简述计算机网络安全技术范文
时间:2024-01-10 17:56:16
导语:如何才能写好一篇简述计算机网络安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络安全;系统优化
中图分类号:TP393.08
计算机在人们生活发展之中得到了广泛的应用,给人们带来了巨大的便利。计算机运用于生活的各个领域,如现代的金融、教育、商务、企业和贸易等领域都是在计算机的帮助下才能正常运转的。既然计算机这么重要,里面可能储存了很多的机密文件,很多有价值的资源也会放在计算机里面,所以研究计算机网络安全技术及其应用有着很大的现实意义,本文将简单介绍计算机网络安全面临的问题以及解决的方法和计算机网络安全技术的应用。
1 计算机网络安全问题和面临的安全问题以及国内外计算机系统安全现状
1.1 计算机网络安全以及面临的问题
计算机安全是指计算机的硬件、软件以及资源都能受到有效的保护,保障计算机的正常运行,随着科学技术的发展计算机信息系统在整个社会活动中日益发挥着巨大作用,Internet正在越来越多地融入到社会的各个方面。通常我们所说的计算机系统安全威胁是指信息的完整性、信息的保密性、信息的可用性,具体来说,信息系统正面临来自用户或某些程序的如下威胁:非授权存取、信息泄漏、破坏系统功能、计算机病毒、干扰系统服务等。计算机安全问题将是一个长期战斗的历程,针对这些问题,美国在很早之前便开始了这方面的额研究,并且建立了国家信息安全中心,还制订了一系列的防止信息泄漏的协议,使问题达到最优化的解决。我国也进行了相关法律的颁布,为了严惩偷窃计算机内容的违法分子,而且还制订和修订计算机安全法律,研究和发展本国计算机信息系统的安全技术。
1.2 国内外计算机系统安全研究现状
20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。
2 浅析计算机网络安全技术的应用
2.1 计算机网络安全体系以及网络安全技术简介
计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞[1]。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术[2],网络病毒及其防治,网络安全管理策略。
2.2 密码技术与防火墙技术的应用
随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。
3 信息系统应用的安全策略
信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。
4 结束语
随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求,涉及信息安全的研究日益增强。本文讨论了如何保护计算机的安全以及防护策略,讨论了计算机信息系统安全的体系结构,研究了网络安全的关键技术,介绍了计算机的体系结构,计算机网络安全问题和国内外计算机系统安全现状和计算机网络技术的应用以及信息系统应用技术的安全策略。在我国信息安全保障体系的道路上,应该努力解决一些实际的网络安全问题,做一点有益的工作。
参考文献:
[1]刘波.计算机网络安全的威胁及防范措施探究[J].计算机光盘软件与应用,2013(07).
[2]陈文浩.对网络安全的可行性分析及防御措施的探讨[J].科园月刊,2010(11).
篇2
关键词:计算机 网络安全 网络建设 安全技术
中图分类号:TP 文献标识码:A 文章编号:1008-925X(2012)O9-0136-01
随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。
一、威胁计算机网络安全的因素
计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:
1.非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
2.信息泄漏或丢失
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。
3.破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
4.拒绝服务攻击
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
5.利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
二、网络安全建设方法与技术
网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。
1.计算机病毒防治
大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。
2.防火墙技术
防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个“保护层”,网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。
3.入侵检测
攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。
4.安全漏洞扫描技术
安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。
5.数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
6.安全隔离技术
面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
7.黑客诱骗技术
黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。
8.网络安全管理防范措施
对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
参考文献:
[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)
[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006(10)
篇3
随着计算机网络技术的飞速发展其广泛应用于我国各项社会服务、经济金融、政治军事、教育国防事业中,令企事业单位生产运营效率全面提升,可以说计算机网络系统真正给人们的生活创设了便利,构建了共享化、高效化、现代化的社会发展环境。同时网络系统由于自身建设、程序设计、操作失误等因素不可避免的包含许多病毒或漏洞,给黑客入侵者以可乘之机,并给重要数据信息的安全引入了诸多不可预测的复杂风险,动辄令企事业单位机密文件丢失、个人信息被不良窃取,造成了严重的经济损失。
1 计算机网络常见入侵方式
针对计算机网络的入侵主要指应用相应计算机程序调试技巧、编写技巧实现对未授权文件或网络的非法访问,并入侵至网络中的不良行为。当前常见的计算机网络入侵包括病毒攻击、身份攻击、拒绝服务、防火墙攻击、网络欺骗、木马攻击、后门入侵、恶意程序攻击、入侵拨号程序、逻辑炸弹攻击、破解密码、垃圾搜寻、社交工程攻击等。所谓病毒攻击即利用其自我复制特性进行系统资源的破坏、侵袭,对其数据完整性进行不良破坏或窃取、令系统拒绝服务,该攻击入侵方式具有隐蔽性、传播性、繁殖性、潜伏性与寄生性等特征。身份攻击则利用网络服务对用户身份的确认进而通过窃取、欺骗手段对合法用户身份进行冒充以实现网络攻击目标,该类攻击包含漏洞攻击、收集信息攻击与口令攻击等。其中获取与收集信息主要采用试探方式,例如扫描账户、ping、扫描漏洞、端口与嗅探网络方式进而对系统漏洞、服务、权限进行探测,采用工具与公开协议对网络中各主机存储的有用信息进行获取与收集,并捕捉到其存在的漏洞,进而为后续攻击做准备。针对防火墙进行攻击具有一定难度,然而一旦攻击得手将造成网络系统的崩溃、瘫痪,令用户蒙受较大损失。拒绝服务攻击主体将一定数量与序列的报文传送至网络中令大量的恢复要求信息运行充斥于服务器中,导致网络带宽与系统资源被不良消耗,进而令其无法正常的服务运行、甚至不胜负荷而引发系统死机、瘫痪现象。网络欺骗主要通过对电子邮件、网页的伪造诱导用户录入关键隐私信息,例如密码、银行账户、登录账户、信用卡信息等进而实现窃取入侵目标。对拨号程序的攻击通过自动拨号进行调制解调器连接通道的搜寻,以实现入侵目标。逻辑炸弹则是计算机软件中嵌入的一类指令,可通过触发进而实现恶意的系统操作。
2 入侵检测技术内涵
入侵检测技术通过对安全日志、人们行为与数据的审计、可获取信息展开操作进而检测到企图闯入系统的信息,包含检测、威慑、评估损失状况、预测攻击与支持等。该技术可以说是防火墙系统技术的良好补充,可有效辅助系统强化其应对异常状况、非授权、入侵行为能力,通过实时检测提供对外部、内部攻击与误操作的动态实时保护,是一种安全有效的防护策略技术,入侵检测硬件与软件的完善结合便构成了入侵检测系统。合理应用该技术可令不良入侵攻击行为在危害系统之前便被准确的检测到,进而利用防护与报警系统将入侵攻击驱逐,降低其造成的不良损失。当系统被攻击入侵后我们则应通过对入侵信息的全面收集构建防范知识系统,进而提升网络系统综合防范能效。
3 计算机网络安全中科学应用入侵检测技术
入侵检测技术主要通过对维护网络安全、分析、监视系统与用户活动、审计系统弱点与构造、对已知进攻模式活动进行反应识别并报备、分析统计异常行为、对数据文件与重要系统完整性进行评估、跟踪审计操作系统实施管理、识别违反安全的活动等行为进而确保计算机网络系统的可靠安全。一般来讲网络检测入侵系统包含多层次体系结构,即、控制与管理层等,控制层承担由获取收集信息职能,并对所受攻击事项进行显示,进而实现对的管理与配置。承担对网络数据包的监视职能,并将检测的数据信息、攻击行为发送至管理层。管理器承担对各类报警与日志的管理,以及对检测到的攻击信息与安全信息进行显示,响应攻击警告与配置信息,对控制台的各类命令进行有效执行,并令由的警告攻击信息传输至控制台,最终完成了整体入侵检测过程。依据该过程我们制定科学的入侵检测技术应用策略。
3.1收集信息策略
应用入侵检测技术的首要关键因素在于数据,我们可将检测数据源分为网络、系统日志、文件与目录中不期望更改事项、执行程序中不期望各项行为、入侵的物理形式信息等。在应用进程中对信息的收集应位于每一网段之中科学部署至少一个IDS,依据相应的网络结构特征,采集数据部分由多样连接形式构成,倘若位于网段中应用交换集线器连接,其核心交换机芯片一般会设有调试端口,我们可连接IDS系统于该端口之中。同时设置入侵检测系统于防火墙或交换机内部的数据流出口或入口,进而获取所有核心关键数据。对于网络系统中不同类别的信息关键点收集我们不仅应依据检测对象扩充检测范畴、对网络包截取进行设置,同时还需要应对薄弱环节,即来源于统一对象的各项信息可能无法发掘疑点,因而需要我们在收集入侵信息时,应对几个来源对象信息包含的不一致性展开重点分析,令其作为对可疑、入侵行为科学判断的有效标识。对于整体计算机网络系统来讲,入侵行为相对有限,因此对各类少数的数据异常,我们可令其孤立,进而构建而成数据群展开集中性处理,强化分析入侵行为的针对性。
3.2分析检测入侵信息
完成收集的信息我们可利用异常分析发现与匹配模式进行综合数据分析,进而发掘与安全策略违背的行为,将其合理发送至管理器。实践应用中我们应对各类系统漏洞、网络协议进行清醒深刻认识,遵循制定的安全策略与规则,利用异常检测与滥用检测模型进行分析过程模拟,合理确认识别异常与特征攻击行为,最终令分析结构构建成为报警信息并发送至管理控制中心。对于TCP/IP协议网络,我们还可采用探测引擎技术,应用旁路侦听对网络流经的所有数据包进行动态监视,并依据用户定义相关策略展开检测,有效识别各类网络事件并告知控制中心,令其进行定位与报警显示。
3.3响应入侵信息
针对入侵信息我们应作出准确反应,基于数据分析基础检测本地网段,令数据包中隐藏的恶意入侵准确发掘出来,并及时作出响应。该环节涵盖告警网络引擎、通知控制台、发送邮件于安全管理人员、对实时会话进行查看并通报制控制台,对现场事件如实记录日志,并采取相应安全行为进行网络配置的合理调整、终止不良入侵,对特定用户相应程序进行合理执行。另外我们可促进防火墙与入侵检测技术的优势结合应用,创设两者的协同模型及安全网络防护体系。令两者共同开放接口并依据固定协议展开通信,实现对端口进行约定。防火墙应用过滤机制对流经数据包展开解析并令其同事先完成定义的规则展开对比,进而令非授信数据包准确过滤。对于绕过防火墙的数据包我们可利用入侵检测技术依据一致特征规则集进行网络攻击检测并做出及时响应,确保对各类入侵攻击的有效防御。
4结论
总之,基于网络入侵不良影响我们只有主力研究如何有效防范网络入侵,科学检查、预测攻击行为,基于入侵检测思想进行实时动态监控,才能防患于未然令攻击影响消失在萌芽状态,进一步阻碍不良攻击事件的发生及扩大,进而真正创设优质、高效可靠的网络运行环境。
参考文献
篇4
1计算机网络安全性的研究
保护网络安全是现代信息技术急需解决的问题,现在的网络安全性是由4个相互影响和配合的部分组成,分别是保密性能、鉴别性能、抗抵赖性能和完整性的控制。保护安全方面最常用的方法是保密方法,受保护的信息不会得到未授权者的访问。先对对方身份的确认在敏感信息传输或事务处理之前进行被称为鉴别。计算机网络安全中和数字签名有关的是抗抵赖性,保护信息可以不被他人访问修改是其完整性的体现。保密可采用加密技术实现,一般是密钥加密、单项函数和公开密钥加密这三类技术进行加密实施。在加密过程中使用单一的密钥加密和解密信息属于密钥加密;两个密钥,一个加密,另一解密的属于公开加密;信息加密后产生原始信息的一个签名,可证明它的权威性的属于单项函数加密技术。网络安全中,信息在传输之前进行加密是保障信息安全的重要手段。
通过对于通信对象的真伪进行验证的技术被称为鉴别技术。验证通信对象的入侵者是不是恶意难度系数比较大,这需要密码学的复杂协议进行分析协助。与特定的进程进行通信是鉴别关心需要研究的,而不是允许进程做什么。鉴别的形式比较多,主要是共享秘密密钥、使用密钥分发中心、Kerberos使用、公开密钥加密算法的鉴别等。数字签名系统的开发是保证信息和文件真实性和可靠性的体现,它的性质是接收方对于发送方所宣传的身份能够验证到位;发送方所发送的文件无法被否认;报文不可能被接收方所伪造。该技术可采用秘密密钥和公开密钥的方式进行数字签名。在计算机网络安全技术中使用最为广泛的程序是PGP程序,这是一个软件加密程序。它是公钥加密技术和消息安全性的事实标准,用户使用时如果存在不安全的通信链路,他可以自主建立安全的消息和通信,使用各种形式的加密方法可给用户提供安全高效的传输过程。此程序的特点是他可以保护自己的消息和私有文件不被破坏和盗取,也可保护自己的私下交谈,这是使用一种简单消息认证方法可以达到的。
2影响网络安全的常见攻击工具
破坏性攻击工具是造成网络安全的重要隐患,它主要通过骚扰和破坏数据的方式进行。一般情况下,大部分的破坏性攻击工具只是影响用户的使用心情和效率,对于网络基本安全没有大的威胁。当然,也存在少量的程序造成网络的性能。这需要每个新系统管理员对于一些有关服务拒绝的知识和常见的破坏性设备指导给用户,一般包括这些内容:电子邮件炸弹、邮件链接对电子邮件轰炸、邮件中断、服务拒绝攻击和病毒等。扫描程序是安全审计工作简化的关键,它可以进行收集和整理有用信息,使得网络目标进行响应的过程。但由于网络安全较为脆弱,一些不负责任的技术人员可能使用扫描程序影响网络安全。在计算机系统操作过程中识别用户的技术手段的唯一程序是用户口令,但由于技术问题使用该程序容易发现网络中的弱点问题。能够捕获网络报文的设备就是嗅探器,采设备可分析网络流量,找出网络中的潜在问题。嗅探器的危害在于,网络黑客可利用此获取用户口令、机密信息和更高级别的访问权限。
3防火墙技术的概念和使用情况
在计算机网络技术中可以保护计算机网络安全的技术性措施是防火墙技术。防火墙是计算机网络的保护屏障,它是由软硬件设备组合,在内部网、外部网、公共网和专用网之间的界面上构建和结合而成的,它通过在网络界面上形成的网络通信监控系统来隔离和阻挡来自外部网络的入侵。同时所有的网络数据流,不论是内部网络还是外部网络的都必须经过防火墙。这是防火墙所处网络位置的特性和前提,防火墙有效全面保护网络不收侵害的主要原因是其内、外部网络之间的通信通道的唯一性决定的。防火墙的保护作用主要是根据它的特性决定的,入侵者要想接触目标计算机,需要必须先穿越防火墙的安全防线。同时,防火墙可以设置不同的保护级别,高级的保护级别会禁止一些服务来增强网络保护的力度。但防火墙技术自身存在一些问题,首先它不能防病毒,其次对于数据在防火墙之间的更新也非常不便,实施服务请求在延迟太大的情况下无法进行支持,还有就是防火墙的滤波技术会使网络性能减低50%以上。这些问题需要网络技术人员增强技术研究和改进来提高防火墙技术的功能。简单实用、透明度高是防火墙的特点和优势,防火墙是企业网安全问题的流行方案,把公共数据和服务置于防火墙外,对于网络信息的使用、安全保证和稳定运行都有一定的影响。
4结束语
篇5
【关键词】网络安全 常见故障 分类诊断
技巧的提高,世界的进步,创造一个通信行业在最近几年,已经开发出了显着的增加,随着电脑的出现,为通信业是一个巨大的变化,电脑应用将通信事业的提高,从以前的工业转型当今信息时代的时代,这样的变化,大大提高了通信行业的效率。再次, 50年后,通信事业和通信技巧,电脑支持的永远是分不开的,为了能够更好地之间的沟通,以提高其产业,信息产业的提高,人们越来越多地电脑技巧的要求更高和更高。尽管该国的电信行业,其前景是好,但也伴随着一些常见的性问题,不仅严重影响电脑系统的普通操作,它的存在也干扰了人们的日常工作和生活中。
一、网络通信的安全现状及重要性
电脑信息是电脑技巧和通信技巧相结合的结果,电脑信息,人们运用电脑可以让信息通过网络分散到社会的每一个角落。人们在上网时可以将看到的信息和别人交流,有一些娱乐性的新闻可以成为茶余饭后的谈资。这样就给运用网络的人们提供了良好的服务。并以开放性,交互性和分散性等特点,信息技巧的飞速提高人类社会的强大动力。然而,电脑信息和通信信息的安全性上传播的恶意病毒,在今天的社会信息入侵构成了巨大的威胁,如何有效预防和避免信息风险,不仅国家利益,同时也对个人的作用。
普及和提高改变人们的沟通方式信息,从一般意义上的信息安全,信息通信,信息被分为两部分,安全和控制安全,信息安全被定义为“信息的完整性,可用性,保密性和可靠性。 ”控制安全是上网申请邮箱或账号时要进行身份认证,在进行网络操作后会在网络系统中记录下来,这样就不能否认。在访问他人空间时会得到允许,如不被允许则进不去。空间所有者可以通过设置安全问题等手段,将不喜欢的访客拒之于外。在促进信息技巧的过程中,通信信息安全事件发生时,它会带来对社会的不可预见的损失,因此,信息安全已经成为一个国际通信技巧和行业范围的重要热议。
二、计算机通信网络安全问题
(一)计算机网络的硬件安全问题
电脑硬件的安全性主要是指电脑硬件系统设置安全和物理安全设备。系统设置安全性是指保证路由器、猫等网络设施与电脑相连接是安全的,物理安全是指一个特定的电脑的物理安全设备,像路由器,交换机,信息服务器。
(二)计算机网络的软件安全问题
软件电脑信息安全是最重要的电脑安全问题。它主要表现在以下几个问题:1.系统的安全漏洞。提高的电脑信息技巧,电脑信息作战,也有一些安全漏洞,一方面提供了方便编程人员的管理,它也提供了一个机会,黑客攻击,导致信息安全漏洞损害,存在严重的安全问题。2.电脑信息病毒。电脑信息病毒是有传染性的,潜在的,并引发毁灭性的电脑信息安全造成了严重影响,并与信息病毒的类型和技巧的提高,它的传播日益广泛和微妙的,确实是信息安全软件最大的问题。 3.信息黑客的攻击。信息黑客攻击,不仅有针对性的攻击,以及广泛的攻击,这些攻击变得越来越猖獗,信息安全带来了很大的威胁。 4.内部信息的权限组合。信息用户帐户已仅限于个人使用,但在现实中,往往是一个帐户的用户名和密码告知他人,有一个混合的情况下,使信息系统漏洞,黑客攻击和病毒带来的机会。
三、分析提高计算机通信网络安全的对策与技术
(一)对网络接口端进行故障排除
这类情况通常是由于松动或接触不良引起的口线,流经线路信号检测器检测信号通过信号情况发生的范围和原因的状态在很大程度上决定调查,然后重新做连接点设备就行了。
(二)对网络路由器或集线器进行故障排查
用于集线器或路由器情况,排除信息情况检测中具有重要的意义,我们可以替换的方法来排除情况,集线器或路由器情况通常有信号灯的原因,一般情况下,相应端口的指示灯绿色,请更换端口可以得出,以确定原因。
(三)主机相关的故障原因
信息数量传输离不开信息接口设备终端,信息功能是信息连接必要的设备终端,信号转换和传输。此类情况主要是物理网卡情况或集群情况灯亮的情况下,调查再次重新插拔替换法可以搞定。
(四)网络防火墙技术
信息防火墙技巧是在信息层的访问控制,加强保护信息,通过对信息数据流识别,最大限度地防止未经授权访问信息,信息防火墙是一个行之有效的和广泛使用的信息,信息的安全机制安全占据重要的地位。
(五)漏洞扫描技术
信息安全扫描工具,以尽最大可能的安全漏洞,消除安全隐患,应对复杂的信息,我们可以模拟出各种黑客工具的攻击,并采取主动,以提高信息的脆弱性和不安全感。
四、计算机网络通信技术在未来的发展
如今,电脑信息通信领域已经被越来越多的人的重视,我们认定,因为时间继续移动,在电脑信息通信技巧将上升到一个新的水平,和的技巧内容和包含的技巧概念将改变,在未来提高必然会有更深的改进和创新,面对这样的前景,我们被丢弃的概念,它应该是刚性的,但固有的原始思维的提高,通过多种方式,先后选择和过滤,这将进一步加强电脑信息信息技巧在人们生活中得到更多的应用和推广,使人类生活在真正意义上的信息时代,使世界历史向前。
总之,电脑通信和信息技巧的变化调整,人们的生活逐渐成为信息技巧,各种电脑通信和信息技巧广泛应用于人们的生活,多媒体技巧,宽带信息技巧,移动通信技巧,信息和信息安全技巧来使人们的生活更丰富多彩,但在同一时间,使用电脑通信和信息技巧的健康和安全是也非常重要的在一个文明的社会需要进步,未来的电脑通信和信息技巧的提高将是不可估量的。
参考文献:
[1]黄春雷.浅议计算机通信与网络发展的应用技术[J].中国科技博览,2010(30):313.
篇6
关键词:网络安全;入侵检测技术;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
在网络信息技术的推动下,当今社会已经进入了信息高度发达的时代。网络在为人们带来巨大便利的同时,自身也存在很大的安全隐患。这些安全隐患对人们利用网络信息技术造成了很大的困扰,同时也制约和限制了网络信息技术朝着更加纵深的方向发展。正是在这一背景下,各种旨在保障计算机网络安全的技术应运而生。其中,入侵检测技术是应用较广也是效果较好的技术。
1 入侵检测系统的具体分类
一般来讲,应用于计算机网络安全中的入侵检测技术大致可以分为两大类:一是入侵检测,一是入侵防御。在这两类技术中,入侵检测系统的工作原理是根据计算机网络安全的特定安全策略,对网络及整个系统的运行状态进行实时的监控,以此来在各种威胁计算机网络安全的因素对其发起入侵攻击之前就能察觉和发现,通过这种入侵检测来有效保障计算机网络系统资源的整体性和保密性。然而,在计算机网络安全技术不断发展的同时,网络攻击技术也在相应的发展。其中,只要网络系统存在些许安全漏洞,就会为网络攻击创造条件。传统的计算机网络入侵检测技术以及防火墙技术无法完全应对不断出现且复杂多变的安全问题。也正是在这背景下,计算机网络入侵防御系统应运而生。自从有了入侵防御系统,计算机网络在安全设置就可以对流经它的数据流量进行更为深度的感知与具体的检测,从而丢弃网络攻击的种种恶意报文,阻断其对网络系统的恶意进攻,同时最大限度的限制滥用报文,有效保护网络带宽资源。
计算机网络入侵检测系统与入侵防御系统存在着很大的不同,其主要区别在于:前者只具备单纯的预警功能,对网络入侵无法及时做出有效地防御,而后者则在计算机网络与防火墙的硬件设备之间搭起一座桥梁,一旦检测到计算机网络系统遭到恶意攻击,入侵防御系统就会在这种攻击扩散之初就将其阻止在外;入侵检测系统与入侵防御系统在检测攻击的方法方面也并不相同。其中,入侵检测系统是通过对入网的数据包进行检查,以此来在确定该数据包的真正用途的前提之下,再通过相应的作用原理来对其是否进入网络进行预判。
2 入侵检测技术在计算机网络安全中的应用
入侵检测技术在计算机网络安全中的应用主要体现在基于网络的入侵检测、对于主机的入侵检测两个方面。
2.1基于网络的入侵检测
基于网络的入侵检测在形式上进行划分,大致可以分为两类:一是基于硬件的入侵检测,一是基于软件的入侵检测。虽然二者的名称并不相同,但是其工作流程却是一样的。二者都是以混杂模式来作为网络接口的模式设置,通过这种设置来实现对全部流经该网段的各种数据进行实时的监控,并且对这些监控数据做出具体的分析,进而将其与数据库中预定义的具备攻击特征来进行比较,从而将对计算机网络具有潜在攻击威胁的数据包识别出来,做出及时有效的响应,并记录日志。
2.2 入侵检测技术的体系结构
一般来讲,网络入侵检测技术的体系结构通常由Agent、Console、Manager三部分构成。其中,Agent的作用在于对计算机网段内的数据包进行有效监控,并且从中找出可能的攻击信息,然后把相关的分析数据发送至计算机网络管理器;Console的主要作用在于将处的信息收集起来,并且所受攻击的信息进行具体的显示,然后将找出的攻击信息以及相关分析数据发送至计算机网络管理器;Manager的主要作用则在于在配置攻击警告信息时进行有效地响应,同时网络控制台所的各种命令也是由Manager来进行具体执行,然后再将所发出的攻击警告发送至计算机网络控制台。
2.3 入侵检测技术的工作模式
基于计算机络的入侵检测,要在每个网段中部署多个入侵检测,根据网络结构的不同,其的连接形式也相应不同。其中,如果采用总线式的集线器作为网段的连接方式,那么只需将与集线器中的某个端口进行连接即可;如果采用太网交换机作为连接方式,由于交换机自身无法实现媒介共享,因此只采用一个来对整个子网进行有效监听的办法是无法实现的。也正是从这方面考虑,可以将交换机核心芯片运用于调试的端口当中,同时将该端口与入侵检测系统进行连接操作,或者是把该端口放置在数据流的关键出入口处,这样就可以轻而易举地获取几乎全部的关键数据。
2.4 攻击响应及升级攻击特征库、自定义攻击特征
如果恶意攻击信息被入侵检测系统检测出来,其所能产生的响应方式就有许多种。例如,发送Email、通知管理员、记录日志、切断会话、查杀进程、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。同时,升级攻击特征库可以把攻击特征库中的各类文件通过必要的形式(手动或者自动)从相关的站点中下载下来,然后再利用计算机网络控制台将其实时添加到网络攻击特征库之中。在这一过程中,网络管理员可以根据单位的资源状况以及具体应用情况,以入侵检测系统特征库为基础来对攻击特征进行自定义,从而有效保护单位的特定资源与应用。
2.5 对于主机的入侵检测
通常在被重点检测的主机上会设置对主机的入侵检测,以此来对本主机的系统审计日志、网络实时连接等信息进行智能化的分析与判断。在此过程中,一旦有可疑情况被发现,那么入侵检测系统就会采取针对性的措施。基于主机的入侵检测系统可以具体实现以下五个方面的功能:一是对计算机网络用户的操作系统以及所做的全部操作行为进行全程实时监控;二是保证持续评估系统、应用以及数据等各个方面的完整性、系统性,并主动对其进行各种必要的维护;三是创建全新的安全监控策略,对计算机网络进行实时更新;四是重点检测未经授权的网络操作行为,并发出预警。在此期间,也可以执行预设好的各种响应措施;五是对全部日志进行收集并加以有效保护,留待以后使用。基于主机的入侵检测系统可以从各个方面来对主机进行实时有效的全方位保护,但是要实现计算机网路中计算机监测系统的全覆盖则需要投入大量的成本,并且被保护主机的处理资源在基于主机的入侵检测系统进行工作时要被占用,而这也就会降低入侵检测系统保护主机性能的发挥。
3 入侵检测技术存在的问题
尽管计算机网络入侵检测技术具有明显的优越之处,但是就现阶段该技术的应用来看尚存在着一定的不足,这些不足也在一定程度上制约和限制了该技术的普及和应用。大致来讲,入侵检测技术存在的主要问题体现在以下五个方面:
第一,安全检测的局限性。由于计算机网络入侵检测系统只是对与其直接连接的网段通信进行检测与分析,对不在同一网段的网络包则无法进行有效的检测,这也就使得计算机网络入侵检测系统在其监测范围中总是会表现出一定的局限性,如果要消除这种局限,只有通过安装多台传感器,而这又将增加系统的成本。
第二,就目前而言,计算机网络入侵检测系统一般以特征检测的方法作为其基本检测法,这种方法对一些普通的网络攻击来说效果比较明显。然而,一些较为复杂、计算量以及分析时间均相对较大的攻击则无法进行检测。
第三,入侵检测系统对某些特定的数据包进行监听时可能会产生大量的分析数据,而这则会对系统的性能造成很大的影响。
第四,网络入侵检测技术在处理会话过程的加密问题时较为困难。虽然现阶段通过加密通道对计算机网络造成的攻击相对较少,但是在可以预见的时期内这一问题会越来越突出。
第五,计算机网络入侵检测系统自身并不具备阻断和隔离网络攻击的能力,但是该系统可以通过与防火墙进行有效联动来发现入侵行为后并将之通过联动协议及时通知到防火墙,从而让防火墙采取相应的隔离手段,以此来实现安全保护的目标。
总之,入侵检测技术在计算机网络安全中发挥着重要且难以替代的作用,这种作用虽然因某些技术层面的限制难以完全发挥出来,但是相信随着计算机网络信息技术的不断发展,入侵检测技术定能在保护计算机网络安全中发挥更大的作用。
参考文献:
[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,36.
[2]仇晶.浅谈计算机网络入侵检测技术[J].电脑知识与技术,2012,08.
[3]张晶,刘建辉.计算机网络入侵检测技术研究[J].辽宁工程技术大学学报,2004,S1.
[4]耿麦香,郝桂芳.计算机网络入侵检测技术探讨[J].山西科技,2011,06.
篇7
关键词:云计算网络;关键信息;安全联动技术;模型
现代化社会背景下互联网技术的快速发展,在一定程度上促进了信息技术的发展,但同样由于其技术的广泛应用,为网络安全带来一定的隐患。云计算技术的应用给互联网行业带来一次较大的变革,为经济市场下的各个行业的发展均提供了广阔的发展空间[1]。同时网络上突然涌现的大批量数据集全部被存储在云端设备上,一旦存储信息的云端被非法者入侵或云端遭到破坏,大量的数据集全部会受到损害,出现数据乱码、丢失等现象出现。同时当用户在互利网上进行数据传输时,常常由于安全保障措施落实的不到位造成的数据被盗取。一方面抑制了互联网技术在市场内的可持续发展,另一方面给使用者带来了巨大的安全隐患,由于防火墙在预防网络安全的实际应用中具有相对的局限性,因此以下将结合云计算网络,开展关键信息安全联动技术的研究。提升关键技术在网络传输或存储中的安全性,为使用者提供一个相对稳定的网络环境。
1基于云计算网络的关键信息安全联动技术研究
当下相关的电网行业已经建设了内网与外网的关键信息保护机制,外网设计了有关网络入侵的隔离装置,内网设置了防火墙用来保障网络的安全。但由于现阶段的网络维护机制之间缺乏一系列的联动机制,使其每个网络维护机制均处于独立运行的状态。以下将结合上述出现的问题,从构建安全联动模型、设计安全联动协议及分析联动信息映射方法三个方面,结合信息化背景下提供的云计算技术,开展了网络关键信息安全联动技术的详细研究。
1.1构建安全联动模型
基于云计算层面分析,主要采用联动组合的方式实现安全联动模型的建设,整合内网的防火墙抵御技术、非法入侵检测技术等多种维护网络安全技术,可有效提高网络抵御外界干扰的能力及自身的防御功能,在进行安全联动模型设计的过程中,根据云计算处理数据的能力,将多种技术相结合,实现对应模型的构建[2]。模型结构图如图1所示。如上述图1所示,当关键信息在网络中传输时,首先需要经过防火墙、病毒防御机制及木马检测等外网的检索,收集信息中的关键数据,当发现信息中包含非法因素或其他安全事件时,联动模型自动开始工作,结合云计算技术分析数据中包含的关键信息并对其进行及时备份,提取其中的异常信号。安全联动模型自动转换成“异常信息”模型,将收集的异常信号传送给安全联动决策区域,给予信息接收者一定的警告提示[3]。结合网络检索数据功能,决策区域可将异常信号与安全信息数据库中内容进行对比,判断数据库中是否包含相同的异常信号。若安全库中包含相同信息,证明该决策需要立即执行,结合联动信息映射方法快速生成执行决策。若不存在相同信号,立即提取信号中的关键信息数据,对其进行区域划分,存储至指定的数据库表格中,结合云计算网络技术,生成新的联动口令,建设安全联动协议,执行对应口令,确保最终输出数据的安全性。同时,为了提升关键信息在网络中传输的持续稳定性,结合分层设计方法,由下至上分别为调试层、关系分析层、信息展示层。调试层主要包多种型号的网络适配器,为了确保信息传输时网络的稳定性,关系分析层主要负责提取数据中的关键信息、执行安全联动决策、生成联动规则、异常信号的收集等,为了保证数据传输的安全性,信息展示层中包含安全信息数据库、异常信号数据库,主要负责管理多种信息数据并及时的备份,避免数据出现丢失或损害等现象出现。同时将连接网络的多个接口(例如:OPSEC端口、SNMP接口等)合理的设计,为安全联动模型的运行提供后台支撑。
1.2设计安全联动协议
基于上述构建的安全联动模型,下述结合模型运行时提供的功能,设计合理的安全联动协议。首先采用开放式联动接口的方式为网络提供安全保护[4]。一旦发现网络中传输的信息内含有异常信号或进入端口存在非法入侵迹象,经过外网的联动接口立即转为开放式,并将联动核查平台与外部抵御机制、安全信息数据库进行有效的关联。根据网络信息传输标准协议提出的要求,结合云计算分析数据的功能,利用MIB数据库,对联动模型进行标准化处理。其次,设置OPSEC为核心数据端口,在其端口上设置多个网络安全传输通道,为数据传输提供其他进入入口,确保数据在规定时间内的传输,该传输口以协同工作的方式保证数据的安全性,经过公共秘钥为路线,实现多种防御机制的联动集成。最后,为了实现数据审查平台与外网机制、数据库的多方面联动,在信息注册阶段将其设置为统一的名称,传输中将其格式统一化处理,利用层次结构中适配层的“注册-回调”功能模块,将不同功能的联动协议接口转换为统一形式的接口,实现安全联动协议的设计。
1.3联动信息映射方法
为了实现将某个具体安全事件进行数据IP地址的匹配,更加适应联动协议的运用规则,需要将网络中的关键信息与外部网络建立一定的联系[5]。以下将进行联动信息映射方法的分析,如下图2所示。如上述图2所示,当服务器端请求与外网建立连接时,应用服务器自动为每个传输的数据建立一个链接ID,以日志的格式发送ID地址,采用联动模型与数据库进行匹配,匹配成功的ID地址无须继续创立链接,可直接传输,匹配存在错误的地址在数据库中建立新的链接对话,转换传输路径进行传输,建立联动信息与内网的映射,满足关键信息的高效传输。
2实验论证分析
为确保文章设计的基于云计算网络的关键信息安全联动技术的有效性,设计如下对比实验,为保障实验的准确性,整体实验均在同一网络环境下进行,选取相同配置的服务器。随机抽选100个具有不同关键信息且携带不同种类异常信号的日志文件,自定义实验组与对照组检测,首先采用传统的关键信息安全联动技术对100个信息进行检索,其次采用文章设计的基于云计算网络的关键信息安全联动技术进行相同步骤的同样操作,选取5组实验数据,对比5次实验中的安全系数,自定义“1”为网络安全,对数据进行整理,如下表1所示。如上述表1所示,根据表中5组数据,可得出结论:在同种网络环境中,采用相同的数据传输方法,文章设计的基于云计算网络的关键信息安全联动技术的安全系数更高,可为数据传输时提供相对良好的网络环境,因此应加大该技术在数据传输中的应用。
篇8
论文关键词:计算机网络安全 入侵检测技术
一、入侵检测系统的分类
在计算机网络中,入侵检测通常可以分为两大类,即入侵检测和入侵防御。入侵检测是指在网络中,用其特定的安全方案,对网络的操作进行及时的检测和控制,如果有恶意的程序对其发起攻击,要能及时的发现并进行阻止,从而提高网络监测的安全性、保密性和完整性。但是随着计算机网络的不断发展,越来越多的黑客来时蓄意破坏网站,盗取资料,安全隐患也越来越大,我们使用的传统的入侵检测技术和防火墙已经应付不了目前存在的很多安全问题,所以就诞生了新的入侵防御系统,它通过对经过的数据进行检测来了解其中存在的潜在的危险,从而摒弃那些存在危险或者有可能存在危险的数据和文件,从根源阻断它们对系统带来的威胁从而保护网络的安全性和保密性。
入侵监测系统和入侵防御系统两者之间也存在很明显的区别,入侵检测系统只是对网络进行一个“体检”,找出可能存在问题的地方,但是不能对整个网络作出防御措施;而入侵防御系统无法自身识别出存在危险的数据和文件,它需要入侵检测系统的相互合作,通过入侵检测系统检测出存在危险的数据,及时阻止这些数据的扩散,把它们拦在门外,保证网络的安全性。
二、入侵检测技术在维护计算机网络安全中的应用
2.1 基于网络的入侵检测
基于网络的入侵检测有两种基本形式,即软件的和硬件的,但是这两种形式的检测方式在工作流程上有着异曲同工之处。为了将整个网络的数据进行实时的检测和控制,就必须把网络接口设置为混杂模式,这样就可以在数据流过的时候对经过的数据进行控制分析,将这些数据和那些具备攻击性质的数据作比较,找出那些存在攻击性或者存在潜在危险的数据,将这些数据拦截下来,保障网络的安全运行,对于拦截下的存在问题的数据,要做好及时的记录,作为以后遇到问题可以参考的依据。
2.1.1 入侵检测的体系结构
网络入侵检测主要由Agent、Console以及Manager三个部分组成。其中Agent是用来对经过的数据作出检测,找出那些存在威胁的数据,并及时把这些数据发送到管理器;Console主要是搜集信息和数据,显示那些存在危险的数据,并从现实的这些数据中找出真正有攻击性的数据并把它们发送到管理器上;Manager主要是给警告信息发出的信号给予响应,同时Manager也执行从控制台发来的指令,再把接收来的警告信息发送到控制台。
2.1.2 入侵检测的工作模式
基于网络的入侵检测,在整个网络中要布置多个入侵检测,一般都是部署在每个网段的中部,而且不同的网络结构也不一样,所以自然网络连接形式也不一样。如果在网段中连接方式是总线式集线器,那么就把和集线器力的任何一个端口连接;如果是太网交换机,因为交换机自身存在一定的缺陷,是无法实现资源的共享的,所以在整个网段中只安排一个是不可行的,因此,可以把入侵检测系统和交换机中用于调试的端口进行连接,也可以把它放在数据流经过的关键地段,这样就可以取得经过的全部数据。
2.1.3 攻击响应及升级攻击特征库、自定义攻击特征
入侵检测系统响应恶意文件的方式有很多种,如发送邮件、查杀进程、通知管理员、记录日志、把用户的账号自动注销、把正在进行的会话切断、建立一个报告并发送等等。堆攻击特征库进行升级时可以自动从相关网站或者是地址中把有用的信息下载下来,在把这些信息反馈给控制台,由控制台把这些信息添加带攻击特征库中。对网络进行管理的人员可以按照自身的设备条件和资源状况来自定义设定特征库,对单位的网络系统和整体资源进行全面的保护。
2.2 对于主机的入侵检测
对公司主机的入侵检测一般不会对所有电脑全部进行,而是从中挑选重点检测的主机,分析和判断该主机在日志审核系统、网络连接上存在的问题。一旦发现可疑情况,那么入侵检测系统就会对主机上存在问题的部分采取相应的措施来保护网络系统。基于主机的入侵检测系统具有以下功能:全程监控用户在网络上的一切操作;对阵个系统进行持续的评估,保持数据的完整性;及时更新特征库的数据,建立全新的安全维护系统;对未经允许的操作或者是存在危险的数据做出及时的警报;将有用的信息收集起来,作为以后的参考资料。基于主机的入侵检测系统全面细致的主机进行了保护,提高了网络的安全性和保密性,节约了资源,节省了成本。
三、入侵检测技术存在的问题
虽然入侵检测系统既有很大的优势,但是在很多方面它还存在很多的缺陷,主要是体现在以下几个方方面:
第一:虽然网络入侵检测系统可以对网段里的数据进行检测和控制,发现存在的问题,但是如果不在这一网段,那么该系统就无法检测出来,所如期能检测系统的检测范围有一定的局限性,无法对全局作出检测,但是如果增加传感器的数量,就势必会增加成本。
第二:入侵检测系统的检测方法一般是通过对数据进行特征分析,这种检测方法对一般普通的问题成效较为明显,但是有一些复杂的难以识别的问题,检测系统就可能无法分辨,这就造成存在一定的安全隐患。
第三:入侵检测系统在网络上数据检测时需要进行大量的数据分析,这也可能会影响网络的质量和性能。
第四:网络入侵检测技术在处理会话加密问题上存在一定的困难,因为由于现阶段的技术,对加密通道的攻击较少,但是随着社会发展,这类问题会越来越多。
第五:虽然入侵检测系统可以检测网络上存在的问题,但是它自身的防御能力却很弱,如果它一旦受到恶意数据的攻击,那么就很难抵抗,但是它可以与防火墙进行联动,那些攻击文件通过防火墙,防火墙就会立即采取隔离措施,这样也能达到保护自身的目的。
四、总结
虽然现在入侵检测系统已经得到广泛的应用,但是它自身还是存在很多局限性,所以在发展上还不是很成熟,很多单位在入侵检测系统的选择上都是采用了基于主机和网络相结合的方式。但是这会在发展,所以入侵检测系统也在不断的发展,在数据收集和检测、网络异常的检测、专家系统滥用检测以及贝叶斯推理异常检测等等检测技术上发展的越来越成熟。总之,提高计算机网络的安全性不仅仅需要自身技术的发展,同时还需要政府以及企业进行维护和管理,只有这样我国的计算机网络事业才能发展的更好,才能给人们的生活带来更多的方便。
参考文献:
[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,11
篇9
摘要:伴随着世界范围内科学技术的快速发展和创新,我国的计算机技术在很大程度上也有了提升。伴随着互联网越来越多地影响到我们的日常生活。计算机已经成为日常生活中必不可少的设备之一。计算机的广泛应用已经在很大程度上提升我国生活,工作以及学习的习惯。伴随着我国越来越多的计算机应用,计算机不仅仅能够带来更大的便利,但是在很大程度上也存在一定的问题。计算机网络的安全问题就是目前较为棘手的问题之一。因此本文主要针对计算机网络技术的安全问题进行详细地论述以及分析希望通过本文的阐述以及分析能够有效地提升我国计算机网络技术的安全性能,同时也能够进一步提升我国计算机技术的发展以及创新。
关键词:计算机网络安全技术;问题;发展现状;影响因素
计算机网络技术通俗意义上来讲就是采用相应的通信线路让计算机的独立功能能够在外部计算机连接下,实现计算机网络的具体操控,达到网络管理的计算机软件管理,同时让计算机网络通信实现协调连接。最终的目的是实现计算机资源的传递以及共享。计算机网络安全主要指的是针对计算机的软件以及计算机硬件来对计算机的相应程序进行保护,让计算机的软件以及硬件不能受到外界环境影响,让计算机保持正常的运行。最大限度的让计算机免受信息泄露造成计算机运行出现问题,让计算机的安全运行得不到保障。现阶段很多的外界因素能够对计算机进行破坏,在这样的环境下计算机很容易出现系统更改或者是计算机的网络服务受到中断等等问题,严重地影响了计算机的正常运行。从根本上来讲,计算机的网络安全技术主要针对的是计算机的网络信息安全。因此计算机的网络安全技术主要的研究对象有以下几种,首先是针对计算机的保密性进行安全技术防护;其次是针对计算机信息的真实性进行安全技术防护;再次是针对计算机信息的完整性进行安全技术防护;第四是针对计算机技术的可用性进行安全技术防护;最后是针对计算机信息的可控性进行安全技术防护。计算机网络安全技术在应用的过程中涉及到很多的方面。例如计算机技术,网络技术,通信技术,密码技术以及网络信息安全技术,网络应用技术等等。计算机网络安全技术的主要内容有3项,首先是计算机防火墙技术;其次是计算机入侵检测技术;最后是计算机病毒防治技术。下面针对计算机网络安全技术的详细内容进行详细地分析和阐述。
1.我国计算机网路安全技术的主要发展现状
计算机的网络主要的执行前提是在网络可以是别的前提下极品性的网络协议。在这个协议的基础上进行的各种各样的网络应用组合。因此从计算机网络技术的角度上来分析,不论是网络协议或者是计算机网络应用,在运行的过程中都会发生相应的问题,并不是百分之百的安全。因此目前的计算机网络技术存在安全风险。这种计算机网络技术安全风险导致的原因有4种。首先是计算机网络协议在应用的过程中产生的安全问题;其次是计算机网络协议在设计的过程中产生的安全问题;第三是在计算机网络相关软件的应用过程中产生的安全问题;最后是计算机在应用过程中人为操作导致的一系列管理问题导致的安全问题。在研究计算机网络安全技术的问题过程中,我国的相关计算机专家都针对性地进行了相应的分析,并且研发出了一系列的安全防护措施来保障计算机网络技术在应用的过程中的安全。例如目前计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等都是我国针对计算机网络安全技术出台的相应措施。上述的安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。但是伴随着计算机技术的不断发展和更新,很多的计算机网络技术安全威胁在升级状态中,因此目前的计算机网络安全防护技术还是不能够百分之百地保障计算机网络技术应用过程中的安全,也就是说计算机网络安全技术在应用的过程中还是存在一定的安全隐患。针对这一问题现状,我国有相继发明了多种安全措施相结合的安全防护措施来保障计算机网络技术运行过程中的安全性以及稳定性。目前我国计算机网络技术的安全防护技术已经由原有的系统安全防护以及设计安全防护转移到应用安全防护中。有原有的网络基层安全问题提升到了网络应用安全问题上。因此目前较为有效地保障计算机安全应用的手段或者措施主要是将计算机网络技术在应用的过程中进行安全方面的防护,经过实践来分析,这种方法取得了较为显著的效果,基本达到了网络计算机安全的应用。
2.我国计算机网络安全技术目前面临的主要问题以及相应的影响因素
2.1简述计算机网络安全技术当下出现的主要问题
目前我国网络计算机技术的应用出现的最主要的问题就是计算机应用安全措施只能够针对性地针对一种或者几种计算机网络安全问题给予处理,并不能够在各种计算机网络安全应用中给予安全防护。也就是说我国目前的计算机网络应用安全技术防护都是在某一个类型的安全问题上有效,目前应用较为广泛的计算机网络防火墙虽然有效,但是也存在着局限性。防火墙在应用的过程中对于计算机网络数据的保护存在一定的缓冲期,这样就让防火墙在数据安全防护的问题上有一定的安全隐患和安全局限性。目前的垃圾文件以及新式的病毒还是没有进行根治。
2.2计算机网络安全技术在应用过程中面对的主要影响因素
首先计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。其次单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。再次单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。第四单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。最后网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。
3.我国计算机网络安全技术在应用过程中相关问题的主要处理方法
针对这一问题,本文给出4种处理方法。首先,在处理计算机安全网络技术问题的过程中要对相关的需求进行详细地分析。其次,在处理计算机网络安全技术问题的过程中要进一步地强化相关的安全风险管理。再次,在处理计算机网络安全技术问题的过程中要详细地制定并且完善相应的安全防范办法。最后,在处理计算机网路安全技术问题的过程中要对网络运行的外部环境进行强有力的支持。
参考文献
[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009(2):102-103.
[2]张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009(7):25-26.
[3]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(10):78-79.
[4]李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009(5):12-13.
篇10
【关键词】云计算技术;计算机网络安全储存系统;云架构
1简述云计算技术
云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。
2计算机网络安全现状
在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。表明计算机网络安全关乎每个人、企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤。病毒属于特殊的代码形式,甚至能够进行自我云计算模式下的计算机网络安全储存系统设计文/袁玉珠随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。摘要复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。
3基于云计算设计安全数据存储系统
与传统存储设备比较,云存储并非简单的硬件,而是包括网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容。户端由云端接口实现由网络上上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内。
3.1设计云架构
3.1.1设计合理的拓扑结构
本次设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作。实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。
3.1.2设计节点管理模型
节点管理模型主要包括节点初始化、分配等方面组成,控制中心对云中各类资源运行情况展开管理,借助一系列算法完成合理调整云中各种节点的目的。以实现NumberOfchildNodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点无法及时处理新客户端的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。
3.1.3设计负载均衡机制
由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,虽然云中正在运行的节点具备一个或多个有待处理的信息,因此,可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。
3.2设计动态加密与解密框架
本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥基础上,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密。上述设计的目的基于安全性能接近DES算法环境下,确保其安全性与RSA算法相接近。若对整个数据加密则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。
4结束语
总之,基于云计算环境下网络安全问题越来越多,例如:无法保障数据通信安全、身份认证存在缺陷等,必须有效解决网络安全问题,确保用户的安全。文中从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。
参考文献
[1]李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.
[2]穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.
- 上一篇:口干口苦的原因和治疗方法
- 下一篇:气象服务的发展