计算机网络安全性研究

2024-08-11

计算机网络安全性研究(精选12篇)

计算机网络安全性研究 篇1

摘要:随着互联网的快速发展, 网络已经渗透到人们生活的诸多方面, 不管是日常的教育、医疗、卫生和公共事业, 还是涉及国家机密安全的国防、戍边、科技等众多国家核心业务, 无不有着互联网的大量的应用, 计算机网络因其开放性、互联性等特点, 这些都使得它容易受到来自外部的攻击, 如何在应用网络的同时, 提高网络的安全性和可靠性, 正是本文需要研究的内容。

关键词:互联网,计算机网络,安全性

1 引言

随着互联网越来越普通地出现在人们的日常生活当中, 人们的工作、社交等每个生活中环节都有着网络的应用, 人们使用网银、支付宝和财付通等进行在线支付;使用QQ和微博、微信等工具进行交流和沟通, 使用在线医疗系统进行挂号、咨询和远程就诊。在国家层面, 重型武器的控制、各项核爆裂的现场检测和数据采样, 再到对新进科技的研发、太空事业的研发等诸多国防事业, 都有着网络的应用。可见, 网络的存在, 一方面促进日常的快速发展, 另一方面, 也推动了国家教育和科技事业的发展。然而, 网络的开放性和互联性, 只要能够接入互联网, 通过一些认证之后, 都可以与网络进行互联, 网络的安全性和可靠性受到了很大的挑战, 网络攻击者会使用匿名和非法的方式获得似有网络的认证权, 从而进行私有网络进行资料窃取和仿制, 极大了破坏了网络, 本文正是基于此展开研究。

2 网络常用攻击手段

获取口令:用户在互联网上的行为绝大多数都是先从登录开始, 因此, 获取了用户的登录信息意味着掌握了用户在互联网上的一切行为。获取口令通常分类三类:第一, 通过非法监听的方式获取用户的登录名和密码, 此类方法虽然具有一定的局限性但是危害性较大, 监听者能够获得监听网段能所以的用户名和密码, 对当前网段的危害极大;第二, 获取用户的用户名之后, 利用一些暴力破解软件对用户的密码进行穷举试探, 此类方法与第一类方法不同, 不受到具体网段的限制, 但是需要耗费极大的时间, 需要多次尝试之后才能收到成效;第三, 获取某服务器上的密码信息后, 通过一些技术手段对密码文件进行分析解码, 这种方法相对于其它两种方法而言危害性最大, 此种方法无需经过不停次的登录服务器来验证当前密码的正确性, 只需要在本地将密码加密后与服务器上的暗文文件进行数据对比即可知晓。此类对于某些简单密码破解效率尤为明显。

投放木马程序:木马程序能够伪装成正常的程序侵入用户的电脑进行破坏, 它通常被伪装成工具类和游戏类的程序, 在用户的邮件附件和浏览器加载时直接下载, 用户一旦点击之后可能会触发木马程序的执行, 木马程序通常会作为隐藏文件潜伏在电脑的最深处, 一般很难发现, 通常电脑开启时悄悄执行, 或者用户连接互联网时, 恶意传入用户的个人信息, 用户个人网络账户, 甚至网银密码等多种信息都可能在用户联网使用时被木马程序恶意传输, 同时可能对电脑本身进行, 报备用户的机器ip等多个信息, 黑客接收到这些信息后, 会通过网络从后台对用户电脑进行恶意操作, 修改系统参数等。

邮件攻击:电子邮件攻击主要包括恶意邮件发送和邮件欺骗。恶意邮件发送是指采用伪造的IP向同一个电子邮件进行循环多次的发送重复邮件, 用户的邮箱可能因为这种非正常的邮件而导致崩溃, 影响正常的工作, 同时这种暴力的方式也可能对邮件服务器本身造成危害, 大面积的这种情况可能会导致邮件服务器崩溃。邮件欺骗是指在邮件中进行内容欺骗, 以虚假信息的方式告知用户中奖信息以及有些系统功能升级的问题, 需要用户下载邮件中附件安装等, 用户一旦下载附件后, 附件可能是存在高危风险的病毒程序, 导致用户电脑直接坏死。因某些公司会定期向用户发送邮件提醒用户系统升级等, 因此这种方式也被黑客利用对用户进行恶意欺骗。此类欺骗手段, 只要用户稍加注意, 一般而言, 危害不大。

网络监听:网络监听可以定义为一种工作模式, 这种工作模式表示工作主机能够接受本网段内所有物理机之间的信息交互, 不管这些信息的发送方和接收方是谁。因此, 两台主机在进行通信时, 如果通信主机之间没有进行信息加密, 则利用某些网络监听工具就可以轻而易举的截获其中的信息, 从而在此网段内所有物理机的信息都会被获取到, 虽然, 网段监控的范围很小, 但是本网段内所有用户的信息都会被泄露。

3 网络安全技术

存放安全:保证重要信息和机密信息进行私密保存, 保存信息的机房设备和终端要隔绝保存, 需要做到防火、防水、防震和防爆等多项安保措施, 一方面需要物理上隔绝外界可能产生的影响, 另一方面, 还需要杜绝电磁场等一些电磁设备对一些敏感信息的干扰, 保证各类型信息都能够稳健的运行和保存。

物理隔离:涉密的重要信息需要进行物理割裂, 即隔绝外界的一切探查, 隔绝互联网的接入, 这是一种最原始也是最可靠的信息保存方式。

身份鉴别:用户在进入信息保护系统时, 需要进行身份验证, 以确定用户是否是合法的用户, 防止无关用户和非法用户的恶意进入和破坏。

其它技术:第一, 访问控制:经过身份鉴别进入涉密信息系统的合法用户, 需要对其访问系统资源的权限进行限制;第二, 数据存储加密。对涉密信息系统中存放的文件和数据进行加密, 使这成为密文, 用在用户对其进行访问 (查询、插入、修改) 时, 按其需要对数据实时进行加密/解密。第三, 安全审计:审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制, 它使影响系统安全的访问和访问企图留下线索, 以便事后分析追查。

4 结语

本文分析了当前互联网的应用环境, 互联网时代的兴起, 人们无不在日常生活中有着网络的大量应用, 因此也存在着很大的网络安全问题, 阐述和分析了当前互联网的应用领域, 从日常生活到国防教育事业。论述了当前比较常用的网络攻击手段和技术, 并且结合当前的技术水平, 提出一些预防和隔离网络攻击的技术。

参考文献

[1]张颖.计算机网络的信息安全体系结构研究[J].电子制作, 2015, 13:147-148.

[2]吴晓峰.计算机网络安全及防范技术研究[J].软件导刊, 2015, 03:135-136.

[3]周峰.计算机网络安全技术研究[J].电子技术与软件工程, 2015, 09:231.

[4]舒德凯.计算机网络技术的应用及安全防御探究[J].电子技术与软件工程, 2015, 10:217.

计算机网络安全性研究 篇2

计算机网络信息安全技术研究

摘 要:

随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势。关键词: 网络安全策略;网络安全技术;发展趋势

随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地收发信息。人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们。因此,解决网络安全问题势在必行。本文分析讨论了常用网络安全技术和策略,以及网络安全技术的发展趋势。

1常用网络安全技术 1.1防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。

(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称“个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。

(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。值得注意的是,由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。

(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是

OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。

1.2数据加密技术

在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。

1.3入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵

户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

1.4网络安全扫描技术

网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

2网络安全策略

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针

性、完整性和可用性。

2.1物理安全策略物理安全策略 的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。

2.2政策保护策略

有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。

3网络安全技术发展趋势

近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着

向全方位功能转变,进一步完善和提升网络信息的安全性。采用“积极防御,综合防范”的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。

4结论

网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统,只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将上到一个新的台阶[5-6],才能真正享受到网络带来的巨大便利。

参考文献:

计算机网络及网站的安全性研究 篇3

关键词:网络安全;网站安全;漏洞修补;SQL注入;跨站脚本

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

Security Research of Computer Network and Website

Zhang Yi

(Qianjiang College,Hangzhou Normal University,Hangzhou310012,China)

Abstract:In this paper,government computer networks and Web sites encountered in the operation of the security issues,explains how to build the relative safety of the network control center,and publish information on the Internet for sites made by the description of the various attacks and how to Using a variety of technical methods and measures to plug the loopholes to prevent attacks,protect website security.

Keywords:Network security;Site security;Bug fixes;SQL injection;

Cross-site scripting

我们的网络和网站作为政府部门在因特网上发布的信息的窗口,网络和网站的安全更为重要,各级政府

已出台多项要求和措施,要确保政府部门网络和网站内容的安全,目前,主要安全问题有:网站内容被篡改、数据库被侵入、网络及网站受攻击瘫痪、内部数据被盗取等等。为了保障网络及网站的安全性,我们提出了以下的技术方法、方案和多项保护措施。

一、建立保障网络和网站安全性的运行环境

在给机房专门供电的市电基础上采用了智能在线式UPS,可以保证主要服务器和网络设备、工作站在市电断电后2小时的工作时间,以保障服务器的数据不至于市电突然断电而被破坏。还不定期对UPS的电池进行充放电试验,并检查电池组工作状态,防止电池老化和过度放电而影响UPS的正常工作。今后,还应该添加UPS设备组成UPS供电矩阵,进行UPS的冗余配备。和专业的防雷系统安装公司合作,合理布置安全防雷系统和措施,针对市电接入防雷和建筑物防雷展开调研,最终形成一套有效的防雷系统和措施,确保了网络机房的安全防雷。对网络机房采用了防尘处理,配合空调和带防尘罩的通风口,以确保机房的防尘和温度的调节。在网络设备机柜和服务器机柜均采用下口进风上口出风的空气循环系统,保障了设备工作温度的需求。在机房配备了监控摄像头和温度、烟雾传感器,以及灭火器,如果出现火宅等异常,可以自动报警,提醒值班人员注意,消除安全隐患。严格控制中心机房的人员进出,制定了具体的安全措施,除了管理人员以外,其他人进入机房,必须要有当日值班管理人员陪同,并填写活动记录表,以杜绝外人进入对设别和系统产生的不良影响。

二、保障网络及网站系统安全的技术方法

在服务器操作系统中选择正版的,并达到一定级别安全的操作系统,不至于因为使用盗版软件,而在系统中被人为添加如漏洞、木马和不良软件等不安定因素,导致系统运行不稳,数据被盗等。在服务器上设置计算机域,并在主域控制服务器上安装网络防病毒软件,关键的工作和管理用计算机作为域成员计算机加入计算机域中,保证域中成员计算机才有权直接访问服务器内容,并安装病毒软件的受控客户端,可以及时升级更新病毒库。在服务器中采用RAID5以上级别的磁盘阵列保障系统的安全工作,确保不至于一个硬盘损坏导致的系统崩溃。采用外置的磁盘阵列存储重要数据库数据,可以确保有2个硬盘损坏时系统仍然正常工作。组成双机热备份的方式,各核心数据建立完善的数据备份策略和恢复机制,定期对数据进行备份,当计算机的软硬件发生故障时,利用备份进行数据恢复。今后有条件还可以采用虚拟带库进行数据的备份和恢复。在网络出口处配备网络防火墙,使用过滤规则和访问控制,把网络及网站系统分为内网和外网,光纤接入防火墙外网口,局域网由千兆交换机接入内网口,使内外网隔离,并使用IP地址转换从而把内网数据隐藏在防火墙后,可以防御当今流行的多种网络攻击和非法访问。安装入侵检测系统,可以自动实时的响应入侵行为的发生,无妨碍地监控网络传输数据,自动自动检测和响应可疑行为。在网络系统受到危害之前截取和响应安全漏洞、内部误用,从而最大程度为网络及网站提供安全。在配备了网络防护硬件的同时针对网站的安全也采取了以下措施,保障网站的安全。

(一)及时对操作系统和应用系统中的软件漏洞进行修补,在第一时间下载安装最新发布的系统漏洞补丁,保证明漏洞的修补。(二)对网站采取访问权限设置,严禁有外部写入权限的发生,确保非法数据不被写入。(三)安装防篡改软件,防止敏感信息被修改,保证网站提供发布信息的准确性。(四)配置好IIS服务器,修改错误反馈文件,防止网站软件版本等信息泄露。在必要时也增加设置URLSCAN组建,配置访问数,允许访问文件类型,访问关键词等相关内容,以及抵御拒绝服务攻击等网络攻击和非法请求。(五)针对SSL连接协议的重要性,在服务器中禁止SSL3.0以下协议和PCT1.0协议,并对弱口令漏洞进行修改,限制128位以下加密协议的使用。(六)针对SQL注入攻击,进行网站代码的重新审定和编写,对访问用户输入数据合法性进行判断,消除程序安全隐患,防止非法用户获取数据库密码和进行数据库内容的修改。(七)对跨站脚本攻击进行防范,对访问用户的输入进行有效验证、过滤和限制某些输入,达到防范跨站脚本攻击的目的。(八)对网站上发布内容进行审核和关键词过滤,在有必要时要增加人工审核重点关键词,以最发范围内保障网站安全。

经过采取有效的安全措施,制定可行的安全方案,并进行实施,最后在经过WVS等软件进行模拟试验,证明可以保障网络及网站的安全。在有条件的情况下,应该做到网络及网站系统的异地容灾中心的建设,这样,才能更好地消除环境,如地震、水灾、火灾等带来的安全问题。

采用的安全手段越多,所带来的运行成本就越高,系统的运行效率就越低,要在运行成本、运行效率中间进行平衡。同时,也应该认识到安全防范手段是一个持久更新渐进的过程,所以需要不断改进、优化采用的技术方法和安全策略。因此,没有绝对安全而只有相对的安全,即在风险和运行成本、效率可以接受前提条件下的安全。

参考文献:

[1]蔡旭杰.浅谈医院计算机中心机房的安全建设[J].中国医疗设备,2009, 7(87)77-78

[2]徐晓,杜益虹.一种ASP网站的防攻击技术[J].微型电脑应用,2005,21(3):62-63

计算机网络安全性分析建模研究 篇4

关键词:计算机网络,安全性分析,建模研究

近年来计算机性能的发展非常的迅速, 计算机网络的功能也非常的完善, 但是, 与计算机高速发展不符的是对计算机网络安全的研究, 计算机网络发展的越快, 软件更新的越频繁, 计算机的网络安全就越差, 黑客会寻找在计算机所安装的软件中存在的漏洞进行攻击, 进而获取在计算机内保存的信息, 人们在使用计算机时随时都可能被攻击, 而所谓的杀毒软件却不能够发挥多大的作用, 影响计算机网络安全性的因素越来越多, 但是彻底的解决的方法却没有被研究出来, 因此, 计算机网络安全性分析的建模研究越来越重要, 只有提高计算机网络的安全性才能够保证人们的隐私不被泄露。

1 目前我国计算机网络安全发展现状

计算机在人们日常生活中的使用度越来越高, 人们对计算机的依赖度也越来越高, 人们已经逐渐的习惯了将自己的所有的隐私存储在计算机内, 特别是一些大型的企业, 将自己企业所有的商业机密全都存储在计算机内, 如果一旦计算机受到攻击那么人们的隐私和商业机密将全部泄露出去。因此, 计算机网络安全问题受到了所有人们的高度重视, 因为, 人们对自己的隐私越来越重视, 不能够允许自己的隐私泄露出去, 但是, 现存的许多的木马病毒会隐藏在用户所打开的网页或者下载的软件中, 使人防不胜防, 许多的商家看中了这个商机, 开发了许多的防毒软件, 但是这些杀毒软件根本起不到多少的作用。近年来许多的计算机网络研究人员对于计算机网络安全进行了全方位的研究, 并对计算机系统的安全防护、安全检测和数据找回等进行了深入详细的研究与探析, 并建立了有效的网络安全模型, 网络安全模型就是综合研究成果建立出的计算机网络安全模型, 对保护计算机网络安全有很好的效果。

2 当前影响计算机网络安全性的因素

2.1 计算机网络信息泄露、篡改和非法传输

计算机网络安全的保护重点就是对计算机内所存储的信息进行保护, 在计算机网络中真正的值得人们在意的就是人们在计算机内存储的信息, 包括人们自己的隐私、企业的商业机密、个人的银行账户和密码、重要的发明成果以及研究成果, 都是需要重点保护的信息, 但是在计算机网络中经常出现信息泄露、篡改和非法传输等行为。随着计算机的广泛使用, 人们对计算机技术也越来越有兴趣, 专门学习计算机技术或者对计算机技术有兴趣的人们都可以轻而易举的入侵他人的计算机, 并对计算机内存储的信息进行浏览、传输、篡改和泄露, 因此, 计算机网络信息泄露、篡改和非法传输是影响计算机网络安全性的主要因素。

2.2 计算机网络软件和网络漏洞

影响计算机网络安全的又一个重要因素就是计算机网络所安装的软件存在漏洞, 病毒之所以能够攻击计算机网络, 黑客之所以能够入侵他人的计算机网络, 都是因为计算机网络存在漏洞或者计算机网络中所安装的软件中存在漏洞, 让病毒有了可乘之机, 这些漏洞可能导致一些用户的信息和资源无法正常交流和传输等, 而且还可能一些用户收到恶意攻击和控制。软件和网络漏洞是指的硬件、软件或者是协议实现和安全设计上有某些缺陷, 这种情况下一些非法用户能够在未经过授权的情况下对登陆系统, 并且进行恶意破坏行为。

2.3 黑客和病毒的恶意攻击

黑客和病毒的恶意攻击是影响计算机网络安全的又一大主要因素。黑客是计算机网络普及后新兴的一种职业, 黑客使用高超的计算机网络技术, 不断的攻击他人的网络, 从他人的计算机中获取大量的信息, 从而获得大量的利润, 甚至有的黑客攻击他人的计算机不是为了牟取暴利, 仅仅是处于一种炫耀的心理, 希望所有的人都知道, 前几年, 在我国发生过一次非常恶劣的攻击计算机的事件, 就是有一个黑客制作了一种叫做“熊猫烧香”的木马病毒, 凡是被该木马病毒攻击过的计算机都会陷入瘫痪, 整个屏幕都会变成熊猫烧香的图案, 这个事件对我国造成了较大的损失, 虽然及时得到了处理, 但是对人们造成的影响是不可估量的, 由此可见黑客和病毒的恶意攻击对计算机网络安全的影响有多大, 恶意程序、病毒、木马等工具也是黑客常用的手段, 对用户的数据进行恶意篡改和窃取, 并且病毒或者木马还能够影响计算机网络的联通性, 影响用户计算机正常使用[1]。

3 计算机网络安全性分析模型

3.1 计算机网络拓扑结构模型分析

计算机网络拓扑结构是一种物理构成模型, 简而言之即计算机或者计算机设备与信息传输媒介形成节点与线, 为了提高计算机网络安全性, 需要对模型中网络设备和连接关系进行分析和改进。计算机网络设备指的是计算机网络的硬件设施集合, 这个集合中包含主机、交换机、防火墙、检测设备等, 在互联网中通常用PI地址、硬件位址和设备的名称来对这些设备进行标示。为了保证用户计算机网络的安全, 需要对计算机的安全等级进行设定, 就比如现在人们设定的密码, 越复杂的密码越不容易被盗, 计算机网络的安全等级越高, 密码设定的越复杂, 计算机网络越安全。

3.2 计算机网络攻击模型

计算机网络安全的最主要的影响因素就是来自黑客和病毒的恶意攻击, 人们不能够保证永远不被黑客攻击, 或者世界不再存在黑客, 因此, 想要提高计算机网络的安全就要对计算机的访问权限进行设置, 计算机内比较重要的信息必须只有管理员才能够访问, 就是说, 如果想要查看或者修改计算机内存储的信息, 必须在所存储的计算机上进行操作, 而不能够通过其他的计算机进行遥控操作, 并且还要对访问权限最底层的用户进行控制, 这种用户通常是不受到防火墙和系统信任的远程访问者, 这些用户的访问权限应该降到最低, 使其不能够获取主机的信息和资料, 防止主机受到攻击。所以要优化计算机网络, 减少漏洞的出现, 并定期对网络、计算机及其设备进行维护和检测, 才能够最大程度的保证计算机网络的安全。

结束语

计算机网络安全性分析建模的研究已经取到了初步的进展, 对于维护计算机网络的安全起到了一定的作用, 但是却不能够完全的保证计算机不被伤害, 只有不断的提高计算机网络的安全性能, 才能够保证使用者的隐私, 减少计算机使用者的损失。

参考文献

计算机网络安全性研究 篇5

2.1加固网络服务器

要想加强计算机网络信息的安全,就必须加固网络服务器,提高计算机的安全系数,以确保服务器的安全,只有这样才能保证计算机网络信息的安全。首先,用户要养成对自己所经常使用或者重要的账户进行名称的修改和密码重置,这会在一定程度上降低不法分子对信息侵入的可能性。其次,关闭临时网页或者程序的服务,以及不用的网络端口。再次,使用审核和密码的方法,对一些非法的网络活动进行相关的认证,重要的文件更是需要进行加密措施。另外,为了防止电脑高手的入侵,可以使用注册表进行锁住操作,并使用禁止启动光盘防止病毒对于文件数据的恶意破坏。最后,一旦出现意外状况,用户必须做好应急的处理,以求将恶意破坏降低至最小的范围。

2.2重要数据进行加密

随着计算机技术的不断进步,使其在人们生活中的应用范围也逐渐增大。计算机的防御系统是计算机安全的保障。在现代计算机的使用中,数据加密是计算机实现安全防护的一种有效方式。网络加密技术的应用,使计算机对其内部的存储数据和收发的数据信息得到安全保障。通常,这种方法可以使计算机在指定用户下使用,对于非指定用户对计算机没有操作权限。这不仅可以有效的防止计算机中的信息外漏,也有效的防止了非指定用户对计算机信息的恶意篡改和删除。除此之外,指定用户还可以借助特殊的网络设备对网络数据信息进行加密工作。使用时,再通过这种设备对密码进行翻译,这样一来计算机数据操作的安全性被大大提高。因此,用户在使用计算机时,要对加密技术的分析和处理进行严密的分析,然后再做出最后的选择,以使用合理的方式加强对计算机网络信息安全的保护。

2.3做好病毒防范工作

病毒是对计算机网络安全产生威胁最常见的方式。病毒侵入计算机,不仅可以盗取、篡改计算机数据和信息,也可以对计算机系统造成极大的伤害。病毒攻击是对计算机安全威胁的最直接方式,病毒通过计算机的漏洞侵入计算机的应用软件或者系统中,对计算机中的数据和信息安全产生威胁。病毒侵入系统不仅会使计算机停止工作运行,也会对计算机系统产生破坏。因此,如何防范病毒的入侵是计算机使用者关注的焦点。就目前来说,病毒的防范主要有两种,主机防范和网关防范。对于主机防范,是通过杀毒软件对计算机进行实时监控,在发现漏洞时可自动修复防止病毒的攻击,在计算机内的文件和数据感染到病毒或者发生恶意篡改的时候,杀毒软件对这些文件和应用实施隔离删除的.措施。杀毒软件的应用也有其局限性,因为病毒种类多、更新快,因此杀毒软件对计算机的保护不能做到时时安全。因此,必须经常对杀毒软件进行更新,保证病毒库时时处在最新状态才能对计算机安全起到保护作用。对于网关防范,其工作原理是使用截断、隔离、查杀病毒的方式,将病毒阻隔到网关之外,以达到避免病毒入侵的目的。当前,最常用的防范病毒入侵的方法主要有以下四种:第一,进行主机数据的备份,并要加强计算机恢复技术,此外,对于没有安全保障的网站或者邮件要拒绝浏览。第二,在计算机上安装杀毒软件,并要定期的更新数据库和进行病毒查杀工作。第三,谨慎浏览或者点击内容不明的可执行文件和邮件等等。第四,对关键数据的连接和敏感的设备设置必要的隔离措施。

结语:

计算机网络安全研究 篇6

关键词:计算机网络;安全;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Computer Network Security Research

Li Xiaowa

(Wuhu Service Depat Station Huangshan,Huangshan 245000,China)

Abstract:In this paper,starting from the characteristics of computer network security,and to analyze the structure of the computer network security and the spread of the virus,to identify problems in the current computer network;modern cryptographic techniques and firewall technology effective solutions.

Keywords:Computer networks;Security;Strategy

internet技术的迅猛发展,把计算机网络的应用拓展可谓达到了极致,无处不在。个人与个人的之间,企业与企业之间,甚至国家之间的信息交流及其世界重要信息资源的共享都离不开计算机网络;全球进入了信息化、网络化的时代,计算机的普及,促使计算机网络渗透到国民经济的各个角落,我们的日常生活也和计算机网络紧密相连,于是计算机网络的安全问题显得尤为重要,通过计算机网络的安全漏洞进行高科技的犯罪,已经屡见不鲜,这给个人、企业、国家造成了重大的经济和精神损失及危害。本文就从计算机网络安全的特点入手,对计算机网络安全的结构及病毒的传播方式进行分析,找出当前计算机网络中存在的问题;通过现代的密码技术、防火墙技术等提出了行之有效的解决措施。

一、计算机网络安全的特点

基于internet技术的计算机网络,其可操作性及其实用性是其发展迅速的最大亮点;由于社会各阶层的群体对计算机网络的需求不同,因此计算机网络有着以下几个特点:首先是用户对其通过计算机网络传递的信息内容的控制能力。其次是信息在不同的群体间通过计算机网络传递的过程中,信息在通过网络传递及存储的过程中,其内容的安全完整性。还有就是通过计算机网络传递的信息的保密性不被破坏,如:当前金融系统用户信息的泄漏及一些知名网站客户重要信息的泄漏等,引起了人们的不满,这就是其保密性的规则被破坏。此外,通过计算机网络传递信息的实用性也是计算机网络的重要特点。

二、开放式系统互连(OSI)安全体系结构组成及各层常见安全问题

计算机网络技术运行的基础就是开放式系统互连(OSI)七层模型结构。开放式系统互连能降低计算机网络设计的复杂性,有利于模块的设计;同时提供了一个标准化的接口,也就是说OSI七层模型解决了计算机网络互连的兼容性,是计算机网络建立运行的基础,开放式系统(OSI)安全体系结构是建立在OSI七层协议模型的基础之上的一个安全结构,其主要分层及各层安全特性如下:

第一层是物理层。OSI七层模型结构是计算机网络的基础,物理层是OSI七层模型结构的基础,这就告诉我们,避开物理层的安全保障去谈计算机网络的安全就是天方夜谭,没有任何价值可言。当前的一些快速盗窃行为就能通过物理层进行信息窃取等,通过物理密码插入或者密码提取一样会达到恶意入侵的目的。

第二层是数据链路层。故名词义数据链路层主要的特点就是为数据的传输提供一条更合理的路径,为OSI制定了数据传輸的规则。大量的事实证明,本层中主要的安全威胁来自于地址分辨协议,如:非法入侵计算机网络者可以使用或制作一个嗅探器软件,通过技术等手段改变不同的嗅探模式或者通过对所入侵计算机采用欺骗网关IP等不同的手段,从而达到非法入侵的目的。

第三层是网络层。主要作用是将数据链路层的信息进行网络转发,同时实现一个网络数据向另一个网络的发送。本层就有一些重要的路由协议,如:互联网协议(IP)、互联网控制消息协议(ICMP)等。在本层中常见的网络安全威胁来自于对路由表协议的乱用,如:有的非法入侵者利用互联网控信息制协议能拥有对网络实施可信度设计的特性,进行恶意攻击、非法入侵。

第四层是传输层。本层主要负责对所发送数据进行传输及对数据实施具体的控制。在传输层中还有一些重要的传输协议如:传输控制协议(TCP)、用户数据包协议(UDP)、序列分组交换协议(SPX)等为数据在网络中的传输提供可靠服务。在传输层一些非法入侵者能采用一些技术等手段避开入侵检测系统进行网络入侵。

第五层是会话层。会话层从语言层面就知道是负责对会话管理的一个层面,也就是说本层主要是负责对数据的建立、管理及数据的终止和会话。一些计算机网络非法入侵者会利用传输控制协议(TCP)、地址分辨协议(ARP)等其他协议与本层的衔接,利用技术手段进行会话劫持等手段进行非法入侵。

第六层是表示层。表示层就是负责所控制信息的总体表现,不仅能对应用层数据进行转换,也能对数据实施加密和解密等。能加密同时也具有能对数据进行解密的特点,因此,很多计算机网络非法入侵者往往会通过伪证书或者中间人骗取合法的密钥,以达到入侵的目的。

第七层是应用层。这也就是OSI七层物理结构的最高层,是为应用程序提供必要的计算机网络应用服务的一个层面。在本层中受其特殊的层面所需,本层的标准协议很多,如文件传输协议(FTP)、简单文本传输协议(SMTP)、域名解析系统(DNS)、HTTP协议等。有些非法入侵者就是通过某些协议的特点加以技术手段进行恶意攻击的,如:通过域名解析系统(DNS)缓存窥探对缓存记录的特点,这些入侵者采用技术手段就能对网络中的计算机实施攻击。

三、计算机网络病毒常见的传播方式

有些非法入侵者除了用一些常见的技术手段攻击计算机网络中存在的漏洞外,大多是采用计算机病毒来实施对计算机网络的攻击的。有的计算机病毒能对自身的数据进行反复的自我复制,从而致使系统瘫痪;还有的计算机病毒直接损坏系统文件;甚至一些计算机病毒能直接破坏计算机的硬件;此外,还有些计算机网络病毒有着不可预知的网络传播速度及破坏性,从而在计算机网络造成严重的后果。

常见的传播方式有如下几种:

第一:由于一些操作系统在具体设计中就有一定的缺陷,这就导致一些计算机病毒利用这些漏洞进行网络传播。

第二:通过一些及时通讯工具软件或者电子邮件进行计算机病毒的在网络中的传播。

第三:利用计算机使用的一些软件的漏洞或者操作系统平台的漏洞,通过网页实施计算机病毒的传播。

此外,还有些计算机病毒利用移动存储设备进行计算机病毒的传播等。

四、计算机网络安全的策略

针对计算机网络中开放式系统互连(OSI)七层模型结构进行及时防范,从七层安全体系结构中看,计算机网络中的最底层物理层的安全显得尤为重要;其他的层面也是安全防范的主题,他们相对独立,又互相联系;因此,计算机病毒防治上要综合考虑它们直接的联系及衔接,达到技术上对计算机病毒的安全防范。同时还要针对计算机病毒的传播方式等特点进行计算机网络安全实施保护。

首先,从开放式系统互连(OSI)七层模型结构特点进行安全防范。第一,通过先进的密码系统解决物理层等层面带来的“密码”问题及用户“认证”问题,通过密码学中的单钥算法、公钥算法等一些先进的算法及其数字签名等技术手段对计算机网络实施安全防护,从而道道“密码”及“认证”的准确性、合法性,从而阻止了非法入侵。第二,采用先进的网络加密技术,对开放式系统互连(OSI)七层模型结构中的第二层链路层等其他链接层面进行加密,如:节点对节点的加密方式,就是增加了数据链路层的保护。同时还能采用技术手段对软件或者硬件进行数据加密。第三,利用防火墙等软件对计算机网络实施安全控制。防火墙能是一个计算机网络中的软件或者硬件,能对该计算机网络中的所有收发数据进行过滤或查询等。如:当前的多种防火墙能利用已经封包好的多个样式的属性进行过滤,能过滤IP地址、FTP及WWW服务类型、域名等属性;还有一些专门应用于固定层面的防火墙,如:基于Web技术的XML防火情,就是用在应用层的防火墙。“魔高一尺,道高一丈”,技术在不断地更新进步,只有不断地完善和改进才能从技术上做到有效地计算机网络安全防范。

其次,从计算机网络病毒传播方式上进行安全防范。针对不同传播方式的计算机病毒,在实际的防范过程中,对计算机病毒预防、检测、消除是克制计算机病毒的三大法宝。此外,防范计算机病毒的同时,要及时地对计算机上的数据进行备份,以防不测时能对所需数据进行完整恢复。

参考文献:

[1]徐文平.计算机网络安全防御体系的构建[J].郑州大学软件学院,2010,10

[2]胡海明.网络安全与数据完整性保护[J].中国心产品与技术,2011,02

[3]苏茂师.开放式系统互连(OSI)七层模型结构原理分析[M].电子工业出版社,2009,02

电力企业计算机网络的安全性研究 篇7

1 企业计算机网络安全性现状与常见问题

1.1 企业计算机网络安全性现状

计算机网络由于其优越的性能在电力企业中得到了广泛的应用, 大大提高了电力系统的工作效率, 有效扩大了经营管理面积, 提升了企业人员的办事效率。但是, 企业中计算机安全性没有得到充分的保证, 成为了我国电力企业普遍现状。例如, 电子邮件传播过程中形成的感染, 电力系统网络借口处理不当引起的病毒感染, 计算机系统的过滤规则安全性低引起的网络危险等, 均导致企业计算机网络的安全性降低的现象发生, 进而导致企业工作效率降低的问题出现。

1.2 企业计算机网络安全性的认识问题

随着电力企业网络系统和互联网系统的结合, 电力企业面临的网络安全问题日渐突出。网络安全问题是一个不容忽视的问题, 企业管理层更应该给予高度的重视。计算机网络安全问题涉及到计算机技术、网络技术、通信技术、信息安全技术等多门知识, 是一门综合性极高, 极其复杂的技术问题。其次, 企业工作人员计算机网络的安全意识不足, 形成了网络安全的一个瓶颈。总体上讲, 计算机技术的重要性、网络的便捷性在职员心理形成了一定的基础, 网络安全性问题还没有引起足够多的同志的重视。只有全民安全意识的提升, 网络监测与防护的能力才能得到提升。

1.3 企业管理机制缺陷问题

企业管理机制的缺陷是导致计算机网络安全问题得不到重视的根本因素。企业管理机制缺陷问题严重制约了安全防范的力度, 首先, 企业中网络安全管理人才匮乏是电力企业面临的普遍问题, 企业信息管理人员的意识和技术水平, 跟不上计算机技术的更新升级, 其能力是计算机安全发展的严重制约。其次是电力企业安全措施设置不当, 其根本原因是职员的安全意识不足, 风险控制技能匮乏。再次, 电力企业没有形成综合性安全问题解决方案, 普遍存在于电力企业的安全防范措施是简单的防火墙和一般的加密技术, 其安全性不足以保障企业的信息系统的安全运行。综合性安全问题解决方案成为电力信息系统的一个软肋。

1.4 计算机安全防范机制缺乏体制化

部分电力企业认识到计算机安全的重要性, 在政策上建立了相应的控制机制, 但是在运行过程中, 由于体制的缺陷, 没有达到理想的效果。其次, 在运行过程中没有有效的安全检查和保护制度, 最终导致计算机安全问题得不到有效的解决。最终, 计算机安全防范机制缺乏体制化成为了行业的重要问题。

2 企业计算机网络安全性问题的解决对策

2.1 做好电力系统安全风险评估

进行电力系统的安全性建设的首要问题是对自身网络系统拥有清晰的认识, 因此做好电力系统的安全性评估是提升企业信息安全性的首要问题。企业可通过组织企业内部人员与相关专业人员进行全面的风险评估, 找出问题并解决问题, 秉着适用的原则进行网络安全系统的升级改进。其次, 是建立可持续的电力系统安全性评估制度, 对企业安全进行实时的维护。

2.2 利用新技术保障信息安全防护体系

利用信息安全的新技术进行信息安全防护是需要进行成熟评估的, 是风险与效果并存的手段, 需要进行重视的过程。企业应该对新技术予以重视, 对有效的、适合的技术进行研究, 对其进行控制性的引进。对新技术的重视有利于企业技术人员的技术水准与安全意识的提升, 有利于企业信息安全体系的全面性。

2.3 利用物理手段进行企业网络安全控制

所谓利用物理手段进行安全控制是指通过对信息系统进行直接的处置, 提升企业信息安全的手段。主要在防病毒感染、防黑客进攻、监视网络流量、物理线路上进行有效隔离等方面进行强化。首先, 防止网络病毒感染, 随着计算机技术的快速发展, 病毒的存在形式多种多样。因此, 加强企业计算机防病毒体系的控制是重要的, 必须保证企业计算机的杀毒软件及时更新。在网关监控方面要给予高强度的控制, 在企业中实现一体化病毒防范控制是有效的病毒控制手段。其次, 防黑客进攻, 合理的进行黑客防范措施的设置, 科学的使用防火墙, 通过实时进行网络监控和设置专用的防火墙组件, 是当前有效的措施。再次, 是做好物理线路的隔离, 物理隔离是一种最安全的防护技术, 通过内部隔离卡和外部隔离器的设置可以有效的保证系统的安全。

2.4 制定完善是管理制度

制定完善的管理制度是企业进行有效解决网络安全问题的关键。首先, 在计算机安全使用的制度上进行管理, 在企业范围内普及计算机安全知识, 以及良好的网络使用习惯。其次, 对安全管理制度的完善。明确做好安全管理范围和安全等级的控制, 制定完善的计算机使用规则及监控计划, 以及制定有效的网络系统维护制度和应急管理措施。完善管理制度是科学技术方法实施的保证, 因此管理人员要保证技术与制度的同时落实。

综上所述, 计算机网络在电力企业现代化管理系统中的广泛使用, 确立了计算机网络在电力企业中的重要地位, 随之计算机网络的安全性被提升到管理的战略高度。计算机网络的应用为电力企业提供了现代化的管理手段, 提升了电力企业的经济效益, 同时计算机网络也带来了许多不确定、不稳定因素。为保证企业信息不受干扰, 提高网络安全性, 对网络安全的研究是必须进行的。

参考文献

[1]郭东华.探讨分析计算机网络技术在电力系统的应用分析[J].城市建设理论研究 (电子版) , 2013 (18) .

[2]肖劲.企业网络安全问题探讨[J].计算机光盘软件与应用, 2013 (5) :245-246.

[3]陈宪海.浅析企业网络安全管理[J].计算机光盘软件与应用, 2011 (24) :122-122.

计算机网络信息安全研究 篇8

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本文主要从计算机网络与信息安全定义、现状、主要技术、计算机病毒与防护、无线网络安全及相关安全法规进行论述。

1 计算机网络与信息安全的定义

1.1 计算机安全

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。此概念偏重于静态信息保护。也有人将计算机安全定义为:计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行,该定义着重于动态意义的描述。

计算机安全主要是解决特定计算机设备的安全问题。如果今天输入到计算机的数据,任何一段时间之后仍旧保留在那里,完好如初并没有被非法读取,那么一般认为这台计算机具有一定的安全性。如果存放的程序软件运行的效果和用户所期望的一样,我们就可以判定这台计算机是可以信任的,或者说它是安全的。有人认为,要想让自己的计算机安全,就要把它与外界隔离,放在保险柜里,不让其他人使用,但是如此这般的计算机仍然不让人感到安全。为什么呢?安全问题是一个动态的过程,不能用僵硬和静止的观点去看待,不仅仅是计算机硬件存在形式的安全,还在于计算机软件特殊形式的安全特性,因为自然灾害和有运行故障的软件同非法存取数据一样对计算机的安全性构成威胁。人为的有意或无意的操作、某种计算机病毒的发作、不可预知的系统故障和运行错误,都可能造成计算机数据的丢失。

1.2 网络安全

网络安全的根本目的就是防止通过计算机网络传输的信息被非法使用,网络安全的具体含义涉及社会的方方面面,从使用防火墙、防病毒、信息加密、身份确认与授权等技术,到企业的规章制度、网络安全教育和国家的法律政策,直至采用必要的实时监控手段、应用检查安全漏洞的仿真系统和制定灵活有效的安全策略应变措施,加强网络安全的审计与管理。

1.3 信息安全

信息和数据安全的范围要比计算机安全和网络安全更为广泛,它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们日常生活中接触的数据比比皆是,如考试的分数、银行的存款、人员的年龄、商品的库存量等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。如果非法用户获取系统的访问控制权,从存储介质或设备上得到机密数据或专利软件,或出于某种目的修改了原始数据,那么网络信息安全的保密性、完整性、可用性、真实性和可控性都将遭到破坏,会给原来的用户造成经济或政治上的损失。

1.4 计算机网络的功能

我们把分布在不同地理位置上的具有独立性能的多台计算机、终端及其附属设备在物理上互联,按照网络协议相互通信,以共享硬件、软件、和数据资源为目的的系统称作计算机网络。计算机网络主要有以下功能:(1)数据通信;(2)资源共享;(3)计算机系统可靠性和可用性的提高;(4)易于进行分布式处理。

2 网络安全的现状

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

3 计算机网络信息安全的主要技术

3.1 防火墙技术

3.1.1 防火墙的基本概念

为了防止内部网络不被入侵,企业内部网在接入Internet的时候就必须加筑安全的“护城河”,通过“护城河”将内部网保护起来,而这个“护城河”就是防火墙。所谓防火墙,是指一种将内部网和公众网络分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入到你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们入侵、更改、复制和毁坏你的重要信息。

3.1.2 防火墙的作用

防火墙是网络安全政策的有机组成部分,它通过控制和检测网络之间的信息交换和访问行为来实现对网络的安全管理,从总体上讲,防火墙应具有以下5大基本功能:(1)过滤进出网络的数据包;(2)管理进出网络的访问行为;(3)封堵某些禁止的访问行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

一个好的防火墙系统应具有以下5方面的特性:(1)所有在内部网络和外部网络之间传输的数据都必须通过防火墙;(2)只有被授权的数据,即防火墙系统中安全策略允许的数据可以通过防火墙;(3)防火墙本身可以经受住各种攻击;(4)使用目前新的信息安全技术,比如:现代密码技术、一次口令系统、智能卡等;(5)人机界面良好,用户配置使用方便,易管理。系统管理员可以方便的对防火墙进行设置,对Internet的访问者、被访问者、访问协议和访问方式进行控制。

3.1.3 防火墙的优点与缺陷

(1)用防火墙保护网络信息安全的优点:(1)Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户(如黑客和网络破坏者等)进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上;(2)保护网络中脆弱的服务;(3)在防火墙上可以很方便的监视网络的安全性,并产生报警;(4)集中安全性。如果一个内部网络的所有或大部份需要改动的程序和附加的安全程序都能集中的放在防火墙系统中,而不是分散到每个主机中,那么防火墙的保护范围就相对集中,安全成本也相对便宜了;(5)Internet防火墙可以作为部署NAT(Net-work Address Translator,网络地址翻译)的逻辑地址。因此,防火墙可以用来地址空间短缺的问题,也可以隐藏内部网络的结构;(6)增强保密性,强化私有权。

(2)用防火墙保护网络信息安全的缺陷:(1)限制有用的网络服务;(2)无法防护内部网络用户的攻击;(3)Internet防火墙无法防范通过防火墙以外的其它途径的攻击;(4)Internet防火墙也不能完全防止传送已感染病毒的软件或文件;(5)防火墙无法防范数据驱动型的攻击;(6)不能防备新的网络安全问题。

3.2 数字签名和认证技术

数字签名是邮件、文件或其他数字编码信息的创作者用来将他们的身份绑定到信息的方法。数字签名信息的过程需要将此信息以及发件人的一些机密信息转换成称为签名的标记。数字签名在公钥的环境中使用,它们提供不可否认性和完整性服务。

认证的证书只是在该证书指定的时间段内有效。每个证书包含有时间的开始和结束的日期,这两个日期设置了有效期,已过期证书的主题必须请求新的证书。

3.3 信息加密技术

3.3.1 数据加密技术的含义

数据加密技术主要包括数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密3种方式。

3.3.2 信息安全的体系结构

任何一个加密系统至少包括以下4个部分组成:(1)未加密的报文,也称明文;(2)加密后的报文,也称密文;(3)加密解密设备或算法;(4)加密解密的密钥。

3.3.3 数据加密过程

在保障信息安全的诸多技术中,加密技术是信息安全的核心和关键技术。通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程。一个加密系统的全部安全性是基于密钥,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。

数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程,如图1所示。

4 计算机病毒与防护

4.1 计算机病毒的定义

计算机病毒最早是由美国计算机病毒研究专家F.Cohen博士提出的。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

4.2 病毒的运行机制

病毒的种类众多,分类如下:(1)按感染方式分:引导型、文件型和混合型病毒;(2)按连接方式分为:源码型、入侵型、操作系统型和外壳型病毒;(3)按破坏性分为:良性病毒和恶性病毒;(4)网络病毒。

典型的病毒运行机制可以分为感染、潜伏、繁殖和发作4个阶段。病毒能隐藏在不同的地方,主要隐藏之处包括:(1)可执行文件;(2)引导扇区;(3)表格和文档;(4)Java小程序和Active X控件。

4.3 防病毒软件的选择

防病毒软件的性能特点:(1)能实时监控病毒可能的入口;(2)能扫描多种文件,包括压缩文件、电子邮件、网页和下载的文件等;(3)能定期更新;(4)用户界面友好,能进行远程安装和管理;(5)服务优良,技术支持及时、到位,即发现一个新病毒后在很短的时间内就能获得防治方法。

4.4 计算机日常使用的安全建议

(1)建立良好的安全习惯。

(2)关闭或删除系统中不需要的服务。

(3)经常升级安全补丁。

(4)使用复杂的密码。

(5)迅速隔离受感染的计算机。

(6)了解一些常见病毒的知识。

(7)安装专业的抗病毒软件进行全面监控。

5 无线网络的安全

无线局域网(WLAN)具有安装便捷、使用灵活、易于扩展等有线网络无法比拟的优点,但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发。对于现有的WLAN产品,它的安全隐患主要有以下几点:

(1)未经授权使用网络服务

由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不但会占用宝贵的无线信道资源,降低合法用户的服务质量,甚至可能导致法律纠纷。

(2)地址欺骗和会话拦截中间人的攻击

在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

6 计算机网络信息安全的安全法规

为尽快制定适应和保障我国信息化发展的计算机信息系统安全总体策略,全面提高安全水平,规范安全管理,国务院,公安部等有关单位从1994年起制定发布了一系列信息系统安全方面的法规,这些法规是指导我们进行信息安全工作的依据。部分法规的名称和发布的时间如下:(1)1994年2月发布《中华人民共和国信息系统安全保护条例》;(2)1996年2月发布《中华人民共和国信息网络国际联网管理暂行规定》;(3)1996年发布《中国公用计算机互联网国际联网管理办法》;(4)1997年12月发布《计算机信息网络国际联网安全保护管理办法》;(5)2000年4月发布《计算机病毒防治管理办法》。

上述信息系统安全法规,基本覆盖了信息系统安全管理所涉及的内容,体现了国家对信息安全的重视。在这些法律法规的基础上,一些省市也相继制定了相关的地方法规。国家法规和地方法规的相互补充,将有效地加强我国在计算机网络信息系统安全的管理,促进我国信息产业的发展。

参考文献

[1]罗金玲,刘罗仁.计算机网络黑客攻击手段与防范措施[J].福建电脑.2007.

[2]曾志峰,杨义先.网络安全的发展与研究[J].计算机工程与应用.2000.

[3]冯军,陈允锋.AdHoc网络安全与攻击探讨[J].通信对抗.2007.

计算机网络安全管理研究 篇9

计算机网络不仅可以为人们的工作和生活提供便利,提高效率,也是各企业、机构正常运营的基础技术,这也加深了社会对于计算机网络的依赖程度。但正是由于计算机网络的规模巨大,且数据量信息众多,导致数据的保存和传输安全问题成为重点,一旦存在漏洞,就会导致信息的泄漏,为不法分子所用,使人们的财产安全和个人隐私信息遭受损失。

1 计算机网络安全管理的概念

计算机网络安全管理顾名思义就是保护个人或企业在其计算机网络中存储的信息和数据的安全,避免产生泄漏。计算机网络安全可以从狭义和广义两种概念上来进行分析,在狭义的角度上分析,计算机的网络安全管理的保护对象主要是计算机网络系统中的各种硬件设施和软件设施、系统中存储的各项数据,避免因为恶意篡改导致的数据信息的泄露、更改、删除等,同时保护计算机网络的正常运行,防止意外中断造成的信息丢失,保证信息传输顺畅。从广义的角度来分析,计算机网络安全管理的保护对象除了个人或企业的计算机信息外,还要保障整个网络虚拟环境的安全运行,防止不法分子利用病毒或恶意软件对网络进行攻击,同时修复和完善计算机网络中的各种漏洞,保护网络中所有计算机信息的安全传输,营造稳定的网络环境。总而言之,计算机网络安全管理主要有五个方面,即保密、完整、可用、可控、审查,五部分缺一不可的技术非常广泛,例如:信息安全技术、应用数学技术、通信技术等等,是一门综合性极强的管理技术。

2 计算机网络安全管理的重要性

计算机的普及使得人们认识到了网络的便利,目前我国各大企业、政府机构、个人的工作中都可以见到计算机的身影,由这些计算机构成的庞大网络也成为了人们交换信息和保存隐私的重要区域,但总有一些不法分子利用网络的漏洞对个人或企业甚至政府的计算机网络进行攻击,盗取重要信息,或者利用病毒的形式使计算机网络不能够正常运转而陷入瘫痪状态,由此可见,对计算机网络安全实施管理就显得尤为重要,网络的安全管理可以对计算机网络中的信息进行保护,避免遭受恶意的篡改、盗取和泄露、删除等,是维护网络秩序的重要环节。

现如今,人们由于生活圈固定,了解信息一般都通过各大网站和电视渠道,但由于电视机的位置固定,无法随身携带,网络就成了人们日常进行信息获取和传输的主要渠道,一旦有不法分子传输恶意信息或盗取个人隐私,就势必会造成混乱,更有甚者可能会威胁国家涉密信息和财产安全,不利于社会稳定和谐发展,因此,保证网络安全不仅是人们的需求,也是社会稳定发展的要求,网络安全管理也逐渐成为了信息安全技术研究领域中的重中之重。

3 计算机网络安全管理存在的问题

计算机网络的规模较大且包含大量专业技术,设计范围广,运作复杂,这就导致计算机网络在带给人们生活和工作便利的同时也具有一定的不稳定性,存在一定的漏洞,为了保护计算机网络的正常运行,及时修护漏洞,防止恶意攻击,就必须要认识到目前我国计算机网络中存在的主要问题,以便对症下药。

3.1 使用者的认知水平局限性

计算机不论是在企业还是政府机构或是个人购买,使用的主体都是用户本身,也是计算机便利的受惠者和网络隐患的受害者,由于与计算机接触频繁,对计算机的人至水平就成为了操控计算机的主要基础,但据数据显示,许多用户并不了解计算机网络,对网络安全管理也不够重视。

(1)由于使用者的知识水平有限,在使用计算机时,并未经过指导和培训,对计算机的功能也不够了解,很容易产生操作不当或错误,导致信息泄露,成为不法分子攻击的首选。

(2)许多使用者只认识到了计算机网络为生活和工作提供的巨大便利,而没有认识到网络安全问题可能产生的严重后果,使用者往往随意的将信息进行存放,没有适当的进行安全防护,也没有安装能够保护计算机网络的软件和程序,使得信息暴露在网络之中,造成网络安全隐患。我国的信息技术发展迅速,计算机网络成为了人们信息传输的首选,如果没有自我安全防护意识,很容易泄露个人隐私信息和重要数据,成为直接受害者。

3.2 系统安全漏洞

每一台计算机在购买后都会安装系统,这也是日后为计算机提供各种功能的基础,计算机系统的安全问题也就成为了管理的又一大重点。计算机系统是由专业的计算机制造商研发的,但是随着计算机技术的不断发展,研发的系统势必会跟不上最新的计算机网络技术,这就造成系统会存在一定的漏洞,这些漏洞一旦为不法分子所用,就势必为网络安全带来威胁。另外,这些漏洞若没有及时修复或安装最新的系统,就会为不发分析盗取隐私信息、攻击计算机系统带来便利,造成网络混乱,不利于安全管理。

4 计算机网络安全管理的措施

通过以上对计算机网络安全管理中存在的问题进行分析,可以发现人们对网络安全问题的不够重视以及计算机系统自身所带的问题都是影响网络安全稳定的主要因素。本文针对这些问题提出相应的管理措施,希望对我国网络安全提供参考和帮助。

4.1 加强计算机网络安全教育

提高计算机使用者对网络安全的认知水平是减少网络恶意攻击事件的基础,这不仅包括对网络病毒的认识,还要了解基本的网络保护措施。网络病毒是不法分子编写出的具有复制功能和删除功能等多种自带功能的程序,一般来讲,计算机系统会自带保护程序,也就是杀毒软件,但是杀毒的技术往往跟不上病毒的更新速度,导致计算机容易遭到病毒的侵袭,使得信息被复制盗取,甚至丢失重要数据,因此,使用者必须加强对病毒的认识,及时更新杀毒软件,在发现一些疑似病毒的网站或链接以及弹出的小窗口时,要有一定的分辨能力,不要打开或执行某些程序,避免计算机中毒后导致信息泄露。另外,使用者还需要对网络安全技术进行了解,例如:防火墙技术、网络入侵检测技术、计算机系统漏洞扫描和修复技术等等,引导使用者为计算机安装合适的网络安全保护程序是维护网络安全运行的基础。

4.2 研发先进的计算机系统

计算机系统是伴随计算机运作的主要程序,计算机制造商和开发商要对目前存在的各项病毒和攻击技术进行详细的了解和分析,与时俱进,研发出能够抵抗攻击的先进的计算机技术,作为保障网络安全的重要辅助手段,为使用者营造一个良好的网络环境。

5 结束语

计算机技术使人们的工作更加便利,但随之而来的问题也源源不断。本文对计算机网络问题进行剖析,希望对营造稳定网络运行环境提供帮助。

参考文献

[1]郝灵梅.计算机网络安全和防范策略研究[J].信息与电脑(理论版),2011.

[2]尹良原.关于计算机网络安全问题的浅析[J].电脑知识与技术,2011.

[3]龙灿.网络安全技术现状与趋势研究[J].福建电脑,2008.

[4]韦武超,黄镭.计算机网络安全技术的探讨与研究.企业科技与发展,2012.

计算机网络安全管理研究 篇10

什么是网络安全

网络安全技术是很多学科的综合体, 包括信息安全、计算机技术;通信技术、网络技术等等。在应用实践当中, 网络安全问题包含了电脑软件、硬件的运行和数据信息等诸多问题。总体上来说, 网络安全问题其实就是整个网络系统中的数据库信息安全。网络安全管理研究主要面向真个网络, 具有一定的可控性、安全性、真实性和完成性。然而从另一方面来说, 要想保证计算机内的数据信息安全, 必须实现网络的保密性、安全性, 由此才能真正起到防御外来入侵的目的, 有效降低网络漏洞为用户造成的伤害, 保护用户的合法权益。

当前计算机网络安全存在的主要问题

1黑客、病毒入侵引起的网络安全问题

近几年经常发生黑客、病毒入侵个人电脑的事故, 导致很多用户的个人电脑信息数据被盗取, 有些病毒程序还会破坏计算机系统。黑客入侵主要目的是为了窃取用户个人电脑中的信息数据, 满足个人需求。病毒是以计算机为载体, 通过网络进行传播的一种恶意代码、程序或者指令, 对感染的计算机系统、数据或者部分功能进行破坏活动。计算机病毒主要利用操作系统或者应用程序中的一些安全漏洞, 对网络服务器进行主动出击, 有些高级病毒还可以自我修复、复制、传播, 对计算机安全存在严重威胁。

2使用不当引起的网络安全问题

开放性是网络的基本特征, 而用户在使用网络的过程中很容易受到外界因素的影响, 数据信息交换非常频换, 然而在信息交换的过程中, 用户之间为了完成某种任务需要进行数据信息传输, 这就需要始终保证自身网络设备终端保持正常运转的状态, 就给很多不法分子留下了植入木马的机会, 一旦木马进入个人电脑, 将会给用户带来无法预知的损害。

3计算机数据库的安全隐患

网络不安全, 用户最大的损失就是重要的信息和数据。在正常运行中, 不论是网站还是客户端, 都需要建立相应的数据库信息。数据库保存着大量的数据信息和关键信息, 有些涉及到个人隐私, 有些涉及到商业机密, 有些涉及到资金安全, 还有些是涉及到国家政治、经济、军事发展的国家机密。但是就目前我国网络数据库建设来说, 数据库的安全防范措施仍然处于薄弱环节, 一旦遭遇网络黑客入侵, 简单的防护措施根本无法应对攻击, 所有用户的信息及国家机密都可能在一瞬间被窃取。所以, 数据库安全也是网络安全隐患的主要问题。

4自然原因引起的网络安全问题

计算机的软硬件设备与通讯设备容易受到自然环境条件的影响和限制, 例如自然灾害, 包括地震、火灾、台风等对网络造成的损坏。同时, 还有一些偶然性原因对网络造成破坏, 例如网络设备突然损坏、软件开发应用过程中存在一些问题、电源问题等, 也可能对计算机和网络造成重大损害。此外, 由于网络管理制度欠缺、治理工作不到位、网络安全系数不高、管理员和用户的错误操作等等都可能对网络造成影响。

计算机网络安全管理应对措施

计算机网络安全问题涉及到每一个用户, 其安全管理的重要性显而易见。在计算机网络安全管理的过程中, 专业技术人员需要根据当前网络安全的主要问题, 结合现实情况, 制定有效的解决措施, 全面提高网络运行的稳定性和安全性, 同时要向广大用户普及计算机网络安全的知识, 做到放缓与未然, 这样可以有效降低计算机网络安全问题。

1不断完善网络安全管理制度

为了应对突发问题, 防范恶意网络攻击、干扰而发生的一系列网络安全问题, 网络管理员应该在网络使用的过程中, 根据自身的发展需求, 建立完善的网络安全管理制度, 能够对可能发生的网络安全问题保持一定的预见性, 一旦突发网络安全问题, 能够及时采取措施解决问题。网络安全面临着严重的威胁, 管理者在健全管理制度的同时, 还应该对网络系统及重要数据信息进行备份, 以免遭受外界攻击导致数据信息流失, 造成其他损失。

2及时更新安全防护软件

从目前计算机操作系统的发展来看, 操作系统的研发部门能够在操作系统使用一段时间后意识到其存在的漏洞和缺陷, 能够通过定期对操作系统进行升级和更新的办法有效堵塞操作系统的安全漏洞, 从而满足操作系统的安全性能指标, 提高操作系统的防御能力。所以, 我们应在网络使用过程中, 对操作系统进行及时更新, 防患于未然。

3强化防病毒技术研究

随着计算机网络安全事件的频频发生, 计算机防毒软件受到广泛的推广应用, 其在功能上一般可分为单机病毒防御和网络病毒防御两个方面。网络病毒防御则是当网络系统或者其它资源受到入侵或者病毒感染时, 其会自动进行检测并采取删除处理。

4普及网络安全知识

向广大用户普及网络安全知识, 让用户了解什么是病毒、什么是黑客入侵, 掌握基本的杀毒技术, 向用户介绍杀毒软件的性能、作用及防护级别, 在计算机遭到入侵的时候掌握最基本的防御技术。用户如果能够在第一时间对自己的电脑进行防御, 是阻止病毒蔓延及其他问题的发生是解决当前网络安全问题的最有效的办法。所以, 相关部门应该制订网络安全知识普及计划, 让更多的人掌握网络安全知识, 这样可以在全社会范围内提高网络安全。

总结

人们的生活和工作都离不开计算机和网络, 网络的应用不仅提高了人们的工作效率和生活质量, 同时改变了人们的生活方式, 提高了人们的生活节奏。但是看到计算机网络带来的优势的同时, 也应该看到优势背后的安全隐患问题, 只有加强计算机网络安全管理, 掌握安全管理技术, 了解网络安全的相关信息, 建立全面、多样化的安全保护系统, 才能真正降低网络安全的风险, 保证用户的信息安全。

计算机网络安全性研究 篇11

摘 要:随着人类社会步入到信息时代,计算机网络信息安全就显的非常重要。文章从影响计算机网络信息安全的主要因素、新时期的计算机网络信息安全技术等方面进行分析,根据现阶段计算机网络信息安全中存在的问题,采取积极有效的安全防范技术,确保计算机系统的安全。

关键词:新时期;计算机网络;信息安全;技术研究

随着社会经济的快速发展和科学技术的日新月异,计算机技术以及网络技术得到了普遍的应用与推广,计算机网络技术已经走进了千家万户。但是,网络信息安全问题也在困扰着越来越多的计算机网络用户,成为计算机网络的安全隐患,一些计算机网络甚至因为受到攻击而陷于瘫痪,无法正常运转。因此,必须采取积极有效的计算机网络信息安全技术,利用先进的网络信息安全防范措施,确保计算机网络的安全性,为计算机网络的应用提供可靠的保障。

1 影响计算机网络信息安全的主要因素

1.1 计算机网络中的安全漏洞

当一种新型的计算机软件或操作系统被开发出来,本身就存在着一定的安全隐患,一旦这些漏洞被人利用,就可能对网络系统的安全造成威胁,甚至使网络系统陷于瘫痪。目前,很多计算机软件的漏洞都已被找出,再加上这些系统和软件中不可避免地会存在一定的漏洞,如缓冲区溢出等,这就给一些人造成了可乘之机,对网络信息安全造成很大的负面影响。

1.2 硬件设施配置的不合理

硬件设施配置不合理包括多方面的原因,有文件服务器方面的原因,也有显卡选配不合理等方面的原因。在计算机网络系统中,文件服务器是重要的组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件服务器的安全性与扩充性,根据计算机系统的发展状况及时对计算机硬件系统进行更新换代,这样才能保证计算机硬件配置在计算机系统中充分发挥作用。为了保证计算机网络信息安全,必须选择和配置合理的网络服务器,并保证计算机的硬件设施配置符合计算机用户的需求,满足不同用户的多元化需求。为此,要高度重视计算机硬件设施的配置,充分发挥计算机硬件设施的作用,使计算机硬件设施的配置符合用户的需求和计算机网络技术的发展趋势,充分发挥计算机网络技术的作用。

1.3 人为原因

人为原因容易对计算机的安全造成很大的威胁,只有有效控制计算机网络使用过程中的人为因素,规范计算机操作人员的行为,避免产生操作不当的问题,才能够避免使计算机系统面临计算机病毒和黑客攻击的威胁。

比如,很多计算机操作员没有为计算机选择合理的安全配置、资源访问权限设置不合理、用户口令过于简单、网络资源公开化程度较高、账号保存不合理等原因,都有可能会对计算机的安全造成威胁。此外,计算机操作人员的职业道德和职业操守也是影响计算机网络安全性的重要方面,只有增强计算机操作人员的职业道德才能够提高其安全意识,避免泄密等现象的发生。

2 新时期的计算机网络信息安全技术

2.1 防火墙技术

我们可以将防火墙技术理解为局域网的一道屏障,能够避免计算机受到其他因素的威胁,确保网络系统的稳定性与安全性。归根结底,防火墙是一种隔离措施,能够在一定程度上防止黑客入侵,避免计算机网络中的信息被窃取、破坏、拷贝,有效保护计算机网络中的数据信息。防火墙技术包括网关应用、数据包过滤、代理服务等。但是应用计算机防火墙时也有一定的局限性,如不能防范内部攻击、只能对IP进行控制而不能对身份进行控制、不能有效阻止病毒文件的传送等。

2.2 病毒防范技术

计算机病毒是一种特殊的计算机网络系统程序,能够通过特殊的代码实现自我复制,产生大量的破坏作用,通过错误的指令对正常使用的计算机系统进行数据破坏,是计算机系统的重大隐患。此外,计算机病毒还具有一些重要的破坏特征,如计算机病毒具有较强的传染性,以极快的速度进行传播和扩散,并且在病毒感染的前期不易被人发觉,具有很强的隐蔽性。针对计算机病毒的如上特征,只有采取切实有效的防范措施,有效控制计算机病毒的传播和扩散,才能够降低计算机病毒的危害,为人们提供安全的计算机网络环境。

2.3 身份认证技术

利用身份认证技术可以有效识别计算机用户的身份,对其用户信息进行确认,确保每一个信息访问者都具备足够的权限。具体说来,身份认证技术可以有效确认用户的身份,并能够通过有关信息识别出用户的身份,使不具备相应资格的人员排除在计算机网络系统之外。除此之外,计算机身份认证技术可以有效保护合法用户的信息,防止合法用户的身份信息被窃取,以避免用户的合法身份被窃取。因为,一旦用户的身份信息被窃取,造成的损失将是无法挽回的。现阶段,身份认证技术分为多种,有口令认证、密钥认证、智能卡认证等多种,这些技术都能够起到信息保护的作用,有效控制计算机网络的访问过程。

2.4 信息加密技术

信息数据的加密技术是一种较为传统的安全防范措施,利用数据信息加密技术可以对计算机中的信息进行加密处理,有效保证计算机访问的安全性。利用信息加密技术,可以通过加密设备对原始数据进行加密处理,这种经过加密处理的数据信息被称为密文,加密之前的数据信息被称为明文。如果要将密文解密为原文,必须使用相同的加密设备和密钥,这种技术可以避免网络系统中的信息被窃取,能够有效防范信息的外泄。

2.5 安全协议

只有建立和完善网络系统的安全协议,才能够保证计算机网络安全,促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发的安全协议主要包括以下几种:密钥管理协议、加密协议、安全审计协议、密钥管理协议、防护协议等。

3 结语

随着科学技术的不断发展,计算机网络已经成为人们生活中的重要组成部分,对人们的工作和生活有着非常重要的影响。为此,要确保计算机网络信息的安全性,利用防火墙技术、病毒防范技术、身份认证技术、信息加密技术、安全协议等新时期的网络信息安全技术,增强计算机网络的安全性、稳定性与可靠性,为人们提供更好的计算机网络环境。

参考文献:

[1]杨祖云.计算机网络中信息系统技术安全与防范[J].农村经济与科技,2009(12).

[2]王铁成.计算机网络的信息安全探讨[J].科海故事博览(科教论坛),2013(03).

作者简介:孙凯(1995—),男,黑龙江七台河人,沈阳理工大学学生。

罗睿(1994—),男,四川成都人,沈阳理工大学学生。

计算机网络信息安全技术研究 篇12

1 常用网络安全技术

1.1 网络安全策略

主要从政策制度及物理保护两方面讨论。 (1) 政策制度。有效的政策制度环境, 是保障网络安全、促进互联网健康发展的重要基础。政策是政府经济管理职能的体现, 包括政策的制订和执行两方面。网络安全需要政府综合运用各种手段, 解决诸如结构、布局、组织等一系列发展需要解答的问题。政府要针对各种网络安全问题, 采取切实有效的对策、措施, 不断提高防范和保障能力, 为人们创造一个能够确保公众信心的、安全的网络应用环境。法律制度的建立是依法行政所必须的, 也是政府行使职能的基础。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。 (2) 物理保护。保证计算机信息系统各种设备的物理安全, 是整个计算机信息系统安全的前提。物理安全对应体系层次模型的物理层, 用以保护计算机网络设备、设施及其它媒体免遭地震、水灾、火灾等环境事故, 以及操作错误及各种计算机犯罪行为导致的破坏, 电缆、终端、路由器和其他系统硬件容易受到物理危害。

1.2 常用网络安全技术

防火墙技术。防火墙 (Firewall) 是内部网络 (局域网) 和国际互连网 (Internet) 之间的一道安全屏障, 是指设置在两个网络之间的一组组件 (既可以是一组硬件, 也可以是一组软件, 还可以是软、硬件的组合) , 用于检测和控制两个网络之间的通信流, 允许合法信息包通过, 阻止非法信息包通过, 以达到对重要信息的存储和访问的控制, 保护信息系统的安全。防火墙能够确保护诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。具体有如下主要功能:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的泄露。防火墙的工作原理是按照事先规定的配置和规则, 监控所有通过防火墙的数据流, 只许授权的数据通过, 同时记录有关的联接来源、服务器提供的通信量和试图入侵的任何企图, 以方便网络管理员的检测和跟踪。防火墙的体系结构主要有三种:双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。

入侵检测系统 (IDS) 。为了能实时地监控网络用户的行为, 入侵检测技术近年来迅速发展起来, 入侵检测技术已经成为网络安全领域的热点研究问题。入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。而进行入侵检测的软、硬件的组合就是入侵检测系统 (Intrusion Detection System, 简称IDS) 。入侵检测系统的主要功能有如下几点:识别黑客常用入侵与攻击手段;监控网络异常通信;鉴别对系统漏洞及后门的利用;完善网络安全管理;显著提高网络安全管理的质量。

防病毒技术。在所有计算机安全威胁中, 计算机病毒是较为严重的, 它不仅发生的频率高、损失大, 而且潜伏性强、覆盖面广。计算机病毒防护是网络安全的一个重要领域。病毒防护技术目前主要有主机防病毒, 网关防病毒两种形式:主机防病毒的特点是通过主机防病毒代理引擎, 实时监测电脑的文件访问和网络交换, 把文件与预存的病毒特征码相比对, 发现病毒就通过删除病毒特征串实现解毒, 或把文件隔离成非执行文件的方式, 保护电脑主机不受侵害;网关防病毒是重要的防病毒措施, 它采用御毒于网门之外的原则, 在网关位置对可能导致病毒进入的途径, 进行截留查杀, 对于管理规范的网络是必要的安全措施。

1.3 其它的网络安全技术

加密技术。数据加密技术就是对信息进行重新编码, 从而达到隐藏信息内容, 使非法用户无法获取信息真实内容的一种技术手段。常用的加密传输方式有, 链路加密, 结点加密和端到端加密。

身份认证。在这个数字世界中, 一切信息包括用户的身份信息都是用一组特定的数据来表示的, 计算机只能识别用户的数字身份, 所有对用户的授权也是针对用户数字身份的授权。常用的身份认证技术包括, 口令认证, 数字签名, 认证和数字证书等。

访问控制技术。访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。通过对特定的网段和服务建立有效的访问控制体系, 可在大多数的攻击到达之前进行阻止, 从而达到限制非法访问的目的。

安全扫描技术。网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描, 网络管理员可以了解网络的安全配置和运行的应用服务, 及时发现安全漏洞, 客观评估网络风险等级。安全扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术。

数据备份和灾难恢复。备份不仅在网络系统发生硬件故障或人为失误时起到保护作用, 也在入侵者进行非授权访问或对网络攻击及破坏数据完整性时起到保护作用。备份是系统灾难恢复的前提之一, 同时亦是维护网络安全的技术手段之一。

VPN技术。VPN采用加密和认证技术, 在公共网络上建立安全专用隧道的网络, 从而实现在公网上传输私有数据、达到私有网络的安全级别。VPN通过使用点到点协议用户级身份验证的方法进行验证, 并且采用点对点加密算法和网际协议安全机制对数据进行加密, 这些身份验证和加密手段由远程VPN服务器强制执行。

2 网络安全技术发展趋势

2.1 防火墙和IDS结合联动技术

为了克服防火墙在实际应用中存在的局限, 防火墙厂商率先提出了联动思想。防火墙联动即通过组合的方式, 将其他安全技术与防火墙技术进行整合, 在提高防火墙自身功能和性能的同时, 由其他技术完成防火墙所缺乏的功能, 以适应网络安全整体化、立体化的要求。实现入侵检测和防火墙之间的联动有两种方式。一种是紧密结合, 即把入侵检测系统嵌入到防火墙中, 即入侵检测系统的数据来源不再来源于抓包, 而是流经防火墙的数据流。所有通过的包不仅要接受防火墙检测规则的验证, 还需要经过入侵检测, 判断是否具有攻击性, 以达到真正的实时阻断, 这实际上是把两个产品合成一体。第二种方式是通过开放接口来实现联动, 即防火墙或者入侵检测系统开放一个接口供对方调用, 按照一定的协议进行通信、警报和传输。目前开放协议的常见形式有:安全厂家提供IDS的开放接口, 供各个防火墙厂商使用, 以实现互动。这种方式比较灵活, 不影响防火墙和入侵检测系统的性能。

2.2 入侵防御系统 (IPS)

入侵防御系统 (IPS) 定义为任何能够检测已知和未知攻击并且在没有人为的干预下能够自动阻止攻击的硬件或者软件设备。入侵防御系统 (IPS) 具有检测入侵和对入侵做出反应两项功能, 可以说是将防火墙、IDS系统、防病毒和漏洞扫描系统等技术的优点与自动阻止攻击的功能融为一体, 实现对安全事件的共同检测和深度防御。入侵防护系统 (IPS) 倾向于提供主动防护, 其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截, 避免其造成损失, 而不是简单地在传送异常流量的同时或之后发出警报。IPS最大的特点就在于, 它不但能检测到入侵的发生, 而且有能力中止入侵活动的进行;并且, IPS能够从不断更新的模式库中发现各种各样新的入侵方法, 从而做出更智能的保护性操作, 并减少漏报和误报。

3 结语

网络安全是保证Internet/Intranet健康发展的基础, 是保证企业信息系统正常运行, 保护国家信息基础设施成功建设的关键。随着信息网络技术应用的深入, 各类业务工作对网络和信息系统的依赖日益提高。本文就常用网络安全技术进行总结分析, 并就网络安全发展趋势进行总结。

摘要:确保网络安全己经是一件刻不容缓的大事, 解决网络安全课题具有十分重要的理论意义和现实背景。本文分析了常用网络安全策略和安全技术, 以及网络安全技术的发展趋势。

关键词:计算机网络,信息安全技术,发展趋势

参考文献

[1]吴慧.计算机网络安全技术研究[J].硅谷, 2009, 05

上一篇:农民素质教育下一篇:美国绩效审计研究借鉴论文