计算机网络及网络安全

2016-11-27 13:37黄文斌
决策与信息 2016年27期
关键词:体系结构防火墙漏洞

黄文斌

西北民族大学数学与计算机科学学院 甘肃兰州 730100

计算机网络及网络安全

黄文斌

西北民族大学数学与计算机科学学院 甘肃兰州 730100

随着计算机网络技术和因特网的高速发展,互联网提供的服务种类越来越丰富。与此同时,针对网络进行的各种恶意事件也逐渐走向多样化和复杂化。因此,如何有效的保证网络的正常运行已成为十分关键的问题。本文旨在通过简洁明了的语言,让更多网络使用者能了解计算机网络,并且能够实现网络的自我防护。

计算机网络;网络特性;网络安全与防护

一、计算机网络

(一)计算机网络概念。计算机网络是指把分散在不同地理位置的多台独立的 “自治计算机”通过通信线路互联,并遵循共同网络协议,从而实现资源共享与数据通信的计算机系统集合。

(二)计算机网络的组成与结构。计算机网络的主要任务是完成数据处理与数据通信两大基本功能。典型的计算机网络从逻辑功能上分为资源子网与通信子网两部分。资源子网由计算机系统、终端、终端控制器、联网外设以及各种软件资源与信息资源组成。其主要任务是负责全网的数据处理业务、向网络用户提供网络服务以及资源共享等功能。通信子网由通信控制处理机、通信线路以及其他通信设备组成,其主要任务是完成网络数据传输、转发等通信处理任务。计算机网络主要由四大部分组成,包括:计算机、网络操作系统、传输介质以及相应的应用软件。

(三)计算机网络的性能指标和非性能指标。性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT和利用率。非性能指标有费用、质量、标准化、可靠性、可拓展性和可升级性、易于管理和维护。

(四)网络的体系结构与网络协议。网络协议主要分为:TCP/IP体系结构、OSI体系结构和五层协议的体系结构。TCP/IP体系结构是目前市场上的主流体系结构,共4层,分为应用层、运输层、网际层IP和网络接口层;OSI体系结构是由IOS研究出来的开放系统互连基本参考模型,共7层,分为物理层、数据链路层、网络层、运输层、会话层、表示层、应用层,但只是概念模型;五层协议的体系结构是在综合了OSI和TCP/IP优点的基础上提出来的协议,分为物理层、数据链路层、网络层、运输层、应用层。应用层的任务是通过应用进程间的交互来完成特定网络应用;运输层的主要任务是负责向两个主机中进程之间的通信提供通用的数据传输服务;网络层负责为分组交换网上的不同主机提供通信服务,它的主要设备室路由器;数据链路层具有差错控制和点到点通信的功能。

二、网络安全

(一)网络安全概念。随着计算机网络的发展,计算机上处理的业务也已由简单化趋向于复杂化。在系统处理能力提高的同时,系统的连接能力也在不断的增强。与此同时,网络连接的安全问题也日益突出。整体的网络安全主要表现在以下几个方面:网络系统安全、网络信息安全、网络交易安全、网络的物理安全、网络拓扑结构安全和网络管理安全。

(二)网络安全存在的主要原因

1、恶意攻击。恶意攻击是一种人为的、有目的的破坏,可以分为主动攻击和被动攻击。主动攻击是指以破坏对方网络和信息为目的,采用的主要手段有篡改、恶意程序和拒绝服务等;被动攻击是指以获取对方信息为目标,通常在对方不知情的情况下窃取对方机密信息。2、软件漏洞。软件漏洞可分为有意制造漏洞和无意制造漏洞。有意制造漏洞指系统设计者为日后控制系统或窃取信息而故意设计的漏洞;无意制造漏洞指系统设计者由于疏忽或其他技术原因而留下的漏洞。3、网络拓扑结构安全缺陷。拓扑结构决定了网络的布局和连接方式,同时在很大程度上决定了与之匹配的访问控制和信息传输方式。但有些拓扑结构具有先天的不安全性和不可靠性。4、安全缺陷。用户误操作、网络规模膨胀、新技术产生安全风等

三、网络安全防护措施

(一)防火墙技术。防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络间的相互访问。设置防火墙的目的是为了在内部网络与外部网络之间设立唯一的通道。它的主要作用是防止发生网络安全事件引起的损害。其基本特征表现如下:1、内部网络和外部网络之间的所有网络数据流都必须经过防火墙;2、只有符合安全策略的数据流才能通过防火墙;3、关闭不使用的端口,禁止特定端口的输出信息。

(二)入侵检测系统技术。入侵检测系统技术是用来发现外部攻击与内部合法用户滥用特权的一种方法,也是一种增强内部用户的责任感及提供对攻击者的法律诉讼武器的机制。它利用各种不同类型的引擎,实时的或定期的对网络中相关的数据源进行分析,依照引擎对特殊的数据或事件的认识,将其中具有威胁性的部分提取出来,并触发相应机制。

(三)访问控制技术。访问控制技术是指主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。具体的访问控制策略分为:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。

(四)数字签名技术。数字签名是指用一个单向Hash函数处理要传送的报文,用以认证报文来源并核实报文是否发生变化的一个字母数串,可以解决否认、伪造、篡改及冒充等问题,是实现认证的重要工具。数字签名的特性有可信性、不可伪造性、不可复制性、不可改变性和不可抵赖性。

四、结束语

计算机网络是一门高深的学科,其主要包括计算机科学与技术和通信工程两大学科的主要内容。本文通过介绍计算机网络的组成结构和基本特性,分析了网络安全存在的主要原因,并给出一些安全防护措施。与此同时,我们要在提高安全防护意识的同时,要加强网络管理和网络道德水平,学会应用防御软件、法律等一系列手段保护自己的合法利益,做到安全上网。

[1]刘衍珩.计算机网络[M].北京:科学出版社,2003.3-11.

[2]张淑英.网络安全关联事件分析与态势评测技术研究[J].2012.12

黄文斌(1995.4),男,汉族,江苏省,本科生,西北民族大学数学与计算机科学学院。

猜你喜欢
体系结构防火墙漏洞
漏洞
基于思维导图的化学知识体系结构构建
软件通信体系结构(SCA)理念下的无线通信系统探究
基于PPP工程采购模式的工程项目合同体系结构研究
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
基于selenium的SQL注入漏洞检测方法
足球机器人并行行为组合控制体系结构分析
侦探推理游戏(二)