网络安全技术特点范文

时间:2023-12-27 17:57:56

导语:如何才能写好一篇网络安全技术特点,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术特点

篇1

关键词:P2P;网络安全;对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Talking on the Characteristics of P2P Technology and Network Security Issues

Qian Lijian

(Jiujiang Vocational College,Jiujiang 332000,China)

Abstract:P2P technology has been developing quite fast,widely used in a variety of network activity,but there are many security issues of P2P technology.This author primarily on P2P network security analysis and discussion.

Keywords:P2P;Network security;Measures

一、前言

随着社会信息化的发展,网络信息资源不断增加,共享方式显得越来越重要。P2P技术是一种具有高效、减少资源浪费的特点的新共享方式,为信息交流、分布式计算及服务共享提高了,提供了高效、灵活的模式。目前,P2P网络在对等计、即时通讯、协同工作、信息检索、网络游戏及文件共享得到了广泛应用,P2P网络的应用给广大用户提供了极大的快捷和便利,但是,由于很大部分的P2P网络技术还不是很成熟,P2P网络存在安全问题,这些安全问题亟待解决。

二、P2P网络概述

P2P是Peer-to-Peer的简写,也是Point to Point简写,简单说,就是“点对点”或者“对等”技术。对于虚拟私人网络中,可以理解为“点对点”,但P2P并不单纯的点对点技术,应该理解为“群对群”。P2P网络在多节点上共享数据,节点不依靠一个服务器来获取数据,从而充分利用网络资源。P2P网络的主要目标之一是让所有客户端参与提供资源与大家共享,当有更多的节点加入及对系统的请求增多,系统的容量也就变大。具体说,P2P网络就是在P2P方式下,把所有对等实体(Peer)当成享用者及提供者。P2P把文件分成多个片段,所有用户都能从其他用户除存储下载相应片段。P2P将网络“内容”的位置从主要服务器转移到了用户的PC机上,用户的PC机不仅是客户端,还具有服务器的身份,从而优化网络资源的共享方式。其特点表现在两个个方面:(1)性能高。采用P2P架构利用互联网中大量的普通节点,将储存资料和计算任务分布到全部节点上,充分利用闲置的储存空间和计算能力,达到海量存储和高性能计算的目的。这是C/S模做不到的。(2)健壮性。P2P网络基于自组织方式建立起来的,考虑了节点的随时加入和离开,P2P可以根据节点数和负载的不断变化而进行适应的调整,所以个别客户端的突然中断,不会给系统的持续服务和稳定带来很大的影响。

三、P2P网络存在的安全问题

(一)知识产权保护问题。P2P共享软件走进繁荣的同时,也增加了盗版媒体的猖獗,知识产权的保护难度也不断增加。网络社会和现实社会一样,在网络快速发展的同时也要注重知识产权的保护,P2P技术给网络信息共享注入了新的活力,这种革命性的改进给广大带来了巨大的好处,这种好处要在保护好资源提供者的利益前提下,才能长期享有。

目前的P2P软件的知识产权受到了侵害,有些P2P软件的开发商已经受到了利益上的损失,因此在P2P网络中要增加知识产权保护的力度。

(二)安全漏洞。P2P网络存在最大安全问题是安全漏洞问题,P2P技术为大范围的资源提供了共享方式,为广大客户提供了便利,但是,同时也给一些不安全信息和病毒开辟了新的路径。P2P网络安全漏洞来源有三种可能:软件自身漏洞、网关漏洞及防火墙漏洞。大部分的P2P软件都需要通过特定的端口与互联网链接,这样一般可以绕开防火墙;P2P技术是一种新开发的技术,尚未成熟,因此,P2P软件自身可能也存在漏洞,病毒就可以乘虚而入。

(三)信用问题。P2P网络资料是客户自发提供的,目前系统对这些共享资源的管理,没有验证每一个共享资源是否正确,有些资源提供者是为了某种不良目的而共享特别处理过的资源,这些资源可能插入了广告、木马、垃圾信息等,这些资源没一旦被使用,使用者的信息安全可能就受到了威胁。另外,有些用户只下载共享资源,却从不共享自己有的资源,这样下去就会造成网络资源的枯竭。因此,有必要在P2P网络中建立有效的评估机制来对每一位用户进行信用评价,这也将会丰富网络资源,同时在安全管理上也起到一定的积极作用。

(四)匿名通信技术和隐私保护问题。匿名通信和隐私保护在应用场景中,有时候是相当关键的,P2P无中心特点为因特网隐私问题开辟了新的道路。P2P系统中的所有的匿名用户给予其他用户匿名服务,这就决定了消息来源的不确定性,也就是经过某一个节点的消息可能是来自该节点,也可能是来自别的节点,具有不确定性。另外,在一个庞大P2P系统的环境中,每一次通信都潜在许多的匿名用户,攻击者很难找到明确的目标,这也是P2P系统的特点之一。

(五)强占宽带。目前的校园网、企业网和住宅小区宽带都是局域网,一般是通过服务器上网,连接到因特网的宽带是存在上限的。如果局域网中有很多人同时使用P2P软件进行数据交换,这时P2P节点在上传、下载数据同时进行,宽带可能就达到上限值,进而妨碍网络的正常访问。

(六)网络拓扑分析及信息对抗问题。随着节点不断加入P2P网络,系统内部的节点数不断增大,系统的组织方式及运行情况逐渐成为网络发展的影响主导因素。因此,对P2P网络行为和拓扑结构进行深入了解及分析,以及根据网络的发展趋势与分析它的变化,进行对网络运行情况与效率做出相应的评价。

四、结语

P2P网络是具有很强的网络服务能力以及适应性,但是,也面临着非常严重的安全性问题。我们怎么在这样一个没有中心服务器的环境下选择可靠的网络资源,也就是怎么样在节点之间建立起新型的网络。然而,怎样阻断病毒传播,提高P2P网络的服务抗毁能力和健壮性以及基于P2P的隐私保护和隐蔽通讯等问题,这几个都是P2P网络安全需要研究与解决的问题。

P2P技术其本身存在着许多的缺陷,比如说:查询泛滥、缺乏了内容的鉴别与相互信任的机制等,是面临着非常严重的网络安全威胁问题,我们需要对P2P技术存在的一系列安全问题进行研究处理,寻求一种能够很好解决这些缺陷的办法。这也是网络工作者的日后面临的重要任务之一。

参考文献:

[1]谢瑗瑗,胡祥光.P2P网络中信任模型研究综述[J].军事通信技术,2009,6

篇2

    1 网络安全技术发展特点

    1.1保护的网络层面不断增多

    过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全 。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁Et益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

    1.2内涵不断扩大

    随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

    1.3组成系统不断扩大

    最早的网络安全技术为通信DUl解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和人侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

    1.4从被动防御发展到主动防御

    最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

    2 计算机安全隐患

    2.1网络攻击计算机系统是个庞大的复杂的系统,系统开发者很难做到十分完美,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种 :

    1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存 溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

    2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

    3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

    4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

    5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害t分强大,可以对数据产生较大的破坏。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

    2.2计算机病毒攻击

    1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最着名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的丁具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

    2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

    3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

    4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程巾,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

    3 计算机安全防范技术

    3.1防火墙技术防火墙技术是日前应用最为广泛的计算机安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路南器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之问的信号传输被中断,从而起到保护用户的作用。

    3.2加密技术该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者义被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

    3.3访问控制技术该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

    3.4虚拟专用网技术虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术 。路由器包过滤技术将网络上流人流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

    3.5 GAP隔离技术GAP隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有支全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到最低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术完全不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许最低限度的数据交换。这种技术的核心是GPA,具有强大的隔离功能,即当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。GAP隔离技术因其动态循环的防御方式适用范围受到了一定的限制。

篇3

信息时代的到来让人们享受到了互联网技术所带来的种种便利,但是同时,各种日益突出的网络安全问题也让人们越来越担忧。因此,加快我国计算机网络安全发展的进程就显得尤为迫切何必要。本文首先对计算机网络安全的特点及其影响因素做了简要分析,然后从两个方面概括了我国计算机网络安全的发展现状,最后列举了三个我国计算机网络安全的未来趋势,以期为相关研究提供一定的参考意见。

关键词:

计算机;网络安全;发展;趋势

近年来,互联网的发展取得了显著成就,计算机网络也随之被应用于社会的各个领域之中。无论是人们的学习、工作还是生活,都越来越离不开计算机,而计算机网络给人们生活所带来的便利也是显而易见的。但是,因计算机网络应用而产生的各种安全问题数量也在逐渐呈上升趋势,因信息泄露而造成财产损失的状况时有发生。以此,加强对计算机网络安全的重视就显得尤为必要。

1计算机网络安全的特点

对计算机网络系统中的各种软硬件和数据进行保护,使其不被遭到蓄意破坏而导致信息泄露,进而维护计算机的正常运行,是计算机网络安全的最主要内容。通常情况下,计算机网络安全具备如下特点。

1.1多元性是指对计算机网络安全的影响因素是多元的。在具体实践中,不难发现,人为因素、自然因素、病毒侵袭以及硬件威胁等因素都会对计算机的网络安全造成影响。

1.2严重性是指其破坏程度是非常严重的。计算机网络是进行信息传输的载体,而其所涉及的各种利益也是无法估量的,一旦计算机网络系统遭到破坏,那些有价值的信息就很有可能被泄露出去,便会造成巨大经济损失,严重者甚至会危及个人的人身安全。

1.3壁垒性是指其安全预防的壁垒性。纵观最近几年的发展,计算机技术的门槛变得越来越低,但是病毒技术的制作和传播却相对有了一定提升,计算机预防病毒侵袭的难度也越来越大,很多普通的用户都受到了一定伤害。

2影响计算机网络安全的因素

影响计算机网络安全的因素并不是单一的,各种确定的和不确定的因素都有可能对计算机网络的安全造成一定程度的影响,这些影响因素可以概括为如下几点。

2.1计算机侵袭病毒因为侵袭计算机网络的病毒种类较非常多,已经有泛滥成灾的趋势。这些病毒会通过某种途径隐藏于计算机的程序之中,当计算机中的某些条件满足了病毒运行时,这些病毒就会被激活,进而使得用户的计算机遭到蓄意篡改和破坏等伤害。木马病毒、文件病毒等都是较为常见的计算机病毒,一旦计算机网络系统遭到病毒攻击,那些储存于计算机网络当中的重要信息就会被泄露出去,最终对计算机网络用户造成了伤害。

2.2网络系统设计网络系统本身的设计也会对网络计算机安全造成一定影响。部分电脑在被设计时,便没有充分对其科学合理性和安全性加以考虑,在投入使用时,就很容易产生安全漏洞,这些漏洞就为计算机网络安全埋下了隐患。

2.3网络结构如果对网络拓扑结构的设计不够科学合理,便很有可能会影响网络通信系统的正常运行,因为如果其中一台计算机遭到破坏,那么整个局域网都会受到影响。这个时候,计算机网络安全的安全防御性能就会较弱,很难抵御病毒的入侵或其他外部的攻击行为,不少重要信息数据因此而被泄露或丢失。

2.4网管机制不健全在对计算机网络进行维护管理时,如果没有一个明确的监督机构和评价体系,就会让网络管理员相关工作的开展变得消极,因为其并不明白自己的职责所在,这也为网络安全埋下了安全隐患。

2.5计算机网络黑客的恶意攻击行为也会对计算机网络的安全造成一定影响

3我国计算机网络安全的发展现状

3.1目前计算机网络安全技术的分类就目前而言,我国最普遍使用的网络安全技术有三种,如下所示。

3.1.1网络数据加密技术该技术主要是通过密钥或密函的方式保护计算机网络信息数据。无论是信息数据的接收者还是发送者,都必须要利用密钥或者密函,同时管理互联网中的各种相关信息数据。用户在对网络数据加密以后,便能实现对网络信息数据的保护。并且,加密技术还能够对用户的真实信息数据进行获取。而要实现与数据信息的联通,也必须要通过用户的真实数据才行,如此一来,便能够对网络信息数据进行动态的保护。密钥和密函这样的网络数据加密技术不除了够防止用户的信息泄露,使互联网安全技术稳定性提高之外,还能够使计算机网络安全的安全性得到提升。

3.1.2网络防火墙技术防火墙技术也是实现网络信息安全的一种重要安全技术,能够对互联网之间的各种信息通讯行为进行监督和管理。从某种意义上讲,防火墙技术就是一种能够为可信任网络开路,而为不信任网络添设屏障的技术,进而实现对影响计算机网络安全性和稳定性因素的有效控制。当有病毒或者黑客入侵计算机网络系统时,防火墙便能够对所要保护的数据进行阻拦,以限制其和互联网之间的访问,进而使其躲避那些有可能的来自互联网的各种攻击,有效保护计算机网络信息数据安全。可见,对防火墙技术而言,其关键就在于内网和外网之间所设置的屏障,这一屏障能够对内网的安全进行有效保护。比如,用户通过互联网传输数据时,防火墙就会按照用户所设定的程序或软件监控那些正在传输的数据,一旦有网络攻击出现,便会立即启用防火墙,将其拦截在外,进而防止互联网中的重要信息数据被泄露出去,以实现对用户信息安全的保护。

3.1.3数据备份恢复技术数据信息对互联网的运行和发展发挥着非常重大的作用,如果没有对数据进行备份,或者没有使用数据恢复技术,那么储存在互联网中的各种信息数据就不能够得到有效保护。当这些信息数据遭到蓄意破坏或者直接丢失之时,如果数据不能够恢复,则将会给用户带来极大的损失。因此,对计算机网络中的数据进行备份和恢复操作时非常有必要的。因此便有了数据备份和恢复技术,其就是利用较为先进的各种网络技术,保护计算机网络中的各种信息数据。该技术是将一些重要的网络信息数据存储至计算机硬盘之中,计算机的服务器磁盘阵列便会对这些信息数据自动进行备份,就算是系统崩溃或者被意外丢失,服务器也能够将这些信息数据恢复到之前的状态。所以,广大用户还是要对那些比较重要的数据进行备份,以免重大意外造成重要数据数据丢失的情况发生。

3.1.4入侵检测技术在计算机网络安全的防范领域,入侵检测技术也是一种必不可少的网络安全防范技术。其中的IDS入侵检测系统能够监测和控制网络的各种进入和出入行为,并且,对其所实施的管理和控制都是自动化的。该技术在对计算机中的网络信息进行监控的过程中,一旦发现又可以行为存在,该技术便会限制其行为,自动对那些可能引起风险的因素进行分析,隔断所有存在安全隐患的信号,做出及时预警,以使相关人员引起高度重视。在具体的防范过程中,经常会收到一些存在安全隐患的邮件,这些邮件中所存在的猜测口令便很有可能成为破坏计算机网络安全的因素。而一旦计算机这样的情况出现,该技术就能够及时地作出相应,采取相应措施加以应对,并根据所存在的安全风险类型出示预警,将这些具有风险的因素限制于网络之外,进而保障计算机网络的安全。

3.2现有计算机网络安全技术的局限性计算机网络安全技术的类型不同,其所发挥的功能也就不同,但这些技术都有一个共同点,即对计算机网络安全进行保护,对计算机网络安全的发展发挥着至关重要的作用。但是,由于技术本身和其他外在因素的影响,我国现有的计算机网络安全技术仍旧存在一定的局限性,具体如下。(1)对网络数据加密技术而言,该技术主要分为两种,一是磁盘加密技术,二是文档加密技术,但无论是其中哪一种,都不可避免地存在不稳定的加密弊端,进而无法对其信息数据保密属性进行有效判断,直接影响信息数据的安全性。(2)对网络防火墙技术而言,其局限性主要体现在计算机的内部互联网网络之上,该技术对互联网内网和外网之间所存在差异的辨别程度较低,所以,如果用户仅仅只依靠防火墙技术对计算机网络进行保护,是很难保障其安全的。就算一些用户使用了防火墙技术,但是由于其对该技术的了解并不深入,即便防火墙拦截了相关的怀疑网站,还是有部分用户选择忽略,仍旧允许其进入,最终造成了信息泄露的后果。(3)对计算机备份和恢复技术而言,尽管该技术能够保证一些重要的数据信息不被丢失,但是其在具体的运行过程中抵御风险的能力仍旧偏低。通常情况下,普通用户都不会对信息数据进行备份,不仅仅是因为人们的信息数据安全意识不强,还因为该技术的普及和应用程度不高。(4)对入侵检测系统而言,其局限性也是不可忽略的。尽管入侵检测系统的所发挥的信息数据保护作用很大,但是因为一些漏报和误报的情况存在,并且还不能够对精确攻击位置进行确定,也没有较为完善的攻击管理机制,所以其在计算机网络安全控制的有效性上尚有很大的发展空间。

4我国计算机网络安全的未来趋势

4.1对计算机网络安全内容的分析将会更加深入互联网技术的快速发展使得各种网络安全威胁随之产生,因此,要想实现对网络安全的保护,就必须要提高计算机网络安全技术水平。为了实现这一目标,我国计算机网络安全的未来发展趋势一定会朝着更好的方向发展。就目前而言,我国的网络安全技术之所以存在如此多的缺陷,主要原因是因为在研发该技术时,对计算机网络安全的内容的分析还比较欠缺,不够深入。因此,必须要加强对计算机网络安全技术的识别。而要实现这一目的,首先就必须要计算机的安全防护内容为出发点,对计算机网络安全防护的匹配特征和各种安全行为进行深入的分析。在特征库签名基础上所进行的深度报文的特征匹配是目前较为常用的安全防护分析法之一。该方法主要指有针对性地对报文的各种深度内容进行分析,以掌握与网络安全攻击行为有关的特征。在通过特征库对这些网络攻击内容进行匹配搜索,匹配搜索完成之后,在采取相应的防御措施加以应对。另外,以网络行为为基础的模型学习和安全防护智能分析也是一种非常不错的安全技术手段。该方式既能够对各种特征化网络行为进行模拟,又能够对其各种行为的特征进行分析,进而对所了解的网络攻击行为作出提前预警,以实现对计算机网络系统的有效保护。

4.2将会构建出更好的硬件支撑平台尽管防火墙技术能够在一定程度上实现对计算机网络安全的保护,完成相关安全防护任务,并且在使用时也是灵活多变的。但是,有些防火墙技术的安全防护性能还是存在一些问题,特别是在多功能网关的市场发展方面,其所遇到的瓶颈仍旧较多。由NP和FPGA等架构出来的防火墙相对其他防火墙而言,灵活性较差。所以,未来防火墙技术性能的提升将会成为其发展的一个重要趋势,一定要构建出更好的硬件支持平台,比如多核硬件平台的建立、ASIC的硬件架构等都是实现这一目的的较好选择。4.3计算机网络安全技术的主动防御性能将会加强在以前,计算机网络安全的防护更多强调的是一种被动性的防御,在主动防御保护技术方面的发展并不是特别显著。然而,从其所产生的安全防御效果看,并不是特别理想,蠕虫泛滥、病毒传播等问题还是比较严重。所以,使网络安全技术的主动防御功能加强就非常的关键。网络安全技术只有实现被动、静态结构向主动、动态结构的发展,才能取得相应成效。计算机网络安全的主动防御功能包括定位追踪、快速响应、自动恢复以及攻击取证等,这些功能的增强也将会成为计算机网络安全技术发展的一个重要方向。

5结束语

计算机网络安全本身所体现出来的多元性、严重性和壁垒性都是造成其影响因素众多的原因,不仅仅计算机侵袭病毒、网络系统设计和网络结构会对计算机网络安全造成影响,网络管理机制的不健全和黑客的攻击行为等也是影响计算机网络安全的重要因素。就目前而言,我国主要的网络安全管理技术主要有四种,分别是网络数据加密技术、防火墙技术、数据备份恢复技术以及入侵检测技术,虽然这些技术能够在一定程度上对计算机网络安全进行保护,但其在具体应用过程中所表现出来的弊端也是不可忽略的。在未来,我国计算机网络安全的发展将会朝着更好的趋势发展,对计算机网络安全内容的分析将会更加深入、将会构建出更好的硬件支撑平台、其技术的主动防御性能将会加强等都是未来我国计算机网络安全的发展趋势。

参考文献

[1]云晓东,王贺,左馥铭.刍议计算机网络安全技术及其发展趋势[J].电子制作,2014,02163.

[2]邱宏.计算机网络安全技术的发展趋势[J].电脑与电信,2014,0658+65.

[3]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012,3360-61.

[4]刘崇健.计算机网络安全发展趋势研究[J].信息与电脑(理论版),2015,0543-44.

[5]温泽汉.探讨计算机网络安全技术及其发展趋势[J].黑龙江科技信息,2015,26178.

篇4

网络安全教学方法应该有所改进

网络安全技术确切的说应该是一门理论与实践相结合的课程。本人认为其目标不应该仅仅是培养高级的网络技术全才,而是把重点放在使大部分学生了解网络安全技术,能够在生活和工作中解决遇到的安全性问题,培养社会需要的基本性网络安全人才。网络安全对于很学生来说是一门新课程,采用何种教学方式让学生能够更好的学习好网络安全,掌握基本的网络操作是值得深思的问题。现在很多高校办公条件较以前有了很大的提高,不再使用传统的课堂授课而是采用多媒体教学。多媒体教学与传统的教学相比,具有直观性、趣味性,能够充分调动师生的配合性、创新性,也能够更容易地使学生完成对教学难点重点的掌握,以达到教学目的的完成。这确实是一个不错的教学方法,但是虽然多媒体教学比传统的教学有很多的特点和优点,但是现在一些高校对多媒体教学走入了误区,比如多媒体教学唯一化、课件教案化、实验板书也课件化。多媒体教学再具有优势也不应该抛弃原有的黑板教学,更不应该将实验课搬到多媒体教室里。黑板是课堂教学中使用最多的教学工具,利用黑板教学能够应对问题产生的临时性、具有灵活方便的特点。

比如我们在讲授黑客利用反弹攻击非法侵入他人计算机时,我们利用多媒体教学里的图形动画演示给学生,如果有学生提问,为什么被动模式不会产生反弹攻击。我们这时就可以利用黑板生成一个新的图形来给学生讲解。我们知道学生掌握知识的来源除了教师的讲授外,另一个重要途径就是学生亲自动手实践,所以实验课在网络教学中必不可少。比如我们讲利用空链接做跳板进行远程控制攻击时,学生明白了大体的操作流程但不等于学生掌握了具体的操作。在实际操作时还要涉及到防火墙问题,IPC$是否可用,远程控制的3389端口是否打开等实际存在的问题。当然实验教学也不能完全替代多媒体及板书的理论教学。这三种教学方式应该相互结合使用,具体使用那种应该根据不同的教学内容需求采用不同的教学模式,才能帮助教师更好的完成教学任务。

结束语

篇5

关键词:网络安全;维护;安全技术

网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。

1影响计算机网络安全的相关因素

首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。

2网络安全维护下的计算机网络安全技术

2.1防火墙技术

防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。

2.2杀毒软件

杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。

2.3加密技术

数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。

参考文献

[1]杨茜,卓博然,赵青等.计算机网络安全的防护[J].网络安全技术与应用,2015(2):178,180.

[2]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014(8):121-122,124.

篇6

关键词:互联网;网络安全技术;广域网;发展趋势;信息安全

0前言

随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。

1网络安全技术的现状

网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。

2网络安全的影响因素

网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。

3网络安全技术的发展

3.1网络安全技术模型

网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。

3.2网络安全技术发展

上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。

4结论

总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。

参考文献:

[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.

[2]赵希晶.浅谈网络安全技术的现状以及未来的发展走向[J].通讯世界,2015.

篇7

关键词:防火墙;网络安全;技术研究

信息时代的到来改变了现代化社会的发展观念,人们的生活和工作都产生了天翻地覆的变化,如今在我国的各个发展领域都已经逐渐开始使用网络,因此网络安全问题成为了人们关注的首要问题。为了能够确保网络的安全运行,建立起了防火墙网络安全技术,能够对网络的运行起到防护和警示的作用。

1防火墙技术概述

对于整个网络环境来说,防火墙是在网络信息交互过程中,针对网络信息实现全面的保护,例如说当网络外部的信息要进入到内部网络环境当中,那么防火墙网络安全技术就能够利用自身的内部组件,针对信息进行安全检测,检测到符合内部网络的要求时,才能够继续实现信息流通,如果当中发现了危险信息的存在,那么防火墙就会主动地切断跟内部网络之间的联系,在运行中形成安全日志,预防同名的信息继续进行恶意攻击。防火墙的网络安全技术本身就属于一个高质量的运行管理系统。防火墙自身拥有一定的防御能力,能够限制信息流通,同时干预的范围也非常广泛,能够针对整个网络进行控制,确保系统不会受到恶意信息的攻击,既能够防止信息泄露,又能够保障信息的安全,实现了防火墙的信息独立处理职能。

2防火墙的网络安全要点

2.1防火墙的维护

防火墙网络安全技术在不断地升级更新,根据外界攻击的类型能够实现同步的维护工作,开发人员在开发出防火墙之后,并不是代表防火墙能够一直进行网络环境的维护工作,而是需要根据网络环境的复杂性不断地更新,能够有效保障防火墙随时随地的处于最新型的保护状态。

2.2防火墙的配置

防火墙的配置工作,是通过科学合理的配置来提升防火墙的防护能力,从而实现信息保护目标。因此防火墙要建立出严格的配置原则,分析当前网络环境的风险级别,能够积极采取科学有效的防护措施。防火墙的配置原则可以分为三种,第一种首先是要越简单越好,越简单的设计也越不容易出错误,更加容易被理解和使用。第二种原则是要全面深入,如果防御措施过于单一,难以保障系统的安全运行,因此需要采用更多多元化的深层防御体系,提升系统的安全运行质量。第三种原则是内外兼顾,防火墙的重要特点是防外不防内,因此要重视网络内部环境的安全管理措施,例如说入侵检测、主机防护还有漏洞扫描等。

2.3入侵检测

入侵检测能够主动地检测网络环境当中存在的安全漏洞,属于目前为止发展最成熟的安全技术,入侵检测系统的目的就是针对网络内部和外部环境的滥用计算机系统行为进行鉴别和组织。入侵检测系统能够在计算机网络系统的运行过程中收集各种信息,查看网络中是否有违反安全策略的行为出现。当对所有信息进行入侵检测之后,如果发现有不良信息,就会反馈给防火墙,然后由防火墙发挥作用,起到抵御入侵的效能,进而避免不良信息的侵入。

2.4防火墙的失效处理

防火墙虽然能够对网络环境起到一定的防护作用,但是如果到了一定的程度,防火墙也是有可能被恶意攻破的,导致防火墙的网络安全技术属于失效状态,暂时失去了网络环境的防护能力。一般防火墙都会进行自动重启操作,逐渐恢复自己的功能。使用人员要关闭防火墙当中包含的所有网络信息通道,评估和监测防火墙运行情况,确保防火墙运行正常之后,才能够继续投入运行。2.5防火墙的规则使用在使用规则上,防火墙可以遵循四部曲的工作流程,也就是策略、体系、规则和规则集,根据这四种使用流程,增加信息安全的同时保障流通性,提升信息的真实性,提升防火墙的保护职能水平。其中最重要的就是规则集,能够有效保障防火墙的运行状况,让防火墙能够随时的处于信息检查的积极运行状态,如实记录出入的信息。

3防火墙的网络安全分类和功能

3.1防火墙的分类

按照不同的性质进行分类,防火墙可以分成为监测型、型、过滤型等三种。监测型相比起其他两种类型属于安全性能比较高的类型,监测型能够支持后台维护工作,也就是能够针对正在运行的网络进行自动的抽检和防护,并不会造成网络的运行负担,还能够检测出网络是否正在遭受外来的攻击,也能够防止出现网络内部攻击行为,结合网络层次和网络机制,实时监控网络运行质量。型虽然运行效率比较高,但是相对来说安全性能有一定的欠缺,在内外交接的过程中掩藏内网,切断网络的内外链接,避免网络环境遭受攻击。型的防火墙主要是防止网络出现木马和病毒等,需要搭配合适的服务器才能够发挥出高防御的效率。过滤型防火墙一般应用在数据流通量比较大的网络环境当中,过滤型的主要作用对象也是数据流,在维护水平上并没有过多的要求,因此很多基本网络环境中都会安装这种过滤型防火墙。

3.2防火墙的功能

通过安装防火墙网络安全技术,能够加强网络访问的安全水平,例如说如果有网络访问者出现,防火墙会进一步进行身份验证,保障了访问的安全性,确保网络内部的信息数据能够安全运行。防火墙还能够跟其他的防护软件重新组合,提升网络环境的安全程度,针对内部信息进行加密处理,想要进行信息流通,必须要通过防火墙的加密保护。防火墙能够针对整个网络环境形成整体的保护层,避免在运行中出现外界的危险信息。

4结语

防火墙网络安全技术的应用,能够确保网络环境的安全运行。因此我们要加强对防火墙网络安全技术的研究工作,建设安全可靠的网络环境,保障我国网络系统的安全运行。

参考文献

[1]刘彪.计算机网络安全技术发展与防火墙技术探讨[J].电子技术与软件工程,2014(04):229.

[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.

[3]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2008(23):55+33.

篇8

1网络安全的作用

网络安全的最终目标就是通过各种技术与管理手段,实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。网络安全正随着全球信息化步伐的加快而变得越来越重要。不同的人(机构)对网络安全有不同的理解和认识:用户(个人、企业)希望个人的隐私、商业利益信息不受窃听、冒充、篡改、抵赖,能得到完整性和机密性的保护;相关的网络运行着以及网络管理员希望在自己进行网络访问时,能够有专门的技术对自己的个人信息及隐私进行保护,能够避免被入侵,个人信息泄露;国家设有安全保密部门对一些非法的入侵者进行抵抗,避免某些国家的重要文件等外泄,从而造成社会的不稳定,带来国家财力物力的损失;而网络上不健康的内容,则会对社会稳定造成极其重要的影响,影响社会的稳定和发展。

2网络信息安全不稳定因素

有许多因素造成了网络信息的不稳定,这其中包括人为因素、自然因素以及偶然因素。人为因素是对计算机信息网络安全威胁最大的因素[2]。人为因素主要由人引起,是指某些有不正当思想的人通过计算机的漏洞,从中找到突破口,制造出某些危险性极强的病毒,并对其加以扩散,另外会对计算机内的相关信息进行篡改,破坏计算机硬件或软件系统;或者潜入计算机房,盗用计算机系统资源,非法获取重要数据,从而造成一定的损失,给网络安全造成极大的安全隐患。(1)病毒。病毒已经成为计算机网络安全隐患的主要原因之一,当它进入计算机系统后,会造成干扰性、破坏性、改写性的影响。一旦被病毒感染,计算机系统将会瘫痪,导致数据丢失、运行困难。比如在2007年肆虐网络的熊猫烧香病毒,就是一款拥有自动传播、自动感染硬盘能力和强大破坏能力的病毒。常见的网络病毒有蠕虫病毒、木马病毒、脚本病毒等。(2)黑客入侵。“黑客”主要是指非法入侵者。其入侵网络的方式主要有:获取口令、放置特洛伊木马程序、网站欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞等多种方式,其中最主要的方式是引诱别人中病毒或木马。据数据统计,现在全球的黑客事件频频发生,几乎每20秒就会有一起由黑客入侵而引发的网络犯罪,这些黑客的动机也大不相同,主要分为盗窃诈骗、恶作剧、窃取信息、控制计算机等[3]。(3)计算机操作系统和服务程序上存在的安全隐患。许多软件在设计与编制时,没有考虑对非正常输入进行处理或错误代码而造成的安全隐患。在设计操作系统时会存在许多不完善或未发现的漏洞。比如Windows操作系统和NT服务器存在少许网络漏洞,导致入侵。有时计算机操作系统没有及时升级,也会存在较大安全漏洞,导致一些网络病毒入侵计算机网络,引发安全隐患。(4)病毒防范意识较差。虽然计算机的应用越来越普及,但人们对维护网络安全的意识不高,多数人认为计算机只要能够稳定运行就行,只要不影响正常使用就可以了。很多人会在电脑中下载越来越多的软件、信息文件等,没有考虑这些会不会造成网络安全隐患,这些让网络不堪重负。

3计算机网络安全技术的应用

3.1防火墙技术

防火墙技术是一种建立在现代通信网络技术以及信息安全技术基础上的安全技术,是当前计算机网络安全技术应用中最为广泛的安全技术之一,是必备的网络安全技术。防火墙主要是建立在内部网络与不信任的外部网络之间,起到防护栏的作用,用来保护计算机网络免受非授权人员的骚扰与黑客的入侵,主要是监测并过滤所有内部网和外部网之间的信息交换,它能够用于确定哪些内部服务允许外部访问,哪些外部服务可以访问内部服务。防火墙能够防治内部信息外泄,包过滤防火墙和应用级防火墙已经成为现在计算机的主要使用防火墙。包过滤防火墙安装于计算机系统内部,主要是利用路由器对传输到计算机中的数据进行筛查,可以发现病毒程度并过滤。应用级防火墙是对服务器中产生的各个数据进行扫描,能够辨认不正确信息,当防火墙检测到恶意软件或程序时,将会自动开启防护机制,并且断开连接,切断病毒传播,从而防止病毒侵害。

3.2计算机网络杀毒软件

如今的杀毒软件类型多样,计算机网络杀毒软件主要有金山毒霸、卡巴斯基、电脑管家、360安全防护等。这些杀毒软件是重要的病毒查杀技术,在排查和清除计算机网络安全隐患上具有非常明显的优势。它能在很短时间内进行对病毒的识别以及删除,一旦计算机尚未受到病毒的侵害,就可以实施检测和防护,及时拦截运行过程中出现的随机弹窗提示或者是窗口。当其在应用时,一方面,需要把操作系统进行更新,安装最新的系统补丁,及时修补网络漏洞。同时,还要减少对一些不良网站的访问,对于重要的数据要进行备份,保证计算机数据库的安全性。

3.3漏洞扫描系统

漏洞扫描技术是对一些计算机网络中隐藏较深,一些很难被防火墙以及相关的杀毒软件发现的漏洞,就可以采取专业的漏洞扫描技术对计算机网络精心扫描,能够使用户尽快发现不安全因素,保护网络安全[4]。

3.4入侵检测技术

入侵检测技术也叫IDS,主要用于检测计算机以及网络资源的恶意使用行为,并且做出相应的处理。这其中主要包括了系统外部入侵以及内部人员非法使用信息,这一技术是为计算机系统安全而设置的,能够及时发现其中出现的问题和异常现象,是一种用于检测计算机在使用中出现的违反网络安全行为的技术。入侵检测主要由以下几个方面来实现:(1)对用户以及相关系统的活动进行监测分析,对用户的操作等进行有效的跟踪判断;(2)对已经发生的威胁安全的行为进行监测并且及时汇报以便及时寻求专业人士的帮助;(3)统计所出现的异常行为;(4)对相关文件数据进行系统全面的分析;(5)跟踪管理操作系统的审计,监测用户是否做出违反安全的行为。随着社会的不断发展,入侵技术监测也朝着多方面发展:智能化入侵检测、全面安全入侵检测以及分布式入侵检测。这些方法能够对计算机内部的相关数据进行分析,发掘出其中未授权的信息,并且在筛选后对其进行拦截,反馈给相关人员,以便采取及时有效的措施进行补救,这是一种防御技术[5]。

3.5加密措施

对于加密措施而言,常见的方法有链路加密、节点加密以及端点加密3种。链路加密主要是保护各连接点之间的链路信息安全;节点加密主要是能够为源节点以及目的节点之间进行保护,提供一条安全的传输线路;端点加密主要是对远端用户到目的用户提供数据的保护,这3种方式都能够保护信息安全。加密能够为用户的数据安全提供保障,能够在数据被窃取之后让人无法理解其含义[6]。数据的加密处理主要是相关人员对数据进行处理,将其转变为一串代码,使人无法轻易获取信息,这样一来,即使信息遭到窃取,窃取人也无法获取其中的含义,避免了一些不法分子直接获取数据内容而做出违法犯罪行为,在互联网中,这一方法最为常见,使用率也最高,用户在日常的使用中要养成对信息加密的习惯,在文件保存和使用时都需要特别注意不可因为信息并非特别重要就忽略这一点。由于加密技术对是一种的技术要求较高,因此一些普通用户无法很好地使用,有时用户从第三方网站下载的软件很有可能从一开始就存在隐患,那么就需要用户寻求专业人士的帮助,为其信息进行加密,或者是用户下载一些加密软件,例如完美加密、程序加密等软件,有了这些软件,普通用户也能够很容易地为自己的软件进行加密,保护自己的信息安全,减少一些不必要的损失,以免造成更大的威胁[7]。

4结语

保护网络安全、可以通过防火墙技术、杀毒技术、入侵检测技术、漏洞扫描系统、加密措施和认证策略等方面加强管理,充分预防,充分发挥网络功能,保护网络安全。

参考文献

[1]汪宏海.计算机网络安全技术在网络安全维护中的应用研究[J].福建电脑,2017,33(11):134-135.

[2]李巍.基于局域网环境下的计算机网络安全技术应用研究[J].电子技术与软件工程,2016,(14):222-222.

[3]刘发胜.计算机网络安全技术在网络安全维护中的应用[J].网络安全技术与应用,2018,(03):12+29.

[4]伦萍萍.探析网络安全维护中计算机网络安全技术的应用[J].网络安全技术与应用,2015,(08):59+63.

[5]吴学进.计算机网络安全技术在网络安全维护中的应用探讨[J].数字通信世界,2017,(11):203.

篇9

21世纪,我国的经济进入飞速发展阶段。经济全球化和信息共享推动了各个领域的发展和创新。人们的生活水平不断提高,对生活的质量要求也越来越高。互联网进入家家户户,为人们的生活带去了便利。互联网覆盖面极广。无论是建筑、教育、新媒体,还是医疗、工业,都不同程度的使用了互联网。互联网带动了大数据时代,每天都有海量的信息充斥着人们的生活。如何在大数据环境下保证网络安全技术是本文研究的主要内容。

【关键词】

互联网;大数据;网络安全技术

大数据已经开始影响人们的生活了,人们越来越依赖大数据。在商业领域,大数据成为预测行情、找准营销方向点的重要载体;在公共的服务领域,大数据为人们的出行、旅游、健康、环保等方面提供出参考信息;大数据为人们生活带来了方便、快捷、灵通的消息和服务。但是,也在人们的生活中增添了很多危险的因素。在大数据环境下,人们上网、购物、消费的同时也暴露了个人信息。提高网络的安全技术,在社会发展的同时保障人们的合法权益。

1大数据时代

最早提出大数据的人是维克托•迈尔-舍恩伯格及肯尼斯•库克耶,他们认为大数据是一个巨量资料库。大数据具有大量、高速、多样、价值等四个主要特点,大数据以多元的形式将很多信息资源收集在一起,形成一个实效性特别强的数据组。大数据与云计算的关系密不可分,在大数据需要使用分布式的计算结构时,云计算会帮助大数据进行分布式处理、建立分布式数据库和云存储。在人们的意识里,数据就是简单的信息。在互联网时代到来之后,大数据时代也紧跟着到来。大数据不是简单的互联网信息,在工业设备、汽车、电表、机械等方面安装上数码传感器,随着空气、温度、湿度、环境的变化数码传感器会发生变化,随之产生很多的数据信息,将这些数据汇集到一起进行研究处理就形成了数据库,也就是大数据。大数据的产生对社会的发展有着很大的影响,它可以通过数据间的信息变化,设计出适合生产的软件。将大数据运用到社会的各个领域中,可以节省资源、提高生产效益。企业中可以利用大数据对大量消费者的消费状况有一个详细的了解,找到消费者们共同的消费领域,制订精准的营销方案。大数据时代下,一些小型企业可以借助大数据的优势做服务转型。大数据环境下,企业的创新之路会走的更顺畅更久远。

2大数据环境中存在的问题

随着大数据时代的到来,很多新兴技术和软件应运而生。互联网的普及是人们出门携带的物品越来越少,甚至有人说拿着一部手机就可以走遍天下。无论是购物,还是吃饭,一个手机APP就可以全部搞定。但是,现在的软件都是实名制的,随着使用的数据软件越多,人们的个人信息就暴露的越全面。近几年,网络诈骗的案件层出不穷,人们的姓名、身份证信息、家庭住址等等,都已经不再是秘密。大数据环境下,人们的个人信息被盗取是最大的问题。在2014年,支付宝前技术员工利用职位便利将20万的支付宝用户信息非法卖给了他人,这个事件发生之后,在社会上引起了很大的轰动。人们开始意识到自己的信息并不安全,有了防范心理。但是,骗子的手段也是层出不穷,每年都有很多人因为轻信网络信息,被骗取了大量钱财。海量数据的安全存储问题大数据环境中的数据存储太多,存储数据的系统无法满足大数据的运用。大数据所带来的存储容量问题、延迟、并发访问、安全问题、成本问题等,对大数据的存储和安全保护系统提出了新的挑战。大数据的存储分为结构化存储和非结构化存储。结构化数据的存储中安全防护存在很大的漏洞,诸如物理故障、软件问题、病毒、黑客攻击等因素是威胁数据安全的问题。非结构化数据占大数据总量的80%,在对数据存储进行管理和处理工作中,一般使用NOSQL存储技术。虽然NOSQL存储技术有很大的优点,但是数据的多、杂、乱依然使数据存储工作一团糟。在非结构化的数据存储出现了访问控制和隐私管理模式问题、技术漏洞问题、验证安全问题等。

3提高网络安全技术的措施

出现问题就要解决问题,大数据在促进社会发展的过程中也产生了很多的弊端。找到问题的源头后,就应该付出实践去解决问题。通过对数据进行网络安全监控,提高大数据环境的安全性能。网络安全技术是在数据传输中保证数据安全性的一种技术手段,网络安全技术又分为网络结构安全分析技术、系统安全结构分析技术以及物理安全分析技术和管理安全分析技术。提高网络安全技术,在大数据环境中建立健全的网络安全体系。提高网络安全技术的具有措施有以下几点:

3.1使用入侵检测系统

入侵检测系统是网络安全技术中的新型系统,主要对数据进行实时的入侵检测,是一种保证数据安全、无病毒的防护系统。入侵检测系统分为两类,一类基于主机;一类基于网络。机遇主机的入侵检测系统可以保护重要的服务器,随时监测并可疑连接、非法访问的入侵。基于网络则是用来监控网络主要的路径信息、不良信息。一旦发现入侵现象立马发出警报,并自动采取防护措施。

3.2提高网络安全技术人员的综合素养

“监守自盗”是大数据时代下经常出现的问题,负责保护整理数据的人员成了贩卖数据信息的人。在企业或者媒体平台中,应该对所有的职员进行培训。建立网络数据管理制度,对不遵守制度的人严惩不贷。提高网络安全技术人员的专业能力和职业素养,对企业中的数据进行严格保管,不做有损人民利益和企业形象的事情。

4结语

在这个日新月异的时代中,人们的生活每天都有新的变化。随着大数据时代的到来,人们可以轻松解决很多事情。没有了时间和空间的上的阻碍,经济发展的脚步会越来越快的。将来,大数据在教育、消费、电力、能源、交通、健康、金融等全球七大重点领域都会得到全面广泛的应用。大数据已经成为了国家发展的趋势。为保证大数据能够利国利民的进行,国家的网络安全监测人员需要不断地提升自己的专业能力,加强对网络安全的管理。提高网络安全技术,使人们能有一个健康、安全的生活环境。

参考文献

[1]王元卓,靳小龙,程学旗等.网络大数据:现状与展望[J].计算机学报,2013,36(06):1125-1138.

[2]李建中,刘显敏.大数据的一个重要方面:数据可用性[J].计算机研究与发展,2013,50(06):1147-1162.

篇10

关键词:计算机网络;网络安全;安全措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

1 计算机网络安全的内涵和特点

1.1 计算机网络安全的内涵。所谓计算机网络安全,主要是指在计算机网络中信息的安全,它包括对于软件、应届的维护、对系统安全的维护以及通过相关的技术来提升计算机网络抗攻击的能力。做好这一工作可以避免计算机网络受到恶意的攻击与破坏,进而实现整个网络的安全运行。计算机网络安全的技术主要可以分为两个方面:技术方面及管理方面。在对其安全进行维护的过程中,主要体制是由网络安全技术及管理制度结合构成的。

1.2 计算机网络安全的特点。随着社会的发展,计算机技术也有着很大的转变,在当前的网络环境的构建下,计算机网络安全所具有的特点可以总结为以下几个方面:

(1)多元化,这种多元化的特点主要体现在安全隐患无论在内容上,还是在形式上相比以往都更加多元化,出现这一现象的原因是由于互联网的开放性导致的。另外,针对这种背景,网络安全技术也出现了多技术多系统的模式,呈现出多元化的特点。

(2)体系化,导致网络安全体系化的主要因素依旧是互联网的开放性,由于开放性使得网络安全只有实现体系化才能够好的适应当前的网络环境。另外,各种安全技术的不断更新也加快了体系化的实现过程。

(3)复杂化,随着客户端联网方式的日益增加,这也增多了网络环境中的安全隐患,各种安全因素不断的延伸。针对这种情况,网络安全技术需要不断地提升才能适应这一日益复杂的网络环境。

2 影响计算机网络安全的因素

2.1 系统及网络的安全漏洞。这是影响当前计算机网络安全的一大因素,这一问题产生的原因可以总结为以下几个个方面:

首先,系统及网络本身的不足。在我们的生活和工作中,很多用户及企业所使用的系统都是盗版的,加上系统更新的不及时,使其存在着很多漏洞,这就给我们的网络安全带来很多不利的影响。另外,很多系统在设计之初就存在着一些缺陷,这也会在一定程度上加重这一问题。

其次,网络环境中的威胁。虽然我们的系统在不断地更新,但是,各种蠕虫及病毒等也在不断地升级以更好的适应系统中心的漏洞,一旦这些蠕虫或者病毒通过漏洞侵入到系统之中,就会给我们的系统带来巨大的破坏,不仅使网络处于一个瘫痪的状态,还会造成信息泄露及恶意篡改等严重后果。

2.2 计算机病毒。这是对计算机网络安全影响最大的因素,对于病毒,有良性和恶性两种,这二者都具有传染性、隐蔽性、破滑行、寄生性以及触发性等特点。经过网络的传播,计算机病毒将会给计算机的硬件带来破坏,严重的时候甚至可以使整个网络都无法正常的运行。

2.3 黑客攻击。这也是给计算机网络安全带来较大影响的一个因素,黑客通过一些特殊的技术对网络进行没有经过授权的操作。在黑客攻击的手段中,最为常见的有木马程序、隐藏指令以及种植病毒等,通过这些手段,黑客能够控制用户的计算机并窃取用户的信息和资料,给我们的工作、财产带来极大的危害。

2.4 保护措施不足。保护措施不足的一个最主要原因是用户安全意识淡薄,由于缺乏安全意识,使得很多用户在使用计算机的过程中缺少必要的防范措施,比如系统漏洞都不能及时修复;对于账户及密码的保护工作做得不够等,这一点的危害也因为网络的开放性表现的尤为明显。

3 计算机网络安全的防范技术

3.1 技术层面的措施

(1)防火墙。防火墙技术是当前应用很广的一种防范技术,所谓防火墙,主要指的是一个保护屏障,这一屏障是由硬件和软件共同组成,处于外部网和内部网之间,能够对网络和网络起到隔离的效果。在防火墙的具体分类上,主要有路由器防火墙、过滤式主机网关防火墙、双层网关防火墙、吊带式防火墙以及过滤式子网防火墙等。一般来说,防火墙的主要功能和要求有:能够经受自身攻击、放行特定网络流量以及过滤所有通信。其工作的原理是构建一个安全的屏障防止数据外泄,利用对通信的过滤以及对非法端口的控制实现只允许合法数据通过的目的。

(2)VPN技术。所谓VPN技术指的是虚拟专用网络技术,这是一种比较新的技术,它可以给我们的网络安全带来一个很好的解决方案。这一技术的原理是通过建设一个连接远程客户机及企业内网的临时虚拟连接,通过这种连接就可以实现对数据的几倍加密,进而实现安全通信的目的。一般情况下,我们在使用虚拟网络的过程中会配合防火墙技术、数据加密技术以及身份验证技术等。

(3)身份验证技术。这一技术又包括身份识别及身份认证这两个方面,所谓身份是被主要是指用户想系统表明身份的过程,而身份认证主要是系统对用户的身份进行核对,以避免冒名使用的情况。

(4)数据加密技术。这一技术是利用加密密钥及加密函数来完成密文与明文的转换,进而实现对信息的保护,这是网络安全技术中最为基础的一个技术。在具体的工作中,加密技术又可以分为不可逆加密、对成型加密以及不对称型加密这几种,通过这些技术我们可以实现信息传输的完整性和保密性。

(5)病毒防范。病毒是影响网络安全的一大因素,做好对于病毒的防范所产生的效果是非常明显的。但是这一工作是具有非常复杂的特点,因此,我们要做好整个防范体系的构建工作。在这个过程中,最有力的工具就是杀毒软件,比如:金山毒霸、360、江民、瑞星、卡巴斯基等,不过需要注意的是要做好杀毒软件的更新工作,否则它对于日新月异的病毒而言将形同虚设。

(6)入侵检测技术。在我们构建安全网络环境的过程中,这一技术将会起到非常重要的作用,他可以很好地阻拦入侵源。在我们的具体工作中,这一技术主要是全面的检测各种数据源,如果发现入侵源,能够很快的形成防范体系,进而对网络的安全起到保护的作用。此外,这一技术还能够对有效地跟踪入侵源。这就形成了非常好的干扰效果。

3.2 非技术层面的措施

在进行网络安全防范的过程中,需要注意的是除了上文中提到的技术以外,我们还要加强各种安全管理制度及法规的完善。首先,法律永远是最为有效地手段,当前我国的网络安全现状中的极大部分问题都是由于相关法律不健全导致的。加强对网络犯罪的打击,将会给我们的网络安全营造一个非常好的环境。

其次,加强各种安全管理制度的建设,这主要是指我们要在思想上重视网络安全,并建设一个非常严密的管理制度及管理系统,尤其要加强用户和授权管理,做好这一工作将会起到标本兼治的效果。

4 结语

保证网络安全有着重要的意义。但是,随着技术的发展,各种病毒以及黑客的手段也在不断地升级,安于现状必然不能适应新的需求。因此,我们要从思想上认识到网络安全的重要性,不断提升自身的水平,对于先进的经验要善于借鉴。我相信,随着我们的不断探索,未来必然会有更多的安全技术来保证我们的网络安全。

参考文献: