欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 关于计算机网络安全的发展趋势分析

关于计算机网络安全的发展趋势分析

日期:2023-01-24 阅读量:0 所属栏目:计算机网络



一、计算机网络安全的含义


因特网是从20世纪60年代发展起来的计算机网络应用技术,以因特网为代表的网络,现在已发展为全球共享的信息网络,并成为人们生活中的一部分。网络不仅改变了人们的生产、生活和学习方式,也影响了人们的思维方式。


网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。


二、计算机网络安全分析


1.物理安全分析


网络的物理安全是整个网络系统安全的云安全前提。物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。建立物理安全体系结构应从三个方面考虑:一是自然灾害(地震、火灾、洪水)、物理损坏(硬盘损坏、设备老化、外力损坏)和设备故障(停电断电、电磁干扰)二是电磁辐射、乘机而入、痕迹泄漏等;三是操作失误(硬盘格式化、线路拆除)、意外疏漏等。


2.网络结构的安全分析


网络拓扑结构设计也直接影响到网络系统的安全性。如果在外部与内部网络进行通信时,内部网络的机器安全就有可能受到威胁,同时也影响在同一网络上的其它系统。通过网络传播,还会影响到连上rne的其它网络。因此,我们在设计时有必要将公开服务器(WEBDNSEMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前应当被拒绝。


3.系统的安全分析


系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前没有绝对安全的操作系统可以选择,无论何种操作系统,其开发厂商必然有其Bck一Dor不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统和硬件平台,并对操作系统进行安全配置。而且,须加强登录过程的认证(特别是在到达服务器主机之前的认证)确保用户的合法性。接着应该严格限制登录者的操作权限,将其可控制的操作限制在最小的范围内。


三、计算机网络安全的防护措施


1.入侵检测


入侵检测是内部网络安全的一个重要组成部分,其作用在于识别针对网络的入侵行为,并及时给出报警或采取安全措施。目前计算机网络大都是基于TCP/IP协议,其入侵行为的模式有一定规律可循。它可以实现复杂的信息系统安全管理,从目标信息系统和网络资源中采集信息,分析来自网络内部和外部的入侵信号,实时地对攻击做出反应。基于主机入侵检测的主要特征是使用主机传感器监控本系统的信息,可以用于分布式、加密、交换的环境中监控,把特定的问题同特定的用户联系起来。采用基于主机入侵检测技术实现对主机的保护。它能够实时监视可疑的连接,检查系统日志,监视非法访问和典型应用。它还可针对不同操作系统的特点判断应用层的入侵事件,对系统属性、文件属性、敏感数据、攻击进程结果进行监控,精确地判断入侵事件,并对入侵事件迅速做出反应,结合主机上的包过滤功能模块切断来自可疑地址的网络连接。它在计算机网络中是非常有效的安全技术。


2.访问控制


访问控制包括网络访问控制和系统访问控制。建立内部网络安全体系结构可以控制网络访问,限制外部对内部网络服务的访问和系统内部用户对外部的访问。系统赋予不同的主机资源访问权限,操作系统提供一定的功能实现系统访问控制,在内部网络安全中,可以将网络访问控制和系统访向控制的特性结合起来,实现严格的访问控制。网络访问控制的属性有:源IP地址、源端口、目的IP地址、目的端口等。系统访问控制(以文件系统为例)的属性有:用户、组、资源(文件)权限等。通过在主机的操作系统中添加防火墙模块,同时实现对于系统调用的监控和监视用户行为,这样可以将网络属性和操作系统属性结合起来,再加上时间属性(起始、终止时间)制定相应的安全规则,就能够实现强大的访问控制。系统安全规则具有高优先等级,在规则发生冲突的时候,冲突部分的处理以系统安全规则为准。因此从系统全局的角度来看,用户自己制订的安全规则只会使系统的访问控制更严格。


3.加密传输


加密就是对信息进行编码和解码,解决传输过程的安全问题。数据加密的基本过程就是将可读信息(明文)译成密文(或密码)形式,加密的逆过程即为解密。加密传输技术能够防止重要信息在网络上被拦截和窃取,能为两台通信的计算机在公共网络中建立一个逻辑上的安全通道。加密技术是对阿络中传送的业务信息进行保密性服务的手段,主要是为了保证信息安全。实际上,加密技术对于保证网络安全也是非常有效的手段。当采用链路加密方式时,由于通信网链路上两个节点之间的中继群路信号被加密,所以两节点间各种控制协议、管理信息也同时获得了保密性,降低了其被利用、被攻击的可能性,对网络内信息流量进行了保护,使得窃密者无法进行流量分析13。端到端加密技术在设计安全控制协议方面有很强的控制能力,可用于在因特网上进行保密信息传输。在通信网络设计中常采用链路加密和端到端加密的混合方式,可以提高密码分析的难度。


四、计算机网络安全的发展趋势


伴随着网络时代“云计算”(Puig越来越广泛地被厂商和用户接受,网络安全也得到了新的挑战。“云计算”是分布式计算技术的一种,它能透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。为了降低大量数据在网路、终端上传输的安全风险,业界提出了“云安全”(CludSecuiy技术为之保驾护航。“云安全”技术是网络时代信息安全的最新体现它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。


五、结语


计算机网络是人们工作学习、生活娱乐中的重要组成部分,网络的安全问题直接影响到人们的工作效率和生活质量。因此,计算机网络的安全防护措施显得尤为重要,本文从计算机网络的几个层面出发,介绍了集中安全防护措施,建议使用者针对不同的网络架构和应用目的,适当运用一些保障措施,以提高网络的安全性与稳定性。另外,由于信息量的扩张和黑客攻击手段的变化,很难在较长时间范围内保证计算机网络的安全。因此,我们需要及时升级网络的硬件设备和提升防护策略技术,以形成持续的安全保障,使得计算机网络安全稳定。


作者:赵真(上海工程技术大学基础教学学院,上海 201620)

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237495.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学