浅谈计算机网络安全现状与防护策略

2015-05-04 08:57赵红艳初好勃
数字技术与应用 2014年12期
关键词:网络安全计算机意识

赵红艳++初好勃

摘要:近年来,计算机科学技术的飞速发展带动互联网和信息技术的发展,给我们的现代文化生活带来各种乐趣,与此同时网络的安全性问题给我们的威胁也越来越严重,轻者盗取电脑数据,重则网络黑客制造不良病毒入侵和编辑计算机内部系统,造成巨大的损失。虽然今天我们广泛使用各种复杂的软件防护技术,如防火墙、第三方代理服务器检测入侵信息和控制病毒进入的通道,它们在一定程度上阻止了黑客等非法行为,但在国家层面或社会安全网络的发展方面,网络安全问题还没有引起人们足够的关注。互联网技术为人们的生活带来方便的同时也带来网络安全的问题,本文就此对网络安全问题进行分析,旨在寻找更加适合的防护方式。

关键词:计算机 网络安全 意识

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)12-0182-01

1 常见网络安全威胁概述

我们平时所说的网络安全威胁主要来自于一些常见的病毒,网络病毒的传播性较强,破坏范围大,虽然单个病毒的威胁一般不是很大,但是它们所带来的威胁和破坏性是最常见的网络安全问题,也有影响比较大的病毒如 “熊猫烧香”,这些病毒曾经造成非常严重的损失。

另外计算机也存在内部和外部的系统漏洞,如果不能及时下载补丁修正,那么外来威胁可能通过网络与IP地址很容易找到服务器网段,利用ARP等手段对计算机进行攻击。另外网络在运行过程中满足特定条件后,逻辑炸弹就可以按照一定的逻辑将计算机程序销毁,从而给我们的网络带来安全问题。

最后谈到的安全问题就是黑客攻击行为。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

2 计算机网络系统安全策略

(1)网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击,验证用户的身份和使用权限、防止用户越权操作,确保计算机网络系统有一个良好的工作环境,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

(2)网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。

(3)对重要的网络信息采用加密策略。为重要的文件加密的目的主要是保护电脑数据不被攻击,通过加密可以有效保护网络资源的安全,常见的加密信息有密码信息和网络节点加密信息,加密方法通常是在网络端点加密,最大限度保护信息的安全性。

3 计算机网络系统安全的发展

因为网络攻击行为在初始阶段都比较隐蔽,所以在本地无法看到和检测到互联网和网络链接的异常情况。这个过程使网络监控难以达到预定效果,不良攻击行为产生的影响具有不确定性,网络监控发布的数据也在不断变化,这样混乱的监控数据对于网络安全防护没有实际意义,因为在最近监测活动中没有发现非法通讯传播的活动。

从网络管理系统的持续增长态势,我们可以看出计算机网络安全系统的防护措施越来越多样,重要的网络防护安全技术也得到了极大的发展,网络安全管理系统已经深入到人们生活中。在当今社会,通过计算机网络信息系统的犯罪活动是普遍存在的,网络安全立法也是计算机网络信息系统安全维护中需要解决的问题,网络犯罪较多的主要原因还在于我国相关的法律不够完善。计算机网络系统里的行为人们的社会行为一样应该具有一定的约束性,应该出台相关法律法规防止任何网络违法行为,计算机软件制造商也生产的安全软件也应该有相应的保险公司承保,用以赔偿安全问题而遭受财产损失的客户。

目前,互联网的安全问题开始从学术研究领域过渡到金融商业范畴,在快速发展的过程中难免会出现各方面的问题,只有让网络安全得到政府和更多人的关注,才能让人们从意识上保护自己的重要信息,这种安全意识与计算机网络安全系统同样重要,共同确保信息时代里公私数据资料的安全。

参考文献

[1]王颖.论目前计算机网络安全所面临的威胁及防范措施[J].消费电子,2010(3).

[2]史长琼,吴丹.能抵抗拒绝服务攻击且高效的RFID安全认证协议[J].计算机工程与应用,2011(10).

[3]郭晶晶,马建峰.面向虚拟社区物联网的信任推荐算法[J].西安电子科技大学学报,2015(02).

[4]崔恒山,田袁,邓绍江.使用双向耦合映像格子改进的并行混沌Hash函数[J].计算机工程与应用,2009(4).

[5]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08).

[6]刘春.基于组合算法选择特征的网络入侵检测模型[J].计算机与现代化,2014(08).

[7]赵焱鑫,王小明,李黎.机会网络舆情传播的MCA模型及仿真研究[J].计算机应用研究,2011(8).

[8]张仕斌,陈建钧,杨骏玮.WSNs中基于簇结构的云信任模型研究[J].四川大学学报(工程科学版),2014(06).endprint

猜你喜欢
网络安全计算机意识
人的意识可以“上传”吗?
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
增强“四个意识”发挥“四大作用”
信息系统审计中计算机审计的应用
强化五个意识 坚持五个履职
Fresnel衍射的计算机模拟演示