网络信息安全技术 网络信息安全技术【精选10篇】
下面是可爱的编辑给家人们找到的网络信息安全技术【精选10篇】,仅供参考,希望对大家有所帮助。
网络安全的技术 篇一
近几年,世界上各项科学技术都在快速的发展,计算机网络技术逐渐走入我国百姓家中,计算机网络的安全性也越来越受到人们的重视,其中人们对虚拟网络技术的应用极为关注,这项技术在计算机网络中会发挥极大的作用。本文主要分析了虚拟网络技术在计算机网络中运用状况和技术特点,阐述了虚拟网络技术对于计算机网络安全的重要性。
【关键词】虚拟网络技术 计算机网络安全 应用方式
随着计算机网络技术不断的更新发展,其计算机网络安全问题也随之出现,并成为计算机网络技术中最为突出的问题。虚拟网络技术是虚拟网络的核心内容,此项技术是建立在公共网络之上的专项网络技术。在公共网络内运行虚拟网络技术。可以让网络用户的安全和隐私有所保障。此外,虚拟网络技术还可以将用户和网络信息有效的联系起来,不但让数据传输更加稳定有效,还可以保障数据传输的隐蔽性。
1 虚拟网络技术的特点和运用现状
虚拟网络技术之所以能够在计算机网络中发挥良好的保护效果,离不开虚拟网络技术的各种优势。虚拟网络技术采取的保护并非单一的,而是结合多方门面的安全技术来实行的多方位保护理念,从而让计算机网络更加的安全。此外,虚拟网络技术还具有高效简化的能力,不仅有效降低了传统线路铺设中的成本,还解决了一些难度较大的线路铺设问题。另外,虚拟网络技术对于设备的要求非常的低,并还具有较强的扩容性,能够让学校、企业和一些行政单位的成本支出大大的降低,正是由于多种优势的存在,让虚拟网络技术成为了多个信息载体的核心技术,充分展现了虚拟网络技术的防护能力。
方式多、简化能力强、设备要求低和扩容性好是虚拟网络技术的主要特点,这几个特点让虚拟网络技术在计算机网络安全中体现其保护的效果。网络管理层可以通过操作虚拟网络技术来掌控整个计算机网络,从而让计算机网络安全工作和用户规范化使用能够落实到实际当中。总之,正是由于虚拟网络技术具有众多的优势,其技术的实用价值非常之大,计算机网络在虚拟网络技术的支持下,使其安全性得到明显的提升,安全性的提升为计算机网络提供了良好发展的条件和空间。
2 虚拟网络技术在计算机网络中的应用
2.1 虚拟网络技术在企业合作客户与企业之间的应用
在企业合作过程中,企业客户和企业要共享更多的数据信息。但是,企业为了保障企业全部信息的安全,往往不会让企业合作客户访问企业所有的信息。为了合理解决这一矛盾的问题,企业可以通过虚拟网络技术,将与合作内容有关的数据放在一个共享文件夹中,对企业内部不方便透露的信息可以使用防火墙来进行阻隔。这么做,既可以让企业合作单位有效了解企业合作的数据信息,又能够保护企业内部不愿意透露的商业机密,此外,这种方式简单又快捷,便于双方操作。
2.2 虚拟网络技术在远程分支部门和企业核心部门之间的应用
企业为了实现企业信息全面共享,可以在计算机网络中使用虚拟网络技术将企业内各部门有效的连接起来,并且还可以让企业远程分支部门连接到企业总部当中,正应如此,使用虚拟网络技术将企业远程分支部门与企业各部门连接起来,也可以被称作为企业区域网,这种局域网可以实现企业跨区、跨国经营。硬件式虚拟网络技术虚拟网络中最为常见的技术。硬件式的虚拟网络技术不仅具有高速的加密方式,其加密的密钥也不会被轻易的损坏,网络安全保护效果极佳。
2.3 虚拟网络技术在企业员工和企业之间的应用
虚拟网络技术将企业总部当中网络连接中心,并在企业网络内部设置访问防火墙,防火墙教师企业数据信息进出口的关卡。因此,移动网络用户和企业办公用户想要访问企业信息,就需要登陆虚拟网络用户账号来进行安全验证。通过这种安全验证的方式,就可以全面提升企业网络信息传输的安全性。企业可以利用这种技术特性,来实现企业员工与员工之间的数据信息传递,以及企业员工与企业之前的数据信息共享。所以,这种虚拟网络技术又可以被叫做远程访问式虚拟网络技术。
2.4 虚拟网络技术在计算机网络信息中的应用
随着我国市场经济框架不断的完善和发展,现有的计算机安全管理措施已经不能满足企业的经济发展需求。因此,在计算机网络中融入虚拟网络技术,就需要精细化企业的信息管理措施,通过虚拟网络技术将企业内各个网络单位有效的连接起来,突破传统的网络信息传递框架,将企业发展目标与企业计算机网络有效的统一起来。
3 虚拟网络技术的应用效果和未来发展的前景
在计算机网络安全当中,虚拟网络技术有效的将企业网络技术和内部信息数据结合了起来,让企业信息安全得到有效的保障,同时也让虚拟网络技术的能力得到了充分的发挥。企业网络技术和企业信息化的改革,虚拟网络技术凭借着自身多方面的优势,也拥有了良好的发展前景。虚拟网络技术在不断的发展过程中,其自身的安全性、稳定性和实用性也得到了质的飞跃。在计算机网络当中,虚拟网络技术早已是不能缺少的核心技术之一,并伴随我国电信网络行业的低迷,虚拟网络技术在快速的发展过程中成为了行业领域的亮点技术。现如今,虚拟网络技术在市场上所占的份额呈现出逐渐上升的趋势。有关于虚拟网络技术的技术产品越来越多,使用虚拟网络技术来实现计算机防火墙复合型发展是目前最为热点的研究课题。所以,在后续的一段时间内,虚拟网络技术的发展将是快速的,并且未来发展的空间将非常的大。
4 结束语
总之,虚拟网络技术在计算机网络中起到了良好的保护效果,其技术的优势是传统网络保护技术都不能比拟的。同时,我们还应该看到,虚拟网络技术未来的发展方向应该注重对行业发展的推动力和指向性。
参考文献
[1]郑振谦,王伟。简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35).
[2]任科。计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015(08).
[3]王永刚。虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10).
[4]郑盼民。计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015(24).
[5]孙开荣。虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识与技术,2013(36).
网络安全的技术 篇二
关键词:网络安全; 网络欺骗; 网络攻击
中图分类号:TP309.5文献标识码:A文章编号:1672-7800(2013)006-0118-02
作者简介:李静媛(1977-),女,硕士,武警云南省总队网管中心工程师,研究方向为计算机网络管理;丁照光(1985-),男,武警云南省总队网管中心助理工程师,研究方向为计算机网络管理。
0引言
常见网络进攻主要是以下两种模型:一种是扫描特定端口,发现漏洞并跟踪相应的服务后利用自动化攻击工具立刻展开攻击,如:Nimda、RedCode、scriptkitts等蠕虫病毒;另一种模式是广泛扫描所有端口,查找系统漏洞,从中选取最有价值之处发起攻击,如:advanced blackhat[1]。
为了应对网络攻击,许多主被动网络安全手段被设计出来,这其中,通过网络欺骗技术来误导网络攻击是一种极具应用前景的主动的网络安全手段。网络欺骗技术通常作为边界网络安全中的最外层防护机制[2]。该项技术是通过欺骗使进攻者丢失进攻目标,或通过误导提高进攻代价,从而降低受保护网络被入侵的几率。
目前,网络欺骗采用了旁路引导技术,主要在以下两方面发挥作用[3]:①快速检测入侵者,判定进攻技术及进攻意图;②欺骗入侵者,使其错误选择攻击对象,消耗入侵者的资源与时间。为了实现上述目的,网络欺骗采用了构造欺骗空间、网络动态配置、多重地址交换、流量仿真等核心技术。其中,现阶段构造欺骗空间技术可在一台32位系统PC上模拟出3 000个以上不同MAC的IP地址[4],并逐一为其伪造不同的网络服务,使得入侵者必须消耗大量的资源和时间来从众多地址和服务中寻找攻击对象。
1网络欺骗技术安全性分析
网络欺骗技术可以很好地兼容防火墙、防毒网、IDS等目前普遍使用的传统网络安全技术,与传统网络安全技术相比,其具有响应迅速、定位准确的特点,防护性能有了很大的提高。下面,从预防、检测、响应三方面阐述网络欺骗技术对于提高网络安全性的作用。
网络欺骗技术中采用欺骗地址空间技术、慢响应、创建诱饵和欺骗信息等技术手段有效预防了网络攻击。如前所述,网络攻击都是从扫描开始,若我们通过网络欺骗技术构建一个比真实地址空间更大的欺骗地址空间,入侵者将花费更多的时间和资源来扫描这个欺骗地址,从而降低真实地址被扫描到的几率;慢响应是指当入侵者扫描欺骗空间或攻击诱饵时,欺骗系统随机地给予伪目标比真实系统更慢的响应,迷惑攻击者,使其相信攻击产生了效果,于是攻击者便会花费更多的时间和资源在伪目标上,从而保护真实系统;诱饵和欺骗信息可以使攻击者相信自己是有价值的目标,提高入侵者对自身发动攻击的机会,大量消耗了入侵者的资源与时间,降低真实系统被攻击的风险。
由于被创建的欺骗地址空间不为外界所知,除流量仿真外任何与欺骗地址空间有关的网络流量都将被视为网络攻击,这是欺骗技术实现检测功能的核心思想。基于设计初衷,入侵者开始进攻后扫描到欺骗地址的几率很大,根据其特征判断是否为攻击,很容易被检测到,且过程中不用还原网络报文,这种检测思想与蜜罐一致,可以有效避免误报和漏报。
为了对网络攻击进行有效响应,网络欺骗技术准确记录入侵者的攻击行为,通过虚假服务回应入侵者的服务请求,控制防火墙阻断外部攻击报文,并以邮件、短信或语音等形式报警。
2网络欺骗技术阻断网络攻击的效果评价
2.1消耗入侵者时间
我们知道,入侵者发生系统接触时间越长,攻击被检测到的可能性越大,为此欺骗系统在设计中应尽可能延长该时间。所谓入侵者系统接触时间指的是入侵者与系统发生交互的时间。对于扫描特定端口的网络攻击而言,入侵者系统接触时间包含了攻击者扫描和攻击整个过程所用的时间;而广泛扫描所有端口的网络攻击,除了确定最有价值的漏洞过程,其他入侵过程所用时间都属于攻击者系统接触时间。
2.2降低实际系统被进攻的概率
以下通过实验分析欺骗系统如何减少攻击者对实际系统攻击机会。实验原理基于Fred Cohen提出的对攻击者的多组研究实验[5],结果以攻击图表示。首先,将网络入侵划分为多个阶段,并以“数字+字母”的形式加以标识。如,1T、1D:定位目标(T对应S-t、D对应S-d);2T、2D:登录并分析内容;3T、3D:离开重进入、提高权限;4T、4D:欺骗攻击者误认自己攻击成功。利用Fred Cohen多组研究实验的数据建立的攻击图如图2所示。
图2中,纵轴的正值方向处于真实系统中,负值方向处于欺骗系统中,横轴为攻击时间。攻击图中虚线表示未使用欺骗技术时实际网络攻击行为,而实线表示使用欺骗技术后的网络攻击行为。图1中攻击点数经统计后结果如表1所示。可见,相同的网络环境下真实系统被攻击概率从86. 4 % 下降为30.9 %,说明采用了欺骗技术可以有效保护实际网络系统。
2.3提高攻击检出率
为了提高攻击检出率,欺骗系统优化了设置,当位于欺骗空间中的地址被恶意扫描,或收到来自位于目标地址范围中的入侵报文,则认定系统受到攻击,避免了扫漏一些难以检测的极慢速扫报。对于一个使用欺骗技术改造过的网络系统,实际地址空间为Nt,欺骗地址空间为Nd。无论采取哪一种进攻模式,当针对实际系统和欺骗系统所在的网络进行第一阶段入侵扫描时,首先被检测到的扫描报文必然来自目标地址Nd,其检出概率为Nd/(Nd+Nt);即使最初的扫描不针对Nd,根据两种不同模式的网络攻击入侵的特点,在后续的扫描中必然会针对Nd中的欺骗地址,一旦入侵者 “触雷”,系统就能准确检测出网络攻击。下面举例说明,网络受到一种广泛扫描所有端口类型的攻击者入侵,攻击者会逐一扫描入侵网络中的所有地址端口,必然会扫描到Nd中的欺骗地址,从而被检出;对于扫描特定端口的网络攻击,即便最初入侵的是位于Nt中的地址,其在随后的扫描中也会随即选择位于同一网段中的地址[3],其中必然包含位于Nd中的地址,一旦触及,欺骗地址就能被检出。
3结语
网络欺骗技术作为一种主动安全手段,可以有效地抵御扫描型的网络入侵,增大攻击的检出率,具有良好的应用前景,值得关注。但是,本研究也存在着攻击模型简单、攻击类型单一等缺陷,特别是对于采用非扫描模式的网络入侵,由于尚无准确的理论模型,推导其在有和无欺骗系统的情况下入侵所消耗时间,只能用统计实验的方式开展相关研究,此类攻击模型还需在后续研究中不断探索。
参考文献:
[1]SPITZNER L. Honeypots: tracking hackers[M]. Boston:Addison Wesley, 2002.
[2]高为民。 对网络攻击行为实施欺骗和诱导的研究[J].微计算机信息,2007(33).
[3]尹红。网络攻击与防御技术研究[J].计算机安全,2007(8).
信息网络安全技术范文 篇三
关键词:网络安全;计算机信息管理技术;应用分析
引言
在科技日益更新的现代化社会中,计算机信息技术为人们的生活和工作提供了极大的便利,但同时也经常会遇到数据访问安全威胁、黑客攻击、网络系统漏洞等多种类型的安全问题。所以研究计算机信息管理技术在网络安全中的应用具有非常的意义,能够全面的促进计算机信息技术的发展和进步,迎合时代的发展,为相关研究提供参考意见。
一、网络安全中计算机信息管理技术的现状分析
计算机信息管理技术的形成和发展大大提高了工作效率,成为社会经济发展的关键动力,满足了科技和时代的发展需求。但是从实践应用的角度来看,当前网络系统运行环境的安全程度较差,经常会出现一些安全问题,这就迫切的需要借助计算机信息管理技术进行解决和处理,改善网络安全管理工作的效率及水平[1]。将计算机信息管理技术与网络安全管理工作整合起来,这是网络技术未来主要的发展趋势,也是消除网络安全隐患的重要解决措施,具有极高的实践意义。只有科学、合理的运用计算机信息管理技术,才能够达到更好的应对网络运行安全隐患,促进计算机网络系统的稳定和持续发展。增强不同领域间的沟通和交流,实现信息的高效传输和共享是计算机信息技术的优势所在,借助该技术能够为用户提供更加便利、高质量的网络服务,还能够加快我国信息化社会的建设进程。计算机信息管理技术具有综合性强的特征,涵盖多项内容,在处理和消灭网络病毒的过程中可以基于网络域名、IP地址等角度,应用多种措施来解决。结合计算机网络信息系统的实际运行状况,应用计算机信息管理技术的过程中,必须要做好检测网络信息安全程度的工作,消除其它因素的干扰和影响,以免发生信息安全监测混乱的情况[2]。网络系统中的多种信息都与控制信息访问有直接的关系,应从根本上保障控制信息访问的可靠性,才可以使用户更加安全地对数据信息进行访问。
二、网络安全中计算机信息管理技术的应用研究
计算机信息管理技术的广泛运用大大促进社会的发展和进步,使用户可以更加高效的进行操作,然而由于网路系统开放性的特点,经常会出现安全问题,影响管理技术作用的发挥。针对这些问题,可以采取以下措施进行处理,进一步提升计算机信息管理技术网络安全程度。
(一)提升网络操作系统的安全防护能力
操作系统作为落实计算机信息管理技术的关键,对网络操作系统的安全防护能力进行提升,可以实现计算机信息管理技术有效开展。结合网络系统运行过程中发生率较高的安全漏洞问题,可以通过强化安全防护力度的途径,使计算机信息管理技术的操作系统能够可靠的运行,从而达到优化网络安全程度的目的。在实际工作过程中,可以构建相应的安全防护系统,及时查看和检测网络操作系统是否存在故障及安全隐患,并进行及时的处理,降低网络病毒或黑客的入侵、攻击等现象的发生几率[3]。除此之外,需要采取一致性的手段对网络安全产品进行管理,构建操作系统日志,使VPN、防火墙等防护技术的作用充分体现出来,做好安全防护工作。
(二)全面落实网络安全防范工作
作为网络系统的操作者,如果工作人员存在违法操作或安全防范理念较差的状况,也会诱发一系列的网络安全问题。所以这就需要全面落实网络安全防范工作,增强操作人员的防范意识,严格按照计算机信息管理技术的操作要求,进行日常管理工作。工作人员应将计算机信息管理技术渗透到网络安全的整个管理过程中,树立较高的网络安全防范意识,确保网络安全发展。
(三)制定健全的网络安全管理体制
要想使计算机信息管理技术能够有效的运用到网络安全管理工作中,需要制定一套针对性较强的网络安全管理体制,为管理技术的落实提供可靠的制度保障。制定的网络安全管理体制中要明确的规定安全管理工作的内容及流程,可以设置专项的网络安全管理部门,对整个网络的软硬件环境进行全面、细致的检测,确保计算机信息管理技术的有序实施[4]。同时还要求对内部工作人员的管理体制进行完善,保证将日常管理工作落到实处,并对计算机信息管理技术工作人员进行专业化的教育和培训,逐步提高工作人员的专业素质和技术能力,使网络系统可以稳定、可靠的运行。
三、结语
处在信息化社会中,强化计算机信息管理技术在网络安全管理方面的运用已经成当前首要解决的一项任务,这不仅是发挥计算机信息技术功能和作用的要求,也是顺应社会发展,提高网络信息安全性的必然需求。针对网络安全管理问题,在实际应用过程中必须要充分发挥计算机信息技术的优势,从不同的角度和层面入手,全面增强网络应用的安全程度和稳定性,从而更好的服务广大用户,推动社会经济的发展。
参考文献:
[1]张统豪。计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用。2012(23)
[2]庞海静,黄海荣。浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011(06)
[3]张兰兰。计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用。2012(18)
网络安全的技术 篇四
关键词:计算机网络;网络安全;网络防御;防火墙
中图分类号:TP393.08
随着网络时代的步入,计算机网络技术被人们广泛应用在各行各业,同时为各行各业都带来了方便,计算机网络技术给各行各业都带来了方便,提高了工作质量。
目前,计算机网络已经家喻户晓,人们通过网络可以实现许多功能,人们生活中的网上购物,以及一些银行转账的商业活动,都运用计算机网络来完成,充分体现了计算机网络给人们带来的快捷和方便。但是对于这些功能的广泛使用,继而网络安全问题就显得尤为重要,同时也引起了人们对网络安全的重视,
不难理解,对于这样一个开放式的共享系统,必然会存在安全隐患问题,黑客的不断出现给计算机网络系统带来了不少困扰,所以计算机网络的安全技术备受关注。本文通过对计算机网络特点分析,了解计算机网络存在的风险,以及网络防御的具体措施。
1 网络风险因素
计算机网络在应用中通常有以下几种风险因素:
1.1 网络开放性
计算机网络技术的开放性导致计算机系统在这样的网络下存在不少安全问题。任何人都可以很方便的访问到互联网上的信息,也很容易获取一个企业或者个人的敏感信息。对于这一问题,人们采取了大量的安全措施,虽然避免了一些,但仍然存在很大的安全隐患。
1.2 网络操作系统的漏洞
传统的安全管理措施往往忽视了系统的后门,网络操作系统对于整个网络的运行起着重要的作用,同时还提供网络所需的各种协议。由于网络协议实现的复杂性,导致网络操作系统在实现过程中必然存在缺陷和漏洞。防火墙对这类安全问题很难察觉,所以这些问题经常进入到系统中而没有被防火墙拦截。
1.3 网络资源共享存在的缺陷
计算机网络的主要应用目的就是实现资源共享,但也恰恰给安全隐患的进入提供了机会,随着互联网技术的发展和市场的需求越来越大,外部服务需求不能很好的避开攻击者利用服务请求对系统造成的破坏,轻而易举的获得网络数据包。
1.4 网络系统设计的缺陷
合理的网络设计不仅给人们带来方便,节约资源,同样也具备较好的安全性。但是如果网络设计不合理,就会给整个网络系统带来威胁,系统中出现BUG,甚至系统的安全工具中也存在漏洞。BUG问题几乎每天都会出现,维护人员在修补BUG的同时又会导致新的BUG出现。黑客常常利用BUG攻击网络系统。例如当程序存在内存溢出的BUG。目前的安全工具无法阻止利用BUG对系统的攻击。所以,网络的系统设计对整个系统的运行影响很大。网络设备以及网络协议和网络操作系统都会直接给系统带来安全隐患。
1.5 恶意攻击
人们在网络中遇到的黑客攻击和网络病毒都属于恶意攻击。这种问题的防范比较难。随着网络系统的大众化,这类恶意攻击越来越多,影响范围也越来越广。防火墙可以有效的保护系统的安全,可以隐蔽内部系统的结构,限制外部网络访问内部系统。内部系统之间的访问,防火墙却不能阻止。所以,许多攻击者利用这一特点,利用内部网络到内部网络的访问实施入侵行为很难被防火墙所阻拦。
1.6 网络安全意识淡薄
人们在网络过程中,有些用户为了提高数据传输速度,减少等待时间会主动退出防火墙,让自己的电脑信息系统暴露在计算机病毒攻击中,失去防御功能的计算机,其后果是可想而知的。
2 计算机网络防御的防范措施
网络防火墙技术通常指外部网与内部网之间的安全防范手段。网络防火墙能够制约内部网络与网布网络直接的互相访问,从而保护内部网络结构。防火墙通常安装在内部网络与网布网络的连接点。从内部网络发出的信息或者由外部网络传输进来的信息全部要经过防火墙。防火墙能控制网络之间的访问,防止外部网络通过非法手段访问内部网络,盗取内部网络资源包,从而保护内部网络的运行。针对目前出现的问题,提出以下防范措施来更有效地避免网络安全问题的发生:
安全加密技术。安全加密技术能保证电子商务系统的网络环境,使通过计算机网络系统完成的电子交易等活动更为可靠。因此,完善的对称加密和非对称加密仍然广受关注。对称加密就是常规的口令技术,加密运算和解密运算运用同样的密钥。不对称加密与对称加密刚好相反,它的揭秘密钥与加密不同,加密密钥公布于众,而解密密钥却只有自己知道。
入侵检测技术:通过各类系统和网络资源采集的信息,对信息进行分析处理,判断其是否为入侵行为。同过对网络系统的异常行为检测,入侵检测技术可以及时的发现异常,并进行记录和报警,从而阻断破坏的入侵给系统带的来损失。入侵检测系统还可以对用户和系统行为进行监控,跟踪异常的行为。
2.1 建立网络安全感知系统
网络安全感知系统是近年来发展起来的新防御功能,这种防御感知是建立在netflow 的异常检测的基础上的,对于未经允许或不存在的虚拟主机IP地址发来的请求信号进行屏蔽并向网络警察主动报告,这样,由专业网络警察进行主动查验,让自身系统提高免疫功能。
我们为了提高来自网络的异常检测效率,我们对网络netflow数据流采用高位端口信息分布式异常检测算法,实现网络异常检测的大规模化,提高速率。
2.2 建立网络安全管理制度
单位要设计算机网络系统维护员,专人负责对网络和系统设备进行检测和维护,保持各种设施整洁干净,认真做好设备检查,对不正常的运行状况或操作及时发现并纠正,保证设备处于良好功能状态,网络运行安全稳定,并有权监督和制止一切违反计算机网络安全的行为。对服务器及网络必须严密防护,包括网络软、硬件,防止非法用户侵入。不得擅自在终端机上启用其他软件,系统维护员每月进行一次数据库维护及数据备份。
当然,计算机网络网络技术的安全防御,需要不断提升和发展,在硬件方面需要舍得投入,在人力方面需要培养,在财力方面需要优先安排,各个领导和技术人员要有优先防范意识,数据安全就是精神安全。
3 结束语
目前社会已进入信息时代,计算机网络技术的应用已经覆盖到各行各业,维护好系统是首要问题,想要更好的利用计算机网络技术给人们带来方便,就一定要保证系统的安全问题。只有保证网络的安全,建立高素质的网络管理体系,能能更好的确保信息的完整性和准确性,使计算机网络技术在服务大众的同时保证人们的财产安全。
参考文献:
[1]王威伟,郑雪峰。局域网中网络监听与防范技术[J].计算机工程与设计,2010(11).
网络安全的技术 篇五
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1] 、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨:
一、网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.省略)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?”
据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思:
1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。
1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。
同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。
1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。
进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:
2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;
4月,贵州信息港被黑客入侵,主页被一幅图片替换;
5月,大连ChinaNET节点被入侵,用户口令被盗;
6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;
7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵;
8月,激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。
9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。
10月,福建省图书馆主页被黑客替换。
三、网络安全体系的探讨
现阶段为了保证网络工作顺通常用的方法如下:
1、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。
5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
信息网络安全技术范文 篇六
关键词:计算机通信;信息;网络安全;技术
计算机网络通信技术越来越成熟,各个行业对计算机通信技术的应用更加广泛,在企业关注计算机通信技术得到提升的同时,还对计算机的通信安全更加重视。这不但关系到一个企业的隐私问题,还关系到一个国家的安全体系是否健全,所以,在计算机的通信系统中,对安全技术的需求更加重要。面对计算机通信的安全技术,要正视其存在的问题,并采取相关的措施进行技术防范。
1计算机通信网络安全和成因
1.1计算机通信的网络安全
计算机的通信网络一般都是通过网络对计算机所需求的信息进行获取、处理、传输以及运用等一系列的高效能服务,是计算机通信的安全传输途径。一般来讲,它主要是对计算机的通信网络涉及到的安全问题进行解决,使计算机的网络数据在存储和信息处理以及传输的过程能安全高效的运行;同时,计算机的通信网络安全还是信息安全管理的重要保障。现代化的社会中,对通信网络实现一体化的发展,以及实现材料资源共享的肩部逐渐加快,人们不光是在享受计算机通信带来的巨大便利,还在为计算机的通信网络能否安全而提心吊胆。计算机的网络通信安全,实际的本质就是要在计算机的通信系统进行数据传输和使用的过程中,对可能遭受到的资源侵袭和干扰等破坏现象进行保护,使计算机的网络通信处于一个安全的运行环境中,发挥它的保密性和可适用性。
1.2造成计算机通信网络安全出现问题的原因
能够对计算机的通信网络带来安全隐患的因素并不在少数,总结来看主要是以下的几方面原因。
1.2.1主观的原因。
计算机在应用的过程中,其网络的软件设备和硬件设备有潜藏的安全隐患,主要是因为在进行设计的时候从用户的使用方便来考虑,总是在软件和硬件的生产上留有“后门”和可进入的“窗口”,这就方便了黑客攻击者利用这方面的漏洞侵入计算机通信网络的系统,对通信的信息进行盗取和破坏。计算机通信网络的相关管理人员在管理上没有形成足够的安全保护意识,也没有按照规定的保密原则进行操作,有的传输通道还没有设置具体的电磁屏蔽系统,导致在信息在通信传输的时候有电磁辐射的现象,这样也间接帮助了黑客能通过专业的设备会所传输的全部信息进行盗取和破坏。
1.2.2客观的原因。
计算机的通信网络在投入使用的过程中,就有着容易被侵犯的缺点。现在的计算机操作系统总是会一些补丁的安装信息,这样的情况正是说明了计算机的系统存在安全的隐患,通信网络的联结功能为计算机的系统受侵犯提供了帮助。如果通信网络中潜在的病毒信息或者木马病毒在计算机中传播出来,就会使整个通信网络受到侵犯,甚至使系统发生崩溃的现象。还有计算机的通信系统软件如果不完善,也有可能为病毒的入侵创造条件。
2计算机的通信网络安全相关技术
2.1提高计算机的通信网络性能
对计算机的通信网络进行管理的时候,不要一味地满足于实际的功能,还要从系统的安全角度去考虑。在通信的软件系统中,对数据实行保密制度和对通信协议进行完善,是在通信网络系统设计前就要考虑的问题,并在通信网络投入使用的过程中逐渐对安全的防护等级和保护措施进行完善,使系统的漏洞慢慢减少,谨防黑客通过通信网络系统的漏洞进行数据的窃取和破坏。
2.2加强计算机通信网络安全的教育及其内部管理。
要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。
2.3进一步提高计算机通信网络安全技术
2.3.1防火墙。
防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。
2.3.2密码技术。
密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。
2.3.3鉴别技术。
为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。
2.3.4计算机通信网络内部协议与入侵检测技术。
此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。
2.4制定网络安全策略
实行用户权限访问控制,比如用户口令和密码,身份鉴别等鉴别式。同时也可结合网络授权,利用网络管理方式向终端用户发放访问许可证书及有效口令,以防止非授权用户使用网络和网络资源。在以上的访问过程中,加密机制是不可缺少的,他能使未授权用户“看不懂”在此网络上的信息,保证数据不会在设备上或传输过程中被非法窃取,从而实现信息的保密性。当然,为了防止没有得到允许的用户修改、插入以及删除传输的数据,通信网络应该建立一个数据完整性鉴别机制。此外,一些审计、监控以及防抵赖等安全措施也应该广泛的普及运用。
结束语
对计算机的通信网络实施安全技术,不是光做表面的工作那么简单,它要从计算机的内部操作系统和网络安全系统出发,需要各个阶层的技术人员共同努力。在通信系统的开发和利用上,要从数据的传输通道和管理系统做好防护工作,从系统设计的开始就要考虑到信息安全的问题,不要为计算机的通信网络应用留下安全隐患。此外,还要落实计算机的通信网络管理制度,相关的管理人员要履行自己的职责,在数据传输和应用的过程中就做好监管工作,为信息和计算机的安全通信网络做好防护工作。
参考文献
[1]栾树崇。计算机通信网络安全技术研究[J].中国管理信息化,2015(1).
[2]全燕。试析计算机通信网络安全及防护对策[J].企业技术开发,2015(5).
[3]胡生林。计算机通信网络安全及相关技术探索[J].民营科技,2012(5).
网络安全的技术 篇七
【关键词】 云安全 核心技术 网络安全 应用探析
前言:近几年来,越来越多的人们关注网络的安全技术以及应用,网络安全关系到国家安全以及社会和谐安定,我们应当提高对其的重视度。网络安全的本质就是确保网络上的信息安全,其具体指的是网络系统的硬件、软件以及其系统中的数据不被人为的破坏、篡改和泄露,云安全技术的应用,就是保证网络安全的一项技术。云安全技术已经在企业的局域网中得到了具体运用,并且对其出现的问题进行研究改进,进一步为企业的网络信息安全提供了保障。
一、“云安全”的核心技术
1.Web信誉服务。云安全技术可以通过全信誉数据库对恶意软件行为进行分析,并且根据其数据位置的变化和可疑迹象等因素来指定网页信誉分数,从而判断网页是否可信。根据检测的信誉分值,我们可以随时了解到某个网站的潜在风险级别,预防用户进入有病毒的网页带来的危害。
2.电子邮件信誉服务。电子邮件信誉服务可以根据已知垃圾信息的源地址进行检测,可以对发送者邮件进行潜在危险评估。当云技术检测到该邮件中存在病毒时,就会自动对该邮件进行处理,并且当之后再有类似邮件时还会对起进行拦截或者删除,以防危害用户端。
3.自动反馈机制。云安全的另一个重要组件就是自动反馈机制,通过检测单个用户的路由信誉来确定新型的威胁。例如:趋势科技的全球自动反馈机制的功能就像目前大多社区采用的邻里监督模式,能够有效的实现及时监督保护功能,有助于确立全面的最新威胁指数。当单个的用户常规信誉检查发现威胁时,系统就会自动更新趋势科技位于全球各地所有威胁的数据库,防止以后的客户遇到威胁时不能及时反馈。
二、云安全技术在企业网络安全中的应用
1.云安全技术中复合式拦截病毒机制在企业网络安全中的作用。随着云计算的发展,云安全技术在企业局域网中已经得到广泛应用,同时云安全成了企业技术研究当中的主要问题。作为企业局域网络管理者,要认识到对于企业网络内部的威胁主要来自于企业内部,只将精力放在防止网络遭受来自于单位外部的攻击上是远远不够的,云安全技术可以利用互联网云计算技术强大的终端服务器,实现对企业局域网络内部相关软件的云拦截以及云杀毒。也就是说,这种方式采用的是云安全技术中复合式拦截病毒机制,当企业局域网络存在的安全隐患威胁到客户端时,复合式拦截病毒机制就可以对其进行拦截以及采取相应的处理措施。近几年来,网络病毒攻击形式比较多,而且病毒的形式不仅是单一的病毒体,而是由多种单一病毒体重组的复合式病毒,对网络用户端危害极大,云安全技术中复合式拦截病毒机制则可以有效解决这一问题。
2.云安全技术中轻客户端策略在企业网络安全中的应用。云安全技术中轻客户端策略是指将计算机和业务之间的逻辑问题交由服务器处理,客户端只对简单的网络数据显示工作进行处理。例如:当我们收到到一封电子邮件时,云系统就会自动检测该邮件的源地址以及电子链接,并且对其存在的安全性能自动分析。如果检测的结果是该封邮件不可信,服务就会通过云安全技术对其进行杀毒处理,并且可以自动删除该封邮件。与此同时,系统就会将不可信邮件的源地址和电子链接存入到网络安全隐患库中,当接收到类似的邮件时〔shubaoc.com〕,系统就会对其进行自动拦截或者删除处理,该策略在应用过程中存在一定的弊端,那就是只能够对外部接收的信息进行检测,对计算机自身系统无法检测,主要应用于来自于外部病毒入侵的拦截和处理。
3.云安全技术在企业网络中应用的必要条件。云安全技术是针对云计算产业的出现,结合云计算的应用特点和发展趋势衍生出的确保云计算在局域网中应用安全的一种新型网络安全技术。任何一种软件技术的发展离开了安全的保障,就一定会失去其存在的意义。云安全技术就是通过客户端对局域网中的相关数据以及信息进行收集和统计,分析之后得出源代码,然后再采取相应的处理措施保证其安全性。在实际操作中,通过客户端软件对整个网络进行扫描,找寻到有病毒的文件,再通过杀毒单位采用软件对用户端进行杀毒处理可以有效提升网络安全性。这不仅需要有大量的装有病毒监控软体的客户端,而且具有快速解析源代码的服务器终端。
三、结语
科学技术的不断发展然网络的运用越来越广泛,因其所承载的信息量较大,需要我们对网络信息进行有效保护。云技术的应用充分的实现了人们对于安全的需求,使人们在网络中建立了更完备的安全防御体系,为人们的生活以及工作带来了更多的便利,让人们对于网络的使用更加放心。
参 考 文 献
[1]张海波。 云安全技术在电力企业的应用[J]. 信息技术与信息化,2011,04:60-61+67.
信息网络安全技术范文 篇八
关键词:网络信息;安全控制技术;应用
一、计算机网络信息安全问题的现状
(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。
(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。
(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。
二、网络安全控制技术
(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。
(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。
(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,
(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。
三、网络信息安全控制技术的实际应用
(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。
(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。
结语
在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。
参考文献
[1]任晓英,尹志浩。谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.
网络安全的技术 篇九
关键词:网络安全技术 高校 校园网
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
现代化社会是信息时代,已经渗透到社会的各个角落。网络的快速发展为社会各界带来了方便,却也带来了许多的弊端。网络是一种开放式的,面向全世界的东西,大家可以共同享受资源,可是这本身也带着威胁。所以,网络安全已经引起高度重视。高校的校园网是学校的一种宣传、一种文化建设,而它也一样需要网络安全技术的保护。
1网络安全技术
在网络上,为了防止被攻击,构建安全的网络体系,需要使用网络安全技术。本文对常用的几种技术进行了具体的分析。
1.1防火墙技术
防火墙是保护计算机不受攻击的一种技术,它建立在网络内部和网络外部之间,防止破坏,有效保护网络的安全。它可以限制跨越防火墙的数据进入,并且保护网络内部的信息,防止外部网络窃取,以此实现对网络的安全保护。防火墙具有网络安全的屏障、强化网络安全策略、监控审计、防止内部信息的外泄、数据包过滤、网络IP地址转换、虚拟专用网络、日志记录与事件通知等多种功能。
1.2网络入侵检测技术
网络入侵检测技术是对恶意使用网络资源的用户的行为进行监控识别,并实施处理的技术,这其中既包括系统外部使用人员的非法入侵,也包括系统内部未授权的使用行为。网络入侵检测技术是为了维护计算机的安全,可以检测出计算机网络使用中的危害行为。网络入侵检测技术不仅能够及时地发现网络系统中出现的异常现象和危害行为,还能够收集危害信息,并对其进行分析,得出结果,能够分析出网络系统中用户所做的对计算机产生危害行为的迹象。
1.3虚拟专用网技术
虚拟专用网是建立在公用网络上的专用网络技术,能够建立专用数据网络的技术。虚拟专用网技术可以有效实现在任意两点之间建立一条稳定安全的连接通道,它和专用网络其实是一样的,具有很高的安全保证。虚拟专用网实际上就相当于在网络上建立了一条专用隧道,但是却对数据有着更高的加密要求,数据进行了加密,那么用户的信息就会更加安全,而那些没有认证的用户就无法访问内部网络,这样能够更好地加强对网络安全的保护。
1.4访问控制技术
访问控制技术是为计算机和用户提供安全保证的主要手段,并被广泛地运用在防火墙和虚拟专用网等多个技术中。访问控制技术能够使合法用户正常使用网络资源获得有效保障,在此基础上,还能控制非法用户对网络资源的非法使用。访问控制技术能够帮助网络管理员实时监控用户的使用情况和对网络系统的危害行为,及时地发现对网络系统有害的非法行为,并阻挡他的入侵。
2网络安全技术在高校校园网的应用
网络安全技术是有效保障高校校园网不受侵害的主要途径,目前我国高校的校园网使用存在许多的问题,亟待解决,而网络安全技术为高校校园网的安全提供了很大的帮助。
2.1防火墙技术在高校校园网的应用
防火墙可以帮助校园网拦截危害信息,降低不法网络给校园网安全带来的危害。并且,防火墙可以实时监控校园网,保留访问记录,检查校园网使用中存在的安全问题,防止高校校园网的内部信息有所泄露。防火墙是阻隔外部网络对校园网进行侵害的有效技术,它的存在保证了校园网的安全,利于提高校园网的运行效率。防火墙在高校校园网安全中发挥着非常重要的作用,可以有效阻隔外界非法有害入侵,是校园网安全的一道屏障。
2.2网络入侵检测技术在高校校园网的应用
网络入侵技术是一项可以检测校园网中的危害行为的技术。在用户使用校园网时,如果网路系统中出现异常现象或是非法操作,网络入侵检测技术就会发出警报,以示危险。入侵检测技术可以自行对校园网的网络行为和活动进行检测分析,查出其存在的漏洞,及时地提醒高校校园网络管理员进行维修保护。由此可见,网络入侵检测技术对高校校园网的安全进行有着重要的防护和提醒作用,有效保证高校校园网的安全。
2.3虚拟专用网技术在高校校园网的应用
虚拟专用网是利用虚拟专用设备将校内网和校外网连接,是提高校园网数据安全的一种网络技术。虚拟专用网技术是需要用户进行身份验证的,只有验证之后符合条件的人才能访问网络。这其实是一种加密技术,进行密码管理,提高校园网和校外网的可靠性。校园网的管理者可以利用虚拟专用网技术,对使用高校校园网的人进行监控,能够及时地发现问题,解决问题,实现对校园网的保护。
2.4访问控制技术在高校校园网的应用
访问控制技术可以有效控制使用高校校园网的非法用户。有些用户想要进入高校校园网,必须要通过访问控制的允许,需要验证用户名和密码等,在确认该用户有访问权后,再允许进入高校校园网站。在这一系列程序完成之后,访问控制技术也会给予该用户访问和操作的权限,以此防止高校校园网的网络资源和信息被非法用户使用。
3结语
现在的校园网已经是高校加大宣传,便于即时信息的主要渠道,但是这也就导致了使用校园网络的人群的复杂性和多样性,为了防止高校校园网被入侵攻击,及时有效地使用网络安全技术进行保护。网络安全技术在高校校园网中的运用,在很大程度上提高了校园网的网络安全,而其在校园网中起着越来越重要的作用。
参考文献
网络安全的技术 篇十
关键词:计算机网络;安全问题;安全防护
中图分类号:G623.58 文献标识码:A 文章编号:
引言
近年来,随着计算机软件和互联网企业的不但发展和推进,计算机网络技术已经成为当前人们生活和工作密不可分的部分。人们在享受计算机网络带来的便利的同时,信息的传递和共享也对人们的信息数据安全产生威胁,成为必须面对的问题。
一、计算机网络安全的内涵
算机网络安全可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。计算机网络安全可分为物理安全、控制安全和服务安全三个层次。
1、物理安全
指在物理介质层次上对存贮和传输的网络信息的安全保护,也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障,是整个系统安全不可缺少的组成部分。
2、控制安全
指在网络中对实现存贮和传输信息功能的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。
3、服务安全
指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。
二、当前主要的计算机网络安全隐患分析
1、操作系统自身的问题
操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对计算机网络安全造成威胁。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。
2、计算机病毒
计算机病毒是指以干扰计算机网络的正常运行,具有很强的传染性、潜伏性破坏性和隐蔽性的计算机程序。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。脚本病毒主要通过互联网网页脚本进行传播;蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。
3、网络黑客攻击
网络黑客攻击,是指一些不法分析利用自身所掌握的计算机安全漏洞和计算机技术,对计算机网络和用户终端等进行的蓄意破坏活动。当前,主要的网络黑客攻击的形式包含有以下几种:一是利用性攻击,是指通过病毒或者木马程序对用户的电脑系统进行控制;二是拒绝服务式攻击,常见的如分布式服务拒绝攻击,既是通过巨大流量数据包的发送导致网络流量耗尽,出现网络瘫痪;三是虚假信息攻击,主要包含有DNS攻击和电子邮件攻击,通过劫持邮件发送者等的信息来源伪装,通过身份验证后将虚假信息和计算机病毒等植入用户计算机;四是脚本攻击,主要是指通过网页系统的脚本漏洞进行攻击,主要的形式表现为用户网页主页被劫持或者不断的进行弹窗,最终导致用户计算机的崩溃。
三、计算机网络安全防护技术
1、加密技术
数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。
2、防火墙技术
防火墙技术是应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。
3、入侵检测技术
网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。
入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。
入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。
(1)防病毒技术。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;三是病毒消除技术,是并对感染计算机程序的一种逆过程,针对不同的病毒,安装网络版查杀病毒软件,清除病毒。
(2)物理隔离网闸。物理隔离网闸是一种信息安全设备,利用具备多种控制功能的固态开关对两个相连接的独立主机系统进行读写分析。其连接的两个主机系统之间,没有物理连接、逻辑连接、信息的传输命令和协议,也不存在依据协议的信息包转发,因此,它从物理上对可能潜在的攻击威胁做了隔离阻断,使“黑客”无法进入实施攻击。
结束语
网络安全技术极有可能带来巨大的损失,所以如何做好计算机网络安全维护工作就显得十分必要。而网络规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。
参考文献
[1]胡世昌。计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010,(10).
[2]罗涛。浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,(04).
最新范文
趣味语文小笑话【6篇】03-29
内网信息安全管理优秀3篇03-29
地基下沉整治方案优秀4篇03-29
初三学子中考祝福语【优秀8篇】03-29
人员招聘方案(最新5篇)03-29
元宵佳节的灯谜(优秀4篇)03-29
平凡的世界主要内容(优秀9篇)03-29
龙年新春佳节祝福语【优秀5篇】03-29
除夕快乐的祝福语【优秀9篇】03-29
除夕快乐祝福语(优秀6篇)03-29