与网络安全相关的技术范例(12篇)
与网络安全相关的技术范文篇1
关键词:互联网+;网络安全;网络体系结构
“互联网+”顾名思义是以互联网为中心所构成的一个信息化的世界[1-3]。例如,目前的在线支付、远程智能家具控制以及移动OA等,都是以Internet为中心而构建起来的信息化服务。自Internet以全球互联网络问世以来,其在计算机网络世界已经达到了无可替代的地位;人们所构建的网络若需与外界通信,则必需首先考虑是否连入“外网”,而这里的“外网”一般所指即为互联网;另外,特别是跨区域甚至是跨国企业,若要将各子公司的信息化构成一个内网,假设在没有互联网的情况下,该企业必须专线架构基础设施来完成,而现在企业只需借助互联网基础设施采用相关安全技术和隧道技术等就可以实现它。随着物联网技术和移动互联网技术的飞速发展,“互联网+”中“+”的含义越来越明显,使得人类真正进入信息化时代,从而使得各项生活活动都以互联网为中心而完成,诸如上述在线支付等。“互联网+”的时代改变了人们的生活方式,使得人们的生活越来越便利,同时,它也给人们带来相关安全隐患,在这个时代下的网络安全问题显得越来越重要[4-5]。这具体表现在,网络的一体化使得网络安全问题以互联网为中心而衍生开来;网络的多样化和异构化使得网络安全问题也变得复杂和多样化。例如,在移动互联网发展的今天,人们都以智能终端移动设备连入互联网进行相关活动,这就使得网络的管理变得复杂而困难。为解决“互联网+”时代下的网络安全问题,本文首先分析其特征,然后引出用户的需求,再从网络安全的不同层次来进行分析,以提出解决相关安全问题的方案。
1“互联网+”的相关特征
“互联网+”的时代是一个信息化大统一的时代,它是以互联网为基本网络架构设施,采用不同种网络计算技术将人类的生活真正统一到信息化中去,具体有如下特征。
1.1以互联网为中心
“互联网+”是以Internet为基础网络架构,因此,它必然以互联网为中心而存在。例如,目前流行的智能家具远程控制就是首先采用无线传感器将各家具连成一个局域网络,然后通过该网络的网关收发数据并传入互联网;再次,在用户的智能终端设备启用相应的APP客户端,然后通过此客户端对智能家具进行控制。因此,互联网是数据传输的中心,其安全问题也必然是“互联网+”网络的关键点之一。Internet以TCP/IP协议簇为基础,由互联网层的IP协议将异种的各子网连成一个统一的互联网;另外,IP协议还负责将数据从一个网络路由到另一个网络,但IP只是尽力将数据进行传递,而对数据的可靠性传递不给予保证。因此,互联网通过TCP来实现端到端的可靠传输。
1.2用户需求的多样性
在当前的信息化时代,人们的各项活动都通过互联网来实现。例如,人们为实现工业生产的协同工作及信息化共享等需要网络服务;人们的日常生活活动,如在线办公、在线购物等也需要网络服务;再有,人们的基本生活需求,如智慧城市、智能家具、人工智能等相关产品都需要网络服务。
1.3万物互联的特征越来越明显
随着物联网技术从概念提出到现在的万物互联的实现,使得物联网的概念不再局限于一个实物相连概念,而上升到一个哲学上的高度;即万物互联使得信息化时代的中心即为信息,而信息相连的中心则为互联网。目前的大数据、物联网及云计算等网络计算的发展使得万物互联成为现实。
1.4移动互联网技术解决了终端网络接入的最后束缚
移动智能终端的飞速发展使得连入网络的最后束缚得到了解决,目前,人们可以通过智能手机等智能终端便捷地接入互联网而进行各项活动,特别是在线支付宝或微信支付,使得我国在支付方式上走在了世界的前列,从而改变了人们的生活方式。毫不夸张地说,移动互联网技术的实现使得信息化技术的普及成为现实。目前,没有任何计算机知识基础的人都能使用相关终端设备来获取信息而为工作、学习和生活服务。从上述“互联网+”信息时代的四大特征来看,目前,我们已经进入了一个统一化、多样化及异构化和复杂化的信息化时代,从而使得各行各业都离不开信息化技术;在这个大背景下,网络的安全问题也必然成为一个不可忽视的问题。例如,如果人们在进行在线支付时,没有相关安全保证,试问,还有谁愿意使用这样的支付方式。当然,随着网络的发展,网络的安全问题也得到了相应的保证。在下一小节,笔者将分析说明目前网络安全技术发展的相关现状及挑战,并给出相关解决方案。
2“互联网+”时代下的网络安全技术
由于“互联网+”的信息化时代人们对信息的依赖已经到达了如依赖水和电的程度,因此,网络信息的安全问题也必然成为人们最关心的问题之一。在本小节,笔者从数据安全、网络安全及“互联网+”的相关特征下的安全问题等方面来分析“互联网+”下的安全问题。
2.1数据安全
数据是信息的表现形式,计算机处理的数据是以二进制表示的机器编码,不管是文本、声音还是图像、动画等,最终都以二进制数据编码后由计算机存储或处理。因此,二进制数据的安全问题必然是网络安全中最基本的安全问题之一。为了实现数据的安全,人们一般采用密码技术与计算机结合而形成现代密码技术来完成此任务。所谓密码技术,即将数据通过相关技术手段使之成为不可识别的内容,若合法用户则需将这些不可识别的内容还原为原有数据后才能使用,而这些过程中需要的一项关键因素即为密钥。采用密码技术可从数据的底层保证数据机密性、完整性和可用性。
2.2网络安全
“互联网+”下的网络安全即为互联网的安全,目前,在Internet网络的各个层次都建立起了相应的安全机制。在互联网层的IP协议的基础之上,采用了IPSec协议来实现IP层的安全;在传输层,运用了SSL和TLS等协议来实现端到端的网络安全;在应用层,各应用协议也有相应的安全协议相支撑,例如超文本传输协议即有HTTPS来实现万维网的应用安全。
2.3子网层安全
在互联网的分层网络体系结构中,子网层位于网络的最底层,主要表现为各物理网络的构成。目前在“互联网+”的网络时代,子网层的多样性、异构性和复杂性使得万物互联的信息化时代成为现实。同样也因为子网层的这些特性,使得其安全问题变得更为复杂。首先,现在连入互联网络的物理网络不再是单一的有线局域网络,它可以是有线局域网、无线局域网,也可以是以任何形式的智能物理设备组成的自组织网络;其次,移动通信技术和无线网络技术使得各种不同物理设备随意自组织加入互联网成为现实。因此,从子网层入手来解决安全问题,已经是“互联网+”时代下的重要网络安全问题之一。
3“互联网+”时代下的网络安全的几点建议
网络安全的相关问题从TCP/IP协议簇的上层结构来看,已经拥有很成熟的网络安全技术,这是因为随着互联网的发展,人们为了满足其安全需求,其安全技术的发展也日趋成熟。而随着移动通信技术和无线技术的不断发展,使得移动互联网技术成为“互联网+”时代的前动力。因此,终端用户从其子网层随意自组织进入互联网络,这使得其安全问题越来越严峻。下面笔者针对“互联网+”的相关特征,从子网层入手,提出几点与“互联网+”网络安全相关的建议。
3.1接入网安全
在底层终端用户连入互联网之前,必须选择相关接入网络来进入互联网。例如,可能通过有线将设备连入物理网络,也可以通过无线局域网或移动流量数据等连入网络。为保证接入网的安全,从网络的角度而言,要阻止不法用户接入网络最好的办法就是进行相应的身份认证,例如,在无线局域网络中就有WEP和WPA等相关协议来完成相关认证。另外,从用户的角度而言,不随意连入来历不明的网络热点,以使自己不暴露在不法人员的网络中而得到相应安全保护。
3.2加强终端用户安全意识
用户终端一旦连入互联网后,网络数据的表现形式及传输方式即不为其所知和所关心;此外,用户也因没有专业的网络知识而无法解决网络下层数据处理问题。因此,网络的底层对终端用户而言都是透明的,从而使得用户也不需要去关心下层安全问题,把这些问题都交给网络安全机制去处理。而对于终端用户主要是针对网络应用方面的安全需自身处理,使得网络信息用户的层次是安全的,这需要用户增强安全意识且制定相应安全策略。
3.3用户安全策略
“互联网+”时代下,信息的使用者网络终端用户需制定相应安全策略以确保自身的信息安全,笔者依据“互联网+”的特性提出如下安全策略。(1)口令安全。用户在进行网络应用时,一般都采用口令进行身份认证,因此,口令的安全即为用户网络安全的第一要素。(2)访问安全。用户在运用“互联网+”获取信息时,访问的安全尤为重要,用户应不随意访问来历不明的信息系统。(3)支付安全。用户在运用网络在线支付时,不可采用“一篮子工程”,即为了支付的便捷将各支付系统与网上银行随意绑定;可采用“即存即用”原则来确保将损失降到最低,即需要支付多少,提前存入多少资金,即使账号有失也不会带来太大损失。(4)个人隐私信息安全。用户不可随意将个人隐私信息暴露在各信息系统,应采用相关安全机制来保护个人隐私信息。(5)防网络陷阱安全。在信息一体化的时代,不法分子也通过信息手段来制造网络陷阱骗取财物,例如黑网贷、电信诈骗等,其实防网络陷阱只需自身安全意识强且不贪小便宜即可防范此安全问题。
4结语
本文首先阐述了“互联网+”时代的基本特征,然后从网络的各个层次分析了网络安全机制,最后从用户接入网络和用户终端层面上重点阐述在信息一体化时代下网络安全的相关建议。下一步的工作是将相关安全策略具体化以形成网络安全模型。
[参考文献]
[1]肖宏,马彪.“互联网+”时代学术期刊的作用及发展前景[J].中国科技期刊研究,2015(10):1046-1053.
[2]赵若瑜.“互联网+”电子信息技术发展研究[J].科技与创新,2018(1):151-152.
[3]欧阳日辉.从“+互联网”到“互联网+”—技术革命如何孕育新型经济社会形态[J].人民论坛(学术前沿),2015(10):25-38.
与网络安全相关的技术范文
1)网络系统及故障风险。
网路系统可能因多种来自各方面的因素而导致系统失灵,进而使其对风险的监管受到阻碍。相关设备设施可能因监管不到位或被损坏、或被盗窃、或更新不及时、或设备过于陈旧而引起相关信息的丢失泄漏。同时,在设备的使用过程中有许多不可预测的风险,如断电等各种突如其来的故障,而对信息安全产生威胁。
2)网络传输架设缺乏保护。
网络传输和架设中极易引起安全隐患,而当前公安网络信息安全中无论是传输和架设过程中,都缺乏相应的保护措施。在网络数据的传输中因不具备相关的安全保护措施,使得数据信息很容易被攻击、窃取。同时,高科技时代技术高快发展,而不法分子也借由高科技技术来窃取网络信息。在网络架设过程中,各种相关设备的使用造成了信息的隐患。
3)网络系统防范不足。
网络系统和各应用程序的升级换代速度很快,然而在技术不断改进的同时,相关的安全防范技术却始终停滞不前,而这些不足使得各种网络系统和应用程序安全系数低下,病毒因此乘虚而入。此外,在系统和应用程序中所存在的恶意插件不断增多,由此而来的犯罪层出不穷,需要我们更为关注。
4)人员管理不合理。
各行各业的发展均离不开对人员的管理,而对人员的管理也是贯穿于整个公安网络信息学安全的关键环节。当前对公安网络管理人员的配备而言,还存在人员不够专业、不够负责等问题,而这些不足也无疑给信息窃取者制造了机会。
二、公安网络信息安全防范措施
1)技术安全防范。
对于公安网络信息安全而言,最为关键的一个质的原因即为“技术”,只有技术加强方可从根本上降低相关安全隐患的产生。安全防范技术主要包括物理隔离技术、防火墙技术、加密技术和备份技术。公安信息网路本为区别于互联网且与互联网隔离的公安内部网络,然而因工作的需要使公安网络无法与互联网隔离,由此造成安全隐患。而物理隔离技术便是解决这种隐患的途径,物理隔离利用网络隔离网闸为第三方,使公安网络与互联网络相互隔离,而通过此第三方进行数据传输。防火墙技术包括数据包过滤、服务与状态分析技术,是对可信任网络与不可信任网络的访问的监控技术。其中,数据包过滤技术用于检测可信任网络或不可信任网络,是防火墙技术中的核心技术。加密技术是通过特定的算法和处理将原有的数据或者文件转换为一种不可读的加密的代码,这种代码只有通过密钥处理方可解密。备份技术较为简单却十分重要,是对数据和软件的及时备份,以保证数据的完整性。
2)管理安全防范。
管理安全防范主要包括网络安全知识培训、网络安全知识考核、物理隔离制度的管理及对移动存储设备的管理等。网络安全知识培训是对公安人员的计算机操作及安全知识的培训与讲解。公安部门需有计划有目的的开展、安排规范化、系统化的培训。考核制度以建立好的规定制度为基础,一方面考核相关人员对网络知识的掌握程度,另一方面考核相关人员在实际工作中的执行情况。对物理隔离制度的管理主要是对内外网的切换的管理,要求内外网的切换必须经由书面形式批准;同时,对于新装的物理隔离设施,需在经过检查并符合规定之后方能投入使用。对移动存储设备的管理主要是对U盘、移动硬盘等移动设备的管理,主要包括“两禁止”和“一必须”,禁止在没有保密措施的时候,将同一移动存储设备在不同网络中交叉使用;禁止将个人移动存储设备接入内部网络或机密网络;对与公安机密或其他重要资料的存储必须进行登记、编号,严格按照制度要求和上级指示完成。
3)机制安全防范。
机制安全防范主要通过实施安全评估机制来完成,安全评估机制主要由开展安全评估与检测、制定相应政策、对制成政策进行审计和改进等步骤组成。首先,在建立安全评估机制之前全面地测试并评估公安网络的状态,分析其中存在的风险和隐患;其次,根据分析出的风险和隐患,制成相关的安全政策;为保证制成的政策是安全且合理的,需要对此进行安全审计,不仅包括来自公安机关的内部审计,还需要来自第三方的审计,以达到客观真实的效果。此三个步骤使安全评估机制基本建成,而后为延迟此机制的生命力,需根据当前形式等变化的元音对制成的政策等进行改进,以期更加客观合理且与时俱进。
4)人员安全防范。
人员安全防范可从管理人员、普通人员和人才培养三方面进行。首先,各公安部门应设立专职与专人对网络信息进行管理,并将相关的管理职责进行明确。对于管理人员而言,其有很重大的责任使命来保护公安网络信息的安全,不仅要完成日常的管理工作,在发现安全隐患问题的时候更应该第一时间采取相应的措施对隐患进行治理和解除。对于普通人员而言,更多的是对公安网络信息系统的使用而非管理,而普通使用人员往往缺乏专业知识,由于其错误的操作所带来的隐患也值得重视。由此,各公安部门应加大对普通使用人员的培训,使其明白信息安全的重要性并能够正确无误的操作,从而有效的将此方面的信息安全问题大大降低。除此之外,对信息安全相关人才的培养也是创设安全网络环境的可行方法之一。在人才培养中主要培养对信息安全防护技术精通的专业人员与对信息攻击防御技术精通的复合型技术人员,通过对此二类人员的培养大大加强公安信息安全防范的成效。
三、结束语
与网络安全相关的技术范文1篇3
关键词:网络攻防;信息系统安全;操作系统
中图分类号:G424文献标识码:A文章编号:1009-3044(2016)30-0158-02
1概述
网络安全是当今世界各国都在关注的焦点,国家安全不仅包含领土,领海和领空,而且还包含网络空间的安全。美国的黑客部队,俗称“黑色精鹰”,通常用来攻击其他国家中心的核心计算机,来获取绝密信息,或者进行网络打击,起到比传统军队更具破坏力的作用。我国为维护自己的国家安全,也在培养自己的技术人员来守卫我们的国家安全。攻防技术是网络安全中的核心技能,培养学生能使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现,是适应现代互联网安全技术飞速发展的需要,是国家产业政策的指导方向,也是将来紧缺人才必备的技术之一。本文针对网络技术人员如何维护网络安全的角度出发,为学生多维度设计网络攻防的教学内容。
2课程特点
《网络攻防技术》课程学习需要搭建专用的硬件的网络攻防平台,典型的操作系统及软件环境,在教学中具有如下特点:
1)涉及范围广
《网络攻防技术》课程内容包括网络攻防技术概述,网络攻防实验环境构建,网络信息收集技术,网络嗅探与协议分析,TCP/IP网络协议攻击,Windows攻击技术,Windows防护和加固,等内容,可见内容涉猎之广。
2)理论基础要雄厚,功底扎实
本课的主要功能是使学生了解网络攻防的基础知识,具备网络安全管理的工作能力,能胜任系统管理、网络管理、网络安全工程师等一线岗位。
本课程的前导课程是《信息安全技术》和《网络设备安全配置》、《CCNA安全综合实训》、《网络安全防护技术》,以强化网络安全管理的专业服务理念,所以要求学生的理论功底要深厚,否则无法了解攻防原理,从而也没办法实现有效的网络安全防御措施。
3)技术背景更新快,黑客技术发展迅猛
随着互联网技术迅猛发展,黑客工具的普及,掌握黑客技术的群体不断增加,素质也参差不齐,网络攻击越来越泛滥,网路安全的形势呈现道高一尺,魔高一丈的态势,所以网络防御技术也要紧紧跟随,所以课程内容也是不断更新,难度不断在加大。
4)解决实际问题,可操作性强
本课程的教学目标是使学生掌握网络攻防的一些基本概念、方法与协议,熟练掌握与使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现。学生通过本课程的学习,能够负责企业的网络的系统安全工作。
3《网络攻防技术》的教学设计
根据上述本课程的教学目标,从任务驱动、技能知识的基本要求与攻防所需的技能等方面对课程内容进行整合设计,以适应当前多变的网络管理需求。
本课程是一门以攻防技能为主的课程,因而教学要以操作为主线,力求把理论层面的相关内容,比如攻防原理,系统安全等级等知识贯穿到到实践教学中,实行理实一体化教学。学生自己搭建攻防平台,或者让优秀的学生去学院的信息中心,或合作企业进行短期实践。可设计的项目包括信息收集、网络攻击和网络防御三个项目。
1)教学目标设计
目前的企业操作系统大部分是WindowsServer2008,所以针对该系统为主,同时兼顾LUNIX系统的加固及防御,对网络信息安全有较为完整的认识,掌握攻防环境构建、网络踩点、网络监听、Windows系统环境渗透、网络系统加固及主流攻击与防御技术等技能。
2)教学内容设计
①网络攻防技术概述:网络攻击和取证分析案例,黑客与黑客道德,物理攻击与社会工程学
②网络攻防实验环境构建:Windows攻击系统和靶机介绍,Linux攻击系统和靶机介绍,基于虚拟蜜网的网络攻防实验环境
③网络信息收集技术:网络信息采集技术概述,网络踩点技术,网络扫描技术
④网络嗅探与协议分析:网络嗅探技术,网络基础协议分析,网络嗅探软件的使用
⑤TCP/IP网络协议攻击:传输层网络协议攻击原理,网络层网络协议攻击原理,TCP/IP网络协议栈攻击防范措施
⑥Windows攻击技术:Windows操作系统简介,Windows操作系统远程攻击技术,Windows渗透攻击技术
⑦Windows防护和加固:Windows防护技术介绍,Windows系统加固介绍,Windows风险评估报告介绍
3)教学案例设计
案例一:系统平台搭建,测试平台的漏洞及坚固性,形成报告。
案例二:各种常用系统安全工具的灵活运用,攻防双方各行其职
案例三:运用编程语言,编写相应的攻防脚本。
案例四:攻防双方交换角色,实践安全防护。
4)考核方案的设计
针对这种实践性强的课程设计着重考核学生的动手能力,解决实际问题的能力,分项目考核,每个项目的成绩根据项目的验收结果,完成的速度和质量打分,教师打分,小组互评,自我评价相结合。
平时分为30分,三个项目考核为60分,答辩为10分。
4《网络攻防技术》的教学展望
网络攻击和防御是信息安全领域的一对矛盾体。信息技术的迅猛发展,使得网络攻防技术的内容日新月异,随之而来的是网络攻防技术的教学迎来了更大的挑战和机遇,采用攻防角色分组的情境教学方式是我们在多年教学中采用的非常有效的探索,分等级(初、中、高)、分角色(攻击、防御)教学。除了技术上的提高,还要与安全设备的厂商和软件安全厂商开展深度的合作,让教学永远跟上时代的步伐,培养出适应网络安全发展的紧缺人才。
5结束语
《网络攻击与防御》课程是网络技术专业的必修课程,通过学习这门该门课程,学生在熟练掌握攻击与防御技术的核心内容的同时,ν络安全应用领域的主流软件环境和硬件环境熟练掌握,为以后从事相关的信息安全岗位工作奠定扎实的基本功。正如课程的教学目标提出的一样,学生完全可以承担中小企业系统管理员,网络工程师,信息安全员等技术岗位的工作。同时,学生可以参加国家网络工程师、信息安全师等证书的考试,目前有相当一部分学生通过了这些考试。以后我们会开展与高科技网络技术公司的深度合作,为学生提供公司一线的岗位去实践,将教学与企业无缝对接。
本课程的教学不仅培养学生的专业素养、分析案例、应急处理网络突发安全事件的能力,而且培养学生协作精神,使学生迅速成为企业的技术骨干。
通过多年的教学实践,经过多年的教学实践,网络专业和信息安全专业的毕业生,深受企业的青睐,呈现供不应求的态势,分等级(初、中、高)、分角色(攻击、防御)教学方式是让学生们在技能上获得长足的进展。
参考文献:
与网络安全相关的技术范文篇4
关键词:计算机;通信;网络安全;防护策略
中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)24-0026-02
由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。
1计算机通信网络安全的主要作用和含义
1.1计算机通信网络安全的主要作用
因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。
1.2计算机通信网络安全的含义
计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。
2计算机通信网络中存在的安全弊端
2.1没有系统的网络安全监管体系
目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。
2.2网络安全预防方法的缺少
当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。
2.3管理人员网络安全意识低下
当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。
3计算机通信网络安全与防护措施
3.1聚集监管软件的安置
在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。
3.2提升安全意识,增强网络安全管制
在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。
3.3运用不同的安全保护方式
目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。
3.4计算机通信网络体系本身的功能得到提升
在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。
3.5增强计算机通信网络安全指导以及监管
计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。
3.6提升网络安全有关技术
通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。
4结语
综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。
参考文献:
[1]刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.
[2]陈方东.计算机通信网络安全与防护策略[J].信息通信,2014,2(2):173.
与网络安全相关的技术范文篇5
关键词:计算机技术;网络技术;网络安全;病毒
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)07-0000-02
网络安全是我国信息产业发展过程中一直面临的一个重要难题,对于这个问题,我国已经从系统上进行了整体规划,从政策上给予引导,从技术上给予研发。安全问题已经成为信息产业的一个重要组成部分,甚至可以说它对国内各行业的电子化和信息化发展的速度会有非常重要的影响。近年来,信息安全的内涵与过去相比已经发生了很大变化,因为,全世界的计算机都通过网络协议连接到了一起,现在的网络安全防卫技术不在具有针对性而是具有普遍性。网络安全软件表现出了于与以往不同的几大特点:1.完全符合国家关于网络安全体系要求,能够真正解决网络安全相关问题。2.网络安全策略和安全技术普遍呈现多样化,单一的安全技术和策略逐渐被淘汰。3.计算机网络的安全机制与相关技术在不断地发展和进步,安全与反安全就像矛盾的两个方面,总是不断交替的向上攀升,这在一定程度上也决定了计算机网络安全问题必将成为一个随着新技术发展而不断发展的技术。
一、网络安全的涵义
顾名思义,网络安全就是计算机网络系统能够正常的运行,数据传输过程能够做到可靠和保密,不受病毒或黑客的干扰或破坏,通过安全的畅游网络世界。网络安全技术涉及面比较广泛,包括很多方面,如:物理方面的安全技术,网络结构方面的安全技术,计算机系统方面的安全技术,网络管理方面的安全技术及其它相关的安全服务和安全机制等。此外,网络安全的含义是随着用户的不同而有所变化的,如:对于个人用户来说,他们希望网络上所有涉及自己隐私的信息都能够具有保密性,希望在网上进行交易时,能够安全可靠;对于企业来说,他们希望,网络里传输的所有商业信息都能够做到机密性、完整性和安全性。
二、网络安全的防范手段
“魔高一尺,道高一丈”,计算机病毒无论有多么猖獗,最终都会给杀毒软件消灭,事实上,我们不能总是消极的等待消灭已出现的病毒,而是应该采取积极的防范措施,将病毒、木马等破坏程序消灭在萌芽状态,避免对计算机用户带来威胁。近年来。在网络安全方面的技术更新速度比较快,防范效果比较好,常用的安全防范技术有:数据加密技术和防火墙技术等。数据加密是目前防止非法用户截获和盗用信息的一个有效手段,因为数据在传输以前进行了加密处理,在解密之前看不到任何信息,防火墙技术是通过阻挡黑客的访问权限来保护网络安全的一个重要技术手段。此外,还有一些防范手段,具体如下:1.物理手段:通过物理的手段对一些网络关键产品进行保护,如,保护交换机、大型计算机,安装防辐射工具、防火措施以及安装不间断电源等。2.设置访问权限:严格控制用户访问网络的权限,要求只有认证的才能访问。如,没有进行身份认证的用户不能访问,不同的人群开放不同的访问权限,已经认证的密码口令要进行加密,并且不断更换。3.数据加密:目前,有效保护数据安全的重要手段之一就是对数据进行加密处理。因为,被加密处理的数据,不容易被木马程序截获,即使被截获,也不容易被读懂。4.网络隔离:网络隔离的常见方式有:隔离卡、网络安全隔离网闸,这两种方式都有很好的防范作用,这两种方式的应用对象有所不同,对单台机器的隔离主要采用隔离卡,而整个网络的隔离通常采用网闸。5.其他措施:其他措施有很多,下面主要介绍一些最实用的防范手段:过滤信息、备份重要数据、更新杀毒软件、数据镜像等。
三、网络安全主要存在的问题
任何一种单一的技术或产品都无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。无论是内部安全问题还是外部安全问题,归结起来一般有以下几个方面:
(一)整个网络安全建设方面存在的问题
1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。
(二)网络运行和维护过程中的问题
1.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。2.网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。
(三)网络自身特点及技术缺陷
1.网络的开放性。我们可以通过一台电脑和一根网线,通过网络遨游全世界,网络自由的今天,很多网络用户没有受到任何制约,可以任意访问一些网站,和下载需要的信息和数据。网络的完全开放性在一定程度上也决定了其可能受到各方面的威胁,如:物理传输线路的威胁、网络通信协议的威胁等。2.防火墙具有局限性。防火墙技术是由软件和硬件设备共同责成的,在局域网与因特网之间形成的一道安全网关,这个网关作为保护屏障,能够避免企业等内部网络受到非法用户的侵入。但是防火墙技术有一的缺陷,它不能防范来自防火墙以外的所有针对计算机的攻击,不能避免计算机内部的威胁和病毒,也不能防范数据驱动型攻击。3.操作系统安全缺陷。一是系统体系内部结果缺陷,由于,操作系统管理的模块和程序比较多,如,内存、外部设备,程序一旦出现问题,可能导致整个计算机系统瘫痪。有些黑客在攻击计算机系统,尤其是服务器系统时,往往会寻找操作系统的漏洞实施攻击,有缺陷的模块遭到攻击后,会给整个计算机系统带来很大危害,出现运行缓慢等症状,严重时会导致整个系统崩溃。二是安装可执行文件或传输文件时带来威胁网络安全的因素。因为,网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
四、网络安全主要技术分析
准确的说网络是没有最安全的,如果有最安全的网络,那世界上所有的杀毒软件商都要关门了。所以,计算机用户只有力求最大限度地保障电脑的安全,正所谓,在安全方面,不求最好,但求更好。
(一)网络防火墙技术
网络防火墙技术是应用最广泛的一个网络安全设备,它能够在一定程度上防止外部网络用户以非法的手段通过外部网络进入内部网络,防止内部网络资源被窃取,它能够为安全管理提供详细的系统活动记录,它在不同的位置有不同的作用,比较常见的是,建立在一个服务器/主机机器上,也就是平常所说由内部网和外部网联接形成的多边协议路由器,也叫做“堡垒”。
(二)加密技术
通常来说,计算机系统涉及到的加密技术大概有两种:一是对称加密、二是非对称加密。对信息的加密和解密采用相同密钥的方式称为对称加密,即用同一把钥匙可以进行开门和关门的加密方式。非对称加密技术的密钥分为两部分:公开密钥和私有密钥。日常应用过程中,非对称加密技术的保密效果更好,应用的更加普遍。
(三)安全扫描和隔离技术
即利用安全扫描软件对计算机整个网络中的漏洞和潜在的威胁进行多角度、全方面的扫描检查,为了保证安全系数较高的网络环境,对新发现的病毒、潜在威胁加入到漏洞库中,对发现的系统漏洞进行安装更新。
此外,网络安全技术还有很多,如虚拟专用网技术、入侵检测技术、防病毒技术、系统备份和灾难恢复、反垃圾邮件技术等。其中,很多技术在不断完善,由简单到复杂,在不久的将来,这些网络安全技术必将给网络安全提供一个更加完全的环境提供强有力的技术支持。
五、结束语
网络安全技术涉及面广,涉及网络技术、硬件设备、计算机管理、相关法律规章制度等,安全软件的问世需要从各个方面进行综合考虑,需要各种技术与相关管理与法律的配套。即使网络中每天都充满很多攻击和挑战,即使每天都有新的病毒出现,但是,只要计算机技术人员不断学习和了解各种linux,UNIX平台,随时关注网络安全最新安全动态,熟悉有关网络安全的硬软件配置方法,多从网络安全论坛上获取新的知识,就一定能最大限度的保证网络的安全运行。
参考文献:
[1]乔慧.网络安全的研究[J].内蒙古石油化工,2008,03
[2]辛卫红.浅析计算机网络安全与防护[J].科技广场,2008,05
[3]张田.计算机网络安全相关问题分析[J].中小企业管理与科技(上旬刊),2011,08
与网络安全相关的技术范文篇6
网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。
【关键词】计算机防火墙网络安全入侵技术
网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。
1计算机网络安全技术的发展概述
计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。
在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。
2防火墙技术与其系统构建措施分析
2.1防火墙技术的功能及其分类
防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。
2.2防火墙的构建及其防护措施的制定
网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。
网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。
3结束语
综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.
[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
与网络安全相关的技术范文篇7
【关键词】VPN技术计算机网络管理模式
随着计算机网络的发展,人们对计算机网络的运用越来越普遍化,然而计算机网络的安全问题却一直受到人们的诟病。计算机网络的应用虽然为了人们提供了很多便捷的地方,然而其却不能够有效保障相关系统和信息的安全,导致个人或企业出现巨大的损失。
VPN技术的出现完善解决了计算机网络的安全问题,它通过建立安全稳定的网络通道,保障了计算机网络的安全性。因此VPN技术对人们和企业在计算机网络的安全使用有着非常重要的作用。
一、VPN技术的概述
VPN是指虚拟专用网络,它能够通过互联网建立临时且安全的通道,以此增强相关数据和信息的安全性。它在企业中的运用较为普遍,其可以为企业的分支机构或远程用户等建立安全可靠的连接,并保证数据、信息共享的安全性。
企业内部可以通过相关技术对其进行策划和管理,同时企业还可以加强安全访问控制、用户认证等方式,提高网络的安全性。VPN具有节约成本、管理简便,后期扩展方便的优势,它比专用网络更加受到企业的青睐。
二、VPN技术促进企业发展的作用
在全球经济的飞速发展中,企业与企业之间存在很严重的竞争关系,甚至有些企业为了打倒对方而采用不择手段的方式。计算机网络的发展和普遍运用,为企业们找到了既简单,破坏力又大的破坏方式。他们可以通过利用较高的计算机技术,对对方企业的计算机系统进行清理和破坏,从而给对方企业造成难以估量的损失。
VPN技术主要是通过建立安全稳定的通道的方式,加强对相关数据的保护,从而促使竞争企业难以通过非法入侵的手段对计算机系统进行破坏。
虽然计算机网络的发展,很多企业在业务处理方面都是通过计算机网络完成。如企业员工到外地出差时,有时会需要连接企业的网络来来处理相关的食物,而且有些企业在于异地客户进行互动时,也需要企业网络的远端接入。因此为了保证企业员工、异地客户能够良好的业务工作展开,企业可以通过VPN技术建立企业专用网络,VPN技术的管理方便、扩展方便的特性,能够有效帮助出差员工或异地客户进行远端接入,从而促进企业的发展。
一般企业的网络都具有较为复杂的特性,因此在进行管理时,需要耗费较高的管理成本。为了降低成本,可以利用VPN技术减少管理成本的投入,实现利用字少资金进行安全管理的方式。
三、VPN技术在计算机网络中的应用
VPN技术有多种安全管理机制,包含隧道技术、密钥管理技术、身份认证技术等,而且其是建立在网络规范的基础上,可以确保数据和信息在传输时被盗取的可能性大大降低,另外如果对方计算机水平较高,成功盗取了数据和信息,也很难对相应的数据和信息进行读取。隧道技术还能够将其他协议中的数据进行重新包装和发送。
相关人员在使用VPN技术技术网络时,必须要得到系统的授权才能够进行访问和操作。VPN技术为了保证网络的安全性,其会对没有授权但通过隧道技术的伪冒用户采用直接隔断的方式,让这些用户没有办法进入到专用网络中。VPN技术在进行管理时,不会因为用户是合法的便放任其进入到网络中,而是会采用非常严格的身份认证的方式,加强对网络的保护。因此VPN技术能够有效保证专用网络的安全,避免相关企业受到不正当的侵害。
此外VPN技术能够实现网络地址的管理,如企业在对分公司进行管理时,一般会首先选用VPN技术。利用VPN技术可以实现各分公司与总部公司之间的网络交流,并可以进行互动访问,互动交流的网络系统主要有游戏系统、办公自动化系统等。
VPN技术还可以应用在图书馆和计算机教学资源中,VPN技术可以有效的促进图书馆图水资源的管理,如提高借书、还书系统的速度。在计算机教学资源网中,学生可以安全稳定的分享相关信息,避免被他人窃取。
四、结束语
综上所述,如今计算机网络的应用非常普遍,人们在生活、工作中都会需要用到计算机网络。特别是如今企业都是利用计算机网络进行管理。通过上述分析可知,VPN技术通过建立安全稳定的网络通道,有效保证信息和数据传递的稳定性,且其使用成本低,因此人们应该注重VPN技术的使用。
参考文献
[1]王松江.VPN技术在计算机网络中的应用[J].计算机光盘软件与应用,2013,20:124-125.
与网络安全相关的技术范文
关键词:网络安全;发展特点;发展趋势
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)36-8626-02
网络安全技术的不断创新关系着网络安全产业的可持续发展,也是网络用户日益增长的市场需求。目前,我国的网络安全技术的发展在现阶段呈现出一些显著的特点,表现出一定的发展趋势,把握住这些发展特点和发展趋势,对于网络安全产业的创新和网络用户的安全使用都具有重要的指导作用。
1网络安全技术的发展特点
1.1网络保护层面不断增加
以往的网络安全系统在保护层面上涵盖范围较窄,只是单纯的对相关数据资料和信息资料的输送过程进行保护,在手段上也使用效率较为低下的物理层加密解密方法,这种传统的网络维护方法,生产投入的成本资金较高,也没有适应现代化发展的扩展增容功能。随着计算机技术的不断发展,全技术也在不断提升,安全技术也在向链接层保护的方向发展。尤其是在当今社会,网络的普遍商业化,随之出现了对商务网络信息对话、信息交流、信息传输的进行安全保护的网络安全技术。随着人们的需求和行业业务的发展变化,安全技术的上升空间潜力巨大,加大对网络安全技术的研究与创新,将有效的促进网络信息的正常交流,维持安全稳定的网络市场秩序。
1.2保护内容在不断增加
由于人们的生活需求日益多样化,以及市场业务的不断扩大,必然要求网络安全技术的保护内容和保护范围相应增加和扩大。就目前的发展状况来看,网络安全技术的应用范围包括对各种访问以及各种视听信息的有效监控,对这种具有数据窃取和病毒侵害的危险网络行为的有效检测,对各种不良网络信息的筛选过滤,对系统漏洞的扫描与修复,应急通信和应急备份等多种内容。网安全技术内涵的不断增加为网络安全产业展示了广阔的发展前景。
1.3安全组成系统在不断增加
随着现代化技术的发展,网络在向着系统化、产业化的方向发展,具备了企业式的可运营性、可操作性和一定的盈利性。因此,网络安全技术也被提升到知识产权维护的层面,并制定了很多具有指导性的网络技术安全协议。根据现阶段网络发展方向来看,网络安全技术在保护层面和保护内容上都在不断增加和深入,整体防御功能也在不断加强,网络安全技术的组成系统将不断增加,这些发展趋势都为网络安全设备的联动和管理提供了一体化的解决方案。
1.4主动防御功能增强
以往的网络安全保护功能往往表现的较为被动,其运作方式主要是根据已经发现的攻击方式和病毒入侵,在网络中寻找与之相克制的网络防御技术,以达到发现或阻挡攻击侵害的目的。被动的网络防御在及时性上有很大欠缺,而主动的安全监测与危险信息防御,则针对正常的网络行为来建立数据模型,将所有的网络数据和正常模式下相匹配的网络安全技术作出处理和应用,以便阻挡潜在的未知攻击,做到防患于未然。网络安全技术从被动防御向主动防御发展,是网络安全技术的一个显著特点,新的攻击技术和攻击手段在不断变化,防御功能的技术和手段也要不断升级,才能避免网络安全风险带来的网络信息资产损失。
2网络安全技术的发展趋势
2.1网络溯源技术和法律支持系统将不断发展
网络安全技术不断发展,网络攻击技术也在不断升级,这种对抗状况不仅将继续存在,而且还会发展的越来越激烈,而这种对立局面之所以发生,主要就是因为网络溯源技术没有得到很好的应用。如果采用了先进的网络溯源技术,就可以将各种不利的信息内容、非法的网络行为、恶意的网络攻击进行追本溯源,找到其行为的使用用户终端,这样有利于网络安全事故找到始作俑者。但是目前网络溯源技术的发展还比较缓慢,主要是因为人们普遍没有认识到网络溯源技术的重要性,没有对网络溯源技术进行更加深入的研究与开发,也没有相关的法律规范与网络溯源技术进行紧密结合。这些原因导致了网络溯源技术不被重视,也没有很好的推广和发展。
在当今社会,网络对人们的社会生活和日常生活发挥着越来越重要的作用,网络的规模也在不断扩大,除了民用网络融入人们的生活,社会经济行为也在依靠网络建立商用网络,各种信息资产的所面对的安全威胁仅仅依靠网络安全技术的维护还远远不够。作为网络的使用者和建设者,不仅要靠网络安全防护技术来进行安全维护和防范,还要依靠法律手段来为网络信息做安全保障,通过法律手段对黑客行为进行法律制裁,并对过相应的网络立法规范来打击黑客对网络的各种破坏,预防这种网络犯罪的发生。要想使打击网络违法犯罪的工作有效地展开,就需要对网络进行有效的监管和功能更加强大的网络溯源技术支撑。实行网络监管,能够大大提高网络的安全性,但是只依靠监管又会限制用户使用网络的自由性,对用户使用网络的便捷性造成一定程度的影响,也不利于网络业务的积极创新,不利于网络经济的迅速发展,所以,就要积极对网络溯源技术进行深入研究和开发,以网络溯源技术来辅助网络安全监管工作,为相关的法律政策提供相应的技术支持。
2.2不断支持差异性安全业务
随着网络技术的不断发展,运营商对于网络安全方面的资金投入将不断增加,尤其是三网融合的发展,促进了综合性的网络技术生成和应用。对于运营商来说,针对某一领域进行持续的投入,必然希望能够从这一领域获得相应的资本回报,由此才能促进自身的发展,获取良好的收益,所以,把对网络安全技术的资金投入转化成具有经济效益的资本输出,将网络安全技术转变为一种运营业务,对于运营商的经济发展和效益增长都有重要意义。
以往的单一的安全防御机制不仅工作效率低下,而且在运行过程中效率低下,浪费了很多网络资源。不能够满足各种类型的差异性业务,也不利于信息资产产值的提升。所以,要针对不同需求的网络业务提供不同等级的、个性化的安全保护技术和手段,体现安全需求的差异性特征。
2.3融合安全技术体系将逐步完善
以往的网络通信协议一般都很少考虑协议中有关网络安全方面的内容,在实际运行过程中,一旦出现了网络安全事故,再采取补救措施就显得为时已晚。针对这种情况,为了增强网络安全协议中信息交流的安全性,IPSec、IKE、TLS等现行通用的安全协议应运而生,并在目前的网络发展和运行中得到广泛的应用。认识到网络安全技术的重要性,新的网络通信协议就开始与融合性的综合性技术相结合,为网络安全技术的发展注入新的内容。根据这种发展趋势可以预见,具备相应安全机制和融合性新技术的的网络通信协议将是网络安全技术的发展方向。
2.4中小型企业的网络安全市场具有很大的发展潜力
随着企业网络的日渐普及,中小型企业对于网络的的应用和依赖程度也在逐渐增加,中小型企业的重要信息数据和文件也开始在网络上进行传输和应用,基于对企业自身的数据信息的安全性考虑,中小型企业对于网络安全技术和网络安全市场会给与必要的重视。近年来,病毒的入侵和黑客的攻击开始频繁出现,中小型企业本身的网络防护技术就比较薄弱,为了保证自身的安全,在研究的网络安全形势下,中小型企业要获得持续、健康、稳步的发展,就必须重视网络安全技术的研究与开发。目前,中小型企业的IT应用已经逐步完善,企业的网络安全防护意识也在逐渐加强,在以后的网络商务发展中会更加重视网络安全系统建设。中小型企业的网络安全产品应更加注重实用性,合理地设置市场价格,尽力满足用户的多样化需求。在安装及维护方面要做到简单易行,方便用户掌握和使用网络安全技术软件。现今,我国的中小型企业网络安全市场正在稳步发展,随着人们对网络安全的重视和需求,中小型企业的具有很大的发展潜力。
2.5不断开发新的网络安全技术
随着网络技术的不断发展,我国在网络病毒预防与拦截、信息加密与解密、漏洞修复与补充、防火墙技术等方面均有显著地成绩,取得了较为领先的自主技术,但是从国际市场角度来看,我国的网络安全技术与国际领先水平还有一段距离,我国只有不断推动网络技术的发展创新和科技进步,才能保障国内产业、部门的信息安全。同时,网络安全技术的升级与创新也是市场的需求,至于不断推动技术进步,才能满足用户的多样化需求,以应对不断发展变化的病毒入侵和黑客攻击。从网络安全技术产业来看,技术创新是一个企业不断发张壮大的有力保障,国家鼓励科技创新,并给与企业必要的政策支持和资金支持,网络安全产业在关键领域和科技发展前沿掌握核心技术,在国际上拥有自主知识产权,对于我国网络信息社会的健康发展和科技兴国都有重要意义。
总之,网络安全技术在不断发展壮大,当溯源技术得到广泛的推广和应用时,网络安全技术也在相应提升,通信技术的不断升级也将促进网络信息技术的发展,这些变化趋势也会促进差异性的安全业务系统的完善。中小企业要把握网络安全技术的发展特点和发展趋势,不断创新新技术,挖掘潜力市场,满足用户的多样化需求,促进网络安全产业的持续发展。
参考文献:
[1]郑志彬.信息网络安全威胁及技术发展趋势[J].电信科学,2009(2).
与网络安全相关的技术范文篇9
关键词:网络安全;计算机;安全;防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1754-02
在电子信息产业领域高速发展的同时,与之相对应的信息产业技术发展前景越来越良好。而作为计算机办公作业使用者,就应当在信息网络时代背景下掌握好网络安全保障基本技术。如最为实用的防火墙隔离技术、反检测应用技术等。一方面,随着国内产业经济的迅猛发展,不少组织领域内的经济、科技发展都需要一定的基本技术保障条件,而计算机的批量普及应用无疑成为了实用价值、性能最为良好的办公作业辅助设施。值得强调的是,虽然其相关技术不断发展,处于不断深入研究的历程中,不少技术应用也取得了一定先进成果,但不可否认由于网络经济时代的莅临,一些与之相对应的计算机网络破坏技术手段也在网络中肆意、伤害着计算机的系统环境,进而使用户的许多宝贵信息资源受到了严重威胁,存在着失窃、信息被盗、篡改、病毒木马植入等的风险,成全了一些不法分子的个人不正当利益获现,令人为之气愤。基于此,本文主要结合计算机网络安全涉及到的相关问题作为研究课题,阐述了相关计算机网络相关保障性技术。
1影响网络安全的主要因素分析
1)资源共享性:计算机在使用状态时具备的显著特性就是资源共享特性。这种资源共享特性很直观也很容易让人理解。总的来说,通过网络资源共享能够让各行各业、各个组织领域内的办公作业人员轻易实现网络交流、资源信息在网上的传递、以及用户自身在网上索取相关信息、或者是远程辅助应用计算机系统内的相关信息、数据、文件等,达到自身办公作业或娱乐等的目的。但与此同时,伴随着近些年来计算机网络用户规模的增长,与其相关的技术手段成熟发展,也会存在着诸如向黑客等的不法分子在其中利用一些非法手段对信息进行篡改等,这本身除了技术发展较快因素外,还与对方的不正常服务器请求不能有效隔离、屏蔽有很大关系,进而给了对方可趁之机,利用软件漏洞、系统漏洞等进行攻击,导致了用户重要信息资源等受到了严重损害。
2)网络操作系统的漏洞:网络操作系统是系统内部的各种应用协议和服务请求得以实现的综合载体应用系统。而该状态下的漏洞主要作用的是系统硬件接口管控,最为重要的是它能够集于多种服务请求协议于一身,所以系统漏洞升级才能完善系统软硬件下的应用功能,提高系统安全保障程度。但是,系统漏洞更新速度或进程相当快,各种协议、程序间的兼容性不良也会造成漏洞隐患提高。
3)网络系统设计有一定程度上的缺陷:网络设计主要是是拓扑结构的设计和各种网络设备功能的甄选等。网络设施、网络服务协议、以及计算机操作系统等都会在一定程度上对网络安全环境造成安全隐患。由于网络计算机网络技术的发展,其所设定的网络系统设计在就会考虑到网络资源的合理运用,因此,网络系统设计必然要对设计上的缺陷设置加以考虑,弥补其自身的不足,从而确保网络系统的安全性。
4)恶意攻击:主要指联网状态下的系统常见攻击手段,一般具体表征为病毒木马等的植入、或者是网站访问的钓鱼与挂马现象等,这些都会引致系统遭受侵入,严重时会造成系统崩溃,重要文件数据等无法使用。
2网络安全要求及架构思想
2.1网络系统安全具备的主要特性分析
计算机用户在网络下办公作业受人为因素的技术手段波及,导致了计算机系统具备一定风险隐患,如何解决这些安全隐患问题无疑成为了时下计算机使用者极为头疼的问题。因此,在具体构件网络安全防控策略时,考虑的安全防控策略方案必须要保证系统具备机密性、信息具备完整性、相关使用程序或软件等具备可控性等。以下就计算机系统具备的几点性质进行了简单描述。
可用性:一般也就指服务器权限、请求等的调整能够使相关访问数据生成。
机密性:简单明了的理解为系统内的重要资源、信息、文件等不得暴露给不相关的干预人员,即服务器实体授权未经批准。
完整性:主要指数据及相关文件等不被篡改,能够保留最初应用功能与特性。
可控性:控制实体授权范畴内的资源使用流向或者具体的资源使用方式能够得以控制。
访问控制:主要由系统内环境下的防火墙进行初步隔离与屏蔽、外环境下的网络屏障设置等。可简单理解为:计算机在和外部网络交互信息的条件下,其网关信息与主机之间的信息状态如何,无非就是对网络下的访问请求进行访问控制。总的来说,访问控制需要根据访问指令、以及涉及到的业务不同进行一定的安全预控,即强调安全等级架设,从而才能由防火墙屏蔽功能的发挥,去对不同的LAN以及网段下的访问需求进行控制,且这种访问控制是建立在双方服务器请求是否实现交互的前提下而生成的访问控制行为。
2.2系统网络安全架构思想
1)实现对系统安全性和保密性加以强化,并尽可能做到全面性的防控;
2)以保持网络传统特性的前提下,考虑对网络的服务指令和传输问题,使之达到透明化、标准化;
3)易于操作、防控,并利于自动化管理下的基础上,尽量控制操作;
4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5)计算机保密设置要具备优良的性能,可长期供人使用;
6)分步实行计算机内部管理准则,设置分级管理系统。
3网络安全防范涉及到的主要防范技术手段
1)防火墙技术:系统中的防火墙技术运用主要针对的是网络内外活动而言,通过网络访问活动下的数据交互、使用等的预先隔离或屏蔽作用的发挥,能够保障系统安全使用的可靠程度提升。总的来说,防火墙技术的运用是最为实用的一种网络活动下的惯用手段。从技术结构或性能上来看,它主要由软件与硬件设施构成,直接作用载体就是系统内的访问权限设置。即通过防火墙的权限设置、安排等,能够将网络活动下的内外访问权限得以限制,进而达到提高系统安全的目的。也就是说,用户在Internet连接后,为了使系统安全免受病毒、木马数据包等的影响,可以通过防火墙的权限设置对相关访问进行控制,主要是一旦发现偏离权限设置的不正常服务器访问请求,它就可以根据事先设定好的权限设置对这些请求加以过滤,从而判定请求是隔离还是接受等。
2)加密技术:网络安全下的加密技术主要指IP封装加密,其主要体现的效果为信息传输安全保真。一般这种技术是保障公网数据传输真实而设定的一种加密技术。它和防火墙比较,它比较灵活,网络数据交互的适应性更为强些,而防火墙技术相对来说是一种被动防护、权限控制、请求隔离。此外,加密技术需要安全认证的技术支撑。
3)网络实时监测:运用入侵检测防范手段,其主要通过对主机与网络间的行为活动,进行预警和监管,从而增强系统的防御能力,对外来攻击者进一步施行有效格挡防护手段。入侵检测系统(简称IDS)是从多种渠道收集计算机网络信息资源,再通过这些收集的数据特征分析入侵特征的网络安全结构。IDS相对于防火墙设置更加系统化,并且对攻击的手段有相应的数据特征加以审查,从而鉴定入侵行为,并利用自身的体系设置手段驱逐入侵者,同时利用系统预警设置与防护体系统驱逐入侵攻击。
4)多层安全级别防护病毒系统:系统安全级别越高,系统抵抗内外安全隐患干扰的性能就越明显,从而到达防护病毒的目的。而这种状态下的病毒防护也会分为单机病毒防护软件和网络活动状态下的防毒软件。前者主要是对本地工作站的资源进行扫描和实时检测,发现病毒则杀灭;而后者主要作用方向是网络状态下的病毒,将其杀灭能够抑制其继续传播。
5)建立安全管理机制:安全管理机制的构建目的是预警作用,即最大限度避免网络破坏行为的肆意、侵扰等,同时安全管理机制能够大幅度保障网络组织活动安全,降低系统内部隐患,提高外部网络数据交互的安全性。所以,计算机使用用户应与系统管理员共同做到积极防护与规范使用计算机,才能真正意义上发挥安全管理机制的实践意义。
4结束语
计算机作为信息产业下的高端辅助信息设备,在其使用过程中必须要做好网络安全防护工作,这是促进信息产业技术手段得以真正走向长足发展的基本工作,同时也是保障系统内外环境安全的有效控制途径,所以条件具备时可加强防火墙、加密技术等的深入研究,用以提高系统安全可靠程度。
参考文献:
[1]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35).
[2]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1).
[3]吴婷.网络入侵检测系统的研究现状与发展趋势[J].中共郑州市委党校学报,2006(4)
[4]周端,张惠娟,杨银堂.入侵检测及网络层安全的研究[J].微电子学与计算机,2002(2).
[5]袁琳.计算机网络安全影响因素及防范措施探讨[J].科技资讯,2011(12).
[6]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术,2009(24).
与网络安全相关的技术范文篇10
关键词:计算机;网络;防御;关键技术;策略
1计算机网络的安全运行现状分析
随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。
在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。
2计算机网络防御求精策略综述
计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。
3计算机网络防御求精关键技术及策略应用
3.1计算机网络防御策略模型建构
在计算机网络防御策略模型建构的过程中,以计算机网络防御策略模型建构思想为基准,运用相关的计算机网络理论知识,使计算机网络拓扑信息与求精规则相整合,使之达到所期望的行为,并将高层的抽象策略转化和映射为低层、操作层的具体策略,具体是通过对计算机各个节点中的服务资源,实现各个节点端口的细化和分解,获取相关的数据包信息、接口信息、端口信息等。同时,在建构计算机网络防御策略模型的过程中,必须使之符合三个假设条件,即:(1)高层策略要求语法和语义的准确性,要确保其逻辑性的准确性。(2)选择的多个高层策略之间并没有冲突或矛盾的关系。(3)相关策略可以较好地掌控区域网络的设备。建构的计算机网络防御策略模型如图1所示。
在上述计算机网络防御的策略模型之中,由x轴代表计算机的安全性能及特征;y轴代表计算机内部的通信网络、信息处理、物理环境等;z轴代表计算机在实际运行状态下所处的环境。这是计算机网络防御策略的核心,它可以有效地减少计算机网络防御方面的人工成本,并在安全机制逐步完善和优化的条件下,调节所有不合理的因素和环节,提升计算机网络各系统的实际运行性能。
3.2计算机网络防御策略求精关键技术
3.2.1求精模型
(1)保护策略。这主要是对计算机网络的访问用户进行权限的限制,通过对访问用户的身份验证和核实,实现相关信息的管理。(2)监测策略。这主要是对计算机网络中的系统漏洞加以有效的监测和检查,预先发现计算机网络中存在的安全威胁,以避免计算机网络系统遭遇到突如其来的攻击,较好地保持计算机网络的正常运行状态。(3)快速响应策略。这主要是实现对计算机网络系统的重启操作和限制性的访问,在计算机网络的快速响应之下,保持计算机网络的正常与安全。(4)恢复策略。这主要是对高层策略和操作层策略的重建,还可以应用于对系统内补丁的安装。
3.2.2计算机网络防御策略求精关键技术
(1)概念语义的一致性分析技术。这也是计算机网络语义变换的技术,可以用特定的语言和形式加以表达,并提取核心词与修饰词之间的语义关系,建构不同的语义模型。(2)结构语义的一致性分析技术。这主要是针对高层策略和低层操作层策略而言,它们之间具有一定的对应关系,并在这个对应关系的前提下,可以保持其实例语义上的一致性。
4计算机网络防御求精关键技术完善
4.1完善计算机网络安全技术体系
在计算机网络之中,要注重对相关人员的管理和培训,通过有效的计算机设备管理机制,推动计算机网络防御工作的有序进行。同时,还要有效设置计算机网络的防火墙等安全服务器设施,通过对防火墙的有效设置,杜绝不明站点的访问,建立计算机网络安全保护屏障,确保计算机系统的安全技术应用和运行。
4.2完善计算机网络反病毒技术
在计算机网络之中,还需要完善和改良自身的反病毒技术,要拟定相P的管理规则,不要使盗版软件有机可乘,使一些未经安全检测的软件系统进入到计算机网络系统之中。对于计算机网络中的个人信息和内部保密性文件,要注重及时有效的备份,防止计算机网络被病毒感染之后数据破坏。同时,还要设置计算机网络访问权限,杜绝不良非法分子的入侵。运用扫描技术,并与防火墙技术、反病毒技术相配合运用,从而更好地提升计算机网络系统的安全性。
5结束语
综上所述,计算机网络渗透到了社会各个层面和领域之中,其安全性能成为了首当其冲的关键性问题,为了有效地防范各种攻击行为,计算机网络需要建构完善的计算机网络防御策略模型,并采用计算机网络防御策略求精关键技术,确保计算机网络系统的安全运行。
参考文献
[1]卡里木江・阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02).
[2]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20).
[3]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08).
与网络安全相关的技术范文1篇11
关键词:计算机;网络技术;安全管理;维护对策
众所周知,经济和科技的快速发展已经使得计算机网络技术渗透到我们生活中的各个方面,计算机网络技术在与我们生活相关的众多领域中应用广泛,并发挥着越来越重要的作用。同时,由于计算机网络的一些特点,比如高度开放性、网民的良莠不齐等等,会使得计算机网络在安全性方面出现一些威胁或危险,因此我们应当未雨绸缪,针对出现的问题提出有效的安全管理维护对策,以保障计算机网络环境的安全通畅。
1计算机网络安全技术
所谓计算机网络安全技术,就是指利用技术将网络信息进行保密保管,将网络信息资源完整准确地传播给所需要的网民,同时网民能够安全地通过计算机网络随时接收他人的网络信息,每个网民都应受到切实的利益保护。下面我们将讨论几种常见的计算机网络安全技术。
1.1病毒防范技术
病毒是计算机网络的一大威胁,病毒的恶意传播极大地威胁着计算机网络的安全性,对病毒的防范技术是计算机网络安全得到保障的重要技术之一。计算机病毒的主要危害有:阻塞计算机网络,使计算机系统瘫痪,,肆意篡改计算机文件信息等,这些危害威胁到计算机网络的安全。而病毒防范技术不仅能够有效阻止病毒的传播,而且还能够检测到入侵的病毒。这种技术的实现通常是在内部网络中的每一个服务器及主机上都安装上病毒检测软件,一旦发现病毒入侵便可及时隔离或消灭病毒。此外,病毒检测软件可以进行定期病毒库的更新升级,以保证病毒库处于最新的工作状态。或者可以通过病毒检测软件对服务器或主机的核心区域进行周期性的病毒扫描,以及时检测出病毒。这种技术有效地防范了病毒的入侵。
1.2防火墙技术
目前,防火墙技术是计算机网络安全技术中使用最为普遍的技术,它能够实现对计算机软硬件的同时防护。计算机防火墙在网络连接的边界,有效地保护网络进出端的信息安全,同时能够在取得相关的访问控制权限之后,实现对有效信息的过滤。防火墙技术不仅可以通过防范外部网络的恶意攻击来保证网络资源的安全接收,而且能够保证信息的安全传出。截至到目前,防火墙技术主要通过应用级网关和过滤防火墙来实现。
第一,应用级网关。它主要针对特定的网络,比如可以对网络服务协议下的指定数据进行过滤,并可以针对数据的分析和统计进行完善地报告。应用级网关的防护可以进行精细化、复杂化的访问控制。与此同时,应用级网关可以对进出的数据进行检查,对传送的数据进行复制,这样一来可以有效地阻止客户主机和危险服务器形成直接联系。第二,过滤防火墙。它主要应用了数据包过滤技术,数据包过滤技术就是对网络数据包进行选择与分析,并通过数据包的地址、协议等信息来审查信息数据源能否安全通过。
1.3数据加密技术
数据加密技术是在目前非常复杂的网络环境下,最安全最基本的技术之一。简单地说,数据加密技术就是通过将受保护的信息按一定的规则转换成密文,并以密文的形式对信息进行储存或者传输的方式来实现对信息的保护。数据加密安全系数可以用来表征数据加密的安全程度,此系数很大程度上取决于密文的长度以及密文的转换规则,在不同状态下的密文,其保密程度是不一样的。现在,数据加密技术主要应用对称密码和非对称密码来进行加密。所谓对称密码,是指在对数据包进行加密和解密时,使用的是同一个密码。而非对称密码,就是指在对数据包进行加密和解密时,使用的是不同的密码。可以看出,使用非对称密码进行加密比使用对称密码加密要更加安全。
2计算机网络安全管理维护对策
为了提高网络安全性,给网络用户提供更加可靠的网络环境,我们就要提出相关的措施来维护计算机网络的安全,因此我们提出以下几个方面的对策。
2.1健全网络安全制度
计算机网路技术与安全管理需要切实可行的制度规范来支撑,作为网络安全管理员,我们要建立健全网络安全制度,制定出可以有效应对突发性威胁网络安全事件的处理流程和办法,同时,我们要跟随时代的进步不断创新网络安全制度。网络安全制度主要包括以下几个内容:网络安全设备定期检查和维护制度;重要存储介质保存、销毁管理制度;数据密码管理制度;意外事件处理制度;危险事件报告制度。此外,我们还要制定安全责任制度,以制度的形式约束责任承担人;制定重要信息保密制度,从法律法规的角度保证信息的秘密性。
2.2提高网络安全保护意识
随着网络上信息的纷繁复杂化,作为网络安全管理员,我们应该加大对网络安全保护的重视,提高网络安全的保护意识,努力学习加强网络安全的技术,把学到的技术技能应用到实际的网络安全保护工作当中去,以更好地做到网络信息安全。比如,我们可以监测控制好连接到网络的硬件和软件系统,检查清楚威胁网络安全的不良因素,并及时做出必要的纠正,以减少网络危险可能带来的损失。
2.3做好日常维护网络安全工作
网络信息安全保护需要做好日常维护网络安全工作,网络管理员在日常的维护工作中需要做好定期的网络监测,以更好地避免因网络系统漏洞而出现的网络隐患。同时,我们还要做好日常的维护记录工作,对所监测的网络设备进行记录,尤其是那些重要的数据要进行定期备份,以防止因突况导致的重要数据的损坏或丢失。另外,我们在进行日常维护网络安全工作时,要分清工作的主次顺序,对威胁网络安全的危险进行重点防范,如增设防火墙、升级病毒库、增加入侵检测设备等。
3小结
综上所述,随着计算机网络的快速发展和广泛应用,我们面临的计算机网络安全方面的问题也越来越多,越来越复杂化,我们必须加大对计算机网络安全的重视。具有开放性这一显著特征的计算机网络正逐步渗透我们生活的方方面面,因此加强计算机网络安全管理工作就显得日益重要和迫切,只有将计算机网络技术和网络安全管理技术二者有机结合,才能提高计算机网络的安全性,使计算机网络更好地服务于我们。
参考文献
[1]张伟杰.计算机网络技术安全与网络防御分析[J].硅谷,2014,(16):197-197,199.
与网络安全相关的技术范文篇12
关键词计算机网络安全因素防护措施
中图分类号:TP393文献标识码:A
随着互联网的发展,网络安全已经成为一个很严重的问题,涉及到的内容很多,包括技术、管理、使用等,计算机技术和网络技术在社会各个领域中的渗透,社会各种活动对计算机网络的依赖的程度也不断的加深。但是,由于受到了很多因素的影响,比如:计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性及其网络资源具有的共享性等,使得计算机网络面临很多的问题,比如:容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为此,本文笔者分析了对于网络安全造成影响的几个因素,并对如何加强计算机网络系统安全管理提出了相应的策略。
1计算机网络安全的涵义
网络安全是一门综合性的学科,涵盖了计算机科学、数论、信息论、密码安全、应用数学、通信技术、信息安全等内容。一般情况下所说的网络安全主要是指保护整个系统的信息及其正规系统的数据不遭受到破坏及其更改,破坏和更改又分为来自偶然的或者是恶意的,保证系统能够按照正常的、连续的、安全的运行,保证网络服务能够不被中断,能够正常的使用。网络安全的本质内容是网络上信息的安全。因此,换个角度讲,网络安全的研究领域涵盖了涉及到关于网络信息的安全性及其保密性的相关内容。
2影响计算机网络安全的因素
2.1计算机网络自身存在的不安全性
主要有两个因素导致计算机网络不安全性的存在:一方面,将和计算机相关的问题处理好是保障网络自身安全有效性的前提,尤其是操作系统和数据处理两个方面。但是,现在技术水平的缺陷无法保证计算机系统尽善尽美。虽然有关技术人员和红客不停的投入到及时发现并修复漏洞的工作中。但是操作系统的弱点依然存在,借此机会很多黑客便会侵入至主机内部,下载和破坏相关信息,给人们造成干扰。另一方面,作为全球范围内使用最广的信息网,其拥有一个相当自由和开放的空间,虽然很大程度上方便了各种计算机入网,同时使资源得到共享。但其中存在的一系列弊端,影响用户的正常使用。
2.2计算机网络的控制管理性变差
随着计算机网络遍布全球,资源共享与网络安全之间的矛盾也日益尖锐化。计算机网络之间存在的关联性问题,导致链条中任意一个环节受到破坏,就可以使整个计算机网络安全体系处于瘫痪状态。最终整个网络的运行环境也会随之更加复杂化,网络可控性和安全性也急剧降低。
2.3病毒的影响
目前,计算机病毒技术伴随着计算机技术也在迅猛发展,甚至在某种程度上还超前于计算机网络安全技术。计算机病毒把网络作为其传播和繁殖的平台,对各个行业造成了不同程度困扰。计算机网络遭受攻击,往往可以归纳为以下几种形式:(1)截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。(2)利用TCP/IP协议_P_的某些不安全因素。目前广泛使用TCP,IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。
2.4路由器等网络设备的安全问题
路由器主要有以下两个任务,首先是提供数据传输通道,其次是进行控制设备,另外路由器也是局域网路与外界网路这两者之间能够实现连接的一种必须的设备,因此,一切关于网路攻击破坏性的行为都是要通过路由器来实现的,只有通过路由器才能到达终端机器,因此,做好路由器的控制设计,对于网路安全有非常重要的作用,但是,目前的条件下,对于路由器的设计还存在很多缺陷,因此,给网路安全造成了一定的影响。
2.5人员的因素
目前,黑客已成为计算机网络安全的一个非常重要的威胁者。随着网络技术的不断发展,越来越多的人掌握了黑客技术,黑客利用计算机系统及其网络协议存在的漏洞,然后非法入侵他人计算机的行为,已经影响网络安全的一种重要的因素。
3计算机网络安全防护的几点措施
(1)使用防火墙技术。防火墙是用来阻挡外部不安全因素影响的内部网络屏障。保护计算机网络免遭黑客袭击。它是一种计算机硬件和软件的结合。对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。防火墙是一种传统技术,可以作为一套软件架设在一般硬件上,同时也是一种专属的硬件。比较常见的防火墙类型有监测型、网络地址转换的NAT、应用型和过滤型。在逻辑上,防火墙是一个限制器、分析器和分离器,其主要是在当两个以上的网络之间进行通信时,防火墙能起到过滤信息,控制访问的尺度的作用。它的运用可在最大限度地保持内外网络的正常运行,但是不能防止来自LAN内部的攻击,从而构成了防火墙最大的局限性。与此同时,随着现在技术的发展,破译方法的出现也导致防火墙出现隐患,因此在防火墙的技术上开发上面临着更多的挑战。
(2)使用虚拟专用网技术。虚拟专用网(VPN)技术通过身份认证技术、加解密技术、隧道技术等手段为我们提供了一种在公用网络中建立专用网络的数据通信的技术。
(3)使用密码技术。在信息安全技术中,密码技术已经成为一项重要的核心技术,基于密码身份证及其数字签名技术在确保信息完整性的方法中具有非常重要的作用。认证技术可解决网络通讯过程中通讯双方的身份认可,而数字签名技术用于通信过程中的不可抵赖要求的实现。
(4)使用入侵检测技术。入侵检测技术是识别计算机及网络资源恶意使用行为、并对其进行相应处理的技术。包括网络系统外部入侵和内部用户非法使用等行为,是为了保障计算机网络系统的安全,并且能够及时的发现网络系统中的未授权操作以及其它的异常现象,并给出相应报告的一种安全技术,入侵检测技术能够对计算机网络中的不满足安全规则的行为能进行检测。另外还能很好的将入侵检测的软件和硬件进行组合。入侵检测主要通过执行监视分析用户及系统活动、审计系统构造弱点、识别已知攻击活动模式、统计分析异常行为模式、评估系统及文件数据的完整性、识别用户违反安全策略行为等任务来实现。
(5)访问控制。访问控制限制用户对某些信息的访问,或限制对某些控制功能的使用。访问控制分为自主访问控制和强制访问控制。访问控制功能主要有:防止非法用户进入受保护的网络资源、允许合法用户访问受保护的网络资源和防止合法的用户对受保护的网络资源进行非授权访问。
(6)计算机网络防病毒技术。计算机病毒能破坏计算机的正常运行,它们拥有像生物病毒一样可以大量自我复制并传播的功能,从而给计算机网络安全造成大面积的问题。它可以是一段可执行码,也可以是一个程序。根据计算机网络病毒的作用来讲,可分为病毒清除技术、病毒检测技术、病毒防御技术等。计算机网络大都采用的工作模式是Client―Server,从工作站和服务器两个方面综合考虑解决防范病毒的问题。
(7)建立安全管理制度。首先要不断的提高系统管理人员的技术素质,同时还要提高系统管理人员道德修养,另外不断的提高普通用户的道德修养。另外,对计算机用户要进行相关法律的教育,包括:计算机安全法、数据保护法、计算机犯罪法、保密法等法律,最后还要对计算机用户及其系统管理人员的权利及其义务要进一步的明确,要使得计算机用户能够自觉遵守合法信息系统原则,自觉地维护计算机网络安全。
(8)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性的重要操作。数据库备份是一个长期的过程,数据库恢复只是在发生事故后进行,恢复可以看作是备份的逆过程。数据库管理员应针对具体的业务要求制定详细的数据库备份与恢复策略,并通过模拟故障对每种可能的情况进行严格测试,只有这样才能保证数据的安全性。
4结语
计算机网络安全是目前面临的―个比较综合性的课题,自其产生以来,安全问题便与之相伴。它涉及到管理、技术、使用多个方面,既包括逻辑和物理的有关技术措施,也有网络信息系统的安全性问题。本文笔者从计算机网络自身存在的不安全性,计算机网络的控制管理性变差,病毒的影响,路由器等网络设备的安全问题,人员的因素等对计算机网络安全因素进行了分析,并提出通过使用防火墙技术,使用虚拟专用网技术,使用密码技术,使用入侵检测技术,访问控制,计算机网络防病毒技术,建立安全管理制度,数据库的备份与恢复等方法来保证网络信息安全。另外,计算机网络安全是一项涉及技术与管理等方面的系统工程,绝对的安全是不存在的,要确保计算机网络安全需要大家的努力与参与,网络安全技术是网络安全的保证,同时严格的管理也是网络安全的关键,必须考虑各种可能的影响因素,确保计算机网络安全,减少不必要的损失。
参考文献
[1]祝海炳,黄振.计算机网络安全的防护与发展[J].中国新技术新产品,2012(8):22-23.
[2]刘占和.浅析计算机网络安全防护措施[J].消费电子,2013(16):72.
[3]孔宪静.计算机网络安全及防护措施研究[J].黑龙江科学,2013(10):155-156.
[4]王娇娇,张丹.浅析计算机网络安全问题及对策研究[J].无线互联科技,2013(4):26.
[5]胡艳辉.浅谈网络安全防护措施及其未来展望[J].电子制作,2014(5):167-168.