计算机网络安全技术研究范文
时间:2023-06-25 17:06:54
导语:如何才能写好一篇计算机网络安全技术研究,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
计算机安全是互联网的一项基本技术,起源于一个纯粹学术的好奇心,已经发展成为一个重要的商业应用。在互联网上,任何企业或个人不能忽视安全的必要性。网络商业机密被盗风险、客户信息丢失等。计算机安全问题也可能造成的损失相当巨大。例如ILOVEYOU病毒,据不完全统计,它在全球范围内造成的损失高达100亿美元;在产量损失占绝大多数,但它带来了其他间接影响:失去客户,品牌和商誉减值,这是很难估计的。此外,新问题将接踵而至。因为欧洲国家有严格的隐私法:如果公司不采取措施,保护客户的隐私,他们将承担责任。同时在互联网上开展业务,还有这么大的风险,但并不能阻止公司和企业利用这个平台。因为网络可以提供一个新市场,新客户,新的收入来源,甚至新的商业模式。这是一个巨大的诱惑,所以即使有风险,他们将继续扩大其业务在互联网环境。正因为如此,与其他问题相比,计算机安全更为重要。
2计算机网络中存在的安全问题
1)网络操作系统存在漏洞。
完整的网络操作系统和网络服务的网络协议最终的一个载体,它不仅是负责网络接口的硬件,同时提供网络通信程序对各种协议和服务。由于网络协议的复杂性,操作系统必须确定各种实现存在的漏洞和缺陷。和软件升级周期快,会导致软件问题,通常有一个新的操作系统漏洞。
2)网络系统设计存在缺陷。
网络的拓扑结构设计是指设计和选择各种网络设备、网络设备、网络协议和操作系统将直接带来安全隐患。合理的网络设计资源保护的情况下,也能提供更好的安全性。不合理的设计将成为网络安全威胁。
3)计算机病毒。
计算机病毒简单地说,实际上是一种计算机程序的可执行文件。和生物病毒类似,它会寻找依附于宿主体内。除了自我复制,一些病毒被设计成破坏程序,删除文件或甚至重新格式化硬盘的能力。在网络中,计算机病毒造成极大的安全威胁:内部和外部的黑客攻击。盗取用户的密码和账号不同的方式。企业网络中无时无刻不受到威胁,这是必要的计算机具有防止以及检查和清除病毒的能力。病毒具有很强的传播能力,传播能力越大生存的机会就越大。当一台计算机病毒附着或文件或受感染的系统的某一部分,这将传播到相邻的项目。
4)内部网用户造成的威胁。
在网络中,最大的威胁是主要是来自内部的,因为只有这些内部人员可以访问这个网络。尽管这种网络的安全性能比较好,但由于内部成员更清楚地了解系统,所以一旦出现问题更难以防范。这种网络的另一个安全隐患是一个潜在的威胁,就是在不知不觉中外部已经连接上网络,但要远比第一个严重得多,主要是因为我们相信该系统是安全的,因此,预防工作做得比较少。究其原因,安全问题的发生主要是在计算机不知不觉中,被安装了调制解调器,使得外部能够访问网络。
3计算机网络安全技术
1)防火墙技术。
之间建立防火墙设置包过滤路由器连接到局域网和外部网络。关键是之间的防火墙端口访问控制。例如,路由器可以设置从外面所有的尝试,通过端口23包将被丢弃。因此可以有效地排除在一个TELNET。大多数路由器供应商支持建立一个网络管理员,允许访问,不允许访问端口。有些人甚至允许您为每个用户建立港口或子网过滤功能,使网络管理员可以控制更好的访问,使用防火墙一个很大的好处是网络管理员不能在组织内访问每个用户的计算机来改善该系统的安全性。换句话说,在组织内的用户可以自由地配置他们的计算机,防火墙可以保护它们。但是必须严格限制从防火墙内到防火墙的外部发起的连接,这个连接必须特别小心。必须了解谁构成了威胁,禁止从内部发起的连接意味着已连接到主机的可能是一个潜在的威胁。当然,如果防火墙允许通过协议的话,恶意的内部人员可以轻松突破防火墙。
2)虚拟私人网络技术。
有一些组织和互联网刚刚在其他地方其他部门沟通过,而大多数Intemet对其他组织不感兴趣。在这种情况下,建立自己的互联网是一个虚拟私人网络安全策略。我们可以设置一个防火墙只允许特定的机器和防火墙的内部和外部之间的沟通。这些路由器组成的虚拟链接。虚拟链接可以被看作是不同部门之间的沟通,已经雇用了一个电路,真正的虚拟电路不同,数据封装在IP数据包,然后发送到一个特定的路由器。通过这样的方式来保护数据安全。
3)应用网关技术。
在其使用过程中通常配备一个防火墙。我们使用一个网关的方法通常是最通过防火墙来封锁指定的应用网关。例如:我们可以通过电子邮件发送到指定主机,而不是单独的机器,因此我们可以将它作为所有电子邮件的一个中转站。同样的原理,我们可以设置一个安全的电脑将telnet服务公开,所以我们只能登录到这台计算机在未来访问外部设备。
4)服务器防毒技术。
篇2
关键词 新时期;计算机网络;信息安全;技术研究
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)22-0166-01
随着社会经济的快速发展和科学技术的日新月异,计算机技术以及网络技术得到了普遍的应用与推广,计算机网络技术已经走进了千家万户。但是,网络信息安全问题也在困扰着越来越多的计算机网络用户,成为计算机网络的安全隐患,一些计算机网络甚至因为受到攻击而陷于瘫痪,无法正常运转。因此,必须采取积极有效的计算机网络信息安全技术,利用先进的网络信息安全防范措施,确保计算机网络的安全性,为计算机网络的应用提供可靠的保障。
1 影响计算机网络信息安全的主要因素
1.1 计算机网络中的安全漏洞
当一种新型的计算机软件或操作系统被开发出来,本身就存在着一定的安全隐患,一旦这些漏洞被人利用,就可能对网络系统的安全造成威胁,甚至使网络系统陷于瘫痪。目前,很多计算机软件的漏洞都已被找出,再加上这些系统和软件中不可避免地会存在一定的漏洞,如缓冲区溢出等,这就给一些人造成了可乘之机,对网络信息安全造成很大的负面影响。
1.2 硬件设施配置的不合理
硬件设施配置不合理包括多方面的原因,有文件服务器方面的原因,也有显卡选配不合理等方面的原因。在计算机网络系统中,文件服务器是重要的组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件服务器的安全性与扩充性,根据计算机系统的发展状况及时对计算机硬件系统进行更新换代,这样才能保证计算机硬件配置在计算机系统中充分发挥作用。为了保证计算机网络信息安全,必须选择和配置合理的网络服务器,并保证计算机的硬件设施配置符合计算机用户的需求,满足不同用户的多元化需求。为此,要高度重视计算机硬件设施的配置,充分发挥计算机硬件设施的作用,使计算机硬件设施的配置符合用户的需求和计算机网络技术的发展趋势,充分发挥计算机网络技术的作用。
1.3 人为原因
人为原因容易对计算机的安全造成很大的威胁,只有有效控制计算机网络使用过程中的人为因素,规范计算机操作人员的行为,避免产生操作不当的问题,才能够避免使计算机系统面临计算机病毒和黑客攻击的威胁。
比如,很多计算机操作员没有为计算机选择合理的安全配置、资源访问权限设置不合理、用户口令过于简单、网络资源公开化程度较高、账号保存不合理等原因,都有可能会对计算机的安全造成威胁。此外,计算机操作人员的职业道德和职业操守也是影响计算机网络安全性的重要方面,只有增强计算机操作人员的职业道德才能够提高其安全意识,避免泄密等现象的发生。
2 新时期的计算机网络信息安全技术
2.1 防火墙技术
我们可以将防火墙技术理解为局域网的一道屏障,能够避免计算机受到其他因素的威胁,确保网络系统的稳定性与安全性。归根结底,防火墙是一种隔离措施,能够在一定程度上防止黑客入侵,避免计算机网络中的信息被窃取、破坏、拷贝,有效保护计算机网络中的数据信息。防火墙技术包括网关应用、数据包过滤、服务等。但是应用计算机防火墙时也有一定的局限性,如不能防范内部攻击、只能对IP进行控制而不能对身份进行控制、不能有效阻止病毒文件的传送等。
2.2 病毒防范技术
计算机病毒是一种特殊的计算机网络系统程序,能够通过特殊的代码实现自我复制,产生大量的破坏作用,通过错误的指令对正常使用的计算机系统进行数据破坏,是计算机系统的重大隐患。此外,计算机病毒还具有一些重要的破坏特征,如计算机病毒具有较强的传染性,以极快的速度进行传播和扩散,并且在病毒感染的前期不易被人发觉,具有很强的隐蔽性。针对计算机病毒的如上特征,只有采取切实有效的防范措施,有效控制计算机病毒的传播和扩散,才能够降低计算机病毒的危害,为人们提供安全的计算机网络环境。
2.3 身份认证技术
利用身份认证技术可以有效识别计算机用户的身份,对其用户信息进行确认,确保每一个信息访问者都具备足够的权限。具体说来,身份认证技术可以有效确认用户的身份,并能够通过有关信息识别出用户的身份,使不具备相应资格的人员排除在计算机网络系统之外。除此之外,计算机身份认证技术可以有效保护合法用户的信息,防止合法用户的身份信息被窃取,以避免用户的合法身份被窃取。因为,一旦用户的身份信息被窃取,造成的损失将是无法挽回的。现阶段,身份认证技术分为多种,有口令认证、密钥认证、智能卡认证等多种,这些技术都能够起到信息保护的作用,有效控制计算机网络的访问过程。
2.4 信息加密技术
信息数据的加密技术是一种较为传统的安全防范措施,利用数据信息加密技术可以对计算机中的信息进行加密处理,有效保证计算机访问的安全性。利用信息加密技术,可以通过加密设备对原始数据进行加密处理,这种经过加密处理的数据信息被称为密文,加密之前的数据信息被称为明文。如果要将密文解密为原文,必须使用相同的加密设备和密钥,这种技术可以避免网络系统中的信息被窃取,能够有效防范信息的外泄。
2.5 安全协议
只有建立和完善网络系统的安全协议,才能够保证计算机网络安全,促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发的安全协议主要包括以下几种:密钥管理协议、加密协议、安全审计协议、密钥管理协议、防护协议等。
3 结束语
随着科学技术的不断发展,计算机网络已经成为人们生活中的重要组成部分,对人们的工作和生活有着非常重要的影响。为此,要确保计算机网络信息的安全性,利用防火墙技术、病毒防范技术、身份认证技术、信息加密技术、安全协议等新时期的网络信息安全技术,增强计算机网络的安全性、稳定性与可靠性,为人们提供更好的计算机网络环境。
参考文献
篇3
关键词:网络安全;入侵检测技术;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
在网络信息技术的推动下,当今社会已经进入了信息高度发达的时代。网络在为人们带来巨大便利的同时,自身也存在很大的安全隐患。这些安全隐患对人们利用网络信息技术造成了很大的困扰,同时也制约和限制了网络信息技术朝着更加纵深的方向发展。正是在这一背景下,各种旨在保障计算机网络安全的技术应运而生。其中,入侵检测技术是应用较广也是效果较好的技术。
1 入侵检测系统的具体分类
一般来讲,应用于计算机网络安全中的入侵检测技术大致可以分为两大类:一是入侵检测,一是入侵防御。在这两类技术中,入侵检测系统的工作原理是根据计算机网络安全的特定安全策略,对网络及整个系统的运行状态进行实时的监控,以此来在各种威胁计算机网络安全的因素对其发起入侵攻击之前就能察觉和发现,通过这种入侵检测来有效保障计算机网络系统资源的整体性和保密性。然而,在计算机网络安全技术不断发展的同时,网络攻击技术也在相应的发展。其中,只要网络系统存在些许安全漏洞,就会为网络攻击创造条件。传统的计算机网络入侵检测技术以及防火墙技术无法完全应对不断出现且复杂多变的安全问题。也正是在这背景下,计算机网络入侵防御系统应运而生。自从有了入侵防御系统,计算机网络在安全设置就可以对流经它的数据流量进行更为深度的感知与具体的检测,从而丢弃网络攻击的种种恶意报文,阻断其对网络系统的恶意进攻,同时最大限度的限制滥用报文,有效保护网络带宽资源。
计算机网络入侵检测系统与入侵防御系统存在着很大的不同,其主要区别在于:前者只具备单纯的预警功能,对网络入侵无法及时做出有效地防御,而后者则在计算机网络与防火墙的硬件设备之间搭起一座桥梁,一旦检测到计算机网络系统遭到恶意攻击,入侵防御系统就会在这种攻击扩散之初就将其阻止在外;入侵检测系统与入侵防御系统在检测攻击的方法方面也并不相同。其中,入侵检测系统是通过对入网的数据包进行检查,以此来在确定该数据包的真正用途的前提之下,再通过相应的作用原理来对其是否进入网络进行预判。
2 入侵检测技术在计算机网络安全中的应用
入侵检测技术在计算机网络安全中的应用主要体现在基于网络的入侵检测、对于主机的入侵检测两个方面。
2.1基于网络的入侵检测
基于网络的入侵检测在形式上进行划分,大致可以分为两类:一是基于硬件的入侵检测,一是基于软件的入侵检测。虽然二者的名称并不相同,但是其工作流程却是一样的。二者都是以混杂模式来作为网络接口的模式设置,通过这种设置来实现对全部流经该网段的各种数据进行实时的监控,并且对这些监控数据做出具体的分析,进而将其与数据库中预定义的具备攻击特征来进行比较,从而将对计算机网络具有潜在攻击威胁的数据包识别出来,做出及时有效的响应,并记录日志。
2.2 入侵检测技术的体系结构
一般来讲,网络入侵检测技术的体系结构通常由Agent、Console、Manager三部分构成。其中,Agent的作用在于对计算机网段内的数据包进行有效监控,并且从中找出可能的攻击信息,然后把相关的分析数据发送至计算机网络管理器;Console的主要作用在于将处的信息收集起来,并且所受攻击的信息进行具体的显示,然后将找出的攻击信息以及相关分析数据发送至计算机网络管理器;Manager的主要作用则在于在配置攻击警告信息时进行有效地响应,同时网络控制台所的各种命令也是由Manager来进行具体执行,然后再将所发出的攻击警告发送至计算机网络控制台。
2.3 入侵检测技术的工作模式
基于计算机络的入侵检测,要在每个网段中部署多个入侵检测,根据网络结构的不同,其的连接形式也相应不同。其中,如果采用总线式的集线器作为网段的连接方式,那么只需将与集线器中的某个端口进行连接即可;如果采用太网交换机作为连接方式,由于交换机自身无法实现媒介共享,因此只采用一个来对整个子网进行有效监听的办法是无法实现的。也正是从这方面考虑,可以将交换机核心芯片运用于调试的端口当中,同时将该端口与入侵检测系统进行连接操作,或者是把该端口放置在数据流的关键出入口处,这样就可以轻而易举地获取几乎全部的关键数据。
2.4 攻击响应及升级攻击特征库、自定义攻击特征
如果恶意攻击信息被入侵检测系统检测出来,其所能产生的响应方式就有许多种。例如,发送Email、通知管理员、记录日志、切断会话、查杀进程、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。同时,升级攻击特征库可以把攻击特征库中的各类文件通过必要的形式(手动或者自动)从相关的站点中下载下来,然后再利用计算机网络控制台将其实时添加到网络攻击特征库之中。在这一过程中,网络管理员可以根据单位的资源状况以及具体应用情况,以入侵检测系统特征库为基础来对攻击特征进行自定义,从而有效保护单位的特定资源与应用。
2.5 对于主机的入侵检测
通常在被重点检测的主机上会设置对主机的入侵检测,以此来对本主机的系统审计日志、网络实时连接等信息进行智能化的分析与判断。在此过程中,一旦有可疑情况被发现,那么入侵检测系统就会采取针对性的措施。基于主机的入侵检测系统可以具体实现以下五个方面的功能:一是对计算机网络用户的操作系统以及所做的全部操作行为进行全程实时监控;二是保证持续评估系统、应用以及数据等各个方面的完整性、系统性,并主动对其进行各种必要的维护;三是创建全新的安全监控策略,对计算机网络进行实时更新;四是重点检测未经授权的网络操作行为,并发出预警。在此期间,也可以执行预设好的各种响应措施;五是对全部日志进行收集并加以有效保护,留待以后使用。基于主机的入侵检测系统可以从各个方面来对主机进行实时有效的全方位保护,但是要实现计算机网路中计算机监测系统的全覆盖则需要投入大量的成本,并且被保护主机的处理资源在基于主机的入侵检测系统进行工作时要被占用,而这也就会降低入侵检测系统保护主机性能的发挥。
3 入侵检测技术存在的问题
尽管计算机网络入侵检测技术具有明显的优越之处,但是就现阶段该技术的应用来看尚存在着一定的不足,这些不足也在一定程度上制约和限制了该技术的普及和应用。大致来讲,入侵检测技术存在的主要问题体现在以下五个方面:
第一,安全检测的局限性。由于计算机网络入侵检测系统只是对与其直接连接的网段通信进行检测与分析,对不在同一网段的网络包则无法进行有效的检测,这也就使得计算机网络入侵检测系统在其监测范围中总是会表现出一定的局限性,如果要消除这种局限,只有通过安装多台传感器,而这又将增加系统的成本。
第二,就目前而言,计算机网络入侵检测系统一般以特征检测的方法作为其基本检测法,这种方法对一些普通的网络攻击来说效果比较明显。然而,一些较为复杂、计算量以及分析时间均相对较大的攻击则无法进行检测。
第三,入侵检测系统对某些特定的数据包进行监听时可能会产生大量的分析数据,而这则会对系统的性能造成很大的影响。
第四,网络入侵检测技术在处理会话过程的加密问题时较为困难。虽然现阶段通过加密通道对计算机网络造成的攻击相对较少,但是在可以预见的时期内这一问题会越来越突出。
第五,计算机网络入侵检测系统自身并不具备阻断和隔离网络攻击的能力,但是该系统可以通过与防火墙进行有效联动来发现入侵行为后并将之通过联动协议及时通知到防火墙,从而让防火墙采取相应的隔离手段,以此来实现安全保护的目标。
总之,入侵检测技术在计算机网络安全中发挥着重要且难以替代的作用,这种作用虽然因某些技术层面的限制难以完全发挥出来,但是相信随着计算机网络信息技术的不断发展,入侵检测技术定能在保护计算机网络安全中发挥更大的作用。
参考文献:
[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,36.
[2]仇晶.浅谈计算机网络入侵检测技术[J].电脑知识与技术,2012,08.
[3]张晶,刘建辉.计算机网络入侵检测技术研究[J].辽宁工程技术大学学报,2004,S1.
[4]耿麦香,郝桂芳.计算机网络入侵检测技术探讨[J].山西科技,2011,06.
篇4
【关键词】计算机网络 网络安全 安全防护
目前,计算机网络技术在人们的生活中发挥着越来越重要的作用,然而在计算机网络技术得到广泛应用的同时,另一方面远程侦听、邮件炸弹、黑客程序、病毒等网络安全问题也变得越来越突出,使得计算机网络的正常工作受到了极大的影响。要想使计算机网络技术的作用充分地发挥出来,就必须要高度的重视计算机网络安全的防护工作。
1 计算机网络安全技术中的防火墙技术
网络防火墙技术主要是通过控制网络之间的访问,从而有效地避免外部网络用户利用非法手段在内部网络中进入,对各种内部网络资源进行访问,最终使内部网络得到有效保护的这样一种网络安全防护技术。网络防火墙技术可以对不同网络之间的信息进行有效的过滤,并且以自身的安全政策为根据对出入网络的信息流进行有效的控制。同时防火墙本身的抗攻击能力也比较强,一般的病毒很难对其进行控制。除此之外,防火墙还可以有效的避免用户的信息受到网络中的黑客的访问,并且防止黑客对用户的信息进行毁坏、拷贝或者篡改。
2 计算机网络安全技术中的漏洞扫描技术
漏洞扫描技术主要是对本地或者远端主机的安全进行自动检测的这样的一种技术,其可以对TCP/IP 各种服务的端口进行查询,同时还可以对目标主机的响应进行记录,对一些特定项目的有用信息进行收集。安全扫描程序是这项技术的具体实现方式,通过对扫描程序的利用能够在很短的时间内将系统中存在的各种安全脆弱点查找出来。而扫描程序的开发者则能够对获得的攻击方法进行充分的利用,同时在整个扫描中对这些攻击方法进行集成,随后采用统计的格式将其输出,这样对于参考和分析工作而言显得更加方便。
3 计算机网络安全技术中的病毒防护技术
目前的计算机病毒具有越来越复杂的特点,而且会极大地危害到网络系统的安全。一旦电脑中有病毒侵入,这时候就可以选择使用主动防御的技术准确地判断病毒,同时采取有效的措施对其加以拦截。目前在防范病毒的工作中使用的防病毒软件主要包括两种,也就是网络防病毒软件和单机防病毒软件。其中的单机防病毒软件主要是利用分析扫描的方式对连接的远程资源或者本机中的病毒进行检测和清除。而网络防病毒软件则对网络病毒更加关注,一旦病毒在网络中入侵或者利用网络传播到其他资源中,这时候网络防病毒软件就会对病毒进行及时的检测,并且采取有效的措施删除病毒。
4 计算机网络安全技术中的访问控制技术
访问控制技术的主要功能就是将用户访问权限确定下来,从而避免非法用户在网络系统中侵入,其属于网络安全防范和保护的一项重要的技术,主要包括属性控制、目录级控制、网络权限控制以及网络访问控制等各种控制方法。入网访问控制可以将继承访问控制提供给网络的访问,其能够对用户在哪里登陆以及获取网络资源进行控制,对用户在入网以及其入网时间进行控制。作为一种对网络非法操作进行防范的安全保护措施,网络权限控制可以对用户组和用户对目录、文件、子目录以及其他网络资源的访问进行控制;目录级安全控制能够对用户在目录一级的权限进行制定,确保其对子目录和所有的文件有效;属性控制则能够对用户的共享、执行文件、删除目录和文件、向某个文件写数据等各项操作进行控制。
5 计算机网络安全技术中的用户识别技术
为了能够确保网络判别用户是否被允许存取数据,防止出现对数据的非法串篡改、复制和传送等不安全因素,在计算机网络中运用到了识别技术。目前常见的识别方式包括标记识别、唯一标识符、口令等,其中最为常见的识别用户的方式就是口令,一般由计算机随机产生口令,因此口令具有较强的保密性以及不易猜测的特点。如果有必要,用户还能够对口令进行随时更改,采用有效期制度,这样就能够使网络使用的安全性得以有效提升。在高度安全的网络系统中通常运用到了唯一标识符,用户在操作的时候网络系统生成的一个数字就是唯一标识符,而且该数字并不会被其他用户使用;作为一种包括随机精确卡片的识别技术,标记识别属于口令的一种物理实现,利用标记可以替代系统将口令打入,每一个用户都必须要具备一张卡片,然而为了能够使计算机网络的安全性得以提升,其也能够运用在多个口令的使用中。
6 结语
在计算机网络技术得到广泛应用的今天,计算机的网络安全已经受到人们的普遍关注。作为一项复杂的动态工程,计算机网络安全防护需要有效地部署内部网络的每一个环节,对内部网络中的威胁进行集中收集,从而能够对计算机面临的风险进行科学合理的分析,并且对安全管理策略进行灵活适当的调整,只有这样才能够将一个安全的网络应用环境创设出来,确保网络系统的安全性、通用性和高效性。
参考文献
[1]李旭军.计算机网络信息安全分析与管理[J].咸宁学院学报,2011(12).
篇5
关键词:计算机;网络安全技术;发展趋势
1.网络安全技术的发展现状
信息化的时代,各个领域都有网络安全技术存在的身影,同时各行各业都十分注重网络安全技术,计算机网络安全技术发展的趋势受到了全世界的关注。如果计算机网络安全受到了破坏将会给人们带来很多的危害,所以重视计算机网络的安全性能,采取相应的措施来防护计算机网络安全的稳定性是非常有必要的。计算机网络安全是指从管理和技术方面对计算机网络安全的保护,保证计算机中的硬件、软件、数据中的网络系统不会被故意、恶意地遭到无法估量的破坏更改,使计算机瘫痪。所以说免受恶意的破坏和毁坏的前提是必须保障计算机当中的硬件、软件、数据的安全性。
2.网络安全威胁
计算机网络安全的威胁主要分为四种特性,就是突发性、扩散性、潜伏性和隐蔽性。计算机网络安全的突发性以及扩散性的速度非常快,并且事先没有任何的预兆,而且是计算机网络中的群体和个体连环性的被破坏。计算机网络的危害性和破坏性会严重地破坏系统导致计算机整体的瘫痪,如果病毒进入到了计算机并且被激活会造成信息的丢失、泄露,严重影响企业或个人网络系统的安危,甚至会导致国家秘密的泄露,危害是无法估量的。突发性及扩散性比起潜伏性和隐蔽性来说还算好些。潜伏性和隐蔽性指病毒能够在电脑中潜伏隐蔽很长一段时间,很多人在使用中不小心导致病毒隐藏在计算机网络当中,当它积累到一定的程度就会爆发出来,对计算机网络的使用者发起攻击,迅速对计算机造成伤害。这时,计算机的使用者才恍然大悟,但往往这种情况会使使用者猝不及防。病毒是计算机网络安全当中最大的隐患,计算机网络病毒的传播,严重影响了网络系统的安全。网络病毒有蠕虫病毒、木马病毒、app病毒等,其中蠕虫病毒会使漏洞传播,蠕虫病毒可以利用网络漏洞进入使用者电脑中,一旦被激活会使计算机网络传输通道堵塞,逐渐导致网络系统瘫痪。网络漏洞会向外部泄露出非常重要的文件和资料,这种病毒具有较强的隐蔽性。
3.提升网络安全技术发展的几点建议
针对网络病毒的特点,目前可以采用一些技术来查杀,其中防火墙技术可以保障网络的安全性。防火墙技术按照一定的标准会检测网络中传输的数据包,如果发现问题它会立即防止数据进入系统从而能够保证病毒无法进入,是十分有效的,它能够发现网络中的危险因素。现在的防火墙技术可以监控并记录网络中任何操作,所有数据进入,都必须经过防火墙。它能够全面、系统、连续、综合地检测并记录信息,如果出现非法数据,它会马上发出警报,让用户知道。所以在网络安全技术化时代,利用防火墙技术可以防止并消除计算机病毒。可是很多网络计算机用户只在有病毒的时候查杀,而忘记了防毒治毒,计算机受到病毒的侵染,往往需耗费大量的时间和精力去修复。所以网络用户应该在日常操作中主动地防毒治毒,同时安b防毒软件,升级杀毒软件,积极采用新手段,以防为主、以杀为辅等自主防卫模式。管理计算机的网络人员要建设完整的网络安全体系,必须要加强自身的安全意识、职业道德和具有较强的责任心,确保计算机网络的稳定运行;同时要使用正确的口令来设计网络计算机的权限,合法地操作应用程序,加强网络设置;同时需要较强网络团队来负责安全的技术,因为较强的网络管理团队可以防止各种不法人员攻击计算机网络,他们会研究和观察网络中不法的攻击,不断的完善网络运行机制,合理地构建网络安全体系。
黑客的攻击会使网络安全技术不断发展,二者在不同的对抗中不断的升级,这种升级其本质为网络的疏忽,疏忽是指黑客通过某些不法手段,把应用行为与网络行为追溯到发动该行为的黑客。导致网络IP缺失的主要因素有两个,一是在网络规模较小时,先进的技术会阻止不良人员攻击所花费的成本更低,二是在IP设计时没有将它设置成非常重要的工具,随着网络的发展,他们无处不在,深入人们的心中。如果说靠网络安全技术来防止不法人员,那么成本将会非常大,在这种情况下发展网络技术会使黑客的行为列入非法行为,能够有效的使用法律手段,来打压黑客的行为,所以网络的研究能够提供良好的技术和资源,同时也能利用其便利性,来维持使用者的隐私。
在计算机中,我们可以对数据进行加密,对数据的加密技术,通常分为对称加密和非对称加密两类。对称加密技术对数据的加密和解锁需要使用相同的钥匙;在非对称加密技术中,密匙将会分成共有密匙和私有密匙,任何一把钥匙都可以作为公开密匙向他人公开,私有密匙加以保存。如果我们能够从运营角度来看,他们对网络的投入非常多,他们会置办一些扫描安全漏洞的技术,比如说购买了防火墙和入侵系统的防测,还必须在一定期间内对网络的安全性能进行评测。对于独立的网络业务,需要多元化,如果仅靠单一化无法满足业务的需求,这个时候我们应该采用不同的安全需求来提供多种的保护,体现出它的差异化。网络安全是一个综合了多方面管理的课题,使多种网络安全技术相互配合才能给当前复杂的情况带来新的希望。总而言之,对于多种的网络问题,我们应该多次的进行分析研究以寻找新的技术来应对网络安全的管理。不管是对个人用户还是对企业,新的网络安全问题已经成了普遍的共识,需要通过新型的网络保障,使系统连续的运转。随着通信技术的不断发展,互联网已经普及到各个区域,但是网络安全问题却无时无刻不影响着网络资源的安全。网络的安全是非常重要的,应对网络安全技术和网络资源进行系统的分析,加强对网络安全的管理。
加强对管理技术人员的培训。非法人为的攻击网络,网络安全受到最大的危险,黑客的攻击被定义成典型的犯罪行为,他会采取各种各样的方法,破坏网络的有效性,起到信息误导的效果,最终损害使用者的权益。同时他也会使用被动攻击,在不影响网络正常运营的情况下,破解更加机密的攻击方式并导致使用者的信息泄露。建立GOS机制,GOS采用尽可能多的传输方式,这种类型的传输需要用TCP传输,没有错误的传输,但是会使传输延迟和吞吐率降低。在现今计算机网络发达的时代,计算机相关的网络安全显得非常重要,这不仅仅体现在日常生活中,更多的时候则是在相关网络的安全维护,目前已经普及了很多的网络保护软件。计算机网络的安全性一直是社会最为关注的话题,即便是再安全的计算机网络,在维护期间都会产生不可预知的漏洞,此时计算机网络是最脆弱的,这个时候计算机的相关网络安全技术就尤为重要。
篇6
关键词:云计算 网络安全 防御技术
中图分类号:TG519.1 文献标识码:A 文章编号:1007-9416(2014)05-0201-01
1 引言
随着网络技术的飞速发展,Internet已经渗透到生活的各个方面,继移动通信3G、4G之后,云计算也成为网络技术领域的热门话题和市场的热捧目标。云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算是以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片"云"成为每一个网民的数据中心和计算中心。
2 云计算面临的安全问题
谈到云计算,安全性问题无法回避,实际上这也是目前云计算应用普及过程中所遇到的最大难题。虽然目前云计算服务提供商都在竭力淡化或避免这一话题,但作为云计算的终端用户,这恰恰是他们关注的一大重点。目前,云计算的商业价值被得到证实;而与此同时,这些“云”也开始成为黑客或各种恶意组织攻击的目标。综合起来看,随着云计算的发展和成功,由此带来的云计算安全问题也越来越令人担忧,具体表现在以下几个方面。
2.1 数据存储安全问题
云计算的模式决定了用户的大量数据要存储在云端,这样就能给他们减少IT设备和资源的投资,同时也会带来各种便利。但是越多的数据存于“云”中,对云的依赖性越大,一旦云端数据发生损坏或者丢失,这给用户的造成的损失将是非常巨大的。
2.2 数据传输安全问题
一般情况下,企业IDC保存有大量的企业私密数据,这些数据往往代表了企业的核心竞争力,如企业的客户信息、财务信息、关键业务流程等等。在云计算模式下,企业将数据通过网络传递到云计算服务商进行处理时,面临着几个方面的问题:一是如何确保企业的数据在网络传输过程中严格加密不被窃取;二是如何保证云计算服务商在得到数据时不将企业绝密数据泄露出去;三是在云计算服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证企业在任何时候都可以安全访问到自身的数据
2.3 数据审计安全问题
在云计算环境下,云计算提供商如何在确保不对其他企业的数据计算带来风险和干扰的同时,又提供必要的数据支持,以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现企业的合规性要求;另外,企业对云计算服务商的可持续性发展进行认证的过程中,如何确保云计算服务商既能提供有效的数据,又不损害其他已有客户的利益,使得企业能够选择一家可以长期存在的、有技术实力的云计算服务商进行业务交付,也是安全方面的潜在风险。
3 云计算的网络安全防御技术
3.1 数据加密
加密技术是网络安全中一个非常重要的安全技术,数据加密是利用技术手段把要传输的重要的数据变为密文(加密)进行传送,到达接收端后再用相同或不同的手段对密文进行还原(解密)。加密既针对存储在云服务提供商的服务器上的数据,还针对传送给最终用户的数据。加密技术在云计算中的应用,对数据传输甚至数据存储等安全问题的解决都能起到非常重要的作用。
3.2 安全存储
在实际应用中,网络中数据的存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。在云计算模式下,数据存储资源处于共享的环境下,即使有数据加密的技术的加入,云计算服务提供商是否能够保证数据之间的有效隔离也是一个非常重要的问题;另外,还需要做好备份措施,以防止出现各种网络和系统故障和宕机时,用户的数据被破坏,造成重大损失。
3.3 安全认证
安全认证可通过单点登录认证、强制用户认证、、协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式,其中很多用户是通过结合强制用户认证和单点用户认证的方式来允许用户进入云应用的认证,用户只需登陆一次进入整个web应用,从而可以有效的避免用户在使用自己的服务时将密码泄漏给第三方。
3.4 以集中的安全服务中心应对无边界的安全防护
和传统的安全建设模型强调边界防护不同,存储计算等资源的高度整合,使得用户在申请云计算服务时,只能实现基于逻辑的划分隔离.不存在物理上的安全边界。在这种情况下,已经不可能基于用户或用户类型进行流量的汇聚并部署独立的安全系统。因此,安全服务部署应该从原来的基于各子系统的安全防护,转移到基于整个云计算网络的安全防护。建设集中的安全服务中心,以适应这种逻辑隔离的物理模型。
4 结语
本文主要在分析云计算的特征和面临的安全威胁的基础上,对云计算应用安全进行分析与研究,并从云计算服务用户的角度提出云计算应用网络安全防御策略与手段。随着对网络安全隔离与信息交换技术的深入研究,以及与防火墙、入侵检测系统和病毒检测等网络安全技术的有机结合,提高数据的处理速率并根据实际应用修改完善安全功能,必定能为云计算模式下的网络系统提供更可靠的安全屏障。
参考文献
[1]IBM.虚拟化与云计算小组虚拟化与云计算[M].北京:电子工业出版社,2009.
[2]叶伟等.互联网时代的软件革命-SaaS架构设计[M].北京:电子工业出版社,2009.
[3]谷歌在线文档共享信息凸显云计算安全问题[J].信息系统工程,2009.10.
[3]陈涛.云计算理论与技术研究[J].重庆交通大学学报,2009.8.
篇7
1局域网环境背景下的计算机网络安全的现状
目前,随着网络技术的发展,全球已经进入到信息化和数字化时代。但在普及计算机网络技术的过程中,出现了一些问题,尤其用户隐私和机密文件等相关网络信息的安全问题。随着广域网的建立,计算机的安全防御体系也逐渐建立起来,并且在不断发展和完善中,同时在网络入口端创建许多的安全监控措施,降低外来的网络威胁。但相对局域网来说,局域网环境下的计算机网络安全受到人们的关注,但由于局域网环境下计算机网络条件的一些限制,许多用于广域网的监控安全管理手段在局域网环境中并不能完全发挥其作用[1]。
2局域网环境背景下计算机网络安全存在的潜在威胁
2.1计算机病毒
计算机病毒不仅侵扰计算机内部的数据编制程序、内部核心数据处理系统,还会破坏计算机指令和程序代码等,是威胁计算机安全的来源之一。并且随着网络技术的发展,各种新型的计算机病毒层出不穷,不仅具有破坏性,而且还有复制功能和传染性,这给计算机网络安全造成非常大的影响,影响到局域网环境下的计算机网络安全。
2.2缺乏计算机网络安全意识
随着通讯技术的发展,应用计算机网络的人群和行业越来越多,但是人们普遍缺乏计算机网络安全意识。许多用户在应用计算机网络时不使用密码,而且没有内外网切换安全意识,并且在使用计算机过程中没有安装杀毒软件,进入不健康的网站等,这些操作都属于不规范的上网行为,给计算机病毒创造入侵的条件,从而导致数据丢失和信息泄密等,严重影响了用户使用计算机的安全,同时在很大程度上影响网络正常秩序[2]。
2.3没有完善的局域网管理制度
由于我国计算机网络技术起步较晚,相对局域网的管理方面还不够完善,无法保障计算机网络安全,也给计算机网络安全带来威胁。另外,由于我国局域网建设处于起步阶段,很多技术建设不足,缺乏先进的硬件设施和监控技术等。此外,由于我国没有完善的局域网管理制度,局域网环境下的计算机网络存在很大的安全威胁。
3局域网环境背景下的计算机网络安全技术应用
3.1应用计算机防毒技术
首先通过计算机对未知病毒进行查杀,借助人工智能和网络虚拟技术有效地查杀未知的病毒;其次,通过搜索引擎技术加快扫描病毒的速度,及时有效查找计算机病毒,降低对信息的破坏度;同时还可以通过压缩智能还原技术,在还原解压文件时快速查找计算机病毒来源。通过运用计算机防毒技术能够有效预防计算机病毒的入侵和及时查找已入侵的计算机病毒等。
3.2应用数据加密技术
首先,在使用计算机的过程中,应该对用户的个人信息以及机密文件等进行加密设置,从而保证网络数据下传输过程中的安全,在一定程度上避免数据受到他人恶意骚扰、偷听窃取等;其次,在使用计算机过程中应该运用加密机制的双重密钥,能够有效增加数字传输的安全性,保证用户隐私不外漏。
3.3强化人们网络安全意识
人们在使用计算机访问网络过程中,许多人都缺乏网络安全意识。因此,在局域网环境下强化人们的网络安全意识,定期对一些单位和个人进行网络安全技术培训,使人们及时安装计算机杀毒软件,培养人们防护计算机网络安全的意识。3.4构建完善的局域网管理制度为了保障计算机网络安全,应该构建完善的局域网管理制度。因此,这就要求相关部门应该制定严格的计算机网络安全管理制度,规范外网与内网的访问,规范网上行为,建立网络监管机制,避免不规范网上行为将病毒带入破坏局域网的网络安全,从而保障局域网环境下计算机网络的安全。
4结语
网络信息安全关乎着每个人的信息安全。因此,针对在局域网环境下计算机网络存在的病毒入侵、安全意识差、没有完善的局域网管理制度等潜在威胁,相关部门应该运用相应的网络安全技术,减少数据信息的外漏。通过运用计算机防毒技术、信息加密技术、构建完善的局域网管理制度等网络安全技术措施,能够有效地保证网络信息的安全,给人们营造安全、舒心的上网环境。
作者:关云飞 单位:白银矿冶职业技术学院
参考文献
篇8
近年来,随着科学技术的不断发展,计算机网络技术的应用也日益普及,计算机网络安全也逐渐受到人们的关注,其中对虚拟网络技术的应用尤为突出,它在计算机网络安全中发挥着巨大的作用。本文对计算机网络安全中的虚拟网络技术的特点、应用现状以及虚拟网络技术的具体应用进行了分析、研究。
【关键词】计算机网络安全 虚拟网络技术 应用 特点
随着计算机技术的不断发展和更新,计算机网络安全也存在着相当大的隐患。虚拟网络技术是虚拟网络中的核心部分,它是一种建立在公共网络上的专用网络技术。通过对虚拟网络技术的使用,可以使用户所使用的网络环境的安全和稳定得到保障。不仅如此,虚拟网络技术把用户和信息联合起来,不但使传输数据隐蔽,还能保障互联网在运行过程中的稳定性。
1 虚拟网络技术的特点和应用现状
虚拟网络技术之所以能够在计算机网络安全中发挥着巨大的作用,离不开其具备的各种优势。虚拟网络技术通过采用不同的方式来使得计算机网络的安全性能得到提高。企业财务管理、企业信息通路和高校图书馆的管理都因此受益匪浅。除此之外,虚拟网络技术还具备着高效简化的能力,这不仅使得传统模式中的资金使用量和专用线路的铺设减少,而且也解决了高难度的专业线路铺设的问题。另外,虚拟网络技术对设备的要求相当低,而且还具备良好的扩容性能,所以能够使得学校、企业和信息载体等各个方面的费用支出大大减少,也使得虚拟网络技术能够成为企业构建核心竞争力的强力技术软实力。正是因为虚拟网络技术的这些特点使得虚拟网络技术具备极高的应用价值。
虚拟网络技术凭借着采用方式多、简化能力强、设备要求低和扩容性能好的特点,在计算机网络安全中的应用价值也相当的高。管理层可以通过对虚拟网络技术的使用来取得整个计算机网络的掌控权,使得计算机网络安全工作和用户权限的控制工作能够得到有效地实现。总而言之,正因为虚拟网络技术的各项优势,其应用价值也大大提高,虚拟网络技术在当前计算机网络技术的支持下的安全性能也日益提升,这些特点也为虚拟网络技术的进一步发展提供了更多的可能和空间。
2 虚拟网络技术在计算机网络安全中的应用
2.1 虚拟网络技术在企业合作客户和企业间的应用
在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。
2.2 虚拟网络技术在远程分支部门和企业部门间的应用
为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。
2.3 虚拟网络技术在远程员工和企业网之间的应用
虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。
2.4 虚拟网络技术在计算机网络信息中的应用
随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。
3 虚拟网络技术的应用效果和发展前景
在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。
4 结语
总而言之,在计算机网络安全中,虚拟网络技术凭借着自身在网络信息安全管理中的突出优势得以广泛地推广和运用。同时,我们也必须看到,虚拟网络技术的发展的方向对新兴产业的发展和进步有着极强的推进作用,因此,在虚拟网络技术的发展中,必须对传统的网络信息技术进行分析研究,整合技术优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠的网络环境,为企业的信息化管理做出突出的贡献。
参考文献
[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.
[2]黄跖.计算机网络安全技术与管理[J].技术与市场,2013(04):141-142.
篇9
关键词:计算机网络;安全技术;网络安全维护
随着我国计算机信息技术的普及,越来越多的政府机构、高等院校和行业企业都采用信息技术,信息化和网络化己成为当代社会竞争与发展的关键因素。对于大多数计算机网络平台的用户来说,往往会以与现实身份截然不同的角色进入网络社会,许多网络骗术和交易都是在这个充斥虚拟的世界完成的,这将极大地增加用户信息被盗用的风险。
1计算机网络安全的重要性
网络为经济繁荣发展创造必要条件,而这条网络动脉却为不法分子提供通向犯罪的路径,特别是近几年来,这一势头表现得尤为明显,在互联网行业内掀起异常“生化危机”。网络技术在计算机中的首次应用可追溯至20世纪90年代,随着时代的变迁,不断有新型计算机技术涌现,而其能够实现资源的全面共享,打破了传统资源垄断的局面。目前,网络系统的应用范围由医学、军事以及科研领域逐渐深入人们日常生产生活,但是计算机网络技术的应用环境存在不确定性以及风险性,在一定程度上为信息安全带来更大的挑战,且网络安全问题经常被人们忽视,多数人在日常网络系统的应用过程中未曾采取相应的安全防护措施,只有在个人计算机用户存储与计算机内部的信息数据遭到不法分子的攻击,才会实施安全防御措施,并且随着计算机网络用户的逐渐增多,网络安全问题的关注度也越来越高。因此,加强对计算机网络安全性的研究,预防计算机网络病毒入侵,不仅能够保护计算机用户的隐私问题,同时能够有效降低个人经济损失及社会损失[1]。
2计算机网络安全问题产生的根本原因
2.1认证技术的缺陷
在互联网安全日益重要的当下,国家和社会各界对计算机网络安全维护技术的重视逐渐提高,逐步加强关键信息安全技术的研究与应用。从技术角度来看,计算机网络安全技术被认为是保护网络安全的第一道屏障,能够抵御绝大多数的病毒、恶意软件的侵袭。若黑客通过某些漏洞入侵内部网络系统,用户个人信息将展露无遗。对于现代化的计算机网络而言,数据通信和信息资源共享是其最基本的两项功能。其中,大量有效数据信息能够快速传输,得益于上级系统所下达的传输认证口令,但口令没有用户权限分级的概念,安全性相对来说比较薄弱,部分黑客利用网络存在的安全缺陷和漏洞,通过分析解密,窃取计算机系统的加密密钥,盗取账户内的个人资料,包括用户名、电子邮件地址以及加密口令,使得认证技术无法有效发挥自身的安全鉴定作用。
2.2易欺骗性和隐蔽性
在信息技术领域,计算机网络技术属于尖端技术,具有必要性和先进性,但高水平技术也给计算机网络犯罪带来了更大的欺骗性和隐蔽性,可以在不同阶段形成肆意网络攻击行为。目前,在局域网中,局域网多以Unix作为整个服务系统的主机结构,计算机终端在得到相应的访问权限之后可对服务器进行访问,而对于计算机系统的主机而言,只需得到计算机终端的IP地址,便可以将两者相互连接。其中,一些不法分子抓住这一安全漏洞,为了能够无限制地对主机进行顺利访问,在获取局域网内计算机名称以及IP地址之后,通过相同名称与IP地址的设置,进而达到最终的访问目的[2]。
2.3操作系统的易监视性
在对计算机系统实际操作过程中,访问网站或者应用软件时,用户自己的一举一动都在被监视和记录,一旦这些信息得不到妥善的保管而被泄露,落到不法分子手中,很有可能被用来从事各种违法事件,例如,监视用户浏览记录、窃取用户数据信息及个人资料等。在获取这些信息数据后,不法分子便可在任何不经用户许可的情况下,以正确的渠道顺理成章地对用户的计算机系统或者网络数据信息进行肆意的访问,一步步对终端进行全面控制。
3现阶段计算机网络安全存在的主要问题
3.1计算机病毒
近年来,计算机病毒总数继续高涨,一旦计算机系统遭受并不入侵,将会对系统进行恶意篡改、删除或者干扰,使一种能够造成系统无法正常运行或数据损失的行为。计算机病毒易扩散呈爆发性,防御起来比较难,这种程序预测难,潜伏期长,隐蔽性强,破坏性大,主要是在没有经过用户许可的情况下对用户信息复制,并利用网络进行大范围扩散。
根据最新的粘度计算机病毒疫情调查报告显示,2017年中国计算机病毒仍处于活跃期,主要有4种方式:(1)木马病毒。木马病毒在全部计算机病毒总数中仍然处于高比例攻击范畴,该病毒程度大多藏匿在用户网址中,转化成其他形式诱导用户点击查看,进而实现对用户信息的获取;(2)蠕虫病毒。自计算机时代到来,蠕虫病毒就已经存在,蠕虫病毒是一种没有任何人工干预即传播的恶意软件,无需点击坏链接或者打开受感染的附件。可以通过广泛开放的环境迅速传播,而不仅仅是分割网络,访问受限,数据被锁
定的环境。2017年5月12日起,在全球范围内爆发的“永恒之蓝”网络攻击事件,整个欧洲以及中国国内高校网、企业网、政府网中招,被勒索支付高额赎金才能解密恢复文件。(3)脚本病毒。所谓“脚本病毒”,其实就是使用JavaScript代码编写的具有恶意操作意向的程序代码,比如修改用户操作系统的注册表来设置浏览器的首页等。(4)间谍病毒。该程序的恐怖之處在于,其他病毒所破坏的都是电脑软件,最多也是操作系统、数据文件,而间谍病毒破坏的是电脑硬件,导致电脑无法正常运行。
3.2计算机自身系统安全问题
经过WannaCry和Petya这两次全球范围的勒索病毒爆发事件,一方面,不得不承认,系统的安全与威胁往往只隔着一层纱,或许一封伪装过的电子邮件就可以将其轻易戳破;而另一方面,即便所有新产品都己预装最新系统,但仍有大量的老旧设备还未进行升级,仍然有大量的用户不知道老系统在安全方面的隐患。可以说,在计算机安全的道路上,从系统、软件、硬件,到用户自身的意识、行为,仍有很长的路要走。
4计算机网络安全技术在计算机网络安全中的具体应用
4.1利用防火墙技术有效预防病毒入侵
计算机病毒是计算机网路技术中较为常见的安全威胁类型,严重影响计算机网络系统的常规运行,而防火墙技术在计算机网络技术中的应用,就像一道无形的安全屏障,对计算机网络进行强有力的保护预防并控制潜在性的安全风险对信息系统的破坏,成为不同网络和安全区域件的信息交换窗口。与此同时,防火墙技术的防御以及控制功能的表现形式多样,体现在很多方面。首先,对用户不同网页访问权限进行控制,对计算机网络系统的存取以及访问权限进行实时的监督与控制,进而降低信息数据泄漏问题产生的概率。其次,防火墙能够有效实现网络访问地址在不同界面之间的转换,并且支持虚拟专用网络(VirtualPrivateNetwork,VPN)的功能。
4.2采用数据加密技术
所谓信息加密技术,就是计算机用户可以对所存储信息进行加密处理,通过改变信息的储存算法使信息数据以密文的形式呈现,当信息数据完成传输之后,可解除加密处理,信息数据将直接解除密文形式,以正常形式呈现。并且为了能够进一步保障信息数据免受不法分子的攻击,用户在加密与解密的过程中,可设置两种完全不同的密码形式,通常被称为对称密钥加密技术和非对称密钥加密技术。计算机用户可以根据实际使用需求采用适宜的加密技术对所存储信息进行安全防护,一般一个用户的账户拥有量较大,银行账号以及密码往往是网络黑客等的主要对象,用户可设定更加有难度的加密技术,例如可利用非对称密钥加密技术,增加计算机网络应用中的安全性能。
4.3入侵检测技术
所谓入侵检测技术,其实质是一种对信息的搜集、罗列,例如对计算机网络数据、操作系统以及应用程序等相关信息进行有效整合,有效检测系统潜在的安全漏洞,在第一时间对其进行安全预警,有效拦截病毒等安全风险因素的侵略与攻击。从当前市面上常见的入侵检测系统来看,主要是分为两种检测概念:一种是误用检测,其检测系统的运行主要以当前己知的入侵模式为首要前提,对风险的入侵进行全方位的检测,其主要优势在于,具有完备的应急响应机制,能够迅速对检测内容进行响应,并且预警性能良好,但是其制约性在于,检测过程中需耗费大量时间和精力,把入侵行为作为依据,提前建立对应的数据模型;另一种是异常检测,主要是对系统中所有网络数据及系统信息进行排查检测,这种检测方式在一定程度上,无法达到与误用检测系统同等精准的预警效果,错误率普遍较高,并且其扫描范围较大,有时甚至囊括整个计算机系统,极大地提高了对时间的需求总量。
5結语
在计算机技术以及网络环境不断变化的今天,虽然计算机网络为人们创造了良好的生活方式,但是计算机网络技术也是一把双刃剑,大量网络安全问题如系统安全漏洞、病毒入侵、黑客攻击等对计算机网络系统的安全威胁程度越来越高。因此,在计算机网络应用中采取有效的安全防御系统,能够保障计算机用户安全风险的产生概率,促进计算机网络技术的良性发展。
[参考文献]
[1]乔志.计算机网络安全技术在网络安全维护中的应用[J]城市建设理论研究(电子版),2013 (20):309-311
[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J]信息安全与技术,2016 (1):280-284
篇10
关键词:计算机 网络安全 数据加密技术 应用研究
中图分类号:TN948 文献标识码:A 文章编号:1007-9416(2015)04-0172-01
1 数据加密技术的特征
计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。
1.1 数据加密技术的原理
数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。
1.2 数据加密的方法
数据加密的方法包括对称式加密和非对称式加密。对称式加密主要在掌握同一个密钥的个人用户之间应用,对其他用户一般不会起到作用。使用对称式加密的数据的加密和解密可以用同一密钥,且极难破译,只要拥有同一密钥的用户做好对密钥的保密,数据的安全就能得到保障。因此,在对称性加密中密钥的安全性直接决定了计算机数据的安全性,一旦密钥管理出现问题,出现了泄漏,数据的传送就无法再保证保密性。对称性加密技术的加密和解密速度相对较快,所用密钥一般比较简洁,目前许多行业都运用此种加密技术,只要对密钥管理得当,数据可以保证只在拥有密钥的双方进行传输。非对称式加密所用密钥不同于对称式加密。非对称式密钥一般拥有两组密钥,其中一组是公开的公钥,另一组却是保密的私钥,在非对称式加密法加密过程需要配对运用两组密钥,用公钥对数据进行加密,解密过程运用保密的私钥还原数据。目前技术无法通过公钥推出私钥,这保证了数据安全性。且这种加密方法只需数据传输双方知晓各自密钥,减少密钥交换中泄漏的隐患,更能保证数据安全。此外还有传输加密、储存加密、确认加密和密钥管理加密等。
1.3 数据加密技术类型
数据加密技术类型包括链路加密、节点加密和端端加密。链路加密在网络节点的通信链路中对数据进行加密。链路加密在数据传输过程中,一个数据一般要经过多个通信链路,通路中以密文形式从数据输出点到数据接收点,传输通路中间遇到网络节点要解密后重新用不同密钥加密,其中多个密钥的应用,确保了数据的安全传输,达到网络传输安全的目的。节点加密要在节点双方加密设备高度同步前提下才能进行加密与解密传输,点与点之间不同步便无法准确接收数据,这要求有准确的网络管理,因此数据保密性得到了保证。但是由于同步性要求的严格,若点与点之间的网络管理不足,容易造成数据需要重新传送甚至丢失。端端加密中数据从头到尾在源点和终点之间都是密文形式存在,使数据在整个传输过程中以保密形式存在,从而可以在传输过程中不再对数据进行解密加密,避免节点存在的对数据的安全隐患或者传输中断问题。端端传输过程中不会隐藏接受地址,从而根据接收地址在节点确定传输方式。然而端端传输不能覆盖发送点和接收点。端端加密维护和设计成本较低,避免了同步性不足出现的问题。
1.4 几种数据加密技术的算法
传统算法有四种:置换表算法、改进的置换表算法、循环移位加XOR算法和循环冗余检验算法。最简单的是置换表算法,根据置换表对数据每个阶段进行某种偏移,形成偏移数值,输出成加密文件,接收者再根据置换表解密数值,得出原始数据。此法简便而有效,但是置换表若是泄漏则会容易造成数据泄漏。改进的置换表算法在置换表算法上改进,应用两个以上置换表对数据进行数值转换,从而对数值进行多次加密,既保证加密数据的破译难度,又能减小单个置换表遗失造成的泄漏后果。循环移位加XOR操作算法只能在计算机上操作,先是变换数据的循环移位,再用XOR加密成密文,一般难以破译。循环冗余检验算法多用于文件加密运输,是根据电脑16或32位校验的算法。
2 计算机网络安全隐患
计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。
3 数据加密技术在计算机网络安全中的应用
3.1 数据加密技术在软件加密中的应用
软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。
3.2 数据加密技术应用于网络数据库加密
现有使用的网络数据库管理系统平台大部分是 Windows NT 或者 Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被 PC 机之类的设备以各种方式窃取、篡改或破坏。
3.3 数据加密技术在电子商务中的应用
随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。
3.4 数据加密技术应用于虚拟专用网络
现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。
4 结语
各种数据加密技术在计算机网络安全中的应用,不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。
参考文献
[1]马青山.计算机网络安全中数据加密技术应用研究[J].电脑知识与技术,2012,08(21):5070-5071.