网络安全研究分析论文

2022-04-21

摘要:保障计算机网络安全是一项非常重要的任务,但目前网络安全面临着来自多方面的挑战,主要体现在系统漏洞、黑客攻击、病毒入侵、网络犯罪、管理疏忽等方面。导致网络安全问题的成因是多方面的,如技术、管理、人为因素等,都会导致安全隐患的发生。下面是小编整理的《网络安全研究分析论文(精选3篇)》,仅供参考,大家一起来看看吧。

网络安全研究分析论文 篇1:

无线传感器网络安全问题分析与研究

摘要:根据无线传感器网络的安全需求,重点分析了目前几种典型的路由协议,通过对多种传感器网络安全协议对比,指出了常用协议存在的局限性,提出了一种基于可信路由表的无线传感器网络安全路由协议,目标是实现以最可信的路由路径规避恶意节点,从而更适合无线传感器网络安全应用。

关键词:无线传感器;路由协议;安全

Analysis and Research of Wireless Sensor Network Security Problem

ZHAO Jun-yun, WANG Huan, ZHU Guo-chun

(PLA Artillery Academy, Hefei 230031, China)

Key words: wireless sensor; routing protocols; safety

无线传感器网络(WSN,Wireless Sensor Networks)是由一组具有采集信息能力、计算能力和无线通信能力的微传感器构成的无线传输网络,网络部署前拓扑结构不可预知、部署后的拓扑结构相对稳定,能够协作地实时监测、感知和采集网络分布区域内的各种环境或监测对象的信息(如温度、湿度、噪声、光强度、压力、移动物体的大小、速度和方向等信号量),并对这些信息进行处理,获得详尽而准确的监测报告并以无线方式传送给相应的用户。

然而,由于无线传感器网络具有硬件资源(存储能力、计算能力等)有限、电源容量有限、拓扑结构动态变化、短距离无线通讯、网络部署密度大等特点,因而,传统的网络安全机制并不适用于无线传感器网络。如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网络能否真正走向实用的关键性问题。

1 几种典型的安全路由协议分析

安全路由协议是解决路由安全的主要方案,它的设计在首要考虑能耗基础上,还需重点考虑安全性。现提出的较为典型安全路由协议的有:

1)DSR。

DSR是在基于Diameter的路由協议上增加安全机制而设计的安全路由。但是DSR计算量太大,微处理器的负担较重;而且,所有节点都在以自己为圆心的半径范围内广播自己的消息,大大增加了能量的消耗。

2)LKHW。

LKHW是意大利的Roberto等人针对定向扩散路由的安全问题而提出来的安全路由。但是该协议在限定了逻辑组的大小,和实际中的拓扑结构还有很大差距,尤其对于多个节点加入或离开时,需要对定向扩散的LKH重新平衡。因此,它的扩展性不好。

3)SPAR。

SPAR仅适用于小规模的网络结构,对于大规模无线传感器网络在安全性上显得更为脆弱,尤其在网络拥塞时没有考虑,扩展性较差;同时操作过程较为复杂,实现较难。

4)SeFER。

SeFER是Cagil Can Oniz等人为在节点与控制中心之间建立安全路径提出的基于随机密钥预分发的安全灵活高效路由协议。SeFER采用的是随机密钥预分发策略,邻居节点可能会存在不同的密钥,这种安全路由的路径可能较长,需要在路径长度和路径成本之间进行折中但该路由还没有满足这一点。

由于典型路由协议在安全方面存在很多缺点,易受到各种攻击,很容易使网络瘫痪。所以本文采用了一种基于可信路由表的无线传感器网络安全路由协议SPRT,目标是实现以最可信的路由路径规避恶意节点。

2 基于可信路由表的无线传感器网络安全路由协议(SPRT)

2.1 节点的可信评估

节点可信度模型主要包括系统可用性、可靠性、安全性、健壮性等方面的因素,通过监测分析密钥因子、数据包转发率、时延、剩余能量、奖励因子及风险因子等指标来评估节点的可信值,这些指标的权重也需要根据系统情况进行定义。具体如公式(1)所示。

T=C*(αpi+βD+γEf+λEg)(1)

α,β,γ,λ分别为数据包转发率、时延、奖励因子及剩余能量的权重系数,α+β+γ+λ=1,0≤α,β,γ,λ≤1。

1)密钥因子C。

用于可信值的初始化—将拥有对密钥的邻居节点的可信度置为1,否则为0;若节点无法将数据包解密为完整的明文,则降低该节点的信任度。

2)数据包转发率Pi。

,节点接收到的数据包数量为n,发送数据包的数量为m,丢弃的数据包数量为|n-m|。节点通过监听信道方式监测邻居节点是否转发数据包,判断节点是否履行职责。

3)时延因子D。

,tx为节点转发数据实际延迟值,tmax为节点延迟的最大值(即门限值),tmin为最小延迟值;当节点收到一个数据包后对其进行必要的处理(如修改跳数等),然后进行转发,各邻居节点监测该节点是否在最大的延迟时间值t内转发数据包,若没有达到最大延迟值则延迟因子按实际情况进行计算,否则D=0。

4)能量因子Eg。

假设节点的天线是理想的,在理论上为便于计算,我们假定节点的发送能耗与CPU处理能耗是相等的(实际中这两者的能耗是不相等的,具体情况较复杂),计算节点数据包接收的数量和发送的数量。假设节点发送或接收一个相同数据长度的数据包消耗的能量为E0,那么节点剩余能量ΔE=E-nE0-nEcpu,Ecpu为节点处理数据包消耗的能量。能量因子 Eg =ΔE/E。

5)奖励因子Ef。

为减小数据包丢失的影响,根据节点在一段周期内数据包转发情况,如参与路由的各节点转发或发送的数据包在规定的门限内,则进行奖励,增加其可信度;反之,则降低其可信度。其取值范围为(-1,1)。

考虑到各项因子所起的作用,所以本文中设定权重系数取值为:

α=0.2,β=0.2,γ=0.1,λ=0.5,0≤α,β,γ,λ≤1

也可以根据网络的具体应用进行设置。

2.2 可信路由表的建立

单个节点的可信度服从高斯分布,由于无线传感器网络刚刚部署,网络要进行初始化时,节点i要对所有的邻居节点j的可信度赋初值,由于没有先验知识,对邻居节点既不能完全信任,也不能完全不信任,很多相关模型都建议将初始信任值取0.5或1。

每个节点都有一个可信路由表,表中包括正常节点ID及对应的可信度、剩余能量、距离。节点内置两个计数器,分别记录其接收和发送数据包的数量,当传感器节点部署以后,网络开始工作。首先是网络初始化,Sink节点向网络广播一个消息包Hello通知网络中各节点开始建立可信路由表,Sensor节点收到Hello消息后也向网络转发该消息,然后向邻居节点广播Ack确认包,该消息中记录着该节点的地址,剩余能量,数据包的转发率和收发数据包的数目。邻居节点收到该消息后,首先判断该消息是否经过加密,若经加密则继续执行,否则就删除该消息;依据数据包转发率得出该节点的奖励因子,将此参数与收发数据包数目、数据包转发率一起代入公式(1)中计算该节点的可信度,同时可以得到两节点间一跳范围内的距离,然后在可信路由表中记录该节点的地址、可信度、剩余能量和该节点与本节点的距离。每个节点只需要成功地广播一次Hello消息和Ack消息,就可以建立起可信路由表,可信路由表结构如表1所示。

R为路由路径,Addr下一跳节点,T为节点可信度,ΔE为节点剩余能量,dis为一跳节点间的距离。

可信路由表建立起来后,该节点每次进行数据发送和路由转发后,针对邻居节点接收该节点数据包的情况进行可信度评估,计算邻居节点的可信度,更新该节点的可信路由表。

路由策略。无线传感器网络在路由转发过程中产生的节点可信度将改变网络“尽力而为(best-effort)”的性质,从而使路由选择由“最短跳数优先(Shortest Path First,SPF)”变为“最可信路径优先(most Trustworthy Path First,TPF)”。根据路由转发的情况,传感器网络中节点间建立可信度,评估指定源节点到下一跳节点之间的“最可信路径”。路由选择策略如下:首先在可信路由表中选择可信度值T最大的节点为下一跳,最可信路径优先;若有几个节点的可信度T相等,则比较它们的节点剩余能量ΔE,剩余能量ΔE最大者为下一跳,在最可信路徑优先的前提下能量优先;若这几个节点的剩余能量ΔE也相同,就比较他们与该节点的距离dis,dis小的为下一跳;若距离dis也相等,就从这几个节点中随机选择一个作为下一跳。如图1所示。

2.3 数据发送过程

为了适应无线传感器网络中的节点可信度随时间动态变化的情况,回复确认包Ack中记录着节点的剩余能量,数据包收发数量,数据包转发率。当一个节点要给下一跳节点发送数据或进行路由转发时,如果在一个时间阈值内收到该邻居节点的回复确认包Ack,利用该回复确认包中记录该邻居节点的数据包收发数量,剩余能量,数据包转发率,计算该邻居节点的可信度,更新可信路由表中的旧值;如果在一个时间阈值内没有收到下一跳节点的回复确认包Ack,那么就降低该邻居节点的奖励因子,重新计算其可信度,更新可信路由表;然后从可信路由表中选择一个除该邻居节点外的下一跳节点接收数据。网络中的所有节点无论是否发送数据或路由转发都必须通过接收邻居节点的确认回复包Ack来更新可信路由表中节点可信度和剩余能量的值,这样既保证了可信路由表客观地反映网络节点行为的动态变化情况,又确保可信路由表中剩余能量的大小与邻居节点实际能量大小的一致性。

3 结束语

本文根据无线传感器网络路由协议对安全性的要求,采用了一种基于可信路由表的安全路由协议(SPRT协议),该协议建立了节点可信度模型,将节点能量、数据包转发率、密钥、延迟等参数进行量化评估,纳入节点可信模型,计算节点可信度。利用节点的可信路由表记录的可信度值、剩余能量和节点间距离等值,作为路由选择的依据,使得网络能够选择一条最可信的路由路径,保证了路由转发都是由最可信的节点来完成,提高了数据传输的可靠性和网络的安全性。无线传感器网络目前己经成为网络领域的研究热点,也在很多方面取得了重大的突破,但是无线传感器网络要真正实现实用化,还有很多基础性的问题和关键的技术需要解决。

参考文献:

[1] 杨光,印桂生.无线传感器网络安全路由算法的研究与设计[J].计算机科学,2008,35(5):55-59.

[2] 周东清,李燕.层次型结构无线传感器网络安全协议设计[J].信息安全与通信保密,2008(1):83-85.

[3] 庞辽军,焦李成,王育民.无线传感器网络安全路由协议的设计与分析[J].传感器技术学报,2008,21(9):1629-1634.

作者:赵军云,王欢,朱国春

网络安全研究分析论文 篇2:

计算机网络安全现状分析与对策研究

摘 要:保障计算机网络安全是一项非常重要的任务,但目前网络安全面临着来自多方面的挑战,主要体现在系统漏洞、黑客攻击、病毒入侵、网络犯罪、管理疏忽等方面。导致网络安全问题的成因是多方面的,如技术、管理、人为因素等,都会导致安全隐患的发生。为实现对安全问题的有效应对,保障计算机的网络安全,应该有针对性地采取应对策略,修补系统漏洞、防止黑客攻击、注重病毒查杀、防范网络犯罪,并加强网络管理、提高工作人员素质。

关键词:计算机;网络安全系统;黑客攻击;病毒入侵

计算机网络是人们获取信息,增进与外界联系的重要渠道。随着技术发展和创新,计算机网络在不断更新和完善,让人们获取相关信息变得更加便捷和高效。为促进其作用的有效发挥,保障计算机网络安全是十分必要的。但由于受到外界因素的影响,再加上网络自身存在的一些缺陷,计算机网络安全仍然面临着来自多方面的挑战,甚至存在安全隐患。为避免这些问题的发生,应该结合具体需要,有针对性地采取防范对策。本文将对这些问题进行探讨分析,介绍计算机网络安全现状,分析其存在问题的成因,并提出改进和完善对策,希望能为实际工作的顺利开展提供指导与借鉴。

一、计算机网络安全现状分析

计算机网络安全指的是网络资源和信息不受自然和人为因素侵害的状态,硬件、软件、数据等受到相应的保护,不因偶然或恶意破坏而遭到泄露、篡改等,并且让整个系统安全、稳定地运行,实现对故障的有效防范。随着计算机网络技术的发展和进步,它在人们的日常生活中应用越来越广泛。同时保障计算机网络安全也是人们不可忽视的重要工作,但由于受到外界环境的影响,自身系统存在缺陷,目前计算机网络安全仍然存在一些问题,主要体现在以下几方面。

1.系统漏洞

计算机上的安全工具会对漏洞进行修复,及时清理计算机存在的安全隐患,保障计算机网络安全。这些修复工作是针对系统漏洞开展的,对提高网络安全水平具有积极作用。但安全工具可能存在隐患,软件在升级和发展过程中,也会出现相应的漏洞,再加上如果没有得到及时的修复和完善,会受到来自不同方面的攻击,影响其安全性与可靠性。另外,网络终端不稳定,网络连接多样化等,为黑客攻击提供了可能。在软件和系统程序编写过程中,可能面临来自多方面的威胁和挑战,导致信息和数据出现泄漏,制约其安全水平的提高。

2.黑客攻击

对计算机网络安全最大的威胁因素是黑客,黑客往往具有较高的计算机网络技术水平,能采取相应的攻击措施,导致网络遭到破坏,甚至出现瘫痪现象,影响人们对信息资源的获取。并且黑客攻击还呈現多元化和多样性的特征,对网络运行安全带来更大挑战,这是需要采取有效措施改进和防范的。

3.病毒入侵

计算机病毒的存在,会对网络安全带来严重威胁,影响人们获取相关信息资源。当网络受到病毒入侵时,计算机运行不稳定,出现很多异常情况,包括硬盘内存不足、数据丢失、死机、黑屏等,使整个计算机无法正常使用。并且病毒在入侵过程中还会呈现自我复制、自动传播、隐蔽性等特征,在计算机内部大量传播,窃取或者破坏相关数据和信息资源,导致计算机网络系统瘫痪。

4.网络犯罪

网络是虚拟的开放空间,尽管信息技术发展迅速,但在网络信息传输和处理过程中,安全性和保密性相对较差,对系统有效运行会带来威胁,容易受到不法分子的侵袭。当下,网络犯罪日益猖獗,手段和表现形式多种多样,窃取信息,复制文件,导致计算机网络不能正常运行和工作。

5.管理疏忽

一些单位忽视建立完善的网络安全管理制度,相关法律法规没有严格落实,制约网络安全水平提高,难以保障计算机网络正常运行和发挥作用。或者即使建立了完善的安全管理制度,但工作人员素质偏低,没有严格落实和执行制度规范,未能及时采取防范措施,影响计算机网络安全水平提高。

二、计算机网络安全问题的成因

导致计算机网络安全问题出现的原因是多方面的,主要包括技术、管理、人为因素等,在采取安全防范对策时,也要有针对性地从这些方面入手。

1.技术成因

相关技术手段和措施没有严格执行和落实,难以对计算机网络存在的隐患及时处理,制约安全水平提高。例如,忽视采取防火墙技术、加密技术、访问控制技术等,导致不法访问存在,给计算机网络安全带来威胁。

2.管理成因

未能结合计算机网络安全工作需要,制定健全完善的管理制度,影响安全管理水平提高。或者相关制度没有严格落实,工作人员责任心不强,影响安全管理水平提高,加大计算机网络安全威胁,导致不必要的损失出现。

3.人为因素

用户安全防范意识淡薄,忽视采取安全防范措施,对计算机网络的日常养护工作不到位。难以有效采取措施及时排除计算机网络存在的安全隐患,检查和预防工作不到位,未能根据具体情况需要采取控制和完善措施。操作人员和管理人员忽视提高自身综合素质,未能有效掌握计算机故障排除技术,安全防范技术,相关管理制度没有得到有效落实,这对提高计算机网络安全水平产生不利影响。

三、计算机网络安全的防范对策

为有效防范安全隐患,实现对计算机网络安全的有效预防,保障人们便捷、高效地获取相关信息资源。根据存在的问题和安全问题的成因,结合实际工作需要,笔者认为应该采取以下防范对策。

1.修补系统漏洞

及时修复存在的漏洞,不给犯罪分子以可乘之机,确保计算机网络安全。操作人员和管理人员要提高思想认识,修复漏洞,保证系统有效运行。通常借助漏洞扫描软件进行修复,根据提示打上补丁,修复漏洞,降低系统运行风险,避免计算机软件可能受到不必要威胁。漏洞修复要受到关注和重视,操作人员和管理人员应该提高思想认识,避免受到不法侵害,使其更好地运行和发挥作用。

2.防止黑客攻击

综合采取多项技术措施,确保计算机网络安全可靠,避免受到黑客攻击。利用防火墙技术,在内网和外网之间进行访问控制,提高网络安全性能。对传输数据进行访问审查,筛选存在的安全隐患,保证数据可靠和访问安全。做好加密和监测工作,确保计算机网络更为安全可靠地运行。注重数据加密技术应用,常用数据传输、密钥管理、数据存储、完整度鉴定技术,结合实际需要合理选择,确保网络的安全性、可靠性和完整性,避免受到不法侵害。利用访问控制技术,实施严格监测,提高对黑客攻击的抵抗力,提高计算机网络安全水平。

3.注重病毒查杀

及时查杀病毒,保证各种软件有效运行,避免网络系统受到不法侵害。随着计算机技术的发展和网络的更新完善,各种病毒变得越来越高级和复杂,对计算机带来的威胁更大,这是需要及时预防和完善的地方。选用先进的杀毒软件,注重对软件的更新和升级,促进其综合性能更加健全。注重对网络病毒的检测和防范,及时预防病毒入侵,实时检测和清除网络病毒,促进计算机网络正常运营和工作,为人们使用网络资源创造便利。

4.防范网络犯罪

为预防网络犯罪,保障计算机网络安全,为人们使用计算机创造良好的环境氛围。一方面,要健全和完善相关法律法规。网络犯罪是一种新兴的犯罪形式,目前相关法律法规不健全,存在缺陷和漏洞,难以对其进行有效限制。这就需要健全完善相关的法律法规和制度措施,结合新形势和新需要,健全完善相应的规定,从而对网络犯罪进行有效规制,保障网络安全。另一方面,重视相关技术措施采用,通过利用加密技术、访问控制技术、安全密钥等技术措施,实现对信息资源访问的有效规范,促进工作水平的提高,满足人们获取相关信息资源的需要,为人们使用网络资源创造安全、可靠的环境。

5.加强网络管理

构建健全完善的网络安全管理制度,推动网络安全管理的制度化和规范化,促进各项工作的有效开展。计算机网络安全管理人员和使用人员要及时做好网络维护工作,加强检测和巡视,对存在的缺陷及时处理和应对,保障网络运行的安全和可靠。加强各项管理措施的执行力度,实现计算机网络规范化管理,促进管理工作水平不断提升,达到更为有效地规范各项工作的目的。重视安全信息技术建设,严格落实相应的技术措施,提高管理人员和使用人员的安全防范意识,对可能存在的安全隐患及时处理和应对,进而确保计算机网络安全,达到有效规范计算机网络安全的目的,促进工作水平的提升,保障广大用户的利益,让他们及时获取所需要的信息资源,更好地满足日常工作和学习需要。

6.提高人员素质

操作人员要注意提高自身的综合素质,熟悉計算机网络安全防范技术措施,严格遵守相关规定开展各项工作。加强自身学习,注重管理和培训,熟练掌握计算机网络技术措施,能有效应用病毒查杀技术、加密技术、访问控制技术等,更好地应对和处理存在的故障。加强计算机网络安全管理和防范,严格遵循相关规定进行各项操作,做好计算机网络检查和维护工作,及时排除存在的隐患,为整个网络安全运行创造良好条件。

保障计算机网络安全是人们不断追求的目标,在计算机网络日常运行过程中,往往面临来自多方面的威胁和挑战,导致其综合作用不能有效发挥。实际工作中应该认识到网络安全面临的问题和挑战,分析其形成原因,然后有针对性地采取防范对策。实现对安全隐患的有效排除,提高计算机网络安全水平,为人们使用计算机创造良好条件。

参考文献:

[1]肖玉梅.探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用,2012(23):80-81.

[2]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006(09):252-255.

[3]魏巍巍,陈悦.计算机信息网络安全现状与防范对策探索[J].产业与科技论坛,2015(14):224-225.

[4]吴梨梨.计算机网络安全现状及防范技术[J].淮海工学院学报:社会科学版,2011(19):18-20.

[5]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报:自然科学版,2013(02):50-53.

[6]柳继,龙波.计算机局域网网络的安全现状及对策分析[J].电脑知识与技术,2014(20).

编辑 薛直艳

作者:宋建

网络安全研究分析论文 篇3:

计算机网络安全现状分析与防范对策研究

摘 要 近年来,通信技术和计算机网络技术进入了迅猛发展阶段,互联网逐渐深入到人们的生产和生活中,信息流动量巨大,同时也带来了个人私密信息可能被入侵或破坏的威胁,由此带来的网络安全问题日益加剧。文章系统介绍了网络安全的含义、特性,同时对网络安全进行了现状分析,并且提出了几种主要的安全威胁,最后提出了相应的防范对策来增加网络的安全性。

关键词 计算机网络安全防范对策

随着信息时代的日益深入,人们对网络越来越依赖,互联网逐渐成为了人们生活的一部分。互联网本质上是对所有人群开放的网络系统,然而由于网络用户在系统安全和信息保密方面的缺陷,加上网络技术快速发展带来的破坏和攻击威胁日益加剧。本文系统介绍了网络安全的含义、特性,同时对网络安全进行了现状分析,并且提出了几种主要的安全威胁,最后提出了相应的防范对策来增加网络的安全性。

1 简介

1.1 概念

网络安全就是指利用各种管理措施和网络技术,对系统软件、硬件以及数据等进行保护,避免其受到恶意或偶然的泄漏、更改或破坏,保证网络系统的完整性、可用性和保密性。对于网络安全的定义,不同的应用环境和不同的角度会有不同的概念。

1.2 特性

1)保密性,保密性就是指对于没有授权的用户无法访问数据。保密性包括数据存储保密性和网络传输保密性两个方面。通过控制访问来实现保密性指数据存取的保密性。通过同股沟加密传输数据来实现保密性称为网络传输的保密性。

2)完整性,完整性就是指数据未经授权不可以更改,也就是说保证在传输或存储数据的过程中保证数据不被破坏、修改以及丢失等。

3)可用性,可用性指的是实体在授权的情况下,当需要时可以访问和存储所需信息。

4)不可抵赖性,不可抵赖性指的是信息交互时要对参与者进行同一性确认,参与者不可以对曾经的承诺和操作抵赖或否认。

5)可控性。可控性指的是人们控制信息传播内容、范围以及途径的能力。

2 现状

在国内,网络安全产业是一个新兴产业,发展不成熟,即便网络用户知道网络存在的安全威胁,也不清楚这些威胁的来源、起因和后果等。网络安全威胁主要包括有意和无意两种类型。无意威胁指的是自然灾害、设备故障以及人为误操作等方面,有意威胁主要是指计算机犯罪、窃听等人为破坏。

1)人为失误。人为失误主要是指人无意的行为,比如说操作不、口令丢失、资源访问失当、配置失调以及不小心让无权限人进入网络等,这些都会极大地威胁网络系统的安全性。

2)病毒。网络病毒对于计算机网络安全的危害最大,它具有隐蔽性、潜伏性、传染性、可触发性以及繁殖性等特点。病毒入侵网络会造成网络资源的破坏或损失,不但会浪费财富和资源,还会导致社会性灾害。病毒在以前主要是对计算机内部的信息进行破坏,导致系统瘫痪,而目前的病毒一般结合黑客程序,使得用户的敏感信息被窃取,造成巨大的危害。

3)非法入侵。非法入侵指的是未授权实体非法进入、访问或破坏网络资源,也就是常说的黑客。他们通过一定的网络技术非法得到访问权限,进而进入网络系统达到窃取或破坏用户信息的不良企图。黑客具有攻击性强和隐蔽性好等特点,目前缺少对其反击的有效措施,使得黑客成为了主要的网络威胁。

4)管理不当。通过严格管理网络通信系统可以保证企业、机构及用户免受攻击。然而,很多企业或系统都很少重视这方面的管理。目前,美国大部分网站都会遭受到黑客的攻击,约有75%的企业信息都有可能被盗用。此外,管理的缺陷还可能造成系统内部人员窃取内部机密或者泄露机密或外部人员通过不正当手段截获而导致公司内部机密信息泄露,从而使一些不法分子有可乘之机。因此,加强内部工作人员的监管督导也显得格外重要。

5)网络的缺陷及漏洞。由于Internet共享性和开放性的特点,使得网上信息安全本身就存在不安全性。因为TCP/IP协议本身就缺乏牢靠的安全机制,而且因特网在设计的过程中也没有太多考虑安全问题,因此它在安全可靠和方便性等方面存在着很多的不足。

6)隐私及机密资料的存储和传输。假如系统遭受到黑客的非法攻击,网络系统内的机密资料,如不采取防卫措施,很容易被黑客跟踪最终导致信息泄密。同样,机密资料在网络中传输,由于要经过多个子系统的节点,而每个节点安全性都难以保证,因而信息在任何情况下都有可能被盗取。

3 防护措施

网络安全的保证要依靠多种网络技术的综合运用,主要的网络安全技术有以下几种。

1)虚拟网络。虚拟网络的基础是局域网、以太网及ATM的交换技术,保障信息准确到达目的地,避免了网络监听的非法入侵,利用控制访问的方法,保护虚拟网络内部节点不被网络外部节点访问。

2)防火墙。防火墙主要是使得网络间的控制访问得到加强,避免网络外部用户的非法访问入侵,确保网络内部安全的操作环境。

3)病毒防护。病毒防护是指对病毒的传播进行阻止,检测和消除病毒,升级病毒数据库、安装ActiveX和Java软件,对未授权的控件安装或下载进行控制等方面。

4)检测入侵。检测入侵能够对入侵检测进行实时供应,从而采取防护措施,可以应对网络内部的安全威胁,可以使得黑客入侵时间缩短。

5)安全扫描。联合安全扫面、系统监控以及防火墙技术可以使得网络的安全性得到很很大的提高,安全扫描器虽然不可以实时监控,但是可以对系统安全性进行检测和评估,可及时发现系统漏洞。

6)数字签名和认证。数字签名和认证的目的是解决通信双方在通信过程中的身份确认,通信传输过程中的不可否认的实现也是通过数字签名完成的。

7)VPN。VPN主要是负责为因特网提供双向安全通信和透明加密方案,从而使得数据信息的保密性和完整性得到保障。

8)系统应用安全。系统的应用安全相对复杂,它主要涉及操作系统安全、电子邮件安全、网络服务器安全以及域名服务安全等方面。

4 小结

目前,通信技术和计算机网络技术进入了迅猛发展阶段,互联网逐渐深入到人们的生产和生活中,信息流动量巨大,同时也带来了个人私密信息可能被入侵或破坏的威胁,由此带来的网络安全问题日益加剧。网络安全全面意义上来讲既包含系统本身的安全,又包括逻辑结构和物理结构的安全。必须综合各种先进的网络技术才能够保障整个计算机网络的安全。

参考文献

[1]朱建忠.计算机网络安全与防范研究[J].网络安全技术与应用,2009,7(12):37.

[2] 胡煜斌.探析当前计算机网络安全的现状与防范[J].长江工程职业技术学院学报,2011,28(4):70.

作者:李元勇

上一篇:节能减排工程施工论文下一篇:数据挖掘技术应用论文