您的当前位置:首页正文

计算机网络安全分析

2022-05-14 来源:星星旅游
计算机网络安全分析

◆林春雷

0 引言

伴随现代信息技术的发展,计算机网络已经向各个领域渗透。信息社会的发展,使得人们更加依赖网络,但网络安全问题也逐渐暴露出来。在网络发展的良好形势下,网络安全成为重要制约因素。尽管我国计算机制造业进步飞快,但核心部件制造技术依然比较薄弱,使得计算机网络安全受到威胁。本文主要分析网络安全问题产生的主要原因,并提出防护措施。

1 计算机网络安全问题产生原因

1.1 间谍软件与垃圾邮件

间谍软件不同于计算机病毒,其主要意图不在于破坏系统,而是窃取用户信息或系统信息;由于电子邮件系统和地址具有可广播性和公开性,一些人将其作为传播宗教、政治以及商业等活动的途径,把自己制作的电子邮件向他人电子邮箱中强行推入,迫使他人接受垃圾邮件。

1.2 计算机病毒

计算机病毒是一段可执行码,可使正常运行的计算机被破坏,不能继续使用或损坏系统、硬盘等。计算机病毒具备复制功能,蔓延速度快,很难根除。计算机病毒可在各种类型的文件中附着,当传输或复制带有计算机病毒的文件时,计算机病毒就会蔓延。计算机病毒作为一个程序,并非独立存在,其可藏匿在可执行程序上,不仅具有破坏性,还具有潜伏性和传染性,轻则使计算机运行速度受到影响,重则使计算机系统发生瘫痪,给计算机用户造成严重损失。

1.3 网络软件漏洞

在设计软件与软件编程过程中,难免会存在漏洞,黑客则将其视为攻击对象。另外,在软件设计中,开发人员为方便维护可能会设置一定的“后门”,给网络安全带来隐患。

1.4 自然因素与人为攻击

计算机作为一个智能机器,容易受到温湿度、污染、冲击以及振动等自然因素影响。伴随黑客技术掌握人数不断增加,黑客通过网络协议以及计算机系统中存在的漏洞对他人计算机进行非法入侵,窃取他人信息。黑客已经发展成为威胁计算机网络安全的主要因素。多数单位未设置专门的计算机安全管理员,对网络安全和安全测试缺乏技术规范,使得网络安全受到影响。

2 计算机网络安全防护措施

2.1 访问权限控制

访问控制主要是避免未经过授权的用户对受到保护的资源进行非法访问,使合法用户对信息资源的正常访问得到保护。访问权限控制的主要内容包括认证与识别用户身份、跟踪审计、控制访问。

2.2 入侵检测技术

所谓入侵检测指的是利用计算机系统或网络中多个干关键进行信息收集与处理,在这一过程中发现系统或网络中是否存在于安全策略相违背的行为,抑或是被攻击的迹象,并作出相应。这也是新型安全保障技术,出现于防火墙技术以及数据加密技术等安全保护技术之后。现阶段,依据检测方法上的差异,可将入侵检测技术分为异常检测技术、误用检测技术以及混合检测技术三种。其中,异常检测技术是检测计算机网络用户存在的非正常行为以及非正常使用网络资源,从中指出系统出现的不法入侵行为。

2.3 防火墙技术

防火墙通常被设置在被保护的内部网络与外部Internet连接的结点上,从逻辑上对内、外部网络进行隔离。防火墙具备以下功能以保障网络安全:第一,对流经防火墙的通信数据进行扫描,过滤恶意攻击。第二,防火墙可将不使用端口关闭,避免特殊站点对计算机的访问,避免非法闯入者的不良企图。第三,防火墙

网络天地

可对网络滥用情况进行统计和记录,同时可对加密技术、身份认证、访问控制技术、安全通信协议进行综合,以提升安全性,所以网络安全管理员可利用防火墙结合其他安全技术的方式来提升网络安全性。

3 信息加密技术

3.1 数据加密技术

数据加密技术作为保护网络安全的重要举措之一,主要是保护传输信息,避免其被恶意截取或篡改,加密被传送的网络信息,在网络上以密文的形式传输网络信息。依据信息数据的接收方秘钥与发送方密钥的相同性,加密算法可以分成公开密钥算法以及对称算法两种。在对称算法中,加密密钥等同于解密密钥抑或是可从加密密钥中推算出解密密钥或从解密密钥中推算出加密密钥。而对于公开密钥算法,其解密密钥不同于加密密钥,同时加密与解密密钥几乎不存在可推导性。总之,在网络安全维护中,可通过以上两种加密技术相结合的方式进行加密处理,以达到取长补短的效果。

3.2 RAS算法

1977年Rivest等人提出的RSA算法是第一个比较完善的公钥密码机制,基于大整数分解难题提高密码安全性。RAS算法基于欧拉定理,选择一个大数分解为两个质数乘积,加密解密使用密钥是两个大质数,将明文和加密密钥相乘互动额秘闻,再用另一个解密密钥和密文相乘能够还原明文,使用一个质数求另一个质数计算量是非常大的,因此保密程度很高,至今为止尚无有效算法分解两个素数乘积,2048bit大整数的分解是现有64位超算所不能实现的,在未来一段时间,这种加密算法都是安全的。

该算法加解密过程可简述如下:①随机选取两个大素数p和q;②计算n=p*q;

③计算欧拉函数Φ(n)=(p-1)(q-1);④选择公开密钥整数e,e<Φ(n),且和Φ(n)互为素数;⑤计算私钥d,d=e(Φ(Φ(n))-1)modΦ(n);⑥分组明文,计算密文C=Me(mod n),解密M=Cd(mod n)。信息加密技术在网络中的应用,有软件和硬件两种形式,软件形式直接在网络中传输密文,硬件模式则使用具有加密功能的路由,均能够显著提高互联网信息安全性,无论哪一种方式都比较容易实现,成本低,安全性高,但是也要注意加密会对互联网传输性能造成一定的影响。

结语:

网络安全作为一门综合性学科,涉及到网络、密码、通信以及信息安全等技术,还应用了计算机科学、数论以及信息论等。因受到间谍软件与垃圾邮件、计算机病毒、网络软件漏洞、自然因素与人为攻击等因素影响,使得网络安全受到危险,但可通过防火墙技术、访问权限控制、数据加密技术、入侵检测技术等,保证网络安全。引用:

[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(01).

[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20).

[3]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014(17).

(海南师范大学 海南省 571127)

45

因篇幅问题不能全部显示,请点此查看更多更全内容