网络安全概述范文

时间:2023-12-19 17:50:21

导语:如何才能写好一篇网络安全概述,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全概述

篇1

关键词 网络安全 入侵检测

一、网络安全现状

如今,网络技术出现了高速发展的状态,越来越多的人可以坐在办公室或是家里从全球互联网上了解到各种各样的信息资源,处理各种繁杂事务。然而,网络技术的发展在给计算机使用者带来便利的同时也带来了巨大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统。下面以几个实例说明网络中存在的安全隐患。

2009年新华网北京报到,7月13日韩国政府网站受到新一轮黑客攻击,暴露了韩国网络安全方面存在的问题,也使韩国作为国际“信息技术产业发电站”的形象受到影响。韩联社13日报道说,身份不明的黑客攻击了包括总统办公室网站在内的26个韩国政府网站,造成网站瘫痪或速度变慢,使合法用户无法正常登录。这些黑客摧毁了1000多台私人电脑的硬盘。韩国相关部门的报告显示,在665个政府部门机构中,每个机构只有平均0.7名专家负责网络安全。还有68%的政府部门根本就没有网络安全专。

据凤凰网报到,2007年4月26日晚上10时左右,在没有任何预兆的情况下,爱沙尼亚政府网站突然被电子信息淹没。尽管有防火墙、额外服务器和人员应付这类突发性事件,但防线还是遭攻破,攻击次数呈指数式增长。国会电邮服务器是最先遭殃的网络设施之一。被攻击的目标迅速增加到好几百个,包括政府、银行、新闻媒体和大学的网站。5月18日出现最后一波攻击后,这一场网络战才逐渐平息下来。

IBM2005年8月4日公布的全球业务安全指数(Global Business Securty Index)报告显示,今年上半年,全球针对政府部门、金融及工业领域的电子网络攻击增加了50%,共录得23700万起,其中政府部门位列“靶首”,录得5400万起,其次是工业部门3600万起,金融部门3400万起,卫生部门1700起。这些电子攻击的目的主要是为了窃取重要资料、身份证明或金钱。而美国是大部分电子网络攻击的源头。今年上半年全球遭受的电子网络攻击案中,共有1200万起源于美国,120万起源于新西兰,100万起源于中国。

不久前,根据CNCERT,就是国家计算机网络应急处理技术协调中心公布的2007年上半年的报告,其别提到“僵尸网络” 和“木马”对国家安全造成的严重危害。报告指出,今年上半年中国大陆地区的大量主机被境外黑客植入木马程序。据一位网络安全技术专家所说,“木马”不仅是一般黑客常用的工具,更是网上情报刺探活动的一种主要手段。这位专家介绍,“木马”特指计算机后门程序,它通常包括控制端和被控制端两部分,被控制端一旦植入受害者的计算机,操纵者就可以通过控制端实时监视该用户的所有操作,有目的地窃取重要信息和文件,甚至还可以远程控制受害计算机,使其对其他计算机发动攻击。

网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。因此,网络安全问题会随着网络的存在一直伴随着人类。

二、产生网络安全问题的原因

第一个方面,设计:在早期的系统设计中,由于人们认识的有限性,设计能力的局限性,导致在开发系统时就留下了漏洞,以至于使得系统在使用过程中变的脆弱,容易受到攻击。

1.协议缺陷

网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。比如说应用层的Telnet协议、FTP协议、SMTP协议等都缺乏一些认证和保密措施,这就为一些不正当行为打开了一扇方便的大门,如否认和拒绝等欺瞒行为。

2.操作系统缺陷

操作系统缺陷也是目前网络存在安全隐患的一个原因。现在网络用户使用的操作系统种类繁多,但是,不同的类型和版本在运行过程中所处的状态不同,运行结果也不同,这是设计者也很难预测到的,因此会给入侵者留下漏洞。Windows系统就是这样 。

第二个方面,管理:网络管理不仅包括内网管理,也包括整个通信网络其它部分如广域网或设备等的管理。严格管理是使企业、组织及政府部门和用户免受网络安全问题威胁的重要措施。当前许多网络在建设时缺乏前瞻性,导致网络信息安全建设资金投入不够,各项基础性管理工作相对较弱。很多企业、机构及用户的网站或系统都疏于管理,没有制定严格的管理制度或执行不严。

第三个方面,信任:还有一类入侵威胁,那就是来自于网络内部。网络内部的成员一般很难确定出它的好坏,因此,这给攻击者带来了可乘之机。攻击者很可能是企业网内部的心怀不满的员工、网络黑客,甚至是竞争对手。这些人群一旦存在于网络内部,那会很容易接触到核心数据和资源,这无疑会对网络安全造成很大的隐患。此时,防火墙早已失去了它的防护意义。

三、网络安全的研究现状

什么是计算机网络安全?其实简单理解就是指网络中所保存的东西不被他人窃取。要想保证网络的安全,就要利用网络管理和控制技术,这样才能使得网络环境中的信息数据具有机密性、完整性和可用性,也能保证网上保存和流动的数据,不被他人偷看、窃取和篡改。防火墙技术、病毒软件、加密技术、用户认证、入侵检测系统等技术是当前比较常用的安全技术。其中,防火墙和入侵检测是两种重要的、可以互为补充的安全技术,两者从不同的角度、不同的层次实现了被保护的网络系统的安全。

研究者把安装在内外网络之间或者是可以限制网络与网络之间相互访问的一种安全保护措施叫做防火墙技术。防火墙把内外网络隔离开,形成了一道安全保护屏障。主要技术有:包过滤技术,应用网关技术,服务技术。

把一个信息经过密钥及加密函数转换成无意义的密文,然后接收方将此密文通过解密函数或者解密钥匙还原成明文的技术叫做网络数据加密技术。它是数据保护的最基本的方法,也是一种安全机制,它可以在网络环境中对抗被攻击的行为。但是这种方法也有弊端,它只能防止第三者获取网络中的真实数据,这只是解决了网络安全的一个方面,而且加密技术也存在漏洞。

为了保证系统的足够安全,仅仅依赖防火墙是远远不够的,因此,研究者可以用入侵检测系统来弥补防火墙的不足,作为它的合理补充,从而共同应对各种不同的网络攻击,提高系统管理员的管理能力,增强网络安全结构的完整性。入侵检测收集并分析若干关键点信息,通过分析从而检测是否有可以行迹或是否遭到袭击。入侵检测可以作为防火墙之后的第二道安全防护,它能够对网络所有的运行情况进行检测,并且不会因此影响网络的正常性能,所以,它可以提供全方位的安全保护。

现在,人们已经将免疫算法、优化理论、Agent技术和数据挖掘等许多技术应用到入侵检测领域,这无疑对入侵检测技术的研究起到了一个推动作用。基于短序列匹配算法的系统来检测异常的技术就是由新墨西哥大学Stephanie Forrest研究组研制成功的。另外,哥伦比亚大学的Wenke Lee研究小组在入侵检测技术中应用了数据挖掘的分类算法、关联数据挖掘、序列挖掘等算法,他们是在入侵检测系统中最早应用数据挖掘的研究工作小组。此外,本大学的Lenoid Portnoy数据挖掘实验室也在异常检测工作方面做出了研究,他们利用的是聚类算法进行的。

参考文献:

篇2

控制安全以及信息安全属于网络安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。但是在国际标准化的组织系统中,信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。发展至今,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。

1.1电脑病毒感染一些金融单位、银行等等常常会受到黑客的供给

而电脑病毒的出现,也为计算机的安全运行造成了巨大的威胁,早年间的电脑病毒“熊猫烧香”至今仍然是让人心有余悸。

1.2网络自身缺乏健全的防御能力

现如今的有些网络和应用还是处于一种没有防备的状态之下,并且人们对网络的安全知识认知有限,更加大的网络危险性地概率。

1.3国内现如今计算机研发技术落后

现在虽然已经进入到了现代化社会之中,可是我国在信息技术的研发方面,基本上还是要依靠国外一些先进的技术和专业的设备,不管是硬件还是软件,都缺乏自主创新的研发力度。

1.4计算机安全管理人才欠缺

现如今的网络安全管理人员通常否是网络或者是电脑运行体系的维护工作进行兼职,没有专业的工作人员,因此在网络安全维护方面,人们花费的精力是有限的,计算机网络安全技术的不断发展,没有与之同步发展的计算机网络管理人员。目前社会的网络安全技术管理方面的专业人才还十分欠缺,现今的水平能力是无法和网络安全的发展环境相适应的。

2提升计算机网络安全的技术

要想绝对的实现计算机网络安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。对于目前的计算机网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,这是现如今计算机网络安全保护方式中需要解决的最基本的问题,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了计算机使用的各种制度办法、防火墙软件的普及和安全漏洞检测工具的全面提升等等。

2.1防火墙技术

防火墙技术是内在的网络以及外部的网络之间互相交换的硬件设备,其中心内容是和网络内外环境互相联系的路由器以及内外的网络都要在防火墙的检测中运行,进而有效的保证计算机网络得到各种有效的管理和控制。防火墙一项主要的功能就是隔断了内网和外网,有效的限制了外网对内网的随意访问,是内网的一项重要信息保障方式。并且,防火墙也能够有效的防止内网在进行外网访问时,接触到不安全和敏感的信息。

2.2数据加密技术

网络安全技术之中,出现最多的一项就是数据加密技术,此项技术借助对网络数据做加密编码,有效的保证了数据的安全性。数据加密能够为网络的数据访问设定权限,加密技术属于一种网络技术之中,效率高并且灵活性强的安全保护方式,在目前的各项网络活动之中,也有较为广泛的使用面,在最近几年,国内对加密方式的研究也加大力度,主要集中在密码的强度性以及实用性地分析上。

2.3访问控制技术

此项技术是借助网络访问的主要内容做控制的一种方式,针对各种有访问权限的使用者能够更快的进入到网络的运行体系之中,但是一些没有访问权限用户是无法进入的。访问控制技术有非常明确的目的,就是对被访问者的信息做安全性保护,访问控制不但能够确保使用者的信息安全和完整,而且能够有效的降低病毒感染的危险性因素。

3结语

篇3

怎样为云计算“罩”上安全的“防护衣”?安全的云计算架构应该包含哪些内容?2012年10月30日,在由国际云安全联盟(CSA)中国分会主办,绿盟科技和启明星辰共同承办的第三届云安全联盟高峰论坛上,来自CSA、云计算提供商、运营商等领域的专家就云计算面临的威胁和云安全最佳实践等话题进行了深入探讨和交流。

安全思维融入更多“云”要素

Gartner报告称,到2014年,云计算服务将取代PC电脑。尽管这一预判看起来有些绝对,但这也反映出云计算对全球IT信息系统的影响之深。

用“颠覆”一词来形容云计算带来的影响恐不为过。正如CSA中国分会理事、启明星辰首席战略官潘柱廷所言,我们已经进入一个新计算、新网络和新数据的时代。“所谓新计算是指云计算、虚拟化和高性能计算;新数据是指大数据和社会计算数据;新网络指的是移动互联网、物联网、SDN/Openflow。” 潘柱廷认为, 随着网络及信息安全保障体系正在形成纵深、多层次的综合防御体系,云计算模式下,新业务(包括Web 2.0、微博、SNS等)、新计算(物联网、虚拟化、三网融合等)以及基础技术(芯片能力、网络带宽、无线等)正在带来新的一些变化。作为载体的互联网、作为媒体的网站,以及作为访问者的用户都将受此影响,而基于这些主体的业务运行和管理也将面对新的挑战。

从安全的角度看,云计算让企业的安全问题愈发复杂,IT人员一时间难以应对自如。Gartner副总裁兼安全分析师John Pescatore指出:“企业处理云安全时应当像照顾儿童一样小心翼翼:不能让用户仅仅依靠由云服务供应商提供的安全功能,高度敏感的业务数据需要更细心的呵护。”

企业为何要小心翼翼?CSA中国分会理事、绿盟科技首席战略官、CSA中国分会理事赵粮认为,云计算给网络安全带来了深刻的影响,具体表现在三个层面:“第一,云计算作为一个新技术必然会带来新的安全问题,产生新的漏洞和攻击,网络安全该如何应对这些新的攻击;第二,云计算有其特殊的运行形态,包括虚拟化、SaaS、IaaS、PaaS等,网络安全也必须随之变革,才能够将相关安全策略部署在虚拟化环境中;第三,云计算不仅是一项技术,更是一种思想,它给网络安全带来丰富、深刻的影响,安全厂商要充分地加以吸收,并且用来变革网络安全自身。”

以硬件为中心的安全解决方案将越来越难以起效。“基于硬件设备的一次性部署的网络安全措施必须改变,安全解决方案需要跟上威胁者和威胁方式的变化,安全厂商也要不断更新知识库。” 赵粮强调智能驱动的下一代安全架构的重要性,认为它是安全厂商应该走的发展路径。在这个体系中,数据和基于数据的智能分析成为云安全的核心。

此外,潘柱廷认为,安全环境的变化意味着我们必须改变传统的安全思维,建立新的安全思路,他提倡用Threat Case思想来考虑云安全问题,“在讨论安全案例时,不仅要看到攻击者的入侵途径和时间,而且要有来源、目的、环境、对方的漏洞等,对此要有完整的认识”。这是因为“安全是一门高度依赖知识的技术,不管是攻击者还是防守者,都必须要对对方的结构、人员、技术特点及防御方式有充分的了解” 。

分析模型创新是“利器”

在云计算时代,以智能驱动云安全的发展,已经成为IT业界的共识。EMC公司执行副总裁兼EMC信息安全事业部RSA执行主席亚瑟·科维洛就曾指出,企业必须推动智能的安全模式,开展风险评估不仅是由内而外,还必须由外而内。也就是说,我们必须要对比和平衡风险的薄弱度、风险发生的概率和可能出现的时机,以及可能带来的后果。但智能和全面的评估并非易事,正如启明星辰潘柱廷所言,安全中的特征库必须是可积累、可共享、可升级的。它的建立存在困难,“你获取这个特征的技术复杂度要远远高于使用特征时的技术复杂度”。

大数据分析被认为是解决这一问题的“金钥匙”。云时代的安全防护必须以智能的数据分析及动态更新为基础。但是安全厂商经常遇到的问题是:现有数据处理不了,想要的数据却无从获取。

“工欲善其事,必先利其器”。赵粮给IT人员和安全从业者的建议是:“必须立即行动,重视数据,建立或完善数据的运营体系;重视攻防建模,基于异常行为、信誉的检测和防护方法重要性凸显;不断优化数据和各种智能工具。”

安全检测是大数据分析最主要的应用领域。在启明星辰,安全检测从低到高分为简单规则检测、单一特征检测和高端检测三个层次,其中高端信息安全检测包含宏观和微观两个方面。“宏观层面,启明星辰在宏观态势感知的基础上建立全局预警系统;微观层面,建立以防范APT攻击为核心的动态预防体系。”潘柱廷表示,无论是宏观态势感知,还是动态预防体系,都需要以大数据分析为支撑,建立在其基础之上。

将安全服务“云化”

安全思维模式的转变不仅是为了解决问题,更能找到新的商机。云计算服务商上海优刻得信息科技有限公司(Ucloud)CEO季昕华就看到了这一点,他认为网络虚拟化给安全厂商带来的新机会包括:“一是SDN的安全隔离;二是安全产品市场快速扩大,中小企业作为云服务商的主要目标用户群,很难有大量IT支出购买安全产品或者进行安全评估,因此很多服务和产品可以整合到云计算平台中;三是在软件定义网络、安全从产品向服务转变的情况下,新的机会也将随之出现,例如将SDN和入侵检测、WAF、抗DDOS设备、动态蜜罐系统或取证审计系统相结合,未来市场潜力很大。”

近一年来,将安全作为一种云服务提供给用户的声音在业界不绝于耳,其好处不言而喻,将传统的IT产品和安全服务作为一种云服务来提供,企业则不必购买硬件设施, 只需要按需调用相关服务并按需付费即可。

事实上,国外安全厂商在这方面早有尝试,一些企业将其安全服务放在亚马逊云平台上售卖。在国内,将安全“云化”也给安全企业创造了更多商机,一些安全厂商已经在实践。近日,东软集团信息安全事业部营销中心总经理赵鑫龙就向记者描绘了东软的安全云战略,称未来东软安全事业部将把自身的安全能力和资源整合起来,放在云平台上,以整体解决方案的方式提供给用户。

安全领域历来以硬件产品销售为主,企业IT支出的70%也花在硬件购买上。随着云计算的逐步深入,将安全服务“云化”的市场前景可见一斑。

链 接

CSA更加重视亚太市场

篇4

关键词:计算机技术;网络安全;防范技术;研究分析

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

现代化的计算机技术正在处于一个迅猛的发展阶段之中,而在网络通信技术高度发达的今天,数据信息的安全已经关系到了每一个用户的个人利益,并且网络以及相关的技术手段正在以难以想象的速度对人们的生活和工作产生影响。所以,深入的对计算机网络安全的技术和手段进行分析,逐步的对网络安全技术的基本内容以及网络安全攻击的特征进行掌控,有助于在实践的工作当中进一步提升系统的安全性,避免网络攻击为数据信息和相关资料的安全带来损害,保障系统的安全性,创建一个和谐的、健康的网络环境。

一、计算机网络安全技术概述分析

首先需要明确的是计算机网络安全的基本概念,在计算机系统之中软件、硬件以及系统之中的数据受到了相应技术手段的防护,保证数据资料等不会由于恶意的攻击或者是其他原因导致被更改、破坏或者是泄露,进而确保计算机系统可以时刻处于最稳定的运行状态之中,网络的数据通信服务不会中断。计算机网络安全以及通信网络组成了一个完整的网络系统,而计算机是通过网络之间的通信而相互连接的,通过数据通信和数据交换,为计算机之间的数据转换提供了基础条件。另外,在计算机网络安全之中最基本的内容是网络的信息安全以及网络系统运行的安全,按照其相关的性质可以分为物理安全防盗、防静电、防雷击以及防电磁泄漏等等,而按照逻辑安全来进行分析,则需要通过文件许可、文字口令或者是查账等方式来实现安全防护,诸如在实践的操作之中可以通过限制用户登录的次数,来避免出现相关的安全问题。最后则是计算机网络操作系统的安全性,需要很好的对用户进行区分,防止不同的用户之间出现相互干扰的情况,影响了系统的正常工作。

二、计算机网络安全攻击的特征分析

计算机网络安全的攻击特征有多个方面。首先,其可能会导致非常巨大的损失,由于被攻击的对象是计算机以及计算机内部的数据文件,所以一旦攻击取得了成功,则会进一步导致计算机以及其网络系统处于瘫痪的状态之中,对网络内部的数据文件以及重要的数据资料形成巨大的威胁。另外,计算机网络安全攻击有可能会运用多种多样的手段和方式,并且一般采用的是非常隐藏的方式,对计算机的运行带来巨大的潜在威胁。一般的来讲计算机网络安全攻击的方式可谓是多种多样,网络的安全攻击者可以通过获取他人的密码信息来登录用户的系统,或者是运用一些精心设计的方式破坏网络系统的正常运行。最后,计算机网络安全的攻击一般是以软件攻击为最主要的方式,通过软件攻击来对整个系统的运行形成巨大影响,并且具有较强的隐蔽性,难以被对方所察觉。

三、计算机网络安全防范的措施和途径分析

根据上文针对计算机网络安全攻击的特征以及安全技术的主要手段进行全面的概述,可以对实践的计算机系统运行过程当中安全防护的重要性有着全面的掌控。下文将针对计算机网络安全的安全防护措施以及相关的途径进行研究,旨在更进一步的促进安全技术以及防护手段的提升与改进。

首先,是物理安全的防护措施。针对打印机以及网络服务器、工作站等重要的设备进行用户验证的设定,避免人为的对设备造成损害。另外,还需要保证计算机以及相关设备处于良好的电磁工作地点之中,避免外部环境对设备的工作形成影响。第二,需要采取访问限制等手段,对计算机设备的安全性进行改进,一般安装在系统之中的许多程序需要通过用户的管理权限设置才能够进入到系统当中,通过这样的方式可以保证访问程序的管理权限得到控制,避免系统受到攻击和入侵。最后,还需要通过防火墙以及信息加密等技术手段对网络安全的安全性进行增强。信息的加密目的在于保护内部的数据文件以及登陆口令等不会受到影响,一般采取的是链路加密的方式,对网络节点进行有效的防护和管理。而防火墙则是通过对进出口等两个基本的通信方向进行控制和管理,在网络的外部建立起一个防护的网络,将不良信息进行隔离,确保计算机系统处于安全稳定的运行环境之内。

四、结束语

综上所述,根据对计算机网络安全进行全面的分析,从实际的角度出发分析了网络安全的防护要点,旨在确保计算机运行的安全性。

参考文献:

[1]苏潘.浅议计算机网络系统的安全管理[J].管理科学,2012,8.

篇5

关键词:虚拟化环境;网络安全;监控技术

引言

现阶段,虚拟化技术被广泛应用,其在解决企业发展过程中遇到的IT环境欠佳以及服务器整体投资较大等问题方面作用明显。在虚拟化技术广泛应用的背景条件下,加强虚拟化环境下的网络安全监控被极大程度地重视,而这也是本文讨论与阐述的重点内容。

1虚拟化技术的概述

虚拟化技术属于云计算技术,整体来看该技术占据核心主导地位,先进性明显。虚拟化技术的出现,很好地解决了计算机硬件资源不足的窘况,并且随着技术的不断发展与完善,虚拟化技术安全可靠,利用率高的特点使得服务器的应用水平进一步提升,服务效果得到改善。现阶段,虚拟化技术主要被分为三个方面,即完全虚拟、部分虚拟和操作系统虚拟。而根据抽象层次的差异性,虚拟技术又可以被分为硬件级、指令级、编程语言级、操作系统级和运行库级五个层面。五个层面存在差异性,但是本质上都是对资源进行合理分配,以供上层使用。

2虚拟化环境下的网络安全监控技术应用现状

现阶段,虚拟化环境下网络安全监控技术的应用被广泛接受与重视,随着使用程度的不断深入,网络中的数据信息量不断增大,重要等级不断提升,伴随网络系统功能性与便利性的提高,也出现了一些能够威胁数据信息安全的系统因素。传统的网络安全监控技术更新较慢,自适应能力不足,很难过滤或防御如今的威胁因素,因此使得网络安全监控技术形同虚设,不能起到良好地安全监控作用。虚拟化环境下网络安全监控技术的应用,很好地解决了传统网络安全监控技术的不足,强大的信息数据分析能力,使得虚拟化环境下网络安全监控技术能够自适应用户,从而不断提高对网络威胁的过滤与防御水平,防火墙、入侵检测技术等都是基于虚拟化环境下网络安全监控技术的具体应用形式。在进行虚拟化环境下网络安全监控技术的应用设计时,要遵循安全性与有效性原则,防止虚拟管理器自身出现漏洞或受到外界攻击的基础。具体区分,可以将虚拟化环境下网络安全监控技术的应用分成内部与外部两个方面。其中内部监控主要是针对内核模块的异常情况,对异常事件进行拦截,虚拟管理器在管理多个虚拟机加载内核时,以此保证绝对的网络安全。外部监控更加强调对虚拟机的合理使用,以提高对异常事件的拦截效果与异常事件的检测效率[1]。

3虚拟化环境下的网络安全监控技术应用问题及对策

现阶段,虚拟化环境下的网络安全监控技术应用存在的问题主要来自于两个方面,即内核可加载模块与应用进程。具体来说,当网络入侵发生时,内核可加载模块被默认为存在状态,入侵程序会对内核的数据与信息进行修改,从而达到改变内核控制流的目的。一般情况下,内核可加载模块的隐藏属性,使用户无法及时发现与察觉其的存在,这也就导致入侵发生时网络安全受到的威胁性提高。在应用进程方面,当网络入侵发生时,应用进程会在网络系统中被感染,从而使得网络系统中出现异常情况,正常行为发生变化。由于网络安全监控工具普遍与被监控对象属于同层次水平,甚至有些被监控对象的使用权限层次水平要高于网络安全监控,一旦这部分程序受到入侵,那么网络安全监控工具将被绕开,无法发挥作用,使得网络系统内部遭受破坏,直接导致网络安全监控的瘫痪失效。为了解决上述问题,提高内核安全,改善内核可加载模块数据信息完整度至关重要,这是由内核在计算机操作系统中的核心地位所决定,也是由内核由代码和数据组成有直接关系。在具体进行虚拟化环境下的网络安全监控技术应用时,要注意通过建立并不断优化完善完整的内核可加载模块保护系统以降低内核不稳定性带来的影响,避免出现内核核心数据被篡改导致的网络安全监控系统失效的情况。再者,多数“恶性”内核可加载模块具有隐藏性,使得其入侵的行为极为隐蔽,其隐藏的途径大致可以概括为先将模块加载至内存中,在保存不卸载的状态下,将自身从内核可加载模块列表中删除,由此制造网络安全监控的盲区,造成网络安全监控系统的真空地带[2]。现阶段,解决这一问题的主要技术方法是交叉视图对比法,该技术也被看做解决内核可加载模块隐藏性的最佳对策。具体使用方法是在虚拟机监控器权限下,对网络安全监控系统中的文件进行访问,以获取不可信内核可加载模块信息列表视图,而可信内核可加载模块信息列表视图即为虚拟机监控器层次视图。在内核模块的创建与卸载操作中,系统会经调用实现资源的获取与分配,这也就证明了虚拟机监控器的拦截作用可以构建层次视图。在此操作下,可以将可信与不可信视图进行交叉对比,以此发现隐藏的内核可加载模块,从而及时发现入侵行为,解除安全威胁,确保网络环境安全,使得网络安全监控技术发挥作用。

4虚拟化环境下的网络安全监控技术应用的创新方向

随着科学技术的不断发展,虚拟化环境下的网络安全监控技术应用也出现了新的研究方向,具体可以分为以下两个方面[3]:4.1实现虚拟化环境下的控制与转发分离实现虚拟化环境下的控制与转发分离,其本质是解耦,即对转发分离架构进行有效控制,并将控制所用到的系统逻辑从网络设备中引出。在此基础上实现的虚拟化环境下的控制与转发分离,反映到网络交换设备运行方面即意味着集中控制器将主要参与到网络地址的学习当中,并最终由网络交换设备实现数据信息的下发至相应路由器。

4.2实现网络安全监控的独立服务

现阶段,网络安全监控多数是集成于交换机或者路由器之上,常见的集成网络安全监控功能包括网络数据统计、NAT、防火墙等。而在未来的创新应用当中,虚拟化环境下的网络安全监控技术需要将网络安全监控服务进行独立,独立于交换机与路由器之外,从而在解耦控制与转发的条件下,提升控制的灵活程度与数据转发的更加高效。而且,基于此,基本可以实现对虚拟机网络连接状态下的独立安全管理,实现流量监测、数据信息分析、状态持续跟随。分区隔离等功能。

篇6

关键词:计算机 网络安全 信息安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)04-0217-01

1 引言

随着信息时代的加速到来,人们依赖于计算机网络正在变得越来越强列,计算机网络已成为人们生活不可或缺的一部分。现阶段的互联网本身就是一个高开放性系统,面向所有人的需要,但是普通的互联网用户在网络信息安全和系统安全方面所做的是不完整的,随着计算机网络技术的快速发展,网络攻击和破坏事件比比皆是。

2 网络信息安全概述

计算机网络安全是指网络系统的硬件、软件及其系统的数据安全保护,因为偶然的或恶意的原因遭到破坏、更改、泄露后,系统连续可靠正常运行,网络服务不中断。网络安全从其本质上是网络上的信息安全,从广泛的意义上是指网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,这些都是网络安全的研究领域。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论和其他学科的综合性学科。

3 网络安全基本内涵分析

网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和机密性。网络安全的具体含义会随着“角度”变化,网络安全的各种不同解释应用在不同的环境:

(1)操作系统安全。保证信息处理和传输系统的安全,本质上是一个保护系统操作的正常运行。(2)系统网络信息安全。包括密码识别、用户访问控制、数据访问、存储控制、安全审计、安全问题跟踪、计算机病毒预防和数据加密等。(3)互联网信息安全。主要是指信息过滤、重点预防和控制非法有害的信息传播。本质上是一种道德、法律和国家利益保护。(4)信息网络内容安全。“信息内容安全”在其狭义上聚焦于保护机密性、真实性和完整性的信息,本质上是保护用户的利益和隐私。

4 网络安全的影响因素

计算机网络面临许多威胁,包括网络中的信息,也包括网络中的设备,但归结起来主要有三点:(1)人工错误。如操作员安全配置不当引起的系统安全漏洞,用户安全意识不强,密码选择不慎,帐户借给他人或与他人共享网络安全带来的威胁等等。(2)人为恶意攻击。这是计算机网络所面临的最大威胁,如敌方的攻击和计算机犯罪都属于这种情况,这样的攻击可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作下拦截、窃取、解译获得重要的机密信息。这两种类型的攻击都会造成很大的危害,甚至导致机密数据泄漏。(3)网络软件的漏洞和“后门”。任何软件或多或少都有漏洞,漏洞和缺陷是黑客攻击第一目标。大多数的网络入侵是因为安全措施不完善导致的系统漏洞。此外,软件公司的编程人员为便于维护软件,不容忽视“后门”的巨大威胁,一旦“后门”洞开,其他人可以随意进入系统,后果不堪设想。

5 网络安全形势

网络信息安全在中国仍然是一个相对年轻的行业,仍处于起步阶段,但不可否认,网络信息安全的需求和关注程度会越来越高。针对当前在该领域的发展现状,网络安全因素主要表现在以下几个方面:(1)不良信息成为人们关注的安全问题。(2)安全防御能力需要设备本身加强保护。(3)流氓软件骚扰越来越受到人们重视。(4)各种身份验证方法越来越受用户欢迎。(5)网络工程建设将重视安全体系的规划和建设。(6)信息安全管理风险评估和报告将成为一个重要的信息安全研究方向。

6 安全网络实现分析

(1)充分研究和分析国家利益和内外部威胁,结合我国国情可以全面加强计划,指导国家的政治、军事、经济、文化和社会生活各个领域的网络安全防护系统建设,并投入足够的资金来加强信息安全保护关键基础设施。(2)建立有效的国家信息安全管理体系,改善不匹配的原始功能重叠、交叉冲突等不合理条件,提高政府的管理职能和效率。(3)加快相关的法律法规建设,改变目前一些相关法律法规过于笼统缺陷,对各种信息主体的权利、义务和法律责任加强监督,给出一个明确的法律定义。(4)在信息技术特别是关键信息安全产品研究和开发方面,提供先进的整体发展目标和意识,促进相关的产业政策、信息技术和信息安全产品市场的发展。

7 结语

本文介绍了网络安全现状以及几个方面的解决方案,旨在为用户提供信息机密性、认证和完整性保护机制,使网络服务数据和系统免受侵扰和破坏,如防火墙、身份验证、加密等都是常用的方法,本文进一步研究的网络安全问题,可以让读者对网络安全技术有一个更深刻的了解。

参考文献

[1]陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.

[2]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763-772.

篇7

网络安全是信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,网络安全的重要性也日渐突出,网络安全也已经成为国家、国防及国民经济的重要组成部分。薄弱的认证环节,系统的易被监视性,易欺骗性等等这些因素在一定程度上来说直接危害到一个网站的安全。但一直以来有很多网站在设计的时候对安全维护并没有一个正确的理解,因而也不可能认识到安全维护对于网站的重要性.然而,在internet飞速发展的今天,互联网成为人们快速获取、和传递信息的重要渠道,它在人们政治、经济、学习、生活等的各个方面发挥着重要的作用。网络安全也随着互联网的发展而不断加强壮大。目前,在信息通信的发展过程当中,网络安全始终是一个引起各方面高度关注的问题。本人国政府在大力推动互联网发展的同时,对于网络安全问题也一直给予高度的重视,在加强网络安全事件监测和协调处置、开展网络安全技术研究、加大互联网安全应急体系建设力度等方面都取得了积极进展。随着科学技术的不断提高,计算机科学日渐成熟,建立起强大的网络安全维护措施体系已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。这个网站建设的目的,是为了让用户在这里能够学到一些与自身息息相关的一些安全维护方面的知识,让用户们的合法私隐权得到保护,随时了解网络安全的最新新闻的动态,积极提供实用的网络安全维护软件等等,让用户不需要花太多的时间就能学到网络安全相关方面的知识和找到自己需要的软件。下面就该网站,谈谈其开发过程和所涉及到的各类问题及解决方法。

1 概述

1.1问题描述

简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)......

篇8

关键词:计算机网络;网络安全;信息加密技术

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Information Encryption Technology Application Talking in the Computer Network Security

Su Chenghao

(PLA 95655 Troop,Chengdu610000,China)

Abstract:With the rapid development of information technology,computer network security has become a hot topic of concern.This information from the three aspects of computer network security encryption technology in the application:first,the status of the computer network and information security encryption technology overview;followed the principles of mainstream information encryption technology and its application;final conclusion.

Keywords:Computer network;Network security;Information encryption technology

一、计算机网络安全现状及其信息加密技术概述

(一)计算机网络安全现状。从上世纪中期计算机被发明以来,计算机网络系统逐渐成为人们日常生活中不可缺少的一部分。尤其是现今大批量数据的传输,使得其安全状况更是不容忽视。造成网络传输中信息数据泄露的原因是多方面的。例如,木马、病毒、电子欺骗等等。这就要求我们对网络上传递的信息进行一些必要的技术处理。目前在计算机网络安全中应用比较成熟的技术有:访问控制机制、数据加密技术、数字签名技术、身份识别技术等。

(二)信息加密技术概述。信息加密技术是一种主动性质的信息安全防范措施。它可以有效保证网络信息传输的安全。其核心原理是利用某种算法把明文转换成密文,密文是不可直接读取的。这样,就可以很好地防止非法用户窃取原始数据。信息加密技术分为两个过程:把明文转换成密文的过程称为加密过程;把密文还原成明文的过程称为解密过程。图1.1为基本加密操作一般模型。

图1.1.基本加密操作一般模型

二、信息加密主要技术探讨

(一)信息数据加密方式。数据加密方式主要有两种:一种是数据传输加密;另一种是数据存储加密。其中数据传输加密技术又分为链路加密、节点加密和端对端加密三种主要方式。其主要是对传输中的数据信息进行加密。其中链路加密仅仅在物理层前的数据链路层进行加密,它不考虑信源与信宿,其目的只是保护通信节点间的信息数据。传输路径上的各台节点机分别作为接收方,传输的信息数据在每台节点机上都要进行解密和再加密过程,直至到达目的地。节点加密方式和链路加密方式类似。它采用一个与节点机相连的密码装置。端对端加密是由发送端自动对信息加密,并且进入TCP/IP信息数据包,然后作为不可阅读和不可理解的信息通过互联网,一旦这些信息到达目的地,将会被自动重组、解密,成为可以阅读和可以理解的数据信息。

(二)信息数据加密算法。作为信息加密技术核心的加密算法发展经历了古典密码、对称密钥密码和公开密钥密码三个阶段。其中古典密码算法包括替代加密算法和置换加密算法等;对称加密算法则有DES和AES算法;非对称加密算法包括背包密码、RSA、椭圆曲线等。下面主要介绍应用最为普遍的DES和RSA算法。

1.DES算法。DES加密算法是现在被使用最为普遍的算法,它是一种分组式的加密算法,以分组模式对长度为64位的密文文件进行加密操作。在加密操作中,数据分组、密文分组和密钥长度都是64位,但是有效密钥长度为56位,其中有8位用于奇偶校验。解密过程相似于加密过程,但是密钥的顺序正好相反。

DES算法密钥的容量只有56位,所以其不能提供足够的安全性。后来又陆续提出了三重DES或3DES系统,来防止采用强大资源的方法对该算法的攻破。

2.RSA算法。RSA算法是一种既可以用于数据加密也可以用于数字签名的加密算法。其原理:寻找两个大素数比较简单,但是分解开它们的乘积则异常困难。它是一种非对称算法,所以每一个通信方都有两个密钥。分别为可以公开的加密密钥PK和需要安全保存的解密密钥SK。

和DES算法相比,RSA算法密钥空间更大,但是加密速度比较慢,但是把RSA加密算法和DES加密算法结合到一起使用的话,则会很好地解决RSA加密算法加密速度较慢的缺点。

(三)信息加密技术的应用。

1.数字签名。数字签名属于公开密钥加密技术的范畴。其原理是利用发送方的私有密钥加密报文摘要,再将原始信号与其附加在一起。其技术实现方案依次为,发送方:使用Hash函数对消息进行处理以产生消息摘要;再对自己的私人密钥和消息摘要进行DSA算法,产生数字签名;发送数字签名和消息;接收方:使用和发送方同样的Hash函数对消息进行计算以产生消息摘要;再用DSA算法消息摘要和发送方的密钥进行计算以得出数字签名S1。同时可以从接收的消息中得到数字签名S2,对比S1和S2是否相等,如若不然,则信息可能被篡改。

2.数字证书。数字证书的目的是验证某用户是否具有对网络资源的身份等。其把一个密钥同一个用户的一个或多个属性进行绑定,是一个加密并用口令保护的文件。它含有用户姓名等一些个人信息,并且拥有一些特定的标准格式。其实现顺序依次为:发送者甲发送一个证书请求到证书授权方,其中包含甲的名字等一些信息;证书授权方使用甲的请求创建一个消息,同时使用其私钥对消息签名以创建一个单独的签名;把消息和签名返回给甲,这时甲的证书由签名和消息组成;甲把其证书发送给发送者乙,其目的是授权其访问自己的公钥;乙使用证书授权方的公钥对证书签名进行验证。如果有效,就可承认证书中的公钥是甲的公钥。

三、总结

本文首先从计算机网络安全现状及对信息加密技术研究的基础上,对一些使用比较广泛的算法进行探讨,同时阐述了信息加密技术在计算机网络安全中的具体应用。随着计算机网络的快速发展,网络安全日益成为人们关注的焦点,占有重要地位的信息加密技术更需要不断地进行完善和发展。

参考文献:

[1]岳志峰.浅谈加密技术在网络安全中的应用[J].信息技术,2010,8:195-196

篇9

关键词:网络安全;防范;数据库;挖掘技术;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0031-02

网络的大量使用和广泛普及,让其成为人们生活中不可缺少的一部分,网络广泛地应用到企业的发展中,为企业的发展做出了巨大贡献,但是,网络经济的进一步发展却受到网络安全的制约,为了促进网络经济的发展,加强信息安全维护势在必行。

1 数据挖掘技术的介绍

1.1 数据挖掘技术的概述

所谓数据挖掘是知识发现的关键步骤,是一种数据处理技术。随着信息技术的快速发展,数据大幅度提升,人们从这些不完整的、海量的、不清晰的、有噪声的、随机的数据中提取隐含在其中的有效的信息和知识的过程,就是Web数据挖掘技术[1]。

1.2 Web数据挖掘技术的主要类型

1)Web使用记录挖掘

使用记录挖掘也就是对于浏览记录的挖掘,通过这种方式既可以对自身内容进行监管,又可以得到竞争企业的信息。企业可以通过分析浏览步骤,找出关注企业发展的人,同样的也可以去了解一些别的竞争企业的基本信息[2]。当然,由于企业本身为了降低风险,会进行相关的网络安全防范,如防火墙的使用。也就是说企业可以根据了解到的基本信息做出一些相应的对策,同时,也能保障自身企业的安全。

2)Web内容挖掘

Web数据挖掘技术可以帮助企业在网上寻找一些有用的相关信息,为了防止公司机密的泄露,会进行实时的监控[3]。当然,Web数据挖掘技术还可以审核网络安全系统,及时发现漏洞,避免信息的泄露,加强了安全防范。

2 数据挖掘技术在网络信息安全防范中的应用

2.1 数据挖掘的方法

Web数据挖掘对于网络信息安全防范意义重大,Web数据挖掘技术主要有以下几种。

首先,分类分析。顾名思义,分类分析就是将所有信息大致划分一下类别,通过对实际个体的分析,一一对照加入,例如现在所采用的机器学习法、统计学法、神经网络方法等都属于分类分析。通过分类模型的建立,可以有效地分析归类数据,为所需信息的提取提供了便利。

其次,孤立点分析。也被称为是特异分析。所谓特异,就是特别的,有差异的,找出数据库中与其他数据存在明显差异的数据进行分析,得到一些之前不了解的数据,完善进一步的信息整合。

另外,关联分析。关联规则就是在庞大的信息中发现数据中存在的关系,通过划分,找出不安全因素进行有效处理,并进行针对性的防范。

最后,聚类分析。聚类分析就是根据数据之间相似的特点,对数据库中的数据进行分类,要求不同组要有不同的特性。这种分析法可以做到对整个数据库的资源进行识别。

2.2 数据挖掘的资源

首先,用户登录信息。用户登录信息就是人们在登录网络页面时所输入的个人信息。为了提高Web挖掘技术的准确度,准确的分析用户的行为,在进行登录信息挖掘时,要注意与日志信息的同时处理。要根据用户的网络安全行为制定针对性的防范策略。

其次,Web服务器数据。Web服务器数据是指用户在浏览网页时所产生的数据,主要分为查询数据和日志数据两种。Web的数据挖掘主要是针对日志数据而言,通过入侵线索的寻找,制定针对性的解决策略。

最后,服务器数据。服务器是对于Web服务器的集合[4]。不同于Web服务器对于一个网站访问信息的记录,服务器是对所有的网站进行记录,形成日志。服务器能够通过缓存功能加快网页的运行速度,降低Web服务器的流量。

3 数据挖掘在安全防范模型中的应用

1)病毒报警。病毒可以说是网络应用中的大敌。随着计算机的应用,各种计算机病毒层出不穷,传统的杀毒技术已经不能满足需要,Web挖掘技术可以监控分析网络中的异常程序,找出可能存在的病毒,进行预警。这有利于网络安全人员及时发现、及时处理,降低病毒所带来的危害。

2)检测入侵。Web挖掘技术的安全防范模型通过对用户信息的分析,及时发现安全问题,并进行反馈,这个过程就叫做检测入侵。由于检测范围是预设的,所以,对检测标准进行实时更新非常关键。

4 网络信息安全中存在的问题

4.1 网络自身存在着安全技术漏洞

网络安全是制约电子产品发展的一大要素。近年来,随着苹果、英特尔、微软在我国的发展,我国的电子产品市场几乎被其他国家所垄断。人们对于国外电子产品的狂热,并不是因为崇洋等因素,而是国外的信息网络安全技术发展的比较成熟。想要重新争夺电子市场就必须提高我国的信息安全技术,为每个人的安全信息提供保障。

4.2 我国缺少网络信息安全技术方面的人才

虽然我国的网络信息技术在近年来得到了快速的发展,但是与其他国家相比还有很大的差距,主要是缺乏网络信息安全技术方面的人才,现在的信息技术大多是对于其他国家技术的模仿,在一定程度上暴露了自身的信息安全。

5 网络安全防范中的注意事项

在进行网络安全防范时,要明白挖掘技术虽然在不断进步,但是病毒等技术也在同样的进步,所以,数据挖掘技术并不是万能的,不要对其过度依赖。还是要提高网络安全技术人员本身的技术和水平,培养网络信息安全技术方面的人才,形成以工作人员为主,数据挖掘技术为辅的工作模式。另外,在网络数据挖掘中涉及用户个人信息时要进行规避,保护用户个人信息不受侵犯。

6 结语

通过对于我国信息网络安全的分析,更加了解了数据挖掘技术,为了提高我国的信息安全水平,做好安全防范,就要加大对于数据挖掘技术的研究力度,同时,也要注意不要太过依赖技术,也要提高工作人员的防范水平。为网络信息安全的未来打下基础。

参考文献:

[1] 刘霞,赵鑫,吕翠丽,等.数据库挖掘技术在网络安全防范中的应用[J].动动画世界・教育技术研究,2012(6):286-287.

[2] 卢云彬.基于关联规则改进算法的数据库入侵检测系统研究[D].华中科技大学,2007.

篇10

关键词:计算机网络;安全技术;防火墙

随着计算机网络技术的快速发展,各种信息在网络中传递的速度越来越快,计算机网络技术在为人们带来方便的同时,也给人们带来极大的困扰。目前,很多行业都在使用计算机网络技术进行信息管理,如果计算机网络不安全,很容易造成信息泄露、丢失、修改等现象,因此,计算机网络安全技术成为当前比较热门的技术之一,防火墙安全防范技术是计算机网络安全技术的一种,在计算机网络安全中发挥着十分重要的作用。

1 计算机网络安全概述

计算机网络安全的含义没有明确的规定,不同的使用者对计算机网络安全的要求和认识有很大的差别,但计算机网络安全从本质上讲,包括计算机网络系统的软件安全、硬件安全、传递信息安全等几部分,计算机网络安全既需要技术安全也需要管理安全。计算机网络安全的主要内容有保密性、安全协议、接入控制等三部分,任务用户提供安全、可靠、真实、保密的信息是计算机网络系统的主要任务之一,如果计算机网络系统达不到保密要求,那么计算机网络就没有安全可言;安全协议是一种保护信息安全的手段,对计算机网络安全有十分重要的作用;接入控制主要是对接入网络权限和相关限制进行控制,由于网络技术比较复杂,传递的信息比较多,因此,常在接入控制中采用加密技术。

2 防火墙安全防范技术

2.1 防火墙安全防范技术概述

在计算机网络安全中,防火墙安全防范技术是一种计算机网络安全防范应用比较广泛的技术,防火墙是重要的计算机网络安全保障方式,在计算机网络安全防范中,防火墙能对网络环境的进出权限进行控制,对相关链接方式进行检查,对计算机网络信息进行保护,防止网络信息受到恶意破坏和干扰。在计算机网络环境中,防火墙大多是以独立的系统或者利用网络路由器进行安全保护。

2.2 计算机网络安全中常用的防火墙技术

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

2.2.1 型防火墙安全技术

型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

2.2.2 包过滤型防火墙安全技术

包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。

包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

2.2.3 监测型防火墙安全技术

监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

2.2.4 网址转换防火墙安全技术

网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

3 防火墙安全防范技术在计算机网络安全中的应用

3.1 访问策略设置

访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

3.2 安全服务配置

安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。

3.3 日志监控

日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。

4 结束语

计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。

参考文献

[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.

[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013,9(06):1308-1309.

[3]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06):106-108.

[4]王吉.基于计算机防火墙安全屏障的网路防范技术[J].信息与电脑(理论版),2014(01):162-163.