计算机网络安全的管理及其技术研究
2016-08-17李磊
李磊
【摘要】 计算机网络技术的发展给网络带来了巨大的影响,网络安全问题也已经成为信息社会关心的重点问题。因此,笔者针对计算机网络安全的管理,以及技术进行研究、分析。
【关键词】 计算机网络安全 管理 技术 研究
随着网络在人们生活当中被应用的越来越广泛,人们开始体会到计算机网络给予的娱乐、提供的信息等等,俗话说:“科技是把双刃剑。”这就意味着互联网也面临着十分严重的安全威胁,并且引发了不可忽略的风险。
一、计算机网络安全中存在的问题
1.1没有进行授权访问
没有进行授权访问具体指的就是拥有熟练编写、调试计算机程序的能力,但是却使用这些能力来获取非法的,或者是没有进行授权的网络,或者是文件进行访问,侵入到他方内部网的行为[2]。
网络入侵的目的主要是为了取得使用系统的存储权限、写权限,以及访问其他存储内容的权限等,也有可能是将这一网络入侵当做是进入其他系统的跳板,或者是恶意的破坏这个系统,从而使电脑丧失了服务能力。
1.2后门和木马程序
从最早的计算机入侵开始,黑客们就已经发展了一门走后门的技术,黑客们可以利用这门技术进入系统当中,后门的主要功能有:管理员是没有办法阻止种植者第二次在进入系统内部;而当种植者进入到系统内部的时候是不容易被发现的;这个“后门”的开设使得种植者可以快速的进入系统内部[3]。
特洛伊木马简称木马,是属于一种特殊的后门程序,木马是一般有两个程序,一个是服务器程序,一个是控制器程序。当一台电脑被安装了木马服务器程序的时候,这个黑客就可以利用木马控制器程序进入这台电脑,并且通过命令服务器程序,从而达到控制其他电脑的目的。
1.3计算机病毒
计算机病毒指的就是编制,或者是插入一些破坏计算机功能和数据到计算机程序当中,从而严重影响到计算机使用功能,以及能够自我复制一组计算机指令,或者是程序代码。例如:蠕虫病毒,指的就是以计算机为载体,从而利用操作系统,以及应用程序的漏洞主动攻击,属于一种利用网络传播的恶性病毒。计算机病毒与其他一些病毒是一样的都是具有:传播性、隐蔽性、破坏性、潜伏性等,同时也具有其他病毒没有的特性例如:只存在于内存中,给网络带来的危害是网络不在进行服务,或者是与黑客技术相结合等。其他常见的破坏性病毒有宏病毒、意大利香肠等[4]。
二、计算机网络安全管理的技术研究
2.1物理隔离网闸
使用多种控制功能的固态开关读写介质,并且连接两个独立主机系统的信息安全设备就是物理隔离网闸。从物理隔离网闸连接的两个独立主机系统中可以知道,通信的物理连接、逻辑连接、信息传输命令、信息传输协议等的都是不存在的,当然也不存在依据协议的信息包转发。有的只是对数据文件的无协议“摆渡”,并且对于固态存储介质的命令只有“读”和“写”。这就意味着,物理隔离网闸从将具有潜在攻击的一切连接进行物理上的隔离、阻断,从而使得“黑客”是无法入侵、无法攻击、无法破坏的,从而实现了真正的安全。
2.2防火墙技术
防火墙指的就是计算机与防火墙所连接的网络之间的软件。这个计算机流入流出的所有网络通信都要经过这个防火墙。防火墙对通过它网络通信进行扫描,这样就可以将所用的攻击过滤掉,从而最大化的避免防火墙在目标计算机上被执行。防火墙能够关闭不使用端口,并且它还能禁止通信从特定的端口流出,从而封锁了特洛伊木马的入侵。防火墙还可以阻止来自特殊站点的访问,对于来自不明入侵者的所有通信进行阻止,从而最大化的保护了网络的安全性。
2.3加密技术
加密技术指的就是加密主要就是一把系统安全钥匙,是实现网络安全的一个重要手段,这就说明了只要使用正确的加密技术,从而可以使得信息安全的以确保。数据加密的基本过程指的就是在原有的明文文件,或者是按照某种算法进行处理,从而使得其成为一种不能读的代码,也就是人们通常所说的“密文”,只有输入相对应的密钥之后才能将密文转变成为明文,从而最大化的保护了数据不被别人窃取。
三、结束语
总而言之,要解决互联网安全方面的问题,还要做很多的工作,仅仅依靠技术,或者是单方面的措施是很难解决问题的,这就意味着必须多方面的进行配合,从而使得网络更加的可靠。
参 考 文 献
[1]唐垒,冯浩,封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界,2012,No.39505:136-137+139.
[2]李传金. 浅谈计算机网络安全的管理及其技术措施[J]. 黑龙江科技信息,2011,26:95.
[3]牛昕媛. 计算机网络管理及相关安全技术研究[J]. 科技展望,2015,v.25;No.32205:3+5.
[4]戴微微. 计算机网络安全管理技术对于煤矿企业的重要性研究[J]. 煤炭技术,2013,v.32;No.23810:82-83.