计算机网络及网络安全技术范文

时间:2023-09-14 17:51:17

导语:如何才能写好一篇计算机网络及网络安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络及网络安全技术

篇1

【关键词】计算机;网络信息安全;发展趋势

随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们,因此解决网络安全问题势在必行。

1.网络安全

1.1 网络安全威胁的类型

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

1.2 网络安全机制应具有的功能

采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

2.常用网络安全技术

2.1 防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。

(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称”个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。

(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。但是由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。

(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是专用OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。

2.2 数据加密技术

在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。

数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。

2.3 入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

2.4 网络安全扫描技术

网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

3.网络安全策略

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

3.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。

3.2 政策保护策略

有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。

4.网络安全技术发展趋势

近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着未来网络信息安全技术的发展趋势。使其从过去的单一功能向全方位功能转变,进一步完善和提升网络信息的安全性。采用"积极防御,综合防范"的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。

参考文献

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2010(20):221-223.

[2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2013(8):91-93.

篇2

关键词:网络安全;网络攻击;安全风险;防范技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02

在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。

1网络安全的解析

在计算机网络早期应用期间,由于网络协议缺乏了安全问题的意识,使用者在使用与管理中的忽视,让计算机网络技术存在严重的风险,不安全事故经常发生。网络安全就是对网络系统的硬件、软件以及系统中的数据进行保护,防止因为偶然、人为因素或者外界原因,对计算机网络进行破坏,从而使系统能够安全、可靠的运行。从目前情况来看,影响计算机网络技术的因素主要表现在以下四个方面:1)病毒软件:这是一种可执行的代码,通过破坏计算机系统,伪装成为合法的附件,通过电子邮箱或者信息网络进行发送。2)蠕虫病毒:这种病毒类似于病毒软件,应用特别广泛,蠕虫通过利用受感染系统的文件传输功能,进行自动传播,使得网络流量使用大幅度增加。3)木马程序:该程序能够捕捉到用户的个人信息,以及应用者的各种木马,通过远程操控,给用户安装了特洛伊木马的系统。4)间谍软件,这是一种恶意病毒代码,其具备监控系统的功能,通过盗窃用户数据,将数据发送给间谍软件开发者。

目前广大计算机网络应用者的操作系统和应用软件当中,都会存在一些BUG,这种BUG的存在,能够让一些别有用心的人利用这层漏洞,对计算机网络展开猛烈的攻击,使得计算机程序与网络受到毁灭性的破坏。还有一些不法分子,利用这层漏洞,盗窃计算机中的机密数据,对网络和数据的安全,造成严重的破坏,即使使用者对计算机网络进行了安全防范措施,也会使得计算机网络安全使用性能降低。BUG的存在非常普遍,每天几乎都有更新的BUG被发现和公布,程序员虽然更改了被发现的BUG,但是BUG更新速度非常快,改完一种出现一种。计算机中的系统BUG,常常被黑客利用,这种攻击不会产生痕迹,也无法查到黑客攻击的终端地址,依据当前的现状来看,现在还无法主动去防范攻击计算机的BUG。

2网络安全的风险因素

网络安全问题是一个关键而又复杂的问题。计算机网络安全,通常是指计算机信息系统的资产安全,也就是计算机的硬件、软件和信息不受到自然与人为因素的破坏。计算机网络存在轻易被破坏性的特点,主要是因为计算机网络技术自身的安全不高、系统的安全性差和缺乏安全性实践等;计算机网络除了受到自然危害以外,最主要的危害主要来源于开发的软件存在的漏洞、计算机存在的各种病毒、黑客对计算机的攻击、计算机不适当的配置以及用户者安全意识淡泊等等。

计算机网络的风险因素主要表现在以下三个方面。1)软件漏洞。每一款软件的操作系统和网络软件都会存在一定的漏洞,不是完美无缺的。很多IT安全事件,比如说受到网络攻击或者补丁程序等等,黑客利用这些漏洞,对计算机网络进行侵害。其中经常出现的一种软件漏洞就是缓冲区溢出,这种漏洞的出现是由于很复杂的错误体系生成的。计算机网络开发人员,在开发利用计算机网络之前,会对临时的内存空间进行预先分配,而被预先分配的储存空间,就是一个缓冲区,用来保存特殊信息。开发者如果没有仔细对储存的空间与储存信息进行对照检查,那么黑客就会利用靠近分配空间被覆盖的漏洞,导致整个计算机网络系统饿崩溃与数据的丢失。2)黑客的威胁和攻击。计算机网络的便捷性,使得越来越多的用户应用其完成日常的业务,而计算机网络上的黑客攻击事件也越来越多,对网络系统饿破坏性也越来越强。随着网络技术的进步与发展,黑客攻击技术发展的也很是迅猛,攻击者能够轻易地攻击计算机网络使用者。黑客之所以能够进行快速攻击,主要是由于软件和系统中存在的安全漏洞,才让黑客有机可乘,非法窃听他人信息、盗取他人信息,并对计算机造成永久性瘫痪。3)计算机病毒。这是一种在用户不知情况或者为批准前提下,能够进行自我复制与运行的计算机程序,这种程序能够让正常运行的计算机沾染病毒,影响计算机的正常使用。4)垃圾邮件和间谍软件。通过一些途径,收集网民的计算机地址,然后出售给广告商,轻易地将自己的电子邮箱推入到他人的邮箱中,给用户者发送各种欺诈广告、不良信息和电子杂志等等。这种垃圾邮箱主要分为良性和恶性两部分。良性垃圾邮件,就是给用户推荐一些垃圾信息,对用户者没有太大的影响。而恶性垃圾邮件,会给用户者发攻击性的广告,能够在用户不允许的情况下盗取用户者的个人信息与数据,给用户者带来严重危害。

3网络安全防范技术

计算机网_络安全从专业角度来讲,就是由防病毒、VPN网关、防火墙和入侵检测等多个安全产品组件组成,其中任何一个单元素,都无法给计算机网络技术使用带来可靠性。我国现今最流行的网络安全应用技术就是防火墙。防火墙技术,不仅能够对两个网络之间传输的数据包进行安全策略的检查,还能够对多个网络之间传输的数据包进行监视网络运行的状态,从而找出其中存在的漏洞,及时做出安全的防范措施,以保证计算机网络安全运行。

防火墙能够对网络通信进行扫描,过滤掉一些BUG、漏洞与病毒,让计算机正常运行与使用。将防火墙应用在计算机网络安全技术中,不仅能够防止端口数据的流失,还能够自动关闭不必要的运行程序,并且及时的封锁特洛伊木马。最后,通过禁止来自特殊站点的访问,防止恶意软件的袭击与恶意信息的进入。防火墙的防护作用主要表现在以下四个方面:1)网络安全的屏障:防火墙能够在内部网络和外部网络之间建立一个检查点。防火墙能够监视这些检查点,实现网络技术安全。2)监控审计:防火墙能够监控审计内、外部网络。防火墙能够记录这些访问气质记录,给网络安全提供数据记录,对网络攻击进行适当的报警。3)防止内部信息的外泄:防火墙能够有效的对内部网络进行划分,实现内部网重点网段的隔离,从而限制了局部网络对计算机网络的攻击。4)数据包过滤:防火墙最基本的功能就是对数据包进行过滤,通过计算机网络的地址、端口的判断控制等促进网络技术的安全。

篇3

关键词:网络安全 威胁 技术

0 引言

网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。

1 计算机网络的安全策略

1.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

1.2 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1.3 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

1.4 网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

2 常用的网络安全技术

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

2.1 网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。

信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。

2.2 防火墙技术 防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

2.3 网络地址转换技术(NAT) 网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。

2.4 操作系统安全内核技术 除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。

美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级(例如,Unix、Windows NT),其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。

2.5 身份验证技术 身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

篇4

关键词:计算机网络;网络安全维护;应用

计算机网络安全主要是为了保护信息传输的机密性,防止攻击造成的信息泄露,有必要建立一个安全有效的计算机网络病毒防护软件,而且在使用网络时对收到的信息和发出严格的检查和控制。基于网络安全的计算机操作,维护数据安全,确保网络不受计算机病毒入侵和损坏。在现代社会,信息化是一项重要资源,同时享受信息通信的便利性,安全问题逐渐引起了人们的关注。近年来,一些网络安全相关技术,如病毒防火墙技术,秘密安全管理技术和智能门禁技术,智能卡技术,数字签名技术,智能认证技术等技术手段。加强计算机网络安全管理,完善安全管理技术,确保日常工作正常运行,保障信息安全,具有重要意义。

1、现行的计算机网络安全问题分析

1.1操作系统自身问题

为了方便开发商继续更新升级,操作系统均具有很强的可扩展性,无论是Windows操作系统,还是Linux或Vista操作系统,这种扩展性给黑客攻击提供了便利,为计算机网络环境带来了安全隐患,。计算机系统的漏洞是任何系统和程序的设计都不能做到完美兼容。网络操作基础是计算机网络安全运行的前提条件,目前很多技术漏洞存在于网络操作系统中,黑客就会针对这些漏洞进行攻击,一旦系统维护、补丁修复不及时,是可能使网络发生攻击,对整个计算机网络带来的非常严重的安全隐患。所以用户需要做一个例行的bug修复,减少系统漏洞造成的损失。

1.2计算机病毒

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.3黑客攻击

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.4数据库隐患造成的安全问题

数据库作为数据管理的核心,掌管着大量的信息和数据。数据库可以方便有效的对数据进行存储和管理,但是在安全性还存在一些问题。数据库防火墙是数据库对于信息数据保护的主要方式,数据库防火墙对于外网的攻击和非法登录有很好的限制效果。但是随着技术的不断进步,数据库的防火墙发展较为迟缓,不能对数据库进行百分百的保护。数据库虽然能避免外网的部分攻击,但是对于内网的行为限制严重不足。在用户登录授权上,管理工作不规范,人员权限下发不明确,造成数据库管理工作混乱,影响数据安全性。另外,系统和软件的漏洞也是数据库产生安全问题的重要因素。

2、网络安全维护中计算机网络安全技术的应用

2.1数据加密以及网络访问控制技术在网络安全维护中的应用

计算机网络在运转过程中传输的数据通常是以动态的形式存在,利用密钥对其控制是加密技术的核心,加密算法及密钥管理是加密技术的关键,密钥是数据接收者解密密文的主要攻击,加密算法则对数据进行对称加密算法或非对称加密算法,从而进行数据处理的转换,避免未经授权的用户修改数据信息。

2.2防火墙技术在网络安全维护中的应用

使用防火墙技术,计算机服务器的安全被简单有效的提升了,对服务器进行数据扫描能够从源头开始,在极短时间内中断服务器与服务器之间的数据传输,阻止病毒等的传播。防火墙技术主要有:(1)状态监测,监控计算机网络中的数据来识别数据信息的不安全性,这种防火墙技术的优点是显而易见的,但由于保护的延迟,缺乏一定的及时性,使用计算机网络作为一个整体,数据流的主要分析,可能导致保护延迟;(2)包过滤防火墙,主要是对由路由器上传至主机的数据进行扫描和过滤,进而拦截位置数据,在保护协议的基础上,在安全保护的基础上,反映出保护的价值;(3)应用型防火墙,应用型防火墙安全性较高,可以针对性的侦测和扫描应用层,在侵入和病毒作用于应用层效果显著。防火墙技术等计算机网络安全技术,在安全防护上占有主要地位,具有明显的优势,提高了计算机网络的保护水平。

2.3防病毒技术在网路安全维护中的应用

计算机病毒和黑客攻击是导致计算机网络安全问题的重要因素。黑客没有授权使用其他计算机和服务器上的特殊技术,例如未经授权的操作。防病毒技术包括安装常规防病毒软件,更新杀毒软件数据库,网络下载或接收邮件等文件扫描和病毒防病毒,特别是对于未知文件,需要确认病毒然后打开;一些木马等病毒经常通过盗版软件和恶意使用操作系统对计算机进行病毒攻击,需要更新个人电脑操作系统,安装系统更新补丁,以确保最新最安全的状态系统;为了使用操作系统进行计算机攻击,计算机安装软件进行更新和升级,以减少系统漏洞。

2.4网络安全管理

提高计算机网络安全管理工作的安全性也具有一定意义,提高安全管理要求,对于计算机网络的访问进行合理有效的控制,建立健全安全管理是确保计算机网络安全的重要手段基础。加强网络安全管理的有效途径是在新网络建设初期评估和设计新网络的安全性能。加强系统评估的安全性,建立信息安全体系,确保系统的安全性和稳定性。计算机用户需要加强安全意识,尽可能提高用户的法律意识,计算机网络安全和安全需求的增长,同时需要一个良好的计算机网络安全和安全环境。

3、结语

互联网技术的发展扩展了计算机网络技术的发展前景的同时,。互联网的信息开放性、共享性、匿名性使得信息的安全存在很大隐患,也带来了一些安全问题基于网络安全维护的背景,本文阐述了计算机网络安全的内涵,结合了黑客攻击,病毒传播等常见网络安全问题。从防火墙技术,加密技术和防病毒技术等方面对计算机网络安全防护技术进行系统分析。可以看出,加强计算机网络安全的管理,提高安全管理的技术对于保证日常工作的正常进行,保证信息财产的安全有着重要的意义。

参考文献:

[1]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

[2]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2011.

[3]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014,08(06):121-122.

篇5

关键词 网络型病毒 网络安全 安全技术

中图分类号:TP393.08 文献标识码:A

随着科技的发展以及计算机普及,当前计算机运用已经深入到了人们生活的各个领域,在网络信息时代,人们对网络具有较高的依赖性。但是在计算机网络快速发展的今天,由网络型病毒带来的计算机网络的安全问题对人们生活生产中的信息通讯安全造成消极影响,需充分对网络型的病毒进行分析,提升网络安全水平。

1 网络型病毒概况与计算机网络在安全方面存在的威胁

1.1 网络型病毒概况

计算机病毒是会对计算机造成危害的、人为编制而成的代码或者程序,从上个世纪80年代流行至今,计算机病毒的分类较多,如,按照寄生对象,可分为混合型病毒、文件型病毒以及引导型病毒几类,另外还可按照特有的算法、危害的程度或者相关链接形式进行分类。网络型病毒的特点在于具有可执行性、传播性、破坏性以及隐蔽性,最为突出特征在于传播形式复杂,扩散面积广泛,传染速度较快以及较难进行清除等。据相关数据统计,超过86%以上的网络型病毒在清除之后仍然会在30天以内进行二次感染。

1.2 计算机网络潜在的安全隐患

计算机网络面临的是网络设施、网络数据信息等多方面的安全隐患。概括而言包括3大方面的安全威胁:其一是人为的攻击,又分为被动的攻击以及主动的攻击,主动攻击指对数据流进行复制、修改、插入或者延迟,从而实现信息破坏目的,被动的攻击为截获某种信息,实现监视或者偷听目的;其二是人为粗心大意造成的威胁,例如,计算机用户操作失误形成安全漏洞,防火墙设置不完善则会为外界攻击创造条件;又如,未能及时对防护软件进行更新也会带来隐患;其三,网络下载软件存在漏洞,也会成为黑客攻击的重点。

2 计算机网络安全技术探究

实际上,网络型病毒可能是执行码,也可能是某个程序,对计算机正常使用造成破坏,甚至损坏硬盘或者操作系统。①如同生物病毒,网络型病毒能够进行自我复制以及快速传播,造成较大范围的网络安全威胁。当前涉及网络安全的病毒防护技术主要包括病毒的检测、病毒的防御以及病毒的清除等技术。②而随着科技的发展,当前网络安全保障技术的发展方向可以论述为:开放式网络安全技术、系统集成化的网络安全技术等。

2.1 容灾网络安全技术

当前,保证数据信息的安全可靠已经成为影响各个机构生存和发展的关键所在,包括吉林大学某学院的网络中心在内的各个机构都十分重视数据安全,在灾难发生时确保网络安全,容灾技术十分关键。对计算机的正常运转造成影响的因素都被称为灾难,例如,人为的破坏、设备的故障或者客观自然灾害都是计算机网络的灾难,一旦发生上述几种情况,容灾技术可在尽量保证数据丢失量较小的前提下,保证系统的运行。

该安全技术的评价指标内容为:服务的丢失(RT0)、以及数据的丢失(RPO),数据容灾技术主要是事先设置异地数据信息系统,用于关键数据的实时恢复;应用容灾技术主要是异地构建备份系统,出现灾难情况,启用备份的系统确保系统正常运转。

2.2 数据加密网络安全技术

这一技术是为网络安全的关键技术。是在传输数据过程中,为数据设置加法运算并进行重新编码,保证数据信息的隐藏,从而使非法用户无法查看信息,保护数据以及信息系统安全。

这一技术能在计算机的OSl7层协议使用,以数据加密技术的逻辑方位为前提进行分析,通常加密技术形式为节点加密、链路加密、以及端口对端口的加密,另外从加密技术的作用出发,可将其分为密钥管理、传输数据、储存数据、保证数据完整等方面技术。

2.3 计算机虚拟专用网络的安全技术

所谓虚拟专用网络,主要是指以公共的数据网络为基础的,让使用者能直接与私人局域网进行(下转第57页)(上接第52页)连接的网络服务,又被称为VPN(如图1),该技术的基础在于网络服务的供应商以及Internet的服务商利用公用的网络构建专用通信网络,而专用虚拟的网络中,连接不同的两个节点并不需要依靠传统的端口到端口的链路,而是由公共网络资源的动态所构成。

图1 某VPN应用网络接入图

当前,VPN的主要作用在于传输私人数据信息,虚拟专用网络的安全技术主要包括4大板块内容,身份认证技术、加密解密技术、隧道技术以及密钥管理的技术,这4种技术能有效保证网络信息的安全,抵制别有用心的信息拦截、偷听、篡改信息等行为,实现网络的安全,而该技术的优势在于能在对网络设计进行简化的过程中提升网络安全水平,具有极强的灵活性以及拓展性。因此,也成为计算机的网络安全技术主要研究方向之一。

篇6

计算机网络起源于二十世纪六十年代,最早是由美国国防部高级研究计划署(ARPA)进行的。ARPA投资推进计算机网络的研究研发,1969年建成了著名的Internet的前身ARPANET,后来随着计算机技术的不断发展,形成了以ARPANET为主干的Internet雏形,直至今日互联网的诞生。在当今的网络环境下,物理安全、网络结构安全、系统安全、管理安全等都会对网络安全造成影响。因此,为了维护网络环境的安全,网络安全技术是必不可少的。随着国家网络信息化的不断建设与发展,各个企业都根据自己公司的需要,建成了符合公司要求的企业网,使企业员工可以很方便的访问企业的通信资源、处理器资源、存贮器资源、信息资源等。但是建立企业网就不得不面对复杂恶劣的网络环境,因为网络安全技术的不成熟,使不少企业的网络信息资源丢失或被篡改,给企业带来了不小的损失。因此,影响网络安全的因素成了企业建立企业网不得不解决的重大难题,网络安全技术也被越来越多的企业重视[1]。

2影响网络安全的因素

2.1网络协议自身的安全缺陷。Intrenet是一个自身网络协议开放的信息共享系统,网络协议是信息共享的关键环节,当前常用的网络协议是TCP/IP协议、IPX/SPX协议、NerBEUI协议等。正是因为这些网络协议,网络信息共享才会实现,但是网络协议是存在着安全缺陷的,TCP/IP协议是目前使用最为广泛的网络协议,它的安全性,关系着整个Internet的安全。由于TCP/IP协议在设计时未考虑到自身的安全性问题,所以很容易受到“骇客”的攻击,其安全性是没有保障的[2]。

2.2软硬件的安全缺陷。网络硬件设施是构成互联网不可或缺的一大组成部分,但是其自身的安全性十分脆弱,主要表现为:a.网络与计算机存在电磁信息泄漏;b.通讯部分的脆弱性,通讯线路一般是电话线、专线、微波、光缆。在进行信息数据进行传输时,前三种线路上的信息容易被截取。c.计算机操作系统的缺陷。此外,软件的缺陷也是影响网络安全的重要因素,软件的缺陷是软件具有的先天特征,无论是小程序还是大型的软件系统,都有这样那样的缺陷,目前大多数网络病毒就是以软件的形式在互联网中传播,其影响不容小觑。

3国内企业网络安全的现状

随着通讯工程和电子信息技术的快速发展,互联网已经成为当今社会不可或缺的一个组成部分,已经渗透到了经济、生活等各个领域之中。为了更好的分享、利用网络信息资源,各大企业都积极的组建和发展自己的企业网。伴随着网络的发展,各种各样的网络安全问题相继而生,网络安全隐患日益突出,引起了社会各界的广泛关注。然而,企业之间的网络硬件设施却是参差不齐的,经济实力的强弱直接决定着企业网络建设和硬件水平的高低。目前,企业网络中的具有安全防护特性的硬件设备主要有:防火墙、入侵检测系统、安全路由器和交换机。一些企业的网络建设经费可能会有些不足,对网络安全的要求只能满足其最基本的使用要求,对于企业网络硬件基础平台的安全性来说,这种投入明显是不够的。此外,企业之间的技术管理水平也存明显的高低差距,企业的经济水平直接决定了该企业在网络技术能力上的强弱,具有一定经验的网络从业者都集中在大型的企业或组织机构。中小型企业或组织机构中严重缺乏专业的技术人员。由于缺乏相应的网络安全管理制度,企业员工的网络应用水平普遍偏低,缺乏网络安全意识。对此,企业应加强员工的网络安全意识,完善网络安全管理制度,如此才能确保网络环境的安全[3]。

4网络安全技术在企业网的应用措施

4.1物理环境的安全应用措施。物理环境安全包括设备的软硬件安全,通讯线路安全,运行环境安全等等方面。通讯线路的安全的可以防止信息数据在传输的线路上被拦截或篡改,为了使信息数据传输更加的安全,可以选择安全性更高的光纤作为传输介质,防止数据被拦截或篡改。此外,对于网络的依赖性比较大的企业,一旦停电或者断电,就会对企业会造成不必要的损失,为了预防这种情况发生,企业应该安装不间断电源(UPS),避免这种情况发生。同时,网络中断也会对企业造成比较大的损失,为了确保通讯线路的畅通,企业做好冗余备份是必要的选择,冗余备份就是多准备一份或者几份,以备不时之需。如此一来,当一条通讯线路出了问题或者故障,导致网络中断时,会自动选择冗余备份的线路,以确保网络连接不被中断,避免不必要的损失。

4.2操作系统的安全应用措施。操作系统的安全性直接影响到网络的安全,由于种种原因,计算机的操作系统存在着比较多的系统漏洞(BUG)。目前大多数网络攻击就是利用BUG进行恶意攻击。为了预防这种情况发生,用户需要定期对计算机进行系统检查与修复,可以到微软官网上下载适合系统的补丁进行修复[4]。

4.3网络配置的安全应用措施。网络配置的安全应用对于企业网的安全是至关重要的,为了有效地预防网络攻击及病毒入侵,需要合理安装和设置防火墙、补丁系统、网络杀毒软件等等。此外,还要对账号密码进行有效的保护;关闭不需要的服务和端口;定期对服务器进行备份;检测系统日志。

4.4网络的安全应用措施。为了更容易的获取信息资源,大多数的企业网都与外网进行了连接,这样做在方便了自己的同时,也很可能产生一些安全隐患。比如通过聊天工具传播一些恶意软件或网络诈骗信息等。这样的安全隐患也可能是企业员工在浏览网页的过程中不经意的触发了一些不安全链接,进而带入了一些恶意软件,使企业网的数据资源失窃或被篡改。为了有效防止这种情况的发生,企业网络用户在上网时,要时刻保持警惕,不要轻易的相信来自网络中的任何信息,对任何一个要进入网络的人,都要进行必要的身份认证。面对有些需要在网络上进行共享的信息时,企业网络用户要采取一定的措施来保证信息的安全,避免信息的泄漏。此外,企业网络用户还要坚决抵制恶意网站,拒绝恶意请求,确保网络的安全应用。

5结束语

篇7

关键词:计算机网络安全;虚拟网络技术;应用形式

近些年来计算机网络存在很大的安全隐患,虚拟网络技术属于虚拟网络的核心,也是一种建立在公共网络上的技术,通过合理应用虚拟技术,能有效保证网络环境的安全性。同时虚拟网络技术必须将用户和有关信息联系在一起,对数据种类进行分析,结合互联网数据的具体化要求,及时对技术种类和安全形势进行分析。

1虚拟网络技术的内涵及种类

1.1虚拟网络技术的内涵

虚拟网络技术是一种保护计算机安全的专用网络技术,同时也是公用数据建立的一种私有化数据。在应用过程中可以根据局域网的设定对其进行分析,转优化的虚拟形式能保证数据的安全性,实现数据的空间传播。

1.2虚拟网络技术的种类

1.2.1解密技术

虚拟网络技术的种类比较多,在现阶段解密技术的应用范围较广。解密技术能对特殊数据进行特殊处理,像是给计算机系统安装上钥匙。首先要对特殊文件进行处理,将其转化为不可读取的形式,此类信息只有经过特殊处理后才能显示出来,有效地保证了计算系统的稳定和秘密性[1]。

1.2.2隧道技术

隧道技术属于新型传播渠道,能在不同的虚拟网络环境下进行信息的传输。为了保证安装后的数据包的时效性,在传播阶段要充分应用压缩包的形式,实现数据编辑后的有效传播,避免信息被不法分子获得。

1.2.3身份认证技术

身份认证技术属于限制性技术,使用者在应用过程中可以及时获得密码和名称。同时身份认证技术的技术操作性比较强,在应用过程中,需要特定负责人才能获取文件,即使是第三方也无法获得。

1.2.4密匙管理技术

密匙管理技术的任务比较多,其中供应数据的种类也比较多。密匙管理技术的主要任务是保证供应数据的有效性,在布控过程中需要考虑到信息的传播和传递,从不同的领域对其进行分析。只有满足布控设置形式的要求,才能保证信息的安全性和有效性[2]。

2虚拟技术在保证计算机网络安全中的应用

针对网络技术的特殊性,在应用过程中必须考虑到网络技术的特点,及时对应用格局进行分析,满足现有技术的要求。以下将对虚拟技术在保证计算机网络安全中的应用进行分析。

2.1虚拟技术在在企业和客户之间的应用

客户和企业在合作过程中,通常需要进行大量数据的共享,为了保证信息的安全性,必须对信息进行加密处理。同时很多企业不愿意将所有的信息透露给客户,因此要借助虚拟技术的格局,对各种问题进行分析。此外用信息共享的形式将信息放入到文件夹中,必要时要以建立防火墙的方式对信息进行保护,客户可以通过登录虚拟网络的形式,获取信息,避免出现内部信息泄露的情况。

2.2虚拟技术在各个部门间的应用

多数企业的所属部门比较多,在应用过程中必须最大程度地实现资源共享。企业在计算机网络安全管理中必须起到明显的作用,对各个分支结构进行分析,对局域网建设标准有一定的了解,满足不同部门间的联系,使其适应虚拟技术的后续发展要求。此外局域网采用的跨区域性的合作形式,对技术形式的类别有严格的要求。在虚拟技术应用阶段比较常见的是硬件设计系统,不但具有一定的加密性,同时钥匙不容易出现损坏的情况,应用效率比较高。技术形式和种类有很多,为了适应格局的要求,必须落实技术体系,根据移动业务点和防火墙的具体设计标准,体现出技术形式的应用趋势[3]。

2.3虚拟技术在企业和员工间的应用

虚拟网络技术将企业总部作为连接的中心,防火墙和企业布控形式比较特殊,在出口网关阶段,只有保证移动业务点和办公用户的有序性,才能使其避免受到防火墙的影响。在虚拟网络客户端应用阶段,通过有效的设计形式,能保证计算机网络的安全性。采购人员和企业销售人员要对企业控制系统进行分析,根据信息的组织形式,将传入的信息纳入到整体管理阶段。远程访问形式比较特殊,其安全性比较明显,在后续设计中要根据成本设计格局的要求,及时对技术种类和控制结构进行总结和分析,最终保证技术形式有序性。

2.4虚拟网络在计算机网络信息中的应用

随着我国经济和企业的快速发展,当前传统的网络信息管理形式无法适应企业的发展需求,在后续布控阶段为了提升信息的安全性,要采用信息化管理格局,将各类信息纳入到统一的管理范畴内。企业信息化空间形式容易受到空间和时间格局的影响,通过对虚拟网络技术进行分析,能保证信息通路更宽广。相关管理人员必须对其引起重视,合理对技术形式进行分析,突破原有局域性的限制,合理应用各种技术。只有做好信息的管理工作,才能保证企业的信息化管理更有效,更安全。

3结束语

虚拟技术在保证网络安全中有重要的影响,在应用过程中需要及时对新型产业进行分析,结合传统信息形式,对技术形式进行整合。为了提升计算机网络技术的安全性和可靠性,需要建立一个安全、可靠的网络环境,保证信息的隐蔽性,避免出现信息或者资料泄露的现象,进而促进企业的后续信息化建设。

参考文献

[1]徐因因,张美英,王红丹.关于计算机网络安全防范技术的研究和应用[J].信息与计算机,2011,10(1):89-90.

[2]杨永刚,蒋志国,方爱华.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,10(1):96-98.

篇8

【关键词】计算机网络;管理技术;安全;系统

前言

当前计算机的发展应用已经越来越多的融入到了社会发展的建设中,面对使用用户的不断增加,有效的提高新时期计算机网络管理的手段以及对安全技术的应用,将有助于促进该技术的传播以及发展,只有不断的强化安全技术的更新,提升现有的网络管理技术,才能够扩大计算机网络应用的发展前景。

一、导致计算机网络安全问题的主要因素

1、 物理威胁

现代计算机网络发展的同时,黑客这个职业也诞生了,黑客对计算机网络的破坏是无处不在。他们的主要目的就是窃取机密的资源、信息以及对数据的销毁。这些行为都会对网络安全造成极大的伤害。

2、网络用户身份所带来的威胁

现在有很多人投机取巧,盗用别人的账户号码,利用诈欺的手段获取用户的合法使用权,他们很有可能对网络安全进行破坏或是窃取信息,这些做法无疑为合法使用者带来损害,也会造成大众的恐慌。

3、计算机系统漏洞带来的威胁

电子计算机在使用时很可能有系统漏洞,这样就会造成信息传输丢失以及软件的失效,这些原因都会对计算机的网络安全造成严重的影响。

4、恶意程序的威胁

如果计算机在正常工作的情况下遭到木马、病毒的袭击,就会使计算机的工作效率大大的降低,由此就会使系统瘫痪、文件数据遭到破坏。

二、计算机网络安全管理对策

1、网络配置的安全合理

网络配置是否安全合理直接影响到用户的信息安全,网络设立、维护数据安全以及开通业务,这些都是以配置管理为中心,它也是实现网络管理的基础。它可以为人们提供很好的网络服务,而且配置管理会使网络的使用性能达到最佳。

2、计费标准的确定

我们在使用电子计算机的时候,必须要对网络的费用进行明确的计算,而计费标准就可以对网络进行管理,同时它可以控制网络的正常运转和资金的流动。这样就会为用户记录资源的使用状况和提供计费服务,用户就不用大费周章的计算该缴纳的费用,将得到的数据进行整理制作成报告,既方便又快捷。

3、计算机网络安全性的提高

网络安全管理正在被人们所重视,而计算机网络安全的提高为用户带来了更多地福音。要想保证网络的安全性就必须应用网络的安全技术对其进行保护和管理。业务的正常运转和数据的保真都要依赖这些技术。所以一旦在使用计算机时发现安全故障就必须马上进行修复和处理。

4、及时发现并解决故障

我们要想使网络资源畅通就要对计算机进行故障清理,网络故障检测系统承担着故障的发现、故障的清除以及故障的修复这三项工作,要想避免故障的出现就应该对故障进行预防。所以,我们要本着及时发现、及时解决的原则,尽可能的将故障降到最低。一旦出现了故障,我们也可以根据资源配置来识别不同的计算机组成元素。

5、保证网络性能的安全

网络性能的作用就是对资源和网络服务的质量进行一系列相关的统计和总结,而它的作用机制就是对网络的运行状况和网络的安全进行详细的分析和评价。更加重要的是要根据分析得出的数据和收获的信息合理的配置网络资源,对各方面的性能管理进行维护,如果出现了问题就要及时的通知故障管理部门解决问题。

三、实现计算机网络安全的几种技术

1、身份认证技术

为了提高网络安全技术的安全性以及可靠性,通过系统对用户信息的核实,保证用户身份的可靠性是提高计算机网络安全的一种有效方式。在现有科学技术的规范下,这种身份认证技术主要依靠生物技术以及电子科技技术,通过对用户生物信息以及电子信息的识别来确认用户的身份,通常使用的部件主要是智能卡、口令卡等。

2、防火墙技术

为了提高网络的安全性能,在使用的过程中通过对网络进行权限的控制,完善所有经过用户数据端的信息监控,借以保护用户的计算机网络安全,这道保护屏障就是防火墙。防火墙是一种安全防护技术,通过在相互连通的网络之间设置障碍,阻止非法信息的进入以及内部重要信息的流出,进而确保内部信息的独立性、安全性。

3、加密技术

电子文件的易传播、易扩散性容易造成信息的丢失。为了避免这种情况的发生,通常要采用加密技术对文件进行加密保护,从而使得文件在传输过程中,文件能够得到有效的保护。在进行文件的传输过程中,不法分子往往会在中途截取文件进行盗用。所以通过使用“双密钥码”的方式进行文件信息的保护,就能够大大提高密码的破译难度,只要用户掌握好密码。就可以极大地降低文件内容泄露所造成的损失。

4、入侵检测技术

所谓入侵检测技术,说白了就是指通过强行渗透的方式进入第三方或者未经授权的访问资源,并对其进行内部安全性能的检查,使网络计算机管理人员能够更为有效的了解当前网络系统的安全状况,检测整个网络系统行为以及内部数据的完整性,在能够保证第三方软件没有攻击的基础上,惊醒实时有效的监督,防治该软件或者网站在使用过程中突然出现突发性问题,为用户的信息以及使用过程中的安全带来严重的隐患问题,降低不必要损失的出现。

5、病毒防护技术

将科学技术应用在计算机病毒的制造当中,并利用计算机网络编程制造具有极强破坏力的恶意代码,然后通过网络信息的传播将其广泛的散播在网络信息管理的管网中,大量的复制、传播,对用户网络程序进行篡改破坏,进而实现信息的盗取。面对问题的出现,病毒防护技术也被研究出来,通过使用安装具有强大扫描能力的软件对病毒进行地毯式的搜索,在此基础之上通过对病毒结构的以及能力的分析研究强力破坏病毒的程序,进而为用户的文件进行保存。

四、总结

总而言之,当前计算机网络安全管理依然存在诸多问题,所以我们要了解影响网络安全的因素以及网络所管理的内容,明确计算机运行时存在的安全隐患,这样我们才能有效的解决这些问题,而构建安全的应用软件才是计算机发展的方向,这样才能为计算机的发展奠定坚实的基础。

参考文献:

[1]杨双江,贺义. 计算机网络管理安全策略研究[J]. 企业技术开发,2014,04:55-56+62.

篇9

关键词:计算机;网络威胁;网络安全

随着计算机技术的迅速发展,运用计算机上完成的工作已覆盖社会各个方面。计算机网络在为人们提供便捷和效益的同时,也面临着信息安全的问题。

一、计算机网络信息安全概述

计算机通信网络安全是指根据计算机通信网络特性,经某种安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等保护,防止遭到侵害或窃取,实质上是保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。从国家计算机网络应急技术处理协调中心的统计资料显示,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。随着网络互联互通,防范计算机通信网络安全成为当务之急。

二、影响计算机网络信息安全的因素分析

计算机通信网络的安全涉及面广,其范围包括网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等,这些技术保护网络系统的硬件、软件以及系统中的数据免遭破坏、更改、泄露,保证系统连续正常运行。影响计算机通信网络安全的因素有以下几个方面:

1.网络资源的共享性

计算机网络最主要的功能就是资源共享。只要有网络,就能找到信息。资源共享为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。尤其是操作系统漏洞方面,计算机操作系统本身存在的问题或技术缺陷。基于网络协议实现的复杂性,决定了操作系统存在各种漏洞。网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。

2.网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等方面。网络设备、网络操作系统等都会带来安全隐患。例如,恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着计算机普及的大众化,此类攻击也越来越多。无论是DOS 攻击还是DDOS 攻击,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式各异,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求。

主观因素也是造成计算机网络通信安全的原因之一。源于计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

三、计算机网络信息安全技术及应用

由于网络信息诸多不安全因素,必须采取相应的网络安全技术来防范安全漏洞。随着网络技术的进步,网络安全的挑战也在增大。随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。同时对网络的破坏造成的损失和混乱会也会变大。这些对网络信息安全技术提出了更高的要求,网络信息安全必然随着网络应用的发展其技术在不断完善。

1.网络加密技术

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

2.防火墙技术

防火墙安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

3.网络防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

4.身份验证技术

身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

5.安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络信息的安全问题也越来越受到人们的重视,网络安全不仅是技术问题,也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

参考文献:

[1]陈月波:网络信息安全[M].武汉:武汉理工大学出版社,2005 .

[2]钟乐海,王朝斌,李艳梅:网络安全技术[M].北京:电子工业出版社,2003.

[3]张千里:网络安全基础与应用[M].北京:人民邮电出版社,2007.

[4]吴金龙,蔡灿辉,王晋隆:网络安全[M].北京:高等教育出版社,2004.

[5]姚华,肖琳:网络安全基础教程[[M].北京:北京理工大学出版社,2007.

篇10

关键词:防火墙技术;计算机网络安全;应用

计算机网络技术已经基本在国内全覆盖,在改变人们生活方式及工作方式的同时,也为人们的生活带来便利。计算机网络技术广泛应用的同时,危险性因素随之产生,且往往会引发各种安全问题,此类问题的出现不只对个人及企事业单位信息安全及财产安全产生影响,也会对企业造成巨大的经济损失。因此,计算机网络安全已经成为社会各界广泛关注的问题。若想有效提升计算机网络安全性,还需积极使用先进的防火墙技术,此类技术的有效应用有利于保证网络的安全性。对此,本文将探究防火墙技术在计算机网络安全中的应用策略。

1计算机网络安全及防火墙技术的内涵

计算机网络安全防护目标是避免信息泄露,防火墙技术作为重要的计算机网络安全技术,其技术内涵便是如同一堵防火墙,对网络传授的内容进行有效保护,将不安全因素分离,防火墙技术已经是重要的网络安全通道。防火墙技术不只能对主机网络中的信息进行筛查,也能对涌入网络的信息进行自动监控,达到计算机网络安全防护的根本目的,并且可及时抵抗黑客攻击以及避免黑客非法获得网络信息。防火墙除保护计算机内部数据安全的同时,也能提供服务器是否安全的信息及异常登录地点,一旦发现异常信息,便能及时引起人们的关注,从而做好资料防护及备案等。因此,在计算机网络安全防护过程中,有必要利用防火墙技术。

2计算机网络安全保护的意义

2.1保护用户信息

科学技术高速发展,网络技术为人们带来便利的同时,使得人们经常在网络上采购物品、在计算机网络应用的过程中,形成用户信息管理权及所有权处于分离状态,为更好服务用户,网络公司掌握大量的用户信息,而用户在访问网页过程中,其身份信息及消费记录、银行信息等保留在网络,这些信息一旦被不法分子获得,将会产生重大信息安全。对此,防火墙网络安全技术的提升,有利于避免信息泄露,为用户带来更加优质的网络体验。

2.2提升数据机密性

在云技术的广泛应用背景下,数据处理门槛进一步提升,在降低硬件要求的同时,用户能实现云端数据共享,但共享后的信息可能会面临网络安全问题。若想对云端数据进行保护,除了做好后台管理外,也要通过计算机网络安全技术对数据进行加密,避免发生数据篡改及盗用等问题。

3计算机网络存在的安全隐患

3.1变异病毒

网络数据的安全性与检测技术、防护技术息息相关,但各种检测技术发展受到网络条件限制,无法与病毒传播速度相比。新型计算机病毒变异后,原有的计算机防护体系无法有效发挥作用,病毒能大面积在网络中传播,导致用户经济损失及信息上的泄露,但相关网络检测技术可能无法检测到病毒。我国缺乏专业的病毒检测人员,无法对抗计算机病毒增长速度,加之检测人员的自身能力限制,导致检测技术存在缺陷,新的病毒进入计算机后,对计算机系统运行产生障碍。

3.2木马病毒

在我国移动网络技术处于不断进步状态下,互联网改变了人们的业务方式,但个人及企业的信息在网络上呈现,一旦激发木马病毒,便会直接侵入计算机系统,对数据库进行破坏,甚至导致计算机网络系统发生瘫痪,木马病毒具有传播性特点,会通过网络软件及电子邮件进行传播。在开放性网络环境下,木马病毒的复制速度较快,虽然部分用户的手机具有杀毒功能,但木马病毒会隐藏在网络软件下,并逐渐渗透到整个系统,对系统中的数据进行盗取,严重情况下还会盗取用户的财产。

4防火墙技术在计算机网络安全中的应用策略

4.1信息加密技术

互联网具有开放性的特点,在运行过程中不法分子会侵入计算机系统,引发信息泄露及数据丢失的问题,为使此类问题得以缓解,保证信息传输的可靠性,加密技术逐渐成为维护网络安全的重要防火墙技术。此类技术通过计算机算法,对信息进行加工,使其成为密文,这种密文在没有密匙的情况下无法查看。对此,很多企业在选择防火墙技术时,会对重要信息进行加密,从而保证用户信息及商业信息的安全性。常见的技术为数据加密技术,该技术通过算法制作密匙,完成层次性信息处理,常用的加密方式为端到端的加密及节点加密。认证技术也是常见的防火墙技术,该技术在数据传输过程中需要身份认证信息,这种方式能在信息传递过程中避免内容被非法篡改。认证技术将数字签名及消息认证密码等整合为散列函数,身份认证则是将个人信息传递到系统中,由系统对其进行认证。该技术的重点便是验证用户的真实信息,判断用户身份及确定身份是否有效,认证技术能避免不法分子非法盗取用户信息,保证网络运行的安全性。公钥技术也是防火墙技术中的一种,利用数字签名的方式,对证书进行管理。在验证用户身份过程中,需要相关认证机构将用户公钥与多项信息进行整合,数字签名能对密钥进行分发管理,在数据加密过程中关注数字签名,从而建立起完善的安全防火方案。

4.2入侵防御及抵抗恶性代码

病毒侵入防御系统过程中,防火墙技术需要对各种攻击进行识别,及时发现木马病毒或者变异病毒,对各种安全隐患进行集中预警,其能够健全网络安全管理机制,防范各类病毒的入侵行为。入侵防护系统在应用过程中,往往存在众多的问题,比如,病毒攻击手段不断更新,防护系统也要不断升级,在网络安全防护过程中需要始终保持警惕,关注数据的集中处理。在网络安全防护过程中,存在各式各样的恶性代码,在恶性代码防控过程中,需及时代入病毒引擎技术,在恶性代码的有效整合下,针对恶性代码特点建立特征文件,并在文件扫描过程中对特征进行分析,从而有效控制恶性代码。

4.3防火墙技术在网络安全防护中的具体应用

自某种意义上看,防火墙技术是计算机网络安全系统中的常见技术,该技术能实现网络信息内外隔离,防火墙技术自身具有较强的防护功能。可以将这种技术当做过滤网,对信息进行筛查的同时,结合安全政策对信息进行拦截。防火墙能划分为三个部分,分别为限制器、分析器及分离器。系统在运行过程中,对各种网络数据进行分析,并在分析后进行筛查,将不安全的信息排除。防火墙也具有风险预警功能,计算机网络发生安全隐患时,会通过警报提醒用户。防火墙技术在具体的应用过程中,还需结合网络环境及用户需求对防御等级进行选择。(1)访问界面的防护方法计算机网络中访问界面是基本基面,也是核心防护内容。一般情况下,网络系统中含有大量的子系统,子系统在运行过程中,需要防火墙技术进行安全防护,通过初步设置子系统及操作程序的方式提供访问权限,每个子系统对应的访问权限能分为两个部分,实现内部及外部的双向保护。防火墙技术可以划分用户对象,并结合划分等级采取对应的防护措施。比如,用户在计算机网络中检索信息时,防火墙能快速归档及划分,防火墙在信息分类过程中,会对信息用途及性质进行分析,并判断是否需要内部防护或者外部防护。使用防火墙技术进行病毒防控过程中,利用防火墙能对各个子系统中的访问界面进行安全设置,并记录IP地址,生成对应的保护访问机制。(2)日志监控中的防护方法日志指的是计算机在日常运行过程中产生的常规性数据,防火墙技术的科学应用,有利于对数据进行长期监控及分析,通过信息类别过滤,将恶性信息及时筛查、排除,避免对计算机网络安全产生影响。计算机长时间运行过程中,会存在海量的信息,采取人工方式对信息进行筛查,花费的精力及时间较多,防火墙技术的使用能对数据生成过程进行监控,通过事前预防及事中调控、事后清理,完成数据监督管理。一旦计算机内部网络受到攻击,利用防火墙技术能够对信息进行记录,发挥日志的保护功能,实现风险的智能防控。一些专业的技术人员,也能在日志中发现信息,从而进一步完善防火墙的功能,提升计算机网络安全。(3)安全配置的防护方法在安全配置防护过程中,使用防火墙技术除了能对外部网络攻击进行隔离外,还能对网络内部信息模块进行规划,结合模块内容针对性地保护网络程序,以此提升计算机网络的安全性。防火墙技术安全配置方法主要分为两种。第一种是对文件进行锁定,利用防火墙技术进行加密及监控,保证数据信息的安全性。第二种是转换IP地址,在内部网络向外部网络进行信息导出的过程中,防护墙技术可对IP地址进行转换,将IP地址转变为公共地址,避免发生IP地址回溯,从而发生外部病毒攻击。网络中的数据安全最容易受到侵袭,因此,针对数据信息的完整性及渐进性,也要增加安全配置,在防护墙技术上做到安全保护及信息隔离,通过防火墙技术的层层保护,达到安全防护目标。