校园网络的安全技术(共12篇)
校园网络的安全技术 篇1
在信息时代, 信息可以帮助团体或个人, 使他们受益, 同样, 信息也可以用来对他们构成威胁, 造成破坏, 带来损失。随着网络技术地迅猛发展, 大量地信息在网络上高速传递, 网络的安全技术刻不容缓。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏, 网络安全既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。
通过加强内部网络管理人员以及使用人员的安全意识, 部署系统安全策略来控制对系统资源的访问, 这是防病毒进程中, 最容易和经济的方法之一。网络管理员和终端操作员根据自己的职责权限, 选择不同的口令、安全证书、id等, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源。
在网络上, 要保证流畅的安全访问, 安全的管理意识和设备的部署 (包括硬件和策略) 是十分关键的, 它不仅关系到网络维护管理的效率和质量, 而且涉及到网络的安全性。再好的防火墙, 如果不加以科学的策略控制, 就是虚设。通过路由访问控制策略, 工作站的本地安全策略的科学配置加上一套好的杀毒软件也能较好地保证网络的流畅和安全访问。
1 计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。从普通使用者的角度来说, 可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外, 还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏, 以及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。
从本质上来讲, 网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏, 网络安全既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2 计算机网络安全技术
网络安全是指和网络相关的安全问题。网络的基本功能是为其他通信实体 (主机、其他网络等) 提供信息传输服务。从这个角度看, 网络安全的核心问题就是如何保障网络安全地实施其基本功能:信息传输。当我们从不同角度观察这个功能的实施, 就会产生不同的安全问题。例如:
1) 如果把网络看成一种资源, 那么就需要对利用这种资源的实体进行验证、授权和计费;
2) 网络正常运行的前提是协议的正常操作:各种协议实体不能被伪造的或其它非法报文所欺骗, 网络必须有能力过滤报文;
3) 作为一种传输基础设施, 网络应该对其所传输的数据实施安全保护;
4) 对于具备特定所有权的网络, 网络应该有能力提供某种关于其自身的隐私保护的能力。
网络面临的安全问题层出不穷, 网络安全技术也处于不断发展当中。
5) AAA的实施技术
AAA (Authentication, Authorization and Accounting:验证、授权和计费) :AAA定义了实施验证、授权和计费的系统的一般框架。AAA是网络接入中对于网络用户的验证、授权和计费技术的统称。AAA不特指某种具体的协议或技术, 它只是一个技术框架。具体验证、授权和计费工作都是由特定的协议或设备来完成。一个典型的AAA应用如图1所示。
在图所示网络中, 用户通过某个接入网络和由网络接入服务器 (NAS, Network Access Server) 、网关和AAA服务器所组成的一个ISP局域网相连, 并期望获得对于由ISP网关所连接的Internet的访问权限。
图中NAS的基本功能是作为接入网和ISP之间的网关, 实现用户的接入。对于不同的接入网络, NAS所采用的技术和具体实现有很多不同。比如华为3Com公司的Quidway A8010设备提供拨号用户的接入, S3026则可以提供以太网用户的接入功能。
在实际应用中, 并不是所有用户都有权利通过接入服务器访问Internet, 使用了接入服务的用户也需要交纳一定的费用等。即ISP必须能够实现用户的授权、论证和计费等功能。图中NAS和AAA服务器之间是客户机和服务器的关系, 负责提供上述功能。以AAA功能的验证功能的实现为例:NAS负责收集用户名、用户密码等信息, 并向AAA服务器发起“访问请求”, AAA服务器根据预先配置的用户数据库以及策略决定是否允许该用户访问网络资源, 并将认证结果通知NAS, 进而由NAS接受或拒绝该用户对于网络的访问请求。
1) 网络防火墙技术
防火墙的原意是指大楼建筑中用于将火灾隔离于一定区域的墙体。信息技术借用这个词汇是指用于将网络危险和内部网络隔离开来的软硬件设施。具体来说, 防火墙是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段, 但也有明显不足:无法防范通过防火墙以外的其它途径的攻击, 不能防止来自内部变节者和不经心的用户们带来的威胁, 也不能完全防止传送已感染病毒的软件或文件, 以及无法防范数据驱动型的攻击。
2) 安全加密技术
加密技术的出现为全球电子商务提供了保证, 从而使基于Internet上的电子交易系统成为了可能, 因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术, 加密运算与解密运算使用同样的密钥。不对称加密, 即加密密钥不同于解密密钥, 加密密钥公之于众, 谁都可以用, 解密密钥只有解密人自己知道。
3) 网络主机的操作系统安全和物理安全措施
防火墙作为网络的第一道防线并不能完全保护内部网络, 必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高, 分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线, 主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线, 用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后, 是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息, 作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生, 如果有入侵发生, 则启动应急处理措施, 并产生警告信息。而且, 系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
总之, 网络安全是一个综合性的课题, 涉及技术、管理、使用等许多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 一种技术只能解决一方面的问题, 而不是万能的。为此建立有中国特色的网络安全体系, 需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以安全产业将来也是一个随着新技术发展而不断发展的产业。
3 如何保障网络安全
1) 意识安全, 认识到信息的安全风险, 评估系统的应用风险制定合理的管理安全策略。
2) 概念安全, 界定自身的安全区域, 保证区域安全。
3) 拓扑安全, 划分安全类别, 对不同的数据应用进行不同级别的安全保护。
4) 接入安全, 把好各网络进出口, 设置策略路由或防火墙, 实施访问控制。
5) 访问规则安全, 定义好访问规则, 科学分配访问控制权限。
参考文献
[1]柳纯录.信息系统项目管理师教程[M].2版.北京:清华大学出版社, 2008.
[2]周碧英.浅析计算机网络安全技术[J].甘肃科技, 2008 (3) .
[3]孙晓南.防火墙技术与网络安全[J].信息科技, 2008 (3) .
校园网络的安全技术 篇2
论网络银行的安全保障技术
电子商务的飞速发展带来了银行业的`革命,但黑客攻击、病毒侵袭等严重阻碍了网络银行的发展.只有建立一个全面的安全保障体系,才能有效地保证网络银行的安全.作者着重讨论用于网络银行的各种安全保障技术.
作 者:袁旭峰 杨坚争 作者单位:上海理工大学,商学院,上海,200093刊 名:北方经贸英文刊名:NORTHERN ECONOMY AND TRADE年,卷(期):2003“”(1)分类号:F832.2关键词:网络银行 安全 加密技术
校园网络的安全技术 篇3
关键词:网络安全维护 计算机网络安全技术 应用
中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0034-01
1 计算机网络安全概述以及影响计算机网络安全的因素
从20世纪90年代,计算机网络技术得到了迅速的发展,将较为分散的资源进行有效的整合,实现了信息快速传输以及共享,由于其自身的优越性,所以在各行各业都得到了广泛的应用,已经成为人们生活工作必不可少的一部分。然而,计算机网络技术的发展,也给网络安全造成威胁,网络安全问题成为人们利用计算机网络时关注的焦点。由于计算机网络具有开放性、共享性,所以容易面临信息泄露、攻击、更改等问题。
目前影响计算机网络安全的因素主要体现在以下几个方面:(1)网路操作系统本身存在的问题。由于计算机网络扩展性很强,开发商能够不断的进行系统更新升级,这种扩展性给黑客攻击提供了方便,为计算机网络带来了安全隐患。网络操作基础是计算机网络安全运行的前提,就目前网络操作系统而言,存在大量的技术漏洞,这些漏洞就成为黑客攻击的目标,如果不能及时进行系统维护、补丁修复,很可能使网络受到攻击。(2)病毒。目前计算机病毒是对计算机网络威胁最大的因素之一,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。目前主要的计算机病毒包括木马病毒、脚本病毒、间谍病毒等,其中木马病毒具有很强的诱骗性,主要用于窃取用户的相关信息;脚本病毒通过网页脚本进行传播,对网络浏览造成很大的影响;间谍病毒具有一定的挟持行,以增加客户对其目标网页的浏览访问量为目的。(3)黑客攻击主要是利用网络操作系统的强扩展性,威胁局域网的安全,黑客一般利用计算机网络中存在的漏洞,对其进行攻击,窃取客户信息或破坏系统,对局域网的安全造成威胁。黑客攻击的形式包括四种形式,第一种是利用性攻击,利用木马病毒或者窃取的密码对客户计算机系统进行非正常控制;第二种是虚假信息攻击,利用虚假信息,以电子邮件、网络消息等形式发送给用户,是用户计算机系统受到攻击;第三种是脚本攻击,主要是通过网页脚本上存在的漏洞传播一些病毒,如非正常弹窗等都是脚本攻击表现形式,严重会导致电脑系统崩溃;第四种是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致系统瘫痪。
2 网络安全维护中计算机网络安全技术的应用
2.1 数据加密以及网络访问控制技术在网络安全维护中的应用
计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。
2.2 防火墙技术在网络安全维护中的应用
防火墙技术的使用,有效的提升了计算机服务器的安全,能够源头对服务器进行数据扫描,能够及时的发现恶意攻击等异常情况,在第一时间中断服务器与代理服务器之间的数据传输,阻止病毒等的传播。
2.3 防病毒技术在网路安全维护中的应用
病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对来历不明的文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。
2.4 网络安全管理
加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要加强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。
3 结语
信息化技术的发展带动了计算机网络技术的发展,但同时也带来了一些安全问题,一定程度上也制约了计算机网络的健康发展,利用计算机网络犯罪等现象严重。现阶段,加强对计算机网络安全问题的研究具有十分现实的意义。
参考文献
[1]杨伟红.计算机网络安全技术在网络安全维护中的应用初探[J].信息工程,2012,15(4):144-145.
[2]冯长青.计算机网络安全技术在网络安全维护中的应用探析[J].技术应用,2012,23(2):78-79.
[3]张春辉.试论计算机网络安全技术在网络安全维护中的应用效果[J].信息技术,2012,17(5):88-89.
校园网络的安全技术 篇4
1保证计算机网络安全
保证计算机网络安全需要从以下几方面进行考虑:(1)应该考虑计算机网络系统的完整性[1],由于计算机网络系统正常运行对其自身的完整性要求较高,若是系统本身存在漏洞,则导致整个系统运转受到影响,所以,在确保计算机网络安全时,应该先考虑其完整性,而计算机网络系统的完整性又分成程序和数据两个方面,只有使两方面同时得到保证,才能使系统内部程序得到保护,避免数据被不法分子篡改,以及防止隐私信息被盗取。(2)应该注重信息数据传输的保密性,只有信息数据在传输过程中得到保密,才能使国家和个人的利益得到保证。(3)应该充分保证计算机网络的安全性,这方面是最重要的部分,在保证计算机软硬件和其他配件安全的基础上,还应该确保计算机网络用户的人身财产安全。
2计算机网络存在的安全隐患
2.1计算机网络系统运行程序存在问题
在计算机网络系统运行的过程中,其运行程序扩展性能较强[2],具有非常大的研发空间。而在计算机相关功能更新优化的过程中存在较大的安全隐患。由于计算机系统运行程序版本的更新换代,难免会造成某一方面不够完善或存在漏洞,这些问题给黑客或不法分子创造了可乘之机,无形之中为计算机网络系统运行带来了安全隐患。
2.2计算机病毒对网络系统运行程序造成的安全隐患
在计算机网络系统运转时,某些对计算机系统产生干扰的程序会攻击其薄弱的地方或终端,计算机系统程序发生紊乱,使计算机用户丧失对计算机程序的控制力,导致产生这些情况的程序就是计算机病毒。近些年,较为常见的计算机病毒有脚本病毒、木马病毒、间谍病毒以及蠕虫病毒等[3]。其中,木马病毒又可细分为网络游戏木马病毒、网银木马病毒、即时通信软件木马病毒、网页点击类木马病毒、下载类木马病毒以及代理类木马病毒,由于这些计算机病毒诱骗性较强、破坏性较大,导致个人账号信息和密码被盗取,使个人的经济利益受到损害。而脚本病毒会通过感染用户的计算机使其丧失对计算机的控制能力。随着信息技术水平的不断提高,计算机病毒的种类也在不断递增,使计算机网络安全问题愈演愈烈,对人们的经济财产造成严重威胁。
2.3掌握计算机网络技术的不法分子带来的威胁
某些不法分子通过对计算机技术的熟练掌握来编写一些攻击计算机系统的程序,进而使计算机网络终端受到严重损害,使其系统难以正常、安全地运行。据目前情况来看,这些不法分子的攻击方法主要分为以下4种:(1)通过脚本、木马等病毒对用户的计算机进行攻击并控制,使用户丧失电脑控制的能力,并对其个人信息和账号进行盗取,威胁其财产安全。(2)不法分子通过大数据流量来消耗用户的网络流量[4],在长时间的消耗下,使计算机网络系统崩溃,使其难以正常运转。(3)将待用病毒或域名解析系统攻击的邮件发送给计算机客户,使病毒感染客户的计算机,导致计算机网络系统的瘫痪。(4)不法分子通过脚本病毒对用户计算机进行攻击,并对其网页进行篡改或劫持,使其网络主页不断出现弹窗,进而致使用户计算机系统的瘫痪。
3实施策略
3.1计算机病毒查杀技术的应用
由于计算机病毒具有极大的破坏性和潜伏性[5],一旦计算机网络系统感染上了病毒,那么其文件内容将被破坏,进而导致计算机系统的瘫痪,不法分子会趁机盗取或篡改用户的信息数据。例如,在用户日常上网浏览网页的过程中,弹窗是较为常见的问题,某些弹窗可以关闭,而有些则难以关闭,这些难以关闭的弹窗大多含有计算机病毒,一旦用户不小心点开,那么将很有可能将病毒下载下来。如果计算机感染到了病毒,那么用户可以通过使用金山毒霸、360安全卫士等杀毒软件对计算机进行整体磁盘的查杀。要是在系统盘中发现病毒,可以对计算机系统进行重装,要是在硬盘中发现病毒,可以先备份硬盘中的信息,然后对其进行格式化。
在对计算机病毒进行日常防御过程中,用户应尽量对未知网页链接的点击,若是计算机有来历不明的文件或E-mail,用户应对其进行妥善处理,不要轻易点击。计算机中的杀毒软件会阶段性的通知用户对病毒库实施更新,用户应更新病毒库的基础上,定期对计算机中的病毒进行查杀[6]。在文件、程序下载的过程中,用户可以在绿色网站上下载想要的文件。同时,应及时对计算机系统运行程序实施更新,实时更新系统补丁,并对其漏洞进行填补。另外,计算机用户应坚持实时备份重要文件的原则,防止重要文件的丢失或被篡改。
3.2防火墙技术的应用
不法分子会先通过某些途径取得用户计算机的互联网协议地址或找寻其系统漏洞,然后通过远程发送计算机病毒对用户计算机进行攻击。为了抵御不法分子的恶意攻击,用户应将计算机的网际协议地址隐藏起来,更换安全性更高的密码,并应用互联网防火墙技术,防护墙技术是指对计算机网络布设一道防御屏障,以此来抵御计算机病毒的攻击,它主要包括两种类型,分别为包过滤型和应用级型[7]。
包过滤防火墙是指在用户电脑中安装安全防护系统,通过路由器对网络信息的过滤,使得到的信息数据安全、有效,并且以通知的形式不断提高计算机用户的威胁防护意识。
应用级防火墙是指通过扫描和分析经由服务器的各类信息数据,进而完成对恶意攻击和故障情况的实时监控,有利于用户及时发现这些问题,并通过断开代理服务器和内部服务器来阻断病毒的传播。
3.3加密技术以及入侵检测技术
在计算网络系统运转的过程中,信息数据常常通过动态传输实现扩散,而加密技术是通过一种参数对信息传输过程实施控制,并将其进行变换,防止非授权用户私自篡改数据信息。加密技术的核心是加密算法和密钥管理,密钥包括对称密钥和非对称密钥两种类型,主要区别在于二者加密密钥和解密密钥之间存在不一致性,对称密钥的加密密钥和解密密钥相同,而不对称密钥则不同,由于相较于其他网络安全技术,数据加密技术的应用成本较低,使其在网络安全维护工作中得到广泛应用。
入侵检测技术是对系统应用程序或数据包等信息进行采集和整理后,对其中的入侵行为进行识别和进行自动预警,并且将其线路切断,确保计算机网络得以正常运行。
4结语
计算机网络发展带来的不仅是便利,还带来了较高的网络犯罪率,随着计算机网络技术的广泛应用,网络犯罪行为日益增多,一些违法分子通过计算机网络技术盗取他人信息、传播病毒或毁坏计算机终端等。而计算机网络系统本身也存在一定的漏洞,使得计算机网络运行安全隐患越来越多,对社会发展造成了较为消极的作用。只有在优化计算机软硬件的基础上,创新完善相应的技术,才能使计算机网络系统的运转更加高效、安全、可靠。
参考文献
[1]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州(上旬刊),2013,(11):17-17.
[2]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,(1):77.
[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,(33):34-34.
[4]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014,(15):67-67.
[5]张銮.计算机网络安全技术在网络安全维护中的应用[J].云南社会主义学院学报,2013,(3):404-404,405.
[6]王改香.浅谈网络安全维护中计算机网络安全技术的应用[J].计算机光盘软件与应用,2014,(20):162-162,164.
校园网络的安全技术 篇5
随着高等教育的发展,大学重组合并,组建综合性大学,推动着高等教育的发展。由于这些大学是多个学校合并而成,因此拥有多个校区,再加上校区的范围大,沟通联系非常不便。基于此,校园网络作为沟通传播、教育教学的手段被广泛应用于各大高校。但由于校园网的技术水平不高、设备落后,然而入侵技术不断升级,骇客入侵防不胜防,校园网络的安全问题日益严重。构建能够抵御入侵技术的校园网安全防御模型有着重要的现实意义。
1校园网络安全模型建设背景
1.1校园网络安全问题日益突出
当前校园网络的安全问题日益突出,主要有以下几方面:网络安全投入不足。许多学校将建设资金投入到教学设备的购置和其他方面,对网络安全方面的投入比较少,尤其是没有配置高端的安全设备,仅仅靠安装防御软件是不够的。网络管理混乱。学校的校区多,在学校各个校区均是各个自己进行网络管理,没有进行全校的统一管理和监控,上网用户能使用不同的身份进入校园网,使网络安全隐患极大。电子邮件管理不善。骇客入侵的重要手段就是通过电子邮件进行肉鸡、病毒的传播,用户通过下载、浏览电子邮件就会将携带的病毒、肉鸡植入电脑,骇客就能够进行远程网络入侵。但现在校园网邮件系统并没有进行系统的防护,对电子信件的过滤、防护手段非常落后,使得校园网安全受到威胁。网络病毒泛滥。当前随着网络犯罪技术的发展,各种垃圾信息和病毒充斥着网络,再加上网络本身的传播速度极快,使得病毒的传播更加泛滥,造成用户数据和资料的窃取、损失,但校园网络并没有对病毒进行有效的监控和防御。网络安全意识缺乏。由于网络技术兴起的时间较短,大多数学校领导和学生的网络安全意识薄弱,利用校园网访问各种网站,下载各种资源,使得无意中携带病毒带入网络,造成校园网被骇客入侵,造成大量损失。
1.2入侵技术不断升级
随着网络技术的不断进步,骇客入侵技术也得到升级。当前网络攻击和入侵的手段多种多样,从网络探测到病毒攻击、从电子欺骗和解码攻击等,骇客技术得到不断升级。通常骇客入侵的流程如图1:
1.3入侵检测技术落后
关于网络信息安全技术的思考 篇6
关键词:网络信息安全;计算机;技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Thinking on Network Information Security Technology
Ding Jianfeng
(Zhejiang Vocational College of Commerce,Modern Education Technology Center,Hangzhou310053,China)
Abstract:With the economy and the rapid development of information industry,technology,Internet technology has been rapid development of network and information security technology has been of concern to most people and attention.Therefore,the modern network information security technology is also applied to network security were.The article briefly analyzes the network information security technology,several key aspects of the firewall,intrusion detection,identification technology,and a brief analysis.
Keywords:Network Information Security;Computer;Technology
計算机信息产业领域不断迅猛发展,其相关科学技术不断更新并且逐步改进,使之不断完善。作为计算机普通用户,就会享有并享受网络互连带给用户的多元化信息,以求满足于自身的需求、需要,不论是学习抑或工作,其都被不断的推广开来,由此可以看出,网络已成为一个无处不在、无所不用的有利工具。
一、信息安全
对于网络信息安全而言,一般情形下,可分为运行安全、系统实体安全、以及用户自身或者系统管理员管理安全等方面的内容,简单说来,就是网络计算机系统要安全、关键信息也要安全,尤其是当前网络资源完全实现共享的状态情况下。因此说,在网络信息安全中,作为计算机系统中的硬件、软件、以及相关重要资源等都要有着一定的防护原则性,其目的就是为了防护信息被篡改、系统被破坏、病毒入侵等,避免这些不利因素影响着我们正常使用计算机的平时工作。网络信息的人为攻击也是多方面的,如口令攻击、隐通道攻击、病毒木马植入、路由攻击、恶意窃听、数据篡改等,尤其是有利信息、关键数据的破坏或篡改,能够影响到我国军事、政治、文化等层面上,也就是说,这种网络信息安全的防护已经成为必然。因此,我们就要对各式各样的攻击手段,来对网络进行全方面的完善防御。
二、网络信息的安全防范
(一)运用身份鉴别技术
身份鉴别,顾名思义,简单来说就是对用户身份或者有利信息进行验证,从而能够良好把握使用实体的定向识别。通常情况下,都是对访问请求进行验证,以便明确对方的身份,或者是对重要信息进行验证,从而保证信息的可靠性与完整性,有效避免因非法访问、违规访问、冒充身份进行访问而带来的威胁。由于鉴别对象不同,鉴别技术就主要明确了两个方面的鉴别,一是明确身份鉴别,即通信联系的双方;二是信息源的有效鉴别。因此,为了保证信息完整性,就要用鉴别码对其验证,通常可用的主要鉴别方式都有:访问控制、密钥机制、访问通行字码、单方或收发方的数字签名等对来往用户进行鉴别,而如果是违规访问、非法访问,鉴别技术会相应进行防治、处理等。
(二)防火墙技术与入侵检测系统
防火墙技术,简单来说就是将我们自身所用的关键主机与网络之间设置一个有利屏障,对关键网段进行隔离。同时,这种隔离屏障自身有着一定的安全防护级别,从而能够实现对计算机系统自身以及相应访问控制、信息安全的集成化管理的有效防护。通常情况下,防火墙技术对于企业、行政单位等其他组织机构来说,非常重要。一般而言,企业的关键网的有效接口处必须进行较高的安全级别防护设置,起码要对可能存在的非法访问状态下进行的恶意攻击进行防御;而这种状态下,除了防火墙的隔离、屏障作用,对企业网络信息安全的防护程度还是不够,这时就要引入计算机入侵检测系统的概念,入侵检测系统简单说就是对系统进行旁路的“监听”,通过这种“监听”设备的相关设置,放置在需要保护的网络当中,能够对合法访问进行安全访问状态下的有效检测。而攻击状态下,入侵检测会凭借自身的实时状态下的检测技术,将关键重要信息交给防火墙去处理,防火墙这时就会对攻击进行控制,最主要的方式就是断开、隔离。所以说,对于较高安全级别的网络信息防护手段中,必须要有入侵检测系统的设立。
(三)IP地址的隐藏
对于IP地址隐藏而言,主要的涵义是指通过隐藏IP地址,使恶意人为网络攻击者丧失了攻击目标,从而使攻击者空有手段,但是却无法实施。而将IP地址隐藏,通常是由代理服务器来完成的,也就是说,在使用了代理服务器去完成了这一指令,其他访问用户是不会探测到IP地址的,从而有效保障了用户上网安全。
(四)病毒防范
网络环境下,病毒防范非常有必要。由于病毒在网络中传播速度非常快,轻微威胁会使重要信息篡改、丢失等,严重时,会使关键主机及整个网络或系统瘫痪。因此,在我们网络互连办公时,就需要一些网关方面的防毒软件,确保计算机系统安全。另外,对于企业而言,由于经常使用或频发电子邮件,所以还要设置一个邮件服务器服务平台的相关防毒软件,从而识别病毒,消灭病毒,保证主机系统、信息安全。
三、结语
总之,网络信息安全随着信息产业技术的不断提高,其涉及到的诸多领域知识也非常多。因此,我们就要对网络安全知识进行普及,提高用户的认识,从而保障我们自身的网络办公环境健康、和谐。
参考文献:
[1]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009,14
[2]方献梅,高晓波.网络信息安全技术探究[J].网络与信息,2009,6
网络安全技术在校园网络中的应用 篇7
一、常用的网络安全技术
(一) 防火墙技术。
防火墙技术是网络安全技术的一种, 它主要是用在企业内部网络与外部网络之间的连接处, 在这一地区设立一道安全屏障, 能够对网络中交换的信息进行过滤, 可以阻止一些非法信息的通过。同时, 防火墙技术能够有效地防止企业内部的信息外漏, 有效地保护企业内部的隐私。防火墙技术目前已经被广泛地应用起来, 成为保障网络安全的有效技术。但是, 防火墙技术不是万能的, 在很多方面防火墙技术无法对网络安全起到保护作用。
(二) 入侵检测系统。
入侵检测系统也是网络安全技术的一种, 它主要是对网络或者系统中的关键部分进行信息收集, 从而发现一些非法用户的入侵行为, 能够有效地保护系统。其主要具备以下几个功能:第一, 能够识别和阻止黑客常用的一些入侵手段, 从而根据不同的入侵手段开展相应的防范策略;第二, 能够检测到网络中的异常通信, 并对用户提出一定的警告;第三, 能够显著地提高网络的安全系数, 在系统被攻击之后, 能够进行追踪, 从而提高网络管理的质量。
(三) 病毒防范技术。
病毒对于计算机的威胁是非常严重的, “千年虫”病毒和“熊猫烧香”病毒对网络产生了重要的影响, 导致了很多计算机系统的瘫痪, 因此, 病毒防范技术也是组成网络安全技术的重要部分。病毒的防范根据方式的不同主要分为主机病毒防范和网络病毒防范。目前, 网络病毒防范主要是将反黑客和防病毒进行有效结合, 同时在病毒传播初期能够给予有效遏制, 因此可以有效地防范很多常见的网络病毒。
(四) 其他网络安全技术。
除了以上论述的几种网络安全技术之外, 还有很多网络安全技术正在保障着网络的安全, 例如:加密技术能够通过一定的加密措施限制非法用户的访问;数据恢复技术是一种重要的恢复技术, 在系统遭受到安全攻击之后, 能够在最大程度上对数据进行恢复, 从而避免数据破坏造成的重要影响;安全扫描技术, 能够对网络环境进行扫描, 从而及时发现一些安全漏洞, 这种技术与一些病毒防护技术或防火墙技术相结合, 从而能够更好地对网络环境起到保护作用。
二、校园网络存在的安全隐患
(一) 网络设备的不安全因素。
对于很多校园网络来讲, 其非常容易被监视或欺骗。再加上很多校园网络系统的认证比较简单, 造成了很多非法使用者可以非常容易地入侵网络, 使得计算机系统的安全受到了严重的威胁。另外, 校园网络的不安全还体现在某些软件方面, 由于软件设计者的疏忽, 使得很多软件具有一些网络安全漏洞, 很容易被非法人员所利用, 从而窃取用户的信息。这些软件如果安全性比较低, 还容易被病毒攻击, 造成系统的瘫痪。
(二) 工作人员的因素。
校园网络的工作人员是确保校园网络安全的重要组成部分, 但是很多工作人员没有按照网络安全规范进行操作, 很容易被网络黑客所利用, 成为黑客攻击校园网络系统的桥梁;而且部分工作人员的素质比较低, 很可能为了某些利益将学生或者教师的信息泄露出去;另外, 部分工作人员没有正确地处理一些保密文件, 没有对保密文件进行处理就随意丢弃, 很容易被非法人员所利用。
(三) 校园网络内部的安全隐患。
由于很多高校对校园网络的投入比较低, 使得校园网络在建设的过程中, 无法达到良好的安全等级, 这为以后校园网络的使用埋下了隐患;同时, 很多学生对于校园网络抱有很强的好奇心, 随意更改计算机客户端的配置, 利用网络的资源进行试验, 有可能造成网络安全隐患。
三、网络安全技术在校园网络中的应用
通过以上的分析和论述可知, 校园网络中还存在很多安全隐患, 因此必须要将网络安全技术更好地应用到校园网络中, 从而确保校园网络的安全性。
(一) 重视网络安全技术的应用。
校园网络的建设和应用是一项复杂的工程, 网络安全技术是其中非常重要的组成部分, 能够确保教师和学生正常使用校园网络。因此, 必须要重视网络安全技术在校园网络中的应用, 从而创造健康安全的网络环境:一是在建设校园网络的过程中, 需要对校园网络进行网络安全规划, 预测校园网络可能遇到的一些安全问题, 并采取一定的防范措施, 不断提高校园网络的安全等级;二是在网络使用的过程中, 也需要重视网络安全技术, 对校园网络环境进行定期的扫描和维护, 确保为教师和学生提供安全的上网环境。
(二) 制定设备安全配置方案。
设备安全配置方案也是网络安全技术的一种, 因此为了进一步确保校园网络的安全, 必须制定设备安全配置方案, 使得校园网络的设备能够达到一定的安全等级。一是要对网络设备进行基本的安全配置, 例如:在一些地方使用密码技术, 对访问者的身份进行验证;对于比较重要的用户, 需要定期修改密码等等;二是提高教师和学生对校园网络安全的重视, 不要随意更改计算机中的一些安全配置, 确保使用校园网络过程中的安全性;三是每隔一段时间需要对校园网络系统进行升级和维护, 不断修复校园网络中存在的安全漏洞, 从而进一步确保校园网络的安全。
(三) 加强对校园网络管理者的安全培训。
校园网络的管理者也是校园网络安全的重要组成部分, 因此加强对他们的安全培训, 能够更好地确保校园网络的安全性。一是需要对校园网络的管理者进行安全制度培训, 使得他们能够更好地熟悉一些安全制度和安全操作等等, 能够在日常工作中更好地遵守安全准则;二是对校园网络的管理者进行安全技术培训, 使得他们能够更好地掌握一些安全技术, 从而可以应对一些常见的网络攻击;三是需要提高校园网络管理者的主体意识, 提高他们工作和学习的积极性, 从而不断提高自身的素质和技术, 更好地维护好校园网络的安全。
(四) 加强对校园网络安全的管理工作。
校园网络的管理是一项非常复杂的工作, 因此为了更好地确保校园网络的安全, 必须要加强对校园网络的安全管理工作:一是要定期对校园网络中的设备进行检查, 确保其能够正常安全地使用;确保一些固定设置没有被更改, 同时对于管理员的密码需要进行定期的维护和更改;二是人员安全的管理, 需要使得校园网络中的管理者时刻树立安全意识, 确保校园网络机房的安全, 严格遵守相关的安全操作规范, 切实维护好校园网络的安全;三是对管理者或者是用户的违规操作进行处罚, 能够起到一定的警示作用, 从而保护好其他用户的相关利益, 保证校园网络的安全使用。
四、结语
网络安全技术是一种非常重要的技术, 是确保网络发展的重要因素, 因此本文论述了目前几种比较常用的网络安全技术, 提出了将网络安全技术应用到校园网络中。相信随着网络技术的不断发展, 网络安全技术会得到进一步的提高, 从而能够更好地维护网络环境的安全, 方便人们安全地使用网络。
参考文献
[1]王德恒, 徐琳瑜.校园网安全及防护技术研究[J].中共郑州市委党校学报, 2005
[2]刘杰, 王自力, 梁一子.校园网络信息安全与对策[J].信息化与网络建设, 2005
网络信息安全技术的发展 篇8
随着计算机网络技术的不断发展,全球信息化已成为人类发展的必然趋势,目前网络已经在国防军事、金融、商业、生活等领域得到了广泛的应用。然而由于网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,造成巨大损失。因此网络信息安全技术显得尤为重要,甚至可以说信息网络的发展本身就是网络信息安全技术和网络信息安全攻击技术不断博弈的过程。
2. 主要技术的发展
2.1 防火墙技术
防火墙是加强Internet之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。监测并过滤所有内部网和外部网之间的信息交换,起到保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。因此防火墙是网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息外泄。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统、提出防火墙的概念以来,防火墙技术经历四个发展阶段,第一阶段包过滤防火墙、第二阶段电路层防火墙、第三阶段应用层防火墙、到目前的第四阶段全方位技术集成型防火墙,它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、蠕虫、邮件攻击等。
目前防火墙技术可分为二大类:(1)分组过滤:作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过;(2)应用代理:它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
2.2 信息加密技术
在诸多保障信息安全的技术中,加密技术是信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或被盗取,从而确保信息的安全性。保密通信,计算机密钥,防复制软盘等都属于信息加密技术。
加密算法是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码三个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Mc Eliece密码、Rabin、椭圆曲线、EIGamal D.H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术。
2.3 反病毒技术
自从1987年10月第一例计算机病毒Brain诞生以来,计算机病毒的种类急剧增多,特征愈来愈复杂,造成的损失日益扩大,反病毒技术应运而生,并随着病毒技术的发展而发展。
反病毒技术可划分成两大类:静态反病毒技术和动态或实时反病毒技术。静态反病毒技术因其无法随时判断系统是否已经被感染病毒,正在逐步失去其“可用性”而逐渐被用户所摒弃。动态或实时反病毒技术具有比其他类型应用程序更高的优先级且更靠近系统底层资源,可以更全面、彻底地控制系统资源,并在病毒入侵时即使报警,是目前应用广泛的反病毒技术。
2.4 入侵检测技术
一般而言,入侵检测技术是通过网络封包或信息的收集,检测到可能的入侵行为,并且能在入侵行为造成危害前及时发出报警通知系统管理员或防护系统驱逐入侵攻击。入侵检测技术可分为特征检测与异常检测两种。特征检测是利用已知系统和应用软件的弱点攻击模式来检测入侵;异常检测是比较过去观察到的正常行为与受到攻击时的行为,与已知行为模型相异的则视为入侵行为。
因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
3. 未来发展趋势
综合分析近年来网络攻击技术的发展情况,可以发现目前的网络攻击技术手段多种多样,攻击速率、隐蔽性和渗透率等愈来愈高,且随着技术的发展,其主要攻击手段也由原来单一的攻击手段,向多种攻击手段结合的综合性攻击发展。例如结合木马、网络嗅探、防拒绝服务等多种攻击手段的结合带来的危害,将远远大于单一手法的攻击,且更难控制。这是目前网络信息安全技术面临的挑战,也预示着未来网络信息安全技术的发展趋势。如防火墙技术要既具有包过滤功能,有能在应用层进行代理,还应当集成更多其他安全技术,如NAT和VPN,入侵检测、病毒防护等,使其从过去的单一功能向全方位功能转变,进一步完善和提升网络信息的安全性。采用“积极防御,综合防范”的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全。
4. 结论
随着网络的不断普及,各种攻击手段也不断复杂化、多样化,从过去的单一的攻击手段,向多种攻击手段结合的综合性攻击发展,杀伤力逐步提高。面对日益严峻的情况,我们的网络信息安全技术需要不断发展,总结经验教训,取各类技术之所长,不断升级完善网络信息技术,确保网络信息的安全性,对网络信息安全技术人员来说任重而道远。
参考文献
[1]北京启明星辰信息技术公司.网络信息安全技术基础[M].电子工业出版社,2002.
[2]吴玉锋.网络安全中的密码技术研究及其应用[J].真空电子技术,2004(6):19-21
[3]郝海龙.浅述计算机网络安全.机械管理开发,2007.06:94-95.
校园网络的安全技术 篇9
一、防病毒技术
通过部署瑞星网络版杀毒软件的解决方案,对校园网的桌面防病毒系统进行集中管理,实现自动从服务器获取新的病毒定义,实时具备最新的防护能力,无须用户再干预。另外积极引导用户增强网络安全意识,在安装自己的操作系统后要打系统补丁、安装正版杀毒软件和个人防火墙。
二、部署wnidows Update自动更新
校园网用户一般都是使用漏洞较多的Wnidows系列操作系统,为了保障他们操作系统的安全,在校内安装wnidows Update自动更新服务网站,帮助用户主机及时更新操作系统补丁。
三、垃圾邮件过滤
随着垃圾邮件的泛滥,必须在邮件服务器前部署防垃圾邮件网关,以便拦截各种垃圾邮件,保证正常邮件的稳定性和实时性。我校采用忆邮邮件系统,能通过过滤系统和邮件防病毒网关对邮件进行过滤,将垃圾邮件的数量降到最低并提高网络的效率和安全性。
四、VPN
为了保证内部校园网的信息安全性,校园网禁止外部非校园网用户未经许可访问内部的数据,但由于存在用户需要从校外访问图书馆等内部资源的情况,因此部署了VPN系统。该系统采用SSLVPN技术,为校外教师或外出人员通过VPN提供安全隧道连接进入校园网。
五、进行日志记录审核
对校园网用户的所有上网记录进行日志记录。校园网用户上网需经过计费网关,计费网关的日志记录了完整的用户访问外网的记录(包括源IP、目的IP、源端口、目的端口、访问时间、站点名称等),一旦出现安全事件,便可以进行快速完整的审计,迅速定位到个人。学生如果在学校机房上机,机房管理系统日志会记录学生的详细信息、上网的IP以及上网的机器号等信息。
另外,我校于2006年安装了天融信入侵检测系统,通过该系统与重庆市公安局公共信息网络安全监察总队实现联动,并且加入了网络“110”,网监总队可以通过该系统监控校园网上的信息。
六、用户身份认证管理
有不少用户盗用别人的IP并且用来发布不良信息。这需要从根本上解决IP盗用的问题。校园网络通过对用户身份信息管理的五大元素:用户名、密码、用户IP、用户MAC、交换机端口进行灵活的绑定,通过智能可网管的接入层交换机的ACL(访问控制列表)对用户接入进行控制,绑定了交换机端口和用户的MAC地址,这样可以从接入层阻断常见病毒的对外扩散。另外我校通过城市热点计费系统,实现从用户身份、用户PC到物理位置的紧密关联,确保只有合法的用户才可以访问网络,保障入网用户身份合法可靠。作为全局安全的身份基础平台,计费管理系统实现了长江师范学院全体学生宿舍、教师宿舍、办公和公共机房身份认证。
(一)通过认证系统防IP盗用。
在认证系统里已经做好了IP和MAC地址的对应关系,比如一个用户的IP为172.16.9.88,如果他想盗用别人的IP,将自己电脑的IP修改为172.16.9.90,那登陆认证系统的时候就会提示“本账号只能在指定的IP地址上使用”。
(二)通过交换机绑定IP防盗用。
校园网络的安全技术 篇10
1 校园网络安全现状
校园网络已经在各大高校运行多年, 成为高校教学、科研等管理工作的重要工具, 但是在当前, 很多高校由于缺乏网络安全意识, 其网络安全状态不乐观, 常常受到黑客的非法骚扰以及网络病毒的攻击, 导致信息的泄露, 造成了很大的损失。同时, 由于用户数量逐年递增, 相关网络服务没有建设到位, 造成网络安全事故不断发生, 使校园网的安全面临极大的威胁。因此, 应对日益突出的网络安全问题以及不断增长的用户数量, 网络安全成为校园网络管理中极为重要的部分。
实际上, 校园网咯安全问题主要是一些黑客利用网络系统自身存在的安全漏洞进行非法访问, 并且肆意窃取校园网络资源。当然, 影响校园网络安全的原因很多, 下面笔者将简单分析:
1.1 网络协议存在安全漏洞
当前, 校园网络普通适用的网络协议为TCP/IP协议, 该协议存在诸多安全问题, 很容易被黑客以及一些非法访问者利用, 存在着很大的安全隐患, 而很多防火墙并没有设置对该网络协议的有效保护, 所以, 基本上只要是懂的电脑基础知识的任何人都可以窃取校园网络的TCP/IP协议并使用, 因此, TCP/IP协议的任何安全漏洞都可能被利用。
1.2 操作系统及应用系统存在很大的安全漏洞
当前, 很多高校的操作系统都是盗版系统, 且很多应用系统软件也是没有及时更新升级, 都存在很大安全漏洞。根据国际机构的权威统计, 2011年操作系统存在安全漏洞10023个, 自2000年来的公布漏洞总数为308064个, 从统计的数据来看, 这几年发现系统安全漏洞成逐年快速增长的态势, 另外, 利用漏洞发动攻击的速度加快。
1.3 黑客攻击软件、网络病毒泛滥
当前, 国家信息管理部门没有出台针对网络黑客的具体措施, 网络上甚至有黑客专门建立的黑客网站, 互联网用户可以从该网站下载到一些网络攻击工具, 这些网络攻击工具通过利用校园网络安全漏洞实现对校园网络资源的窃取;而且大量的网络攻击病毒也是校园网络安全不得不面对的严峻问题, 这些病毒大多获取简单, 且传播迅速, 多通过邮件、网络聊天等方式传播, 隐蔽性较强, 目前高校的防火墙很难有效抵挡。
1.4 校园网络整体安全意识不强
由于在建设初期, 很多高校的校园网络没有网络安全防范意识, 并且其用户大多计算机水平能力有限, 不能够应对网络非法侵犯问题。而校园网在建设的时候也主要考虑的是高效、便捷, 忽视了系统安全性能的提升, 很少考虑实际存在的风险和低效率, 很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。
2 校园网络安全对策研究
针对上文所描述的校园网络安全问题, 笔者认为, 应当综合各种手段技术, 多管齐下, 从校内外几个方面共建一个高效、安全、稳定的校园网络。
2.1 强化网络安全意识, 加强网络管理制度建设
首先, 高校应当牢固树立网络安全意识, 并成立专门的网络安全部门, 统一制定校园网络安全规章制度, 约束校园网络用户的行为, 并尽可能减少网络病毒的攻击, 同时也要加强对校园网络维护人员以及用户的计算机专业知识的培训, 提高他们应对计算机网络风险的能力, 使他们树立网络安全意识, 自觉安装网络安全软件, 养成安全上网的良好习惯。
2.2 建立网络用户准入制度强化校园网络安全
当前, 很多黑客、网络病毒都是利用校园网用户管理上的安全漏洞实现对校园网络资源的窃取, 严重影响了校园网络的使用。在我们具体调查中发现, 很多高校的校园网用户管理松散, 进入门槛较低, 且未采用必要管控措施, 因此, 笔者建议在高校设立网络用户准入制度, 以加强对校园网用户的集中管理, 确保校园网络的安全。
2.3 强化软硬件配置落实安全防范
针对当前软硬件上存在的安全问题, 笔者建议一是完善硬件配置, 提高计算机产品的安全系数, 二是建立校园网络安全维护系统, 设立网络病毒库, 有针对性地对抗常见的木马程序、病毒程序, 并设立网络监控软件, 实时监控校园网的整体使用状态, 及时发现异常网络行为, 隔离非法用户对网络资源和数据的访问, 中断、阻止病毒传播和攻击入侵, 修复系统漏洞, 提高网络的安全性和健壮性。
2.4 调整网络规划优化设备配置
针对部分院校整体网络规划杂乱, 远程接入存在安全隐患的问题, 院校可以采用VLAN和VPN技术进行有效的调整改进。VLAN全称是虚拟局域网, 它可以将局域网划分为多个逻辑VLAN, 能够隔离广播风暴, 提高网络通畅性。VPN全称是虚拟专用网, 它可以通过特殊的加密通讯协议, 利用公网的线路将两个不同地点网络或终端连接, 实现远程用户与内部网络的安全通讯, 尤其适用于出差在外的用户。
综上所述, 校园网络安全是充分发挥校园网络重要作用的必然要求, 只要我们清醒地认识其存在的安全隐患, 综合考虑各种因素, 采取有效对策, 就能够最大限度的保障网络安全, 营造一个稳定、高效的校园网络环境。
摘要:校园网络不仅是学校对外展示风采的工具, 同时也是学生及时了解新闻资讯学习的工具, 其安全防范非常重要。本文通过对校园网络安全防范技术及其应用进行了介绍, 让校园网络管理人员对安全防范知识进一步加以了解。
关键词:校园网络,安全技术,防范措施
参考文献
[1]杨磊.校园网安全防范技术[J].华为教育技术专刊, 2004.
网络安全态势评测的技术研究 篇11
关键词:网络安全态势;态势评估;态势预测
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 12-0073-01
网络技术的创新越来越全面,互联网的普及程度越来越高,网络技术的某些技术被不怀好意者利用,成为人们安全上网的威胁。网络安全越来越成为信息技术发展中人们关注的焦点,成为影响人们应用新技术的障碍,网络安全威胁问题的解除迫在眉睫。
一、网络安全态势研究的概念
网络安全泛指网络系统的硬件、软件、数据信息等具有防御侵袭的能力,以免遭到恶意侵袭的情况下遗失、损坏、更改、泄露,不影响网络系统的照常运行,不间断服务。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全态势研究的领域主要由以下三个方面组成:(1)将鱼龙混杂的信息数据进行整合并且加以处理,从而使信息的特征更加明显的反映出来。再通过可视化图形来表现出来,直观的呈现运行机制和结构,使网络管理员更加轻松的工作。(2)数据经过加工处理以后,节省了大量数据存储空间,可以利用以往的数据对网络的历史运行做出分析和判断。(3)找出挖掘数据和网络事件的内在关系,建立数据统计表,对网络管理员预测下一个阶段可能出现的网络安全问题提供信息基础,起到防范于未然的作用。
二、网络安全态势研究的主要难点
现在的网络安全技术主要有;防火墙、入侵检测、病毒检测、脆弱性扫描技术等等。网络安全态势系统的实用化水平很高,如果我们要监控整个网络的态势情况,需要考虑的难点问题有以下几个:(1)需要保证跨越几个位于不同地址的公司的网络安全。(2)网络结构变的越来越复杂。(3)网络安全同时受到多个事件的威胁。(4)需要将网络运行情况可视化。(5)对攻击的响应时间要求变高。(6)为网络超负荷运转提供空间。(7)要求防御系统有较强的系统适应能力。通过以上的对网络安全态势研究的主要内容和研究难点的分析可知,网络安全态势的研究是一个综合了多学科的复杂的过程。
三、网络安全态势现状的评价和预测
网络安全态势分析技术提供的一个功能是告知“网络运行状况是否安全”,并以网络安全态势值的形式呈现出来。网络安全态势值,主要运用数学的方法,通过网络安全态势分析模型,把网络安全信息进行合并综合处理,最终生成可视化的一组或几组数据。计算数值可以把网络运行状况反映出来,并且可以随着网络安全事件发生的频率、数量,以及网络受到威胁程度的不同,智能的做出相应的措施。管理员可以通过数值的变化来综合判断网络是否受到威胁,是否遭受攻击等。
网络安全态势分析技术还可以分析网络现在面临怎样的风险,并可以具体告知用户可能会受到那些威胁,这些情况以网络安全态势评估报告的形式呈现。网络安全态势评估,是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件特征的信息提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真正发生,给出一个可供参考的、可信的评估概率值。也就是说评估的结果是一组针对某些具体事件发生概率的估计。
网络安全态势评测主要有两种方法:一是将网络安全设备的报警信号进行系统处理、信息采集、实时的呈现网络运行态势;二是对以往信息进行详细分析,采用数据挖掘的手段对潜在可能的威胁进行预测。
每天有庞大的信息量从不同的网络设备中产生,而且来自不同设备的网络信息事件总有一定的联系。安全态势值属于一种整体的预警方法,安全态势评测则是把网络安全信息的内部特点和网络安全之间的联系相结合,当安全事件满足里面的条件,符合里面的规律特点时,安全态势预测体系完全可以根据这些数据和规律及时的判断出来,使网络管理员知道里面的风险由多大。再者,同一等级的风险和事故,对不同配置的服务器所造成的影响是不同的。
目前开发的网络安全评价与检测系统有蚁警网络安全态势分析系统、网络安全态势估计的融合决策模型分析系统、大规模网络安全态势评估系统等。
四、网络安全态势的研究展望
开展大规模网络态势感知可以保障网络信息安全,对于提高网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。
一个完整的网络安全态势感知过程应该包括对当前的网络安全态势的掌握和对未来的网络安全态势的分析预测。目前提出的网络安全态势感知框架,较多属于即时或近即时的对当前网络安全态势的了解,不是太深入,因此并不能对未来的网络安全态势变化趋势提供真实有效的预测,网络管理人员也无法据此对网络系统的实际安全状况做出及时、前瞻性的决策。当前,网络安全态势预测一般采用回归分析预测、时间序列预测、指数法预测以及灰色预测等方法。但是在网络安全态势预测研究中,采用何种方法来预测安全态势的未来发展有待于进一步地探讨。
五、小结
随着参加网络的计算机数量迅速的增长和网络安全管理形势的日益严峻,我们对网络的安全管理需要改变被动处理威胁的局面。通过使用网络安全态势分析技术,网络管理者可以判断网络安全整体情况,这样就可以在网络遭受攻击和损失之前,提前采取防御措施,改善网络安全设备的安全策略,达到主动防卫的目的。目前网络安全态势的研究国内还处在起步阶段,需要在相关算法、体系架构、实用模型等方面作更深入的研究。
参考文献:
[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海:上海交通大学,2007
[2]冯登国.计算机通信网络安全.第一版[M].北京:清华人学出版社,2001,195
[3]周才学.计算机病毒与反病毒检测技术[J].九江学院学报:自然科学版,2005
校园网络的安全技术 篇12
关键词:网络安全,操作系统,黑客攻击,计算机网络安全技术
一、现行的计算机网络安全问题分析
1.1操作系统自身问题。就现阶段而言, 为了方便开发商进行功能补充与版本升级, 无论是Windows操作系统, 还是Linux或Vista操作系统, 均具有较强的扩展性, 而基于此种特点的操作系统也为黑客攻击和计算机病毒传播提供了机会, 进而对计算机网络安全产生较大威胁[1,2]。目前, 计算机所应用的大多数系统均存在着不同程度的技术缺陷, 而由此产生的安全漏洞无疑会增加黑客攻击与计算机病毒传播的几率, 为整个计算机网络带来极为严重的安全隐患。
1.2黑客攻击。网络黑客攻击的方式主要包括以下三种: (1) 利用性攻击。利用性攻击就是利用计算机病毒或木马的大量传播或侵入, 实现对计算机系统的控制; (2) DDo S攻击。所谓DDo S攻击即分布式拒绝服务攻击, 是通过向服务器发送大量需要处理的虚拟数据包而导致网络流量耗尽并致使网络瘫痪的一种极为常见的黑客攻击方式; (3) 虚假信息攻击。虚假信息攻击主要是通过劫持邮件或信息发送者的信息、数据来源, 并加以伪装, 通过身份验证后, 将虚假信息或计算机病毒等植入用户的计算机当中, 来实现系统入侵的目的。
1.3计算机病毒。计算机病毒是指具有极强的传染性、破坏性与潜伏性的一类隐蔽计算机程序。当前, 计算机病毒的主要存在形式包括了蠕虫病毒、木马病毒和脚本病毒。蠕虫病毒的作用原理为利用计算机系统的漏洞, 或后台程序, 来对计算机终端发起攻击, 以达到控制计算机主程序的目的。木马病毒则是以诱骗的方式引诱用户安装某类程序以实现其窃取用户的数据的目的。脚本病毒则主要以互联网网页为媒介来实现其自身的传播, 以达到侵入计算机系统并致使系统瘫痪的目的。
二、计算机网络安全防护技术
2.1防火墙技术。防火墙技术是目前应用最为广泛的计算机网络安全防护技术, 主要包括了包过滤防火墙与应用级防火墙。应用级防火墙主要安装在系统服务器端, 从数据的源头对其真实性和传播路径进行扫描, 当发现恶意攻击行为时, 立即将内网服务器同代理服务器断开, 以保证用户的用网安全。而包过滤防火墙则主要是对由路由器上传至主机的数据进行扫描和过滤, 进而有效拦截位置数据, 提高用户的网络安全意识[3]。
2.2加密技术。加密技术就是通过某类算法将原有的以明文存在的数据进行加密, 进而将其转化为相应的密文, 而后再对其进行存储和传输。加密技术的重点在于加密算法及密钥管理。密钥是数据接收者解密密文的主要攻击, 而加密算法则可进一步分为对称加密算法与非对称加密算法, 二者的主要区别为加密与解密密钥的一致性不同。对称加密算法加密、解密的密钥相同, 非对称加密算法有明显差异。
2.3入侵检测技术。入侵检测技术是指通过对应用程序以及操作系统或数据包等信息进行收集, 并从中找出可能存在的入侵行为, 并在产生自动报警的同时, 将入侵线路切断, 以保证网络运行安全的一项安全防护技术。常用的入侵检测主要有误用检测及异常检测。误用检测以侵入模型为依据, 对相关的入侵行为进行检测, 其检测特点为, 误警率低, 但耗时长。而异常检测则主要针对计算机所出现的异常情况或是系统及用户的非正常行为进行的行为性入侵检测, 其检测特点为, 耗时短, 但误警率高。
结论
本文从网络安全维护的背景出发, 通过对计算机网络安全的内涵进行阐述, 并结合黑客攻击、病毒传播等当前较为常见的网络安全问题, 从防火墙技术、加密技术以及入侵检测技术等方面对计算机网络安全防护技术做出了系统分析。可见, 未来加强对基于网络安全维护的计算机网络安全技术的研究与应用力度, 对于维护网络安全具有重要的历史作用和现实意义。
参考文献
[1]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学, 2014.
[2]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学, 2011.
【校园网络的安全技术】推荐阅读:
高中校园网络安全技术09-29
职业技术校园安全管理05-21
校园无线网安全技术08-09
校园网络的安全策略10-13
校园网络的安全问题08-05
的校园安全口号06-16
校园网的网络安全思考论文08-08
构建安全的校园网系统08-30
校园网络的安全及防范06-22
校园安全文化的创建05-31