网络安全技术的基础范文

时间:2023-12-28 17:38:15

导语:如何才能写好一篇网络安全技术的基础,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术的基础

篇1

关键词:网络;黑客;防火墙

结束语

网络安全和数据保护的一些防范措施要有一定的限度, 并不是越安全就越可靠。随着计算机技术和通信技术的发展,计算机网络将日益成为农业、工业和现代国防等方面的重要信息交换手段,因此,网络安全是一个系统工程,需要仔细考虑系统的安全需求,并将安全技术有效的整合在一起,生成一个通用、高效、安全、可靠的网络环境。

参考文献:

篇2

关键词:计算机网络 安全技术 影响因素 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

目前,人们在日常、生活和工作中对计算机网络的依赖性越来越强,但由于其网络具有的开放性和多样性等特征,常常会导致一些重要数据和私有信息遭到损坏,从而使得网络安全问题一直无法得到有效解决,也困扰着信息社会的各行业业。因此,要想进一步提升网络信息的安全性,就要充分重视起影响计算机网络安全技术的因素探究,以及科学新颖防范措施的创新。

1影响计算机网络安全技术的因素分析

首先,物理安全技术因素。一是,人为方面。认为因素属于物理安全技术因素中较为直观,也是预防起来比较容易的因素,主要涉及到人为不重视受到的损害,以及不法分子破坏两方面。前者主要是指人们在日常工作中对于一些重要数据不急于保护,或者是设置的密码太多简单,如,未设置开机密码等。或者是机房工作人员、主机等方面在工作工作过程中存在慵懒和不作为的状况,使得网络没有得到及时维护,导致其网络长期处于停工或是瘫痪状态。后者主要是指不法分子受到利益的诱惑,而不顾法纪,也不受道德的约束,对传输网络电缆实施盗窃行为,或者受到商业目的等方面的影响而盗取信息。二是,自然因素。自然界存在的雷电、辐射等自然现象,会对露天下的各种传输线路造成不利影响,进而使得网络传输的安全性无法得到保障[1]。

其次,人为逻辑安全因素。主要是指通过不同编辑软件的黑客入侵、电脑漏洞等,对计算机网络造成破坏,或者是盗取一些重要数据和信息。

2计算机网络安全技术的防护措施

2.1建立防火墙

首先,对于防火墙来讲,其就如同计算机网络的门卫一样的,能够通过连接网络数据包来监控计算机,科学管理所有系统门,若一些不明身份的人员想要侵入系统,则会被防火墙立即阻拦,并对其身份进行验证,只有验证通过后,防火墙才会放行该程序传输的相关数据包。因此,通常情况下,对于某些不了解的文件,用户应给予立即阻拦,并利用防护墙来确认其性质。而就目前来讲,防火墙是适用范围最普遍的网路安全防护措施目,其可以有效防止网络中的某些不安全因素向局域网蔓延[2]。

其次,应全面发挥防火墙技术优势。防护墙技术是计算机网络安全防护的关键内容,并得到了广泛的应用,可以对网络数据的实际应用情况进行及时更新,并准确、详细的记录用户操作信息。该技术主要适用于计算机系统内部的安全防护,可以建立科学高效的通信监控体系,严格监控整个计算机网络的内外部环境,进而确保相关完全问题可以得到及时发现与解决。应用防火墙技术后,会对申请登录系统的用户进行详细的审核,避免用户随意的进入系统,要想操作计算机系统,其用户就必须要输入一致的账号与密码,才能够在规定的权限范围内进行相关操作。这项技术的应用不仅有效完善了互联网在安全管理上的缺陷,也增强了通信的可靠性。

2.2加强网络信息的加密处理

随着网路应用方向与范围的不断扩大,为了尽可能的避免黑客攻击行为的产生,必须要实施科学有效的信息加密处理,以此来加强对计算机中一些重要数据和私密信息的保护与管理,促进其破解和攻击技术难度的不断提升,最大限度的降低攻击产生破坏的纪几率。因此,在应用计算机网络过程中,应结合计算机网络的具体运行状况,以及影响计算机网络安全技术的相关因素,选用一些具有针对性的公共密钥,或是私用密钥技术,以此来有效避免计算机系统的重要数据受到一些非法操作人员的破坏和盗取,促进计算机网络重要机密数据安全保护力度的不断增强,也使获得的相关数据信息具有更强的安全性与可靠性[3]。

2.3积极采用网络数字正数与签名技术

在防护计算机网络安全过程中,可以科学、灵活的应用数字证书技术,其可以通过专业的第三方来对用户身份进行验证,以此来保障获取用户信息的真实性,并在确保计算机用户,以及企业机密信息不损害、泄漏的基础上,有效减少违法获取与修改等现象的出现。同时其技术在某种程度上还能够应用在网路程序的运行,以及相关信息的存储过程中,可以利用网络签名技术,来对信息与发送者的一致性进行严格检验,进而对网络信息的完整性给予有效维护,确保不会出现信息失真现象,同时也能够为后期的高效运用创造良好条件。

2.4建立科学合理的备份与恢复功能

连接给定的属性,以及网络服务器便是属性安全控制,对比权限设定,给予网络安全更深入的保障。网络属性不仅可以科学控制删除、拷贝和数据,也可以对有效保护一些关键目录和文件,以此来保障其相关执行目录和文件不会被非法人员恶意修改与删除。同时,利用备份系统,也可以对一些存储设施的异常破坏给予良好的规避。而庞大的数据库触发器,以及主要数据的恢复,也可以最大限度的保障关键数据能够得到恢复。

3结语

总之,计算机技术是在不断进步的,而相关的网络安全漏洞问题也是层出不穷,并给广大用户带来一定困扰。因此,要想进一步提升网络信息的安全性,就要对影响计算机网络技术的因素进行全面、深入的分析探究,并制定出具有针对性的防范措施,并在具体实施过程中进行不断改进和完善,进而从硬件环境到软件的运行进行层层把关,消除相关一些安全隐患,以此来为计算机网络的安全运行提供保障。

参考文献

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18):81-83.

篇3

1、网络背景下计算机信息处理的优势

1.1计算机处理技术实现了对信息的高效收集处理

计算机技术在不断发展的过程中,逐步实现了智能化的特点,因此,在当前复杂的市场环境中能够实现根据用户的需求进行数据的收集,不仅可以实现对于设定类型的信息数据进行处理,还可以在其功能中实现对信息进行筛选的目的,相对于传统的信息收集来说,计算机信息技术具有高效化的特点。值得注意的一点是,计算机信息技术还可以实现对于信息进行更新的目的,在当前时代中,信息的更新速度日益提升,数据、信息的时效性不断增强,企业利用计算机处理技术实现信息的更新,对于企业的发展、工作流程的优化以及工作进度的加快具有重要的作用。

1.2信息技术实现了更为便捷的信息共享

信息的共享对于同一个企业中的各个部门具有较为重要意义,传统的共享方式多数是通过复印的方式实现,但是传统的共享方试难免会出现一些错记或者是人为因素造成的失误,在共享信息的过程中对于信息的质量无法保证。而在网络背景下借助于计算机技术,不仅是可以保证信息共享的效率,还能够实现信息传递的安全性,保证人们在尽可能快的时间内获得更多的信息,并能够及时根据信息的内容作出相应的反应。

2、信息技术中存在的安全问题

2.1信息外泄

各行各业在当前时展中应用计算机的频率和范围不断增大,应用计算机进行的操作涉及到的信息内容愈来愈多,对于企业来说,其中的大部分信息都是具有较强的机密性,甚至是会关乎企业的生存状况。但是,在现实生活中存在一些不法分子,利用一些非法的手段入侵企业的信息数据库,导致企业信息外泄。其中的具有重要价值的信息外泄甚至是会对企业带来致命性的打击,不仅是会造成经济的损失,还会在社会范围内产生信息安全的恐慌。

2.2信息技术软件存在漏洞

在计算机技术飞速发展的今天,各类计算机软件也是如雨后春笋般出现,这些软件的使用能够为人们的生活提供较多的便利,改变了人们传统的生活方式,甚至是实现了智能化的生活。但是,这些软件的巨量化发展中还存在一定的问题,尤其是社会生活依赖的软件存在漏洞的问题,在使用的过程中可能会出现一些BUG,影响到人们的正常使用。另外,多数软件需要进行注册才能使用,由于在设计上存在的漏洞可能会造成用户的信息泄露,提升了软件应用的安全风险。

2.3人为原因造成的安全问题

信息技术虽然已经是实现了智能化的发展,但是在使用的过程中还是需要进行相关的人为操作,但是随着计算机技术更新速度的不断加快,软件生命周期的不断缩短,造成了人们在使用新技术、新软件的过程中由于操作的失误,造成信息不安全的问题,甚至是会产生一系列的财产安全问题。

3、计算机处理安全技术的应用

3.1计算机防火墙的应用

所谓计算机防火墙技术,主要是指一种对于计算机网络能够起到保护作用的技术,这种技术能够实现对于影响到计算机正常运作的不利因素的屏蔽,对一些不明路径的入侵因素进行处理。保证了整个计算机系统的安全。计算机防火墙的的具体运作过程,相当于计算机系统的“门卫”,来自外部的对象需要经过“门卫”的确认才是可以进入到其中,如果不能经过确认,就会被阻隔在系统之外。随着信息时代的发展,计算机技术中不稳定、不安全的因素逐步增多,在这样的情况下,计算机防火墙的重要性程度不断提升。

3.2计算机数据加密技术的应用

在计算机系统中,仅仅是应用防火墙技术还是不能够实现较高的安全程度,主要的原因在于,计算机的不安全因素不仅是来自于网络中,在现实生活中也是存在着较多的不稳定的因素会对计算机中的信息产生影响。因此,计算机系统中的数据加密技术的使用,不仅是可以防止一些外部因素的入侵,还可以实现对数据进行传输的过程中,避免被不法分子拦截后的信息泄露,原因在于没有密钥的情况下就算是获得了数据包也很难打开,这种技术有效的提升了信息、数据的安全程度。

结论

在网络背景下,计算机对于信息的处理手段日益多样,对于信息处理的速度和效率不断提升,能够在尽可能短的时间内实现对于信息的应用和处理,能够保证企业的发展,提升人们日常生活的便利程度。但是,信息技术高效化的同时,也是带来了信息安全的问题,这些安全问题不仅是会影响到人们的社会生活,甚至是会产生一些财产经济的损失,所以本文指出了应用计算机防火墙技术以及对于信息数据加密的方式,这两种方式在一定程度上提升了信息处理的安全性,但是由于篇幅的缘故,对于其他的方式尚需进一步的研究,因此,在未来的发展中会就信息安全问题进行深入的分析,提升信息技术的安全性水平。

【参考文献】:

[1]常明迪.网络环境下的计算机信息处理与安全技术分析[J].計算机光盘软件与应用,2013(19).

[2]童波.网络环境下的计算机信息处理与安全技术分析[J].计算机光盘软件与应用,2014(3):174-176.

篇4

【关键词】网络安全网络安全技术

近年来,互联网一直保持着较快的发展速度。据统计,截止到2012年12月底,全国的网民规模已达到5.64亿,互联网普及率高达42.1%,互联网已经成为国家重要的基础设施。然而互联网在带给人们极大方便的同时也带来许多的网络安全问题,网络安全问题正日益成为制约互联网发展的重要因素。本文首先对网络安全的定义进行阐述,并探究了影响网络安全的若干因素,然后着重分析了网络安全技术的现状,最后就网络安全技术的发展趋势进行深入的分析。

一、网络安全及影响网络安全的主要因素

1.1网络安全的概念

所谓网络安全是指网络系统中的软件、硬件以及系统中的数据得到保护,不因偶然因素或者恶意的攻击而遭到泄露、更改或破坏,保证系统正常工作运行。

网络安全主要包括以下特性:(1)完整性,是指网络中的数据未经授权不能进行随意改变,即保证信息在传输或储存过程中不被破坏、修改或丢失;(2)保密性,是指网络信息不能提供给未获得权限的实体、用户或过程使用;(3)可控性,是指能够对网络信息的内容和传播进行有效控制;(4)可用性,是指网络信息能够被获得授权的实体或用户访问或使用;(5)不可抵赖性,是指在通信的过程中,双方都不能抵赖或否认曾经发生过的通信内容。

1.2影响网络安全的因素

影响网络安全的因素众多,主要有以下的几点:

(1)网络硬件配置不协调。一是作为网络中枢的文件服务器,其运行的稳定性和功能的完善性将直接影响到网络系统的质量。二是由于网卡的选配不当导致网络不够稳定。(2)缺乏网络安全策略。很多站点在防火墙的配置上扩大了访问权限,而这些权限往往会被其他人员滥用。(3)网络系统的安全性和可扩充性存在问题。网络系统往往由于设计的不规范或缺乏安全性的考虑,使得其安全性受到严重的影响。(4)局域网往往用来资源共享,而共享后的数据往往具有“开放性”,容易被其他用户篡改或删除,导致数据的安全性降低。(5)访问控制配置复杂,易造成配置错误,进而给他人可乘之机。

二、网络安全技术的现状

随着网络安全问题的日益复杂,越来越多的网络安全技术被开发出来用以保护用户的网络安全。现有的网络安全技术包括防火墙技术、抗攻击网关、加密技术和入侵检测技术等。

2.1防火墙技术

防火墙位于内外网络的边界,通过实行某些访问控制策略将外部危险区域与内部可信区域有效隔离开来,这样便很大程度上防止了未授权用户进出受保护的内部网络。常见的防火墙有三类:第一类是应用型防火墙,该类防火墙是外部网和内部网的隔离点,能够监视和隔绝应用层通信流;第二类是复合型防火墙,复合型防火墙将服务和数据包过滤结合在一起使用;第三类是分组过滤型防火墙,该类防火墙对数据分组过滤或者包过滤,包过滤技术和原理被认为是各类防火墙的基础构件。目前出现的新技术类型主要有安全操作系统、实时侵入检测系统、自适应技术和状态监视技术等。

尽管防火墙是保护网络信息有效的手段,但是由于其所处位置的特殊性以及其自身的特定功能,该技术仍然存在一定的缺陷:防火墙提供了一种静态防御,其无法防范防火墙之外的其他攻击,也不能够完全阻止已感染病毒的软件或文件传送,不能阻止数据驱动型攻击、拒绝服务攻击和内部攻击等。

2.2抗攻击网关

抗攻击网关能够有效的避免连接耗尽攻击和拒绝服务攻击(DOS)等网络攻击,用户只需要将抗攻击网关架在路由器之前并可使用,通过独立监控系统进行实时的报警和监控,并给出安全事件的报告。抗攻击网关主要包括指纹识别、免疫型和入侵检测等类型。由于指纹识别和入侵检测占据大量的内存和CPU才能够识别攻击,并给出过滤规则,加上这类机制自身容易遭到拒绝服务的攻击,因而不适合未来发展的需求。而免疫型抗攻击网关却可以避免这个问题,其本身对攻击免疫,而且不需要大量的数据计算。该类型的抗攻击网关是今后发展的趋势。

2.3加密技术

加密技术与数据的完整性、身份鉴别、数据原发鉴别和信息的机密性等安全问题紧密相连。信息交换加密技术分为对称加密和非对称加密两类。

(1)对称加密技术。对称加密技术对信息的加密和解锁都用相同的钥匙,即一把钥匙对应一把锁。这种信息加密方法简化了加密过程,信息交换双方无需彼此交换和研究专用的加密方法。只有在交换阶段确保私有钥匙不被泄露,报文的完整性和机密性才能够得以保证。需要注意的是,对称加密技术仍然存在着一些缺点,如果交换的一方对应N个交换对象,那么他就必须维护N把私有钥匙。对称加密的另外一个问题是如果双方共享同一把私有钥匙,那么双方的所有信息都是通过这把私有钥匙加密后传给对方。

(2)非对称加密技术。在非对称加密中,密钥被分解为公开密钥和私有密钥。在这对密钥中,任何一把都能够作为公开密钥向他人公开,而另一把则相应作为私有密钥加以保存。公开密钥用来解密,可以广泛公布,但是只针对于生成密钥的交换方;私有密钥用于解密,它只能由生成密钥的交换方控制。非对称加密广泛应用于数据签名、身份确认等领域,非对称加密体系一般需要建立在一些已知的数学难题上,它是计算机复杂理论发展导致的必然结果。其中最具代表性的是RSA公钥密码体制。

2.4入侵检测技术

入侵检测技术是继“加密技术”、“防火墙技术”等网络安全技术后新一代安全保障技术。作为一种主动防御的网络安全技术,它能够通过对网络或系统中的某些关键点信息进行检测和分析,进而发现网络中是否有违反安全的行为,在网络受到侵害之前进行拦截。入侵检测系统按照检测技术可以分为特征检测和异常检测。当前市场上大多数都使用特征检测技术。入侵检测技术虽然具有较高的准确率,但是它也存在一些缺点。它对于无经验知识和未知的攻击无能为力,而且它无法再纯交换环境中正常工作,必须对交换环境进行了一定的处理后才能够进行数据分析。加上网络宽带的逐渐增大,需要分析的数据包也越来越多,如何保证检测的有效性和实时性成了亟待解决的问题。因而新一代的入侵检测技术应该朝着基于协议分析、和负载均衡以及与其他技术方法相结合的方向发展。

三、网络安全技术的发展趋势

3.1网络溯源技术是网络安全技术未来发展的必经之路

黑客攻击网络的技术往往伴随着网络安全技术的发展而不断发展,两者在不断对抗中进步,这种对抗的背后其实是网络溯源技术的缺失。所谓溯源技术是指通过某种技术手段将网络行为和应用行为追溯到该行为的发动者。导致IP网络缺乏溯源能力的主要原因有两个:一是在IP网络设计时并没有考虑到它将会成为人们生活中重要的沟通工具;二是当网络应用规模较小时,采取技术对抗方式能够使打击和阻止黑客攻击所花费的社会成本更低。

但是随着网络规模的逐渐增大以及它对人们生活影响的逐步深入,仅仅依靠网络安全技术来应对黑客攻击所承受的成本将越来越大。此时更经济的方式是发展网络溯源技术,通过法律手段将黑客的攻击行为列为违法行为,并通过法律手段有效地打击这种破坏行为。对网络溯源技术的进一步研究与应用,一方面能够为法规的有效执行提供一定的技术支撑,另一方面也能最大限度的维持用户利用网络的便利性,保障客户的个人隐私及通信自由。

3.2用融合安全的协议逐步取代传统的通用安全协议

在网络安全未成为网络应用重要的部分时,制定的通信协议一般不考虑网络和协议的安全性。所以这些协议往往容易出现安全漏洞和受到安全威胁,此时IKE、TLS和IPSec等通用安全协议便出现了,并获得了大众的关注。在肯定了安全的重要性后,新设计的协议将安全性充分考虑进来,协议的安全性成了新协议能否获得认可的重要指标。如SIP自身就包含许多安全机制,IPv6自身附带了安全字段。可以预见的是,带有安全机制的通信协议将会逐渐取代传统的通用安全协议。

除了将安全机制融入协议外,网络安全还存在着两个对立的发展趋势。一个趋势体现了设备的独立性,另一个趋势则体现了安全技术的非独立性。随着安全技术的不断发展,融合了安全性的协议将成为这两个对立发展趋势的中间桥梁,也是沟通专业安全厂商和通信设备制造商的中间桥梁。

3.3从协议到系统,支持差异化安全业务

从网络运营角度看,无论是部署企业网的企业还是运营商,他们对网络的投入将逐渐增多,除了购买入侵系统检测、防火墙和漏洞扫描等安全技术外,还必须定期对网络的安全状况进行评估。传统解决安全问题的方案通常都建立在对网络安全域划分的基础之上,对同一个安全域采用单一安全机制。当网络与业务绑定在一起时,这种方案能够满足需求。但是当业务独立于网络,业务的安全需求日益多样化,仅仅依靠单一的安全机制无法满足业务多样化的需求。此时的解决方案是,对于有不同安全需求的业务提供不同的安全保护,体现出安全需求的差异化。

四、结束语

网络安全是一个涉及技术、管理等众多方面的综合性课题。基于行为的防护技术将成为应对黑客攻击的一个未来发展趋势,同时各种网络安全技术的相互融合也为当前复杂的情况带来新的希望,网络取证、诱骗、陷阱等主动防御技术也得到了一定的重视和发展。总之,面对错综复杂的网络问题,网络技术人员必须不断的研究和探讨,寻求新的技术手段以实现对网络安全的有效管理。

参考文献

[1]杨慧.“网络安全技术的发展现状和未来发展趋势”.《电脑知识与技术》,2010,第35期.

[2]黎洪松.“计算机网络安全技术”.电子工业出版社,1996.

[3]陈剑勇.“网络安全技术发展趋势研究”.《电信科学》,2007,第2期.

篇5

随着我国社会主义市场经济的不断发展繁荣、计算机网络技术的不断成熟,电子商务应运而生,且具有较好的发展环境和技术支持。但是由于电子商务存在一定的网络交易安全隐患,有待进一步加强家算计网络安全技术的研发和应用,那本文立足于电子商务发展现状,简单分析阐述计算机网络安全技术在电子商务中的运用。

关键词:

计算机网络;安全技术;电子商务;运用

近年来,电子商务的发展势头不可小觑,电子商务的优点有:可以有效的降低商品生产成本,提高生产力,扩大贸易渠道,简化贸易流程,优化信息流、商品流、资金流的交易环境及系统。目前,虽然电子商务发展势不可挡,但是整体来看,电子商务实行网上虚拟交易,存在诸多的不安全因素,会严重影响到电子商务是否健康运行,因此,需要强化计算机网络安全控制,实现安全贸易,实现电子商务交易的完整性、保密性、可鉴别性,全面的保障电子商务健康、可持续运行,稳定社会秩序。基于此,本文简单分析了目前电子商务的发展现状,浅析计算机网络安全技术在电子商务中的运用,期望能够为我国的电子商务事业的健康发展提供一定的参考与指导。

1、浅析电子商务的发展现状(电子商务网络存在的安全隐患)

目前,我国的电子商务网络存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。网络安全入侵者可以利用电子商务网络路由器或者网关截获数据信息,并且他们经过多次反复的窃取信息,便可以有效的找出电子商务贸易的一般规律或者贸易格式,从而造成电子商务网上交易的不安全,甚至造成网络相关数据信息的丢失和泄露,引发一系列的、不可估量的严重后果。当网络安全入侵者截获他们所需要的数据信息,掌握一定的电子商务交易规律时,他们可以通过破译方法或手段,将电子商务网上交易的数据信息进行任意的篡改,将篡改之后的数据信息发送给交易方,这样会影响电子商务交易秩序混乱,甚至导致部分企业破产崩溃,并且被篡改的数据信息,往往是利用冒充合法用户的身份,向广大真实用户发送给假冒信息,扰乱人们的视线,获取非法利益。除此之外,入侵者的主要目的,恶意破坏,潜入企业网络内部,获取企业发展各项信息,破坏企业网络安全,最终达到不合法利益的获取,造成无法预计的不良后果。总的来看,目前,我国电子商务网络安全尚有待提高。

2、浅析计算机网络安全技术在电子商务中的运用

为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:

2.1加强防火墙技术应用众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以服务的状态检测为主。如CheckPointFirewall(14.0),——软件,CiscoPIX——硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少黑客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。

2.2加强身份认证技术的研发和应用我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用口令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的“数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。

2.3数据加密技术有待在电子商务中进一步加强众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。

2.4各项技术的综合运用电子商务的健康运行,依赖于各大网络安全技术的支持,身份认证可以实现用户真实信息的对接,防火墙一定效用的控制病毒侵扰,数据加密技术可以有效的实现电子商务贸易双方的数据信息终端安全对接等。综合用这些技术额,便可以有效的优化我国电子商务健康运行环境,提升整个贸易流程的安全控制,全面有效的实现电子商务事业的靖康、可持续发展,推动信息化社会建设,有利于和谐社会。因此,近年来,各大互联网安全技术在电子商务中的运用势头正旺,已经形成了一定的应用规模,取得了一定的应用效果,在这里不再一一的介绍。

3结语

总之,计算机网络安全技术在电子商务中的运用涉及到人们日常生活的方方面面,电子商务环境的优化能够促进人们的交易信心的提升,而且强大的计算机网络安全技术为电子商务的健康运行提供了诸多便利的条件,能够有效的保障人民群众的切身利益,但是,其成熟度还不够,有待进一步强化,在满足社会发展的需求基础上,我国应当加强计算机网络安全技术的自主研发,针对各地域的互联网使用基础条件的等,设立专门的安全控制系统,这样,才能真正意义上保障电子商务事业的健康、可持续发展,促进和谐社会建设。

参考文献:

[1]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012,(3):32-32.

[2]台飞.电子商务的计算机网络安全技术探讨[J].中国电子商务,2013,(19):39-41.

[3]单继周.电子商务的计算机网络安全问题探讨[J].商,2013,(3):126-127.

[4]坚.电子商务环境下的计算机网络安全[J].中国电子商务,2013,(15):10-12.

[6]齐成才.浅谈计算机安全对计算机发展的重要性[J].中国电子商务,2013,(11):46-47.

[7]刘可.计算机网络安全防护管理探析[J].电脑知识与技术,2013,(6):1323-1324.

[9]丁振国,刘多峥,刘美玲等.基于离线可信第三方的公平电子合同签署协议[J].计算机技术与发展,2009,19(6):171-174.

[10]韩祯.电子商务中计算机网络安全及对策[J].中国商贸,2012,(35):111-112.

篇6

关键词 计算机 网络 因素 WBM技术

中图分类号:TP393.08 文献标识码:A

0 引言

计算机时代的到来,带来了信息化的新时代,人们对网络的依赖性越来越强。与此同时,网络安全问题也引起了人们的广泛关注。如网络黑客入侵造成信息数据丢失,安装一些杀毒软件或其它应用程度导致客户隐私被盗取等。客户的信息资源在不同的时代不断的受到不同类别网络安全威胁,这在一定程度上给人们的生活和国家的安全带来损失。因此,预防和处理威胁网络安全的因素成为网络化时代必须要解决的问题。而计算机网络安全技术的开发和应用对解决这一问题显得尤为重要。通过网络安全技术的开发和应用,为保护网络数据不被盗取,保护客户网络数据的隐私提供了一种技术支持。本文在分析目前计算机网络安全的技术上,从系统的设计目标和系统结构特点两个方面介绍了基于WBM 技术的网管系统设计过程。

1 计算机网络安全的主要影响因素

1.1 影响计算机网络安全的主要因素

(1)计算机操作系统漏洞为数据泄露提供了条件。一般来讲,目前的计算机操作系统多为WINDOWS、UNIX等,其中一部分操作系统本身就存在着安全漏洞,黑客利用这些安全漏洞入侵用户的计算机,破坏和盗取计算机的数据。

(2)计算机网络故障带来的安全漏洞。由于计算机使用不当,造成计算机的硬盘、局域网等硬件等出现问题,网络不畅等故障等对计算机网络硬件的安全造成破坏,使黑客很容易攻击系统。

(3)局域网用户操作不当带来的安全隐患。在许多学校、公司内部为了沟通方便多使用局域网络。据调查发现由于局域网多不使用防火墙,使其出现的安全漏洞带来的安全隐患远远大于外部网络。缺少了防火墙的操作系统,一旦受到攻击,立刻就会全线崩溃。

(4)网络安全技术及其应用远远跟不上网络技术的步伐。计算机网络时代的到来,不断地为用户推出各种各样新型的网络产品,与此同时,网络安全技术不仅缺少相关的防御功能,而且对新型网络产品出现的安全漏洞也缺少应急措施。网络安全技术的滞后是引起目前计算机网络安全的主要原因。

(5)加强网络安全的管理。应该制定网络安全措施,对新推出的网络产品或者操作系统进行监测,若存在安全漏洞则不允许推广或应用。此外应建立网络安全管理制度并进行推广。

2 基于WBM的网络系统设计

网络管理模式(Web-Based Management,WBM)是一种新型的网络安全技术。该技术操作简单,灵活性较好,受到用户的一致好评。基于WBM的网络系统设计主要从系统设计目标和体系结构两方面组成。

(1)系统的设计目标。WBM网络技术是在原有Web技术和网管技术的基础上发展起来的。在WBM技术支持下的网络可以不受浏览器、网络节点的限制,使用户操作起来更加便捷。

WBM网络技术支持下的系统设计,主要以Web模式下具有自主版权的中文网络管理系统软件或者园区网为其目标。由于WBM网络安全防御技术的先进性,及在其高效运算技术的支持下,使其安全性能达到较高的水平。基于WBM网络安全技术的系统对于有效解决整套网管十分重要。它通过对用户的分布式IP网络进行有效的管理,实现用户可以采用任何WEB浏览器对网络和设备进行管理和控制的模式来保证用户的计算机网络的安全性。

(2) 系统的体系结构特点。一般来讲,综合考虑未来技术发展,以WBM网络技术为支撑的网络系统的体系结构主要通过三个层次为管理员提供便捷的管理方式。其三层结构特点主要表现为:首先为了保证网络信息数据不发生泄露,需要不断的对网络设备进行监测,对网络故障信息进行收集。而在本系统中,实现这一系统目标的软件主要作为中间层以后台进程的方式进入;其次,管理中间软件一般停留在网络设备和浏览器之间,客户存取被管设备时则通过管理中间层的主页即可实现; 最后当管理员需要对管理信息转发,或者转换SNMP 和HTTP 之间的协议时,系统的三层结构不用采取任何措施实行设备改变。

3 结束语

WBM(Web-Based Management)作为一种新型的网络安全技术,具有便捷灵活的特点,其系统设计目标以及结构体系的设计都是为了更好地监测网络故障数据,防止网络数据泄漏,黑客侵入系统。基于WBM的网格系统设计可以有效地保护计算机的网络安全。有关WBM网络技术的原理及其在计算机安全中的应用仍有待深入的研究。

参考文献

[1] 龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2

[2] 黄志辉计算机网络设备全攻略[M].西安电子科技大学出版社2004. 6.

篇7

1.1系统不稳定和容易被利用漏洞破坏

网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。

1.2网络管理制度缺位

就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。

1.3网络对应安全策略缺乏

现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。

1.4局域网的开放性漏洞

局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。

2网络安全技术的发展前景

当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。

2.1安全防护模式进入智能控制阶段

网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。

2.2网络容量的扩展和安全技术覆盖的扩大

篇8

摘要:伴随着世界范围内科学技术的快速发展和创新,我国的计算机技术在很大程度上也有了提升。伴随着互联网越来越多地影响到我们的日常生活。计算机已经成为日常生活中必不可少的设备之一。计算机的广泛应用已经在很大程度上提升我国生活,工作以及学习的习惯。伴随着我国越来越多的计算机应用,计算机不仅仅能够带来更大的便利,但是在很大程度上也存在一定的问题。计算机网络的安全问题就是目前较为棘手的问题之一。因此本文主要针对计算机网络技术的安全问题进行详细地论述以及分析希望通过本文的阐述以及分析能够有效地提升我国计算机网络技术的安全性能,同时也能够进一步提升我国计算机技术的发展以及创新。

关键词:计算机网络安全技术;问题;发展现状;影响因素

计算机网络技术通俗意义上来讲就是采用相应的通信线路让计算机的独立功能能够在外部计算机连接下,实现计算机网络的具体操控,达到网络管理的计算机软件管理,同时让计算机网络通信实现协调连接。最终的目的是实现计算机资源的传递以及共享。计算机网络安全主要指的是针对计算机的软件以及计算机硬件来对计算机的相应程序进行保护,让计算机的软件以及硬件不能受到外界环境影响,让计算机保持正常的运行。最大限度的让计算机免受信息泄露造成计算机运行出现问题,让计算机的安全运行得不到保障。现阶段很多的外界因素能够对计算机进行破坏,在这样的环境下计算机很容易出现系统更改或者是计算机的网络服务受到中断等等问题,严重地影响了计算机的正常运行。从根本上来讲,计算机的网络安全技术主要针对的是计算机的网络信息安全。因此计算机的网络安全技术主要的研究对象有以下几种,首先是针对计算机的保密性进行安全技术防护;其次是针对计算机信息的真实性进行安全技术防护;再次是针对计算机信息的完整性进行安全技术防护;第四是针对计算机技术的可用性进行安全技术防护;最后是针对计算机信息的可控性进行安全技术防护。计算机网络安全技术在应用的过程中涉及到很多的方面。例如计算机技术,网络技术,通信技术,密码技术以及网络信息安全技术,网络应用技术等等。计算机网络安全技术的主要内容有3项,首先是计算机防火墙技术;其次是计算机入侵检测技术;最后是计算机病毒防治技术。下面针对计算机网络安全技术的详细内容进行详细地分析和阐述。

1.我国计算机网路安全技术的主要发展现状

计算机的网络主要的执行前提是在网络可以是别的前提下极品性的网络协议。在这个协议的基础上进行的各种各样的网络应用组合。因此从计算机网络技术的角度上来分析,不论是网络协议或者是计算机网络应用,在运行的过程中都会发生相应的问题,并不是百分之百的安全。因此目前的计算机网络技术存在安全风险。这种计算机网络技术安全风险导致的原因有4种。首先是计算机网络协议在应用的过程中产生的安全问题;其次是计算机网络协议在设计的过程中产生的安全问题;第三是在计算机网络相关软件的应用过程中产生的安全问题;最后是计算机在应用过程中人为操作导致的一系列管理问题导致的安全问题。在研究计算机网络安全技术的问题过程中,我国的相关计算机专家都针对性地进行了相应的分析,并且研发出了一系列的安全防护措施来保障计算机网络技术在应用的过程中的安全。例如目前计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等都是我国针对计算机网络安全技术出台的相应措施。上述的安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。但是伴随着计算机技术的不断发展和更新,很多的计算机网络技术安全威胁在升级状态中,因此目前的计算机网络安全防护技术还是不能够百分之百地保障计算机网络技术应用过程中的安全,也就是说计算机网络安全技术在应用的过程中还是存在一定的安全隐患。针对这一问题现状,我国有相继发明了多种安全措施相结合的安全防护措施来保障计算机网络技术运行过程中的安全性以及稳定性。目前我国计算机网络技术的安全防护技术已经由原有的系统安全防护以及设计安全防护转移到应用安全防护中。有原有的网络基层安全问题提升到了网络应用安全问题上。因此目前较为有效地保障计算机安全应用的手段或者措施主要是将计算机网络技术在应用的过程中进行安全方面的防护,经过实践来分析,这种方法取得了较为显著的效果,基本达到了网络计算机安全的应用。

2.我国计算机网络安全技术目前面临的主要问题以及相应的影响因素

2.1简述计算机网络安全技术当下出现的主要问题

目前我国网络计算机技术的应用出现的最主要的问题就是计算机应用安全措施只能够针对性地针对一种或者几种计算机网络安全问题给予处理,并不能够在各种计算机网络安全应用中给予安全防护。也就是说我国目前的计算机网络应用安全技术防护都是在某一个类型的安全问题上有效,目前应用较为广泛的计算机网络防火墙虽然有效,但是也存在着局限性。防火墙在应用的过程中对于计算机网络数据的保护存在一定的缓冲期,这样就让防火墙在数据安全防护的问题上有一定的安全隐患和安全局限性。目前的垃圾文件以及新式的病毒还是没有进行根治。

2.2计算机网络安全技术在应用过程中面对的主要影响因素

首先计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。其次单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。再次单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。第四单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。最后网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。

3.我国计算机网络安全技术在应用过程中相关问题的主要处理方法

针对这一问题,本文给出4种处理方法。首先,在处理计算机安全网络技术问题的过程中要对相关的需求进行详细地分析。其次,在处理计算机网络安全技术问题的过程中要进一步地强化相关的安全风险管理。再次,在处理计算机网络安全技术问题的过程中要详细地制定并且完善相应的安全防范办法。最后,在处理计算机网路安全技术问题的过程中要对网络运行的外部环境进行强有力的支持。

参考文献

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009(2):102-103.

[2]张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009(7):25-26.

[3]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(10):78-79.

[4]李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009(5):12-13.

篇9

【关键词】云计算;计算机实验室;网络安全技术

前言

当今社会是一个互联网时代,信息技术的应用体现在各行各业。其中,作为高校教育平台的云计算下的计算机实验室,就需要网络硬件以及网络技术的支撑。因为只有获得相关网络安全技术的支撑,计算机实验室网络才能得以平稳运行。

1云计算的概念与特点

1.1云计算的概念

云计算作为一种新型计算方式,它是在网络基础上发展起来的;采用云计算,可按需为计算机与其他的设备,提供相应的软、硬件资源信息,有效实现信息处理与资源共享;与此同时,还能在降低运营成本的基础上,让人们的生活变得更便捷;目前,云计算已广泛应用于各个领域中,其中,包括了计算机实验室的建设,也会需要云计算的助力。

1.2云计算的特点

云计算主要具有以下特点:①云计算的数据存储中心,具备着较高的安全可靠性,在计算机实验室的网络安全方面,能够提供有效的安全保障效果;②云计算的使用十分的方便快捷,用户能够随时获取海量的数据资源;③云计算可以有效实现数据共享,能够为不同的设备提供数据共享平台;④云计算具有可拓展性,可以为不同的用户提供无限的可能,减少或避免对计算机数据产生的影响,有利于网络安全的维护。

2面向云计算的计算机实验室网络安全隐患

2.1黑客攻击

云计算具备巨大的数据信息存储,所以常常会受到黑客的攻击;而黑客一般都掌握高超的电脑技术,以此对用户系统进行入侵,破坏或窃取其数据信息;因此,黑客的恶意攻击,对于云计算的计算机实验室网络安全而言威胁巨大,也是其重要的网络安全隐患。2.2计算机病毒对于云计算下的计算机实验室的网络安全来说,最大的网络安全威胁,便是计算机病毒的扩散;计算机一旦感染了病毒,不仅会影响系统的使用效率,甚至还会造成计算机的损坏;在计算机实验室的网络病毒中,木马病毒最为常见;这种病毒,大多存在于局域网络中,某一台主机的运行程序中;如若计算机运行带有木马病毒的程序,木马病毒不仅不会被局域网内的主机和路由器所察觉,还会对局域网内主机的地址进行修改;让用户使用的计算机,在毫无察觉之下染上木马病毒的,以此导致局域网的堵塞,以及网络断线;除此之外,蠕虫病毒对计算机的网络安全也存在较大的威胁;它会造成局域网的堵塞、计算机运行缓慢以及计算机系统不断重启;总而言之,计算机病毒,是计算机实验室网络安全的一大隐患。2.3杀毒软件上文提到计算机病毒,对于计算机实验室的网络安全具有威胁,其实与之相关的杀毒软件对于其网络安全而言,也带有一定影响;主要为减小或避免计算机风险而产生;但是如若杀毒软件,不能对计算机病毒进行彻底的查杀,那就病毒就会侵入到云平台,造成云安全以及数据安全的严重威胁。

2.4云计算内部

在云计算的内部也存在着安全隐患;云计算服务企业虽然都保证不会泄露任何客户的个人信息,由于互联网的开放性,还是让不法分子有机可乘;尤其是在信息传输过程中,不法分子可以窃取企业的重要信;用户的私人信息最要要的特征就是保密性,但许多企业乃至机构的内部人员,却没能没有严格遵守用户信息的保密性要求,因为疏于职守、利益关系等原因,导致用户个人信息的泄露。

2.5云计算网络技术

对于计算机实验室的网络安全性而言,云计算网络技术本身也会对其造成威胁;主要原因包括以下方面:①因为云计算与用户生活的关系紧密,一旦服务器出现故障,用户就显得十分的被动;②因为目前的科学技术领域中,互联网中的IP协议虽然促进其核心技术研究,但仍然存在着网络安全问题;③因为云计算网络技术所引起的安全隐患,体现在虚假的地址与标签等方面。

3计算机网络安全技术的影响因素与防范措施

在云计算之下,关于计算机实验室的网络安全技术研究,需对信息防护、“云安全”等方面,进行着重关注;云计算的计算机实验室,将教师与学生的信息完全暴露于“云端”;因此,必须对云安全提出高要求,不断提升以下关于计算机实验室的网络安全技术。

3.1病毒防护技术

计算机实验室的网络,如若侵入了计算机病毒,就是一件十分严重的事情。因此,必须采用相应的计算机病毒防护技术,对计算机进行及时的病毒检测,进行计算机病毒的有效拦截。而采用计算机病毒的防护技术,需要进行以下的具体操作:(1)首先是要安装相应的网络防病毒软件。目前的防病毒软件,病毒的清除工作,主要是采用的扫描方式。当计算机实验室网络有病毒入侵,防病毒软件就会立刻进行扫描工作,一旦发现病毒便会立即进行消除。(2)针对木马病毒,可以利用检测网络故障的相应软件,对局城网内的主机进行病毒排查。当网络无法进行正常运行时,就说明计算机网络具有安全隐患,就必须通过相应的杀毒软件,来对病毒进行清除。(3)关于蠕虫病毒的应对,应开展计算机的定期更新与维护,确保计算机的网络安全。而利用病毒防护技术,可以有效减少云平台的病毒入侵,确保云平台的信息储存安全。

3.2漏洞扫描技术

在各类网络安全防范技术中,漏洞扫描是比较常见的技术之一。它的操作原理就是:自动检测本地主机、远端主机,在TCP/CP协议下的服务端口,主要渠道的查询,然后记录下主机的响应情况,并且进行及时的处理,保证信息处理、搜集的良好完成。在计算机实验室的网络安全维护中,采用漏洞扫描技术可以起到良好的效果。在进行漏洞扫描时,主要是进行程序安全的扫描,漏洞扫描技术能够在短时间内,找出对计算机实验室网络安全,造成威胁的漏洞及其弱点,然后将其进行系统格式的输出。

3.3防火墙技术

在计算机实验室的网络安全防护技术中,最常见的便是防火墙技术。而防火墙技术中,被普遍采用的主要是以下这两种:①状态检测技术,使用该技术时,需要选择OSI作为参照标准,在Network.ork和Data层之间,在实际操作中,数据包要在运行系统的内核中,主要对检查数据链路层和网络层时间进行检查;②Web智能技术,该技术在维护网络安全中,防火墙的主要体现为,它能将会话过程自动生成为一种状态表,对于引擎与数据包间的关系,进行一个较为详细的检测,并依据智能化的相关标准,来处理无连接协议的相应内容。这种安全保护,就是在服务器还未对数据,进行具体的接受前,就对网络客户端发出相应的请求,而这时的端口处在开放式环境下,防火墙就能在给予快速的响应,以此确保系统的安全。

3.4网络访问控制技术

在计算机实验室里,设置一定的网络访问控制技术,在一定程度上来说,可以有效解决网络安全中的隐患问题。网络访问控制技术,实际上就是将还未被允许访问的用户,进行用户访问的限制设置,从而有效保障计算机网络的安全。在维护计算机网络安全中,网络访问控制技术比较常用,它可以有效避免因不合理操作而引发的计算机病毒。其控制的网络访问内容,主要包括权限控制、属性控制、互联网访问控制等方面。在云计算环境下,该技术的使用,能够有效维护计算机实验室的网络安全。

3.5加密及授权访问技术

在计算机实验室网络安全维护中,数据加密处理技术与防火墙技术的实际维护效果都不错。而且数据加密技术与防火墙技术有很多的相似之处,它们都是利用数据加密、设置用户权限控制等方式,来确保计算机网络的安全。与此同时,在计算机安全维护中,加密技术的使用还比较灵活,且具有较大的开放性。常见的加密技术主要包括:链路加密、端点加密、节点加密,而常见的加密方法主要有:常规密码以及公钥密码这两种;其中,常规密码一般都是在普通用户使用的计算机中,使用相同密码的加密形式,虽然常规密码的密码钥匙管理较为简单,且拥有较高的保密性,但是密码管理特别容易受到外界的影响,会造成网络安全的威胁。因此,必须要保障其密码传送路径的绝对安全,这样才能不会影响密码的管理,避免其受到网络安全的威胁。而公钥密码,在计算机实验室中的应用,就是给用户设备不同的密码,而且网络具有较强的开放性,其秘钥的管理也相对简单。

篇10

关键词:计算机 网络安全技术 分析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)05-0000-00

在网络信息高度发展的今天,在日常生活中随处可见计算机网络的身影,计算机网络安全也成为普遍关心的主要问题之一,如若计算机网络安全受到威胁,将会带来严重的损失,因此,急需强化计算机网络安全,采取针对性的防范措施。

1 计算机网络安全

1.1内涵

计算机网络安全指代针对计算机网络系统从管理以及技术层面采取有效的保护措施,确保计算机网络系统免受恶意破坏或者由于偶然因素引发数据信息资源的破坏、泄露、更改[1]。

1.2特点

通常,计算机网络的安全一旦遭到威胁,主要表现出以下特点:(1)破坏性。网络攻击对计算机网络的破坏性十分巨大,可能引发系统瘫痪,如若激活计算机网络病毒,将会迅速蔓延至整个网络系统中,导致计算机数据信息失真、更改或者且泄露,这将给国家以及个人造成严重的安全威胁;(2)突然性。计算机网络在被破坏之前通常不存在任何征兆,且具有较快的扩散速度,将会引发连环破坏,威胁计算机群体与个体,因计算网络具有关联性与共享性,它所带来的影响也是十分巨大的;(3)潜伏性。计算机网络攻击具有潜伏性,它在用户计算机中潜伏时间较长,在基本的使用过程中忽略安全防范,计算机网络攻击待达到特定条件后,便会对计算机网络展开猛烈攻击,此时,用户可能才发现问题,措不及防。

2计算机网络安全技术

2.1网络入侵安全检测

此种技术是指位于网络边缘进行监视,并在某一适当时刻,阻止另一端的网络非法控制或者恶意破坏。通常入侵检测主要包含两种形式,其中一种为网络入侵检测系统,将其设置在网络边缘,在网络程序周边对网络流量信息进行监测,同时,科学评判运行情况;另一种为主机入侵检测系统,以受监测的程序为基础,以此来严格检测与准确判断计算机内部系统程序的合法性。此种技术也被称为网络动态监控技术,对于正处在运行状态的程序或者位于网络流量中的数据资源如若检测被攻击,则会立即采取措施,有效应对攻击,尽量降低损失程度。

2.2安全扫描技术

此种技术是指扫描网络并与入侵检测系统、防火墙紧密配合的一种网络安全技术。管理员凭借网络安全扫描,依据扫描的具体结果,有效发现各种网络安全漏洞,及时查处系统措施,以免黑客攻击。网络安全扫描技术的应用,可大范围地且安全扫描局域网络、防火墙系统等,进而让系统管理员全面掌握网络信息,深入认识服务程序,有效掌控恶意攻击[2]。

2.3数据加密技术

此种技术是一种最常用且应用效果最好的网络安全技术,可全面防止篡改、泄露等问题的出现。该技术主要针对网络信息资源实施加密处理,以此来保障安全性,可积极应对网络安全隐患。此种技术可改变或者调整网络数据信息,通过网络秘钥进行控制。公开与私用秘钥是两种最为主要的数据加密技术,其中前者通过私钥与公钥完成解密与加密操作,若网络用户凭借私钥加密网络数据,对于具备公钥的用户可进行解密操作,相反,若凭借公钥加密网络数据,则仅仅具备私钥的用户可完成解密,在计算机网络这个大环境中,公钥是透明、公开的,每一个网络用户均可应用,进行加密操作后,再将数据资源传递给具备私钥的用户,在此种情形中,仅仅合法用户拥有私钥。

2.4防病毒技术

计算机主要运行在互联网络环境中,因其运行环境具有强大性、交互性,因此,采取防病毒技术异常重要。网络病毒具有较大的破坏力,且对于被病毒入侵过的网络面临瘫痪威胁。防病毒技术主要包含三种:(1)以网络目录、文件安全性为基础。依据计算机、目录与文件的实际能力,设置可行的访问权限与基本属性,切实保障系统与文件的安全性,以免感染病毒;(2)以服务器为基础的防范技术。服务器相当于网络的心脏,现阶段正在使用的NLM技术实施程序设计,建立在服务器之上,具备动态扫描病毒能力,可全面防护服务器,以免服务器遭受感染;(3)凭借工作站防病毒芯片。在网络工作站中装设芯片,且此芯片具有防病毒功能,进而保护工作站,全面防护进出路径。

2.5防火墙技术

此种技术主要由软件构成,也可通过软件与硬件共同组成,它可加大访问检查控制力度,还能避免以非法形式进入网络内部的情形,可切实保障内部网络的安全。防火墙可筛选不安全服务,可将内部网络中的各个网段进行隔离,它还能准确记录经由此处的访问,如若访问出现异常,将会及时报警,以免泄露内部网络信息。

2.6身份认证技术

此种技术是指用户通过某种形式向系统表明自身身份,与此同时,系统审查用户身份,其本质为安全管理机制,身份认证主要包含密码、智能卡、地址等多种认证形式。

3网络安全防范策略

(1)强化安全意识。网络管理人员应具备较强的责任心,强化安全意识,针对网络管理人员定期开展安全培训,构建成熟的管理体系、科学的操作规范,加大在计算机网络安全方面的建设力度,切实保障计算机网络的正常运行。(2)注重队伍建设。无论在何种环境中,均不存在绝对的网络安全,为此,应加强安全管理,全面落实安全核查工作。(3)严格检查网络设备。网络管理人员应明确自身工作职责,正确认识自身工作,严格检查网络设备,有效利用先进的检查工具,认真检查,准确评判计算机网络端口的运行情况,如若发现异常,应立即扫描查杀,有时还可隔离端口,积极强化安全性,只有这样,才能全面预防外界的非法攻击。

4结语

计算机网络安全与日常生产生活紧密相关,为保障计算机网络的正常、安全运转,我们应加大在计算机网络安全技术中的研究力度,采取全面性的防范措施,切实提高网络技术水平,使其更好地应用在社会建设以及经济发展中。