计算机网络安全技术范文

时间:2023-09-17 15:15:42

导语:如何才能写好一篇计算机网络安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络安全技术

篇1

关键词:计算机网络;安全问题;安全技术

计算机网络技术是社会经济各个领域实现现代化信息技术的关键基础,在我国社会经济的发展中扮演着重要的角色,在当前形势下,对计算机网络的安全问题进行分析,具有重要的实践指导意义。

1 计算机网络安全概述

我国的计算机网络技术自上世纪九十年代开始,进入了快速发展的阶段,其做大的作用既是实现了对分散资源的网络整合,实现信息的传递和共享。近年来,随着计算机软件和互联网企业的不但发展和推进,计算机网络技术已经成为当前人们生活和工作密不可分的部分。人们在享受计算机网络带来的便利的同时,信息的传递和共享也对人们的信息数据安全产生威胁,成为必须面对的问题。从根本是讲,计算机网络安全,既是保证计算机网络系统的软件和硬件等相关信息不受到破坏、攻击、泄露和更改等,是指计算机网络系统中的硬件、软件和在所保存的信息数据的安全,保证使用者的个人隐私或者商业利益的相关数据的完整性、真实性和机密性。

2 计算机网络安全问题出现的根本原因

1)认证技术的缺陷。计算机网络的数据传输和访问大多是通过认证口令的方式来实现的,但是口令本身具有相对的薄弱性,一些人为的网络攻击可以利用窃取加密口令等方式对加密信息进行截获,使得认证技术失去作用。

2)操作系统的易监视式。用户在利用计算机进行操作时,计算机系统或者网络软件都可以对用户的信息进行监视和记录,这些信息一旦被不法分子利用,通过对用户名的监视和口令的监视获得用户的重要信息,利用这些信息通过正常的渠道就可以对用户的计算机或网络数据等进行访问和控制。

3)隐蔽和易欺骗性。计算机网络的技术具有较高的先进性,其安全问题特别是恶意的网络攻击行为,可以利用其隐蔽性和欺骗性进行计算机网络犯罪。很多局域网都使用Unix主机作为局域网的服务器,当计算机终端对服务器进行访问时,主机只需严重终端的IP地址即可以建立连接。黑客可以利用这一缺陷,设置一台与局域网内计算机名称和IP相同的计算机对主机进行访问。局域网内的电子邮件是通过ASCII协议进行交换的,黑客可以通过侵入系统手动输入协议,与主机建立连接和进行电子邮件的交换。这一原因是导致局域网外的无权限用户对局域网数据和电子邮件进行欺骗的主要原因。

3 当前计算机网络安全存在的主要问题

1)操作系统自身的问题。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对计算机网络安全造成威胁。操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。此外,用户不及时进行操作系统的补丁修复、随意传播和下载局域网软件、盗版软件、人为的操作失误等,都是造成计算机网络安全隐患的原因。

2)计算机病毒。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。计算机病毒是长期以来计算机网络技术最大的安全隐患,是指以干扰计算机网络的正常运行,具有很强的传染性、破坏性、隐蔽性和潜伏性的,具有较高的编程技巧的计算机程序。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;蠕虫病毒以计算机系统漏洞作为攻击目标,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒。

3)黑客攻击。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对局域网安全造成威胁。一般情况下,计算机黑客攻击是利用计算机操作系统或者应用软件的漏洞进行攻击的,对用户数据进行窃取和破坏,影响局域网络的安全。网络黑客攻击的形式主要包括以下几种:一是利用性攻击,主要是指窃取密码和木马病毒等对电脑系统进行控制;二是虚假信息攻击,通过将信息来源和邮件发送者的身份进行劫持和植入虚假信息,主要包括电子邮件和DNS攻击,导致计算机送到病毒攻击。三是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的形式就是导致用户主页被劫持和不断弹出网页,直至系统崩溃;四是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致瘫痪。

4 计算机网络安全技术在计算机网络安全中的具体应用

1)数据加密和访问控制技术。访问控制技术包括有授权方式、入网访问控制和遵循原则等,对主体与客体之间的访问过程进行规则约束。对于动态信息,加密技术通过以密匙作为控制,对数据进行变换和处理,防止非授权的用户后者软件对用户数据信息进行访问和篡改,保证数据安全。数据加密作为最传统的安全技术,其以较小的成本既可实现对计算机网络数据的有效保护,在当前仍具有重要的作用。

2)防病毒技术。病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对于不明文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。

3)防火墙技术。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。

4)加强网络安全管理。加强网络安全管理主要包括有:加强计算机网络安全运行维护的规章制度和应急处理方案;对网络恶意攻击者进行适当的处罚,遏制网络犯罪;制定计算机操作和使用规范,做好硬件保护;进行计算机安全等级划分;加强计算机网络安全保护队伍建设,培养高素质人才,以应对不断发展的计算机网络技术。

5 总结

计算机网络技术是当今社会发展的重要基础,通过不断的提高计算机网络的安全保护技术和总结经验,有效的保证计算机网络的运行安全,充分发挥其在社会生活和经济建设各个环节重要作用的必要途径。

参考文献:

[1]陈世华,朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑,2009 (9).

篇2

Abstract: With the popularization and development of computer, computer network technology is also entering the education industry at the fastest speed. Nowadays, the computer network security technology courses are opened in colleges and universities. But there are still loopholes in network management, which has become a challenge for campus computer network security technology. This article mainly focuses on campus computer network security technology and discusses campus computer network security countermeasures.

关键词: 校园计算机;计算机网络安全;安全技术;分析

Key words: campus computer;computer network security;security technology;analysis

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2014)17-0229-02

0 引言

互联网的快速发展,推动了校园计算机网络在各大院校的普及,校园网络也成为各大院校在教学活动中的基础设施,同时学校在教学管理中的运营都对校园计算机网络产生了很大依赖性。比如不管是教师还是校长日常的工作安排都较为依赖计算机完成。正是这种对计算机网络技术的依赖,使得校园计算机网络安全问题日益显露,如校园网络感染病毒,黑客窃取密码或资料等。所以,加强校园计算机网络安全已经刻不容缓。

1 校园计算机网络存在的安全隐患

1.1 网络结构复杂,防范措施差 校园计算机网络是由无数个局域网连接而成的巨大的校园网络,其连接的节点繁多,而且很多节点的防范措施远远不够,抵抗风险的能力几乎为零。比如一般情况下,当学生用一台主机与另一局域网的主机进行通信时,他们之间所互相传递的数据流将会经过很多机器进行重重转发。其中任何两个节点之间的数据流,不仅可以为这两个节点的网卡所接收,同时也会被另一个处于同一以太网上任何节点的网卡所截获。这种方式恰恰为黑客的提供了方便之处。这时,黑客只需接入以太网上的任何一个节点进行搜寻查找,立即就能截获在这条以太网上的所有数据包,经过解包分析就能直接窃取关键信息。若被黑客直接植入病毒,就有可能造成病毒泛滥,数据损坏,更严重者校园网络系统直接会导致瘫痪。这就是校园内网络所存在的安全隐患,且也是整个互联网的安全隐患。

1.2 人为的无意识攻击和有意攻击 如果使用计算机的用户没有足够的安全防范意识,将自己的网络账户随便与他人共享,这种不经意间的举动就会在一定程度上给校园计算机网络安全带来威胁。若是由于网络管理员在工作时对网络的安全配置进行操作,一旦操作不当就会直接形成网络漏洞,校园计算机网络也将会遭受外部的攻击。

如果计算机的使用者是有意进行攻击,这就和黑客大抵相同,这也是计算机面临的最大威胁。这主要是因为计算机网络的安全更新十分缓慢,远远比不上黑客攻击手段的更新变化多样。所以,当计算机网络安全系统更新时,反应比较缓慢,这就给黑客提供可利用的空间。黑客要么以各种方式主动攻击,尽最大可能破坏信息的有效性和完整性,要么会在不影响计算机网络正常工作的前提下,截获、窃取或破译一些重要信息。无论黑客采用哪种方式对校园计算机网络进行攻击,都会导致机密信息泄露,给计算机网络造成极大的危害。

1.3 相关法律和管理还不成熟 在当前条件下,如果想要维护校园计算机网络及其信息系统的安全无风险,这需要借助政府和立法机关的力量,拿起法律武器对攻击者进行制约。如果仅仅凭借技术力量是远远得不到解决的。更重要的一点是,我国相较于其他国家而言,又恰恰起步较晚,相应的管理制度和法规不够成熟。所以,依靠相关法律制度的制约攻击者还不能够实现。

校园计算机网络安全一直面临比较严峻的形式,但现在,人们对网络安全问题还没有完全意识到它的危害性,所以,在国家的行政管理方面还没有比较完整的管理制度。又加上部分网络安全的概念比较模糊,使得人们对于网络完全意识相对薄弱,且对攻击的防护能力较差。由于管理制度的不健全或得不到实施,同时对于计算机网络完全较为专业的管理人才比较匮乏,造成了校园计算机网络技术的暗藏的隐患。

1.4 计算机网络病毒 这里所说的计算机网络病毒是由软件程序员在编写程序时,直接插入了能够破坏计算机功能代码或者是数据,最终影响计算机的使用。值得一说的是,这种代码具有自我复制的功能,其破坏性、复制性和传染性是不可忽视的。一旦计算机病毒侵入到校园计算机网络中,严重的情况下可以使系统直接导致瘫痪,这种威胁性和破坏力是不可估量。

1.5 网络软件存在漏洞 而当网络软件存在一定漏洞时,这也给黑客们可乘之机。这时,黑客就会通过寻找网络上存在漏洞对计算机进行攻击,然后会利用漏洞来打开网络的保护措施,进而实现对网络的攻击。然而,不论是哪种网络软件都具有这样或那样的缺陷漏洞,软件技术人员只能够在漏洞被发现后进行补丁的更新修复和填补。

2 校园计算机网络安全防范措施

校园计算机网络安全,从技术来说主要包括防病毒、防火墙和入侵检测等多个安全组件构成网络安全防御系统。某一个单独的组件对网络信息安全性是无法保证的,只有建立一套独立全面的安全体系才能长期有效的保护校园计算机网络的各种资源,确保信息的安全性。当前形式下,我们普遍运用的较为成熟的校园网络安全技术包括防火墙技术、数据加密技术和防病毒技术,如常见的360安全卫士等。

2.1 物理安全防范技术 我们可以把物理安全防范技术分为两个部分,一是环境安全方面的保护,也就是确保计算机系统及相关计算机网络设备处在良好的工作环境中,从而避免由于外部因素导致的系统毁灭,比如地震、火灾等事故。从而避免电磁场的干扰。二是设备方面的保护。加强对硬件设备的保护,防止设备被毁造成数据损坏。采用双电源接入,避免因断电导致数据丢失。另外,物理安全防范便于内部管理。

2.2 防火墙技术 一般情况下,我们常用的防火墙技术有多种,如数据包过滤技术、状态检测技术、应用网关技术。这种技术主要通过预定义的安全策略对内外网通信强制实施访问,是一种隔离控制技术,也可以按自身状态划分为硬件防火墙和软件防火墙两类。防火墙技术可以有效的控制和避免大部分外网的攻击。由于防火墙的具体功能和设置的不同,网络的总入口处流量巨大,因此适合设置高性能的硬件防火墙。而对于其他流量小的节点是需要设置别的防火墙,从而确保校园网络的安全性和灵活性。

2.3 校园内部管理技术 首先,我们可以在校园计算机网络内部实行身份证号码认证制度。这是校园计算机网络安全技术的基础设施,不仅可以解决学生上网的身份问题,还可以在出现黑客恶意攻击时,迅速通过数据追踪到源头,有效降低了网络安全风险。其次,我们可以应用虚拟局域网技术,可以将校园计算机网络进行分割,然后对于不同类型的用户分类,从而形成不同的子网,对子网的访问实施限制要求,并单独管理每个子网,使风险系数降低。最后是对访问权限的加密。对于校园计算机网络安全技术来说,我们可以让校园计算机网络管理员对系统的重要设备和软件的访问权限进行控制,像我们最常见的路由器和防火墙等可以设置复杂的口令密码,定时进行修改,同时对于一些系统漏洞及时修补,从而更好的保护网络的正常运行。

3 结语

总之,校园计算机网络技术的安全问题是一项长期的工作。因此,对于计算机的网络安全问题及计算机的维护不仅仅是技术方面的问题,而且上升到对网络管理员及其他网络工作人员的问题上了。然而,这需要我们共同去研究和探索,共同完善校园计算机网络安全防范措施,降低网络风险。所以,我们要从思想上高度重视起来,从根本上能够掌控校园计算机网络安全。

参考文献:

[1]李瑞俊.浅析高校校园计算机网络安全风险与防范策略[J]. 赤峰学院学报,2013(19):31-32.

篇3

【关键词】计算机网络安全;技术;防范

当前我国处于计算机网络社会时代,网络安全是社会首要关注的计算机应用问题之一。计算机信息技术迅猛发展为我们带来机遇与方便的同时,也伴随着各种各样的风险。可以说,网络安全性如若无法得到有效的控制,将会严重威胁用户的相关信息。因此,在运行计算机网络的过程中,应当加强对网络运行环境的安全防范,切实保护用户的信息安全及实际效益。下面笔者就如何提高计算机网络安全方面展开分析、研究。

1.计算机网络安全现状及其不足之处

1.1计算机网络安全管理不规范

计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。

1.2计算机网络病毒危害网络安全

网络病毒其实是一种编程,它可以影响计算机正常运转和使用,可以自行的复制计算机的指令及代码,破坏性极强且不易发现。目前流行的网络病毒主要有木马病毒、蠕虫病毒、我爱你病毒、泡沫小子病毒等等,各种病毒都不同程度上影响计算机网络的安全性。

1.3软件漏洞危害网络安全

计算机软件是用户常用的计算机功能之一,计算机软件和计算机系统一样,虽然在长期的发展过程中有所更新和调整,但是漏洞也随之而来。一旦在互联网的空间里使用,就很容易被攻击,漏洞成了安全的隐患。如果不加以重视,也会造成不可估量的损失。

1.4黑客攻击危害网络安全

目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。

2.相关计算机网络安全技术防范分析

2.1规范计算机网络安全管理

切实提高计算机网络安全管理技术,维护计算机网络安全。在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。具体的措施如下:

2.1.1加强计算机系统的安全管理

通过加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

2.1.2加强计算机网络的物理安全防范

首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

2.2网络病毒防范技术分析

可以说,计算机病毒的防范也是网络安全技术中较重要的一环。网关的防病毒软件,可加强上网计算机的安全。最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件, 通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2.3应用漏洞扫描技术分析

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

2.4加强网络安全防范技术的应用,避免受黑客入侵

2.4.1采用防火墙技术,提高网络安全性

防火墙技术作为内部网络与外部网络之间的第一道安全屏障,首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在防火墙之下设置网关级防毒。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。

2.4.2采用入侵检测技术,提高网络安全性

入侵检测技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在外联网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

2.4.3采用先进的网络安全对策,提高网络安全性

针对网络应用的开放性和自由性,将网络进行分段不仅能够有效的控制网络广播风暴,同时还能实现敏感资源与非法用户的隔离,有效降低了产生非法侦听的风险。对于局域网中用户与主机间的数据通信通常采取的是通过分支集线器接入的操作,建议用交换式集线器进行替换实现数据包仅在两点之间的传送,有效的防止了非法侦听。

2.4.4访问控制安全

访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

(2)网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。

(4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。

2.4.5提升用户的自身网络安全防范意识

由于侵入银行系统难度较大,不法分子将黑手直接伸向网银用户。通常,不法分子通过“网络钓鱼”――即建立网上银行的假网页或假冒银行名义,通过邮件虚假信息,骗取客户银行卡卡号、密码,窃取客户资金。因此,用户一定要有的防范意识和良好的习惯,避免上当受骗。首先要核对网址,看是否与真正网址一致;其次是选妥和保管好密码,做好交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务对账单,并管好数字证书,避免在公用的计算机上使用网上交易系统。

最后,确保通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入。

除此之外,还可以不断推进全方位网络加密技术、身份验证技术的普及与应用,注意经常给系统打补丁,堵塞软件漏洞;禁止浏览器运行JavaScript和ActiveX代码;不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开msn或者QQ上传送过来的不明文件等;提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、帐号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务,确保全面化提升计算机的网络安全性水平。

3.结语

综上所言,为了保证计算机网络运行的安全性,必须加强网络运行环境的监控,采取防火墙保护技术、入侵检测技术等加强计算机网络的安全保护,避免病毒、黑客等入侵,真正实现安全、放心、可靠的网络环境,使得计算机网络充分发挥其应有的效用,从而便于我们运用计算机网络进行学习、工作等活动。

【参考文献】

[1]白树成,王伟.浅谈网络安全威胁与防范技术[J].科技信息,2011(26):67-68.

篇4

[关键词]计算机;网络安全;技术

中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2014)30-0293-01

一、引言

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域,越来越受到全球网络建设者的关注。

二、常见的几种计算机网络安全问题

在网络使用的过程中,涉及的安全问题主要有以下几种:

1.微机病毒微机病毒包括单机病毒、网络病毒。这是病毒传播的常用通道,也是病毒传染的主要手段。

2.问谍软件间谍软件是能够在使用者不知情的情况下,在用户计算机上安装后门程序的软件。用户的隐私数据和重要信息会被那些后门程序捕获,甚至这些后门程序还能让黑客远程操纵用户的计算机。

3.黑客攻击黑客攻击的主要渠道有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。

4.恶意软件恶意软件主要有广告弹出、间谍软件、浏览器篡改、行为记录软件、恶意共享软件、搜索引擎劫持、恶意卸载和恶意捆绑等。

三、身份认证和访问控制

访问控制的基础是身份认证。对于身份认证而言,不仅需要准确的将对方身份辨认出来,而且需要证明自己身份。但是在单机情况下,一般运用的是最简单的口令,其安全性较差,容易被人假冒;第二,在硬件方面,可以运用专业硬件编码器进行编码,然后将编码送回处理中心,对照结果进行比较,进而辨别出真实身份;第三,根据人们的生理现象,对声音、指纹进行分析辨别,当然这种辨别方法对系统要求较高,操作难度较大。一般情况下,进行网络身份验证,比较复杂,网络认证,面临着网络危险,往往会被黑客袭击,从而盗取信息。因此需要采取必要的手段进行防范,防止黑客截取信息。目前情况下,往往对身份认证信息进行高强度加密,以此来防范身份信息泄露。

系统中信息资源的访问必须进行有序的控制,这是通过授权管理(authorization)来实施的。授权管理的任务是:对系统内的每条信息规定各用户对它的操作权限,如是否可读、是否可写、是否可修改等。对授权管理希望能做到:对所有信息资源进行集中管理,对信息资源的控制没有二义性,各种规定互不冲突;有审计功能,对所有授权有记录可以核查;尽可能地提供细粒度的控制等。

四、常用网络安全技术分析

1.包过滤技术

为了防止网络中任何计算机都可随意访问其他计算机以及所提供的各项服务,需要使用包过滤(packetfiltering)技术。数据包过滤是指在网络层对数据包进行分析、选择和过滤。选择的依据是系统内设置的访问控制表(又叫规则表),规则表指定允许哪些类型的数据包可以流入或流出内部网络。通过检查数据流中每一个IP数据包的源地址、目的地址、所用端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。包过滤器的任务是对每个IP包头部中的有关字段进行检查,按照网络管理员的配置控制IP包的通行与否。比如,为了控制两个网络的计算机之间的通信,路由器需要检测每个包头部中的source和destination字段。如果不允许外部网络中IP地址为193.6.49.27的计算机访问此网络中的所有计算机,包过滤器必须阻止所有source字段为193.6.49.27的包通过。此外,包过滤器还能检查出包中使用的应用层协议,从而知道该包所传递的数据属于哪一种服务。包过滤器的这种功能使得网络管理员也能够对各种服务进行管理。通常,包过滤器的过滤条件是源地址、目的地址以及各种网络服务的组合,凡是满足过滤条件的包都会被过滤掉。如果将包过滤器用来控制一个单位的内部网与因特网之间的通信,那么它可以保护一个单位内部网络,使之不受来自外部网的非法访问,这就是因特网防火墙(Intemetfirewall)的概念。

2.防火墙技术

由软件和硬件组合而成的防火墙(Firewall)被设置在内部网络和外部网络之间,可以控制内、外网络之间的通信信息,并且可以对跨越防火墙的数据流进行监测和限制,从而把内部网络的结构、信息和运行情况与外部网络进行隔离屏蔽,通过这种手段可以防止不可预测的、潜在破坏性的入侵和攻击,这种网络安全技术已被多次应用并被证实安全有效。接下来我们对防火墙的技术特点、分类以及局限性分别作详细说明。防火墙是一种计算机软件,它可以被应用于一台计算机上起到保护该计算机内部信息的作用。在安装防火墙之后,可以做到计算机内部重要信息不被非授权访问、窃取或者破坏,与此同时可以记录内、外部网络通信的安全日志信息,这些信息可以包括通信发生的时间、允许通过数据包和过滤掉的数据包信息等。因此,在安装防火墙之后可以很好的保护局域网,有效的防止来自外界的攻击。例如一台WWW服务器防火墙在工作时,要想这个请求被送到真正的WWW服务器上,需要防火墙验证请求发出者的身份、请求的目的和请求的内容,当一切信息符合规定的时候,此行为才能达成。同理,当信息返回时,处理完的请求也不是直接把结果发送给请求者,只有在服务器检查完这个结果并且保证没有违反安全策略的情况下,返回结果才会被送到请求者的手中。企业在把公司的局域网接入Intemet时,肯定不希望让全世界的人随意翻阅公司内部的工资单、个人资料或客户数据库。即使在公司内部,同样也存在这种数据非法存取的可能性,例如一些对公司不满的员工可能会修改工资表或财务报告。而在设置了防火墙以后,就可以对网络数据的流动实现有效的管理:允许公司内部员工可以使用电子邮件、进行Web浏览以及文件传输等服务,但不允许外界随意访问公司内部的计算机,同样还可以限制公司中不同部门相互之间的访问,新一代的防火墙还可以阻止网络内部人员将敏感数据向外传输,限制访问外部网络的一些危险站点。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用,才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务这也是网络安全领域的迫切需要。

参考文献

篇5

关键词:网络安全维护;计算机网络安全技术;应用

0引言

计算机网络技术在信息时代背景下得到了长足的发展,在给人们生活提供便利的同时,也给人们信息资料带来了安全隐患。网络具有很强的虚拟性,网民在陌生的世界中进行交流和沟通,在一定程度上提高了网络犯罪率。网络安全问题始终是社会关注的焦点问题,网络安全技术能够为计算机网络提供安全保证,提升网络系统整体的安全性能。基于此,加强对计算机网络安全技术在网络安全维护中运用的研究具有十分现实的意义。

1计算机网络安全概述

对计算机网络安全的分析一般从安全性、保密性以及完整性三个方面进行分析:①安全性方面。计算机网络安全性指的是计算机网络系统内部安全以及外部安全。其中,内部安全主要是有计算机硬件、软件以及相关设施实现,外部安全主要指的是人事安全,主要是操作者在接触到相关敏感信息过程中,对这些信息的取舍过程。②保密性方面。计算机网络是实现数据信息传输的重要媒介,保密是计算机网络安全维护的重要方式,也是对已经存储到计算机网络中信息的一种保护措施。③完整性方面。完整性指的是程序完整性以及数据完整性两个方面的内容,是保证计算机网络存储信息以及内部程序不被篡改的一种保护性措施。

2当前计算机网路安全隐患分析

2.1操作系统自身存在的问题

操作系统指的是计算机网络系统运行程序,是计算机网路中相关应用软件运行的前提,也是计算机网络安全基础。计算机操作系统扩展性较强,目的在于通过开发研究等,对计算机功能进行改进,更新版本等,这种扩展性给系统运行埋下了较大的安全隐患。通过市场调查发现,现阶段市面上存在的计算机网络操作系统,在技术层面上都存在严重的漏洞,给不法分子提供了机会,也给计算机网路系统本身造成严重的安全威胁。

2.2计算机病毒

所谓的计算机病毒,主要是指对计算机网络运行造成干扰的计算机程序,病毒具有破坏性、传染性以及潜伏性。现阶段,计算机病毒形式主要包括木马病毒、脚本病毒、蠕虫病毒、间谍病毒等。其中,脚本病毒就是通过网页脚本进行传播的病毒,其攻击目标主要是计算机系统中的漏洞,攻击计算机终端,通过对其的攻击实现对计算机程序的控制;木马病毒具有较强的诱骗性,目的在于窃取用户的相关信息;间谍病毒是对用户链接和主页进行挟持,通过强制性的手段增加网页访问量。在信息技术发展过程中,病毒的种类也不断增多,给计算机网络安全造成的威胁也越来越大。

2.3黑客攻击

黑客攻击指的是一些违法分子,利用一定的计算机技术和漏洞等,对计算机网络终端以及系统进行破坏。现阶段,计算机网络黑客攻击手段主要包括以下几种:第一,利用性攻击。主要是利用木马病毒或者其他病毒,控制用户的电脑系统;第二,拒绝服务式攻击,主要是利用大数据流量,耗尽客户的网络流量,严重情况能够导致网络系统瘫痪;第三,虚假信息式攻击,通过给用户发送代用病毒或DNS攻击的邮件等,在用户电脑中植入病毒;第四,脚本攻击,利用网络脚本漏洞,将网络主页进行劫持,或者使客户的电脑网页不断的进行弹窗,最终导致系统崩溃。

3基于网络安全维护的计算机网络安全技术

3.1病毒查杀技术

为了有效的解决计算机病毒问题,一般采用计算机防毒软件,包括卡巴斯基、金山毒霸、360安全防护等,这些防毒软件是重要的病毒查杀技术,对保证计算机网络系统运行的安全具有重要的作用。一方面,用户需要将计算机操作系统进行必要的更新,安装最新的系统补丁,及时的修补网络漏洞等。同时安装正版的防毒软件,及时的更新病毒库等。另一方面,应该减少对一些不良网站的访问,遏制病毒在计算机系统中的出现。

3.2防火墙技术

所谓的防火墙技术,就是为计算机网络设置的一道防护屏障,是现阶段最为主要的计算机网络安全技术形式之一。一般将防火墙技术分为包过滤防火墙以及应用级防火墙两类。应用级防火墙主要是将服务器作为主要安全点,从源头对进入服务器的各种信息数据进行扫描分析,能够及时的发现恶意攻击或不正常运行情况,以便能够采用更加有效的方式,将服务器和内部服务器隔断,保证病毒不能传播到计算机网络中,减少病毒对计算机网络系统的危害。包过滤防火墙,主要是在计算机系统中设置安全防护系统,利用路由器对传输到计算机网络中的数据进行过滤,保证数据的安全性,同时通过告知形式逐渐提升用户的安全意识。

3.3数据加密以及访问权限技术

计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。

4计算机网络安全维护和故障处理措施

对于计算机网络安全维护和故障处理工作,需要从硬件和软件两个方面入手:在计算机硬件方面:第一,需要保证计算机机箱的清洁性。计算机主机一般需要通过风扇进行散热,但是在风扇运行过程中,会将空气中的灰尘卷入到机箱中,如果灰层过多,会影响机箱的散热性能,还有可能导致机箱短路;第二,人身、物体摩擦都可能产生静电,但是静电对计算机具有严重的损害性,因此,一般在进行计算机拆除过程中,需要佩戴防静电手套等工具;第三,计算机硬件部门需要通过螺丝进行牢固处理,但是如果螺丝没有拧紧,就会给硬件设备运行带来安全隐患。在计算机软件方面:第一,在计算机运行过程中,如果系统出现故障,需要立即关机观察,分析导致问题的原因;第二,对于应用软件故障,需要对其是否是系统故障进行判断,然后利用防毒软件等进行病毒查杀,切记不要随意的删除系统程序。

5总结

通过上述分析可知,在时展的过程中,特别是信息网络技术的发展,计算机网络进入了千家万户,给人们的生活带来极大的便利。但计算机网络安全问题始终是影响计算机网络技术发展的重要因素,针对现阶段存在的病毒、系统问题、黑客问题等,必须做好计算机网络安全工作,加强管理,从硬件、软件等各个方面入手,做好计算机网络安全维护,保证计算机网络系统运行的安全。

参考文献

[1]杨玲.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,16(2):74-75.

[2]刘毅.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,26(8):99-100.

[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2015,13(2):102-103.

[4]王相伟.基于网络安全维护的计算机网络安全技术应用探讨[J].才智,2013,32(12):85-86.

[5]王伟.基于应用视角的计算机网络安全技术创新与应用研究[J].电脑知识与技术,2012,15(2):74-76.

篇6

关键词计算机;网络安全;技术;应用

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)12-0077-01

近年来,随着科技和互联网技术的飞速发展,计算机在人们的日常工作和生活中的应用范围快速扩大,已经渗透到人们工作和生活的各个领域,日常办公、金融、贸易、购物等很多行为都基本实现了网络化。但同时,由于计算机的开放性,计算机病毒层出不穷,网络黑客的猖獗活动,让人防不胜防,网络安全受到全所未有的威胁。因此,认清计算机网络的脆弱性,发现网络安全的潜在威胁,并采取有效的保障计算机网络安全的技术,对于保障现代社会人们工作和生活的正常进行显得十分重要。

1计算机网络安全的重要性

当今社会,随着科学技术和互联网技术的飞速发展,计算机在各行各业中的普及,从根本上改变了人类的工作和生活方式,极大的提高了人们的工作效率,丰富了人们的业余休闲娱乐,提升了人们的物质和精神生活品质。但是不容忽视的是,网络在带给我们的生活极大方便的同时,也面临着诸多网络安全问题,例如黑客的攻击、网络数据信息遭窃密、病毒的攻击、木马挂马以及陷门等,网络黑客活动日益猖獗,他们攻击用户的网络服务器进行非法入侵,不但窃取用户计算机的机密信息,而且还篡改数据库内容,更有甚者导致用户的计算机网络系统瘫痪,对人们的工作和生活造成了严重的危害。事前的预防比事后的弥补更重要,为了有效预防计算机网络安全问题,计算机用户要加强安全上网的意识,推广使用最新的有效的网络安全技术,以全方位地应对各种不同的威胁,修复计算机安全漏洞,防患于未然,以确保计算机网络信息的安全性和保密性。

2计算机网络安全技术及其应用

1)升级操作系统补丁。由于操作系统自身的复杂性,为了适应网络的需求,要及时对操作系统进行升级,更新,不但服务器和工作站等需要操作系统升级,各种网络设备也都需要及时升级,并打上最新的系统补丁,以预防网络恶意工具的入侵,修复漏洞不给黑客可乘之机,确保网络的安全。

2)防火墙技术。目前防止网络安全问题的措施,主要是靠防火墙技术来完成。作为网络安全的屏障,防火墙是实现网络安全最基本的办法,也是一种最为有效的安全措施。防火墙对不安全的服务进行过滤排除,能极大地提高网络的安全性,从而降低安全风险。

3)虚拟专用网络(VPN)技术。虚拟专用网络VPN技术,其主要提供在公网上安全的双向通讯,其通过采用透明的加密方案的办法,保证计算机数据的完整性,并提高数据的保密性。对于分布在不同地方的专用网络,在计算机公共网络上,虚拟专用网络系统可以使其实现安全保密的通信。它由于采用复杂的算法,使在网络上传输的数据和信息得到加密,从而避免数据被窃听。

4)访问控制安全。网络的访问控制安全,主要表现在口令、访问权限和安全监视几方面。访问权限主要体现在用户对网络资源的可用程度上。网络监视主要是监视整个计算机网络在不同时间的运行情况,对整个计算机网络进行动态监视,发现问题及时处理,从而确保网络的访问控制安全。网络监视的作用在于,可以使网络上的安全问题迅速被发现,并得到及时解决,从而实现访问控制的安全。

5)数据加密技术。数据加密技术包括对称加密和非对称加密。对称加密技术是一种比较常规的技术,以口令为基础。目前,对称加密方式中,数据加密标准DES的应用比较广泛,在银行业中得到了成功的应用,其主要应用于银行的电子资金转账领域。非对称加密方式,信息交换领域应用的比较多,例如身份认证和数字签名等。

6)服务器。使用服务器,是为了加快网速,使用户可以快速打开浏览的网站。由于服务器都有缓冲的功能,一些网站与IP地址的对应,关系可以得到保留。服务器的优点在于,其由于把内网的机器隐藏起来,不但可以防止网络黑客对计算机网络的直接攻击,而且还可以实现节省公网IP的作用。

7)PKI技术。PKI技术主要利用公开密钥体系,对计算机网络的信息进行认证,并对计算机网络信息进行加密。PKI技术由于将网络数据的安全性和高效性集于一体,所以它的安全程度较高,目前在电子商务,电子政务以及电子事务领域,其成为了密码技术的首要选择,使电子商务中传递的数据信息的的保密性和完整性等安全问题得到解决,极大的保护客户的资料安全。

8)安装防病毒软件。病毒扫描通过对机器中的所有文件和邮件内容,以及带有exe的可执行文件进行扫描。为保障计算机网络安全,用户要对全网的机器安装杀毒软件,并保持最新的病毒库,并定期清除隔离病毒的文件夹。

综上所述,对于计算机网络的安全问题,我们要应提高安全上网的意识,推广使用多种最新的网络安全技术,全方位地应对各种不同的威胁,做到防患于未然,从而最大限度的保障计算机网络的安全。

参考文献

[1]乜国雷.浅谈计算机网络安全及其对策[J].硅谷,2009.

[2]郭立晖,姚琦.计算机网络安全与防范探讨[J].现代商贸工业,2008.

[3]冯.计算机网络安全技术研究[J].福建电脑,2008.

[4]曲大海.浅谈计算机网络安全技术的应用[J].硅谷,2008.

[5]网络管理经验总结十二招[J].计算机与网络,2011.

[6]陆珊.浅谈校园网络的安全管理[J].科技信息,2010.

[7]李治国.校园网络系统安全维护技巧分析[J].计算机光盘软件与应用,2013.

[8]王长宁.如何加强计算机校园网络安全[J].黑龙江科技信息,2009.

篇7

关键词:计算机网络;安全;常用技术;解决措施

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02

1 计算机网络安全

随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。

计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。

2 常用的计算机网络安全技术

早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。

2.1 网络入侵安全检测

网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。

2.2 网络安全扫描技术

网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。

2.3 网络防火墙技术

防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。

2.4 网络防病毒技术及应用

计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。

2.5 身份认证技术

身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。

2.6 数据加密技术

开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。

2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)

VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。

3 计算机网络安全技术存在的问题及解决措施

3.1 计算机网络安全技术存在的问题

操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。

3.2 解决计算机网络安全的措施

①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。

②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。

③制定网络安全防范策略,增强用户信息安全保护意识。

④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。

⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。

4 结 语

计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。

参考文献:

[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.

[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.

[3] 郭敏.关于计算机网络安全技术的思考[J].网络技术,2012,(5):55-57.

篇8

【关键词】计算机;网络安全技术;企业

1企业内外影响计算机网络安全的因素

1.1网络硬件因素

计算机作为信息交换设备,其信息交换功能的实现主要依靠于数据通信技术,即利用电子设备进行数据或信息的整理,利用无线电波和物理线路进行数据或信息的传送。而电子设备、物理线路等硬件在使用过程中受到来自三方面的威胁:(1)受到线路干扰。由于通信线路本身载波质量较低,伴随企业内外数据传输数量的增加和传输速率要求的变化,可能出现调制解调器数据传输错误的情况,进而导致企业网络安全受到威胁;(2)电磁泄漏情况,在处理机部分、网络端口部分或者线路传输过程中,由于屏蔽工作不到位,可能出现电磁泄漏情况,进而影响网络应用的安全效果;(3)计算机网络设备自身故障、受到外力破坏、意外中断导致内存信息中存在未受到保护的信息段等情况都有可能导致网络安全隐患的产生。

1.2软件因素

软件方面的网络安全隐患主要有:1.2.1受到竞争对手或者黑客的恶意攻击一般来说,恶意攻击的行为主要表现为以企业网络系统瘫痪为目的的攻击行为以及以窃取企业信息机密为目的的攻击行为。两种攻击行为都会造成企业网络安全隐患,进而影响企业的正常办公甚至是信息安全。1.2.2企业所应用的系统本身存在漏洞漏洞的存在可能是因为企业网络使用中程序员的疏忽,或者是程序员为窃取企业机密情报而故意设计的漏洞。另外,一些程序员在企业安全软件设计中可能为方便个人应用会进行一些软件后门的设计,一旦被企业外部人员知晓,则有可能造成企业网络应用的安全隐患。

1.3主观因素

企业的计算机网络安全还受到网络管理人员的影响,主要影响方式有:(1)网络管理人员本身缺乏安全防范意识和信息安全的相关知识,不经常升级网络病毒库,或者对工作电脑的物理隔离不到位;(2)企业内部对于存有加密信息的电脑进行随意使用,加密工作不到位;第三,企业局域网建设过程中,信息安全意识不足,安全防范工作不到位。

2企业内部计算机网络安全的防范措施

2.1加强网络安全管理

加强网络安全管理,可以从建立安全管理制度、规范网络管理人员工作角度入手。(1)企业本身需要强化对于网络安全工作的认识,从自身制度建设入手,进行计算机网络安全管理制度和管理系统的建设,强化工作人员的用户管理和企业内部功能授权工作;(2)加强对网络管理人员的监管,可以通过软件、硬件等网络系统安全培训,增强程序员的责任心,同时利用防火墙技术、数据加密技术、杀毒技术等技能培训,提高网络程序员的工作能力。

2.2强化网络安全审核

企业内部的网络安全工作需要结合自身的安全审核进行。具体的安全审核工作,可以从网络安全日志记录入手。首先,强化主机登陆日志的建设,针对主机操作进行及时的安全追踪,并对其他访问主机的移动介质进行监测和控制。其次,针对非授权的主机接入行为进行必要的安全监测。最后,严格网络设备的拆卸工作,尤其对于员工拆卸硬盘、光驱等行为,予以禁止。

3企业外部计算机网络安全的防范措施

3.1有效应用防火墙技术

在企业外部计算机网络安全技术中,防火墙技术是保障企业信息安全、防治机密数据泄漏的基本技术。在企业网络结构中,可以通过利用包过滤防火墙技术,过滤企业内部传输的信息并对病毒进行拦截;当然也可以利用应用级防火墙技术,对终端服务器进行扫描处理,以抵制基本的网络攻击行为。

3.2强化数据加密功能

数据加密功能的实现,能够综合化保障企业内部数据安全。通常而言,数据加密形式可通过两种算法实现,即对称算法和非对称算法。对称算法即借助密码设置的方式进行数据的保护;非对称加密则利用较为复杂的加密算法来保障系统安全,防止黑客供给。

3.3合理使用杀毒技术

病毒是当前企业计算机网络安全的主要威胁之一。因此在企业网络安全管理工作中,需要重视杀毒技术的选择和使用。而在具体的杀毒技术使用过程中,首先需要加强计算机操作系统的更新,避免系统漏洞被攻击造成的企业信息泄露情况;其次,安装正版的杀毒软件,在对病毒数据库进行及时清理的同时,对所下载的不明软件或邮件进行及时的病毒查杀以保证计算机网络安全。

3.4加强系统入侵的检测

系统入侵检测技术的有效应用,能够及时收集计算机及网络操作中的相关信息数据,报警病毒入侵情况,实现病毒拦截。加强入侵监测,主要从主机系统入侵检测和网络入侵检测入手。主机系统入侵检测主要包括系统安全日志、主机操作相关数据等的监测;网络系统入侵检测则对企业网络自身存在特点的把握,结合具体的测定数据和入侵分析模块进行入侵内容的监控,并在短时间内进行攻击处理。一般来说,入侵检测包括误用检测和异常检测两部分。误用监测主要从入侵模式的检测入手,检测速度快,且误警率低;异常检测则以企业内部的非正常行为入手,误警率高且检测时间较长。

4结语

计算机网络技术的应用,不仅提高了企业的工作效率、工作水平,而且为企业综合实力的提高、为我国国民经济的建设和发展创造优势条件。因此,为保证企业内外计算机网络技术的有效利用,维护企业的信息和数据安全,企业需要从安全技术应用和安全管理角度出发,加强网络安全防范的监控与审核,并借助防火墙技术、数据加密技术、杀毒技术等的应用,结合对系统入侵的及时检测,提高企业计算机网络安全等级,促进企业良好、健康发展。

参考文献

[1]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15).

[2]程完宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05).

篇9

【关键词】计算机网络安全 技术 信息化社会

随计算机网络技术的深化发展,网络系统的复杂性实现了资源的开放性、共享性,从而提高了网络风险,因此,网络技术应用安全成为当代计算机技术可持续性、健康发展的主要问题。计算机网络安全确切的理解,可因用户不同而有所不同,从而自身对网络安全的认知度有所差异,因此,推广合理应用计算机网络安全技术尤为重要,实现信息化社会稳定发展是各国的夙愿。

一、网络基本概念

计算机网络将各地域处于孤岛状态的计算机系统借助无线或有线信息化通讯设备实现有机连接,借助网络软件达到用户资源共享的目的,实现资源整体共享。详细分析,一旦某台计算机接入网络后,局域或广域内各台计算机均可共享该台计算机上所有资源,与此同时,各台计算机间可实现同步通讯,各用户间可进行交流。目前,计算机网络资源大体上包括以下几方面,诸如程序、软硬件、文件、打印机、网络通道及存储器等,所有资源均需通过计算机网络实行操作后方可得到管理与分配,按照设定程序的要求进行网络控制。

二、网络安全常见技术及应用

无论是计算机早期发展或是当今21世纪,网络安全一直属于重点问题。回顾性分析,计算机早期发展以划分网络边界、实行信息检查为主作为网络信息安全的管理措施,通常只有被检查信息达到规定要求才予以流经网络边界,实现共享,从而避免不符合规定的信息入侵网络,对网络安全造成威胁。目前,计算机网络安全的常见技术可包括以下几种,即网络加密、身份验证、防火墙及防病毒。

(一)网络加密技术的原理与应用

通常为满足用户安全管理计算机网络中的口令、传输数据及文件,计算机网络实行加密技术,确保用户重要信息的安全。目前,计算机网络加密主要以节点加密、链路加密及端点加密等形式实现信息安全,用户可根据网络具体情况选择符合自己计算机的加密形式。节点加密:为网络源节点与目的节点相互间的数据传输提供保障。链路加密:确保网络各节点相互间的信息安全。端点加密:为源断用户与目的端用户数据传输实现安全提供保证。

数字签名加密技术在公开密钥中占有重要地位,发送方通过数字签名加密形式确保报文信息安全传输给接收方,一旦接收方接收成功则利用发送方的数字签名自行解密获取报文信息。该数字签名加密形式已广泛应用于电子商务与银行,用以处理冒充、伪造、篡改及抵赖等常见问题,据有关文献报道,该数字签名加密应用中获取令人满意的成效。

(二)网络身份验证的原理与应用

为提高网络安全,用户于使用网络前实行身份验证是有利保障网络安全的控制手段。该技术主要以两大步骤为主,即出示身份证明与核实身份证明,简而言之便是用户首先出示能证明自己入网身份的“证据”,后经网络系统的审核,确认信息无误后,方可使用网络,概括为“身份验证”。

具体分析,网络身份验证以对称加密为基础,实现加密。其安全机制主要以三步为主:用户向网络系统出示身份证明,即发出入网请求。网络系统接收请求后,辨别该用户信息是否无误。经信息核对无误,审查该用户是否有权利访问主机。

(三)网络防火墙的原理与应用

网络防火墙概括而言主要由软硬件设备结合构建而成,实行网络内外界有机结合与管理。防火墙主要处于网络或企事业单位群体的计算机与网络外界通道连接处,制约外界违法信息对网络内部的侵袭,同时实现网络内部用户访问外界的权限管理[4]。

防火墙的应用旨在计算机用户提供信息保护边界,尤其对用户计算机内部系统重要信息进行保密,避免网络不法分子窃取信息,对网络造成威胁。在实际应用中,远端节点仅能检测计算机用户的网络与查看该用户是否已安装防火墙,未能获取用户计算机内部系统存储的重要信息,可见防火墙属于网络信息安全管理行之有效的措施,其通过自身认证功能验证用户身份是否合法,同时为信息管理提供保密,从而制约用户网络信息的外漏,阻隔外界有害攻击与不良信息的侵入。

(四)网络防病毒的原理与应用

网络防病毒属于各节点相互整合同步运行的技术,其包括病毒预防、检测及清除。病毒预防。预防旨在避免计算机病毒入侵系统造成网络病毒传染及网络中断,需采用切实可行的技术为网络安全提供保障。病毒检测。利用技术判断计算机病毒类型,检测技术可分为针对具体病毒程序或不针对两种。病毒清除。应用解病毒软件具有针对性的清除计算机病毒,为信息安全提供保障。

实际应用中,网络防病毒需先预防,后检测与清除“层层递进”才能充分体现防毒技术的应用价值。目前,在计算机网络中,防毒技术的应用价值主要体现为以下几大方面:确保网络目录、文件安全,提高信息安全性。工作站防毒芯片有效阻隔病毒入侵,确保用户用网安全。计算机服务器防毒技术通过实时扫描病毒,为服务器免受病毒感染奠定保障。因服务器属于网络核心,其能否正常运行能干预网络工作,因此,服务器防毒管理成为防毒技术的研制与开发的重点内容。据技术研发人员阐述,服务器防毒达到不受病毒感染,基本可杜绝病毒在网络上拓展感染,从而为计算机网络安全提供健康的资源共享、交流平台。

三、结语

以上论述,从当代计算机网络技术可持续发展角度出发,网络技术安全不但属于技术性问题,且是信息化社会管理问题,网络技术安全能推动各国信息化社会健康发展。目前,虽难以保障网络技术百分之百安全,但运用法律加强管理信息安全技术的研制与开发是有效提高信息化社会健康发展的有力手段,因此,欲解决网络技术安全问题,应首要寻找综合性解决方案,网络安全技术及合理应用应以实现技术科学性研发、合理性运用为前提。

参考文献:

[1]刘云.计算机网络技术安全实用教程[J].清华大学出版社,2010,(10).

[2]余波.管理—网络安全的主音符[J].中国电力出版社,2010,(14).

篇10

随着社会的快速发展,人类进入信息时代,计算机成了办公生活不可分割的一部分,而网络就成了我们链接世界的纽带,计算机网络安全问题得到社会各界越来越多的关注。本文将对家算计网络安全现状进行介绍,并讲述隐患存在的原因以及一些如何避免自己的计算机遭受威胁的对策。

在网络技术不断发展的同时,各种网络安全问题层出不穷。当人们通过计算机接收信息时,往往会忽视网络安全问题,进而导致计算机网络的威胁因素趁虚而入。安全问题直接影响了生活的各个方面,因此,结合现状对算计网络安全问题进行分析具有非常重要的现实意义。

1.计算机网络安全概况

计算机网络安全是指保护计算机网络安全过程中的网络技术方面的问题和网络管理方面的问题。只有做好网络安全和技术管理,才能更好的保护计算机网络安全。虽然计算机网络技术在迅速发展,技术变化日新月异,不断有网络开发者创新的网络技术,但还是有不少非法分子钻研计算机网络攻击技术,在这种情形之下,网络安全问题面临巨大挑战。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、数据威胁、病毒和黑客威胁等。由于计算机网络覆盖范围广,计算机网络安全的发展在各国都非常重视,在全球范围内计算机网络技术的不断发展的同时,各种新型的计算机木马、病毒、黑客攻击也日益增多,其中的一些是网络安全的致命打击。所以要不断提高网络安全的防范措施,从而为广大网络用户创造一个健康安全的网络环境。

2.计算机网络安全隐患

2.1 计算机病毒。常见的病毒有木马病毒、蠕虫病毒等。这些病毒都是通过对代码进行更改对电脑入侵的,这些代码就是一段程序。像这样的非法入侵代码是计算机网络安全面对的最大威胁。这样的病毒大多数都是通过网络传播的,使用携带病毒的U盘进行文件传输的时候也可能导致病毒的传播。病毒在电脑中的宿主的种类是多种多样的,一旦病毒被释放,就能对电脑进行破坏,通常表现为计算机系统瘫痪。木马程序采用一种相对较为隐秘的入侵手段,当你用电脑执行一种程序时,木马程序在背后执行者另外的一种程序,这种程序虽然不会对电脑的系统造成破换,但可以窃取电脑中的信息,造成信息的泄露。

2.2 计算机系统本身问题。操作系统是计算机网络的运行支撑,其安全性十分重要。换而言之,只有在计算机系统安全的抢矿小,其余程序或系统才能够顺利正常的运行。如果计算机系统自身就存在问题,计算机自然会存在安全隐患。但事实却是不存在安全隐患的操作系统是不存在的,系统漏洞是无法避免的,一旦非法分子发现计算机漏洞,就可以利用漏洞对进算计系统进行攻击,窃取计算机内的信息。所以计算机用户发现计算机漏洞时一定要及时修补,避免不必要的损失。

2.3 网络结构缺乏安全性。互联网是由成千上万个局域网共同构成的,是一个巨大而无形的网络。人们使用一台计算机向另一台计算机传递信息时,不是直接就可以传过去的,而是经过多台计算机转发,最终才能到达信息接收这的手中。复杂的传输路径给不法分子创造了劫持信息的机会,不法分子利用相关技术就可以获得想要截取的信息。

2.4 缺乏有效的评估和监管措施。为了能够有效的对付不法分子对计算机系统的进攻,一定要有有效的安全评估和监控系统,一个有效的安全评估和监控系统可以有效的监管电脑系统的安全,不给非法分子可趁之机。

3.计算机网络安全防范的建议

3.1 增强计算机用户的安全意识。只有计算机用户意识到计算机网络安全的重要性,才能进一步实施相关的安全管理措施。为了提升计算机用户的安全意识,可以通过一些讲解安全事例对用户进行提醒,还可以用一些网络宣传手段,比如说一些剪短的宣传片,类似于微电影之类的。采用简单的方式让计算机网络安全问题深入人心。

3.2 适当使用一些密码。信息技术安全的可信就是密码技术,信息的安全可以通过设置密码来实现。就目前来看,能能够保证信息安全及完整的最有效的方式就是设置密码技术了,其中包括古典密码体制、私密钥加密算法、公密钥加密算法、数字签名以硬加密和软加密。用密码来控制访问,从而降低侵入的几率,访问控制涉及到诸多的技术领域,如,登录访问控制、权限修改控制、目录及属性控制等。

3.3 完善备份及恢复机制。完善备份和恢复机制是将特定的数据信息通过联机备份、脱机备份将重要数据保存下来。经过时间的积累保存下来的数据是一种宝贵的资源,为了增强数据的高可用性,最小化丢失数据的机会,就必须在日常做有计划的数据备份,也就是日常备份和动态备份。利用数据库触发器防止数据的丢失或损坏,重要数据的恢复操作能够最大限度地保障重要数据的安全回复。

3.4 提高病毒的防杀技术。对计算机网络具有破换性的诸多因素中,网络病毒具有很大的破坏力。因此,在算机网络安全技术中,最重要的就是对网络病毒的防杀。大多数计算机用户都认为对网络病毒的防范最重要的就是杀毒,其实并不是那么简单的。想要有效的防范病毒的入侵,首先要做到防止病毒的入侵。如果在计算机已经感染病毒后再来对病毒进行处理分析,使用杀毒的方式,这是时候弥补措施,是无法从根本上解决计算机安全问题的。所以,针对计算机网络病毒,要从杀毒转变为防病毒,用户可在计算机内安装软件监督计算机内病毒情况,并且不断更新杀毒软件,一旦发现计算机内的潜在病毒,立刻清除隐藏病毒。

引用: