搜索
您的当前位置:首页正文

计算机网络安全的重要性及优化策略初探

来源:小奈知识网
计算机网络安全的重要性及优化策略初探 郭杰(西安航空学院,陕西西安710077) 【摘 要】随着计算机网络技术的快速发展,计算机广泛应用于各行各业,人们的工作和生活,社会的发展也越来越离不开信息技术的发展。但 由于计算机网络具有联结性,受自身及外界人为因素等的影响,计算机网络安全存在的隐患越来越多,计算机网络安全的控制和管理工作也就 面临更多的难题。本文共分为四个部分,首先介绍了什么是计算机网络安全问题,其次阐述了计算机网络安全的重要性,再次分析了计算机网 络安全存在的隐患,最后提出了优化的策略。 【关键词】计算机网络安全;重要性;优化策略 【中图分类号】TP393.08 【文献标识码】B 【文章编号】1006—4222(2014)13—0005—02 的管理措施和技术手段,保护计算机网络系统中的硬件、软件 泄露。我们从中可以看出,计算机安全主要包括两个方面:物 理安全和信息安全。信息安全又可以称为逻辑安全.是对信息 信息安全基础上的.是对信息安全的延伸,因此,我们说网络 随着科技化、信息化、网络化时代的到来.计算机网络技 问题也日益突出和显著。特别是随着美国“棱镜门”的爆发,计 算机网络的安全问题更加受到社会的普遍关注。从当前来看. 术一方面促进了社会的快速发展.另一方面计算机网络安全 和相关的数据不会受到自身和外界人为因素的破坏、更改和 我国计算机网络技术由于起步较晚.发展还很不成熟,因此计 的安全性、完整性和有效性进行保护。由于网络安全是建立在 算机网络安全还存在着很多的技术难题和管理难题。只有实 现了计算机网络安全,才能更好得保护好公民个人的隐私,防 安全是指对网络信息的安全性、完整性和有效性进行相应的 止国家相关文件和数据的泄露。所以。计算机网络安全的重要 保护。现阶段,计算机中常见的网络安全问题主要包括硬件的 性是不言而喻的。当前.计算机网络安全问题在我国已经受到 安全、软件的安全 了越来越多的重视,但真正计算机网络安全,促进网络技术的 2计算机网络安全的重要性 现代社会是信息技术快速发展的时代.网络之间的信息 健康发展对于我国相关工作人员来说这既是一次前所未有的 严峻的挑战,也是一次全新的难得的机遇。 数据传输量日益增多.网络的应用使很多企业、机关一方面在 得到效率提高等好处的同时,另一方面其网络数据也会受到 偶然因素以及恶意因素等的影响.遭到不同程度的破坏、更改 和泄露 攻击者不仅可以窃取用户网络上的信息,还可以篡改 1什么是计算机网络安全问题 关于什么是计算机安全,我们可以参考ISO(国际标准化 组织)对其所下的定义.通常来说。计算机安全是指采取一定 网.则可以共用RNC服务器。RNC和BBU之间也用光纤连 接 无线核・ 交换机CN与矿用固定交换机之间通过SIP、NO7 5结束语 TD—SCDMA移动通信技术在井下矿山的运用不仅可解决 等信令连接,实现手机与固定电话之间的呼叫。RRU最大拉 远距离为40km,RRU分布在井下各个位置.用光纤和BBU相 连 RRU采用本地供电.RRU可以用多个功分器连接最多八 个天线,面向多个巷道,或者拐角,实现无缝覆盖,如图4。 井下移动语音业务,同时实现了视频电话、短信、彩信等业务 功能:而且TD—SCDMA具有2.8MBit的移动上网速率可支持 包括移动视频监控在内的移动数据传输业务。井下建设TD 移动网络.为开发矿山井下移动物联网及建设数字化绿色矿 山提供了有效的保证 参考文献 [1]张登山,王峰.煤矿无线通讯技术现状及发展趋势研究[J】.山西煤 炭,2013(01). [2]Y--永军.3G无线通讯系统在大柳塔煤矿的应用【J].陕西煤炭,2013 (03). 收稿日期:2014—6—10 作者简介:邓成功(1983一),男,甘肃兰州人,毕业于长安大学, 电气工程及其自动化专业,主要从事电力、自动化设计工作。 张录平(1981一),女,甘肃兰州人,毕业于西安石油大学, 测控技术及仪器专业,主要从事电力、自动化设计工作。 1 ̄152,a¥麓魏雉撼霹 圈4网络拓扑图 耩舔拇 用户数据.甚至发布一些计算机网络病毒。这些都使用户的信 息和数据安全存在很大的隐患。 根据美国通信部最新发布的一项调查结果显示。美国 亿美元。在我国包括银行、保险、信托在内的金融行业每天因 数据加密包括对称加密和非堆成加密两种 对称加密是 指文件加密和解密使用相同的密钥。非对称加密包括公开密 钥和私有密钥。如果用公开密钥来对数据加密,必须用相应的 2013年由于计算机网络安全所遭受的直接经济损失超过200 私有密钥来解密.反之亦然。 4_3访问控制 访问控制的一种方法是通过硬件来实现的.在收到访问 的请求时,进行询问并验证口令。另一种方法是通过使用主机 计算机网络安全问题所带来的经济损失超过3亿元。因此.无 论是来自计算机系统自身的威胁,还是外界人为的攻击和破 坏,都会带来不可估量的损失。正因为如此,无论是在内网中 还是在外网中,都应当采取足够的技术和管理措施来维护计 性和有效性。 或者路由器中的访问控制表.在收到访问请求后.通过访问控 制表进行同意或者不同意访问请求 防火墙就是在计算机和其连接的网络之间设置的软件 算机网络安全,也只有这样才能保护网络信息的安全性、完整 4.4防火墙技术 3当前计算机网络安全存在的隐患 下几个方面: 此计算机不论是流入还是流出的网络都会经过这个防火墙。 对存在安全隐患的网络通信提醒用户阻止此次操作.或者设 为不信赖的网站。当前使用的防火墙技术主要包括:动态、静 态过滤型和应用网关型 使用防火墙技术和产品可以再很大 现阶段.计算机网络安全存在诸多的隐患。集中表现在以 设置防火墙的目的在于对于流入流出的网络进行安全检测. 3.1计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计 算机功能或者数据。影响计算机的使用,且可以自我复制的一 组计算机指令或者程序代码。具有破坏性、复制性和传染性。 程度上限制和阻止不明来历的访问和侵入.最大限度保护网 络的安全。 近年来,计算机病毒的发展趋势迅猛,给网络安全带来了极大 的隐患。 4.5物理隔离网闸 物理隔离网闸是一种由带有多种控制功能专用硬件在电 3.2非授权访问 是指没有预先经过同意,就使用网络或计算机资源被看 资源进行非正常使用,或擅自扩大权限,越权访问信息。 路上切断网络之间的链路层连接,并能够在网络间进行安全 适度的应用数据交换的网络安全设备。物理隔离网闸是利用 作非授权访问,如有意避开系统访问控制机制.对网络设备及 双主机的形式,从物理上来隔离阻断所有的潜在攻击连接 其 中包括一系列的阻断特征,如没有通信连接,没有命令,没有 3-3黑客攻击和木马程序 黑客攻击主要通过两种方法:①破坏攻击,是指通过各种 手段来破坏用户数据的完整性、有效性,造成用户数据的破坏 和系统的无法正常使用;②非破坏攻击,就是在用户毫无知觉 的情况下,拦截、窃取、破译用户的相关数据信息。 协议,没有TCP,qP连接,没有应用连接,没有包转发,只有文 件“摆渡”,对固态介质只有读和写两个命令。其结果黑客是无 法攻击.无法入侵.无法破坏。 此外,还可以对计算机经常进行杀毒处理,使用安全的邮 件系统,经常进行检测等技术手段。 新形势下,国家的经济发展、文化传播、信息获取、军事技 术都越来越离不开计算机网络,人们的生活、工作,社会的发 展对计算机网络的依赖已经超出了我们的想象。但由于计算 机网络存在的安全隐患.使得这种依赖会在不经意间造成不 木马,是指计算机系统中的一个后门程序,是黑客用来窃 取用户个人信 g-甚至远程控制的工具.具有极强的隐蔽性。 3.4系统漏洞 基本上所有的网络系统都存在着漏洞 很多是系统自身的 安全漏洞.漏洞造成的影响范围很大,包括系统本身及其支撑 软件,网络客户和服务器软件,网络路由器和安全防火墙等。 可弥补的损失,甚至“灾难”。因此,保护计算机网络的安全,尽 可能的采取相应的技术和管理措施防范这种存在的安全隐 3.5网络钓鱼 是通过大量发送声称来自于银行或其他知名机构的欺骗 性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、 患.已经成为当前我们必须认真思考和对待的一个重要课题。 参考文献 [1]罗中剑.计算机网络安全与预防策略[J].齐齐哈尔师范高等专科学 校学报.2011. 账号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。一 般这个攻击过程不会让受害者察觉。 此外,还包括一些垃圾邮件等对网络安全产生影响。 [2]周彬.探讨计算机网络存在的安全隐患及其维护措施[J1_电脑知识 与技术.2012. 4计算机网络安全的优化策略 针对计算机网络安全存在的诸多隐患。我们可以从以下 以下几个方面: [3]高希新.浅析计算机网络安全与日常维护措施fJ J.中国科技信息, 2009. 4J王建军.计算机网络安全f--I题的分析与研讨[J】.赤峰学院学报,2009. 几个方面进行着手,实现对计算机网络安全的优化。主要包括 [4.1数据备份 数据备份就是用户把有用的数据信息等拷贝到诸如移动 硬盘上,这样用户数据在遭到窃取、破坏时.就可以使用备份 数据。 收稿日期:2014—6—2 作者简介:郭杰(1980一),男,毕业于华中师范大学计算科学 系,获软件工程师资格。 4.2数据加密 濑每 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top