计算机网络安全综述范文

时间:2023-09-19 16:49:37

导语:如何才能写好一篇计算机网络安全综述,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络安全综述

篇1

关键词:计算机 网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)11-0183-01

随着计算机科学技术的发展,计算机网络已成为一个全球信息化的服务平台,充分应用到了政治、经济、文化、军事等各个领域,也为人们生活的方方面面提供及其便捷的服务。但是,随之而来的网络安全问题也日益突出,甚至严重影响到了国家信息安全。因此,加强对于计算机安全的现状分析,制定相关的解决办法是极为重要的。

1 计算机网络安全概述

(1)计算机网络安全的定义。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。而网络安全的任务就是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠的运行。

(2)网络安全的基本要素。网络安全的基本要素主要包括:1)保密性:保证信息为授权者享用而不泄露给未经授权者。2)完整性:包括数据完整性和系统完整性。数据完整性是指数据未被非授权篡改或损坏。系统完整性是指系统按既定的功能运行,未被非授权操作。3)可用性:保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。4)可鉴别性:指对实体身份的鉴别,适用于用户、进程、系统、信息等。5)不可否认性:无论发送方还是接收方都不能抵赖所进行的传输。

2 计算机网络安全面临的威胁

信息的泄露和篡改是信息在网络传输的过程中出现的安全问题。计算机网络通信常面临以下四种威胁:(1)截获:攻击者从网络上窃听他人的通信内容。(2)中断:攻击者有意中断他人在网络上的通信。(3)篡改:攻击者故意篡改网络上传送的报文。(4)伪造:攻击者伪造信息在网络上传送。

网络面临的威胁除了网络信息的威胁之外,还包括网络设施,归结起来有如下几点,一是人为的疏忽大意,操作员因配置不当造成的安全漏洞;二是人为恶意攻击,攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的地破坏;三是网络软件在设计和编程时遗留的漏洞。

3 网络安全的主要措施

(1)加密技术。加密技术是保证网络与信息安全的核心技术之一。加密的基本思想是伪装文明文以隐藏其真实内容。加密体制主要分为:对称密码体制和非对称密码体制。对称加密技术使用相同的密钥对信息进行加密和解密。由于通信双方加密与解密使用同一个密钥,因此如果第三方获取该密钥就会造成失密。密钥在加密和解密双方之间的传递必须通过安全通道进行,确保密钥在交换阶段未泄露。非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥可以是公开的,用来解密的密钥是需要保密的。其优势在于不需要共享通用密钥,用于解密的密钥不需要发往任何地方,公钥在传递和过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有多大意义。

(2)防火墙技术。防火墙是由软件和硬件组成的在内部网络和外部网络之间,通过执行控制策略来保护网络的系统。防火墙能够检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包,执行安全策略,限制所有不符合安全策略要求的数据包通过。并且具有防攻击能力,保证自身的安全性。

(3)防病毒技术。计算机防病毒技术主要有预防病毒技术、检测病毒技术和消灭病毒技术。其中预防病毒技术是初级阶段,通过相关控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损坏计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是防病毒技术的高级阶段。

(4)入侵检测技术。入侵检测是对计算机和网络资源的恶意使用行为进行识别,目的在于监测和发现可能存在的攻击行为(包括来自系统外部的入侵行为和来自内部用户的非授权行为),并采取相应的防护手段。入侵检测技术,可以分为异常检测、误用监测及两种方式的结合。异常监测是指已知网络的正常活动状态,如果当前网络状态不符合正常状态,则认为有攻击发生。异常检测中建立了一个对应正常网络活动的特征原型。所有与特征原型中差别很大的行为均被视为异常。其关键在于选择一个区分异常事件的阈值。误用检测是根据入侵者在入侵时的某些行为过程的特征,建立一种入侵行为模型。如果用户的行为或者行为过程与入侵方案模型一致,则判断入侵发生。在实际使用的入侵检测系统多数同时使用了以上两种办法。

(5)其他网络安全技术。目前,除了以上介绍的传统典型的安全技术之外,还有智能网卡技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等一系列技术用于维护计算机网络安全。

4 结语

计算机网络的维护,并不是简单的在技术层面进行的保护。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素。只有明确网络安全目标;采用相应网络安全技术加强安全防范;制定网络安全政策规范,普及计算机网络安全教育等多管齐下,才能全方位做到计算机网络安全。

参考文献

[1]曾京力炜,付爱英,盛鸿宇.防火墙技术标准教材[M].北京:北京理工大学出版社,2007.

[2]何新权.全国计算机等级考试四级教程――网络工程师(2011年版)[M].北京:高等教育出版社,2010.

[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.

篇2

>> 计算机网络数据库存在的安全威胁与措施 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全问题及对策 浅析计算机网络安全威胁及防范措施 计算机网络安全威胁及防范措施探讨 浅谈计算机网络安全威胁原因及防范措施 计算机网络安全威胁及防范措施浅析 浅谈信通计算机网络安全威胁及防范措施 论计算机网络安全威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 常见问题解答 当前所在位置:。

对各个网站设置相应的权限,一般情况下设置最简单的纯脚本模式即可,在关于后台中心文件的管理执行目录中最好将其权限设为“无”,这有助于防止木马的入侵。所有的这些相关工作都是管理人员关注和进行认真管理的问题。

4 结束语

总之,各种数据库的安全工作对现代计算机信息的保护有着至关重要的影响,所以我们必须采用一切可以利用的资源和优势来进行数据库安全工作的建设,保证用户有一个正常的网络运行环境。

参考文献

[1] 吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.

[2] 李社宗,赵海青,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.

[3] 于翔,阎宏印等,网络数据库安全初探[J].科技情报开发与经济,2007,10.

[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007,7.

[5] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.

作者简介:

篇3

关键词:企业;计算机网络;网络安全;管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)31-6973-02

1 企业计算机网络安全的重要性

计算机网络安全也就是为了保护计算机的数据处理系统的目的,在技术上以及管理上做出的用来维护计算机软硬件免受外界的干扰和破坏的措施,是为了保护计算机网络传输的数据不受到恶意的破坏,随便更改以及泄露。企业的计算机网络安全,为了确保企业有一个安全的计算机网络环境,确保企业可以正常的工作,同时计算机网络安全对于企业的内部信息以及企业机密文件的保护,起着至关重要的作用。特别是由于网络已经深入到企业的生产经营中,因此,加强企业的计算机网络安全是一个不容忽视的任务。

随着因特网的普及,计算机网络已经在企业领域广泛的使用。但是计算机网络在带给人民便利的同时,也伴随着企业计算机网络的安全问题随之日益突出。首先,计算机网络环境越来越复杂多变,计算机病毒、网络诈骗、黑客等等,手段也越来越复杂化。这些威胁的破坏力也越来越大,给企业造成信息以及机密的泄露,会造成企业的财产损失严重。其次,企业自身内部的网络问题越来越突出,由于企业计算机网络安全管理水平不高,网络监管不到位,企业员工的去留,会导致企业自身内部的工作人员对公司内部网络的破坏,使企业计算机网络不能够正常的运行,严重的干扰到企业的正常工作,给企业造成财产损失。因此,加强企业计算机网络的监管,维护企业内部计算机网络的安全,为企业工作人员创造一个安全的计算机网络环境就显得尤为重要。

2 企业计算机网络所面临的安全隐患

计算机网络安全所面临的威胁有很多,特别是因特网的广泛应用,计算机技术的快速发展,导致计算机病毒以及网络黑客也随之猖獗。企业计算机网络安全所面临的威胁主要有一些几个方面,首先,来自企业外部的风险,主要表现就是,由于企业对外业务的开展,企业的局域网也会与互联网相互联系,这样就会给那些为了窃取企业内部的机密信息以及资料的侵入者创造机会,特别是企业中的财务和研发机密等文件。网络中的计算机病毒以及黑客木马,会造成企业的财务,研发产品以及客户信息的泄露,会导致企业整个的计算机网络的瘫痪,给企业造成严重的财产损失。这些来自企业计算机网络的内部威胁,从很多方面来说都不必来自企业计算机网络外部的威胁所造成的损失差,由于企业计算机网络内部的威胁有影响广泛,强度大的特点,对企业生产经营的破坏力就会非常的严重。企业计算机网络内部的威胁更大的另一方面原因就是,内部威胁会造成企业的抗病毒软件和病毒检测的作用削弱。特别是由于企业的员工的操作失误,以及恶意的去破坏,对于这种情况,防范能力就会更差。其次就是由于自然灾害的威胁,比如地震、台风、火灾、水灾、战争等等,所造成的破坏具有不可预测性,它们所造成的危害就更大,损失更为惨重。

以上都是从企业计算机所面临的威胁方面考虑的,下面将要讨论的就是从企业的网络安全方面,也就是企业的内部网络安全所面临的风险。主要表现有以下几个方面,首先就是,计算机病毒的威胁,计算机病毒具有传播速度快,破坏性大的特点,特别是在网络通信环境中,计算机病毒的传播就更为迅速和广泛。通常而言,计算机病毒主要是通过对计算机的存储环境,计算机文件,以及计算机硬件设备的破坏,造成计算机瘫痪。计算机网络上的病毒木马等,可以通过计算机网络传播到网络的终端系统计算机上,对计算机造成破坏,会导致整个企业计算机网络的瘫痪,无法进行正常的工作,最严重的是对导致企业的内部紧密文件和资料遭到泄露。特别是现阶段市场竞争压力较大,企业与企业之间的竞争也越来越激烈,这样就会导致一些企业通过违法的行为来窃取竞争对手企业的机密信息和资料。其次就是,磁介质的泄露,主要是指一些用来存储信息的磁带盒磁盘,由于具有大存储量和复制拷贝容易的特点,比较容易泄露。第三方面计算机的电磁辐射导致的信息泄露,因为电磁辐射没有办法进行阻止,无形中就会导致信息的外泄。第四方面,网络系统自身内部的薄弱,由于很多的操作系统,都存在网络安全方面的漏洞,因此现阶段的很多的病毒都是针对计算机的操作系统被设计出来的,所以要对企业的内部网络进行加固保护。

企业计算机网络安全威胁还有来自技术和管理方面做的不到位,而导致的计算机病毒、木马黑客的肆虐。首先就是由于设计技术方面的漏洞,由于互联网本身的设计中,物理的连接方式,就是一个技术上的潜在威胁。因为不管是谁,只要可以有工具并且能够接触到电缆,既可以很轻易地把自己的电脑连接上,之后就可以对总线上的所有的信息进行窃听,甚至对信息进行篡改。其次就是计算机系统的配置不适当导致的安全威胁,口令文件没有安全保护,无线网络的密码设置薄弱或者根本没有密码,所有这些都会导致计算机网络安全受到威胁。第三方面就是由于企业在管理上的不恰当所造成的威胁,由于网络安全维护的意识不够,对计算机网络安全维护的投入不足,以及对计算机网络安全的监管措施不恰当,没有正确的策略和指导,一旦企业计算机网络遭受入侵攻击,造成的损失竟会是灾难性的。

3 企业计算机网络安全的防范措施

我们通常所说的计算机网络主要包括两部分,一般是把计算机和网络通信结合起来,计算机是计算机网络中必不可少的一部分,没有计算机,网络通信就无法传输。同时网络通信就是计算机之间的数据传输的媒介。因此,计算机网络的重要作用就是它通过为用户提供信息资源来为用户服务的。一般来说,网络安全主要组成部分是,网络系统的硬件安全,网络系统的软件的安全,还有所传输的数据信息的安全。因此维护计算机网络的安全,主要就是对这三个方面的安全维护。维护计算机网络的安全所采取的措施主要有,技术方面和监管方面的措施,以此确保网络系统的安全和传输数据的准确性。为了确保计算机网络的安全,首要的条件就是使用安全的计算机产品。其次就是员工对维护计算机网络安全重要性的意识,在技术上和管理方面采取严谨的态度,严防计算机网络危险。

下面将要提到的就是企业计算机网络安全的具体防范措施,其中不仅有技术上的措施,管理上也需要加强。首先,计算机网络的防火墙技术,也就是一种对计算机网络之间进行保护的屏障,一般会有两部分组成,一是软件,一是硬件。它可以对计算机网络的内部网和外部网,局域网和互联网之间对病毒木马或者黑客进行阻止。总的来说,一般的防火墙技术主要有,包过滤防火墙技术,检查防火墙技术等等,一般防火墙可以通过一下步骤进行建立,首先是对安全策略的制定,这方面的要求必须是切实可行、行之有效的。接着就是对安全的体系结构的建立,以及安全规则的设定,特别是安全规则,要更加注重,以便安全策略的具体实施,最后就是定期的对安全工作进行检测。防火墙可以对计算机网络安全威胁进行防护。其次就是,检测技术,病毒木马的侵入检测技术就是可以对计算机系统中出现的没有授权或者异常现象。目的是为了保护计算机系统的安全,过滤计算机系统中的不符合计算机安全策略的行为。入侵检测技术是随着黑客以及病毒和木马的广泛传播而出现的。由于技术比较新,现阶段,装有入侵检测技术的计算机操作系统还是比较少。第三,对计算机网络传输的数据进行加密的技术,也就是说对网络传输的信息进行加密钥匙和函数转换,就是数据变成了看不懂的没有意义的文字,加密技术的出现,极大地提高了企业计算机网络信息的安全,保证了信息以及数据的完整性和保密性,纺织企业内部资料和信息的泄露。还有就是加密技术与防火墙技术结合使用,效果会更好。数据加密技术主要包括多种,主要是数据传输中加密,数据存储的加密技术等等。

企业计算机网络安全的管理方面所采取的措施,主要是通过对企业的计算机网络环境,计算机设备,以及企业的员工的管理,来实现企业计算机网络安全。管理方面的措施主要有:计算机网络的场地的安全措施,物理防火防盗技术,计算机软硬件的保护技术等等方面。对于计算机网络的传输数据的线路和设备的保护技术,这一方面可以通过减少辐射源的电磁干扰增加准确性,特别是一些比较重要的涉及到企业机密的设备,都要进行防辐射保护。还有计算机网络的布线系统外联的现象,及时的对计算机进行升级,是计算机软件保持最新版。其次就是,对于企业内部计算机网络的访问权进行控制,对访问权的控制是保护计算机网络系统最重要的防范措施之一,通过对访问用户的检测,把用户限制在规定的访问权限之内,避免企业的计算机网络的非法的使用和越权。这样就可以保护企业的内部资源的安全性,避免企业内部机密文件的泄露。可以通过对网络的安全监控,违法监视,对病毒的跟踪等等,来实现企业计算机网络安全防范。第三方面就是,加强企业的内部管理,加强企业内部的网络安全防范意识,采取积极有效的计算机网络安全防范措施,对企业计算机网络安全进行监管和防范。比如对企业计算机服务器源头的监控,从源头上减少被污染的几率,在机房源头方面,监管每一台计算机的文件下载,特别是对网络病毒的监控。通过制定企业内部严格的计算机网络安全使用规则,对每个员工的计算机网络信息进行严格的监管,避免黑客木马等的入侵。还有就是对企业的工作人员,要求他们尽量少的使用互联网,这样会造成企业计算机网络系统暴露在互联网上,造成被攻击的机会增大。增加企业员工的计算机网络安全防范意识,避免使自己不知不觉之中就被病毒或者黑客攻击了。最后就是,加强对企业员工的网络道德教育,安全健康的使用网络,加强对他们进行职业道德教育,增加他们的网络安全防范意识,同时对企业的法制教育也要及时的加强,企业的每个员工都要了解网络安全知识,加强他们对网络安全的防范意识,增加他们的责任感。

总而言之,随着网络黑客木马以及计算机病毒增加,企业的计算机网络安全管理的任务越来越艰巨,企业所面临的计算机网络威胁,和计算机网络问题更加的复杂和困难。因此企业要及时的做出有针对性的安全措施,保护企业计算机网络安全需要不同安全防范措施相结合,加强计算机网络安全的技术监管,增加企业工作人员的计算机网络安全防范意识,保护企业的网络安全。

参考文献:

[1] 吴延亮.电子商务环境下会计信息系统安全问题研究[J].电子技术, 2012(3).

[2] 夏加斌.油气田勘探开发网络系统安全问题浅析[J].复杂油气藏,2011(2).

[3] 康莉,康蓉.企业会计信息系统的安全问题及防范措施探讨[J].价值工程, 2011(10).

[4] 张丽平,谢宝义,史东风.SSL VPN技术在高校图书馆应用的实例与分析[J]. 科技情报开发与经济,2010(8).

篇4

关键词:计算机;网络安全;威胁;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01

开放性、广泛性、多样性是计算机网络本身所具有的特点,但这既是优点也是缺点,其所暴露出来的不足应该被人们所重视,下面就详细谈谈计算机网络的安全问题及防范措施。

一、计算机网络安全所面临的威胁

(一)计算机网络中硬件和软件上存在漏洞

没有漏洞的网络软件几乎是不存在的,软件公司中的编程人员往往会为了公司的需要与方便故意留下“后门”,而这些漏洞或者“后门”就成了攻击方的首选目标,这漏洞一旦被黑客或者恶意人员发现,而软件公司又没有及时修补漏洞,那么系统就成了任人宰割的羔羊,其中的数据,尤其是一些机密数据会被窃取,造成严重后果。

(二)网络管理员和网络用户造成的威胁

网络管理员和网络用户的安全意识不强,用户口令设置不当,或者将账号共享,都会给不法人员可乘之机。这些人为因素的影响通过防范是可以降低其对网络安全的威胁。

(三)网络黑客的破坏

现在大家通称的黑客指的其实就是“骇客”。这里要区别理解黑客与骇客的概念,黑客原本指的是一些有高超技术的计算机人员,尤其指程序员;骇客就是现在通过网络漏洞和攻入系统“后门”进行非法操作和破坏的计算机人员。这两者是有本质区别的,真正的黑客是维护网络安全的人员,是网络安全的卫士,而骇客大多数情况下是网络安全的蛀虫,一般情况下大家经常将两者混淆。

讲到计算机网络安全威胁,自然指的就是骇客,他们往往通过漏洞攻入其他人员的计算机系统或者网络系统,做一些获取机密信息,或者删除数据等破坏性的事情,盗版成风其实也是这些人的“功劳”,所以维护网络安全,对于打击盗版也是有利无弊的。

二、简述计算机网络受攻击的几个主要形式

(一)DDOS攻击

DDOS攻击是从DOS攻击发展过来的。DOS攻击,是攻击主机不停向被攻击主机发送大量服务请求,利用了被攻击主机CUP处理速度不高,内存不大的缺陷,能够成功的达到攻击目的,但是随着科技发展,现代计算机的CPU处理速率远比从前高,内存也明显扩大,这对于DOS攻击来说,其攻击规模显得太小,因此,DDOS攻击“应运而生”。这种新的攻击方式继承了DOS传统攻击的原理,其不同点在于,DDOS攻击不再是一台主机发起攻击任务,而是分布在不同网点的数台,数十台,数百台,甚至数万台的主机同时向被攻击主机发起服务请求。虽然现在服务器配置够高,但是也低挡不住DDOS这种密集式的攻击,最终导致正常用户请求不能被响应,从而使网络瘫痪。

(二)解密攻击(口令入侵)

所谓解密攻击,指的是通过不正当手段获取到用户口令和密码来进行攻击操作的一种网络攻击手段。其中常见的有:系统存在的一些口令漏洞、口令密码的监听和截获、穷举发破解(也叫“暴力破解”)、根据字典推算分析口令等等。

(三)网络监听

通常情况下,网络监听的目的就是为了截获网络中其他用户的机密信息,攻击人员一般只是对用户口令比较感兴趣,比如银行账户密码,QQ账户密码,或者传输过程中的一些数据包等。攻击人员通过配置网络监听接口,能够非常容易的截获其中传输的信息,但是其中大多数都是无用的数据,需要整理分析才能最终派上用场。

(四)木马攻击

木马,是通过古希腊的一个巧妙的攻城计谋中得出的,其实木马本身不是病毒,很多人会将其与病毒视为同等,毕竟木马没有病毒的特有性质。木马主要是通过在控制机上安装程序,然后实现在控制机上打开“后门”的效果,从而能够实现远程控制,这样控制机上的所有数据以及操作都会暴露在攻击人员的控制范围内。有些时候,木马的危害性比病毒大很多。

(五)邮件攻击

邮件攻击有时也称为“邮件炸弹”,这种攻击方式的原理是,通过一个用户或者是攻击人员控制的“僵尸机”向邮件服务器发送无穷多个的无用的内容相同的邮件,而这些无用邮件的处理要占用大量的网络资源和服务器资源,从而导致网络阻塞甚至导致邮件服务器系统崩溃。

三、应对网络安全威胁的防范措施

(一)加强网络安全教育和管理

网络协议在设计之初,是本着通信双方互相信任的原则设计的,但是随着社会经济的发展,部分不法分子,发现了网络环境的漏洞和其中隐藏的无限的黑暗利益,这就造成了现在多种多样的网络威胁。

要从根本上防范网络安全威胁,就要对网络技术人员进行安全操作教育,进行规范化管理,更重要的是提高他们的道德素质。了解基本的网络安全威胁防范技术,管理好用户口令密码等重要信息。提高网络安全防范意识。

(二)运用网络加密技术

网络加密,指的是通过数据加密技术,实现数据(口令、文件、控制信息等)传输的安全可靠,加密后的数据通过网络传输的时候,即使有攻击人员截获到该数据,由于不知道其中的加密规则,很难破解其中的重要信息,有效的防止了数据窃听行为。

(三)加强访问控制

访问控制,就是用户在访问网络资源的时候,要加强访问权限的验证和甄别,比如用户身份确认,或者是对密码口令等的定期更新(以防破解)等。提高了访问控制门槛,一般的非正当操作就会被杜绝。

访问控制保证了受保护的资源能被合法用户访问,提高了网络资源安全性。

(四)防火墙技术的使用

防火墙是一种确保信息安全的设备及软件,处在内网和外网之间,所有内网和外网的通信数据都要经过防火墙,能够有效保护内网的安全。该技术简单说就是一种隔离技术,通过配置数据安全策略,实现内外网数据选择性传输。同时值得一提的是,防火墙抗攻击性能很强。所以,应用防火墙技术,能够有效的防范网络安全威胁。

(五)杀毒软件的安装

杀毒软件能够有效的清理主机中的病毒和木马程序,有效的防范了病毒和木马带来的一些网络安全隐患,同时还能降低下载网络资源的风险。

四、结语

网络技术产生之时,网络安全也就随之而来,因为技术的不成熟还有网络范围的不断扩大,网络威胁的防范是个永久的话题,网络安全技术是一门深奥而有趣的学科,有待探索和创新。杜绝网络违法犯罪,共建和谐网络环境。

参考文献:

[1]杨文有.计算机网络安全策略综述[J].辽宁师专学报(自然科学版),2009(02).

[2]李红玉.浅议计算机网络安全与防范[J].科技资讯,2009(17).

[3]万长有.企业网络安全技术防范措施[J].民营科技,2009(12).

篇5

关键词:校园网络;网络安全;安全技术;防火墙

中图分类号:TP393.18 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Network Security Technology in Vocational School

Huang Qing,Zhu Yanfang

(1.Enshi Technical College,Enshi445000,China;2.Wuyang Enshi High School,Enshi 445000,China)

Abstract:A good information education environment is the effective protection to carry out modernization of education and spread of information technology education,the campus network is a hardware protection of the environment.With the construction of the campus network and the popularity of campus network security issues are becoming increasingly prominent.This article from the campus network security and security technology and other aspects of the network security issues.

Keywords:Campus network;Network security;Security technology;

Firewall

作为一种丰富学习资源、拓展教学空间、提高教育效率的有效手段,信息化为教育的创新与普及提供了新的突破口。与此同时,网络社会与生俱来的不安全因素,如病毒、黑客、非法入侵,不健康信息等,也无时无刻不在威胁教育网络的健康发展,而成为教育信息化建设中不容忽视的问题。教育行业的信息安全需求,无疑形成了一个庞大的市场。

一、网络安全的概念

计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

二、校园网络威胁

与其它网络一样,校园网面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说,危害网络安全的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用;干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段;病毒与恶意攻击,即通过网络传播病毒或恶意Java、XActive等;线路窃听,即利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。

三、网络安全防范的内容

一个安全的计算机网络应该具有机密性、完整性、可用性、可控性、可审查性与可保护性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。

四、校园网网络安全的主要技术

网络安全的主要技术有防火墙、身份识别、数字签名、信息加密和防病毒技术等。

(一)防火墙技术。防火墙的本义原是指古代人们房屋之间修建的那道墙,这里所说的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是在本地网络与外界网络之间实施特定访问控制策略的系统。它是保护可信网络不受非可信的外部网访问的机构,是整体安全防护体系的一个重要组成部分。防火墙技术是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。

(二)身份识别。系统的安全性常常依赖于对终端用户身份的正确识别与检验,以防止用户的欺诈行为。身份验证一般包括两个方面的含义:一个是识别,一个是验证。所谓的识别是指对系统中的每个合法用户都具有识别能力。所谓验证是指系统对访问者自称的身份进行验证,以防假冒。

(三)数字签名。数字签名技术是基于公共密钥的身份验证,公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商业中首选的安全技术。

(四)信息加密。信息加密是网络信息安全的核心技术之一,它对网络信息安全起着别的安全技术无可替代的作用。数据加密技术是与防火墙配合使用的技术,是通过对信息的重新组合,使得只有收发双方才能解码还原信息,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。

(五)防病毒技术。校园网络中,计算机病毒具有不可估量的威胁性和破坏力。它的防范是网络安全技术中重要的一环。防病毒技术包括预防病毒、检测病毒、消除病毒等技术。

五、结束语

校园网络安全是一个长期的、动态的过程,内部人员的蓄意破坏、管理操作者的失误、网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏都将导致网络系统的不安全,因此,校园网络安全及技术防范任重而道远。只有通过不断地努力,我们的校园网才能够在比较安全的环境下工作,才能充分发挥它的优势,更好地为我们的教育事业服务。

参考文献:

[1]梁亚声等编.计算机网络安全技术教程.机械工业出版社,2004

[2]常学洲.计算机网络安全及防范技术综述[J].石家庄铁路职业技术学院学报,Vol.5,No.2.

[3]查贵庭,彭其军,罗国富.校园网安全威胁及安全系统构建[J].计算机应用研究,2005,03

篇6

关键词:网络安全;局域网;病毒

中图分类号:TP393.1 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

The Security Use of Mining Bureau LAN

Zhou Jun

(Huaibei Mine Mining Co.,Ltd.,Huaibei235000,China)

Abstract:Network security is the process used in the network the most important risks,this article describes how to carry out routine maintenance of computer networks,and some of the problems often encountered in network analysis and elaboration to the network administrator to make better routine maintenance work.

Keywords:Network security;LAN;Virus

一、综述

随着计算机的不断普及和深入,人们的学习和工作越来越离不开计算机,特别是计算机网络的发展和普及,使人们与计算机网络的联系越来越密切。随之伴随而来的计算机网络安全问题越来越复杂化和多样化,令人防不胜防。目前各类网络应用软件在矿区广泛使用,计算机网络在矿区发挥着重要的作用,各项工作安全高效运行,因此就必须确保网络软件和硬件的正常运转。

二、矿区局域网现状以及网络安全的实现

目前矿区已经有了相对完善的网络体系,防火墙、网闸和病毒防护等,可以防御绝大部分来自互联网的网络威胁。但局域网内部的安全问题非常突出,矿区的局域网络是由整个矿区范围内的交换机等网络设备和若干客户端组成,因此每台计算机都是局域网中的安全隐患,局域网对内采用的技术相对简单,给病毒传播提供了有效的途径。

导致矿区局域网不安全的因素:

(一)机房内外环境与实体安全。计算机网络通过线路连接计算机客户端而形成的,因此无论是机房的内部环境还是外部环境都直接对计算机网络产生巨大的影响。就机房自身环境而言,需要注意机房内部的温度、湿度、防尘、火灾和避雷等,这些因素都会对网络造成严重的影响。

实体安全是网络安全的基础,目前矿区网络机房的条件一般,各类网络软件的服务器、交换机、防火墙以及供电设备繁多,管理人员应按照有关标准对消防、供电、温湿度控制和防盗等系统进行管理和完善,避免各种自然灾害导致的网络安全问题。

(二)计算机病毒与数据通信。就矿区网络而言,危害最大的应为计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的隐蔽性和破坏行很强,一些病毒可以通过杀毒软件检查出来,有的根本检查不出来,时隐时现,变化无常。计算机中毒后可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏,严重时导致计算机系统瘫痪,有的甚至攻击网络交换机导致网络瘫痪。同时病毒具有传染性,这是它的基本特征。矿区很多用户使用移动存储器进行数据交换,而且大多数用户很难保证移动存储器是安全的,当在一台机器上发现病毒时,可能曾在这台计算机上用过的移动存储器已经感染上了病毒,在用户进行数据交换后,其他计算机很可能已经感染了病毒,如果不及时处理,这些恶意的程序会在网络中迅速扩散,影响网络中的其他计算机,导致整个网络系统的瘫痪。矿区网络用户的网络安全意识薄弱,加强网络用户的网络安全知识培训是必然的,让每个计算机使用者掌握一定的网络安全知识,树立良好的计算机使用习惯。在加强网络用户安全意识的同时,也应该做好预防计算机病毒侵害的准备。首先,重要的资料要经常备份,这是绝对必要的;其次,尽量避免移动存储器的使用,使用新软件时要先用扫毒程序检查,减少中毒机会;再次,不要在互联网上随意下载未知软件和程序,病毒的一大传播途径就是互联网,如果实在需要,请在下载后使用杀毒软件彻底检查,同时也不要轻易打开电子邮件的附件,今年很多大规模破坏的病毒都是通过电子邮件传播的。

(三)安全管理。安全管理不仅是硬件设备的维护和保养,也包括信息存储的安全管理和数据加密,同时健全的机构和岗位责任制以及完善的安全管理规章制度也是非常重要的。矿区网络系统的安全问题设计整个单位,应由单位领导负责管理,设置专门的机构负责协调。就矿区的网络而言,制定的相关制度是可行的,我矿网络机房制定了如下相关制度:机房管理制度、系统维护及备份管理制度、工作人员岗位责任制、防火安全综合治理制度及灭火流程图、机房环境管理制度和机房紧急事故处理预案等。由于领导机构和安全机构的高度重视,制定了相关管理制度,切实做到网络安全管理从每个人做起。

(四)防火墙的使用以及日常维护。防火墙作为矿区网络中的关键设备,需要对所有进出矿区网络中的数据进行安全保护,防火墙时刻需要工作,这样对防火墙的日常维护和应急处理便成了矿区网络管理的重中之重。

目前已经有三种类型的防火墙,即数据包过滤器、电路层网关和应用层网关。矿区网络中使用的为应用层网关,应用层网关通常被称为“堡垒主机”。它是一个专门的系统,有特殊的功能并能抵御来自互联网的攻击。同时它也是一个服务器,提供服务。它针对不同的应用,安装相应的服务,如TELNET、FTP、WEB、E-MAIL等等,它们需要独立设置,互不影响,如果任何的工作产生问题,只需简单的卸除,不会对其他的服务产生影响。

防火墙日常维护中的关键信息如下:

连接数:如当前的连接数达到或接近系统最大值,将导致新会话不能及时建立连接,需要考虑设备容量限制并及时升级,以避免因设备容量不足影响业务拓展。

CPU:正常工作状态下防火墙CPU使用率应保持在10%以下,通常情况下CPU利用率过高往往与攻击有关,可通过正确设置系统参数、攻击防护的对应选项进行防范。

内存:如果出现内存使用率过高(>90%)时,可以查看连接数情况,或通过实时监控功能检查网络中是否存在异常流量和攻击流量。

同时配置管理IP地址,指定专用终端管理防火墙;更改默认账号和口令,不建议使用缺省的账号、密码管理防火墙。

参考文献:

[1]蒋理.计算机信息及网络安全使用教程[M].2009,1

篇7

关键词:通信网络;设计;信息技术

中图分类号:TP393.06

计算机通信技术作为现今社会发展所必须的技术手段之一,一起相对安全稳定性,等到了人们的关注与重视,如何针对于计算机网络通信进行合理的制定,并设计出合理的计划方针,成为了现今主要研究的课题之一,故合理的提出相应的战略方针政策,优化设计理念,才能保证网络通信的可靠性。

1 计算机通信网络的可靠性理念

就计算机通信网络可靠性而言,是指根据信息网络系统的安全性的需求,在规定的网络设计环境及网络规定时间内,达到指定的功能需求及相关能力的培养,从根本上反映计算机通信系统的有效性及高效性,并且确保计算机通信网络的可靠性,能够直接影响计算机通信系统在运转上的系统应用有效性,是维护计算机通信系统能够正常使用及运转上的关键前提,也是基础理论说明。

计算机通信系统的可靠性主要包括计算机网络安全对恶性攻击的抗破坏能力,计算机网络安全的生存性以及计算机在使用过程中的各零部件在多样化的使用环境中的工作有效性及稳定性,基于此内容的说明,在对计算机进行相关网络通信设备的维护与结合时,要合理的考虑到各方面所带来的影响因素,确保对用户网络进行终端维护时能够提供有效的使用链条,保证计算机在正常环境下,安全运行,同时确保计算机具有一定的安全性能。对于实际应用方面来说,计算机通信网络中的可靠程度主要分为两大方面,即对计算机通信网络的可靠性及可靠度,因为对于计算机而言,可靠性就是计算机在网络通信方面上能够保证信息的通畅传输,同时还需满足通信网络所需要的各项使用要求,提高网络通信的使用效率,是合理的表达计算机网络通信中的网络通信设计、网络通信规划及网络通信运行的重要参考依据之一,对于计算机方面的网络通信而言,可靠性就是要通过对数据信息在规定的时间内,进行额定使用功率,完成额定的概率,确保整个计算机网络通信就有高度的安全性与稳定性。

2 计算机网络通信的可靠性影响因素

2.1 计算机使用用户对计算机网络通信设备的影响因素。计算机用户在对计算机进行使用过程中,用户在终端上的设置直接影响了所有面向用户的程序设备,这种现象直接突出了计算机通信设备整体的网络通信安全可靠性,保证计算机在使用时具有良好的运行状态,同时保证了计算机在对终端进行后期维护时的高效性,总而言之,对于计算机使用用户终端来说,交互能力与网络通信的安全可靠性呈正比例关系,值得后期借鉴和学习。

2.2 计算机在进行网络信息传送过程中运输设备对网络通信的可靠性影响。计算机通讯网络在进行建设时,为了提高日后发展的速率及日后发展的经济需要,必须在方案制定时,密切关注方案的各项环节,避免出现实质性质的错误,同时还要考虑到通信网络的容错能力,以顾及到日后计算机在后续的运行过程,基于此,这就需要在对线路进行安装时,要采用双线的方式,合理的对线进行布局处理,以便于在计算机网络出现错误时,造成国家上经济存在一定程度的损失。

同时对于网络集线器来讲,应同时将若干个计算机使用用户的终端进行集中处理,通过对线进行拆分与集中,将所有可能连接的设备及计算机通信设备进行接入网络处理,同时还应注意要注意与通信网路的连接具有时效性,构成保护计算机网络信息的第一道防护线,但由于计算机网络集线器是一种单点失效的设备,一旦发生任何方式的故障,都会导致相连接的用户的无法到场,因此,可以看出:“网络集线器”对于提高网络安全,增强网络可靠性具有重要的社会意义与国际意义。

2.3 计算机网络安全管理对网络通信可靠性的影响。对于计算机通信网络而言,在设计方面不同于普通的网络产品及网络设备的设计方式,在设计上,具有复杂性、规模设计大等特点,故为维护计算机通信网络的高度可靠性,需要在设计过程中,尽量降低计算技事故的发生率、通信信息的丢失率与差错率,最大程度上保证网络通信信息的数据完整,实现数据的可靠性,达到计算机通信网络可靠性的提升,就这方面设计来说,在先期设计时,就要通过采用先进的计算机网络通信管理技术,结合网络运行所需参数,加以网络信息的调查结果相分析,共同来维护计算机通信网络运行状态,排除一切可能存在的安全隐患。

2.4 计算机网络拓扑结构对计算机网络通信的可靠性的影响。在对计算机网络规划与设计中,其主要作用并在其作为主要核心指导思想的网络拓扑结构在整体计算机网络通信中起到决定性作用,就自身特点来说,网络拓扑结构在各个环节和各个领域都有这着不同的作用与功能,在维护计算机网络通信的可靠性这一方面来说,影响尤为重要。在网络通信建立初期,由于固有的容错性及有效性,限制了网络通信的发展,但随后网络拓扑结构的出现,对计算机网络通信的可靠性提供了理论帮助和实际解决方案,具有划时代的意义。

3 计算机网络通信可靠性设计理念

3.1 设计方案符合国家规定。在对计算机网络通信进行设计时,在原则上要要严格按照国家规定的标准来进行设计,采用开放式设计结构,支持异构系统与异构设备的有效连接,提升计算机的扩展能力,同时确保计算机的实用性及先进性,稳定计算机的整体系统。

3.2 高度的互联能力。计算机网络通信系统在具有高度的互联能力之后,就可支持多种网络通信协议,确保计算机在使用时,存在高度的安全性与稳定性,提高计算机本身的容错性,保证计算机的主干网的宽带网速稳定提升,增强整个网络的响应速度。

3.3 网络通信管理条例的制定。在保证设计上不存在任何问题的前提下,要制定合理的网络通信管理条例,增强网络维护人员,对网络进行维护与检修,为计算机网络提供良好的运营环境,同时,作为维护人员,要保持良好的工作作风与工作态度,提高自身的工作素养与职业技能,为网络通信系统提供良好的技术帮助。

4 计算机网络通信系统可靠性方法分析

4.1 最优设计方案。在对计算机网络通信系统进行设计时,要选出符合计算机网络通信系统的最优设计方案,再进行最优设计方案的优化设计,确保计算机网络通信系统在后续使用时能够避免由于安全隐患而引发的经济上的损失,确实保证计算机整体的可靠性与稳定性。

4.2 容错性系统设计。在计算机网络信息系统中,一旦出现故障,网络系统就不可能正常运行,导致一定程度上的经济损失,针对此现象,对计算机进行多级容错性系统的设计,就可在最大程度上避免这一问题的出现,多级容错系统其自身具有的自保能力和自愈能力,能够在计算机网络系统出现错误时,还能保证计算机的正常运行,故障不必立即修复,最大限度的减少了计算机在维护方面的成本比重,减少了网络管理方面对维护人员的需求。

4.3 分层级信息处理。对计算机网络通信系统进行分层级信息处理,通过定义系统层、网络服务层、逻辑管理层等不同层次,加强计算机网络通信系统的可靠性,实现计算机网络通信系统的最优化状态,建立和谐的适合于整体的网络信息通信环境。

5结束语

在信息化时代里,保证计算机网络通信技术得到飞速的发展,这就需要对于计算机通信网络的可靠性应该提出更多的要求和新的认识层面,基于此,就需要充分认识到计算机网络通信的安全缺陷,在保证安全性的前提下,对计算机网络通信系统进行优化设计,加强计算机通信网络的可靠性,整体提高我国在计算机发展领域的高水平发展。

参考文献

[1]林闯,李寅,万剑雄.计算机网络服务质量优化方法研究综述[J].计算机学报,2011(01):25-26.

篇8

关键词:网络信息安全;防火墙;数据加密;对策

      由于计算机网络的开放性和自由性,这种高度的依赖性是使得国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就有可能陷入到危机当中。由于网络本身的脆弱性,目前网络信息安全面临很大的威胁和挑战。

1. 网络信息安全现状

  目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。

当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:

(1)Internet所用底层TCP/IP网络协议本身就很容易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。

(2)软件的升级导致出现操作系统和应用程序存在新的攻击漏洞。

(3)管理制度与体系不完善。目前我国针对信息安全的体系不完善,网上保密的法规制度不健全。

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,网络结构日益复杂。计算机网络正常运行对网络信息安全提出挑战。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

(2)原有的网络安全产品在功能和性能上都不能满足进一步提高信息安全的要求,存在网络安全隐患,产品亟待升级。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

2.计算机网络面临的威胁

计算机信息系统的安全威胁主要来自于以下几个方面:

(1)黑客的威胁和攻击。黑客通常采用非法侵入重要信息系统,获取、攻击侵网络重要信息 ,造成数据丢失或系统瘫痪,带来经济损失和信息泄漏;

(2)计算机木马。计算机木马,轻则使系统上作效率下降,重则造成系统死机或毁坏,造成文件或数据丢失。

(3)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统。可以说,未来国与国之间的对抗首先将是信息技术的较量。

(4)计算机犯罪。不法分子采用攻击网络手段非法侵人计算机信息系统,,破坏电脑系统,盗取账号,实施盗窃、诈骗、篡改数据、散布有害信息等活动。

3.计算机网络安全防范策略

信息安全建设是一个系统工程、是一个社会工程,计算机网络安全防范策略可从以下几个方面着手。

(1)计算机网络技术

计算机网络安全从技术上来说,涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。以下就此几项技术分别进行分析。

     1)防火墙技术。防火墙是网络访问控制设备,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是由软件或和硬件设备组合而成,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。

2)认证与用户授权访问控制技术。认证与用户授权访问控制主要用于对静态信息的保护,一般在操作系统中实现。

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。主要包括身份认证、报文认证、访问授权以及数字签名等技术。

3)入侵检测技术。入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。I其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。入侵检测技术将朝着分布式入侵检测、智能化入侵检测和全面的平安防御方案发展。

4)数据加密

加密就是通过一种方式将信息保密,未被授权的人无法知道。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。

5)防病毒技术。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

(2)网络信息设计

网络信息安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。网络信息设计应该按照标准化原则,系统化原则,规避风险原则, 多重保护原则,分步实施等原则设计。

(3)安全管理队伍的建设。

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,强化使用人员和管理人员的安全防范意识。  网络平安的保障从组织体系角度看,要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。

最后,加强网络立法,倡导上网,增强网络安全意识,创造绿色健康安全的网络环境。

4.结论

由于网络本身的脆弱性和目前网络信息安全面临的威胁。本文根据目前的网络信息安全的现状,简单分析了网络信息安全理论,详细介绍了技术与管理等方面应对措施,为推动网络信息安全技术的发展具有重要的意义。

参考文献:

[1]张千里,陈光英.网络平安新技术[M].北京摘要:人民邮电出版社,2003

篇9

关键词:计算网络;数据库安全性;存在问题;总结优化;探讨

1关于网络数据库的具体分析

(1)目前计算机网络工作模块中,必须单独设立一个模块进行信息数据的储存、管理,这是计算机网络工作的核心点、必要点,这就需要结合网络数据库技术。从实际应用上分析,网络数据库本质上是在网络后台建立的数据库,通过计算机软件控制数据库对数据的存储、查询等,实现多终端访问、控制、查询。为了顺应计算机网络技术的工作需要,进行网络数据库的安全性体系的健全是必要的,这样可以保证计算机网络的整体安全性。这离不开相关工作模块的控制,这需要进行计算机网络数据库安全理论的分析,顺应计算机网络技术的工作需要。近年来,计算机行业的数据库安全性已经引起国际的重视。也有很多的刊物进行了计算机网络安全性的报道。从这些刊物上可以更好的进行网络数据库安全性理论的分析及其汲取经验,顺应计算机时代的网络技术的工作需要,保证计算机网络安全领域体系的健全。这涉及到一些比较著名的计算机网络安全性理论刊物。《电脑知识与技术》是一本面向计算机全行业的综合性的计算机网络论文学术刊物。稿源来自全国各高等院校,相关专业研究机构以及国内大型信息通讯、软件研发企业设置的专业研究所。目前网络数据库工作模块中,其需要进行大量数据信息的储存,它是一种功能非常强大的载体,为了更好的提升数据库的安全性,进行完整性及其统一性的控制是必要的,这需要应用到一系列的计算机模式,满足网络数据库的工作需要,进行不同形式的工作模块的优化,保证其整体的简单性及其方便性。又如比较常见的浏览器就是比较自治、高度自由的环境,其具备高度自由性及其高度的复杂性。所以网络数据库面临了诸多安全问题,例如在使用过程中发生数据丢失、被非法侵入等,数据库的数据因此丢失、篡改。另外网络数据库的用户较多,且访问量较大,因而要求其具有可靠性,能够进行数据的实时更新以及大文件的存取等,并且针对敏感数据资源数据库也能够进行存放。所以,网络数据库目前面临了诸多安全隐患,在这样的环境下,如何提高网络数据库的安全性,保障数据库中的数据安全是目前计算机网络技术发展的首要任务。

(2)目前网络数据库的优化过程中,进行网络系统安全性的控制是必要的,从而保证网络数据库安全体系的健全,更好地进行网络数据库的安全性的控制,这需要进行网络系统的整体安全性的提升,进行相关的控制安全方案的落实。我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误(;2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问(;4)非法窃取或篡改连接中数据库内的数据资源信息。

2网络数据库安全技术体系的健全

(1)目前网络数据库安全技术控制模块中,进行开发性的网络环境的优化是必要的,从而进行各种网络数据库安全威胁的控制,保证各种有效性的技术方案的操作,保证网络数据库的自身安全性的提升。以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面。目前工作模块中,计算机网络环境是比较复杂的,其具备高开发性。每一个进行资源访问的用户就需要进行身份认证,这是为了更好的进行网络数据库的有效访问的控制,保证网络数据库的整体安全性的控制,从而提升其应用性能,满足当下网络数据库的工作需要,保证计算机网络运作环境的安全性的提升,保证用户身份认证模块的优化。是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

(2)目前工作模块中,进行数据库加密模块的优化是必要的,需要进行加密设置的应用,提升数据库数据的安全性,这需要进行某些特殊加密方法的应用,这离不开特殊算法的应用,保证数据信息的改变。这需要进行授权的用户的加密信息权限的控制,这离不开解密方法的权限控制,更好的进行信息数据库的原始信息的加密及其控制。在数据库加密控制过程中,必须提高加密、解密水平,从而完成数据库信息转化的同时,确保数据内容的真实性、完整性,优化可变信息。在网络数据库的应用过程中,数据备份、恢复是确保数据库安全、数据完整的有效机制,通过数据备份和数据恢复能够保证数据完整一致,这是目前我国计算机网络数据库安全措施中应用最为广泛的机制之一。在这样的条件下,若网络数据库出现故障,由于事先进行了数据备份,那么当故障发生后,管理人员可以依照备份文件对现场数据进行恢复,不但保障了数据的完整性,同时还缩短了网络数据库的修复时间,尽快恢复网络运行,令其恢复到原有状态。当前依照备份方式的不同,网络数据库备份机制主要有逻辑备份、动态备份以及静态备份三种。而最常见的数据恢复技术主要包括备份文件以及磁盘镜像两种。

(3)目前工作模块中,进行审计追踪模块的优化是必要的,这需要进行网络数据库操作模块的优化,保证用户的操作的及时跟踪,这需要进行操作内容的分析,定期监控审计日志,保证其完整性、准确性。管理员必须严于律己,做好本职工作,控制可能发生的所有状况。如此一来一旦网络数据库出现问题,管理员可以在最快时间内找出问题根源,解决问题。例如若数据库受到非法存取数据,管理员通过审计日志可以快速找出责任人,并予以严惩。但是审计追踪以及攻击检测也存在诸多问题亟待解决,还需要进一步予以完善。为确保网络数据库阿全,安全性控制措施的应用极为必要,只有网络安全控制技术不断与时俱进、得到更新,在应对当下网络数据库问题中才可以游刃有余,最大程度保障数据安全。

3结束语

计算机网络技术是当前人类社会信息传递、发展的基础,自新世纪以来,人类社会便进入了信息化时代。但计算机技术的成熟、网络技术的成熟使得现代社会所需要的信息量越来越多。而面对庞大的访问量以及数据来源、数据量,网络数据库技术应时而生,并发挥了巨大的作用。但随着网络技术的发展,网络安全问题则成为了技术研发重点。只有保证网络数据库安全,才能确保数据真实可靠,才能更好地发挥计算机网络技术作用。

参考文献

[1]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5).

[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(5).

篇10

【关键词】网络安全协议;计算机通信技术;安全协议分析;安全;协议设计

作者简介:景泉,硕士研究生,辽宁石化职业技术学院计算机系,讲师,研究方向:网络测量

在最近几十年,信息技术的发展十分迅速,随着技术的进步,人们对于信息的传输和处理早已经不受到时间和空间的约束,信息网络在诸多行业之中被应用,信息网络甚至成为很多领域生存的基础,其中以金融领域和军事领域尤为明显,而且在如今的很多领域之中,如果没有了信息网络,那么整个领域可能都会有瘫痪之虞。而伴随着信息网络覆盖范围以及信息网络重要性的日益增长,网络安全问题已经成为了一个摆在人们面前的大问题,因为互联网具有很高程度的开放性,而且互联网上的信息都是可以共享的,这使得互联网可以将人们的生活相互连接在一起,帮助人们进行交互,可是这也衍生出了一系列的问题,而安全问题更是首当其冲,在这种情况下,网络安全协议就成为了确保互联网信息安全的一个十分重要的手段,通过网络安全协议来对互联网加以管控,这样才能在确保网络安全的前提下,让互联网可以更好地服务于人们的生活以及各个领域。而想要编写安全系数更高的安全协议,就一定要更加深入的了解网络安全协议,对网络安全协议的逻辑性分析部分进行系统学习和研究,这样可以从很大程度上提高网络安全协议在使用过程之中的安全性。

1网络安全协议综述

“协议”在人们日常工作生活中出现的频率越来越高,因此人们对于协议也有了一定程度上的了解。协议在绝大多数情况下指的是以完成某一个或者某几个目标为目的,且涉及到两个或者两个个体以上的情况下,由两个个体所执行的一种程序。所以从定义上来说,协定一般具备这样几个特征:(1)协议是一个过程,而且这一过程中的某几个目标存在着一定的顺序,这一顺序由协议的制定个体决定,在执行的过程之中依照既定的顺序依次执行,而且这一顺序在执行过程中不得更改;(2)协议最少要拥有两个参与其中的个体,除此之外在协议执行的过程当中,每一个参与个体都有自己要完成的环节,可是有一点要注意,这一环节并不属于协议当中的内容;(3)协议的最终目的是为了达成某一目的,故协议中应当包含对目的的预期。从以上的分析之中我们不难发现,计算机网络的安全协议其实就是在计算机通过网络传输信息数据过程之中,用来确保信息安全的一种程序。在通过信息网络传输数据的过程之中,安全协议最主要的作用就是,使用允许的一切方法来确保信息完整且有效,最常用的是密钥的分配以及对身份的认证。信息网络安全协议与上个世纪七十年代被首次使用,这一协议在当时为信息安全提供了很大程度上的安全保障,可是伴随着信息技术水平的飞速发展,安全协议同样需要与时俱进,这样才能更加适应日益多元化的信息交互方式。和从前相比,如今的科技水平已经突飞猛进,安全协议也随着科技的发展不断的完善,而其效果和从前相比也更加全面,目前最常用的网络安全协议一般情况下是SSL协议和SET协议这两种。这两种网络协议都是通过对信息进行加密来确保信息安全。

2密码协议的分类

从安全协议出现至今,还没有确定的安全协议分类规则,所以也就没有人对安全协议进行进一步的分类,可是想要将密码类型的协议严格地按照一定的规定,来进行分类几乎是做不到的,我们只能从不同的角度来对安全协议进行一个大致上的分类即:(1)认证建立协议;(2)密钥建立协议;(3)认证密钥建立协议。

3协议的安全性及其作用意义

3.1网络安全协议的安全性及其攻击检验

信息技术在最近几年的发展可以称得上是日新月异,而更多更完善地安全协议也被人们设计出来并得到了广泛应用,可是在绝大多数情况下,安全协议在应用之初由于测试机制的不完善,会存在着大量的设计安全漏洞。可以导致网络安全协议无效的因素有很多,而最为常见的是因为安全协议的编写者对信息网络没有十分深入的了解,更加没有进行系统的学习,而对安全协议本身的研究也并不够深入,这样其设计出的安全协议在使用过程之中,暴露出大量问题也就不难理解了,和设计用密码进行加密的加密程序相同,通过寻找协议的漏洞来寻找协议不安全的部分,相比于完善整个协议来说要简单得多。绝大多数情况下,在一个新的安全协议被设计出来之后要对其进行安全性分析,而在分析过程中采用的主要手段就是对其进行模拟攻击,而这样的测试主要是针对以下三个方面:(1)对协议中用于信息加密的算法进行攻击;(2)对算法以及协议本身的加密手段进行攻击;(3)对协议本身进行攻击。由于篇幅所限,下文中主要讨论的是对协议本身进行攻击测试,即默认前两者皆安全

3.2安全协议的设计方法

在网络安全协议设计的过程中,一般情况下会通过设计来加强协议的复杂性以及协议对于交织攻击的抵御能力,在此基础上还要确保协议有一定程度的简单性以及经济性。前者是为了确保协议自身尽可能的安全,而后者是为了使协议可以在更大的范围内加以使用。必须要有先设定某一方面的临界条件,才可以让设计出来的协议满足以上四个要求,而这也就是网络安全协议的设计规则。

(1)具备抵御常规攻击的能力。不论哪一种网络安全协议,最重要也是最根本的一个功能就是可以有效防御来自于网络的攻击,换而言之也就是,要求网络协议对于明文攻击以及混合式攻击有防御的能力,也就是要求安全协议可以保护所传输的信息,而不让攻击者从中取得密钥,除此之外对于已经超出使用期限的信息的筛选也应当归属在其中,也就是说同样不能让攻击者从过期信息中找出漏洞从而获取密钥。

(2)应当可以应用在任何网络结构的任何协议层。因为网络结构组成的不同,其协议层能够接受的信息长度也不尽相同,如果想要安全协议应用在更为广泛的环境之中,那么就要网络协议的密钥消息长度可以满足最短一种密钥层的需求,只有这样才能尽可能地提高网络协议的使用范围。

4结语

总而言之,在网络信息技术日新月异的现在,网络安全协议已经在计算机通信网络之中被广泛的使用。计算机通信网安全协议使用范围的逐渐扩大,不单单提高了计算机网络在传输数据过程之中的安全程度,更进一步为计算机处理信息数据提供了更大的助力。

参考文献:

[1]邱修峰,刘建伟,陈杰等.Adhoc网络安全协议仿真系统设计与实现[J].江西师范大学学报(自然科学版),2012,36(02):135~140.