网络安全具有机密性、完整性、可用性、可控制性以及可审查性。其中,不安定因素主要有以下几个原因。首先,是自然原因,主要是意外的事故,比如台风、地震等灾害对网络线路造成破坏;其次,是人为因素,主要表现在人为的非法破坏,比如黑客的入侵,发布病毒以及非法盗窃他人资源等;最后,是网络安全存在缺陷,比如网络安全漏洞不断增加,容易导致整个网络系统更加脆弱。
摘 要:随着科学技术的进步,计算机和网络技术取得了快速发展,成为信息交流手段,渗透到社会的各个方面。目前,计算机网络安全已经成为国防、国家和国民经济重要的组成部分。、在实际的网络中,由于其脆弱性就会出现各种安全问题,严重威胁了用户信息的安全。只有采取强有力的安全策略,对网络进行有效的检测,才能保障计算信息的安全,才能真正享受到网络信息带给我们的便捷。首先,分析了计算机网络的安全问题;然后,讨论了网络安全问题的检测技术;最后,提出了防范措施,以保证计算机网络的安全、稳定,以更好的为社会服务。
关键词:电子工程师论文,网络安全,检测技术,防范措施
一、网络安全问题与威胁
在实际操作过程中,网络安全问题是十分重要和复杂的问题。由于计算机技术和网络具有脆弱性,所以安全性比较差,不仅会受到自然灾害的威胁,还会受到计算机犯罪、病毒、黑客攻击以及系统故障等。计算机信息系统安全威胁主要来源于以下几个方面。
1.非授权访问
主要是事前没有经过同意使用他人或者其他机构网络等资源,就是非授权访问;同时,故意避开系统安全控制机构,对设备和资料非法使用,非法访问他人信息,具体表现在进入到他人网络系统进行非法操作或者进行攻击等。
2.发生信息泄露或者丢失的情况
用户的重要和敏感数据在运输出现丢失或者出现泄漏,黑客可以利用搭线窃听等方式获取重要的信息,或者对用户的信息流向、流量以及通信频度等分析,从而可以推测用户的口令和账号等内容和信息。
3.破坏网络数据的完整性
黑客通过非法的途径,删除、修改用户的重要信息,或者恶意的添加和修改数据,严重妨害了计算机正常运行和用户的安全使用。
4.混合威胁攻击
主要是病毒和黑客程序相互结合形成的新式病毒,通过借助各种手段和先进技术非法进入到企业、政府和军队等的网络等,利用“缓存益出”传播蠕虫病毒,具有连续性和速度快等特点。
5.垃圾邮件或是间谍软件的攻击
这种攻击方式被称为钓鱼式攻击,将用户引导恶意网站,非法份子会通过账户信息的升级来要求用户提供重要信息或者机密内容。
二、网络安全控制技术
为了有效保证网络运行安全,更重要的是采用技术措施,具体的包括以下几点措施。
1.用户识别技术
简单的说就是对访问者进行识别,确定是否属于合法用户,防止非法用户的进入。在通常条件下,采用加密钥的方法,利用强度很高的密码技术进行身份的认证,比如PGP等。
2.对他人访问进行控制
访问控制可以根据制定好的安全策略,对网络系统和信息资源进行有效的控制,可以应用在页面、图形、CCT以及Java等。
3.采用反病毒技术
计算机病毒变化形式多样,数量越来越多,危害性也越来越大,所以计算机病毒得到了社会的广泛关注。因此,要科学合理的选择防病毒的产品。
4.统一网络威胁安全技术
是指为了保证威胁的生态平衡,由软件、硬件以及网络技术组成专门的设备,充分发挥设备的安全功能,具体包括网络防火墙、入侵检测以及网关防病毒等功能。
三、网络安全防范策略
随着计算机技术快速发展,整个互联网面临着巨大的威胁和挑战,各种信息网络违法犯罪的案件剧增,混合型病毒危害也越来越大。由于IP网络协议比较容易受到攻击,黑客利用解密工具就可以容易的获取攻击网络的方法,在软件升级过程中,很容易导致出现问题你软件,成为新的攻击漏洞;同时,由于法律政策和管理存在不足,所以保密的法规可操作性不强,没有建立有关的防范体系。计算机网络安全技术由防病毒、防火墙、入侵检测、漏洞扫面等组成。
1.防火墙技术
就目前而言,配置合理的防火墙,是实现网络安全最经济有效的措施。防火墙通常由软件和硬件组成,处在计算机和外界通道的中间位置。当连接外网后,就会有效排除病毒和非法用户的入侵。这样就可以有效的过滤不安全因素,降低内部网络的风险。在强化防火墙网络安全过程中,要配置相应的安全软件,比如口令、加密以及身份验证等。同时,还要对网络访问进行有效的监控和审计。这时,防火墙就会对访问做出记录。如果出现可疑或者危险动作,防火强就会进行报警,同时提供检测和记录的详细信息。防火墙有效防止网络内部信息泄漏的同时,还是对内部网络进行合理划分,对重点监控的网络进行隔离控制,大大降低了外界网络对内部网络造成的安全威胁,实现有效的隔离。
防火墙在具体工作中,对进出的数据进行有效的过滤,检测internet安全。如果出现网络的攻击行为及时报警,同时控制对网站特殊站点的访问,禁止某些行为。防火墙具体可以分为以下几种形式。一是包过滤防火墙。这种形式会对经过的数据进行合理选择和过滤,主要根据数据包的来源、目标以及端口进行判断。但是,如果恶意的电子邮件中携带的病毒,包过滤强就无法进行过滤。二是应用层网关防火墙。这种形式就是不连接网络之间的直接通信,接受内部特定网程序的网络通信,还要建立与公共网络服务的单独连接。这种防火墙是安全性相对来说比较高,会对整个应用层网络进行扫描,避免病毒的入侵。但是,这种防火墙系统管理比较复杂,会对整个网络系统的性能产生比较大额影响。三是动态包过滤防火墙。就是在原来的包过滤墙扩展一定的功能,这样就可以对数据进行实时和积极主动的检测,判断各层出现不法侵入或者攻击。动态包过滤防火墙的分布探测器,对恶意破坏具有很强的防范作用。四是复合型防火墙。这种防火墙把状态检测和透明代理综合在一起,就会把内部和邮件过滤融入到防火墙里面,使多单元有效的融为一体,在很大程度上反映了网络信息安全的新方法和新思路。
2.入侵检测技术
入侵检测是防火墙的有效补充,就是采取一定手段保证内部网络免受恶意攻击的安全技术,主要包括对审计、监视、攻击等进行安全管理,促进信息安全基础结构的不断完善,是网络安全防范的第二道大门。入侵检测系统可以发挥以下的效用和功能:一是对用户的网上活动进行合理的检测和分析,检查配置出现的漏洞;二是对用户重要资源和数据进行评估;三是检查数据是否完整,识别和统计发生的攻击和异常行为,识别违反安全规定和策略的非法活动。为了有效消除网络系统中策薄弱环节,要安装漏洞扫描系统,对网络系统的安全性和稳定性进行分析和评估,及时发现和修补存在的漏洞,有效合理的保障网络使用安全。
四、结语
综上所述,网络安全问题具有很大的危害性,严重影响着用户的正常使用,甚至会危机国家机密信息的安全。因此,要不断引进和改进网络安全控制技术,合理使用防火墙技术、入侵检测技术以及漏洞扫描技术,及时有效的防范非法入侵和攻击,维护和管理好内部网络安全。
参考文献:
[1]陈涛.无线网络的物理层安全问题研究[D].广州:华南理工大学,2013.
[2]李成学.计算机网络安全问题及日常防范措施分析[J].赤峰学院学报:自然科学版,2013(4).
[3]刘国栋.计算机通信存在的网络安全问题及对策[J].计算机光盘软件与应用,2013(3).
[4]梁云杰.新形势下计算机网络安全问题浅析[J].数字技术与应用,2013(1).
[5]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2).