网络安全的技术范文

时间:2023-09-12 17:18:56

导语:如何才能写好一篇网络安全的技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的技术

篇1

关键词:计算机网络安全网络技术

随着Internet的飞速发展,网络应用的扩大, 网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、常用的网络安全技术

1.防火墙技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。

5.物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施: ①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

篇2

电子商务和互联网金融的崛起正是依托于网络平台之上,人们通过各种个人真实信息的填写,注册极大享受到网络平台给人们带来的生活便利。然而,个人信息被盗以及金融财产等网络安全问题,也逐渐显现出来,加强计算机网络的安全管理对于互联网的长期发展意义重大。虚拟现实技术作为最有效的网络安全管理手段之一,逐步发展起来。基于此,本文浅析了虚拟现实技术的主要特点和两大技术类型,针对网络安全的影响因素,提出了虚拟现实技术在网络安全中应用的具体策略。

1虚拟现实技术的主要特点

1.1运营成本低

虚拟现实最大的要求就是对于网络安全实现低成本运营。由于网络安全管理成本较高,所以360杀毒软件借助免费模式迅速崛起。然而仅凭借免费模式对于网络安全管理不是长久之计,需要开发运营成本较低的新型网络安全技术。随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的骤增。因此,成本耗费数目惊人。虚拟现实技术,由于选择的网络接入方式与长途专线式的不同,对于新增的节点和ip只要符合相关的通信协议,可以实现网络安全管理的专线共用。这样就在线路成本的投入上费用得到有效的控制,在提升网络安全管理和运营的同时,成本低廉很多。

1.2适用范围广

将虚拟现实技术应用到网络安全中,由于虚拟现实技术服务的对象和设施较为完善,虚拟现实技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟现实的安全管理优势。因此,可以看出,虚拟现实技术的最重要的特点就是适用范围广。虚拟现实技术由于类型较为完备,这是该特点得以展现的技术保障。虚拟现实技术具体是通过客户网络连接身份验证、网络平台访问权限管理、网络地址监控记录、数据流量信息监管和日常网络变化等重要工作的监控和管理。虚拟现实技术由于配套的服务体系较为完善,可以为不同的移动式网络安全提供定制化安全管理项目。

2虚拟现实技术两大类型

2.1网络隧道技术

所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些网络安全中出现的问题数据流量,可以最快进行拦截和预警。Pptp协议有效的从计算机源头上实现了网络的安全控制和管理。

2.2身份验证技术

所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。

3网络安全中的主要威胁因素

3.1恶意授权访问

无论借助网络是盗取客户资料,是盗取重要项目机密,还是非法利益驱使等行为都属于破坏网络安全问题。一些技术人员对于网络安全意识淡薄或恶意授权访问,严重危害了网络安全,将其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。

3.2可植入的病毒

可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,通过一定病毒程序攻击网络安全,造成计算机对于网络数据的管理失控,让计算机存储的重要的网络数据面临被窃取的风险,由此带来的网络安全问题性质最为严峻,是急需要解决的首要问题。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。

3.3网络木马程序

网络木马程序跟可植入病毒的破坏网络安全的性质基本一样,但是木马病毒的网络危害性更加迅速、直接,可以在最短时间内让攻击网络安全系统瘫痪。网络安全具有一定的网络防火墙设置,然而木马可以有效识别并入侵网络安全中心,破坏网络安全系统软件。木马病毒是通过对计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。

4虚拟现实技术在网络安全中应用的具体策略

4.1虚拟现实技术在企业网络平台的应用

目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享有很大价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟现实技术来加强网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间节点进行网络安全管理。由于企业办公时,是分时间节点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟现实技术设置多层网络防火墙。

4.2虚拟现实技术在计算机编程中的应用

针对前文所述的可植入病毒引发的网络安全问题,可以利用网络加密虚拟现实技术和密匙管理虚拟现实技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存,增强网络安全的防御能力。

4.3虚拟现实技术在国际网络环境的应用

黑客攻击网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供的信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟现实技术应用到国家级别的网络安全系统中,对于一个国家的网络安全是必须的。具体对策如下:一方面,加大虚拟现实技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟现实安全管理软件。这样可以最大化应对国际复杂的网络环境。

5结束语

总而言之,加强对于网络安全管理,特别是计算机网络安全管理,对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟现实技术由于运营成本低、适用范围广等特点,有效的解决了影响网络安全的不利因素,进而提升了网络安全管理质量和效率。

作者:孙亚伟 岳俊华 王敏敏 单位:吉林建筑大学

引用:

[1]郑振谦.简析计算机网络安全中虚拟现实技术的作用效果[J].价值工程,2014.

篇3

关键词:入侵诱骗技术;蜜罐;网络安全

近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。

    一、入侵诱骗技术简介

通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。

上个世纪80年代末期由stoll首先提出该思想。到上世纪90年代初期由Bill Cheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年Fred Cohen 提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“蜜罐”。研究者通过对蜜罐中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。

二、蜜罐系统的研究

在这个入侵诱骗技术中,蜜罐的设计是关键。按交互级别,可对蜜罐进行分类:低交互度蜜罐、中交互度蜜罐和高交互度蜜罐。低交互度蜜罐由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度蜜罐可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的蜜罐是一个更为复杂的过程。高交互度蜜罐的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。

构建一个有用的蜜罐系统是一个十分复杂的过程,主要涉及到蜜罐的伪装、采集信息、风险控制、数据分析。其中,蜜罐的伪装就是将一个蜜罐系统通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但蜜罐伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。蜜罐系统的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然蜜罐系统可以获取入侵者的信息,并能有效的防护目标,但蜜罐系统也给系统带来了隐患,如何控制这些潜在的风险十分关键。蜜罐系统的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。

对于设计蜜罐系统,主要有三个步骤:首先,必须确定自己蜜罐的目标。因为蜜罐系统并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位蜜罐系统。通常蜜罐系统可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己蜜罐系统的设计原则。在这里不仅要确定蜜罐的级别还有确定平台的选择。目前,对用于研究目的的蜜罐系统一般采用高交互蜜罐系统,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。

三、蜜罐系统在网络中的应用

为更清晰的研究蜜罐系统,将蜜罐系统应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的蜜罐系统。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟蜜罐系统。在实现中,主要安装并配置了Honeyd、snort和sebek.其蜜罐系统的结构图,见图1。

图1 蜜罐结构图

论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的蜜罐系统进行了深入的研究,主要涉及到蜜罐系统的分类、设计原则、设计方法,最后,将一个简易的蜜罐系统应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。

篇4

关键词:计算机网络;安全管理;防火墙;数据加密

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、引言

随着计算机网络规模的高速发展,分布式网络系统的应用也越来越广泛,人们日常生活对网络的依附程度越来越大。网络安全的管理也越来越引起众多工程师和研究学者的关注,因为也正是由于网络应用大规模增加这一特点,网络受攻击的可能性也随之提高。在这种情况下,计算机网络安全预防就成为应用系统不可缺少的一个部分,而且要引起整个社会的重视,以提高计算机应用系统的安全保护。

二、网络安全管理面临的威胁

目前,网络安全管理是网络研究者的一项重要课题,通常是指网络通信的安全,传输数据的安全两部分组成。今天,计算机网络安全面临的安全威胁分为网络设备遭受的威胁和网络传输的信息遭受的威胁。影响计算机网络安全的原因有很多,有意的人为因素比如“黑客”对网络系统的攻击,无意的比如系统内部的合法用户对系统资源的非法使用。总之,网络安全面临的威胁概括为以下几个方面。

(一)人为因素

人为因素包括网络管理人员配置安全措施造成系统的安全漏洞,使用者安全意识薄弱等都会造成对网络安全的威胁;另外是“黑客”攻击计算机网络,这种威胁又包括主动攻击和被动攻击,主动攻击是指凭借各种力量有选择地破坏网络数据的有效性和完整性,被动攻击是指在不影响网络正常工作的情况下,对用户的信息进行截获、窃取和破译,以从中牟利。

(二)软件漏洞

现如今,网络上使用的应用软件或者是系统软件总是存在各种各样的技术漏洞,并不是非常完美和安全。这些漏洞正是“黑客”等利用各种技术进行攻击的薄弱部位。

(三)病毒威胁

计算机病毒始终是对计算机系统安全的一个无法根除的威胁,破坏操作系统和应用软件。尤其是在网络环境下,传播速度快,辐射范围广,更加难以彻底根除,一旦病毒侵入计算机网络系统,就会导致网络利用率大幅下降,系统资源遭到严重破坏,也可能造成网络系统整个瘫痪。

三、计算机网络安全管理技术

网络安全管理涉及网络操作系统、数据库系统和应用系统,它们的安全管理是非常关键的。操作系统的安全通过口令、加密等措施实现安全访问;数据库系统是网络系统安全防范的核心,网络中传输的数据大部分都存贮在数据库中,数据库管理系统的安全级别要与网络操作系统的相对应,可以动态的为用户授权,对数据库进行加密。网络应用系统各异,对安全的程度不是完全一样,应该具体系统具体分析,设计相应的安全机制,从而达到系统安全的要求。

(一)防火墙技术

防火墙在网络或网络安全地带之间建立了一道安全屏障,在网络边界建立起来的相应网络通信监控系统来隔离内部和外部网络,阻挡外部网络的非法侵入,通常使用分组过滤、应用网关、服务器等安全控制手段实现其安全防护功能。但是防火墙有一个缺点,那就是不能很有效的控制网络内部的非法访问和病毒感染程序或文件的传输。

(二)实时网络监测技术

网络管理员或者网络总监可以通过实时的网络监控软件为合法的网络用户预先设置访问权限,并对网络实施实时监控,阻止非法的网络访问。这些实时网络监测技术可以使用报警信号及时的通知网络管理员,有非法访问侵入网络。网络服务器可以自动阻止进入网络的访问者并记录其访问的次数,超过一定的阈值那么非法访问者将被自动锁定。

(三)计算机杀毒软件

病毒对计算机以及网络系统安全的影响是灾难性的,网络中应配置有效的杀毒软件和防毒策略,阻止病毒在系统或者是网络上传播,定时进行扫描,以便病毒在进入局域网之前就被查杀,保证整个网络的安全。

(四)网络传输数据加密

数据加密是网络传输数据最基本的安全保障之一,防止数据被篡改盗用等。目前网络传输数据使用的加密技术包括密钥共享加密、公开密钥机密和不可逆加密等技术。密钥共享加密要求数据收发双方必须拥有同一密钥,密钥管理成为系统安全的重要因素。公开密钥加密要求收信方和发信方使用相同的密钥,公开密钥加密的性能不好,应用范围局限。实际应用中,通常将公开密钥加密和共享密钥加密结合使用。不可逆加密系统不需要密钥加密,加密的数据无法还原,只有输入与原文相同的数据,才能得到相同的密文,适用于传输数据量非常小的情况。

四、结束语

计算机网络安全管理是有机的、动态的,不能单一的使用某一种网络安全措施就完全能避免网络故障或者网络陷阱,必须使用多种技术,全方位多层次得结合,建立一个有机的网络安全保障体系,才能够保证网络传输数据的真是可靠、满足实时需求,同时,对于计算机网络安全管理来讲,必须制定一个好的安全管理制度,培训网络操作员以及相关使用人员,扎实做好人事安全管理,加强计算机网络使用人员的操作素养。一个健全规范的制度是确保网络安全运行基石。

参考文献:

[1]王礼赞.网络安全管理监控[J].电脑知识与技术,2009(05).

[2]韩锐生,赵彬,徐开勇.基于策略的一体化网络安全管理系统[J].计算机工程,2009(08).

篇5

关键词:计算机网络安全;防范技术;物理故障;软件漏洞

1. 引言

随着计算机网络规模的高速发展,分布式网络系统的应用也越来越广泛,人们日常生活对网络的依附程度越来越大。网络安全[1,2,3,4]也越来越引起众多工程师和研究学者的关注,因为也正是由于网络应用大规模增加这一特点,网络受攻击的可能性也随之提高。在这种情况下,计算机网络安全预防就成为应用系统不可缺少的一个部分,而且要引起整个社会的重视,以提高计算机应用系统的安全保护。

2. 网络面临的威胁

目前,网络安全是网络研究者的一项重要课题,我们目前所经常用到的网络安全通常是指网络通讯的安全,传输数据的安全两部分组成。今天,计算机网络面临的安全威胁分为网络设备遭受的威胁和网络传输的信息遭受的威胁。影响计算机网络安全的原因有很多,有些有意的,有些是无意的,有些是人为的,有些是自然的,有意的人为因素比如“黑客”对网络系统的攻击,无意的比如系统内部的合法用户对系统资源的非法使用。总而言之,网络安全面临的威胁主要包括以下几个方面。

2.1 人为因素

人为因素分为两种,一种是网络管理人员配置安全措施造成系统的安全漏洞,由于使用者安全意识薄弱等都会造成对网络安全的威胁。另外一种就是“黑客”,这是计算机网络面临的最严重的威胁,“黑客”攻击计算机网络,盗取用户的相关信息甚至可以造成犯罪,当今是经常发生的事了,“黑客”恶意攻击计算机网络这种威胁又可以大致划分为主动攻击和被动攻击,主动攻击是指凭借各种力量有选择地破坏网络数据的有效性和完整性,被动攻击是指在不影响网络正常工作的情况下,对用户的信息进行截获、窃取和破译,以从中牟利,它们对计算机网络造成了极大危害并导致机密数据的泄漏。

2.2软件漏洞

现如今,虽然软件开发技术已经大幅度提高,但是不得不提的是,网络上使用的应用软件或者是系统软件总是存在各种各样的技术漏洞,系统并不是非常完美和安全。这些漏洞正是“黑客”等利用各种技术进行攻击的薄弱部位。

2.3网络运行环境发生故障

随着计算机技术的发展,网络技术的进步,计算机网络使用的范围越来越广泛,这些不同的使用者包括了各种各样的系统环境,比如网络布线系统、供电系统、通信链路和操作系统等。任何一个组成部分发生故障,都可以使计算机网络瘫痪,造成不可估量的损失。因此,网络系统运行的环境对网络安全造成的威胁也是不容忽视的。

2.4病毒威胁

计算机病毒始终是对计算机系统安全的一个无法根除的威胁,破坏操作系统和应用软件。尤其是在网络环境下,传播速度快,辐射范围广,更加难以彻底根除,一旦病毒侵入计算机网络系统,就会导致网络利用率大幅下降,系统资源遭到严重破坏,也可能造成网络系统整个瘫痪。

3. 计算机网络安全的防范技术

3.1 物理故障防范技术

对于计算机网络中的许多故障,很多是有物理设备引起的,这些物力设备包括电缆、路由器等。所以为了避免物理设备发生故障,可以采用结构化综合布线,容错系统等增加计算机网络的容错能力,当某一条光缆发生故障,使用备用光缆。计算机系统的运行要有良好的环境支持,所涉及的环境必须达到相应的安全标准。网络中关键设备的稳定性是网络系统安全运行的最基本的要求,为了防止因意外事故造成网络系统瘫痪的发生,除了上述防范措施之外还要做好关键设备的冗余备份工作。

3.2 网络系统软件防范技术

网络系统的软件主要包括有网络操作系统、数据库系统和应用系统。这些系统的安全性也是非常重要的。操作系统的安全通过授权、口令、标识、加密、跟踪、监视等技术措施实现。数据库系统是网络系统安全防范的核心,因为网络中传输的数据大部分都存贮在数据库中。数据库管理系统的安全级别要与操作系统的安全级别相对应,可以使用动态的措施对用户进行授权,另外对数据库还需进行加密。计算机网络中的应用系统千差万别,对安全和保密的要求程度也不是都完全一样,应该具体问题具体分析,对于相应的应用系统设计安全机制,从而达到系统安全的要求。上面所讲的防范技术主要包括了系统自带的安全措施,下面我们就介绍一些使用安全软件的防范措施。

3.2.1 防火墙技术

防火墙在网络或网络安全地带之间建立了一道安全屏障,就像一堵墙一样。它使用软件方式阻止网络访问某个重要的内部网络。防火墙在网络边界建立起来的相应网络通信监控系统来隔离内部和外部网络,阻挡外部网络的非法侵入,通常使用分组过滤、应用网关、服务器等安全控制手段实现其安全防护功能。一个好的防火墙系统,配备恰当的维护,将非常有助于预防Internet非法访问。但是防火墙有一个缺点,那就是不能很有效的控制网络内部的非法访问和病毒感染程序或文件的传输。

3.2.2 实时网络监测技术

网络管理员或者网络总监可以通过实时的网络监控软件为合法的网络用户预先设置访问权限,并对网络实施实时监控,阻止非法的网络访问。这些实时网络监测技术可以使用报警信号及时的通知网络管理员,有非法访问侵入网络。网络服务器可以自动阻止进入网络的访问者并记录其访问的次数,超过一定的阈值那么非法访问者将被自动锁定。

3.2.3 计算机杀毒软件

病毒对计算机以及网络系统安全的影响是灾难性的,网络中应配置有效的杀毒软件和防毒策略,阻止病毒在系统或者是网络上传播,定时进行扫描,以便病毒在进入局域网之前就被查杀,保证整个网络的安全。

3.2.4 网络传输数据加密

数据加密是网络传输数据最基本的安全保障之一,保护数据不被篡改、保持完整、身份确认等。目前网络传输数据使用的加密技术包括密钥共享加密、公开密钥机密和不可逆加密三种方式。密钥共享加密要求数据收发双方必须拥有同一密钥,其密钥管理成为系统安全的重要因素。公开密钥机密要求收信方和发信方使用相同的密钥,由于公开密钥技术的性能较差,限制了它的广泛应用。在实际数据加密应用过程中,人们通常将 公开密钥加密和共享密钥加密结合使用。就不可逆加密系统来讲,虽然不需要密钥加密,且经加密的数据无法还原,只有输入与原文相同的数据,才能得到相同的密文,适用于传输数据量非常小的情况。

3.3 管理员防范技术

对于一个完整的计算机网络系统来讲,人们必须制定一个规范的网络安全管理制度,培训网络系统管理员以及其他部门的相关使用人员,扎实做好人事安全管理,加强计算机网络使用人员的操作素养。一个健全规范的制度是确保网络安全运行基石。

4. 结束语

计算机网络安全是有机的、动态的,不能单一的使用某一种网络安全措施就完全能避免网络故障或者网络陷阱,必须使用多种技术,全方位多层次得结合,建立一个有机的网络安全保障体系,才能够保证网络传输数据的真是可靠、满足实时需求。

参考文献:

[1] 谢希仁. 计算机网络(第四版)[M]. 北京: 电子工业出版社,2003

[2] 胡道元. 网络设计师教程[M]. 北京:清华大学出版社,2001

篇6

关键词:计算机网络;安全现状;防御技术

计算机网络的出现,改变人类生活,缩短了人与人之间在时间、空间上的距离,虽然计算机网络发展时间并不长,但人们对其依赖程度却不小,人们会将很多信息都存储到计算机上,但计算机网络安全问题也逐渐增多,很容易给企业、个人带来损失,因此,做好计算机网络安全防御就成为现阶段最重要的工作。

1 计算机网络安全现状

虽然我国应用计算机网络的时间并不比国外短多少,但存在于计算机网络安全中的问题依然没有得到彻底解决,严重降低了人们安全使用计算机网络的信心,尤其近年来,利用网络进行破坏活动的不良分子逐渐增多,因此怎样减少网络犯罪,提高计算机网络安全性就成为人们最关心的问题。对于计算机网络安全情况具体可以从以下几点看:

1.1 硬件缺陷

对于计算机网络来说,在运行中最不可缺少的就是硬件,它是计算机运行的根本,然而,现有计算机网络却存在严重的硬件缺陷问题,很容易出现网络信息失窃等情况[1]。在众多的硬件缺陷中,最严重的莫过于电子辐射泄露,一旦发生这种情况,存储在计算机中的重要信息都会丢失,这也是计算机网络中最难解决的问题。此外,信息资源通信部分还存在安全隐患,特别是各种用于传输信息的线路很容易被非法分子截取,进而引起信息泄露与丢失。

1.2 操作系统不健全

计算机是否安全与网络有直接关系,用户在使用计算机的过程中,需要利用操作系统连接网络,并进行相应操作,如果操作系统不健全就会给计算机安全带来威胁,如果操作系统内核技术过于落后,面对复杂的网络环境,很容易出现操作失误的情况,进而引发网络安全危机。所以,一定要重视计算机操作系统的维护,及时修补系统漏洞。

1.3 软件把控存在问题

通过研究计算机网络安全问题得知,由于软件把控存在问题的事件数不胜数,其主要原因是相关工作人员并没有重视软件把控,使得软件市场十分混乱,部分设计本身存在缺陷的软件也被不明所以的用户安装使用,这样一来,就给计算机网络安全带来巨大威胁,所以,相关工作人员与部门应重视对软件的把控,认真检查所有软件,只有这样才能减少安全事件的发生,确保财产不受损失。

2 计算机网络安全防御技术

2.1 防火墙技术

为加强计算机网络安全防御,首先要从防火墙设置入手,设置好防火墙可以确保信息安全,并根据系统设置自动确定是否进行数据传输。对于防火墙而言,它既可以是计算机上的一个硬件,也可以是安装在硬件上的软件,在设置完防火墙以后,可以确保信息顺利传递,保证工作顺利完成[2]。同时,将防火墙应用到计算机网络中,用户还可以清楚的了解到其访问情况,并从中获得自己想要的数据。防火墙技术的应用可以保护内外网络,它是最可靠最常用的网络安全防御技术之一。

2.2 加密技术

为做好信息安全保护工作,还要做好信息编码工作,将重要且真实信息隐藏起来,以便实现对用户数据的保护,这就是常说的加密技术。对于数据加密来说,可以采用三种方式,一种是对链接进行加密,也就是对网络节点加密,由于节点不同,所设置的密码就不同,这样一来,只有信息融入到节点以后才能完成解密。第二种是节点加密,这种加密方式与衔接加密十分相似,其差别在于数据在节点传输的过程中,并不是用明码格式加密,而是需要应用到类似保险箱之类的设计,然后再解密或加密[3]。第三种,首尾加密,这种加密方式应用较多,就是在数据进入网络后再加密,并在数据传输前完成解密。这些加密技术都可以保护计算机网络安全,

2.3 病毒防御技术

随着科技与网络技术发展,计算机网络也随之不断发展,信息传输速度也越来越快,尽管方便了人们使用,但同时也给计算机网络安全使用带来较大威胁,如病毒传输速度也随信息传输速度的增长而增长,一旦病毒入侵到计算机,就会在很短的时间内遍布整个网络,给人们生产生活带来无法估计的损失。为减少病毒对计算机网络的侵袭,强化病毒防御就成为最重要的工作。对于病毒防御技术来说,应全面监测与扫描网络传输中的各个文件,并自动识别非法信息,如果用户在利用计算机对某些文件或网站进行访问的过程中,病毒防御系统检测出存在病毒,就要给予用户提示,并强制用户关闭该网页,这也是减少病毒入侵的有效方式。

2.4 身份验证技术

要做好计算机网络安全,防止存储在计算机中的信息不受非法利用,就要做好密码身份验证,只有这样才能确保信息完整。所谓的身份验证技术来说,最重要的就是对使用计算机的人员进行身份核实,在用户开启计算机以后,系统会将经验证信息自动发送到界面上,以便了解用户是否合法,如果通过验证,用户就可以访问与使用计算机,如果验证失败,用户将被限制使用权利,计算机也会自动关闭。此外,为保证计算机网络安全,还需要将审计与跟踪技术应用到计算机网络中,该技术的作用就是检查与记录业务往来情况,该技术的典型代表有入侵检测系统,其主要作用是防止不良分子进行网络攻击,及时弥补防火墙漏洞,并通过这样的方式逐步扩大管理员管理范围,保证计算机始终处于安全运行状态,进而完善信息安全结构[4]。

3 结束语

通过研究发现,计算机网络已经成为现代人生产生活中不可缺少的一部分,很多人都将重要信息存储在计算机上,保护计算机网络就等于保护财产,但由于受多种因素影响,计算机网络安全问题层出不穷,这就需要相关工作人员做好网络安全防御设计,应用最新防御技术,只有这样才能逐步提高计算机网络安全性,防止企业与个人遭受损失。因此,本文联系实际情况,提出了几种加强计算机网络安全的防御技术,希望能为相关人士带来参考。

参考文献

[1]朱玉林. 计算机网络安全现状与防御技术研究[J]. 信息安全与技术,2013,01:27-28+56.

[2]赵海存,宋丽辉,刘一鸣. 计算机网络安全的防御技术分析[J]. 电子制作,2013,06:158.

篇7

关键词:网络安全安全扫描技术防火墙

网络安全扫描系统与防火墙互相配合,共同维护网络安全,在有效提高网络的安全性方面,各有分工,他们是增强系统安全性的重要措施。网络管理员通过网络扫描探测,找到运行的应用服务,了解其安全配置,能够发现网络和系统的安全漏洞。网络扫描更侧重于在网络遭到威胁前预防,其中属于被动防御手段的是网络监控系统和防火墙,而网络扫描属于主动防范,做到防患于未然。

1网络安全扫描步骤和功能

网络安全扫描器是利用安全扫描技术来设计的软件系统。扫描器可以协助网管人员洞察目标主机的内在的弱点,它不能直接修复网络漏洞。以下列举了网络安全扫描功能和步骤:

(1)首先,能够找到一个主机或网络是其工作的第一阶段。

(2)探测何种服务正运行在这台主机上是其工作的第二阶段,对目标信息进行进一步搜集,服务软件的版本、运行的服务、操作系统类型等方面都是其搜索的目标。对于网络目标,其网络系统、拓扑结构、网络设备也是其搜索的范围。

(3)最后也是最为重要的阶段:根据线索做出判断并且进一步测试网络和主机系统存在的安全漏洞。通过各个步骤的扫描,搜索网络、探测服务、发现漏洞,以此为依据,为漏洞提出解决方案。

2网络安全扫描技术的分类

网络安全扫描是指通过对计算机系统进行相关的安全检测,找出系统安全隐患和漏洞,帮助管理员发现系统的一些弱点。通过网络安全扫描数据,及时了解系统存在的安全漏洞,客观评估网络风险等级。网络安全扫描是一种主动的安全防范措施,可以及早发现系统漏洞并加以修复,有效避免非法入侵行为,做到防患于未然。

2.1漏洞扫描技术

为了自动检测远程或本地主机安全漏洞而编写的程序就是漏洞扫描系统,洞察漏洞主要采用网络扫描系统的方法:其中实际应用最普遍的是模拟黑客的攻击手法,如猜想管理员用户名称、测试系统弱口令、FTP密码探测、邮件系统攻击等方法,如目标网络系统存在安全漏洞,则模拟攻击就会成功;另一个方法是利用端口扫描,目标主机端口以及端口上的服务已知的情况下,利用漏洞扫描系统提供的漏洞库和扫描发现的各类信息进行比对,如有满足匹配条件的漏洞存在,就会被发现。我们可以利用网络安全扫描发现并及时修补系统的漏洞。对于网络用户来说,扫描的速度和漏洞库的更新速度是漏洞扫描技术的关键。扫描速度、扫描效率是网络安全扫描的重要性能指标,而漏洞库可以直接决定网络隐患能够被检查出的数量,现在的网络扫描系统许多可以及时更新漏洞库,不断提升扫描速度,从而适应网络用户安全需求,起到令用户更加满意的效果。

2.2端口扫描技术

通过发送探测数据对目标主机的端口进行扫描,以扫描数据为依据,分析目标主机端口是否开放、可用的过程,就是指端口扫描。第一步是与目标主机的端口建立连接,根据请求服务来判断其应答,从而收集端口信息,这样就能够找到弱点和漏洞,并确定端口所进行的服务类型及详细信息。本地主机的运行情况也能够被监视,通过分析探测到的数据,网络管理人员也可以找到目标主机内在的缺陷。一个端口就是一个潜在的通信通道,也就是一个入侵通道,我们可以通过端口扫描,发现系统的安全漏洞。利用端口扫描技术,能够发现目标计算机的操作系统类型、发现正在运行的应用程序或某个特定服务的版本号、探测目标系统上正在运行的TCP和UDP服务,及时了解端口提供的服务或信息。

2.3木马扫描技术

木马是一种经过伪装的欺骗性程序,木马程序与一般的病毒不同,它不刻意地感染计算机存储的文件,一般不会破坏计算机系统,它的主要作用是为施种木马者操控种有木马的计算机系统,使其能够在用户毫无知觉的情况下远程操控目标计算机,从而随意窃取、破坏、删除目标计算机的文件。现在出现了很多新的木马形式,还有一些为完成特定任务设计的木马病毒,但其攻击原理都是大同小异。木马设计基于服务器和客户端模式,它有一个开放的端口用来数据监听,不同的木马病毒使用不同的端口号,可以通过扫描特定的木马端口来发现主机是否被木马入侵。但是,现在某些新型的木马不开放特定端口,而是秘密捆绑到合法的应用程序中,让网络管理者扫描探测变得越来越艰难。

3网络安全扫描的应用

网络安全扫描能够有效地预先评测和分析系统中的安全问题,可以增强系统安全性,在黑客攻击之前起作用的是各类扫描技术,本地或远程计算机的安全漏洞能被自动检测并及时修复,网络中存在的漏洞被及时发现并解决,对于网络安全防护起到关键作用,防患于未然。提供网络服务的各个领域都可以应用网络安全扫描系统,例如各种行业的网络信息服务,都需要知道所提供的网络服务是否安全。特别是大型的网络服务,安全性是至关重要的。尤其是在互联网上许多企事业单位的网站,网站的维护也是一项繁重的工作,利用网络安全扫描系统可以方便管理。另外,对于个人用户,网络安全扫描系统也是必备的工具,利用它能够探寻系统的安全性,及时发现,及早解决,避免由于系统漏洞而遭到黑客入侵或被植入木马病毒。与入侵检测技术、防火墙技术等相比,网络安全扫描技术更加积极,更加注重于防范,与之相适应的主机安全扫描技术也立足于积极预防。对于网络安全问题的解决,二者都是采用预防为主的方法。随着互联网应用的发展,网络攻击现象、方法也将不断涌现,网络安全问题还需要更加引起人们的重视,网络安全扫描技术不仅需要更进一步的发展和完善,还需要不断开发其潜在的功能,从而在网络安全领域发挥巨大的作用。

参考文献

[1]洪宏,张玉清.网络安全扫描技术研究[J].计算机工程,2004(10).

篇8

【关键词】计算机网络安全 防火墙技术 网络安全维护

1 引言

如今,人们对计算机网络的依赖性逐步加强,由于网络环境较为复杂,存在着各种安全隐患,威胁着网络安全,给人们的生活带来诸多不利影响。因此,必须加强网络安全意识,掌握一定的防范技术,如防火墙技术、病毒防范技术、漏洞扫描技术以及数据加密技术等,在此主要针对防火墙技术做了介绍。

2 影响计算机网络安全的因素

通常情况下,计算机网络安全涉及到两个方面,一是硬件设备遭受攻击后损坏,引起系统的瘫痪;二是信息数据的安全性受到威胁,如被任意修改删除或非法窃取等。其安全威胁主要有以下几项因素:

2.1操作系统安全

操作系统是计算机的重要部分,通过相关硬件直接为用户提供编程接口,为保证应用软件能够高效可靠地运行,以维护信息的完整性和安全性,必须以操作系统提供的软件为基础。此外,网络系统的安全与主机系统的安全性密不可分,可以说,计算机网络的安全很大程度上是由操作系统决定的。

2.2自然灾害

网络安全与外界因素同样有着很大关系,当前,多数计算机网络都容易受自然环境的影响,如温湿度、振动冲击等。计算机房因对防火、防震、防电磁泄漏等工作有所忽视,也会影响到网络的安全,加上接地系统考虑不周到,必须提升抵御自然灾害的能力。

2.3计算机病毒

计算机病毒是影响网络安全的最重要的因素之一,多是由人为编制、具备破坏计算机性能和数据以及自我复制功能的一种程序代码,破坏性极强,而且传播形式复杂、感染速度快,难以彻底清除,能够轻易破坏主板、硬盘、光驱等,是当今网络安全的头号强敌,病毒在网络上一经蔓延,常会引起网络瘫痪,使之不能正常运行。因此,必须加强网络安全防范意识。

2.4软件漏洞

应用软件是网络的核心,一旦出现漏洞,病毒很容易侵入,黑客也常常利用这些漏洞对计算机发动攻击。此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

2.5黑客的攻击和威胁

黑客是网络安全的又一大威胁,当前网络中的黑客攻击事件不在少数,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。其实黑客并不一定就具有超高的计算机技术,或制造病毒的能力,很多情况下,只是因为他们善于发现并利用系统或软件出现的漏洞。信息网络的缺陷和不足正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

3 防火墙技术分析

在高科技的推动下,维护计算机网络安全的技术层出不穷,如防火墙技术、病毒防范技术、漏洞扫描技术以及数据加密技术等。其中,防火墙技术比较简单实用,是比较常用的一种。

3.1 概念

防火墙是一个安全系统,连接着内部网络和外部网络,多采用隔离技术,对传输数据进行拦截,然后分析决定限制通过还是允许通过,以保证信息的安全性。防火墙技术多用于网络访问控制、阻止外部人员非法进入,对内网资源能起到很好的保护作用。防火墙的工作原理是对数据包中的源地址、源端口以及目标地址、目标端口等信息进行检测,然后与系统设置好的访问控制规则进行匹配,若成功,则允许数据包通过;若失败,则将数据包丢弃。该技术的不足在于,防火墙比较被动,往往只能用于防止来自外部的非授权访问,对内部的非法访问或病毒起不了任何作用,所以很难从根本上维护网络的安全。目前应用较多的几种防火墙有桥式接口式防火墙、混合型防火墙以及服务防火墙等。

3.2 防火墙技术

主要有两个技术,一是包过滤技术,其工作原理主要通过对流动出入的IP包进行监控和过滤,对可疑的包进行拦截,各用户可提前对源主机的IP地址进行设置,允许通过或不允许通过。当有数据包从外部传来时,路由器会对其源地址进行检查,如果地址和设置的不相符,就将该数据包拦截,不允许通过。此处,路由器主要在IP层作用,所以,只有内部网络和因特网采用的是直接IP连接时才可以用。需注意是,该技术只负责对IP地址进行检测,在其他方面不发生作用,所以存在着一定的危险性,为使安全得到保证,应有其他技术相配合。

二是应用网关技术,即双主机技术,利用主机进行控制,作为内外网络的唯一连接,主机发挥着网关的作用。该技术是指在应用网关上运行应用程序,将原服务器和客户相连接,合法用户才有安全使用因特网的资格,以达到保护合法用户,拒绝非法用户的目的。程序主要包括www prox-Y 以及E-mail proxy 等,与包过滤技术不同,该技术具有良好的灵活性,而且检查工作更加细致,同时由于软件复杂,成本较高,而且维护管理也有一定的难度。

4 结束语

随着网络日益复杂化,出现了许多威胁因素,严重影响了网络的安全性,给社会带来巨大危害。防火墙技术是一项比较简单且实用的网络安全防范技术,在保护网络信息方面发挥着巨大作用,值得推广应用。

参考文献

[1]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术装备,2007,31(5):120-121.

[2]盛文婷.浅谈计算机网络安全与防火墙技术[J].计算机光盘软件与应用,2013,24(2):173-175.

[3]王玲玉.对计算机网络安全中防火墙技术应用的探讨[J].大科技,2012,32(17):109-111.

篇9

【关键词】计算机;网络安全;技术维护

随着经济社会的不断进步和发展,电子科技也得以更新,促进了计算机网络安全技术的应用和发展。在信息化发展时代,计算机得以普遍利用,所以,维护计算机网络安全,对现代社会的积极发展具有十分重要的作用,促进其工作的有效执行。

1计算机网络安全技术

计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。

2主要的影响因素

2.1系统的自身漏洞

计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。

2.2网络病毒的产生

病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。

3计算机网络安全技术在网络安全维护中的应用

3.1加密技术的应用

加密技术的应用主要是将原有的数据、明文进行转换,使之成为带有密码的数据。在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。

3.2杀毒软件的应用

现如今,存在的杀毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,杀毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的杀毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。

3.3防火墙的应用

在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。

3.4入侵检测技术的应用

将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。

4总结

基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。

参考文献

[1]冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016(11):213.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.

[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34-34.

[4]牟瑶.网络安全维护中计算机信息管理技术的应用初探[J].现代企业文化,2014(35):79-79.

篇10

1网络安全的作用

网络安全的最终目标就是通过各种技术与管理手段,实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。网络安全正随着全球信息化步伐的加快而变得越来越重要。不同的人(机构)对网络安全有不同的理解和认识:用户(个人、企业)希望个人的隐私、商业利益信息不受窃听、冒充、篡改、抵赖,能得到完整性和机密性的保护;相关的网络运行着以及网络管理员希望在自己进行网络访问时,能够有专门的技术对自己的个人信息及隐私进行保护,能够避免被入侵,个人信息泄露;国家设有安全保密部门对一些非法的入侵者进行抵抗,避免某些国家的重要文件等外泄,从而造成社会的不稳定,带来国家财力物力的损失;而网络上不健康的内容,则会对社会稳定造成极其重要的影响,影响社会的稳定和发展。

2网络信息安全不稳定因素

有许多因素造成了网络信息的不稳定,这其中包括人为因素、自然因素以及偶然因素。人为因素是对计算机信息网络安全威胁最大的因素[2]。人为因素主要由人引起,是指某些有不正当思想的人通过计算机的漏洞,从中找到突破口,制造出某些危险性极强的病毒,并对其加以扩散,另外会对计算机内的相关信息进行篡改,破坏计算机硬件或软件系统;或者潜入计算机房,盗用计算机系统资源,非法获取重要数据,从而造成一定的损失,给网络安全造成极大的安全隐患。(1)病毒。病毒已经成为计算机网络安全隐患的主要原因之一,当它进入计算机系统后,会造成干扰性、破坏性、改写性的影响。一旦被病毒感染,计算机系统将会瘫痪,导致数据丢失、运行困难。比如在2007年肆虐网络的熊猫烧香病毒,就是一款拥有自动传播、自动感染硬盘能力和强大破坏能力的病毒。常见的网络病毒有蠕虫病毒、木马病毒、脚本病毒等。(2)黑客入侵。“黑客”主要是指非法入侵者。其入侵网络的方式主要有:获取口令、放置特洛伊木马程序、网站欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞等多种方式,其中最主要的方式是引诱别人中病毒或木马。据数据统计,现在全球的黑客事件频频发生,几乎每20秒就会有一起由黑客入侵而引发的网络犯罪,这些黑客的动机也大不相同,主要分为盗窃诈骗、恶作剧、窃取信息、控制计算机等[3]。(3)计算机操作系统和服务程序上存在的安全隐患。许多软件在设计与编制时,没有考虑对非正常输入进行处理或错误代码而造成的安全隐患。在设计操作系统时会存在许多不完善或未发现的漏洞。比如Windows操作系统和NT服务器存在少许网络漏洞,导致入侵。有时计算机操作系统没有及时升级,也会存在较大安全漏洞,导致一些网络病毒入侵计算机网络,引发安全隐患。(4)病毒防范意识较差。虽然计算机的应用越来越普及,但人们对维护网络安全的意识不高,多数人认为计算机只要能够稳定运行就行,只要不影响正常使用就可以了。很多人会在电脑中下载越来越多的软件、信息文件等,没有考虑这些会不会造成网络安全隐患,这些让网络不堪重负。

3计算机网络安全技术的应用

3.1防火墙技术

防火墙技术是一种建立在现代通信网络技术以及信息安全技术基础上的安全技术,是当前计算机网络安全技术应用中最为广泛的安全技术之一,是必备的网络安全技术。防火墙主要是建立在内部网络与不信任的外部网络之间,起到防护栏的作用,用来保护计算机网络免受非授权人员的骚扰与黑客的入侵,主要是监测并过滤所有内部网和外部网之间的信息交换,它能够用于确定哪些内部服务允许外部访问,哪些外部服务可以访问内部服务。防火墙能够防治内部信息外泄,包过滤防火墙和应用级防火墙已经成为现在计算机的主要使用防火墙。包过滤防火墙安装于计算机系统内部,主要是利用路由器对传输到计算机中的数据进行筛查,可以发现病毒程度并过滤。应用级防火墙是对服务器中产生的各个数据进行扫描,能够辨认不正确信息,当防火墙检测到恶意软件或程序时,将会自动开启防护机制,并且断开连接,切断病毒传播,从而防止病毒侵害。

3.2计算机网络杀毒软件

如今的杀毒软件类型多样,计算机网络杀毒软件主要有金山毒霸、卡巴斯基、电脑管家、360安全防护等。这些杀毒软件是重要的病毒查杀技术,在排查和清除计算机网络安全隐患上具有非常明显的优势。它能在很短时间内进行对病毒的识别以及删除,一旦计算机尚未受到病毒的侵害,就可以实施检测和防护,及时拦截运行过程中出现的随机弹窗提示或者是窗口。当其在应用时,一方面,需要把操作系统进行更新,安装最新的系统补丁,及时修补网络漏洞。同时,还要减少对一些不良网站的访问,对于重要的数据要进行备份,保证计算机数据库的安全性。

3.3漏洞扫描系统

漏洞扫描技术是对一些计算机网络中隐藏较深,一些很难被防火墙以及相关的杀毒软件发现的漏洞,就可以采取专业的漏洞扫描技术对计算机网络精心扫描,能够使用户尽快发现不安全因素,保护网络安全[4]。

3.4入侵检测技术

入侵检测技术也叫IDS,主要用于检测计算机以及网络资源的恶意使用行为,并且做出相应的处理。这其中主要包括了系统外部入侵以及内部人员非法使用信息,这一技术是为计算机系统安全而设置的,能够及时发现其中出现的问题和异常现象,是一种用于检测计算机在使用中出现的违反网络安全行为的技术。入侵检测主要由以下几个方面来实现:(1)对用户以及相关系统的活动进行监测分析,对用户的操作等进行有效的跟踪判断;(2)对已经发生的威胁安全的行为进行监测并且及时汇报以便及时寻求专业人士的帮助;(3)统计所出现的异常行为;(4)对相关文件数据进行系统全面的分析;(5)跟踪管理操作系统的审计,监测用户是否做出违反安全的行为。随着社会的不断发展,入侵技术监测也朝着多方面发展:智能化入侵检测、全面安全入侵检测以及分布式入侵检测。这些方法能够对计算机内部的相关数据进行分析,发掘出其中未授权的信息,并且在筛选后对其进行拦截,反馈给相关人员,以便采取及时有效的措施进行补救,这是一种防御技术[5]。

3.5加密措施

对于加密措施而言,常见的方法有链路加密、节点加密以及端点加密3种。链路加密主要是保护各连接点之间的链路信息安全;节点加密主要是能够为源节点以及目的节点之间进行保护,提供一条安全的传输线路;端点加密主要是对远端用户到目的用户提供数据的保护,这3种方式都能够保护信息安全。加密能够为用户的数据安全提供保障,能够在数据被窃取之后让人无法理解其含义[6]。数据的加密处理主要是相关人员对数据进行处理,将其转变为一串代码,使人无法轻易获取信息,这样一来,即使信息遭到窃取,窃取人也无法获取其中的含义,避免了一些不法分子直接获取数据内容而做出违法犯罪行为,在互联网中,这一方法最为常见,使用率也最高,用户在日常的使用中要养成对信息加密的习惯,在文件保存和使用时都需要特别注意不可因为信息并非特别重要就忽略这一点。由于加密技术对是一种的技术要求较高,因此一些普通用户无法很好地使用,有时用户从第三方网站下载的软件很有可能从一开始就存在隐患,那么就需要用户寻求专业人士的帮助,为其信息进行加密,或者是用户下载一些加密软件,例如完美加密、程序加密等软件,有了这些软件,普通用户也能够很容易地为自己的软件进行加密,保护自己的信息安全,减少一些不必要的损失,以免造成更大的威胁[7]。

4结语

保护网络安全、可以通过防火墙技术、杀毒技术、入侵检测技术、漏洞扫描系统、加密措施和认证策略等方面加强管理,充分预防,充分发挥网络功能,保护网络安全。

参考文献

[1]汪宏海.计算机网络安全技术在网络安全维护中的应用研究[J].福建电脑,2017,33(11):134-135.

[2]李巍.基于局域网环境下的计算机网络安全技术应用研究[J].电子技术与软件工程,2016,(14):222-222.

[3]刘发胜.计算机网络安全技术在网络安全维护中的应用[J].网络安全技术与应用,2018,(03):12+29.

[4]伦萍萍.探析网络安全维护中计算机网络安全技术的应用[J].网络安全技术与应用,2015,(08):59+63.

[5]吴学进.计算机网络安全技术在网络安全维护中的应用探讨[J].数字通信世界,2017,(11):203.