阐述计算机网络的发展、安全防御及应用
本文内容主要包括:1.计算机网络发展历史及发展方向;2.计算机网络的面临的安全威胁以及防御措施;3.目前计算机网络的主要应用。
互联网起源于20世纪90年代,经过几十年的快速发展,它给人们的生活带来了巨大的变化, 互联网是以协议为核心的网络体系的总称。这种技术经过近30年的发展,出现了许多计算机网络体系技术和结构。提供的网络服务和功能与互联网相似,但都不能像互联网技术那样适用于各种变化。并且它还深刻地影响着计算机网络技术的未来发展。随着社会信息化和知识经济的推进,社会已进入21世纪。那么,21世纪人类社会的经济和时代特征是什么呢?人们开始进行各种分析,提出了许多观点,如:信息经济、信息社会、知识经济时代、全球一体化经济、数字经济、网络经济和全球信息社会等。
一般来说,计算机网络的发展可以分为四个阶段。
第一阶段:计算机技术与通信技术相结合,形成面向终端的计算机网络;
第二阶段:在计算机通信网络的基础上,完成了网络体系结构和协议的研究,形成了计算机网络;
第三阶段:在解决计算机联网和网络互联标准化的背景下,提出开放系统互联参考模型和协议,促进了与国际计算机网络技术标准接轨的发展;
第四阶段:计算机网络向互联、高速、智能化方向发展,并得到广泛应用。
网络带宽的不断提升,刺激了网络应用的多样化和复杂化。计算机网络中多媒体应用的份额正在增加。与此同时,用户不仅提出了越来越高的网络传输带宽要求,对网络的可靠性、安全性和可用性也提出了新的要求。为了向用户提供更高的网络服务质量,网络管理逐渐进入智能化阶段。网络配置管理、故障管理、计费管理、性能管理、安全管理等网络管理任务都可以通过智能化管理,通过高度复杂的网络管理软件来实现。计算机网络已进入高速化、智能化发展阶段。 随着信息时代的到来,计算机网络技术得到了新的发展,人们也不断增加了对于信息方面的需求量以及安全性,因而信息获取的途径呈现多样性方向发展,使得计算机网络安全面临着各种威胁,所以需要采取有效性的防范措施,以保证能够有效提升计算机网络的安全性。
一、计算机网络信息面临的主要安全威胁
(1) 人为的恶意攻击。人为恶意攻击是计算机网络面临的最大威胁之一,对用户造成重大伤害,影响计算机网络安全。人为攻击一般可以分为主动攻击和被攻击两种形式。主动攻击,主动攻击是有目的的、有计划的使用各种手段和方法来破坏信息的完整性和有效性。被动攻击是隐藏的。他们可以在不影响计算机安全运行的情况下窃取和破译信息。这两种人为的攻击都不利于计算机的安全正常运行,给计算机网络带来危害。网络黑客以破坏数据的完整性和准确性为目的,实施窃取、攻击网络信息系统等各种行为,严重影响网络安全。混乱给在线市场带来了严重的损失。
(2) 网络系统本身的脆弱性。互联网是开放的。一方面方便了用户的操作。另一方面,它也使网络系统容易受到各种攻击。而且,它所依赖的TCP/IP协议安全系数低,容易受到外部攻击和网络操作的影响。恶意信息的威胁。
(3) 计算机病毒。计算机病毒具有自我复制和自我修复的能力。编译器将计算机病毒插入计算机程序中,以达到破坏计算机数据和计算机功能的目的。计算机病毒的主要特征是触发性、传染性、潜伏性和破坏性,在系统运行过程中通过各种方式进行传播。一般简单常见的病毒都会影响计算机系统的效率,而恶意病毒则会直接造成文件损坏、数据丢失等严重后果。目前,随着计算机网络的发展,计算机病毒正在大肆传播。由于各种恶意病毒都是基于网络环境进行传播的,这直接给计算机网络带来了巨大的危害。
(4) 垃圾邮件和间谍软件: 1. 垃圾邮件,利用电子邮件传输的便利性和系统操作的开放性,将电子邮件传送到他人的邮箱中; 2、间谍软件,潜入网络系统,窃取所需信息,影响计算机安全,威胁用户隐私。
(5) 计算机犯罪。通常是利用窃取密码等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施腐败、盗窃、诈骗、金融犯罪等。
(6) 自然灾害。计算机信息系统的普遍性和通用性使计算机面临来自各个方面的危害。作为智能机器,计算机系统除了容易受到人为攻击外,它还受到环境的影响。目前,我国的计算机环境还处于重开发传播轻保护的状态,缺乏防火、防震等多种保护措施。使计算机有效抵御外界伤害。
(7) 用户操作错误。用户安全防护意识不强,防范不到位,账号泄露,密码简单,都给网络安全带来危害 二、网络安全防御措施
计算机网络安全涉及技术、设备、管理、法律等多个领域,是一项复杂的系统工程。技术、设备、管理使用、法律法规等多种因素必须相互协调、相辅相成,形成完整的网络信息安全体系,保护计算机网络免受或减少威胁,更好地保护计算机。网络安全。
(1) 传统技术。防火墙是按照一定的规则和标准允许或限制数据的传输,并有助于确保信息安全的设施。它可以是专用的硬件,也可以是在硬件上构建的一组软件。防火墙的主要功能是在两个或多个网络之间通信时充当分隔器、限制器和分析器,以控制访问规模和过滤信息。
(2)数据加密技术。通过加密密钥和加密函数将一条信息转换为无意义的密文,接收者通过解密函数和解密密钥将该密文恢复为明文。这就是数据加密技术的原理。根据加密密钥和解密密钥是否相同,目前的加密系统可以分为两种类型:一种是当加密密钥和解密密钥对应相同时,称为私钥加密,典型的代表是DES;另一种是加密密钥与解密密钥不同,通常称为公钥。加密密钥是公开的,解密密钥由用户持有。一个典型的代表是RSA。加密技术现在已经非常成熟,但是大部分加密算法都依赖复杂的数学方法来保证加密的强度。使用魔方变换提供加密强度的算法的最新发展。特殊之处在于,包含大量数据的虚拟魔方的算法主体通过魔方变换而改变,每轮变换后都会得到新的数据。从而加密(解密)当前加密。
(3)访问控制技术。访问控制技术涉及三个基本概念——主体、客体和访问授权。主题是指访问资源的具体请求,包括包括用户或用户启动的过程、服务和设备。对象是指被访问资源的实体,包括被操作的信息、资源、对象等。访问授权是允许主体访问客体的权利。保证网络资源不被非法访问和使用是访问控制技术的主要任务。其机制是通过设置访问权限来限制访问主体对访问对象的访问和使用,从而防止未经授权的用户获取数据的技术。
(4)网络杀毒技术。计算机病毒是一种程序或一段可执行代码,能够扰乱计算机的正常运行,使其无法正常使用,甚至可能造成大面积的网络安全问题。病毒检测技术、防御技术、清除技术等是几种常见的杀毒技术,根据计算机网络病毒的作用进行划分。其中,网络反病毒技术的发展方向可分为:网络综合反病毒技术、网络操作系统与应用程序综合反病毒技术、网络开放反病毒技术等。
(5) 当两地相距较远时,系统因意外原因停止工作。因为有两个或多个功能相同的系统,可以进行健康状态监控和功能切换,整个应用系统可以切换到另一个地方,让停止工作的一方继续正常工作。这就是容灾系统的运行机制。对于系统保护分类,容灾可分为数据容灾和应用容灾。数据容灾是建立远程数据系统,及时恢复本地重要的应用数据;而应用容灾是在相当于本地生产系统的异地建立一套完整的备份应用系统,其基础是数据容灾。
除了上述技术的实现,还需要管理和立法的支持,以保证我国网络安全工程业务的稳定发展。随着用户网络安全意识的不断增强,我国的网络安全必将得到良好的发展。
目前计算机应用领域:
1、科学计算:如气象预报、战争中导弹的监测。
2、数据处理:如高考考生录取统计、铁路或机票预订系统、银行系统业务管理等。
3、辅助技术(或计算机辅助设计与制造):计算机辅助技术包括CAD、CAM和CAI。
4、工艺控制(或实时控制):例如在汽车行业,利用计算机控制机床和控制整个装配线,不仅可以实现高精度、复杂形状零件的加工自动化,而且整个车间或工厂。
5、人工智能(或智能模拟):例如可以模拟高级医学专家进行疾病诊治的专家系统、具有一定思维能力的智能机器人等。
6、网络应用:计算机技术与现代通信技术相结合,形成了计算机网络。各个地区、一个国家的计算机之间的通信,各种软硬件资源的共享,也极大地促进了文本、图像、视频、声音等各类数据的国际传输和处理。
评论列表