计算机网络安全技术分析范文

时间:2023-09-25 18:16:44

导语:如何才能写好一篇计算机网络安全技术分析,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络安全技术分析

篇1

关键词 计算机网络安全;信息安全;控制安全

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)88-0224-02

0 引言

计算机网络安全是主要是指计算机的信息安全和控制安全两部分。信息安全指信息网络的硬件、软件和系统中的数据受到保护,不被恶意盗取,整个计算机系统能够连续可靠正常工作[1]。当前,信息安全主要被定义为“信息的完整性、可用性、保密性和真实性”;当前,随着计算机技术的迅猛发展,计算机在各个行业中得到了广泛地应用,是否计算机化成为行业领先性的一个重要标志,也是企业竞争力的重要组成部分。但是凡事都有双面性,计算机的普及,使得企业的办事效率大大提高,但是同时,另一方面却是企业的一个重要的隐患,那就是信息安全,进行年来,信息安全不断暴露,很多企业的客户信息外泄,给企业带来了无法估计的损失,因此,信息安全技术的研究成了许多集团企业研究的重要课题。

1 影响计算机网络安全的相关因素分析

威胁计算及网络安全的因素主要有以下几种。

1.1 网络系统本身存在漏洞

马克思说过:“内因决定事物的根本方向”。笔者认为威胁计算机网络安全首要的因素就来源于计算机网络系统本省存在的问题。相关的调查显示,当前70%的计算机的系统都存在漏洞,众所周知,Internet 处于无政府、无组织、无主管状态,所以也就无安全可言,而网络最大的特点就是方便快捷,用户可以通过Web上网浏览,访问企业、单位以及个人的网页,这使得私人的信息极易受到侵害,造成泄密;另外,计算机操作系统存在漏洞,无疑给一些黑客的攻击带来了方便,很多黑客对别人的电脑进行入侵,其采用的主要手段都是通过分析计算机中存在的漏洞,再有就是TCP/IP协议也存在一定的安全隐患,因为该协议在数据传输的过程中,没有任何的密码保护,而且在传输的过程中也没有可以控制的方法,这使得信息的窃取非常的容易,

1.2 黑客的攻击

计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害,恶劣的外部环境,机器设备的故障等都会直接或间接地威胁网络安全。外界的攻击是计算机网络安全受威胁的另一重大因素,也是最大的威胁因素。当前很多企业出现信息泄密的事件,大多数的原因也是因为遭遇黑客的攻击。

1.3 其它病毒入侵

众所周知,计算机的病毒隐蔽性较强,同时还带有一定的传染性和破坏性,当前,我国对计算机病毒主要采取以预防为主的形式,但是有很多的病毒却是无法预防的,因为,计算机安全技术的发展速度要远远低于计算机技术发展的速度,这些病毒一旦存在于计算机内,就会对计算机的系统造成毁灭性的破坏。还有就是内部人员通过搭线窃听、口令攻击窃取别人的用户名和用户口令,获取比较高的权限访问信息[2]。

1.4 非法访问

非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作的行为。一般而言,其所采取的手段主要是通过扫描器、黑客程序、远端操控等进行窃取或者是截取电话号码、用户名,寻找网络安全性弱点,窃取用户的权限,破解用户的额密码。

2 相关的策略探讨

笔者根据相关的经验总结认为,要维护计算机网络的安全以及系统的稳定性,可以采取的策略主要有。

2.1 安置防火墙

防火墙主要可以分为包过滤型防火墙、应用层网关型防火墙、服务器型防火墙三种,主要作用在于能有有效地控制尺度,通过设置一定的权限可以将部分恶意访问顾客拒之门外,阻止黑客通过访问找到系统中的网络漏洞,然后进行更改、移动、删除信息的操作。目前而言,防火墙是一种相对有效且应用广泛的网络安全机制,因此,防火墙是保护网络安全的重要手段之一。

2.2 注意网络病毒的防范

一般网络中就常见的病毒主要有两种:蠕虫和特洛伊木马。蠕虫主要通过网络连接,将自身复制到其它计算机中,但是不感染其它文件,特洛伊木马病毒表面上看是无害的程序或数据,实际上内含恶意或有害的代码,用以窃取用户数据和系统控制权,因此,必须要做好这两种病毒的防范措施,实时安装相关的病毒监测软件,并定期对计算机系统进行系统扫描。

2.3 漏洞扫描系统

从前面的分析中,我们知道,系统漏洞是系统安全的重要隐患之一,因此,要解决网络安全问题,首先必须要找出自己系统的漏洞所在。最可靠的方式就是安装漏洞扫描系统,随时能够自动查找出网络的安全漏洞所在,并自动的对其进行修复,以消除不安全因素。

2.4 加强安全监测,解决IP盗用问题

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法,常用的防范机制主要有:IP-MAC捆绑技术、服务器技术、IP-MAC-USER认证授权以及透明网关技术等。[3]不过这些机制都还有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。

3 结论

综上所述,我们可以知道,计算机技术的发展为办事效率的提高提供了重要的支撑,但是任何事物都有两面性,计算机网络的安全却给信息的安全埋下了隐患,成为摆在众多公司面前的一个重要难题,值得进一步研究。

参考文献

[1]周伟.计算机网络安全技术的影响因素与防范措施[J].电子世界,2012,1:53-55.

篇2

关键词:计算机网络;安全;防火墙技术;策略

中图分类号:TP309文献标识码:A文章编号:16727800(2012)008018702

作者简介:桑亚辉(1973-),女,黄河科技学院讲师,研究方向为计算应用技术;张黎强(1972-),男,硕士,郑州职业技术学院电气系讲师,研究方向为计算机网络。

0引言

随着计算机网络的不断发展,高校计算机网络已经成为专业性和交互性都很强的局域网络,校园网络利用先进的计算机和网络通讯技术实现校内计算机、局域网互连,实现信息的快捷共享。但也由于计算机网络系统的联结多样性和开放性,致使网络受黑客、恶意软件的攻击率与日俱增,给高校网络带来极大的负面影响。如今的校园网络,每天都有新的系统漏洞被发现,黑客技术的高速发展,也出乎于业内人士的预料。如何保证校园网络的安全,防范网络攻击,让校园网络发挥自身本有价值己成为各高校重点关注的问题。

1影响校园网络安全的因素

1.1软、硬件系统漏洞

计算机网络是一个开放性很高的网络体系,任何单位或个人都可以轻松地在网上传输、搜索和获取各种信息,计算机网络所具备的开放性、共融性的特点给计算机网络安全提出了挑战。

目前,高校大范围使用的系统软件主要包括Windows NT、Windows 2000 Server、Linux、UNIX等,Windows NT和Windows 2000 Server由于系统自身带有漏洞,虽然推出了些针对的补丁程序,但也难以避免病毒的侵害和网络恶意破坏。多数校园程序管理员在编程初始没有考虑到安全问题,在后期,由于学校用户的不正确使用和不恰当的配置都可以导致各种漏洞的出现。操作系统是网络服务得以实现的最终载体之一,操作系统规模都很繁琐,网络协议的实现也尤其复杂,这点潜移默化中决定了操作系统必然存在各种实现过程中所带来的缺陷和漏洞,与操作系统类似的是应用程序的设计过程,这如今也会带来很多由于局限性所导致的缺陷或漏洞。

1.2外来系统入侵和内部的攻击

高校网络需要适应学校的教学、科研和管理,所以对开放性要求比较高,与此同时,网络信息系统自身的脆弱性、开放性和易受攻击性,使网络安全问题迟迟难以有很好的技术解决策略。黑客的目的是窃取机密数据或破坏系统运行,黑客会对高校网络设备进行信息不间断轰炸,致使服务中断,严重地致使系统瘫痪甚至崩溃。与外来系统入侵相对应的杀伤力也不能小觑的是内部的攻击。由于高校中的大部分用户是学生,他们的好奇心强,兴趣广泛,其中不乏一些把攻击校园网络作为爱好的热衷分子。他们大多的攻击手段是获知IP地址为前提,进行网络的层层攻击。在这样的情况下,高校网络既要保证网络的安全运行,同时又要为教学、科研、管理服务,满足学生学习生活的需求,这对网络管理员来说的确是一道难题。

1.3管理上的缺陷

计算机网络安全是保证在一个网络环境里数据的完整性和保密性不受攻击。在威胁计算机网络安全病毒侵入中,主要还是包含木马、ARP攻击和恶意代码等形式,入侵的多样性使维护高校计算机网络一直成为难以解决的难题。高校网络需要一个全局、系统的管理,网络的安全,不仅是技术上的问题,还应该包括一系列的制度和监督、管理内容。

2防火墙技术在高校网络的运用

2.1防火墙技术

计算机网络安全技术中有九个组成部分,本文重点介绍防火墙技术。它作为高校网络外部连接内部的第一道屏障,为保护网络的安全起着重要的作用。防火墙技术是建立在现代通信网络技术和信息安全性技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤其以接入Internet的网络应用最多。 整个网络系统的安全性,需要考虑的因素很多,除了计算机的病毒外,还需要防止非法用户入侵。防火墙的安装,就是为了防止非法用户的入侵。网络安装防火墙,是为了保护数据不被窃取和篡改,提高一个内部网络的安全性,它能提供信息安全服务,实现网络和信息安全的基础性设施。

防火墙是在特定的局域网中,通过对某一个点的保护来实现对外界的屏蔽,以此保护网络的信息和结构。高校网络运用局域网,是网管通过预先设定好的规则程序,对外部网络的一种控制,阻止外部网络的访问和入侵。防火墙能较好地优化网络的安全管理,使网络内部在防火墙的保护下得以巩固。

2.2防火墙功能

2.2.1控制访问

防火墙是一个安全的网络屏障,它通过过滤不安全的服务而降低风险,实现对数据流的访问控制。防火墙保护网络免受路由的攻击,也可以拒绝如此攻击的报文并通知防火墙的管理员。防火墙的访问控制功能,亦可以举例为允许从外部访问某些主机,与此同时禁止访问另外的主机。

2.2.2增强保密性

通过防火墙对内部网络的划分,可实现内部网网段的隔离。使用防火墙,可以大大阻止攻击者获取攻击网络系统信息 。网络关注其内部的保密性,保护网络隐私成为网管较为关心的问题,一个细节很可能就包含着许多外部攻击者感兴趣的线索,操作失误很可能使安全漏洞暴露其外。防火墙的使用就很轻松的避免这样的细节。

2.2.3强化网络安全策略

防火墙提供了制定和执行某种网络安全策略的手段。未设置防火墙时,网络安全则取决于每台主机的用户。通过防火墙配置,能将安全软件配置在防火墙上。

此外,防火墙还可以对网络存取和访问进行监控审计以及对高校内部网实现集中的安全管理。

篇3

关键词:局域网 计算机 网络安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

随着我国社会经济以及计算机技术的发展,计算机已经成为人们生活与工作中不可或缺的一部分。但是针对计算机网络方面的安全问题,也引起了人们的普遍关注。尤其是关于局域网的网络安全,因此应该对网络中的各种威胁与问题进行针对性的解决,从而促进我国局域网环境的计算机网络发展。

1局域网环境背景下的计算机网络安全的现状分析

当前,全球范围内的信息化与数字化的利用已经越来越广泛。然而,在对计算机网络的应用过程中,也出现了一定的问题,特别是关于网络安全方面的问题,涉及到用户与使用单位的隐私与机密性文件。当前,随着广域网的积极建立,计算机的安全防御体系已经逐步建立起来,如对漏洞的扫描、防火墙以及网络边界等,并且也在不断地发展与完善中,而且在网络入口中也集中了许多重要的安全设施,借助监控设施等手段,能够使来自外网的安全威胁得到极大地降低。相对来说,局域网背景下的安全问题则引起了人们的高度重视,而且在管理手段的作用发挥上也起不到实质性效果[1]。

2局域网环境背景下的计算机网络安全的威胁

2.1常见的计算机病毒

当前影响局域网计算安全的最普遍的就是计算机病毒。作为一种能够对计算机各个功能与数据造成破坏的病毒,能够侵扰计算机内部的数据编制程序,破坏计算机指令以及程序代码等。由于存在着种类复杂的计算机病毒,而且具有较强的破坏性,自身还具有一定的复制功能,能够形成一定的转染性,这对计算机的网络安全会造成极大的影响。例如,在1988年出现的蠕虫病毒,将数万台电脑造成瘫痪,而当前科学技术的不断发展,应对计算机的病毒攻克正在进行研究与探讨,但当前计算机病毒对网络安全的威胁仍然比较突出。

2.2计算机的安全意识有待增强

尽管当今社会计算机得到非常迅猛的发展,而且计算机的用户人群也越来越广泛,但是从目前来看,计算机用户的安全意识却比较薄弱。普遍情况下,大部分的网络用户不能运用密码进行上网,而且频繁切换内外网的现象比较突出,而且一些用户不能事先检查杀毒软件就进行上传与下载,这些都属于不规范的上网行为,也会为计算机病毒的入侵创造条件,严重的会造成丢失数据,以及信息的泄密等,因此应该增强计算机用户的网络安全意识。

2.3局域网自身的问题

由于计算机的局域网建设还处于初级发展阶段,而且局域网的管理方面的建设还不够完善,而这些都是计算机网络安全的重要保障。然而不完善的网络安全管理也会为计算机的安全带来威胁;另外,我国的局域网建设的经济保障还不够,缺乏先进的硬件设施与技术输出等,这会影响局域网络管理制度的发展。而对于一种核心问题,计算机的网络安全应该加强局域网管理制度的完善,使计算机网络用户能够安全、舒心地上网。

3局域网环境背景下应对计算机网络安全的合理举措

3.1运用病毒防护技术

首先,要对未知病毒进行查杀,这种技术主要与人工智能技术与虚拟技术进行结合,可以查杀未曾出现过的病毒;其次,可以借助智能引擎技术的作用,可以有效提升病毒的扫描速度,以此实现对病毒的快速查找,使损害信息大大减少;再有,可以运用压缩智能的还原技术[2]。这种技术手段可以主要是对内存中的压缩文件而言的,可以还原被解压的文件,以此实现对病毒来源的快速查找。

3.2数据加密技术的积极运用

在使用计算机网络过程中,应该进行对个人信息的加密设置,保证网络数据在传输过程中的安全,避免受到他人的恶意破坏、篡改以及窃听等,因此加密操作是非常必要的。只有通过加密操作,才能防止信息被恶意窃取时间的发生。对于他人来说,如果没有相应的密钥就不能还原原来的数据,以此使传输数据的安全性与稳定性得到一定的增强。在设置密钥过程中,应该运用对称与不对称相结合的加密机制,能够有效增加传输数据的安全性。除此以外,用户还要进行两种密钥的设置,秘密密钥与公开密钥。秘密密钥只是用户自身拥有。两种密钥可以为信息安全设置双重保险,从而保证用户密钥不致丢失,以此出现信息泄露事件等。

3.3加强对操作人员的网络安全培训

操作人员在计算机网络安全的防护中发挥着重要作用,各种入侵攻击的积极发现以及防护措施的实施等。因此,应该加强操作人员的培训工作,才能保证信息安全。努力提升操作人员的安全意识,提升管理人员的总体素质与能力。

3.4构建严格的局域网络管理制度

为了积极保证计算机的网络安全,应该对局域网络的安全管理制度进行健全与完善。所以,对于相关部门来说,应该进行计算机网络安全管理制度的严格制定,严格限制对内外网的访问,以免在内外网进行切换过程中带入病毒到内网中,以此造成对局域网的破坏。

3.5入侵检测技术的合理运用

作为入侵检测技术来说,可以对计算机系统中的异常现象进行快速发现,还能察觉未经授权的现象等。与此同时,关于对网络安全策略的违反行为,入侵检测技术也能进行检测与预防。在使用过程中,可以在计算机系统受到侵害之前,察觉到攻击者的行为,并借助一定的防护手段加以防护,再向报警系统通知,避免攻击现象继续进行[3]。此外,入侵检测系统还具有异常检测与误用检测等,其中的机器学习与统计分析比较普遍。

4结语

综上,要想促进我国局域网网络的发展,保障网络安全只借助杀毒软件与防火墙是远远不够的。应该将内外部的防护工作合理配合,提升操作人员的安全意识与知识技能等,为保障局域网的网络安全作出积极贡献。

参考文献

[1]沈宇.计算机局域网网络安全建设的探讨[J].科技传播,2012,(24):45-46.

[2]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,(10):41-42.

[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,(03):30-32.

篇4

关键词:计算机网络技术 网络安全 网络技术 防火墙

21世纪,人类进入了信息化时代,计算机网络技术和信息技术也取得了极为快速的发展,并在各个领域中开始普及应用。而随着计算机网络信息技术的不断发展和普及应用,计算机网络信息技术也变得越来越重要,不论是人们的生活还是工作,都已经离不开计算机网络信息技术。但是,虽然计算机网络信息技术的应用给人们的生活和工作带来了极大的方便,却也给人们带来了一定的困扰,其中,最具代表性的就是计算机网络的安全问题,其不仅影响着人们上网的安全性,还严重威胁着人们的利益。因此,为了能够有效解决计算机网络安全方面的问题,相关研究人员一直在不断努力,并且,已经取得了极大进步。接下来,本文就将对计算机网络信息技术的安全问题进行探究和分析,并有针对性的提出相应的解决措施,为进一步提升计算机网络信息技术的安全性提供可借鉴的参考经验。

一、计算机网络信息安全

计算机网络信息安全指的是在网络环境中,各种信息、数据、资料以及设备设施等的完整性和安全性。当前,广义上的计算机网络信息安全主要指两个方面,一个是计算机网络逻辑层的安全性,一个指的是计算机网络物理层的安全性。而在这两方面,逻辑层主要针对的是网络信息、数据以及资料的完整性和安全性,避免出现信息、数据以及资料丢失、被破坏以及被窃取等网络安全问题的发生;而物理层主要针对的则是计算机网络信息系统的设备或者是设施是否完整和安全,是否造成侵犯或者是破坏,影响了其自身的正常运行。

在计算机网络信息的安全管理中,只有确保系统设备和设施不会遭受破坏,信息、数据以及资料不会出现缺失或者是被窃取等问题,才能够有效保证整个计算机网络信息系统的安全、可靠运行,才能够保证各种网络业务不会因此中断。总的来说,保证计算机网络信息的安全,就是保证各种网络业务的安全,因此,保证计算机网络信息的安全对保证整个网络环境的安全有着极为重要的影响作用[1]。当前,计算机网络信息安全主要包括以下四种特性:第一种使可用性,主要指的是网络上的用户能够通过互联网对网络信息进行实体访问,并且,还要能够根据用户的具体需求实现网络信息的存取;第二种使完整性,主要包括两个方面,一方面,在没有得到授权的情况下,用户不能擅自对网络信息进行修改和增减操作,确保网络信息的完整性,另一方面, 对于用户存取的信息,在没有得到用户授权的情况下, 其他用户不能对用户存取的信息进行修改和增加,确保用户信息的完整性;第三种是保密性,这也是计算机网络信息安全中最重要的一项,不论是网络信息还是用户信息,在没有得到方授权的情况下,非授权用户不能访问读取信息,更不能对信息进行修改和增减操作,保证信息的保密性;第四种是可控性,计算机网络要对网络信息以及用户信息进行控制,对所有信息的授权进行管理,禁止非法用于访问和读取信息,抵御网络黑客攻击,杜绝非法信息在计算机网络上的传播,控制网络信息和用户信息的合法性。以上四点,就是计算机网络信息安全所具有的基本特性,也只有具备了以上几种特性,才能够更好的保证计算机网络信息的安全性。

二、当前计算机网络信息技术存在的主要安全问题

1.计算机网络存在漏洞

计算机网络存在漏洞是当前计算机网络信息技术安全方面存在的主要问题,也是不可避免的一个问题,其主要原因,就是设计人员在对计算机的应用软件或者是操作系统进行编程设计的过程中,不可避免的会出现编程错误或者是漏洞,进而导致计算机网络存在漏洞。计算机网络漏洞,也是网络黑色入侵和攻击网络的主要途径,只要找到应用软件或者是操作系统上的漏洞,黑客就能够通过所发现的漏洞对目标网络进行攻击和入侵,并通过植入木马以及病毒等方式影响目标网络或者是计算机的正常运行,进而达到破获或者是窃取信息、数据以及资料的目的[2]。

2.网络病毒入侵

网络病毒具有比较强传播性、隐蔽性、触发性以及破坏性,在同一个网络当中,只要有一台计算机被植入病毒之后,病毒就会通过该计算机在网络进行快速传播,并且,能够在极短的时间内侵入到网络中绝大多数的电脑当中,并迅速对网络以及网络上的计算机造成破坏,进而促使网络和计算机出现故障,无法正常运行,导致信息、数据被破坏或者是丢失。最为典型的例子,就是于2007年1月肆虐网络的熊猫烧香病毒,其凭借着超强的传播性和破坏性,在短短数月的时间里就造成数百万计算机网络用户感染病毒,损失惨重。

3.网络黑客攻击

网络黑客是对计算机网络信息安全威胁最大的影响因素,网络黑客能够通过利用计算机网络或者是计算机的应用软件和操作系统上存在的漏洞对计算机网络或者是网络用户进行攻击,入侵计算机网络或者是用户,破坏、窃取信息,甚至是对计算机网络和计算机进行修改和破坏,致使计算机网络或者是用户计算机陷入瘫痪。

4.操作失误

操作失误致使计算机网络或者是用户计算机的安全性受到威胁也是一种比较常见的影响因素,尤其是在个人网络用户的访问操作中,该问题更是屡见不鲜。由于人们对于网络安全的防范意识比较低,网络安全意识单薄,所以在对网络信息进行访问操作的过程中,很容易出现操作漏洞,进而导致用户信息的丢失和被破坏。比如,在对网络信息进行访问时,操作人员避开防火墙对网络信息进行访问,致使防火墙的防御功能得到不有效发挥,形成系统漏洞,予人可趁之机。

三、解决计算机网络信息技术安全问题的有效对策

1.对计算机网络漏洞进行探查

虽然计算机网络漏洞是一种不可避免的计算机网络信息技术安全的影响因素,但是我们还是可以尽可能降低其对计算机网络信息安全性的影响,最有效方式就是对计算机网络漏洞进行探查。探查的手段主要有两种,一种是利用自动检测系统对计算机网络存在的漏洞进行智能检测,对计算机网络可能存在的漏洞进行探查,及时发现问题,解决问题;另一种,是利用人工进行探查,即让技术人员从黑客的角度或者是聘请网络黑客对网络系统进行攻击,通过这种方法来查找计算机网络中可能存在的漏洞,并及时解决[3]。

2.增加密钥

增加密钥是保证网络信息和个人用户信息丢失以及被窃取的最佳方式,通过增加密钥,可以对网络信息或者是个人用户信息进行加密处理,进一步提升信息的安全性和保密性。

当前,增加密钥的方式主要有两种,一种是对称加密,一种是不对称加密。对称加密,指的是通过同一个密钥来对信息进行加密和解密处理,也就是说,对信息进行加密和解密处理应用的是同一个密钥,同一个程度。而不对称加密,则指的是对数据信息进行加密和解密处理应用的不是同一个密钥,通常,这两种密钥分别被称为使公钥和私钥,也就是说,如果用户在对信息进行加密处理的过程中应用的是公钥,那么解密的时候只能用私钥,反之亦然。与对称性加密方式相比,不对称性加密的安全性要更高,能够更好的对数据信息进行安全保障。

3.增加防火墙

对于计算机网络而言,防火墙就是一个隔离层,它能够有效抵御外来的攻击和防范不法信息的侵入,是保证计算机网络信息安全一种比较有效的方式。利用防火墙,可以对网络信息的安全性进行检测,如果发现信息存在问题,防火墙就会对网络信息进行拦截处理,避免其对计算机网络造成影响,进而破坏计算机网络的稳定性。防火墙的使用方式比较简单,并且其本身具有比较高的智能性,只需要在计算机网络中增加防火墙,防火墙就能够自动对网络信息的安全性进行检测,对黑客的攻入和非常信息的入侵进行防御,进而有效保证计算机网络的安全性。

4.对入网访问进行控制

对入网访问的用户进行控制,是确保计算机网络不会遭受非法入侵和攻击的最佳手段,当前,已经被广泛的应用在计算机网络信息安全的防护上[4]。通过入网访问控制,管理员就可以对用户的身份、权限进行控制,如果发现非法用户或者是权限不足的用户,就能够及时禁止其访问,有效避免非法用户对计算机网络的入侵和攻击,避免非法信息在网络上的传播。而通常情况下,对入网访问进行控制的流程主要分为三步:第一步,对入网访问的用户名进行检测,对用户名是否合法进行检测,如果不合法,禁止其继续访问,如果合法,则继续下一步;第二步,对用户的访问口令进行核对,如果用户口令核对错误,禁止其继续访问,如果用户口令核对正确,则继续下一步;最后一步,对用户的访问权限进行审核,如果发现用户的入网地点、入网时间等存在问题,则选择性禁止用户的访问,如果不存在问题,允许访问。除此之外,为了保证整个计算机网络的安全性,还需要对用户的访问数量进行控制,将其控制在系统能够控制的范围内,确保即使出现问题也能够及时对其进行解决。

5.网络备份

网络备份是降低因为数据、信息以及资料损失所带来的影响的最佳方式。如果,计算机网络因为系统故障或者是遭受到入侵和攻击而致使系统数据、信息以及资料丢失,就可以通过备份文件快速的恢复计算机系统和运行数据信息,尽可能将其影响降至最低。通常情况下,网络备份应该根据系统运行的自身特点以及运行需求,自动设置定期定时进行备份。

结束语:

当前,计算机网络信息技术已经广泛的被应用在各行各业,不断影响着人们的工作和生活。但是,在计算机网络信息技术为人们的生活和工作带来便利的同时,也因为安全问题而困扰着人们,因此,相关技术人员应该通过解决计算机网络安全中存在的问题,不断加强计算机网络信息技术的安全性,保证计算机网络信息的安全。

参考文献:

[1] 王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010(07).

[2] 苗存霖.浅谈计算机网络安全及相关安全对策[J] .计算机光盘软件与应用,2011(15).

篇5

随着计算机技术的不断飞跃,网络安全技术在最近几年得到了明显的进步,其中云计算技术在最近两年由于其高度的可靠性和巨量的存储空间,使得该技术的发展非常迅速。在安全防护上,由于云计算能够依托网络的支持,能够很好地利用网络资源,从而实现办公效率的明显提升。文章就以云计算下的网络安全技术实现路径进行分析,并阐述基于云计算的网络技术的意义以及云计算中网络安全存在的问题,并对这些问题提出有针对性的策略,旨在能够更好推动云计算在网络安全中的应用。

关键词:

云计算;网络安全;策略

云计算是一种较为新型的网络技术,云计算主要特点是能够利用网络现有的计算技术,从而提升数据的运行效率。同时,云计算拥有极为强大的数据处理能力,能够将有限的网络资源充分利用起来,从而将资源功效最大化。目前云计算应用在很多领域,例如公安刑侦、城市交通运营、图书馆管理、高校人员管理以及企业中的具体应用。由于上述这些领域每时每刻都涉及大量的数据,如果采用常规的数据分析,会占用大量资源,且分析效率也很一般,而使用云计算后,不仅运行效率得到显著提升,同时也降低了大量人工和设备成本,从而受到了人们的普遍欢迎。不过云计算由于涉及大量的数据,因此必须要对数据具有很好的安全防范,一旦数据丢失,那么后果就难以估量。因此,在云计算环境下,提升网络安全,具有非常现实的意义。

1云计算环境中网络安全技术的意义和作用

在云计算环境中使用网络安全技术,同常规环境下使用网络安全技术,能够更好地保证用户的数据安全,同时也能较好地防范数据丢失被窃。由于不同用户的使用环境多种多样,很多用户工作在广域网中,但有些用户仅仅在企业的局域网中工作,这就导致了两种不同网络环境下的数据传输容易发生丢失的现象,同时两种环境中的数据库也会存在一定的冲突。但用户在使用云计算后,就可以避免这种情况发生,也能轻松的在不同网络环境下使用不同的数据库。此外,在云计算环境下,用户的数据安全都得到了一定程度的升级。例如用户的U盘资料、笔记本数据资料就很难轻易丢失。通过使用云计算环境中的网络安全技术,还能有效降低用户使用设备的性能,在传统运行环境中,用户在处理数据库资料时,必须要使用高性能处理器和大容量内存,这样才能保证使用效率和速度。但是在使用云计算后,当设备接入网络后,就可以将设备的数据进行共享,在数据处理中,可以依靠其他设备的协同处理,共同完成任务的执行,从而有效降低单一设备的依赖性。

2云计算环境中的网络安全技术现状

目前,关于云计算环境中的网络安全技术的相关问题,包括了技术问题、网络环境问题以及法律问题等,这些问题的存在也影响了云计算环境中的数据正常传输和分享。

2.1数据通信安全存在问题

由于网络传输的主要目的是信息传输和信息共享,因此可以说数据通信是网络传输的主要环节。在云计算环境中的网络环境中,数据通信经常容易受到攻击。例如对服务器进行攻击,在极短时间内向服务器发出大量冗余数据导致通信通道拥堵,用户无法正常访问。还有就是不法分子直接侵入服务器,获得大量数据并篡改数据,这就会导致数据的泄露和系统数据遭到破坏。最后是不法分子通过监听服务器的传输通道,从而获取大量用户的个人信息,并加以利用,这对用户的财产安全带来很大的隐患。

2.2服务器安全性相对脆弱

网络安全环境中,服务器的漏洞相对较多,一旦服务器端出现了问题就会导致程序或服务崩溃,那么客户端中的用户的个人信息和相关数据就处在一个不设防的状态下,很容易导致黑客和不法程序的侵入。因此,如何在技术上能够保证用户数据安全,是一个急需解决的问题

2.3网络环境复杂

计算机网络安全问题也是云计算环境中比较突出的问题。很多用户的电脑和移动终端设备上或多或少都存在一些安全漏洞,这些漏洞非常容易被不法分子捕获并加以利用,很多不法分子在利益的驱动下,长时间对大量用户的使用设备进行非法入侵,从而获得大量用户的个人信息和相关机密,可以说,整体而言,目前计算机网络安全环境相当恶劣。

2.4系统存储数据安全性有待提升

数据存储的可靠性是影响计算机性能的主要原因,在传统的网络环境中,基本上数据都是存在单一独立的终端中,很少进行数据传输和共享,因此安全防护主要依靠终端自身的安全措施。但是在云计算的网络环境中,数据都是上传到网络运营商的云平台。因此云平台的安全性是否可靠,就完全依赖于运营商的技术水准和服务能力,这就对网络运营商开发云平台的技术提出很高的要求。

2.5系统身份认证不够完善

云计算环境中的网络都具有身份识别、身份验证,但是一旦身份验证环节出现问题,那么不法分子很容易获得用户账号和密码侵入云平台,从而获取用户资料,并通过植入蠕虫和木马来获取用户更多的信息,这就对用户数据安全带来极大的隐患。

2.6法律不够健全

由于我国还没有非常全面的计算机网络安全的相关法律法规,对利用计算机进行非法活动的个人和团体还没有明确的制裁手段,从而导致了这些不法分子犯罪成本较低,从而也加大了目前网络的安全隐患。

3云计算环境中的网络安全技术实现路径策略

3.1设置智能防火墙

目前智能防火墙的功能比传统的防火墙要更为强大,同时具有识别用户信息的功能,这对控制网络数据通信起到了很强的保护作用。不仅如此,智能防火墙还有其他功能,例如入侵防御功能。当数据进入终端后,只要对数据进行拦截,那么就不会影响用户正常使用,这样就能有效防止网络通信通道轻易被堵塞。此外,智能防火墙还具有防欺骗功能,由于很多病毒会自行修改用户IP,非法进入网络,而防欺骗功能就可以有效识别这种被恶意修改的IP,从而阻止病毒侵入网络。最后,智能防火墙还具有传统的功能,也就是防攻击功能,防火墙能够有效识别云计算中的恶意数据,并阻止这些数据入侵用户终端,从而保护用户数据的安全。

3.2系统加密技术

这种技术分成公钥加密和私钥加密两种,系统加密能够将系统中的重要数据进行加密,从而防止数据即使被非法获取,也很难被有效识别。在用户的网络中还可以使用安全过滤器,这样也可以有效阻断恶意代码和木马的入侵。同时,用户也要重视自身的终端的安全性,要选择信誉较好的云服务运营商,这样能够保证数据在自身没有监控条件环境下,也能依靠运营商的技术措施得到有效防护。此外,用户还要设置较为复杂的密码,这样也能增加窃取者的窃取难度。

3.3反病毒技术

目前,计算机病毒种类越来越多,对用户数据造成很大威胁,因此就诞生了反病毒技术。目前反病毒技术包括动态和静态两种。动态技术具有高效预防的功能,可以方便、迅速地保护云数据资源,一旦发现病毒攻击,会立刻发出警告,并自动切断网络。静态技术是传统技术,不具有实时监测的功能,因此静态技术已经被动态技术所淘汰。

4结束语

云计算技术由于具备多种优点,从而在很多领域广泛应用,但是也必须要看到云计算环境中网络安全还存在种种问题,只有将这些问题进行有效解决,才能保证云计算有更大的发展空间,才能服务更多领域,让更多人群收益。

作者:符向阳 单位:天津日报社

参考文献

[1]赵晟杰,罗海涛,覃琳.云计算网络安全现状与思考[J].大众科技,2014,5(12):1-4.

篇6

关键词 计算机 信息处理 分析

一、计算机网络安全广泛应用的现状

随着计算机网络安全技术在电脑中广泛运用,涉及的领域已经无所不在,在我们的日常生活中,计算机和网络安全最便利的应用应属于网上银行,无论我们在世界的哪个角落,只需上网就可以经过计算机进行买卖交易,感受网络安全和防火墙的防御技术带给我们的安全感。在商业活动中,网络化、信息化的管理模式,使零售商、供应商、制造商三方之间的信息资料都通过安全秘钥等一系列有效地安全技术能够在第一时间获得。在教育领域,电子版的课程设置和网络平台的在线教学,更是建立于一个安全、保密的平台系统之上的,它使教育教学变得更加方便、学习方式更加多样,在某种程度上它也同样促进了网络安全技术的发展和应用。在医学上,远程会诊系统也应用也逐渐在各个医院应用,坐诊的专家可以根据安全的内部网络相互传递资料,为身在各处的患者进行诊疗判断,不仅大大的集中了医疗资源,还可以有效防止患者隐私的泄露。在政府和家庭领域,网络安全技术及防火墙技术的应用,早已深入了各企业各单位,它方便了工作人员的工作,提高了网络内环境的相对安全性。在网上我们可以通过安全平台搭建起沟通的桥梁,通过网络的安全保卫工作向公众创造了一个安全而绿色的上网环境。在家庭生活中,由网络安全技术和保密技术的发展而兴起的智能化家居已经代表了今后生活的大方向,通过远程操作确保家庭生活的安全和隐私,我们今后的生活一定会更加智能更加隐私更加具有安全性。总之,随着计算机安全技术的发展和防火墙技术的不断更新与应用,它在社会的各个领域也将发挥着越来越重要的作用。

二、新时期计算机网络安全和防火墙技术要求

所谓的计算机网络安全处理技术就是集获取、输送、检测、处理、分析、使用等为一体的技术,其作用就是对其所能够搜集到的各项信息进行监控和监测,防止各类病毒、木马软件对计算机进行侵入或危害。计算机网络安全技术主要由传感技术、通信技术、计算机技术及微电子技术、网络技术等构成的。随着科技的不断进步,计算机系统的不断更新换代,它在存储容量、处理速度和CPU等硬件的不断提高之下,计算机网络安全技术和防火墙技术的应用和发展发展到了一个蓬勃腾飞的时期,在生活中,使用计算机变成一件十分方便的事情,但随着增加的也是不断提高威胁等级的安全隐患。加上微电子技术的突破,笔记本电脑、平板电脑的不断普及,计算机为人们所需要的网络平台提供了一块肥沃的土壤,但同时这也成为了黑客和盗版者的天堂。随着计算机网络安全技术的不断发展,不仅各种信息处理变得透明化、自动化,还大大提高了各个领域各个部门的信息安全性和系统防御能力,而且还由于计算机的高速运算能力,不仅极大地提高了信息的价值,还能够及时地为经济活动中的预测和决策筛选可靠的信息支撑。

现代社会对计算机的防御和保护,绝大多数都是通过防火墙系统来进行安全保卫的,防火墙正在一复一日的发挥其作用,但是防火墙并不是一块铁板,它只有充分整合各项计算机资源才能够把保护计算机的作用真正发挥出来。防火墙系统技术是以防御和保护为中心,以数据库和通信网络技术为依托实现对信息筛选和处理的技术。由于现在科技的发展和手机功能的快速提高,无线网络也开始大大的普及,对于窃听、篡改、非法侵入和盗窃等一系列违法活动,防火墙的安全防卫其实是十分有限的。

我们身处于这个信息大爆炸的时代,每天所能接收到的信息成百上千,但信息却是良莠不齐、无法保证的。只有在令人眼花缭乱的各项信息中排除掉到有害的、可能含有病毒等的不良信息,防火墙才能将其抵御。因此,我们要在防火墙技术中不断引进和提高自身的信息处理系统,将各类信息进行有效整序是未来防火墙技术的核心关键,它能将搜索到的有效信息加以整理,有害信息加以辨别和排除,方便我们在安全干净的网络环境下进行生活、工作。

三、计算机信息处理技术在网络安全中起到的作用

当今社会不论是政府机构还是平民百姓,网络安全都是一个十分重要的问题,随着网络的普及和应用的广泛,网络安全逐渐成为一个全民关心的社会问题。网络的安全性是一个十分具有争议性的话题,有一句话是这样说的:在网上,没有什么事情能够成为秘密。而在我们的社会生活中,网络固然是一个发泄负能量和获得愉快的平台,而我们最关心的其实是我们的真实资料和信息是不是会泄露给其他人。大众所关心的安全问题大部分都是由于出于恶意的人试图利用网络的漏洞来损人利己或者损人不利己的。我们由此可知,网络安全的保障不在于它是不是有编程错误。

因此,在计算机处理技术层面,应该加强信息过滤的技术,拒绝那些未授权访问者,防止系统被攻破,也可以采用多层防卫措施,利用网络数据的实时更新与反馈,将侵扰的改率降到最低。当今社会,无论是办公还是日常生活,计算机安全已经深深影响到了我们的生活,应用计算机的安全技术和防火墙技术也已成为我们生活中必不可少的一部分。无论我们是何种身份、哪个工种,都会通过网络的各种软件进行工作和传递信息。网络安全系统的出现不仅使生活变得更加安全,而且能够保证我们的隐私信息不被泄露,减轻我们的生活负担和压力。所以我们更要从自身做起,定时定期的进行安全系统的维护和升级,给我们自己的计算机提供一个安全的内环境。同时,也应该积极响应各个杀毒或防火墙安全公司提供的安保服务,在计算机安全方面,我们永远都要提高警惕,保持较高的警觉,运用一切我们可以运用的技术来保证我们的网络安全。

通过上述分析我们知道,计算机的安全保卫情况并不乐观,网络安全体系的建设还有很长的一段路要走,我们的经济发展在和国际接轨的同时,计算机的网络安全也应学习国际上的先进技术,取其精华,剔其糟粕,扬长避短,为我所用,结合自身的实际情况为计算机的安全性作出有效举措。

参考文献:

[1]张威,潘小凤.防火墙与入侵检测技术探讨[J].南京工业职业技术学院学报,2008(02).

篇7

【关键词】网络数据库;网络安全;威胁

1基本概念

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发了巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生严重的信息泄密、权益受损,甚至于引发国家安全问题。网络数据库是指对网络中信息的存储和管理的数据库,一般包含三类:①在网络中运行的数据库;②指数据库中包含了网络中其他用户的地址;③指数据库中的信息可以通过多种方式相互关联。网络数据库的数据结构设计不严格,任何一条数据记录都可以指向一条或多条其他的数据记录,同时也允许两个节点之间搭建多条相互关联的路径[1]。

2网络数据库存在的安全威胁

网络数据库由于直接在网络环境中提供数据存储和处理服务,因此其面对的数据篡改、恶意攻击、非法入侵、数据丢失等网络安全问题更加严重。另外,由于网络数据库一般用于大文件存储和多用户的访问,用户需要多次频繁的登入数据库,网络数据库中存储的重要敏感信息面临着巨大的安全威胁。在这样的应用背景下,保护网络数据库数据安全非常重要。网络数据库的安全威胁一般都是用户经由网络入侵而带来的,因此网络的安全性直接应用了网络数据库的安全性。网络数据库的安全隐患主要包括:用户操作不当而在网络数据库中遗留大量错误、冗余数据;用户访问不具备访问权限的数据;非法用户恶意攻击正常运行的网络数据库;非法用户恶意篡改和窃取网络数据库中的信息。其中前两类是正常用户的错误操作引起的,而后两类是非法用户恶意攻击所造成的。

3网络数据库安全技术措施分析

为了提高网络数据的安全性和可用性,加强对网络数据库安全技术的分析和应用至关重要。我们要不断提升网络数据库的安全性,保证数据的完整性、正确性。本节我们对具体的技术措施进行分析。

(1)用户身份认证技术

与传统的数据库不同,网络数据库面向网络中的用户提供服务,因此就存在非法用户恶意登入的危险。用户身份认证技术主要是对允许访问网络数据库的用户进行统一的身份认证,简单方法就是验证用户输入的登陆账号和密码是否正确。在此基础上,如果要直接访问和控制数据库,还需要对不同的用户分配不同的权限,从而保证数据库内部信息的准确性。根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆[2]。

(2)加密技术

密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解通信设计与应用103密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。网络数据库加密技术是指应用加密技术对数据库中的原有信息进行加密,从而保证合法的网络用户能够正常获取并利用信息,而非法用户即使窃取到了数据库中的数据信息,也不能够成功解密,从而不能够使用。一般的数据库解密技术都包含了加密和解密两个流程。一般来说,一条完整的密码主要由四个部分组成,分别是:密文(C)、明文(M)、密钥(K)、算法(包括加密算法和解密算法)。一个完整的密码系统要包括一个加密过程和一个解密过程。加密过程执行的是将普通信息转化为密文而不可读的过程,解密过程则指的是将信息由不可读的密文转化为可读信息的过程。根据密码系统中用于加密的密钥种类,可将密码系统分为对称密码和非对称密码两类。

(3)科学设置防火墙

防火墙是网络信息安全中的重要安全防护设备,在网络数据库的安全应用中也具有重要作用。通过科学设置防火墙,能够有效阻挡非法用户的访问,同时允许一些临时用户有权限的访问数据库,保证合法用户合理的操作数据库,从而保证系统的安全、稳定运行。另外,防火墙应当能够自动侦测到恶意用户的非法入侵行为,从而减少网络数据库的运行风险,保证数据库稳定运行[3]。

(4)数据备份与恢复

数据备份和恢复是针对网络数据库的一种有效的安全保障措施,能够保证数据库中的数据完整、一致、正确。一般的数据库备份机制包括逻辑备份、静态备份和动态备份等三种,恢复机制主要有在线日志、磁盘镜像和备份文件等方式。

(5)搭建有效的安全评估机制

完善的安全评估机制包括事前评估、事中评估和事后评估,针对网络数据库通过利搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。

(6)提高安全管理意识

通过搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。

参考文献

[1]章立,万欢.网络数据库中的安全性问题与优化措施分析,通讯世界,2015(24):35.

[2]杨小琴.计算机网络数据库存在的安全威胁及措施,信息与电脑:理论版,2015(22):141~142.

篇8

关键词:计算机 数据库安全 技术

中图分类号:G250.74

计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。

一、计算机网络数据库

所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

二、计算机网络数据库安全威胁

由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。

三、计算机网络数据库安全技术探析

在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:

1、 用户身份认证

由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

2、 数据库加密

数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

3、 数据备份与恢复

数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

4、 审计追踪和攻击检测

审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

四、小结

综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

参考文献

1、罗军,浅析计算机网络数据库安全技术方案浅探,,2012,12

2、陈黎.我国网络数据库发展现状[J].中国信息导报,2004.

3、汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).

4、周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).

5、吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12).

篇9

关键词:计算机;通信技术;网络安全

计算机通信技术的应用会在实际上受到网络系统整体情况的影响,而网络安全漏洞的存在通常会使得计算机通信技术应用存在更大的风险。因此合理的剖析计算机通信技术当中网络安全协议的作用才能进一步促进计算机通信技术的长期健康发展。

1网络安全协议简析

网络安全协议是一项系统性的内容,以下从具体内容、应用目的、协议种类等方面出发,对于网络安全协议进行了分析。

1.1具体内容

网络安全协议有着自身全面的内容。众所周知网络安全协议的主要内容包括了为了能实现某个目标由数个安全程序所参与和构成的一个新的安全程序。因此这也意味着网络安全协议的主要包括应当包括许多方面的内容。首先安全协议的内容应当包括了对于协议操作过程的阐述,还有对于这一操作过程中需要遵守相应的程序和规定。其次,网络安全协议的具体内容通常还包括了对于一些不合理的程序需要设计者进行适当修正,能使得其按照正常的程序来运行。与此同时,网络安全协议的具体内容往往需要完成对于保护目标的设定,因此这也意味着网络安全协议本身应当具有一个实现目标的标准值。

1.2应用目的

网络安全协议有着鲜明的应用目的。根据上文的阐述我们可发现,计算机网络安全协议的主要内容是为了保证在计算机网络环境的长期安全而设定的一个安全程序。因此这意味着这一协议在计算机通信技术的应用过程中最为主要的目的就在在于通过增强其安全等级来确保数据和信息的安全。其次,随着现今世界范围内人们的对于计算机通信技术的需求越来越大,通信网络的安全问题已经开始成为网络技术进一步提高和发展的影响因素,因此网络安全协议的应用就是针对现今存在的问题来保证网络通信的信息共享和资源共享不会受到安全威胁和安全隐患的影响。

1.3协议种类

网络安全协议可通过细致的分类分成不同种类的协议。计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。通常来说网络安全协议例如密码协议的种类十分复杂。例如,当技术人员从ISO层级模型角度来对其进行分类时,就可将网络安全协议可分为底层协议和高层协议等不同的协议种类。其次,当技术人员从功能角度为基础来对其进行分类时,技术人员可将网络安全协议可分为身份认证协议等不同的种类,在这一过程中不同类型的网络安全协议都具备着自身独特的应用针对性和优越性以及不容忽视的缺陷。

2计算机通信技术当中网络安全协议的作用

计算机通信技术当中网络安全协议有着不容忽视的作用,以下从增强安全水平、控制设计成本、增强适用价值等方面出发,对于计算机通信技术当中网络安全协议的作用进行了分析。

2.1增强安全水平

计算机通信技术当中网络安全协议的应用可有效的增强安全水平。技术人员在增强安全水平的过程中应当清醒的认识到,虽然现今诸多网络安全协议处于持续完善的过程中,但是在这一过程中不容忽视的是这些网络安全协议自身仍旧存在着或多或少的不足与缺陷。例如互联网上的黑客可通过这些漏洞对网络系统进行攻击,甚至在部分情况下还能使网络安全协议无法起到本身应有的效果。因此技术人员在检测网络安全协议的安全性时,应当注重通过攻击本身来进行防御能力的。例如计算人员可对于网络安全协议的不同方面来进行防御测试:能以不同的角度出发来有效的增强计算机通信技术的安全水平。

2.2控制设计成本

计算机通信技术当中网络安全协议的应用能起到控制设计成本的效果。网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。通常来说网络安全协议自身优越具有良好的稳定性,因此能起到良好的控制设计成本的效果。例如计算人员在网络安全协议的设计过程中,需要将协议即将面临的困难和遭受的攻击进行考虑和预测,与此同时还要考虑协议本身的设计成本和后期应用成本。因此只有通过技术人员持之不懈的努力,才能真正的确保网络安全协议的安全性、低成本、高性能,最终更好地达到确保网络通信技术安全水平的标准。

2.3增强适用价值

计算机通信技术当中网络安全协议的应用还可增强自身的适用价值。随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。因此技术人员在增强其适用价值的过程中应当注重确保网络安全协议要具备能对外部的网络攻击进行有效防御。因此这就意味着网络安全协议的执行不能让攻击者通过对其进行有效攻击获得别人的重要信息和数据。其次,技术人员在增强计算机通信技术的适用价值的过程中应当对于一些用户不需要的或过时的信息进行恰当处理,能避免其被一些网络黑客进行利用对网络系统进行攻击,最终起到提高网络安全协议的安全等级和增强计算机通信技术可靠性的效果。

3结语

我国现今的计算机通信技术的应用需要网络安全协议的补充和支持。因此技术人员只有对于网络安全协议进行高效的研究,才能在此基础上切实的提升网络安全协议自身的安全等级和应用效果。

参考文献

[1]鲁来凤.安全协议形式化分析理论与应用研究[D].西安:西安电子科技大学,2001.

[2]石全民.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015(25).

篇10

【关键词】网络数据库;安全管理;网络

计算机数据库是信息储存和管理的重要一环,在我们的日常生活中,计算机网络技术也受到越来越多人的重视,人们开始广泛的使用计算机网络。国家、企业、学校、事业单位等诸多重要部门都会将信息储存到计算机数据库中,因而计算机数据库在我们的生活中扮演着越来越重要的角色,人们能够通过数据库中的信息进行交流和分享,同时还能够通过数据库中的信息对各种网站进行访问和传递消息。数据库的安全性能是十分重要的,不管是高至国家或者低至个人,数据库防护的安全级别对使用者的影响都是十分关键的。也正是因为计算机数据库的功能强大与其储存信息和管理信息的特殊性,在实际的应用过程中都存在着很大的安全隐患和潜在风险。因此,不管计算机数据库会受到哪方面的危害,也就是说,不管会受到硬件、软件的影响还是人为的破坏原因,数据库都应当对这些方面可能造成的危害做足准备,并对这些可能造成危害的几个方面进行安全管理的强化。所以,我们要对计算机数据库的安全管理进行加强,并将其中可能出现的漏洞进行一一修补,只有数据库的安全得到了保障,数据库才能够稳定的运行下去,人们的生活、工作才能够从中获得便捷的服务。

一、计算机数据库的重要性及安全管理目标

计算机数据库的重要性是不言而喻的,因而对其进行安全保护也是刻不容缓的,随着现在计算机网络的普及,人们对于数据库的应用也越来越多,所以数据库的安全防护也是越来越重要。从大的方面来说,数据库安全防护的重要性主要可以从以下几个方面体现出来:

(1)数据库的数据资源需要得到安全防护。数据库是用来存储各种数据的,其中存储着各种各样的信息,这些信息对于用户来说也是至关重要的,一旦这些信息被破坏或者窃取,会导致十分严重的后果,因而数据库的数据资源是十分重要的,因此我们要对数据库的数据资源进行安全防护,也只有把数据库的数据资源安全防护做到位,才能够保证信息资源的安全,让用户的信息不受到威胁。

(2)操作系统的安全需要进行防护。操作系统的安全防护并没有那么详尽,即使操作系统的安全得到了全面的防护,非法入侵者依然可以通过系统中运行的某个程序获取整个操作系统的操作权。与此同时,非法入侵者还能够通过获取的操作系统来输入命令,使得计算机与其它的服务器相连接,并获取服务器的信任,从而使得整个服务器的安全受到威胁。因此,操作系统的安全防护是十分困难同时又是十分重要的,对于整个数据库来说,操作系统的安全防护也是至关重要的。

对计算机数据库的安全管理就是对计算机内的数据进行安全防护,只有保证了数据库的安全,才能够不让计算机用户的数据遭到盗窃或者丢失,同时也能够保证用户储存数据的安全性和准确性。计算机的数据库是储存数据和管理数据的,同时也能进行数据的共享,并通过统一的管理方式对数据库内的数据进行整理。当有用户对数据库进行访问时,计算机数据库的安全管理系统会根据用户的安全等级对其访问的数据库内容进行分层,同时简化用户的访问过程,并以一种简明的逻辑层次展示出用户访问数据库的内容。与此同时,数据库的安全管理系统也要在数据库内的数据被读取时保证数据与数据之间的逻辑性保持一致,并降低数据库中的信息结构的依赖性。当数据库的数据在进行共享时,数据库的安全管理就显得更加重要,同时用户所储存的数据也应当受到同样的安全防护。因此,在数据库中的数据安全得到保证的情况下,为用户提供数据共享时,能够更好的满足用户的各种需要。

二、计算机网络数据库安全现状

在对数据库的安全现状进行评估时,其最为根本的方面为数据库储存的信息的安全,同时数据库的安全现状还包括其他很多的方面,如风险评估、入侵检测和防火墙等等。以上的种种安全防护措施都需要结合起来使用才能够保证数据库的安全。且在大多数的信息系统中,各种资料和信息都是通过数据库进行储存的。但数据库的安全防护主要是针对其中储存的信息和资料而设置的,而对于数据库的本身却并没有付出足够的重视,因而在目前这个阶段,数据库本身的不安全因素主要有以下三个方面:

(1)物理性安全问题。物理硬件对于网络数据库来说就相当于是网络数据库的基础,只有物理硬件搭建好才能够保证网络数据库的稳定运行,因而一旦硬件出现问题,也就是服务器、网线、电源以及硬件本身的问题出现了障碍,网络数据库就会受到严重的影响,轻者数据库的数据丢失,重者则会使得整个数据库出现崩溃。

(2)网络数据库的网络安全问题。数据库本身的安全防护固然重要,但其所处的网络防护也是十分重要的,一旦其所设立的网络出现问题,数据库也会变得十分不稳定,网络中存在的黑客、病毒以及木马等等都会影响到数据库的安全。

(3)网络数据库的管理安全性的问题。管理安全问题主要是人为方面的问题,人为方面的管理失误以及人为的操作不当和安全管理制度的不健全。

网络数据库还有如下两个明显的安全漏洞:

①系统本身的不足。

由于计算机系统本身程序的一些不足,因而导致了一些人抓住这些漏洞,侵入到系统之中,从而获得系统的操作权限,且在操作系统中随意的执行更改指令,使得网络数据库的安全受到极大的威胁,更有甚者,整个网络数据库会受其影响而瘫痪,数据库中的信息也会因此而泄露,众多资源也会遭到极大的损失。信息安全的防护内容有很多,因而人们将大多数的精力放在的信息防护之中,而网络数据库的安全则被人们所忽略,且由于其中投入的资金较少,因而网络数据库的安全防护自然就跟不上操作系统和网络中的防护措施,这也使得网络数据库的安全防护出现了诸多的安全漏洞,再加上一些软件中的漏洞,更新不及时等缺陷,网络数据库的安全防护更是十分的脆弱,因而网络数据库在现阶段的安全防护岌岌可危。

②第三方尤其是黑客的攻击。

由于系统的不足使得操作系统以及系统的本身都有着诸多的漏洞,因而黑客便会根据这些漏洞对网络数据库进行攻击,这也是网络数据的最大安全隐患。随着网络中的程序越来越多,其中各种的程序也因为各种程序员的水平不同而呈现出不同的不足,这些不足之处也成为了诸多黑客的攻击对象,黑客们能够通过这些漏洞攻击用户的计算机,从而获得用户的众多的信息资料,这也是十分难防的,因而对于黑客入侵,我们应当付出足够的重视去防止这方面的漏洞攻击。

三、分析网络数据库的安全性

网络数据库的安全性主要可以分为两个方面,一个是数据的安全性,一个是数据库系统的安全性。这两个方面都是十分重要的,因此对于这两个方面我们需要注意其安全防护的方式和方法,一定要保证这两个方面能够稳定的运行下去才能够保证网络数据的运行。而在保证网络数据库的安全的同时还要注意能够对网络数据库安全造成影响的几个因素。

由于网络数据库中有着诸多的重要信息,因此数据库的安全防护对于其中的信息安全有着直接的影响,且由于数据库在日常运行中有着较大的信息处理量,因而在处理数据的同时还要对数据库内的数据进行频繁的更新。因而要注意一下几点,一是人为对数据库的破坏,二是在用户访问数据时对数据库进行的非法入侵,三是数据库的后台被非法入侵,从而泄露数据或者数据被修改。仅仅注意这几个因素并不能完全保护网络数据库,因而数据库的安全防护还有着更为严格的防护体系。

四、结束语

随着计算机技术的不断发展,计算机网络也在飞速的发展,计算机网络数据库也在不断的更新中,对于不断更新的计算机技术,各种建立在网络上以及计算机上的信息管理系统已经成为了现代人们工作生活的重要工具,它给人们的日常生活和工作提供了便捷服务,使得人们越来越依赖网络数据库所提供的服务,因而网络数据库越来越受到人们的重视,而其安全问题也是人们重点关注的对象,也只有对其安全问题进行重点关注,才能够给整个数据库提供安全保障,其中的数据才能够得到安全防护,也只有这样才能够实现网络数据库的稳定,并更好更稳定的为广大用户而服务。

参考文献

[1]肖镞.网络数据库的安全管理措施探讨[J].计算机光盘软件与应用,2012(11)

[2]李瑞林.计算机数据库安全管理研究[J].制造业自动化,2012(10)

[3]孙钟安.试论网络数据库的安全管理与维护策略[J].科技风,2008(16)