试论计算机网络安全和病毒防护

更多论文来自(‘jsj.lunwendao.com’),如需期刊投稿,可到网上进行咨询。


  当今社会信息与科学技术飞速发展,社会经济生活各个领域都需要借助信息网络技术这一桥梁加速发展。军事、经济与社会和文化在依赖计算机网络发展的同时,计算机网络的脆弱性和被攻击性逐渐显现,甚至出现网络的瘫痪,使得工作不能正常运行,导致军事安全、社会安全、科技安全、文化安全信息被窃取,信息安全直接影响到国家的政治稳定、社会安全与经济的有序发展,是国家总体安全的基石。信息的主导权,信息资源争夺,在信息时代信息安全成为防范的焦点之一。

  

  1 网络信息安全的内涵

  

  网络安全主要指网络系统中的有关硬件和软件与相关系统中的数据得到相关的保护,不会因为某种原因受到恶意的侵害,对信息泄漏和更改,造成系统不能连续运行,或运行得不到有效的保障,网络服务不因袭击而中断。网络安全以网络信息安全为核心,以网络上的信息保密性和完整性,可用性与真实性兼顾可控性的技术与相关理论为研究领域的网络安全研究。局域网与广域网免受自然和人为诸多因素潜在威胁,保证网络信息的保密性、完整性与可用性。

  

  2 威胁网络信息安全因素的分析

  

  当前,信息泄露、拒绝服务、信息完整性被破坏与信息被非法使用,这四类网络信息安全的威胁。信息被泄露的威胁就是一项信息来自搭线窃听与其他更加复杂的信息探测的攻击,进而有意与无意地将信息泄漏给某未经授权的实体。拒绝服务,是攻击者不断对网络服务系统实施干扰,对信息与相关资源的合法访问无条件组织。由于系统被非法访问,合法访问者无法成功访问,从而产生过量负荷。由于无关程序的影响使得系统减慢或程序的瘫痪,合法用户不能使用该系统资源。无关程序的执行使得系统因物理或逻辑破坏逐渐出现服务减慢、中断,最终服务瘫痪。但是,破坏性的攻击往往使用虚假源地址,这就给攻击者的定位造成困难。信息完整性被破坏,数据的使用权被非法手段窃取,某些重要的信息被删改,或插入无关内容,受攻击者的控制,恶意地删改、增加一些重要数据,正常用户不能使用,未经授权的实体开始对其数据做出破坏性创改实施破坏。信息被非法使用,未授权的主体通过某未授权的方式侵入某计算机系统,盗用电信服务的基点或侵入其他系统的出发点。

  

  3 计算机网络安全和病毒防护措施

 

  网络安全体系要求法律政策基础、技术层面、管理策略等几大方面,采取有效的防范措施。

  

  (1)完善计算机信息网络健康法律保障。虽然关于网络安全管理方面出台了不少法律规定,但是仍不能控制当前的计算机犯罪。因此,要吸取国外控制计算机犯罪方面的立法,结合我国当前的实际情况,完善现有的计算机与网络安全方面的法律,保证我国计算机信息网络的健康可持续发展。

  

  (2)加强网络间的访问控制。通过强化网络防火墙技术和设备,控制网络间的控制,防止非法未授权的用户以外网为桥梁进入内网,窃取内部的网络资源。通过将所有的口令、身份认证、审计等安全软件配置在防火墙上,实现多个网络问链接方式等数据包的传输,先进行特定的安全检查,辨别网络间通信在网络监视状态下运行。如将一次一密口令系统与其他身份认证系统集中在防火墙一体。经过访问的防火墙就能对记录作出日志与网络使用情况的数据统计,一旦发现了可疑动作,防火墙会实现适当报警辨别是否受到检测与攻击的详情。

  

  (3)优化防病毒综合系统。随着计算机的发展,新型病毒不断出现,病毒程序变得复杂而难破解,变着招数争夺着庞大的信息市场。当前的反病毒产品很优秀,但是仍存在致命弱点,一是防病毒产品只用在单机上,不利于蔓延在网上病毒的阻止,使得病毒通过网络服务器在网络上快速传播,整个网络被感染,最后处于瘫痪状态。这就需要计算机软硬件方而与网络方面,形成有效的整合,构建良好的综合防范体系。

  

  (4)通过检测与身份认证系统进行实时保护。根据计算机病毒的关键字,病毒特征程序段内容,病毒的本质特征与特有的传播形式,病毒文件长度上的变化等特定的技术手段,根据病毒的特征建立病毒检测技术,判断特定计算机病毒。但是市场上的防病毒软件都是在发现病毒之后的防范,对于消除病毒的能力却不够,对于病毒的产牛来说显得滞后。因此需要防微杜渐,做好预防,如在“开始.程序一启动一程序 Startup”选项中查看不明运行程序是否存在,存在的话需要马上将可疑程序全部删除。同时在计算机网络中需要准确地将操作者的一组特定数据身份信息进行确认。保证操作者这一数字身份拥有者的合法使用,使物理身份与数字身份相匹配,严把网络防护资产第一关。

  

  总之,计算机网络安全不断出现新的问题,需要技术层而的创新,还需要法律法规的出台,更需要多管齐下,形成合力,在互联网飞速发展的今天,不断研究新的方法解决这一潜在的社会网络安全问题,还给人们一个生产、生活与消费的网络环境。

  


你可能感兴趣的:(范文,计算机论文)