全管理技術主要有四種,分別是網(wǎng)絡數(shù)據(jù)加密技術、防火墻技術、數(shù)據(jù)備份恢復技術以及入侵檢測技術,雖然這些技術能夠在一定程度上對計算機網(wǎng)絡安全進行保護,但其在具體應用過程中所表現(xiàn)出來的弊端也是不可忽略的。在未來,我國計算機網(wǎng)絡安全的發(fā)展將會朝著更好的趨勢發(fā)展,對計算機網(wǎng)絡安全內容的分析將會更加深入、將會構建出更好的硬件支撐平臺、其技術的主動防御性能將會加強等都是未來我國計算機網(wǎng)絡安全的發(fā)展趨勢。
參考文獻
[1]云曉東,王賀,左馥銘.芻議計算機網(wǎng)絡安全技術及其發(fā)展趨勢[J].電子制作,2014,02163.
[2]邱宏.計算機網(wǎng)絡安全技術的發(fā)展趨勢[J].電腦與電信,2014,0658+65.
[3]韓永生.當代計算機信息網(wǎng)絡安全技術及未來的發(fā)展趨勢[J].中國教育技術裝備,2012,3360-61.
[4]劉崇健.計算機網(wǎng)絡安全發(fā)展趨勢研究[J].信息與電腦(理論版),2015,0543-44.
中圖分類號:TP393 文獻標識碼:A 文章編號:1674-7712 (2013) 04-0103-01
一、計算機網(wǎng)絡安全的特點
在對于計算機網(wǎng)絡的安全性能上進行分析和評估是通過對于計算機網(wǎng)絡安全性能的系統(tǒng)進行分析和評估,并且及時的發(fā)現(xiàn)并修補計算機的脆弱之處,從而來降低計算機網(wǎng)絡的安全性,以便計算機網(wǎng)絡的正常運行。其中,計算機網(wǎng)絡安全的特征主要有4點,即:保密性、完整性、可用性、可控性。保密性就是指計算機網(wǎng)絡上的任何信息都不得以向非用戶透露,不得向非實體或者過程或者是被人利用。對計算機網(wǎng)絡系統(tǒng)安全進行分析與評估,對系統(tǒng)的安全因素和應該采取的安全措施進行分析與排序。完整性,顧名思義就是說數(shù)據(jù)在未經授權的時候不得以向外界透露、修改,以及在信息在傳輸?shù)倪^程中不被修改、不被破壞和丟失的特征??捎眯跃哂锌杀挥脩粼L問并且可以申請使用的特征,就是在使用時能否儲存或者更改信息??煽匦允悄軌螂S時控制計算機網(wǎng)絡信息的安全和隱私,對信息的傳播具有控制能力。
計算機網(wǎng)絡安全是在攻擊和預防的技術和力量中的一個長時間的動態(tài)過程。根據(jù)網(wǎng)絡安全的特點分析確定目前計算機網(wǎng)絡的特點有很多,整體的狀態(tài)也不容樂觀。網(wǎng)絡安全企業(yè)應該找到一個適合的并且合理的解決計算機安全的解決之道。
二、對于計算機網(wǎng)絡安全的決策方法
對于計算機網(wǎng)絡的安全進行安全性的分析和評估,是屬于對風險的分析或者評估的決策。因此對于計算機的風險的分析和評估或者決策有幾個步驟:第一、對計算機的風險按照范疇分類管理。第二、把風險分解為很多個可以確定的多個客體。第三步應該選擇一種合適的數(shù)學模型,然后根據(jù)數(shù)學模型把數(shù)據(jù)代入到計算機里進行分析和計算。最后再根據(jù)計算結果進行分析。其中,數(shù)據(jù)模型的方法有兩種,具體分析如下:
(一)電子數(shù)據(jù)表的方法。將計算機網(wǎng)絡安全的數(shù)據(jù)代入到電子數(shù)據(jù)當中,然后根據(jù)數(shù)據(jù)公式計算出該計算機網(wǎng)絡的數(shù)據(jù)進行分析,然后可以確定出該計算機網(wǎng)絡哪里有風險,以便在計算機運行之前將風險降到最低。
(二)判斷矩陣的方法。在計算機中采用多種評判的方法,然后將各種有風險的因素組成判斷矩陣,然后將數(shù)據(jù)按照矩陣的方法進行理論分析,就可以判斷出來哪里有風險以及風險的大小。在使用判斷矩陣的方法的時候應該講多種因素分別劃分,把有相同屬性的因素劃分在同一個基層,這樣就可以形成一個呈現(xiàn)低階層的結構的矩陣圖。并且可以按照矩陣圖從上到下依次進行數(shù)據(jù)分析和評估,就可以得到不同決策方案的不同目的的測度,也就是基本步驟里邊說的排列組合的權衡。
但是計算機網(wǎng)絡安全的因素有很多,面對這么多的因素我們怎么來確定是因為哪個因素影響了該計算機的網(wǎng)絡安全呢?那么,哪些問題是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考慮的呢?那么安全性能的重要的排列順序是什么呢?哪些安全措施是重要的?哪些可以不用考慮計算機網(wǎng)絡安全的排序?一連串的問題在我們的腦海中將會一一解答。由于計算機網(wǎng)絡系統(tǒng)的安全性具有層次的階梯結構,因此本文在研究計算機網(wǎng)絡系統(tǒng)的安全是,采用了與計算機網(wǎng)絡系統(tǒng)相類似的判斷矩陣的方法的數(shù)據(jù)模型,對計算機網(wǎng)絡系統(tǒng)安全進行分析與評估,對系統(tǒng)的安全因素和應該采取的安全措施進行分析與排序。
三、計算機網(wǎng)絡安全性的決策分析方法
計算機網(wǎng)絡安全的分析系統(tǒng)是對計算機網(wǎng)絡的脆弱的病毒的掃描的安全性分析工具,它可以對計算機網(wǎng)絡安全系統(tǒng)進行檢測與安全評估。所以計算機網(wǎng)絡安全反映的是某一時間段的該計算機網(wǎng)絡的系統(tǒng)是否安全。
一個復雜的沒有結構的問題因素可以分為多層次的或者是它組成部分,可以使目標、準則、子準則、約束和設計方案等等,這些問題又可以被稱為是元素。按照屬性的不同把這么元素分組形成互不相交的層次,這樣上一層次的元素都對下一層的元素起著支配的作用,形成了按照層次從上到下的逐層遞增的關系。這樣在分析問題的時候,我們主要面臨的問題就是分解和綜合測試的深化和發(fā)展了。網(wǎng)絡應當提供一個日益牢固,安全體系保障的系統(tǒng)?,F(xiàn)在許多學校和公司都有在使用無線網(wǎng)絡,因此更應當加大網(wǎng)絡的延伸和補充。因此在計算機網(wǎng)絡數(shù)據(jù)系統(tǒng)中,在計算機網(wǎng)絡安全的系統(tǒng)又統(tǒng)稱為九大步驟:(1)部署方式;(2)系統(tǒng)結構;(3)測試對象;(4)評估方法;(5)數(shù)據(jù)庫特性;(6)端口掃描;(7)支持掃描優(yōu)化;(8)報告形式;(9)更新方式。
四、結語
計算機網(wǎng)絡的安全設計到很多方面,其中網(wǎng)絡完全的隱患是多方面的。例如在計算機中竊聽、傳入病毒甚至是非法入侵都在威脅著計算機的網(wǎng)絡安全。因此,解決計算機網(wǎng)絡安全已經迫在眉睫,要求網(wǎng)絡能夠提供一種端到端的安全體系的解決方案,一個全方面的安全體系。因為計算機網(wǎng)絡是一個全方位的安全體系,其中可以涉及到關于網(wǎng)絡計算機的各個方面。計算機網(wǎng)絡的安全思想也貫徹了所有網(wǎng)絡系統(tǒng)的生命周期的每一個階段。根據(jù)計算機網(wǎng)絡安全的特點分析可以確定目前計算機網(wǎng)絡的特點有很多,整體的狀態(tài)也不容樂觀。網(wǎng)絡安全企業(yè)應該找到一個適合的并且合理的解決計算機安全的解決之道。因此,在計算機運行之前,應該認真地進行數(shù)據(jù)分析,在確定出比較合理的系統(tǒng)設計方案的同時還要對計算機網(wǎng)絡系統(tǒng)和計算機操作系統(tǒng)進行分析,力求在計算機運行之前發(fā)現(xiàn)問題,并且在設計計算機網(wǎng)絡安全的方案時進行改正和完善。
參考文獻:
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 10-0000-01
隨著因特網(wǎng)的發(fā)展,計算機網(wǎng)絡逐漸改變著人類的生活、學習、工作等方式,信息處理的水平顯著提高。然而,在計算機網(wǎng)絡給人們帶來各種便利的同時,計算機網(wǎng)絡安全問題也日益顯現(xiàn)出來。要想提高計算機網(wǎng)絡的安全可靠性,就必須要能夠防治病毒,提高遠程數(shù)據(jù)傳輸?shù)陌踩裕扇∮行Т胧┍WC信息在傳輸過程中不被非法盜竊。
一、計算機網(wǎng)絡安全的定義
計算機網(wǎng)絡安全的定義比較廣,它不僅指計算機網(wǎng)絡安全,還包括與網(wǎng)絡有關的各個方面的信息安全。計算機網(wǎng)絡安全是指通過對網(wǎng)絡的管理和控制,有效保護網(wǎng)絡系統(tǒng)中的硬件、軟件,以及各種數(shù)據(jù),使其不受人為、自然原因等造成的破壞。
二、計算機網(wǎng)絡安全的問題
(一)影響計算機網(wǎng)絡安全的技術問題
1.病毒傳播。就目前計算機網(wǎng)絡的安全而言,病毒是制約計算機網(wǎng)絡發(fā)展的主要因素。計算機病毒是指一些人在計算機的系統(tǒng)程序中添加一組代碼,或者指令,使得計算機的某些功能、信息數(shù)據(jù)癱瘓。病毒具有非常大的破壞性、傳染能力非常強,普通的計算機用戶幾乎不能夠有效預防這些病毒。
2.木馬入侵。木馬入侵是當前非常常見的一種影響計算機安全的因素。木馬程序大多潛伏在計算機的軟件里,通過一些程序控制者的遠程控制,竊取本計算機里的重要信息資源。木馬在計算機中會占用非常大的計算機系統(tǒng)資源,甚至能夠盜取計算機文件的賬號、密碼等,給用戶造成的經濟損失是巨大的。
3.無授權非法訪問。無授權訪問指的是一些計算機的使用者為了能夠擴到計算機訪問的權限,非法占用網(wǎng)絡資源,采取不正當?shù)氖侄伪I用他人的密碼,這樣不僅能夠有效占用信息資源,而且還能夠有效避免授權訪問系統(tǒng)的檢測。
4.信息干擾。信息干擾是指一些人通過一些不正當?shù)檬侄螌﹂_放的網(wǎng)絡系統(tǒng)進行高強度的干擾,以此來影響網(wǎng)絡系統(tǒng)的運行速度等。
(二)影響計算機網(wǎng)絡安全的人為問題
當前,有關從事計算機網(wǎng)絡的工作人員非常多,但是擁有高技術、高水平的專業(yè)人才很少。一些地區(qū)通過采用防火墻、身份認證等措施來提高網(wǎng)絡的安全性,但是人力資源的缺乏是不能從根本上解決問題的,而且有的地區(qū)的人才配置非常不合理,沒有標準的行業(yè)預防、監(jiān)管制度。這就導致了一些技術措施不能夠通過人力來實現(xiàn),為計算機的網(wǎng)絡安全埋下了安全隱患。
三、提高計算機網(wǎng)絡安全可靠性的措施
(一)防病毒技術
當前,計算機技術不斷發(fā)展,各種防病毒軟件層出不窮,根據(jù)功能的不同,防病毒軟件被分為單機病毒防護軟件和網(wǎng)絡病毒防護軟件。單機防病毒軟件一般安裝在個體機上,通過對遠程資源的掃描,做到檢測、清除病毒。網(wǎng)絡防病毒軟件是針對網(wǎng)絡中的病毒進行有效防護的,病毒入侵的網(wǎng)絡中,病毒會自動向其他的網(wǎng)絡傳染,影響整個網(wǎng)絡的正常運行,而病毒防護軟件則會馬上檢測到病毒的存在,并且予以刪除。
(二)配置防火墻
防火墻技術是當前保護網(wǎng)絡安全的重要技術,它通過網(wǎng)絡數(shù)據(jù)包進行有效監(jiān)控,掌管著網(wǎng)絡系統(tǒng)的每一個端口,它主要負責核實進進出出的人的身份,每一個人都需要防火墻的身份認證。如果有不安全的程序進入到計算機系統(tǒng),或者網(wǎng)絡中,防火墻會在第一時間進行攔截,只有經過了主人允許,這些程序才能夠進入到計算機系統(tǒng),或者網(wǎng)絡中。防火墻是一項技術先進的網(wǎng)絡防護技術,在整個網(wǎng)絡中,尤其是局域網(wǎng)中,防火墻是非常重要的一個環(huán)節(jié),對網(wǎng)絡安全起著至關重要的作用。
(三)生物識別
生物識別技術是一項針對人體特征進行身份驗證的計算機網(wǎng)絡安全問題解決途徑。每一個人都有其特有的人體特征,這個特性是不可復制的,每一個都不相同。生物識別技術比傳統(tǒng)的身份驗證有了非常大的提高。人體的生物特征有許多,比如指紋、面孔、骨架、視網(wǎng)膜等,在這些特征中,指紋是最后關注的,也是應用最廣泛的。
(四)數(shù)字簽名與加密
加密技術是電子商務正常運行的保證,對稱加密和非對稱加密是當前計算機網(wǎng)絡安全界研究的主流技術。加密技術是以口令為基礎的技術,不論是加密運算,還是解密運算,都需要使同樣的密鑰。非對稱加密的加密密鑰與解密密鑰是不相同的,加密的密鑰眾所周知,而解密的密鑰只有主人自己知道。
(五)虛擬專用網(wǎng)
虛擬專用網(wǎng),即我們通常所說的VPN,VPN是指通過一個公用的網(wǎng)絡建設一個臨時的連接,它是一條能夠順利通過復雜的公用網(wǎng)絡的安全的隧道。虛擬專用網(wǎng)多用于內部網(wǎng)絡的擴展,能夠有效幫助商業(yè)伙伴、公司分支等建立可信的安全連接,保證數(shù)據(jù)能夠安全運輸。同時,虛擬專用網(wǎng)還能夠用于移動用戶的Internet借入,實現(xiàn)用戶與網(wǎng)絡的安全連接。
以上五種計算機網(wǎng)絡安全防護技術是最常見的技術,除此之外,還有一些諸如安全隔離、數(shù)據(jù)加密等網(wǎng)絡安全管理與防護技術,在信息技術飛速發(fā)展的今天,這些網(wǎng)絡安全防護技術都得到了廣泛的應用。
四、總結
計算機的網(wǎng)絡安全是一個相對復雜的社會問題,它的的建設需要綜合考慮系統(tǒng)建設的安全需求,運用各種安全技術。要想保證計算機的網(wǎng)絡安全,就必須采取相應的安全防范措施,不僅需要相關技術人員的探索與實踐,更需要國家建立健全與之相關的法律法規(guī)。只有采取了有效的管理措施,才能保證計算機網(wǎng)絡功能的正常發(fā)揮,推進計算機網(wǎng)絡的發(fā)展。
參考文獻:
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 20-0000-01
現(xiàn)代化的計算機技術正在處于一個迅猛的發(fā)展階段之中,而在網(wǎng)絡通信技術高度發(fā)達的今天,數(shù)據(jù)信息的安全已經關系到了每一個用戶的個人利益,并且網(wǎng)絡以及相關的技術手段正在以難以想象的速度對人們的生活和工作產生影響。所以,深入的對計算機網(wǎng)絡安全的技術和手段進行分析,逐步的對網(wǎng)絡安全技術的基本內容以及網(wǎng)絡安全攻擊的特征進行掌控,有助于在實踐的工作當中進一步提升系統(tǒng)的安全性,避免網(wǎng)絡攻擊為數(shù)據(jù)信息和相關資料的安全帶來損害,保障系統(tǒng)的安全性,創(chuàng)建一個和諧的、健康的網(wǎng)絡環(huán)境。
一、計算機網(wǎng)絡安全技術概述分析
首先需要明確的是計算機網(wǎng)絡安全的基本概念,在計算機系統(tǒng)之中軟件、硬件以及系統(tǒng)之中的數(shù)據(jù)受到了相應技術手段的防護,保證數(shù)據(jù)資料等不會由于惡意的攻擊或者是其他原因導致被更改、破壞或者是泄露,進而確保計算機系統(tǒng)可以時刻處于最穩(wěn)定的運行狀態(tài)之中,網(wǎng)絡的數(shù)據(jù)通信服務不會中斷。計算機網(wǎng)絡安全以及通信網(wǎng)絡組成了一個完整的網(wǎng)絡系統(tǒng),而計算機是通過網(wǎng)絡之間的通信而相互連接的,通過數(shù)據(jù)通信和數(shù)據(jù)交換,為計算機之間的數(shù)據(jù)轉換提供了基礎條件。另外,在計算機網(wǎng)絡安全之中最基本的內容是網(wǎng)絡的信息安全以及網(wǎng)絡系統(tǒng)運行的安全,按照其相關的性質可以分為物理安全防盜、防靜電、防雷擊以及防電磁泄漏等等,而按照邏輯安全來進行分析,則需要通過文件許可、文字口令或者是查賬等方式來實現(xiàn)安全防護,諸如在實踐的操作之中可以通過限制用戶登錄的次數(shù),來避免出現(xiàn)相關的安全問題。最后則是計算機網(wǎng)絡操作系統(tǒng)的安全性,需要很好的對用戶進行區(qū)分,防止不同的用戶之間出現(xiàn)相互干擾的情況,影響了系統(tǒng)的正常工作。
二、計算機網(wǎng)絡安全攻擊的特征分析
計算機網(wǎng)絡安全的攻擊特征有多個方面。首先,其可能會導致非常巨大的損失,由于被攻擊的對象是計算機以及計算機內部的數(shù)據(jù)文件,所以一旦攻擊取得了成功,則會進一步導致計算機以及其網(wǎng)絡系統(tǒng)處于癱瘓的狀態(tài)之中,對網(wǎng)絡內部的數(shù)據(jù)文件以及重要的數(shù)據(jù)資料形成巨大的威脅。另外,計算機網(wǎng)絡安全攻擊有可能會運用多種多樣的手段和方式,并且一般采用的是非常隱藏的方式,對計算機的運行帶來巨大的潛在威脅。一般的來講計算機網(wǎng)絡安全攻擊的方式可謂是多種多樣,網(wǎng)絡的安全攻擊者可以通過獲取他人的密碼信息來登錄用戶的系統(tǒng),或者是運用一些精心設計的方式破壞網(wǎng)絡系統(tǒng)的正常運行。最后,計算機網(wǎng)絡安全的攻擊一般是以軟件攻擊為最主要的方式,通過軟件攻擊來對整個系統(tǒng)的運行形成巨大影響,并且具有較強的隱蔽性,難以被對方所察覺。
三、計算機網(wǎng)絡安全防范的措施和途徑分析
根據(jù)上文針對計算機網(wǎng)絡安全攻擊的特征以及安全技術的主要手段進行全面的概述,可以對實踐的計算機系統(tǒng)運行過程當中安全防護的重要性有著全面的掌控。下文將針對計算機網(wǎng)絡安全的安全防護措施以及相關的途徑進行研究,旨在更進一步的促進安全技術以及防護手段的提升與改進。
首先,是物理安全的防護措施。針對打印機以及網(wǎng)絡服務器、工作站等重要的設備進行用戶驗證的設定,避免人為的對設備造成損害。另外,還需要保證計算機以及相關設備處于良好的電磁工作地點之中,避免外部環(huán)境對設備的工作形成影響。第二,需要采取訪問限制等手段,對計算機設備的安全性進行改進,一般安裝在系統(tǒng)之中的許多程序需要通過用戶的管理權限設置才能夠進入到系統(tǒng)當中,通過這樣的方式可以保證訪問程序的管理權限得到控制,避免系統(tǒng)受到攻擊和入侵。最后,還需要通過防火墻以及信息加密等技術手段對網(wǎng)絡安全的安全性進行增強。信息的加密目的在于保護內部的數(shù)據(jù)文件以及登陸口令等不會受到影響,一般采取的是鏈路加密的方式,對網(wǎng)絡節(jié)點進行有效的防護和管理。而防火墻則是通過對進出口等兩個基本的通信方向進行控制和管理,在網(wǎng)絡的外部建立起一個防護的網(wǎng)絡,將不良信息進行隔離,確保計算機系統(tǒng)處于安全穩(wěn)定的運行環(huán)境之內。
四、結束語
綜上所述,根據(jù)對計算機網(wǎng)絡安全進行全面的分析,從實際的角度出發(fā)分析了網(wǎng)絡安全的防護要點,旨在確保計算機運行的安全性。
參考文獻:
中圖分類號:TP393 文獻標識碼:A文章編號:1007-9599 (2011) 16-0000-01
Computer Network Security Protection Strategy Study
Zhao Peixin
(Fusong Hospital of Jilin Province,Baishan134500,China)
Abstract:This paper from the start the meaning of computer network security,a detailed analysis of the factors affecting computer network security,computer network security proposed preventive measures.
Keywords:Computer;Network security;Precautions
一、計算機網(wǎng)絡安全的涵義
所謂計算機網(wǎng)絡安全實質上是計算機網(wǎng)絡上的信息安全,是指數(shù)據(jù)信息的完整性、保密性和可使用性在一個網(wǎng)絡環(huán)境中受到保護。它包含了兩方面的內容:一是網(wǎng)絡物理安全,是指計算機系統(tǒng)設備受到物理保護,從而避免受到破壞、發(fā)生丟失的現(xiàn)象。二是邏輯安全,它包含了信息的完整性、信息的保密性以及信息的可使用性。
二、影響計算機網(wǎng)絡安全的因素分析
(一)計算機病毒感染
影響計算機網(wǎng)絡安全的最直接因素便是計算機病毒。隨著計算機技術的發(fā)展,計算機病毒也在不斷的演變。計算機病毒實際上是一個程序,它通過附在其他程序上來破壞計算機的功能和保存的數(shù)據(jù),以此影響計算機的使用。計算機病毒就好像生物病毒一樣,能夠在計算機中得以復制,然后通過網(wǎng)絡得以迅速傳播。同時,計算機病毒具有自行變異的功能,它能夠在不同的網(wǎng)絡環(huán)境下進行變異,因此,計算機病毒成為了威脅網(wǎng)絡安全的重要因素。一旦計算機感染到病毒,便會使機器運行速度下降,系統(tǒng)工作效率低下,嚴重的會造成計算機系統(tǒng)死機、崩潰,甚至會破壞數(shù)據(jù)信息或對計算機主板、硬盤造成毀滅性的破壞。
(二)黑客的威脅與攻擊
當前,計算機網(wǎng)絡受黑客攻擊的事件越來越多,已成為威脅計算機網(wǎng)絡安全的重大因素。黑客往往比較了解計算機系統(tǒng)和網(wǎng)絡缺陷,能夠熟練使用各種計算機工具和網(wǎng)絡技術,他們通常采取非法侵入的手段進入他人的計算機網(wǎng)絡信息系統(tǒng),竊聽、獲取、修改、攻擊計算機上面的各種信息,以此破壞信息網(wǎng)絡的正常使用,造成數(shù)據(jù)信息的破壞或丟失,甚至造成計算機系統(tǒng)癱瘓,給國家和社會造成了嚴重的經濟損失。黑客的出現(xiàn),并不是黑客們能夠制造侵入的機會,而是他們善于發(fā)現(xiàn)系統(tǒng)的漏洞。
(三)人為失誤因素
人為失誤因素是影響網(wǎng)絡安全的重要因素之一。主要表現(xiàn)在兩個方面:一是網(wǎng)絡用戶安全意識不強,例如用戶在上網(wǎng)聊天,游戲過程中無意中將自己的信息泄露給他人,給犯罪分子竊取數(shù)據(jù)信息或破壞數(shù)據(jù)、計算機可乘之機,從而給網(wǎng)絡帶來威脅。二是管理人員操作不當。比如管理人員沒有對電腦配置進行安全設置,從而造成網(wǎng)絡安全漏洞產生。
(四)計算機網(wǎng)絡運行的物理環(huán)境
計算機網(wǎng)絡系統(tǒng)是一個內部設置及其精密的系統(tǒng),在運行過程中對外界的物理環(huán)境要求較高,比如在計算機運行時,溫度不能太高,太高容易將計算機硬件燒壞,也不能收到太陽光直射,也不能在化學污染的環(huán)境下運行。當前,許多計算機沒有安裝防火、防水、避雷等安全防范措施,甚至沒有采取防止電磁泄露或其他抗干擾的措施和方法。一旦收到外界的干擾或遇到自然災害或其他意外事故,就容易造成電路故障從而導致數(shù)據(jù)損害、丟失甚至計算機設備遭受損害。
三、計算機網(wǎng)絡安全的防范措施
(一)防火墻技術
防火墻是實現(xiàn)網(wǎng)絡安全最直接、最有效的方法。它由系統(tǒng)硬件和軟件構成,通過預定義的安全策略,處以計算機與外界通道之間,用來限制外界用戶訪問內部網(wǎng)絡和內部網(wǎng)絡用戶訪問外界網(wǎng)絡的權限,以此保護內部網(wǎng)絡操作環(huán)境的網(wǎng)絡互聯(lián)設備。比較常見的防火墻技術主要包含由過濾技術、應用網(wǎng)關技術以及規(guī)則檢測技術等。通過利用防火墻技術,不僅可以有效對流經計算機的網(wǎng)絡通信進行掃描,過濾掉一些不安全的網(wǎng)絡服務或非法用戶,還可以禁止特定站點的訪問,阻止不法入侵者的通信,從而最大程度的降低分析,減少系統(tǒng)受到攻擊的可能性。
(二)數(shù)據(jù)加密技術
數(shù)據(jù)加密技術是指對數(shù)據(jù)信息進行加密,設置一定條件,從而隱藏信息內容,使得非法用戶無法獲取真實信息的一種技術。數(shù)據(jù)加密技術是保障計算機網(wǎng)絡安全,防止數(shù)據(jù)惡意篡改的重要手段方法之一。它的主要方法是將數(shù)據(jù)按照一定的方式進行處理,使信息變得混亂,只有采用密鑰進行識別,才能獲取真實的數(shù)據(jù)信息。按照數(shù)據(jù)加密技術的作用不同,可以分為以下幾種加密技術:(1)數(shù)據(jù)傳輸加密技術,該技術是對傳輸過程中的信息進行加密保護,常見的有線路加密和端對端加密兩種。(2)數(shù)據(jù)存儲加密技術,主要包括了密文存儲、密文存取兩種技術。存取用戶在對信息進行存取時,要利用解密密鑰或是對用戶進行身份檢查,才能對數(shù)據(jù)信息進行存取,其主要目的是防止非法用戶存取信息或合法用戶越權存取信息。(3)數(shù)據(jù)完整性鑒別技術,它主要是對信息的傳送、存取、信息操作人的身份以及相關數(shù)據(jù)進行驗證,從而達到保密的要求。(4)密鑰管理技術,通過對數(shù)據(jù)信息進行加密,從而防止數(shù)據(jù)信息泄露。目前,數(shù)據(jù)加密技術廣泛運用于數(shù)字簽名、信息鑒別等技術中,對防范數(shù)據(jù)信息安全具有重要的作用。
(三)防病毒技術
病毒是威脅計算機網(wǎng)絡安全的重要因素。因而要保證計算機網(wǎng)絡安全,必須要采取一定的防病毒技術。根據(jù)病毒對計算機網(wǎng)絡的威脅情況不同,可以對其采取不同的病毒防范手段。(1)病毒預防技術,按照病毒特征對病毒進行分類處理,結合病毒特點認定為計算機病毒后,便阻止病毒進入計算機系統(tǒng)內部或阻止計算機病毒對磁盤進行讀寫操作,從而達到保護計算機網(wǎng)絡安全的目的。(2)病毒檢測技術,根據(jù)病毒特征、關鍵字以及病毒的傳染方式進行檢測,以此判定計算機是否遭到破壞,是否感染病毒。(3)病毒消除技術,檢測到病毒后,根據(jù)不同的病毒特征采取不同的病毒消除方式,從而使被傳染的文件恢復為原有的信息結構。
總之,計算機網(wǎng)絡安全是一個復雜、綜合性的課題,即包括了信息系統(tǒng)本身的安全,也包含了計算機的邏輯防范措施,若采取一種安全防范措施,很難保障計算機的網(wǎng)絡安全。因此,必須綜合運用多種網(wǎng)絡安全措施,以此保障計算機的安全運行。
參考文獻:
1引言
當今世界計算機網(wǎng)絡的運用十分廣泛,人們通過互聯(lián)網(wǎng)進行商品買賣、社交以及娛樂,企業(yè)利用互聯(lián)網(wǎng)進行交易,甚至能夠危及到國家安全的機密信息也在計算機網(wǎng)絡中溝通流動,因此計算機網(wǎng)絡安全影響著社會各個層次、各個方面。計算機網(wǎng)絡安全問題成為全世界共同關注的問題,如果不能有效地解決,將會嚴重制約信息化的發(fā)展進程。隨著網(wǎng)絡專家的不懈努力,找到了一個有效的解決途徑就是入侵檢測技術。入侵檢測系統(tǒng)可以彌補防火墻的不足,在不影響網(wǎng)絡性能的情況下對網(wǎng)絡進行檢測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2入侵檢測技術相關理論概述
2.1定義
入侵檢測技術是一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術,是一種為保證計算機系統(tǒng)的安全而設計與配置的技術。入侵檢測系統(tǒng)(IntrusionDetectionSystem,簡稱IDS)是進行入侵檢測的軟件與硬件的組合。入侵檢測系統(tǒng)(IDS)可以被定義為對計算機和網(wǎng)絡資源的惡意使用行為進行識別和相應處理的系統(tǒng)。包括系統(tǒng)外部的入侵和內部用戶的非授權行為,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。入侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后,會及時作出響應,包括切斷網(wǎng)絡連接、記錄事件和報警等。入侵檢測技術從計算機網(wǎng)絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,看看網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2.2分類
(1)按照檢測時間分類:入侵檢測按檢測的時間可分為實時入侵檢測和事后入侵檢測兩種;(2)按照分析方法分類:入侵檢測按照檢測分析方法一般被分為誤用檢測和異常檢測兩大類;(3)按照數(shù)據(jù)來源分類:入侵檢測依據(jù)待分析的數(shù)據(jù)來源通??煞譃榛谥鳈C的檢測系統(tǒng)和基于網(wǎng)絡的檢測系統(tǒng)兩類;(4)按照系統(tǒng)結構分類:入侵檢測按系統(tǒng)結構的劃分可分為集中式入侵檢測和分布式入侵檢測兩種;(5)按照工作方式分類:入侵檢測按照工作方式的區(qū)別可分為離線檢測和在線檢測兩種。
2.3工作流程
入侵檢測技術的工作流程基本上可以歸納為以下3個步驟:(1)信息收集:信息收集是入侵檢測的第一步,信息收集的內容主要包括系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的行為和狀態(tài)。收集信息的工作是由放置在不同網(wǎng)段的傳感器或不同主機的來完成,包括非正常的目錄和文件改變、非正常的程序執(zhí)行以及系統(tǒng)和網(wǎng)絡日志文件、網(wǎng)絡流量的信息。(2)信息分析:收集到的有關系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過3種技術手段進行分析:統(tǒng)計分析、完整性分析和模式匹配。其中模式匹配和統(tǒng)計分析用于實時的入侵檢測,而完整性分析則用于事后的檢測分析。當檢測到某種誤用模式時,就會產生一個告警并發(fā)送給控制臺。(3)問題處理:控制臺收到告警后,會按照告警產生預先定義的響應采取相應措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。識別告警的方法主要有:活動特征、告警特征和用戶特征。
3應用安全
入侵檢測技術在計算機網(wǎng)絡安全中的應用主要體現(xiàn)在基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡的入侵檢測系統(tǒng)兩個方面。
3.1基于主機的入侵檢測系統(tǒng)
基于主機的入侵檢測系統(tǒng)是把主機作為對計算機的重點檢測對象,對主機進行入侵檢測的設置,根據(jù)主機的運行情況來判斷并檢測主機是否出現(xiàn)了受到攻擊的行為。主機入侵檢測系統(tǒng)能夠全面實時地監(jiān)控計算機網(wǎng)絡用戶的操作行為,當網(wǎng)絡出現(xiàn)網(wǎng)絡異常情況時會進行預警,全面及時地保護網(wǎng)絡安全?;谥鳈C的入侵檢測系統(tǒng)能夠對攻擊行為是否成功進行判斷,并為主機作出決策提供充足的依據(jù)。基于主機分入侵檢測系統(tǒng)還可以對文件訪問、文件執(zhí)行等指定的特定的系統(tǒng)部位進行監(jiān)控。
3.2基于網(wǎng)絡的入侵檢測系統(tǒng)
基于網(wǎng)絡的入侵檢測系統(tǒng)又被稱為基于行為的入侵檢測系統(tǒng),它在檢測設置時無需在主機上進行安裝,并且可以設置多個安全點,能夠同時對多個網(wǎng)絡通信進行監(jiān)控,因此有著檢測成本相對較低、檢測速度快的優(yōu)點?;诰W(wǎng)絡的入侵檢測系統(tǒng)能夠及時發(fā)現(xiàn)計算機在網(wǎng)絡運行過程中受到的攻擊,并及時向檢測系統(tǒng)發(fā)送檢測結果報告,提高發(fā)現(xiàn)計算機網(wǎng)絡安全入侵的速度,方便快捷,并且大大縮短了計算機受到網(wǎng)絡攻擊的時間?;诰W(wǎng)絡的入侵檢測系統(tǒng)由于采取對計算機的多處網(wǎng)絡安全點和網(wǎng)絡通信進行監(jiān)控和觀察,并且安裝方便,因此檢測效果高;監(jiān)測系統(tǒng)一旦發(fā)現(xiàn)問題之后,可以直接利用網(wǎng)絡進行報告,無論何時何地,都能做出快捷地反應和解決措施,提高了計算機網(wǎng)絡安全檢測技術的水平和檢測效率,確保了計算機在安全網(wǎng)絡環(huán)境下的正常運行,為計算機用戶帶來了便利。
4存在問題
4.1入侵檢測技術相對落后
目前國內在入侵檢測技術的研究起步比較晚,與發(fā)達國家相比差距還比較大。在網(wǎng)絡安全技術發(fā)展的同時,網(wǎng)絡入侵技術也在不斷地升級,如果計算機網(wǎng)絡安全入侵檢測技術相對落后的話,當比較復雜高級的計算機網(wǎng)絡入侵行為發(fā)生時,入侵檢測技術是難以有效地解決威脅網(wǎng)絡安全的因素的。在網(wǎng)絡環(huán)境下,計算機對于網(wǎng)絡安全的依賴性比較高,網(wǎng)絡安全的入侵檢測技術也存在一定的缺陷,安全檢測存在局限性,在相同的網(wǎng)段能夠進行計算機網(wǎng)絡系統(tǒng)的局部檢測與分析,一旦計算機網(wǎng)絡系統(tǒng)處于不同的網(wǎng)段,其檢測的全面性與有效性是難以保證的,由此可見,計算機網(wǎng)絡安全的檢測技術仍然有待提高,其存在的局限性與不完整性是非常明顯。
4.2入侵檢測技術方式單一
計算機網(wǎng)絡安全的入侵檢測系統(tǒng)主要采取的方式是特征檢測,特征檢測的適用范圍是那些比較簡單的入侵攻擊行為,在單一的主機或網(wǎng)絡構架下的檢測效果很好,對異構系統(tǒng)以及大規(guī)模的網(wǎng)絡監(jiān)控就顯得力不從心。當出現(xiàn)比較復雜的入侵行為時,入侵檢測需要大量的計算和分析時間,這時入侵特征檢測就無法發(fā)揮作用。另外,當入侵檢測系統(tǒng)對網(wǎng)絡系統(tǒng)進行監(jiān)控時,會產生數(shù)量巨大的分析數(shù)據(jù),分析數(shù)據(jù)會對系統(tǒng)性能造成較大壓力。
4.3入侵檢測技術加密處理困難
(1)計算機網(wǎng)絡安全入侵檢測技術在處理會話過程的加密問題上有很大的困難,就目前的發(fā)展趨勢來看,這個問題會越來越突出。(2)入侵檢測系統(tǒng)自身無法對網(wǎng)絡攻擊行為進行阻斷,必須通過計算機內部防火墻的聯(lián)合機制才能更好地完成入侵檢測,自身的功能存在缺陷明顯,作用也無法得到充分的發(fā)揮。(3)人們在日常生活中對計算機的廣泛應用,計算機觸及到用戶越來越多的隱私,因而計算機內存儲的網(wǎng)絡數(shù)據(jù)也具有一定的隱私性,在計算機受到網(wǎng)絡安全的威脅后,計算機網(wǎng)絡安全的入侵檢測系統(tǒng)自身無法完成對計算機系統(tǒng)的全面檢測,檢測技術并不能保證計算機網(wǎng)絡數(shù)據(jù)的安全性和隱私性,加之網(wǎng)絡檢測需要同計算機內部防火墻聯(lián)合,這樣便會對計算機內部網(wǎng)絡數(shù)據(jù)造成一定的暴露,不能對其做到科學全面的加密處理,在一定程度上對用戶的個人隱私造成威脅。
5發(fā)展趨勢
5.1分布式入侵檢測
在如今高速發(fā)展的信息網(wǎng)絡時代,傳統(tǒng)的入侵檢測技術缺乏協(xié)同并且過于單一,在應對高級復雜的網(wǎng)絡安全入侵時顯得力不從心,因此分布式的協(xié)作機制就顯得更有優(yōu)勢。分布式入侵檢測核心的技術體現(xiàn)在全局的入侵信息提取與多個入侵檢測協(xié)同處理,主要體現(xiàn)在收集數(shù)據(jù)、入侵信息的分析和及時的自動響應等方面。它在系統(tǒng)資源方面的優(yōu)勢遠大于別的方式,將是將來主要的發(fā)展方向之一。
5.2智能化入侵檢測
目前的安全入侵方式越來越智能化和多樣化,因此入侵技術的智能化發(fā)展也變得順理成章。智能化入侵檢測技術包含了模糊技術、神經網(wǎng)絡、遺傳算法、免疫原理等方法,能夠更有效地識別與分析入侵威脅因素,提高網(wǎng)絡安全入侵檢測技術水平。智能化入侵檢測可以將入侵的特點更具有廣泛識別性和辨識性,因此可以在解決出現(xiàn)的故障時,識別和隔離可疑攻擊,并不干涉正常運行的程序,以確保計算機的運行效率。
5.3一體化全方位防御方案
根據(jù)目前的網(wǎng)絡安全入侵情況來看,入侵方式越來越智能化和多樣化,僅僅某一方面的入侵檢測方式很難應對,因此針對這種情況,網(wǎng)絡安全入侵檢測系統(tǒng)很可能實現(xiàn)一體化的發(fā)展趨勢,這樣入侵檢測的結果將會更加全面和科學準確,打造網(wǎng)絡安全入侵檢測平臺,最大化地利用計算機資源,增強入侵檢測的可靠性,全方位地確保計算機的網(wǎng)絡安全。
6結語
作為一種積極主動地計算機網(wǎng)絡安全防護技術,入侵檢測為計算機網(wǎng)絡安全提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網(wǎng)絡系統(tǒng)受到危害之前攔截和解決入侵威脅,對保護網(wǎng)絡安全的作用十分重要。面對日益復雜的網(wǎng)絡安全形勢,必需正視自己在入侵檢測技術上與發(fā)達國家的差距,加大研究力度,提升我國計算機網(wǎng)絡安全的入侵檢測技術水平,為計算機網(wǎng)絡安全提供有力保障。
參考文獻
[1]毛曉仙.試論計算機網(wǎng)絡安全的入侵檢測技術[J].網(wǎng)絡安全技術與應用,2014,08:63+65.
[2]唐銳.基于頻繁模式的離群點挖掘在入侵檢測中的應用[D].重慶大學,2013.
隨著計算機的廣泛應用,給人們的的生活帶來極大的便捷,這使得現(xiàn)今的社會進入了電子和信息的時代,促進了社會文明的發(fā)展基于計算機網(wǎng)絡的開放性特點,薪資給人們的工作、學習和生活帶來便利時,也帶來了安全的隱患。這就使得計算機網(wǎng)絡安全問題受到了極大的關注,筆者根據(jù)這一現(xiàn)狀,對計算機網(wǎng)絡安全進行了一下幾個方面的闡述。
1計算機網(wǎng)絡安全概述
計算機網(wǎng)絡在宏觀的角度來劃分,主要分為兩種,其一是物理網(wǎng)絡,即現(xiàn)今人們使用的網(wǎng)絡連接的設備。其二是虛擬網(wǎng)絡,主要指的是以網(wǎng)絡中流轉的電子信號。計算機網(wǎng)絡安全就是對網(wǎng)絡的軟件和硬件設備,用戶信息等方面的安全,在保障計算機網(wǎng)絡正常運轉的情況下,保障計算機的在數(shù)據(jù)信息等方面的順利傳輸。進而保障數(shù)據(jù)信息屬于資源的保密性、完整性、真實性這些都屬于計算機網(wǎng)絡安全[1]。
2計算機網(wǎng)絡安全的特征
基于計算機網(wǎng)絡的概念,可以得知計算機網(wǎng)絡安全的特征。其特征主要有三個方面,其一是保密性,即在計算機的網(wǎng)絡中,能保障用戶的信息屬于與數(shù)據(jù)庫的信息不被他人或不良的組織的所盜用。保密性的特征主要體現(xiàn)在,對用戶的信息在用戶自身沒有授予相應的訪問權限的時,不能未授權的用戶終端,利用各種途徑進行獲取和使用。其二是完整性,主要指的是信息數(shù)據(jù)的具有完整的特點。這主要體現(xiàn)在,在信息屬于等資源在沒有許可的情況下,能保障對數(shù)據(jù)信息的正常傳送,在信息傳送的過程中,能保障數(shù)據(jù)的存儲的完整性,以此來保障用戶的正常使用。其三是可用性,可用性只要指的是保障信息與數(shù)據(jù)庫的信息能為授權者提供使用的功能。其主要體現(xiàn)在可用性中可控制性的特點,能夠保障對信息傳播到已制定用戶的電子終端時,能夠得到有效的控制,進而來為用戶提供信息數(shù)據(jù)的傳送與否[2]。
3影響計算機網(wǎng)絡安全的因素
1)病毒方面的因素計算機病毒指指的是,在計算機的編程的過程中,將一些具有破壞程序的數(shù)據(jù)和功能,加入到計算機的程序當中,進而影響了計算機自我修復的功能。計算機的病毒應具有一些特點,例如具有較強的隱蔽性,具有一定的破壞性,具有重復的復制性,這些特點都是的病毒這種破壞性的因素,能在計算機感染病毒之后,能通過網(wǎng)絡的傳播,進行迅速的人繁衍,并進行大范圍的傳播,能在較短的時間內,使計算機的網(wǎng)絡癱瘓。具有極強的破壞性[3]。計算機病毒的傳播特點是對數(shù)的傳播模式,能在短時間內,對計算機的網(wǎng)絡,造成不可估計的損失,計算機在感染病毒之后,情況較輕的影響正常的工作效率,情節(jié)較為嚴重的,會使計算機造成死機。在計算機的病毒中,較為常見病毒類型主要有以下幾種,文件型的病毒、蠕蟲類的病毒、引導取的病毒。在不同的病毒中,都具有較大的破壞能力,而且病毒的更新速度極快。病毒方面的因素,是影響計算機網(wǎng)絡安全較為重要的一因素。因此要對計算機的病毒,進行有效的防范。2)黑客侵入的因素在上文中講到,互聯(lián)網(wǎng)具有開放性和無國界性,這幾使得的網(wǎng)絡經常的受到惡性的供攻擊。于計算機病毒相比,黑客對計算機的網(wǎng)絡安全的危害程度較大,目前黑客是國際范圍內,對計算機網(wǎng)絡安全威脅最大的因素之一。這是由于黑客是人為的一種因素,這些人群主專門研究計算機網(wǎng)絡,存在漏洞的一些計算機的愛好者,并根據(jù)計算機網(wǎng)絡中的這些漏洞,來對其進行惡意的攻擊[4]。在現(xiàn)今的社會中,對黑客的定義主要指的是,利用較為先進的計算機的技術,進行對一些計算機的網(wǎng)絡,進行非法的侵入,進而達到某種目的。通過對現(xiàn)今的黑客的研究的中,可以發(fā)現(xiàn),黑客主要可以劃分為兩種類型,一種是破壞性的,一種是非破壞性的。而具有破壞性的黑客,所給計算機的用戶帶來的損失較大。主要是對一些計算機的系統(tǒng)進行竊聽,并將一些具有重要意義的信息進行盜取的行為,并對社會中一些重要的組織的信息數(shù),進行惡意的篡改,對社會的一些行業(yè)的工作,形成了阻礙。隨著計算機技術的不斷發(fā)展,黑客的技術也在不斷地更新與創(chuàng)新。所以,應對黑客的攻擊應進行有效地阻止[5]。3)計算機系統(tǒng)的因素計算機的操作系統(tǒng),是一種支撐的軟件,能夠是計算機的程序以及其他的軟件的系統(tǒng)能夠進行正常的運轉的基礎。以此可以看出,計算機軟件系統(tǒng)的重要性。在計算機的操作系統(tǒng)中,自身存在著不安全的因素,在存有漏洞的人情況下,就為計算機的安全帶來了隱患。這些有系統(tǒng)帶來的不安全性的因素,是由與操作系統(tǒng)在結構上存在著一定的不足,例如在中央處理器中,計算機內存管理衱外設的管理中,任何一個環(huán)節(jié)出現(xiàn)問題,就可能使整個計算機進入癱瘓的狀態(tài)?;谶@一原因,很多的黑客,對計算機存在的缺陷進行惡性的攻擊[6]。影響計算機安全的系統(tǒng)因素,主要分為兩個方面,其一是系統(tǒng)漏洞,這一漏洞的出現(xiàn),將會計算機的安全系統(tǒng)受到較為嚴重的影響?,F(xiàn)在的計算機的系統(tǒng)軟件的使用,很多的系統(tǒng)是盜版的,因為盜版的系統(tǒng)軟件,價格比較便宜,這就使得這種盜版的軟件使用的較為廣泛,進而也大大地降低了計算機網(wǎng)絡的安全性。使其二是移動的存儲設備,在利用移動硬盤或是U盤,對文件進行傳輸時,會將一些計算機的病毒帶入到別的計算機中,在系統(tǒng)軟件不完善的情況下,就會為一些黑客,創(chuàng)造了機會[7]。4)計算機軟件的因素計算機的軟件是計算機運行必不可少的一部分。在對軟件進行開發(fā)的過程中,基于軟件的開發(fā)和研發(fā)的人員的大意,或是在計算機的軟件技術中解決不了的難題,就使得計算機的軟件自身存在一等的安全隱患,這會為在計算機實際的使用過程中,帶來一定的風險。計算機的軟件,在計算機網(wǎng)絡的安全問題方面的影響較為嚴重。在現(xiàn)今的計算機使用的過程中,較為常見的就是緩沖區(qū)溢出遭受到的攻擊這種攻擊的特點惡性的,產生這一現(xiàn)象的原因是在緩沖的區(qū)域內,沒有基于相應的風險防范的措施,這就使得計算機的程序的堆棧遭到破壞,堆棧具有對數(shù)據(jù)具有啟動的計算機程序的作用,堆棧遭到破壞,就是計算機的系統(tǒng)產生一定程度上的崩潰現(xiàn)象[8]。
4計算機網(wǎng)絡安全問題的應對措施
1)不斷更新計算機安全技術為了給計算機的用戶提供較為安全的計算機的使用環(huán)境,就不斷地提高計算機安全的技術。在計算機的安全技術中,較為常見的技術主要有安全防火墻的技術、用戶終端的入侵檢測技術,以及相對復雜的密碼技術等。在計算機安全技術中,數(shù)據(jù)信息的加密技術是計算機網(wǎng)絡安全的關鍵技術,數(shù)據(jù)信息加密主要是對其進行編碼重新編排,使用較為專業(yè)的數(shù)據(jù)信息加密的技術,以此來提高數(shù)據(jù)的安全性,這種技術能對外來的非法用戶以及黑客,進行獲取信息具有有效地阻止作用。在外部進行侵入時,利用安全防火墻的安全技術,能為電子設備起到保護的作用,這樣能有效的阻礙用戶信息被惡意盜走的現(xiàn)象發(fā)生。因此,防火墻技術的應用,能在一定的程度上,保障用戶的信息資源的安全。防火墻是兩個網(wǎng)絡之間設置一個特定的安全系統(tǒng),對不可信任的網(wǎng)絡,在進行相應的訪問過程中,能夠攔截,并對用戶進行通知。在計算機的信息輸入和輸出,都會通過這一屏障來進行檢驗。在一定的程度上,能對用戶的信息資源起到保護的作用2)有效的防治病毒隨著計算機技術的不斷發(fā)展和更新,現(xiàn)今的計算機的病毒的更新速度也不斷的加快,這就使得病毒對計算機網(wǎng)絡的安全構成了較大的威脅。在實際的計算機的應用當中,計算機的病毒,隨時都會對計算機的網(wǎng)絡產生影響。病毒的實時查殺能是用戶及時的發(fā)現(xiàn)病毒的存在,進而能保障計算機網(wǎng)絡的安全。在現(xiàn)今的計算機的發(fā)展領域中,病毒的出現(xiàn)和存活的形式,較為多樣化,在其進行傳播的過程中,傳播的途徑也在不斷的更新和擴大。為了有效地防治病毒對計算機網(wǎng)絡的侵害,應在對病毒進行查殺的過程中,應不斷地對殺毒的軟件進行更新,才能有效地保障對計算機病毒的防治。3)加強網(wǎng)絡安全管理基于互聯(lián)網(wǎng)的特點是開放性的,在對信息數(shù)據(jù)進行管理和傳輸?shù)倪^程中,勢必會出現(xiàn)安全的問題?;谶@種原因,應在計算機網(wǎng)絡的安全管理的角度進行予以有效的管理?;谟嬎銠C網(wǎng)絡進行安全管理,是一項綜合性的工作,,不是單純的技術上的更新與研發(fā)就能解決的問題。對計算機網(wǎng)絡安全,應做到“三分技術,七分管理”。因此,在實際的工作當中,不僅要對計算機網(wǎng)絡安全加強防范的工作,同時還要對計算機網(wǎng)絡安全采取科學的管理模式。筆者根據(jù)對計算機網(wǎng)絡安全的研究,認為在實際的安全管理的過程可以利用一下幾種具體的管理措施,其一是,培養(yǎng)廣大用戶的計算機網(wǎng)絡的安全意識。在用戶在使用計算機時,應對使用正版的系統(tǒng)軟件,并計算機進行實時的關注,在有提示系統(tǒng)更新時,應予以更新,進而提高自身計算機的安全性能。其二是完善相關的法律法規(guī),進而健全計算機網(wǎng)絡安全管理體制,在網(wǎng)絡管理工作人員,對惡意侵害網(wǎng)絡的黑客,進行嚴厲的懲處。
5結論
在信息化時代,計算機的被社會中的各界人士,廣泛的使用,人們的工作、學習和人生活,已經離不開計算機?;诨ヂ?lián)網(wǎng)具有開放性和無國界性的特點,為人們的生活帶來便捷的同時,也使得在實際的應用中,存在一些安全隱患。影響計算機網(wǎng)絡安全的因素主要有病毒因素,黑客因素,計算機系統(tǒng)因素和計算機軟件因素?;谶@些因素的產生,都在不同程度上影響了計算機網(wǎng)絡的安全。因此,筆者提出了相應的解決策略,來提高計算機網(wǎng)絡的安全,為廣大的計算機用戶,創(chuàng)設一個良好的網(wǎng)絡環(huán)境。
作者:張瑩 單位:遼寧公安司法管理干部學院
參考文獻:
[1]王卓.計算機網(wǎng)絡安全的常見風險及應對措施[J].網(wǎng)絡安全技術與應用,2015,4(11):117.
[2]顧勤豐.計算機網(wǎng)絡信息安全及其防護應對措施[J].網(wǎng)絡安全技術與應用,2015,9(21):19-20.
[3]楊曉偉.計算機網(wǎng)絡安全的主要隱患及應對措施[J].數(shù)字技術與應用,2015,3(12):215.
[4]顏丹.計算機網(wǎng)絡安全問題與應對措施分析[J].網(wǎng)絡安全技術與應用,2016,2(33)4-5.
[5]鐘君.淺論影響計算機網(wǎng)絡安全的因素及策略[J].計算機光盤軟件與應用,2012,1(31):54-55.
(School of Continuing Education,Pingdingshan University,Pingdingshan 467000,China)
摘要: 計算機網(wǎng)絡安全評價受到操作心理、網(wǎng)絡特征、外界環(huán)境等多種因素的影響,必須對其安全性能展開綜合評價。本文使用模糊綜合評價法對計算機網(wǎng)絡安全進行評價,充分發(fā)揮模糊數(shù)學的優(yōu)勢,獲取最佳的評價效果。
Abstract: The safety evaluation of computer network is influenced by many factors, such as operation mentality, network characteristics, external environment and so on. So, it is important to take comprehensive assessment for the safety performance of it. This paper evaluates the safety of computer network by fuzzy analytical hierarchy process and gives full play to the advantages of fuzzy mathematics to get the best evaluation effect.
關鍵詞 : 模糊層次分析法;計算機網(wǎng)絡安全;安全評價
Key words: fuzzy analytical hierarchy process;safety of computer network;safety evaluation
中圖分類號:TP393 文獻標識碼:A
文章編號:1006-4311(2015)06-0247-02
0 引言
計算機網(wǎng)絡安全評價是保障網(wǎng)絡系統(tǒng)安全性能、開展網(wǎng)絡安全管理開展的基礎工作,網(wǎng)絡安全評價受到網(wǎng)絡技術、社會因素、組織管理等多種因素影響。近幾年,隨著信息技術化的快速發(fā)展,計算機網(wǎng)絡安全問題日益顯現(xiàn)出來,因網(wǎng)絡安全涉及多種因素無法進行量化表示,至今沒有建立成熟的網(wǎng)絡安全量化評價方法。網(wǎng)絡安全是一項復雜的工程,想要確保網(wǎng)絡信息的安全,就必須創(chuàng)建完備的網(wǎng)絡信息安全系統(tǒng),確保技術、管理、設備等各方面因素相互協(xié)調。本文從計算機網(wǎng)絡存在的安全隱患和網(wǎng)絡安全特征分析技術上,采用模擬綜合層次法對計算機網(wǎng)絡安全因素進行評價,深入研究模糊層次法在計算機網(wǎng)絡安全評價中的應用情況。
1 計算機網(wǎng)絡存在的安全隱患
信息技術的發(fā)展,使得計算機技術的各個領域得到廣泛的應用,其發(fā)揮著重要的作用,計算機技術的廣泛應用,為人們的工作和生活帶來了較大的便利。在計算機技術廣泛應用的同時,計算機網(wǎng)絡安全這個問題也受到了人們的關注,計算機網(wǎng)絡安全,需要采用一定的管理和技術,加強網(wǎng)絡防護,對計算機中的信息、軟件等進行保護,使其不受到惡意的泄露和破壞。當前在計算機網(wǎng)絡應用的過程中,計算機網(wǎng)絡的安全性受到很多威脅,這些威脅對計算機的軟件、硬件,計算機中的數(shù)據(jù)、信息等的完成性、保密性等產生著嚴重的威脅。這些影響計算機網(wǎng)絡安全的威脅具有以下這些特征:第一,突發(fā)性。計算機網(wǎng)絡在運行的過程中,遭受的破壞,沒有任何的預示,具有突發(fā)性,而且這種破壞有較強的傳播和擴散性。計算機網(wǎng)絡安全受到影響后,會對計算機群體、個體等進行攻擊,使得整個計算機網(wǎng)絡出現(xiàn)連環(huán)性破壞。計算機網(wǎng)絡在運行的過程中具有共享性,以及互聯(lián)性,所以其在計算機網(wǎng)絡受到破壞后,會產生較大的破壞[1]。第二,破壞性。計算機網(wǎng)絡受到惡意的攻擊,會使得整個計算機網(wǎng)絡系統(tǒng)出現(xiàn)癱瘓、破壞等,使得計算機網(wǎng)絡無法正常的運行和工作[1]。當計算機網(wǎng)絡受到病毒攻擊后,一旦這些病毒在計算機網(wǎng)絡中得到激活,就會迅速的將整個計算機網(wǎng)絡系統(tǒng)感染,造成計算機中的信息、數(shù)據(jù)等丟失、泄露等,產生較大的破壞,嚴重的影響到計算機用戶信息的安全,甚至影響到國家的安全。第三,隱蔽性。計算機網(wǎng)絡受到的攻擊、破壞具有潛伏性,其很隱蔽的潛伏在計算機中。計算機網(wǎng)絡受到攻擊,是因為計算機使用者在日常的使用中,對于計算機的安全保護,疏于防范,造成網(wǎng)絡病毒潛伏在計算機網(wǎng)絡系統(tǒng)中,一旦對計算機網(wǎng)絡系統(tǒng)進行攻擊的條件滿足后,就會對計算機、計算機網(wǎng)絡進行攻擊。
當前在計算機網(wǎng)絡安全中,存在的安全隱患主要有:①口令入侵。計算機網(wǎng)絡運行的過程中,存在的口令入侵安全隱患,主要是一些非法入侵者,使用計算機網(wǎng)絡中的一些合法的用戶口令、賬號等進行計算機網(wǎng)絡的登陸,并對計算機網(wǎng)絡進行攻擊破壞。計算機網(wǎng)絡安全的口令入侵安全隱患,在非法入侵者將計算機網(wǎng)絡使用者的用戶口令、密碼破解之后,就會利用合法用戶的賬號進行登錄,然后進入網(wǎng)絡中進行攻擊。②網(wǎng)址欺騙技術。在計算機網(wǎng)絡用戶使用計算機網(wǎng)絡的過程中,其通過方位網(wǎng)頁、Web站點等,在計算機網(wǎng)絡用戶通過網(wǎng)絡訪問各個網(wǎng)站的過程中,往往忽視網(wǎng)絡的安全性問題,正是因為計算機網(wǎng)絡的合法用戶在使用的過程中,沒有關注到安全問題,為黑客留下了破壞的機會。黑客利用用戶訪問的網(wǎng)站、網(wǎng)頁等,將其信息篡改,將計算機網(wǎng)絡使用者訪問的URL篡改為黑客所使用的計算機的服務器,在計算機網(wǎng)絡用戶再次登陸這些網(wǎng)站、網(wǎng)頁的同時,就會出現(xiàn)計算機網(wǎng)絡安全漏洞,而黑客就會利用這些安全漏洞,對合法用戶的計算機網(wǎng)絡系統(tǒng)進行攻擊。③電郵攻擊。
在計算機網(wǎng)絡實際運行中,產生這些安全隱患的影響因素有很多,例如計算機網(wǎng)絡的軟件技術、硬件技術不完善;計算機網(wǎng)絡系統(tǒng)的安全配置建立不完善;計算機網(wǎng)絡安全制度不健全等等,這些都會對計算機網(wǎng)絡的安全使用產生危害,為此需要加強計算網(wǎng)絡安全的防范。
2 模糊層次分析法特征及其在計算機網(wǎng)絡安全評價中的實施步驟
2.1 模糊層次分析法特征
模糊綜合評價法是把傳統(tǒng)層次分析與模糊數(shù)學各方面優(yōu)勢考慮其中的綜合型評價方法。層次分析法重視人的思想判斷在科學決策中的作用,把人的主觀判斷數(shù)字化,從而有助于人們對復雜的、難以精確定量的問題實施量化分析。首先我們采用模糊數(shù)構造判斷矩陣替代單純的1-9標度法解決相對應的量化問題,其次,采用模糊綜合評價法的模糊數(shù)對不同因素的重要性實施準確的定位于判斷[2]。
2.2 模糊層次分析法步驟
網(wǎng)絡安全是一門設計計算機技術、網(wǎng)絡技術、通信技術、信息安全技術等多種學科的綜合技術。計算機網(wǎng)絡是現(xiàn)代科技化的重要信息平臺,網(wǎng)絡安全評價是在保障網(wǎng)絡系統(tǒng)安全性能的基礎上,實施的相關網(wǎng)絡技術、網(wǎng)絡安全管理工作,并把操作環(huán)境、人員心理等各個方面考慮其中,滿足安全上網(wǎng)的環(huán)境氛圍。隨著計算機技術、網(wǎng)絡技術的快速發(fā)展,網(wǎng)絡應用已經牽涉多個領域,人們對網(wǎng)絡的依賴度也日益加深,網(wǎng)絡安全成為重要的問題。采用模擬層次分析法對計算機網(wǎng)絡安全進行評價,模擬層次分析法實際使用步驟如下:
2.2.1 創(chuàng)建層次結構模型
模糊層次分析法首先要從問題的性質及達到的總目標進行分析,把問題劃分為多個組成因素,并根據(jù)各個因素之間的相互關系把不同層次聚集組合,創(chuàng)建多層次結構模型。
2.2.2 構建模糊判斷矩陣
因計算機網(wǎng)絡安全評價組各個專家根據(jù)1-9標度說明,采用兩兩比較法,逐層對各個因素進行分析,并對上個層次某因素的重要性展開判斷,隨之把判斷時間采用三角模糊數(shù)表示出現(xiàn),從而創(chuàng)建模糊判斷矩陣[3]。
2.2.3 層次單排序
去模糊化是為把模糊判斷矩陣轉換為非模糊化判斷矩陣,隨之在非模糊狀態(tài)下使用模糊層次分析法。去模糊化之后對矩陣對應的最大根λmax的特征向量進行判斷,對同一層次相對應的因素對上層某因素的重要性進行排序權值。
2.2.4 一致性檢驗
為確保評價思維判斷的一致性,必須對(Aa)λ實施一致性檢驗。一致性指標CI及比率CR采用以下公式算出:CI=(λmax-n)/(n-1);CR=CI/RI,在上述公式中,n表示判斷矩陣階數(shù),RI表示一致性指標[4]。
2.2.5 層次總排序
進行層次總排序是對最底層各個方案的目標層進行權重。經過權重計算,使用自上而下的辦法,把層次單排序的結果逐層進行合成。
3 模糊層次分析法在計算機網(wǎng)絡安全評價中的具體應用
使用模糊層分析法對計算機網(wǎng)絡安全展開評價,我們必須以全面科學、可比性等原則創(chuàng)建有價值的安全評價體系。實際進行抽象量化時,使用三分法把計算機網(wǎng)絡安全評價內的模糊數(shù)定義成aij=(Dij,Eij,F(xiàn)ij),其中Dij<Eij<Fij,Dij,Eij,F(xiàn)ij[1/9,1],[1,9]這些符號分別代表aij的下界、中界、上界[5]。把計算機網(wǎng)絡安全中多個因素考慮其中,把它劃分為目標層、準則層和決策層三個等級目,其中準則層可以劃分為兩個級別,一級模塊采用物理安全(C1)、邏輯安全(C2)、安全管理(C3)等因素組成,二級模塊則劃分為一級因子細化后的子因子。依照傳統(tǒng)的AHP1-9標度法,根據(jù)各個因素之間的相互對比標度因素的重要度,標度法中把因素分別設為A、B,標度1代表A與B相同的重要性,標度3代表A比B稍微重要一點,標度5代表A比B明顯重要,標度7則表示A比B強烈重要,標度9代表A比B極端重要。如果是倒數(shù),應該依照矩陣進行判斷。以此為基礎創(chuàng)建不同層次的模糊判斷矩陣,根據(jù)目標層、準基層、決策層的模糊對矩陣進行判斷,例如:當C1=(1,1,1)時,C11=C12=C13=(1,1,1)。采用這種二分法或許各個層次相對應的模糊矩陣,同時把次矩陣特征化方法進行模糊。獲取如下結果:準則層相對于目標層權重(wi),物理、邏輯、安全管理數(shù)據(jù)為:0.22、0.47、0.31。隨之對應用層次單排序方根法實施權重單排序,同時列出相對于的最大特征根λmax。為確保判斷矩陣的準確性和一致性,必須對模糊化之后的矩陣實施一致性檢驗,計算出一致性指標CI、CR數(shù)值,其中CI=(λmax-n)/(n-1),CR=CI/RI,當CR<0.1的時候,判斷矩陣一致性是否兩否,不然實施修正。最后使用乘積法對最底層的排序權重進行計算,確?;蛟S方案層相對于目標層的總排序權重[6]。
4 結語
綜上所述,計算機網(wǎng)絡安全是確保網(wǎng)絡事業(yè)健康發(fā)展的基礎,必須以網(wǎng)絡面臨的威脅為基礎,提出安全防御計算機網(wǎng)絡安全的措施。以上基于計算機網(wǎng)絡安全評價中使用模糊層次分析法為研究視角,深入分析該領域模糊層次分析法的應用情況,以能夠為同行工作者提供一定的參考資料。
參考文獻:
[1]彭沙沙,張紅梅,卞東亮,等.計算機網(wǎng)絡安全分析研究[J].現(xiàn)代電子技術,2012(4):109-112,116.
[2]費軍,余麗華.基于模糊層次分析法的計算機網(wǎng)絡安全評價[J].計算機應用與軟件,2011(10):120-123,166.
[3]代金勇.模糊層次分析法在計算機網(wǎng)絡安全評價中的應用[J].成功(教育版),2012(5):292.
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 10-0090-01
隨著科學技術的進步和發(fā)展,互聯(lián)網(wǎng)技術已經滲透到人們生活的方方面面,當它正在以一種強大的力量為人們帶來方便的時候,我們的生活也正因為它而受到來自各方面的威脅,這主要表現(xiàn)在黑客的侵襲、病毒的感染、數(shù)據(jù)的竊取、系統(tǒng)內部秘密泄露等等。雖然針對這樣的情況已經出現(xiàn)了諸如服務器、防火墻、通道控制機制以及侵襲探測器等等的方式,但是,無論是在發(fā)展中國家還是發(fā)達國家,網(wǎng)絡安全受到威脅已經成為人們生活里討論的重點,已經越來越受到人們的關注。
當計算機受到全面的侵害就會在但時間內導致整個工作生活的無序,引發(fā)大面積的問題乃至系統(tǒng)癱瘓。由于人們對于計算機網(wǎng)絡安全意識的缺乏,對如何保護自己計算機網(wǎng)絡安全認識水平的問題,導致了層出不窮的網(wǎng)絡安全問題,互聯(lián)網(wǎng)脆弱而不安全。因此,對計算機網(wǎng)絡安全防護這一問題探討非常具有意義。
一、計算機網(wǎng)絡安全概述
(一)計算機網(wǎng)絡安全內涵
計算機網(wǎng)絡安全技術主要指的是怎樣保證在網(wǎng)絡環(huán)境中數(shù)據(jù)的完整可靠和保密性??傮w而言,計算機網(wǎng)絡安全包括物理安全和邏輯安全兩個方面的內容。物理安全指的是通過對計算機設備等進行有效的防護而避免的數(shù)據(jù)丟失和破壞。邏輯安全指的是信息的可用性、保密性和完整性。
造成計算機潛在威脅的因素很多,大致可以歸納為以下幾種:人為的因素、偶然的因素和自然的因素。在這些因素中人為因素是對計算機網(wǎng)絡安全威脅最大的因素,主要指的是一些心懷其他目的的不法之徒利用自己掌握的計算機技術和計算機本身存在的漏洞盜用計算機資源,采用非法手段篡改數(shù)據(jù)、獲取數(shù)據(jù)或者編制病毒和破壞硬件設備的情況。
(二)計算機網(wǎng)絡安全的特征
計算機網(wǎng)絡安全具有五個方面的特征,主要指的是保密性、完整性、可用性、可控性和可審查性。保密性就是不能將信息泄露給沒有授權的實體或者用戶。完整性就是要保證信息在儲存和傳輸過程中不被其他人修改、篡改、破壞和丟失。可用性就是去存數(shù)據(jù)資料的時候能夠按照需要選擇??煽匦允菍鬏?shù)男畔①Y料具有掌控能力??蓪彶樾允菍磳⒊霈F(xiàn)或者已經出現(xiàn)的安全問題能夠提供保障手段。
(三)計算機網(wǎng)絡安全存在威脅的原因
首先,因為網(wǎng)絡的開放性,網(wǎng)絡技術的全開放狀態(tài)使網(wǎng)絡面臨著多重可能的供給。第二是網(wǎng)絡的國際性,這就是說網(wǎng)絡面臨的供給不僅來自于本地,還可以來自于其他國家。第三,網(wǎng)絡的自由行,大多數(shù)的王闊對用戶的使用沒有技術上的約束和規(guī)定,用戶能夠自由的在網(wǎng)上獲取和各種信息。
二、計算機網(wǎng)絡安全存在的問題
(一)計算機網(wǎng)絡物理安全
計算機網(wǎng)絡物理安全是由于硬件設備傳輸和貯存信息所引發(fā)的安全問題,比如說,通信光纜、電纜以及電話響和局域網(wǎng)這些物理設備因為人為的或者自然的因素存在損壞現(xiàn)象所導致的計算機癱瘓。
(二)病毒威脅
病毒威脅是目前對計算機安全威脅最大的隱患,這是人為的對基選集系統(tǒng)和信息造成順海的一種程序。它是寄存于計算機內,并不是獨立的個體。而且其傳播速度是非常迅速的。在短時間內的這種快速傳播所帶來的損害是你無法想象的,這種隱蔽性的傳播途徑一旦進入到系統(tǒng)內,對計算機將會產生巨大的危害。隨著計算機病毒感染率的發(fā)生,網(wǎng)絡病毒無處不在,根本使其得不到保證。
(三)網(wǎng)絡黑客的攻擊
那些對計算機有狂熱愛好的黑客能夠用自己已有的計算機知識通過各種方法查詢和修改系統(tǒng)數(shù)據(jù)?;ヂ?lián)網(wǎng)本身具有開放性,這樣就能夠通過計算機各種漏洞而竊取被人的信息,并最終造成重大的損失。
三、計算機網(wǎng)絡安全防護策略
(一)加強網(wǎng)絡安全體系建設
系統(tǒng)安全的重要組成部分是網(wǎng)絡安全管理,它是確保網(wǎng)絡安全的最主要組成部分,這主要表現(xiàn)在要進一步的完善網(wǎng)絡框架體系,確立其所使用范圍內的網(wǎng)絡體系構成。第二,對系統(tǒng)進行功能升級,實現(xiàn)系統(tǒng)運行、維護和應用管理的規(guī)范化、制度化和程序化,最終對資源進行系統(tǒng)應用和開發(fā),維護社會公共安全。第三建立健全的系統(tǒng)應用管理機制,完善責任制度,提高維護社會公共安全的水平和能力。
(二)處理好安全防護技術
安全防護技術主要從以下幾個方面入手,首先是物理措施防護。這種防護是一種日常對計算機網(wǎng)絡的防護,主要是要嚴格的制定相關的網(wǎng)絡安全規(guī)章制度,保護網(wǎng)絡的關鍵設備,采取防輻射裝置,采用不間斷電源措施。第二規(guī)范和控制訪問。對需要訪問網(wǎng)絡資源的權利限制進行認證制,比如要通過身份證號碼或者口令木馬進行進入,并且設置文件權限和訪問目錄,控制網(wǎng)絡配置權限等等。第三,對網(wǎng)絡實施隔離防護。網(wǎng)絡隔離防護一般都是通過網(wǎng)絡安全隔離網(wǎng)扎或者隔離網(wǎng)卡實現(xiàn)的。在日常中對網(wǎng)站的訪問,確保網(wǎng)絡安全的其他措施還包括對信息的數(shù)據(jù)鏡像、信息過濾、數(shù)據(jù)備份和數(shù)據(jù)審計等等方面的內容。
(三)利用各種網(wǎng)絡技術,確保局域網(wǎng)絡安全
確保局域網(wǎng)絡安全最有效的手段是防火墻技術,主要是通過防火墻來保證與互聯(lián)網(wǎng)相互連接的各個節(jié)點之間的安全。防火墻通過各種連接在公網(wǎng)和專網(wǎng)、外網(wǎng)和內網(wǎng)之間的屏障保護有效的避免的非法網(wǎng)絡用戶入侵,對于訪問控制簡單有效且實用。
(四)及時對系統(tǒng)掃描,安全系統(tǒng)補丁
計算機網(wǎng)絡是一種技術手段,因而必然存在漏洞,作為保證網(wǎng)絡安全的網(wǎng)絡日常維護就一定要有效的使用安全掃描工具,定期對網(wǎng)絡安裝補丁,以避免系統(tǒng)安全隱患的發(fā)生,特別是黑客入侵的可能。
四、結束語
現(xiàn)在市場上的網(wǎng)絡安全防護產品很多,諸如防護墻、入侵檢測系統(tǒng)以及殺毒軟件,盡管有這么多技術上的防患,但仍然經常受到黑客的入侵,其根本原因就是網(wǎng)絡本身又無法根除的安全漏洞,這就無形中我誒各種安全問題留下隱患。因此,一定要提高網(wǎng)絡安全的防患意識,從日常著手,做好日常維護工作。
參考文獻:
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2015)19-0032-02
隨著社會經濟與科學技術的不斷進步,計算機技術以及互聯(lián)網(wǎng)得到了越來越廣泛的應用與發(fā)展,對于人們的生活有著十分重要的意義。然而計算機與網(wǎng)絡的普及也出現(xiàn)了一系列的問題,例如由于網(wǎng)絡入侵導致計算機系統(tǒng)系統(tǒng)的正常運行受到影響,降低了計算機的工作效率,同時一些涉及個人隱私的信息也受到威脅。因此,入侵檢測技術的應用對于計算機網(wǎng)絡安全的防范就起到了十分重要的作用,然而由于我國計算機網(wǎng)絡安全入侵檢測技術的起步較晚,在許多方面存在一定的不足,難以保障計算機的網(wǎng)絡安全,因此,加強計算機網(wǎng)絡安全的入侵檢測技術應用與研究勢在必行。
1計算機網(wǎng)絡安全入侵檢測的概念
計算機在正常運行的過程中,當處于網(wǎng)絡環(huán)境時,那么就存在外界與內部不安全因素,例如病毒、軟件的侵入而影響到計算機的運行速度,進而造成計算機的工作效率降低。而一旦計算機運行狀態(tài)出現(xiàn)異常,那么就可以運用入侵檢測技術來及時防御計算機內部與外部的干擾因素,同時也使得計算機由于這些影響因素造成的干擾得以有效避免。當計算機受到意外攻擊時,計算機網(wǎng)絡安全的入侵檢測技術能夠與防火墻相配合,使得計算機得到更好的保護。鑒于此,可以說計算機網(wǎng)絡安全的入侵檢測技術就是以補充防火墻的不足而產生的。
2計算機網(wǎng)絡安全入侵檢測技術的類型
2.1基于誤用檢測技術
誤用入侵檢測的主要功能是根據(jù)特征搜集影響計算機的干擾因素,并對其是否集中出現(xiàn)進行判斷并處理。誤用入侵檢測技術與殺毒軟件的操作方式相似,而該技術的優(yōu)勢在于其建立的入侵特點的模式庫,并根據(jù)此進行相似特點的搜集,如此一來檢測中不僅能夠搜集出有著相似特征的入侵行為,同時又使得系統(tǒng)的入侵與抑制系統(tǒng)免于遭受同樣的入侵。然而有的入侵行為具有一定的特殊性,其具有變種功能,即利用相同的功能缺陷與原理進行變異,因此就難以被檢測出來。誤用入侵技術在某些方面還是存在一定的缺陷的,例如其只能對已知序列和特點對有關入侵行為進行判斷,而難以及時檢測出一些新型的入侵攻擊行為,同時還有一些漏洞存在。
通??梢詫⒄`用入侵檢測技術分為專家系統(tǒng)與狀態(tài)遷移分析技術等兩種。其中專家系統(tǒng)在早期的入侵檢測系統(tǒng)中比較常用,主要是采用專家的入侵行為檢測系統(tǒng)。比如早期的NIDES、NADIR,這些都是具有獨立的專家系統(tǒng)模塊。一旦發(fā)現(xiàn)專家系統(tǒng)中的入侵行為,整個系統(tǒng)就會對其進行編碼,將其編譯為一個IF語句。其次是狀態(tài)遷移分析技術,建立在異常檢測技術的基礎之上,對一組系統(tǒng)的“正?!鼻闆r下的值進行定義,包括CPU利用率、內存利用率以及文件校驗等等,然后與正常定義作對比。在該檢測方法中,對“正常”情況的定義是最為關鍵的部分。
2.2基于異常的檢測技術
基于異常入侵的檢測技術需要對一組正常情況下內存利用率、硬盤大小、文件檢驗等值進行定義。這些數(shù)據(jù)是具有靈活性的,人們可以方便自己統(tǒng)計而進行自主定義,接著比較規(guī)定數(shù)值與系統(tǒng)正在運行中的數(shù)值,進而對被攻擊與否進行檢驗與判斷。該檢測方法是以對正常數(shù)值的定義為核心而進行的,如此才能夠判斷系統(tǒng)是否遭受到了攻擊。該檢測技術早在1996年就有了一定的研究,有人以建立系統(tǒng)的審計跟蹤數(shù)據(jù)分析系統(tǒng),主體正常行為的特征為大致方向,建立起一個大概的輪廓模型。在進行檢測的過程中,在審計系統(tǒng)中,被認為是入侵行為的依據(jù)就是系統(tǒng)中的出現(xiàn)較大差異的數(shù)據(jù)。根據(jù)功能配置文件、登錄的時間與位置、CPU使用時間以及文件訪問屬性等對特點進行描述。其對應的功能配置文件會隨著主要行為特征的改變而改變。例如入侵檢測系統(tǒng)基于統(tǒng)計的使用或規(guī)則進行描述,對系統(tǒng)行為特征的基本輪廓進行建立。
3入侵檢測系統(tǒng)的類型
3.1基于主機的入侵檢測系統(tǒng)
基于主機的入侵檢測系統(tǒng)主要對主機進行重點檢測,通過在主機上設置入侵檢測,對其是否被攻擊進行判斷。主機入侵檢測系統(tǒng)能夠較為全面動態(tài)的監(jiān)控計算機網(wǎng)絡用戶的操作行為,一旦出現(xiàn)網(wǎng)絡異常情況就會進行預警,能夠安全有效的保護起網(wǎng)絡的安全?;谥鳈C的入侵檢測系統(tǒng)能對攻擊行為是否有效果加以判斷,以此提供給主機充分的決策依據(jù),并且還能監(jiān)控例如文件訪問、文件執(zhí)行等指定的系統(tǒng)部位的活動。
3.2基于主機的入侵檢測系統(tǒng)
基于行為的入侵檢測系統(tǒng)主要指基于網(wǎng)絡的入侵檢測系統(tǒng),其無法提供給客戶單獨的入侵檢測服務,然而該系統(tǒng)的具有較快的檢測速度以及低廉的檢測成本。基于網(wǎng)絡的入侵檢測系統(tǒng)在設置檢測的過程中能夠進行多個安全點的設置,并同時觀察多個系統(tǒng)的網(wǎng)絡通信,同時也省去了主機上的安裝,因此才被認為成本較低?;谥鳈C的入侵檢測無法安全有效的檢測數(shù)據(jù)包,因此在入侵檢測中時常出現(xiàn)漏洞,然而該檢測系統(tǒng)具有檢測對主機的漏洞攻擊的功能,一旦發(fā)現(xiàn)惡意程序或者軟件,就會進行及時的處理。在檢測過程中,基于網(wǎng)絡的入侵檢測系統(tǒng)能夠通過方便快捷的網(wǎng)絡通訊實現(xiàn)對系統(tǒng)的實時監(jiān)控,一旦發(fā)現(xiàn)問題,就會直接進行網(wǎng)絡報告,以防止攻擊者轉移證據(jù)。基于網(wǎng)絡的入侵檢測技具有動態(tài)檢測計算機網(wǎng)絡系統(tǒng)的功能,一旦發(fā)現(xiàn)網(wǎng)絡系統(tǒng)中存在入侵行為就會做出快速反應,不會受到時間與地點的限制,并進行預警,同時采取相應的措施處理入侵行為。
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2013)10-0210-01
1 計算機網(wǎng)絡安全的涵義
我們需要理解的就是,計算機網(wǎng)絡安全的定義并不是一成不變的。它隨著時代的發(fā)展,不同的使用者對于其涵義和認識都是不同的?;旧蟻碚f,計算機網(wǎng)絡是由其系統(tǒng)的硬件、軟件以及傳輸?shù)臄?shù)據(jù)來組成的,因此,其安全性也包含了這三方面。其中的各個環(huán)間都會因為偶然或故意的攻擊遭到破壞。
2 計算機網(wǎng)絡安全的現(xiàn)狀以及所面臨的問題
隨著互聯(lián)網(wǎng)的高速發(fā)展,我國很多重要的機構對于網(wǎng)絡的需求也越來越大。而近些年的黑客以及計算機病毒事件也經常發(fā)生,而且其技術手段也愈來愈隱蔽,我國的網(wǎng)絡安全形式比較嚴峻。一旦發(fā)生敏感信息的泄漏,后果將極其嚴重。因此,我國已經在立法和監(jiān)管方面加大了管理力度,并投入大量的資金和人力進行計算機網(wǎng)絡安全維護。計算機網(wǎng)絡安全的道路任重道遠。
在我們的日常生活中,計算機網(wǎng)絡安全也正在面臨嚴重的威脅,具體表現(xiàn)在計算機病毒、計算機操作系統(tǒng)和軟件安全漏洞、計算機網(wǎng)絡協(xié)議、黑客攻擊等等多方面。在這里,我們重點論述這其中比較重要的兩個問題,就是計算機網(wǎng)絡的數(shù)據(jù)安全和安全管理。
2.1 計算機網(wǎng)絡的數(shù)據(jù)安全問題
在計算機網(wǎng)絡中,數(shù)據(jù)的傳輸安全問題尤為重要,當我們進行數(shù)據(jù)的傳輸時就面臨著被竊聽的危險,還有很多不法分子勾結內部人員,對一些敏感信息和登錄密碼進行竊取和篡改,造成了數(shù)據(jù)泄漏。如果我們對于數(shù)據(jù)安全問題不重視,那么一些不法分子以及黑客將輕易可以竊取到我們的重要信息,假如該信息涉及到國家安全,那么造成的影響和后果是極其嚴重的。
2.2 計算機網(wǎng)絡的安全管理問題
計算機網(wǎng)絡的安全管理是網(wǎng)絡安全維護中的重要組成部分,但是在很多情況下,這些安全管理制度并不完善,造成了目前的網(wǎng)絡安全風險。有些工作人員為了圖方便,將網(wǎng)絡的口令和密碼設置過于簡單,這樣黑客和不法人員可以非常容易的對其進行破解。還有很多網(wǎng)絡工作人員在進行登錄系統(tǒng)時,使用相同的用戶名和口令,加上管理混亂,如果出現(xiàn)問題更是責任不清不楚。計算機網(wǎng)絡安全本身就是利用各種方法阻止網(wǎng)絡的入侵,而這樣的安全管理制度以及責任不明確的管理體制是出現(xiàn)計算機網(wǎng)絡安全問題的重要原因所在。
3 計算機網(wǎng)絡安全防護策略
據(jù)上所述,針對計算機網(wǎng)絡安全的兩大問題,必須要采取有效的安全防護策略,以保護計算機網(wǎng)絡健康的運行和發(fā)展。
3.1 防火墻技術
顧名思義,防火墻就是在計算機網(wǎng)絡之外設置的一道關卡,任何經過這個關卡的信息和數(shù)據(jù)都要經過防火墻軟件的過濾和篩選,這樣我們就可以通過防火墻技術識別非法的數(shù)據(jù),以及封鎖惡意的計算機病毒。另外,它還可以阻止計算機對于特殊網(wǎng)站或站點的訪問,防止任何外來信息對計算機網(wǎng)絡安全進行破壞,很大程度上保護了計算機網(wǎng)絡的安全性。
3.2 數(shù)據(jù)加密技術
數(shù)據(jù)加密技術對于數(shù)據(jù)的保護是顯而易見的。例如我們將一個數(shù)字的十進制改為二進制后,它的表面特征是發(fā)生了巨大的變化的。如果接收信息的人知道這個轉變,我們就可以成功地將這個數(shù)字安全的傳給接收信息的人。這個例子雖然很簡單,但是卻簡潔明了的說明了數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的重要性。我們可以對網(wǎng)絡中的數(shù)據(jù)或者文件通過一些自定的算法進行改變,使其成為一段不可讀的代碼,此時我們可以稱之為密文。只有在知道相應的算法后,第三人才能知道這其中的秘密。通過這樣一個過程,我們就可以保護數(shù)據(jù)不被黑客等不法分子閱讀。
3.3 云安全
“云安全”技術是一種全新的技術,是網(wǎng)絡時代信息安全的最新體現(xiàn)。這個概念是隨著“云計算”的提出而提出的安全概念。
云計算本身是一種新型的商業(yè)計算模型。與普通的計算模式不同,它是一種基于互聯(lián)網(wǎng)的超級計算模式。它利用計算機網(wǎng)絡,需要處理的數(shù)據(jù)并不是在本地進行,而是利用互聯(lián)網(wǎng)將這些數(shù)據(jù)傳輸?shù)揭粋€集中的超級計算機中心,利用虛擬的資源,為用戶提供高速、快捷的服務。
而隨著云計算的發(fā)展,云安全的概念也隨之被提出。顧名思義,云安全就是通過一個集中而龐大的數(shù)據(jù)庫對網(wǎng)絡中的行為和數(shù)據(jù)進行檢測,獲取的木馬或者惡意程序信息又可以被搜集到這個數(shù)據(jù)庫中供另外的客戶端使用。因此云安全技術在應用后,病毒和木馬的查殺不再僅僅是依靠本地硬盤的病毒庫,而是依靠龐大的網(wǎng)絡服務,實時對數(shù)據(jù)進行采集、分析以及處理。
任何一個新概念的提出,都會引發(fā)廣泛的討論,甚至有學者認為云安全這個概念只是一個不可信的偽命題。但隨著技術的發(fā)展,現(xiàn)在有很多殺毒軟件公司成功運用“云安全”技術對病毒實現(xiàn)了成功的查殺,云安全技術成為了不爭的事實。正是因為云安全是一個全新的技術,所以我們還需要對此進行更深入的探討和研究,為計算機網(wǎng)絡安全做出更巨大的貢獻。
3.4 完善計算機網(wǎng)絡安全立法,加強法律監(jiān)管
除了新技術的使用,網(wǎng)絡安全的立法工作也不能放松。我國雖然已經出臺了一些相關的法律,但是在面對互聯(lián)網(wǎng)的高速發(fā)展,其發(fā)展還有些滯后,加上各部門之間缺乏協(xié)調,因此加快制訂和完善網(wǎng)絡安全的相關法律的同時,我們還需要加強網(wǎng)絡安全法律的監(jiān)管力度。讓網(wǎng)絡安全相關法律也真正做到“有法可依,有法必依,執(zhí)法必嚴,違法必究”的原則。
另外,我們在工作的過程中也要加強數(shù)據(jù)的備份和恢復工作,因為即使數(shù)據(jù)被不發(fā)分子破壞,我們也可以利用備份恢復相關的數(shù)據(jù)。因此數(shù)據(jù)的備份與恢復工作是應對計算機網(wǎng)絡安全問題的重要措施之一。
4 結語
隨著Internet的發(fā)展,計算機網(wǎng)絡的安全問題日益重要。我們在平時的日常生活中,也應該從自身做起,規(guī)范使用網(wǎng)絡,做一個計算機網(wǎng)絡安全維護的紅客,從而使整個計算機網(wǎng)絡逐步走向安全和穩(wěn)定的良好環(huán)境。
參考文獻