计算级网络及网络安全论文_王世波

计算级网络及网络安全论文_王世波

王世波

(河北龙凤山铸业有限公司 056301)

摘要:随着科学技术不断的进步,计算机各方面配置已经达到相当高的水平,普及程度已经渗透到各行各业,对人们生活的影响越来越大,人们对计算机的需求也越来越多。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。近年来,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再要求,踏实做好网络安全建设和管理工作。本文主要研究计算机网络的发展史以及探讨计算机网络在安全建设实施方面的相关的基本设施以及采取的措施,使我们可以更好的了解和利用计算机网络,给我们带来更多的便捷。

关键词:计算机 网络 安全

前言:21世纪已进入计算机网络时代。计算机网络极大普及,计算机应用已进入更高层次,计算机网络成了计算机行业的一部分。新一代的计算机已将网络接口集成到主板上,网络功能已嵌入到操作系统之中,智能大楼的兴建已经和计算机网络布线同时、同地、同方案施工。随着通信和计算机技术紧密结合和同步发展,我国计算机网络技术飞跃发展。

1计算机网络

所谓计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。网络安全是当今社会的重中之重。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2计算机网络分类

2.1计算机

其中计算机又称电子计算机,俗称电脑,是一种能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。由硬件和软件所组成,没有安装任何软件的计算机称为裸机。常见的形式有台式计算机、笔记本计算机、大型计算机等,较先进的计算机有生物计算机、光子计算机、量子计算机等。

2.2网络

网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。计算机网络是指将地理位置不同的多台自治计算机系统及其外部网络,通过通信介质互联,在网络操作系统和网络管理软件及通信协议的管理和协调下,实现资源共享和信息传递的系统。计算机网络可按网络拓扑结构、网络涉辖范围和互联距离、网络数据传输和网络系统的拥有者、不同的 计算机网络技术服务对象等不同标准进行种类划分。

2.2.1按范围划分

一般按网络范围划分为:局域网(LAN);城域网(MAN);广域网(WAN)。局域网的地理范围一般在10千米以内,属于一个部门或一组群体组建的小范围网,例如一个学校、一个单位或一个系统等。广域网涉辖范围大,一般从几十千米至几万千米,例如一个城市,一个国家或者洲际网络,此时用于通信的传输装置和介质一般由电信部门提供,能实现较大范围的资源共享。城域网介于LAN和WAN之间,其范围通常覆盖一个城市或地区,距离从几十千米到上百千米。

2.2.2按交换方式划分

按网络的交换方式分类:电路交换、报文交换和分组交换。电路交换方式类似于传统的电话交换方式,用户在开始通信前,必须申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该通道。报文交换方式的数据单元是要发送的一个完整报文,其长度并无限制。报文交换采用存储--转发原理,这点有点像古代的邮政通信,邮件由途中的驿站逐个存储转发一样。报文中含有目的地址,每个中间节点要为途经的报文选择适当的路径,使其能最终到达目的端。分组交换方式也称包交换方式,1969年首次在ARPANET上使用,现在人们都公认ARPANET是分组交换网之父,并将分组交换网的出现作为计算机网络新时代的开始。采用分组交换方式通信前,发送端现将数据划分为一个个等长的单位(即分组)这些分组逐个由各中间节点采用存储--转发方式进行传输,最终达到目的端。由于分组长度有限制,可以在中间节点机的内存中进行存储处理,其转发速度大大提高。

2.2.3按结构划分

除以上几种分类外,还可以按所采用的拓扑结构将计算机网络分为星星网、总线网、环形网、树形网和网形网;按其所采用的传输介质分为双绞线网、同轴电缆网、光纤网、无线网;按信道的带宽分为窄带网和宽带网;按不同的途径分为科研网、教育网、商业网、企业网、校园网等。计算机网络由一组结点和链络组成。网络中的结点有两类:转接结点和访问结点。通信处理机、集中器和终端控制器等属于转接结点,它们在网络中转接和交换传送信息。主计算机和终端等是访问结点,它们是信息传送的源结点和目标结点。计算机网络技术实现了资源共享。人们可以在办公室、家里或其他任何地方,访问查询网上的任何资源,极大地提高了工作效率,促进了办公自动化、工厂自动化、家庭自动化的发展,计算机网络是服务现代科技的开端。

3计算机网络的定义

3.1 按广义定义

关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。

另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备。

从用户角度看,计算机网络它是这样定义的:存在着一个能为用户自动管理的网络操作系统。有它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。

一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。

从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。

3.2按连接定义

计算机网络就是通过线路互连起来的、资质的计算机集合,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。

3.3按需求定义

计算机网络就是由大量独立的、但相互连接起来的计算机来共同完成计算机任务。这些系统称为计算机网络。

期刊文章分类查询,尽在期刊图书馆

4我国网络安全的现状

目前,我国网络安全问题日益突出的主要标志是:

4.1病毒入侵

计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73的计算机用户曾感染病毒,2003年上半年升至83。其中,感染3次以上的用户高达59,而且病毒的破坏性较大,被病毒破坏全部数据的占14,破坏部分数据的占57。

4.2黑客攻击

电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

4.3基础设施薄弱

信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30的速度递增。据某市信息安全管理部门统计,2003年第1季度内,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次信息系统瘫痪。该市某公司的镜像网站在10月份1个月内,就遭到从外部100多个IP地址发起的恶意攻击。

4.4网络政治颠覆活动频繁

近年来,国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。例如,据媒体报道,“法轮功”非法组织就是在美国设网站,利用无国界的信息空间进行反政府活动。

5制约提高我国网络安全防范能力的因素

5.1 缺乏自主的计算机网络和软件核心技术

我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国信息系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

5.2 安全意识淡薄

目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在信息安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的信息安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

5.3 运行管理机制的缺陷

运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足

6网络安全的应对策略

6.1设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统的安全性和保密性;2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7.分步实施原则:分级管理,分步实施。

6.2 安全策略

针对上述分析,我们采取以下安全策略:1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安全技术,构筑防御系统,主要有:(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。(2) NAT技术:隐藏内部网络信息。(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。(5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.建立分层管理和各级安全管理中心。

结束语:

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

参考文献:

[1] 韩希义, 计算机网络基础,北京高等教育出版社,2004

[2]徐敬东等, 计算机网络, 北京清华大学出版社,2002

[3]沈辉等, 计算机网络工程与实训,北京清华大学出版社,2002

[4] 褚建立等, 计算机网络技术实用教程,北京电子工业出版社,2003

[5] 刘化君, 计算机网络原理与技术,北京电子工业出版社,2005

[6] 谢希仁, 计算机网络, 北京电子工业出版社,1999

[7] 陆姚远, 计算机网络技术, 北京高等教育出版社,2000

[8] 刘习华等, 网络工程,重庆大学出版社,2004

[9] 彭澎, 计算机网络实用教程,北京电子工业出版社,2000

[10] 陈月波, 使用组网技术实训教程,北京科学出版社,2003

论文作者:王世波

论文发表刊物:《论证与研究》2019年12期

论文发表时间:2020/4/29

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算级网络及网络安全论文_王世波
下载Doc文档

猜你喜欢