计算机网络安全分类范文

时间:2023-10-10 17:28:07

导语:如何才能写好一篇计算机网络安全分类,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络安全分类

篇1

现在社会里,通过计算机犯罪的事件非常多,如信息泄霜、信息窃取、数据篡改、计算机病毒,通过计算机犯罪会很难留下证据,司法机关很难追查到犯罪嫌疑人犯罪的证据,这就大大家刺激了计算机利用卨新技术犯罪案件的发生,刺激计算机犯罪率的迅速增加。因此,也就使各国的计算机特别是网络系统安全面临着很大的威胁,可以说,现代是社会里,计算机安全已成为严重的社会问题之一。

一、常见的计算机网络安全威胁的种类

1. 信息泄露

计算机是通过高频脉冲电路工作的。由于电磁场的不断变化,必然会向外辐射电磁波,在对外辐射电磁波的同时,也会把计算机中的信息带出去,犯罪分子只要利用相成的数据接受设备,就能够成功接受判电磁波,进入从中窃取机密。犯罪分子将通过计算机获得的信息透露给相关受益人,也就破坏了数据的安全性。现代社会里,越來越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,信息被泄密隐患相当大,旧磁盘经久不用而丢弃,也会让犯罪分子利用计算机技术恢复相关数据、造成信息被泄露计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,也会造成信息泄密,危害到信息安全。

2. 完整性破坏

信息完整性是指信息在输人和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。保证各种数据的完整性是电子商务使用的基础。数据的完整性被破坏可能导致贸易双方信息的差异,将影响交易顺利完成,甚至造成纠纷完整性就是说,保证信息的完整。因为虽然别人看不懂,但是可以破坏你的信息,比如除一部分信息,这样合法的接受方就无法得到正确的信息,而完整性机制保证了信息的完整不被破坏,可以安全的让接受方俠得全部数据。破坏数据的完整件可以通过漏洞利用、物规侵犯、授权侵犯、病毒、木马、漏洞等方式实现。

3. 拒绝服务攻击

拒绝服务攻击指的是攻击通过技术手段,目标机器停止服务这是黑客常用的一种方式。只要能够对目标造成一定的麻烦。或音使机器的部分功能遭到破坏,就能够达判拒绝服务攻击的目的,拒绝服务攻击在极端纪领域一直得不到有效解决,究其原因是目前我国的计算机网络安全本身存在着安全隐患,现有的网络协议本身有缺陷,从而导致拒绝服务攻击可以达成.:实际拒绝服务攻击,一方面会使电脑的服务器变得异常缓慢,不再能够接受新的命今?另一方面会使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

4. 网络滥用

现代社会里,网络已经充分融入了我们得生活和工作之中,成为日常生活中不可缺少的一部分。是网络在带给我们便利的同时,也存在着对我们生活的隐患。日常生活中随时随地可联,导致工作效率不高,利用上班时间看电影、看电视、炒股、聊天、淘宝购物等,通过这些方式,合法的滥用网络,满足自己的私利。同时也会出现一些非法外联,非法内联、移动风险,设备滥用等行为。网络滥用行为已经成为危害日常生活的重要隐患之一,严重威胁到人们的正常生活和正常工作效率的提高。

二、网络信息安全防范策略

1. 防火墙技术

防火墙,也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过.,是一个由软件和硬件设备组合向成、在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityUte'vay),从而保护内部网免受非法用户的侵入。

2. 数据加密技术

所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密画数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术要求有在指定的用户或网络上,才能解除密码向获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥:加密技术也可以有效的保证信息安全。

篇2

关键词:民航空管;计算机;网络安全

0引言

保障民航空管的信息网络的安全性,是国家维护网络信心安全工作的重中之重。但是因为网络存在一定的开放性,因此很容易受到各种因素的影响与攻击,导致民航空管的机密性或重要文件与信息被不法分子窃取与泄露。因此我国民航空管要加强对计算机的网络信息安全的管控与保护。

1民航空管的计算机网络安全重要性

在“互联网+”发展的新业态环境之下,各行各业都逐渐开始凭借互联网技术来获取更强的竞争力。而民航空管部门也需要与时代相挂钩,将信息技术、计算机技术、互联网通讯技术融合起来,从而提高民航空管的现代化管理水平以及数据处理能力。另一方面,计算机网络技术为民航空管实现了信息的共享、资源的优化配置。但是由于计算机网络安全问题一直在困扰着民航空管部门,以及网络环境的复杂、病毒入侵的手段日益更新,使得民航空管的重要文件与机密信息的安全性得不到确定的保障。如果被黑客入侵,就对国家的民航空管信息造成泄露与丢失,给民航企业造成严重打击。因此加强对计算机系统的安全管理,是目前民航空管部门迫切解决的问题之一。

2民航空管的计算机网络安全存在的问题

2.1操作系统不完善

大部分电脑黑客多数情况会首先从计算机的操作系统下手,如果操作系统存在漏洞,就很容易遭到外网的攻击,通过植入病毒文件,致使电脑系统瘫痪。而且在网络环境中传输文件,计算机对安装程序的执行系统也存在缺陷,如果在加载程序中或者是文件传输的过程中,一旦某一环节出现漏洞,就会致使系统整个瘫痪,机密文件被窃取或者丢失。而在调用和创建程序时,如果中间任意环节出现问题,将有可能致使通信环节遭到监控,甚至有可能被破坏。另外电脑黑客也会充分利用民航空管的计算机操作系统后门,以防止安全控制,从而为民航空管的计算机网络安全造成重大的威胁。

2.2网络环境问题

随着互联网的功能越来越复杂,支持的数据系统也越来越复杂,从而给民航空管部门的计算机网络安全管理提出了更高的要求。大多数的民航空管的计算机网络信息都需要通过利用电信的网络基础设施,并且对重要信息进行远程的维护与管理。一切工作都是需要借助电信运营商来进行的,因此在这样网络环境中,民航空管的重要信息就很容易遭到篡改与窃取。另外很多民航空管部门在创建计算机网络安全管理系统时,容易出现重功能轻安全的情况。还有网络技术人员对于安全防护的意识不强,技术水平较低,也是导致网络安全问题迟迟得不到解决的重要原因。

3民航空管中计算机网络安全管理策略

3.1健全计算机网络安全管理规章

制度是保障与约束管理行为的根本手段,民航空管部门应该建立健全计算机网络的安全管理规范条例,制度措施等,让安全管理趋于系统化、科学化与合理化。并明确计算机网络安全系统的建立、维护与管理等目标与要求。建立责任追求制度与奖惩措施,并将制定完善的制度规章严格贯彻落实。

3.2加强计算机网络的安全监管

由于计算机网络具有较强的变化性与开放性,所以安全监管也要将各种影响因素考虑进去。与时俱进,学习与借鉴先进的民航空管的计算机网络安全监管技术与手段,从而将不安全因素排除出去。在日常的安全监管中,要充分利用检查列表、资产信息收集系统等手段来把控计算机网络的风险性。此外还要加大科研的力量,不断创新监管技术,从而提高计算机对数据分析以及安全隐患的排查能力。

4培养专业化的技术人才

专业的技术人才是保护民航空管的计算机网络信息的主力军。强化引进机制与培训机制,引进有创新意识、安全技术与有经验的复合型人才,其次要加强岗前培训与岗中学习,实行“走出去”与“走进来”,派遣优秀技术人员到国外学习先进的技术与安全管理手段;还可以让国外优秀的技术人员到部门进行系统的指导与传授。此外还要不断加强计算机网络技术人员的法律意识、责任意识以及职业道德素养水平。

5民航空管中的安全管理的技术手段

5.1防病毒技术

防病毒技术主要包括三个方面:预防病毒、检测病毒与消除病毒。预防病毒技术,主要是指要监测计算机系统的运行、保护磁盘以及控制计算机的读写、加密技术的执行等,旨在防止潜在病毒的入侵。病毒检测技术能够有效降低病毒对数据的影响程度,加强对病毒的防范与抵制,组织病毒的入侵。病毒检测技术主要是围绕病毒的特征、关键字以及传播方式进行分类病毒与检测病毒。而消除病毒就是在检测的条件下,运用杀毒技术来对计算机病毒进行消除。而现阶段病毒预防技术的最新功能就是将检测与消除功能完美的融合在一起。不只包括对病毒的自动、准确的识别功能,更能对计算机系统进行杀毒,能够有效地清除计算机中的病毒。但是对病毒的消除势必是滞后的,一旦病毒类型更新,消除技术就失去了对病毒的控制能力。

5.2用户认证技术

对不同级别的用户给予相对应的授权,也就是用户信息技术的运用。通过数字签名、人脸识别、指纹认证以及身份信息认证等技术手段,成功抵制非法用户侵犯计算机,窃取文件信息。比如说数字签名的用户认证技术,主要是保障用户签名信息的完整性与真实性,并且也包括了认证信息发送方的身份信息的功能。数字签名技术的应用主要是根据非对称性的加密算法实现的,也就是指用户相当于拥有了一对密钥。数字签名的具体过程是:首先由信息发送方对拟签名信息采取数字摘要运算法进行计算,然后将运算出来的摘要信息和上下文信息或者是认证算法等随机信息进行语法组合之后,利用密钥进行加密之后继而可以生成数字签名信息。而已被签名的数字信息会对会话密钥进行加密之后一并传送给对方。信息的接受方收到以后,就会通过会话密钥对原始信息进行解密并运算,然后与发送方所得出的摘要信息进行比较,如果相同则信息真实。而对摘要信息引入随机的信息则是为了提高数字签名技术的随机性。

6防止不法人员入侵检测技术

防入侵检测技术又简称为IDS,它主要负责对非法与非授权用户以及授权合法的误用用户的权限与行为进行识别,可以检测到非授权用户对计算机系统文件、用户文件与信息、网络组件中表信息以及计算机资源的篡改与使用。现在不法入侵检测技术已经得到广泛应用,并取得较为显著的效果。防止不法人员入侵的检测技术是将异常的检测与特征检测相结合,并对其进行全面与系统的检测,从而防止系统与操作程序存在漏洞。检测技术不仅对计算机网络信息系统中的外部入侵有效,更加能对内部入侵起到检测与防控效果,通过采取警报与拦截等措施,比如说防火墙对存在问题的操作系统的检测。防入侵检测方法主要包括以下几种:

(1)异常检测。该方法也被叫做是基本行为检测,是对系统或者用户非正常操作行为以及计算机资源在非正常情况下使用行为进行检测。比如说如果用户使用计算机的时间是早上9点到下午5点,而在晚上用户对计算机的操作是异常的,则很有可能计算机被非法或非授权用户入侵了。异常检测最大的优势在于可以对未知的入侵方法进行检测,但是由于无法对用户行为进行全面描述,因此误检率很高。

(2)统计异常检测。该法主要是运用异常检测器来对主体活动进行观察,最终刻画出该主体的行为轮廓,并定时将存储轮廓与当前轮廓进行合并,通过二者之间的重合度来判断主体的异常行为。其最大的优势在于可以掌握用户对计算机的使用习惯,来提高检测率与实用性。

(3)误用检测是通过已知的入侵模式来检测。误用检测可以通过汇总过往的入侵模式来对新入侵者进行匹配,如果正好符合模式库中的一种,即被检测出来,入侵模式表明了误用事件中的条件、特征、关系与排列。

7安全扫描技术

安全扫描技术可以将安全隐患进行深度排查,在为进行入侵动作时,就将危险因子扫描出来,提高计算机网络信息的安全性,是属于主动防范的一种安全措施。现阶段我国的计算机网络信息系统中的安全扫描技术有两种,一种是检测计算机网络,提前设计好脚本文件,对计算机网络系统攻击,并发现其系统漏洞。另一种是计算机的主机对于系统的检测,检测对象是计算机系统中是否含有不合理的设置与口令,是否存在与网络安全法令法规不相符的内容等。到现在为止,计算机的完全扫描技术已日渐成熟。安全扫描技术主要分为主机形安全扫描器与网络型安全扫描器。主机型安全扫描器主要对本地的主机进行木马、病毒、蠕虫等恶意程序的查杀,还包括口令解密、补丁等功能。网络型的安全扫描器主要是运用网络来对主机的安全性进行测试,主要对可能被远程恶意攻击的安全隐患、漏洞以及安全脆弱点进行查杀。

8结束语

综上所述,民航空管部门加大对计算机网络的安全管理对保障民航安全以及提高国家的综合实力都有着非常重要的推动作用。民航企业要积极引进新的计算机病毒查杀技术,结合本国实情,将安全防护手段有效融合在日常的计算机系统的安全管理中。通过建立完善的操作系统、健全病毒检测、防入侵以及查杀功能等措施,让病毒无机可乘;保护好民航空管的计算机网络系统。

参考文献:

[1]许婷.民航空管中计算机网络信息安全分析[J].硅谷,2014.

[2]张瑞.民航空管中的计算机网络安全分析[J].信息通信,2015.

[3]丁亚平.关于民航空管中计算机网络信息安全探讨[J].现代经济信息,2015.

[4]赵世季.民航空管网络信息安全对策分析[J].硅谷,2013.

[5]靳红志,于洋.对确保民航空管网络信息安全可靠的措施分析[J].电子制作,2013.

[6]蔡明.民航空管网络与信息安全保障的实践与思考[J].中国民用航空,2016.

[7]尚杰.民航空管中计算机网络信息安全分析[J].文摘版:自然科学,2015.

篇3

【关键词】计算机网络安全;网络安全威胁;防御措施

一、引言

随着信息技术的发展和Internet技术的广泛应用,计算机网络已经成为人们生活中不可或缺一部分,而对计算机网络安全的威胁也变得越来越严重,因此,分析影响网络安全的主要威胁,提出保障网络安全的防护措施变得十分重要。

二、计算机网络信息面临的主要安全威胁

(一)人为恶意攻击。人为恶意攻击是计算机网络面临的最大威胁之一,给用户造成重大的危害,影响了计算机网络安全。人为攻击一般可以分为两种形式,主动攻击和被动攻击,主动攻击是有目的、有计划的采用各种手段和方法破坏信息的完整性和有效性。被动攻击具有隐蔽性,在不影响计算机安全运行的条件下,对信息进行窃取和破译等。这两种人为攻击都不利于计算机安全正常的运转,给计算机网络带来危害。网络黑客以破坏数据的完整性、准确性为目的,对网络信息系统进行窃取、攻击等各种行为,严重的影响了网络的安全,数据的破坏、丢失、攻击和篡改等,造成网络环境的混乱,给网络市场带来严重的损失。

(二)网络系统本身的脆弱性。Internet具有开放性,一方面方便了用户的操作,另一方面也使网络系统容易受到各种攻击,而且所依赖的TCP/IP协议本身安全系数不高,容易受到外界的攻击和网络运行中的恶意信息的威胁。

(三)计算机病毒。计算机病毒具有自我复制和自我修复的能力,编制者把计算机病毒插入计算机程序中,从而达到破坏计算机数据和计算机功能的目的。计算机病毒的主要特点是具有触发性、传染性、潜伏性和破坏性,在系统操作时通过各种方式进行病毒的传播。一般较为简单和普通的病毒会影响计算机系统的工作效率,而带有恶意的病毒则直接造成文件的破坏,数据的丢失等各种严重的后果。目前,随着计算机网络的发展,计算机病毒也在肆意的传播,由于各种恶意的病毒都是基于网络环境传播的,这就直接给计算机网络带来巨大的危害。

(四)垃圾邮件和间谍软件:1.垃圾邮件,利用邮件传播的方便性和系统操作的公开性,进行邮件传输,强迫的推入他人邮箱;2.间谍软件,潜入网络系统中,窃取所需要的信息,影响了计算机的安全,威胁了用户的隐私。

(五)计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

(六)自然灾害。计算机信息系统的普遍性和广泛性,使计算机面临着来自各方面的危害,作为一个智能机器,计算机系统出了容易受到人为的攻击以外,还受到环境的影响。目前我国计算机环境仍处于重发展传播而轻保护状态,缺乏各种保护措施,如:防火、防震等。使计算机抵抗外界危害能力有效。

(七)用户操作失误。用户安全保护意识不强,缺乏防范性,账号泄露、口令简单,都给网络安全带来危害

三、 网络安全的防御措施

计算机网络安全涉及到技术、设备、管理、法律等各个领域,它是一项复杂的系统工程。必须使技术、设备、管理使用、法律法规等各方面因素协同合作、相辅相成,才能形成一套完备的网络信息安全系统,才能是计算机网络免受或少受威胁,才能更好的保护计算机实现计算机网络安全。

(一)传统技术。防火墙是依照一定的规则标准,允许或限制传输的数据通过,辅助确保信息安全的设施。它可以是一台专属的硬件也可以是一套软件架设在硬件上。防火墙的主要作用是当2个或多个网络之间通信时,起到一个分离器、限制器和分析器的作用,来控制访问尺度和过滤信息。

(二)数据加密技术。将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,接收方将此密文经过解密函数、解密钥匙还原成明文,这是数据加密技术的原理。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密,典型代表是DES;另一种是加密密钥与解密密钥不相同,通称其为公钥。其中加密密钥是公开的,解密密钥则是用户持有的,典型代表为RSA。加密技术当下已十分成熟,但大部分为了保证加密的强度,加密算法都是靠复杂的数学方法。最新研发出一种用魔方变换提供加密强度的算法,特殊之处在于:一个包含很多数据的虚拟魔方的算法主体,通过魔方变换改变其中的数据,在每轮变换结束后会得到全新的数据,从而为当前加(解)密。

(三)访问控制技术。访问控制技术涉及有3个基本概念―主体、客体和访问授权。主体是指访问资源具体请求,包括用户或者用户启动的进程、服务和设备等。客体是指被访问资源的实体,包括作的信息、资源、对象等。访问授权是主体对客体访问的允许权。保证网络资源不被非法访问和使用是访问控制技术的主要任务。它的机理是通过设置访问权限来限制访问主体对访问客体的访问和使用,从而阻止未经允许的用户获取数据的技术。

(四)网络防病毒技术。计算机病毒是一个程序或者一段可执行码,能破坏计算机的正常运行,从而无法正常使用,甚至可能造成大面积的网络安全问题。病毒检测技术、防御技术、清除技术等是防病毒技术的几种常见类型,这是根据计算机网络病毒的作用来划分的。其中网络防病毒技术的发展方向可以为分为:集成化网络防病毒技术、网络操作系统和应用程序集成防病毒技术、网络开放式防病毒技术等。

(五)在两地相隔较远时,一处系统因意外原因停止工作,因为存在两套或多套功能相同的系统的原因,可以进行健康状态监视和功能切换,将整个应用系统可以切换到另一处,使得停止工作的一方可以继续正常工作,这是容灾系统的运作机理。其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾是为本地重要应用数据的及时恢复而建立一个异地的数据系统;而应用容灾是在异地建立一套完整的与本地生产系统相当的备份应用系统,它的基础是数据容灾。

四、结语

除了实现以上的技术外,还需要管理、立法等方面的支持,以确保我国网络安全工程事业的稳步发展,相信,通过国家宏观的重视,技术人员的努力,管理人员认真的态度,广大用户不断提高的网络安全意识,我国的网络安全一定会有一个好的发展。

参考文献:

篇4

关键词:提升;计算机网络;安全性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)06-0078-02

计算机网络企业的发展为人与人之间的交流提供了方便快捷的平台,同时,计算机网络的安全问题也成为所面对的一个重要问题。其中网络安全技术能够有效的对计算机的软件与硬件起到一定的保护作用,从而使其免受破坏。如何能够有效地提升计算机网络的相对安全性,成为了计算机用户有待解决的问题。

1计算C网络的发展及其安全问题

1.1 计算机网络发展过程中带来的问题

由于网络的开放性,为计算机网络带来了很多的隐患,具体体现在以下几个方面:

其一,安全机制在特定的环境下并不能够保证万无一失,例如最为常见的防火墙,尽管防火墙是一种非常有效的安全工具,能够对内部的网络结构起到隐藏的作用,从而限制外部网络对内部网络的访问,但对于内部的网络之间的访问,防火墙则很难发现与防范网络之间的入侵行为。

其二,安全工具的使用往往会受到人为因素的影响。例如系统管理者或者普通用户对安全工具的不正当设置,往往就会产生一些不安全的因素。例如Windows NT在进行合理的设置之后能够达到C2级别的安全性,但却很少有人能够对其本身所具有的安全策略进行合理化的设置。

其三,系统的后门是难于考虑到的地方,防火墙对于这类的入侵行为则很难对其察觉。例如对于ASP源码的问题,是IIS服务的设计者专门所留下的一个后门,可以使得任何人使用浏览器从网络上调出ASP程序的源码,其访问的过程与WEB访问极其的相似,只是在链接过程中多了一个后缀,对于这样的入侵行为,防火墙是很难发现的。

其四,BUG很难进行防范。由于安全工具本身也可能存在着漏洞,因此,当有新的BUG出来时,修改的BUG又会产生新的,而BUG往往会被黑客所利用,但却没有相关的证据可查询,因此导致了安全工具对于BUG也很难防范。

其五,黑客对于网络的攻击技术也在不断的升级。除此之外,网络安全的防护能力比较脆弱,也同样将会导致网络产生危机。例如雅虎网站在面临一次黑客的大规模攻击中,网络停止了三个小时,从而导致了雅虎网站损失高达几百万元的美金。[1]

1.2计算机网络安全的含义

计算机网络的安全分别指的是四个方面的安全性,其一是运行系统的安全,即能够有效的保证计算机信息的处理与传输,包括了计算机的硬件系统、操作系统以及数据库存等信息的安全;二是网络上系统信息的安全,例如用户的口令、权限控制、安全审计、病毒防治等,三是网络上信息传输的安全,即在信息传播后的安全;四是网络信息内容的安全,能够有效地保护用户的权益与隐私,对其信息的完整性、真实性以及机密性能够有效地保护。

1.3计算机网络安全的主要影响因素

计算机网络的安全性主要受到以下几个因素的影响:

一是软件漏洞,几乎每一个操作的系统软件或者网络软件都会有不同的漏洞,在计算机连接入网时使其安全性将会受到威胁。

二是不当的配置也很容易导致计算机的安全漏洞,如果防火墙的软件配置不正确,那么与防火墙绑定在一起的软件,会随着防火墙的启动而产生安全隐患,除非是对防火墙进行了正确的配置,或者禁止了程序的启动。

三是安全意识不强,如果用户的口令选择不慎时,或者把账号与他人共享,同样也会为计算机网络的安全带来一定的威胁。

四是病毒,病毒是计算机网络安全的头号大敌,往往具有传染性、寄生性、隐蔽性等特点,因而提高计算机网络对病毒的防范非常重要。

五是黑客,黑客往往会通过系统中的漏洞而以非法的形式进入到他人的计算机系统,从而对其产生一定的危害。[2]

2 提升计算机网络安全性的有效策略

2.1不断加强计算机网络的加密技术

随着信息技术的快速发展,对于计算机网络数据的保护技术也应当不断的加强,其中对计算机网络的加密技术是最为常见的一种保护。计算机网络的加密技术是采用了一定的数学手段,对网络信息传输与存储过程中进行的一种保护,从而使得网中信息不被外界所利用。目前常见的计算机网络加密技术主要分为了私钥加密算法与公钥私密算法两种,与此同时需要对计算机网络中的各个节点进行加密,有助于每个节点的信息都能够得到保护,从而有效地保障了信息传输与存储过程中的安全性。

2.2有效的运用计算机入侵检测技术

通过对计算机信息交流过程中的检测,有助于对不良的信息进行控制,从而保证计算机网络的安全性。这就是常用的计算机入侵检测技术,目前常见的有两种计算机入侵检测技术。

一是检测模式,即对计算机内部所产生的所有行为进行的一种检测,把系统内部的良好数据可以定义为可接受的数据,当数据在进入到计算机时,系统对就会对其进行检测与分析,并对其中不可接受的数据进行清理,从而有效的保证计算机内部数据的安全性。但异常检测模式具有很高的暴露率,因而有着非常严重的误差,目前异常检测模式非常的不适合应于计算机网络的安全防护工作中。[3]

二是检测模式,这种检测模式与异常检测模式相类似,是建立在异常加测模式的基础之上形成的,误用检测模式主要是对数据的匹配程度进行检测,当计算机网络中的数据与不可接受的行业匹配时,误用检测系统将会对其进行拦截,并进行自动对齐的整理。如果相类似的数据再入进入到计算机网络时,误用检测系统将会对其进行拦截,从而有效的提高计算机网络的安全性。误用检测模式在对计算机中的数据进行检测时,由于暴露率比较低,而且所存在的误差也比较小,因而成为了目前计算机检测技术中所经常使用的检测手段。

2.3 对计算机网络实施访问控制技术

无论是在我们的日常生活中,还是工作生产当中,经常性的会使用计算机进行数据之间的传输与交流,计算机网络为我们的生活与工作带来了一定的方便快捷性。但是在进行相关数据的传输交流过程中,一些不法人员往往会对其传输交流的信息进行拦截,从而造成对所要传输交流的数据信息的窃取,从而达到自己的目的。针对这种情况,需要对计算机网络采用访问控制技术,在对计算机网络进行控制时,需要从根源上开始,同时还要加强对路由器的管理,从而有效的打造一个良好而又安全的互联网环境。除此之外,当计算机网络在进行数据的传输与交流时,可以对信息进行一定的加密O置,从而使得相关的信息只对知道密码的用户开放,有效的加强了对计算机网络数据信息的管理,从而使得计算机网络更加具有安全性。

2.4不断更新计算机网络病毒防范技术

病毒入侵是计算机网络安全性面临最大的一个问题,因此,对于计算机病毒的防范技术,是计算机网络安全技术中最为重要的一项技术。在对计算机网络进行病毒的防范时,需要做到从根源上有效的降低病毒对计算机网络的入侵。从计算机的安装操作系统开始防范,然后对计算机的操作系统进行密码设置,在进行密码设置时,密码不能够过于简单和随意,而是要具有一定的复杂性,并且对所设置的密码要进行定期的更改,从而有效的保证计算机操作系统的安全稳定性。除此之外,还要对计算机中的防毒软件进行定期的清理,从而促进防毒软件发挥出其最大的防范作用。

3 加强计算机网络的防火墙技术

有效的利用防火墙技术,加强对计算机网络的安全性,具体可以从以下四个方面来进行。

3.1 网络防火墙

网络防火墙是根据计算机系统内部的每一个端口对数据信息进行流通来进行判断的。例如我们日常生活中的路由器,就是一个比较低级的网络防火墙,路由器能够对数据进行检查,并根据其检查的结查对其数据进行处理,但是路由器对其数据的来源无法进行确定,也不能够对数据的流向进行确定,因此,路由器在计算机网络安全的检测过程中具有一定的局限性。

3.2 应用网关

当计算机网络中的数据进入到网关,就会对数据进行检查与复制,从而使得数据不能够直接的进入到计算机当中。通过把其中不受信任的数据进行隔离,从而有效地确保计算机网络的安全性。

3.3 电路级网关

电路级网关在进行计算机网络的防护工作时,会对受信任的服务器与不受信任的服务器之间的数据进行监控,并对这些数据进行分析,当传输的数据满足于准入的条件时,数据信息就会进入到计算机。除此之外,电路级网关这种防护措施能够对高速度的数据实现监控、管理以及记录与报告,电路级网关可以说是一种比较高级的防火墙措施,是提升计算机网络安全性非常有效的一种技术手段。

3.4 规则检查防火墙

计算机的病毒与黑客技术也随着科学技术的发展而不断创新,从而使得防火墙防护手段也无法提升计算机网络的安全性。规则检查防火墙则很好的融合了以上三种防火墙的特点,并运用数学的算法达到对数据的识别,从而实现对计算机网络数据的监管,目前规则检查防火墙是应用最为广泛的一种防火墙技术。[4]

4 结束语

随着社会的快速发展,计算机网络的安全问题渐渐地得到了人们的重视,在使用计算机网络的过程中,可以多种方法有效的提高计算机网络的安全性,例如杀毒软件的安装、清理数据等软件。同时,还要从根源上对计算机网络安全的防范,从而有效的保障计算机网络的安全性。

参考文献:

[1] 周庆,杨雪峰.基于计算机网络信息安全及防护的研究[J].农村经济与科技, 2016(2).

[2] 鲁璐.军队计算机网络信息安全与防护措施[J].科技传播,2016(6).

篇5

关键词:计算机网络;安全管理;研究。

Abstract: with the development of science and technology and network technology, computer network has been widely applied in the production and life of the people. Because of the open network system and sharing, there is a big problem in network management,computer network system has a lot of bugs. In the era of network economy, network environment of the integrated development trend put forward new requirements for network management. In network management, the network technology, computer technology, communications technology integration, formed a comprehensive, systematic network management system, in order to meet the needs of the network development. At the same time, also should create a multi-level network management system, in order to solve the problems in network management problems, to maintain the security of computer network system.

Keywords: computer network; security management; research.

中图分类号:TP393

随着科学技术的发展,计算机技术和网络技术的应用范围也不断扩大,用户对网络系统的功能要求也越来越高。与此同时,网络安全问题也不断增多,病毒入侵、黑客攻击、非法操作问题不断出现,不仅影响了合法用户的操作权限,也对网络系统的运行安全产生了影响。因此,网络安全管理的作用也日益受到重视。通过各种网络安全技术和网络管理措施,对网络安全问题进行有效预防和控制,能够减少各种网络安全隐患,保证计算机网络系统的运行安全。

1 计算机网络安全技术

1.1 计算机网络安全隐患分析

由于计算机网络的开放性和互动性,导致计算机网络安全存在很多问题。主要表现在以下几个方面:

第一,网络系统存在问题。主要表现在三个方面:一是操作系统存在漏洞,由于操作系统比较庞大且需要不断进行升级更新,而操作系统的漏洞并不能通过补丁程序来完善,因此,操作系统存在很大漏洞,增加了网络系统的安全隐患。二是网络协议存在漏洞,包括Internet传输协议、通信协议不完善,网络协议的漏洞,增加了网络安全隐患。三是由于处于开放状态的网络平台由于缺乏有效的保护,导致计算机网络在存储处理、数据传输方面容易受到攻击。

第二,人为原因。人为原因主要有两点:一是由于病毒入侵、黑客攻击行为,对网络安全造成很大威胁。计算机网络的开放性和快捷性,在病毒入侵等情况下,能够迅速扩散开来,导致计算机硬件受损或是系统整体瘫痪,对计算机信息和文件造成损坏。二是由于网络管理人员的素质较低,不能及时采取有效措施,预防和控制计算机网络的安全问题。在计算机病毒入侵和各种非法访问情况下,不能进行有效抑制和排除,导致计算机网络安全防护不到位。

1.2 计算机网络安全技术分析

计算机网络安全技术主要包括以下几种:

第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。

第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。

第三,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。

2 计算机网络管理技术

2.1 网络配置管理

网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。

2.2 网络性能管理

网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。

2.3 网络故障管理

网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。

2.4 网络安全管理

计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。

3 网络管理的未来发展趋势

从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。

4 结束语

综上所述,随着计算机技术和网络技术的快速发展,网络管理的重要性逐渐显现出来。随着网络技术的快速发展,网络安全问题层出不穷,各种非法攻击行为也不断升级,导致网络安全得不到保障,这就需要加强技术研究和开发,不断改进网络安全管理的手段和方法,才能有效预防和控制各种网络安全隐患。

参考文献:

[1] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.

[2] 李超林,石慧.关于计算机网络技术与安全管理维护研究[J].数字技术与应用,2012,(12).

[3] 罗红华.计算机网络技术在企业中的应用现状[J].科技传播,2011,(20):170,163.

篇6

【 关键词 】 网络安全;策略;技术

Some Thoughts on the Computer Network Security Tactics

& Security Technology at the level of Municipal Environmental Protection Agencies

Xu Shu-cai

(Lian Yun Gang Environmental Information Center, Lian Yun Gang City JiangsuLianyungang 222001)

【 Abstract 】 with the development of computer technology and communications technology, computer network will permeate all areas of social life. Meanwhile,It’ll become very important for us to recognize network vulnerabilities & potential threats so as to take strong measures on security tactics for safeguarding the network security. According to the practical situations in daily work, this paper analyzes the network security to be posed a threat at the level of municipal environmental protection agencies and propose some common network security technology.

【 Keywords 】 network security;tactics;technology

0 引言

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其它的安全服务和安全机制策略。影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。

1 计算机网络的安全策略

1.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

1.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1.3 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

1.4 网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入机房管理制度、制定网络系统的维护制度和应急措施等。

2 常用的网络安全技术

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

2.1 网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。

信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。

2.2 防火墙技术

防火墙(Firewall)是用一个或一组网络设备( 计算 机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对 企业 构成威胁的数据进入的任务。

2.3 网络地址转换技术(NAT)

网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。

2.4 操作系统安全内核技术

除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括采用安全性较高的操作系统、对操作系统的安全配置、利用安全扫描系统检查操作系统的漏洞等。美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级(例如Unix、Windows NT),其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。

2.5 身份验证技术

身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称之为身份验证(或身份鉴别)。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

2.6 网络防病毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。

网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

参考文献

[1] 李绍中.计算机网络的安全策略.湖南电力,2002rh ,卷22.

[2] 龚海虹.金融计算机网络系统的安全问题及安全策略.现代计算机.2000年5月.

篇7

关键词:物流平台;网络安全;研究现状;发展策略;网络安全技术;大数据技术

中图分类号:U692 文献标识码:A 文章编号:1006―7973(2016)10-0025-03

长江航运物流公共信息平台运行已有两年,它在融合先进信息技术的同时,强调“整合”、“共享”和“服务”的思想,即在资源充分整合的基础上,通过信息共享的手段,最终将实现为航运物流全流程服务的根本目标。随着物流平台的扩大和发展,其安全性和可靠性变得更加重要,因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经成为企业一个重要研究的内容。

1 物流平台网络安全因素与现状

对于广大的计算机网络应用者来说,网络的不安全因素可以分为内在因素和外在因素,内在因素就是由于使用者自身的疏忽而导致的一些安全问题,外在因素就是指外敌入侵对计算机网络的恶意破坏。下面就来一一解读。

1.1 计算机病毒

计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机。一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏。病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致网络环境崩溃。

1.2 黑客攻击

我们通常意义上理解的黑客是指在未经许可的情况下,载入对方的系统进行信息盗取或对计算机网络进行恶意破坏的人。黑客对于网络信息安全的威胁是不容小视的,有很多黑客的恶意破坏可使整个局域的网络处于瘫痪的状态。

1.3 信息盗用

当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和单位带来难以估量的损失。

1.4 软件自身漏洞

在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,在被大家广泛应用的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。

1.5 使用者安全意识薄弱

网络安全问题除了上述一些客观因素之外,还有一个重要的因素是使用者没有相应的网络安全意识。在网络上分享私人信息、应用软件时输入一些信息口令、下载含有病毒的软件,都可能让非法人事盗取我们的信息。

2 计算机网络安全技术在物流平台中的应用

为保证物流平台产业能够正常的发展和运作,同时也为了物流平台网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。下面就一一谈谈上述问题的解决方案。

2.1 入侵技术检测

入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。

2.2 杀毒软件应用

杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在物流平台飞速发展的今天,要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。

2.3 防火墙技术

防火墙技术,最初是针对网络不安全因素采取的一种保护措施。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。

2.4 数据加密技术

数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗的说,就是给数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。高级密码可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境,保证我们的网络环境良好。当前,个人电脑进行网络应用是基于PKI进行安全防护,利用内置私密USB硬件设备,解密运算不出硬件,实现身份认证和会话秘钥的协商共享,如采用高强度信息加密,数字认证和数字签名技术,保证具有不可复制性,则可以有效防范交易风险,保障客户网上交易安全。值得一提的是,手机、平板电脑等移动互联网智能终端,因很难外接一个USB设备,目前安全办法是将密码算法与秘钥融合,利用终端密码个性化、动态更新的一人一密加一次一密保护互联网的安全性,其安全性尚未得到广泛认可的解决。

2.5 个人身份认证

个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。物流平台交易采用身份证的认证方式,能增强信息的安全性,且有利于网络系统对于信息的保存和提取。

2.6 物理隔离防护

物理隔离是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。当前物流平台可实行内部网和公共网物理隔离,保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为物流内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

2.7 健全规章制度

要保证网络的相对安全,就务必制定详细系统的安全制度。安全制度能够精准、全面、系统考虑到网络安全的各个漏洞或威胁问题,一旦出现网络安全事故,处理和处罚有章可循;同时要严格执行制度,严格落实检查制度,做好日常检查、定期和不定期检查,记录出现违规的人员及情况、相应处罚情况,定期通报检查的结果和问题;并对违法问题及时提请公安机关侦办。

2.8 严打违法犯罪

对网络违法犯罪,进行严打,能有效震慑犯罪分子,降低网络违法犯罪发案率,保护企业和客户的合法权益,因此,当前一是要加强长航公安网络安全监督警力和能力,增加投入,引进人才,建立健全网络安全和打击犯罪队伍;二是进一步采取精神和物质的激励机制,调动网监人才和办案人员的积极性,形成违法必查、查必追究,究必严罚的严打态势。

3 网络安全分析中的大数据技术应用

3.1 将大数据技术引入网络安全的必要性

网络安全分析的数据随着网络架构的越来越复杂,来源越来越丰富,数量呈指数曲线增长,从TB的数量级迈向PB数量级,内容越来越细致,维度范围越来越大;网络设备的性能越来越强,发送数据的速度越来越快,安全信息的采集速度要求越来越高;网络安全漏洞日益增多,影响范围广泛。大数据技术具有数据量大、速度快、种类多、价值密度底等特点,满足于网络安全数据要求的效率高、容量大、成本低的要求。

3.2 大数据技术在网络安全分析中的应用

日志和流量是当前网络安全分析的主要数据对象,资产、配置、漏洞、访问、应用行为、用户行为、业务行为、外部报告等作为关联的辅助信息。将大数据技术引用进来,原理是将分散的日志与流量数据集中到一起,运用高效的采集、储存、分析和检索技术,提升网络安全分析和处理成效,缩短分析时间。在使用信息关联、阶段性组合、场景关联等手段进行分析,发现安全事件之间的关联性,预测安全漏洞、高持续性攻击和数据泄露等安全事件的发生,变被动防御为主动防御。

3.2.1 信息的采集

数据采集可以使用Chukwa等工具,使用分布采集的手段进行对于日志信息每秒数百兆的采集;通过传统的数据镜像的采集方式,可以采集全流量数据。

3.2.2 信息的存储

面对繁杂的数据种类和各种各样的应用方式,想要满足各种分析需求的数据储存,提升检索与分析的速度,应采取不同的储存方式来储存不同类型的数据。

供检索的原始安全数据,如日志信息、流量历史数据等,可使用GBase、Hbase等列式存储,其具有快速索引的特性,能够快速响应数据检索。

进行标准化处理后安全数据,可以根据Hahoop分布式进行其构架计算,把分析的数据置于计算节点上,使用Hive等进行脚本分析,挖掘与分析安全数据,完成统计报告和分析警告,再将结果存放于列式存储。

需要进行实时分析的安全数据,可采取Storm、Spark等流式计算方法,把需要分析的数据置于各个计算节点,当实时数据流流经节点时系统自动进行分析,形成数据统计与安全警告,再把分析结果存放到流式存储中。

3.2.3 信息的检索

安全数据的查询与检索可以使用以MapReduce为基础的检索架构,把数据查询的请求主语各个分析节点进行处理,利用分布式的并行计算方法,将安全数据的检索速度有效提升。

数据的分析。实时数据分析可以利用Storm或者Spark等流式计算架构为基础,联合复杂事件处理技术和定制的电联分析计算方法。采用以上方法对于实时分析数据内存、实时监控与关联安全信息,能够及时捕捉异常行为。非实时数据的分析可采取Hadoop架构,利用HDFS分布式存储和MapReduce的分布式计算和,联合数据聚合、数据挖掘、数据抽取等技术统,离线统计风险、分析事态、寻找攻击源。

多源数据与多阶段组合的关联分析。大数据技术能够有效提升存储与分析的速率,使短时间内挖掘分析多源异构数据,关联挖掘大规模系统的安全隐患、关联不同阶段的攻击行为特征等可能性存在。例如,要分析僵尸网络,不单单能够结合流量同DNS的访问特征,还可以将数据源进一步扩充与分析,将全分组数据集合、对溯源数据和莫管数据进行攻击、深度关联分析外界情报等信息。又例如,发现某个主机被攻击或者存在漏洞,能够关联系统中的其他主机是否受到相同的攻击或者存在相同的漏洞,使隐患及时被发现,提前做好防范准备。

3.3 基于大数据技术的网络安全平台建设

3.3.1 基于大数据的网络安全平台架构

本文提出如下图所示的网络安全分析平台。

此平台由下至上分别为数据采集层、大数据存储层、数据挖掘分析层、数据呈现层。当中数据采集层能够分布式采集基于流、用户身份信息、事件和威胁情报等多源异构信息。大数据存储层能够应用分布式文件系统长期全量存储海量信息,并能实现结构化、半结构化以及非结构化的数据统一存储,使用均衡算法将现实数据均匀分布在分布式文件系统上,为将来的数据检索提高速度。数据挖掘分析层能够实将时数据分析关联、分析情境、提取特征,以此来实现安全事件的挖掘,迅速发现异常网络行为并溯其根源,同时能够对信息数据进行搜索查询以及定位。数据呈现层能够将大数据分析结构进行可视化的呈现,通过多种维度展现网络安全状态。

3.3.2 平台实现的技术支持

3.3.2.1 数据采集技术

本平台采取Flume、Kafka、Storm结合的形式进行数据采集。

使用Flume进行海量安全数据的采集、整合与传输具有可呈现分布式、可靠性高、可用性高的特点,利用定制的数据,让发送方能够收集到源自不同数据源的数据,把数据简单处理后发送给各个数据的定制方。

面对活跃的流式数据进行处理是,可已将Kafka当做数据采集与流式数据处理间的缓存。Kafka包含许多生产者、、消费者,整体性的提供逻辑服务,使其成为一个高吞吐量的分布式订阅系统。面对分布式中的数据管理,Kafka使用了Zookeeper框架对于集群配置进行管理,实现了负载的均衡。

3.3.2.2 数据存储技术

使用HDFS进行采集后的数据存储,HDFS分布式文件系统有着高吞吐量和高容错性的特点,命名空间使用的是元数据管理节点文件系统,数据节点被用来存储数据文件,将64兆字节的数据块作为最基本存储单位。元数据节点的数量与数据文件的大小成粉笔,同一时间如果访问过多的文件就会造成系统性能的严重下降。所以,想要保障数据处理和分析的效率,此平台使用的存储单位就是HDFS数据块存储,把采集得来的数据归纳处理之后,保证每个文件的大小满足64兆字节。

3.3.2.3 数据分析技术

此平台使用Hive完成数据统计与分析,采取类似SQL的HiveQL语言满足HDFS与HBase对于非结构化的数据进行快速检索的,该平台使用Hive对API进行封装,使用定制的插件开发和实现各种数据的处理、分析与统计。

对于数据的挖掘分析,给平台使用Mahout完成基于Hadoop的机械学习,同时完成数据的挖掘与整理。

针对事件流的关联与分析,该平台使用CPE,把系统数据当作是各种类型的事件,对时间之间的关联性进行分析,构建起分门别类的事件关系序列库,完成从简单事件到高级事件的转化,在大量的信息中寻找到网络安全隐患。

4 结束语

篇8

关键词 网络安全 防火墙

中图分类号:TP391 文献标识码:A

1网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术以及应用系统的安全技术。

其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。

防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、型、以及检测型。

病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。

认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。

应用系统的安全技术主要有域名服务、WebServer应用安全、电子邮件系统安全和操作系统安全。

2防火墙介绍

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

3防火墙技术发展趋势

防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求:

远程办公的增长。全国主要城市先后受到SARS病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的VPN(虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。

内部网络“包厢化”(compartmentalizing)。人们通常认为处在防火墙保护下的内网是可信的,只有Internet是不可信的。由于黑客攻击技术和工具在Internet上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。

由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的“包厢”,对每个“包厢”实施独立的安全策略。

4结论

网络安全问题越来越引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,已给各个国家以及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。

参考文献

[1] 周良洪.信息网络安全概论[M].群众出版社,2009:89-100.

[2] 邵波.计算机安全技术及应用[M].电子工业出版社,2010:11-100.

[3] 庞南.信息安全管理教程[M].中国人民公安大学出版社,2011:45-78.

篇9

关键词:计算机网络 信息安全管理 保障策略

中图分类号:TP2 文献标识码:A 文章编号:1672-3791(2013)02(c)-0024-01

当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害,面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

1 计算机网络信息安全的概念及研究意义

1.1 计算机网络信息安全的概念

所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。网络信息安全分为网络安全和信息安全两个层面。其中网络安全包括物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.2 网络信息安全研究意义

网络信息安全保障手段的研究和应用,对于保证信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控等方面都有非常重大的意义。

2 计算机信息系统存在的安全隐患

2.1 计算机存储介质产生的信息泄露

在工作和生活中,人们习惯于把信息保存在电脑某些存储介质中,其中包括各种重要的保密信息,殊不知,在保存的过程中实际上是把信息以另一种方式输出。保存在计算机存储介质中的信息,在存储、传输的过程中很容易遭到篡改和窃取等不法行为的威胁,不仅是来自于专门的盗窃信息的不法人员,还有部分是由于电脑中植入的病毒,使得信息安全遭到侵袭,故当前把信息保存在存储介质中遭到泄密的隐患相当大。计算机存储介质泄露信息主要是通过以下的几种方式:一是由于个人对信息安全保存不负责,存储在U盘或硬盘中的东西被其他人人为的复制或盗窃;二是有部分人对电脑的运用不是很熟练,当计算机出现故障时,存有重要信息的硬盘在不经处理就带出去维修,也可能会造成泄密;三是存储介质失窃,带有重要信息的介质被不法人员窃走,造成大量信息外露。

2.2 网络产生的信息泄露

计算机网络结构中的数据不是单一存在的,都是共享的,主机与用户之间或用户与用户间都是通过线路联络,这种结构存在很多泄密漏洞。尤其是连接的网络越大,网络间线路通道的分支越多,对于信息而言,被窃取的途径和几率也就越大,窃取者只要在网络的某个节点或分支上安装窃取装备,就可以获得整个网络传输的信息;其次在网络中有部分黑客,利用网络安全中的缺陷存在的问题,对网络信息进行攻击,从而窃取用户的信息;再次就是通过传播电脑病毒,使得用户电脑被病毒感染或瘫痪,从而对用户的电脑进行控制。

2.3 管理不善产生的信息泄露或丢失

信息泄露或丢失除了不法人员的专业窃取外,还有部分是来自于信息管理人员对信息的管理不善造成的。在企事业单位中,工作人员有意或无意的都存在信息安全的隐患。主要表现在以下几个方面:一是工作人员的保密观念不强,对工作信息安全性的责任心较差,对于重要的关键信息没有设置密码或设置密码的等级过低,给不法分子提供了有机可乘的机会;二是工作人员对工作业务不熟悉,无意中破坏网络系统和设备的保密措施;三是熟悉计算机的工作人员对信息故意泄露,在企事业竞争中,有部分单位为了掌握对手的信息,对该单位的计算机人员常常采用非法手段笼络,以窃取信息系统的秘密。

3 计算机网络信息安全的防护措施

3.1 提高对网络信息安全重要性的认识

在信息技术发展的今天,网络已应用于人们生活的方方面面,在企业的发展和竞争中也都是用计算机作为信息传输的媒介,故网络信息安全的重要性事关企业的发展。我们要在思想上把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。作为个人要主动增强网络信息安全知识,提高自身的信息安全的观念和素质,对计算机的上网环境进行不定期的检查,以保证上网环境的安全性。利用课余时间多参加些网络技术方面的培训,掌握些先进的网络病毒防护知识,以便正确的应对病毒的侵袭;在上网过程中对于一些不知名的软件和程序下载的时候要慎重,预防病毒的感染。

3.2 配置防火墙

目前对于计算机信息安全管理常采用的是防火墙技术,目的是为了在内外两个网络间建立一个安全隔离带,对流进或流出的数据进行检查,把正常的可用的信息引进来,把异常的有威胁性的信息阻挡在网络外,对有害的信息起到隔离作用,能防止病毒的入侵和黑客的来访,以保护网络信息的安全。

3.3 利用网络监听维护子网系统安全

防火墙技术仅对于网络外部的入侵起着防范的作用,但对于网络内部的侵略却无能为力。针对于这种情况,我们可以采用对各个子网设置一个具有一定功能的审计文件,管理人员可以通过分析文件的使用情况,知道网络现行的运行状态,为管理人员对网络信息安全的防护提供依据。对各个子网也要设计专用的监听程序,便于掌握子网中网络的运行情况。

4 结语

随着计算机技术的快速发展与广泛应用,计算机网络信息安全问题日益复杂凸显出来。部分威胁已涉及到国家安全和社会公共安全,因此发展信息安全技术是目前需要解决的重大问题之一。网络信息安全是个综合性的课题,不仅是涉及到技术方面,在管理和使用方面也多有涉及,为保障网络信息安全,需要把各个方面都结合起来,从而保证网络应用技术不断发展。

参考文献

[1] 岳珍.计算机网络信息安全与防范工作研究[J].信息与电脑:理论版,2012(12):10-11.

[2] 杜雯雯.计算机网络信息安全管理工作探讨[J].中国管理信息化,2011(20):50-51.

篇10

关键词:网络安全威胁技术

0引言

网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。

1计算机网络的安全策略

1.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击验证用户的身份和使用权限、防止用户越权操作确保计算机系统有一个良好的电磁兼容工作环境建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

1.2访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1.3信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全端-端加密的目的是对源端用户到目的端用户的数据提供保护节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

1.4网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围制订有关网络操作使用规程和人员出入机房管理制度制定网络系统的维护制度和应急措施等。

2常用的网络安全技术

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

2.1网络加密技术网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全端点加密的目的是对源端用户到目的端用户的数据提供加密保护节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。

信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。

2.2防火墙技术防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

2.3网络地址转换技术(NAT)网络地址转换器也称为地址共享器(AddressSharer)或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。

2.4操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统对操作系统的安全配置利用安全扫描系统检查操作系统的漏洞等。

美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级(例如,Unix、WindowsNT),其特征包括:①用户必须通过用户注册名和口令让系统识别②系统可以根据用户注册名决定用户访问资源的权限③系统可以对系统中发生的每一件事进行审核和记录④可以创建其他具有系统管理权限的用户。

2.5身份验证技术身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。