三人行,必有我师也。择其善者而从之,其不善者而改之。下面是爱岗的小编sky帮大家整编的网络信息安全技术范文优秀12篇,仅供借鉴,希望能够帮助到大家。
关键词:网络通信;数据信息;安全保障
网络通信系统中,其必然需要通过对于多种硬件设施和软件系统的同时加入和构造,才能够让整个系统处于安全稳定运行状态。在当前的工作中发现,与之相随的是各类新型攻击手段的出现,�
1网络通信中的数据信息常见安全问题
1.1数据丢包问题
在网络通信过程中,各类数据和信息的传递过程会通过数据包的形式传递,虽然在当前网络技术的发展之下,丢包问题基本上不会出现,但是也可以发现在一些攻击手段的运行过程中,会通过对数据包中相关信息的调整,全面实现对信息的传递。然而在该过程中,由于对报文以及数据包内部的信息做出了篡改,导致出现数据丢包问题凸显,当然通信中出现丢包问题并不意味着该条通信线路必然遭受了网络攻击,只不过在当前的技术体系之下,如果出现了丢包问题,通常意味着出现恶意攻击问题的概率提高[1]。
1.2数据泄露问题
在当前的通信系统发展过程中,数据泄漏问题是所有网络用户面 一个是数据库内的数据泄露,通常该过程中,会通过在数据库内部或者服务器内部通过加入相应的攻击手段,导致具有隐蔽性和长期运行性的攻击软件持续不断地向外界发送数据库内的相关信息,从而导致整个数据库和服务器内的数据遭受泄漏。另一方面是在数据的传递过程中,由于整个数据的传递过程和分配过程已经遭到了监视,如果该过程中未能建立专业的密钥系统,则会导致相关数据被直接观察。另外在一些网站的登录过程中采用明文信息发送模式,采用该模式下,更加容易出现信息泄露问题。
2网络通信中的数据信息安全保障技术构造思路
2.1硬件层面构造
2.1.1有线通信方案有线通信方案的建设过程中,其核心工作要领是,要能够提高整个系统的防干扰性能,实际上在当前的通信装置之内,无论是自然干扰还是人为干扰环境下,都可能会对整个系统的运行方案造成不利影响,因此在今后的调整过程中,必须能够实现对硬件层面的合理建设,该过程中可以考虑使用光纤通信模式,完全替代原有的铜制线缆通信模式。
2.1.2无线通信方案无线通讯方案的建设过程中,必须能够保障系统运行过程不会遭受严重的干扰,实际上当前已经开始通过使用跳频通信模式,实现对通信信号的全面调整,因此在今后的工作过程中,必须能够在各类网关的构造阶段,实现对跳频信号的全面加入和分配,唯有如此才可以让无线通信系统的运行质量提升。此外对于长距离的通信,需要合理配置信号的放大器,从而让各个设备都能够接受稳定的信号,防止在信息传递过程中,由于信号传递能量急剧衰减,导致无法获得足量的信息。
2.1.3硬件设备优化对于网络通信中的数据安全,本文认为在当前的网络通信环境下,安全性的概念需要向外扩展,而本文初步探索了安全性保障过程中,对数据传递系统运行稳定性和各类数据交流衔接性方面的标准,即通过对各类新型硬件设备的加入和优化,防范在数据的交流过程中,由于设备方面存在的缺陷,导致信号出现不稳定现象。对于各种硬件设备的优化过程,则需要根据当前的网络通信环境标准和要求进行建设,比如在当前5G通信技术已经开始全面步入商用时代,各个通信基站内会大量使用MIMO天线,实现整个区域内所有移动设备的联网,其中MIMO天线本身,无论是在能耗方面还是重量方面,都相较于4G通信设备各类参数更大,同时从网络的覆盖范围上来看,相较于4G通信技术,单个基站的覆盖面积较小,因此在这类天线的建设过程,必须能够提高MIMO天线的建设密度,同时对电力提供装置、天线的配置位置进行科学全面的考量,唯有如此才可以让各类硬件设备的优化水平得到保障,从而能够实现整个区域范围内,所有区域都处于通信基站覆盖范围下,则在信号的传递过程,不但能够提高数据的传输速度,也能够提高数据的传递稳定性。
2.2软件层面构造
2.2.1数据解析系统数据的解析系统主要是实现对服务器和数据库的有序跟踪,实际上在当前的相关技术发展过程中,以大数据为首的新型计算机技术,可以实现对原有通信体系的全面冲击,而其中基于大数据技术下的ATP攻击,是针对计算机服务器和数据库最严重的威胁手段[2]。在数据解析系统的建设过程,必须能够依托于专业的分析技术,比如大数据技术和云计算技术,实现对于整个服务器和数据库内各类数据节点的跟踪和分析,当发现某节点已经存在明显的被攻击现象时,则需要对其上部节点、下部节点以及周边其他的分布式节点进行共同分析,以了解当前是否已经遭受了严重的网络攻击。
2.2.2数据加密系统数据加密系统的建设过程中,可以使用当前已经开发出的各类加密软件以及加密模型,实现对各类参数的调整,另外在当前的一些网络系统中,已经开始实现对整个网络层级的规划和重建。比如针对各类商业银行的移动软件,已经开始支持IPv6通信模式,因此该过程中,必须能够实现对各类信息和数据的调整,该过程中要通过建立专业的信息模式,才可以让构造的加密系统正常运行。
2.2.3信道分析系统在信道分析系统的建设过程中,要能够实现对相关信道报文数据的取样与复制,通过该方法不会直接对某部分数据包进行粗暴地抽取,从而导致出现丢包问题。而通过复制之后,将报文内部的字母和数字进行记录,并分析所有的字母和数字是否处于线性相关关系,当然,如果要能够实现实时监管,该过程必然需要使用大数据技术和云计算技术,才能够在最短的时间内取得专业结果。
3网络通信中的数据信息安全保障技术应用方法
3.1硬件设施配置
3.1.1有线通信装置安装在有线通信装置的安装过程中,首先是对于光纤线缆的配置,该项工作中必须要能够经过全面细致的检查,以防止由于光纤线缆本身存在质量问题,导致线缆内部存在断路现象,从而让整个系统在后续的运行过程,无法实现对所有信息和设备的调整。其次要能够实现对各类信息的专业化分析和明确,实际上在光纤通信过程,必须能够在其中加入信息的转移装置,因此在具体的处理过程中,需要能够在规定的位置和相关的区域内加入通信装置,从而在这类装置的运行过程中,可以实现对所有数据的收集。最后是对于数据分析终端的建设,要求在系统的构造过程,要能够完全根据专业信号的配置方案和配置标准,实现对终端的科学建设。
3.1.2无线通信装置安装在无线通信设备的安装过程中,首先要能够在规定的位置内建设网关装置,尤其是对于无线WiFi信号,同时对于这类网关装置,也要能够和有线通信装置进行连接,从而让这两者可以在整个互联网通信范围之内,实现所有数据的互通。其次是要根据距离的参数信息,在整个通信渠道上建立相关装置。比如发现通信区域直线距离为200米,而通过对无线通信系统覆盖范围的分析可以发现,200米范围内显然无法实现对无线通信信号的全面介入和使用,当此时,必须能够在其中建立信号放大装置,从而让两者之间可以实现信号的有序传递。
3.2软件系统配置
3.2.1数据解析系统构造数据解析系统的建设过程中,要能够使用大数据技术实现对于相关网络节点的全面分析,该系统的建设过程中,可以将当前所有的服务器以及数据库分割成多个不同的节点区域,而每个区域的运行中,如果是在正常的运行状态下,其最终传输的信号可以固定,如果系统已经遭受攻击,即使该攻击具有稳定性和隐蔽性,但是其最终传递的信号方面依然会面临数据的被篡改问题,该问题无法从技术层面上解决,因此可以通过对通信信道的监管装置,分析当前是否在整个区域之内存在信息的更新和篡改问题。另外如果发现可以根据相关信息与报文系统,分析遭受攻击的区块位置,而之后引入针对ATP攻击图的构造软件,实现对整个遭受攻击系统内部的某个节点进行分析,当发现该节点并未遭受攻击时,则需要同时对其上游和下游的相关节点进行分析,发现某个节点被攻击之后,要以该节点为中心,向其周边的所有节点进行逐步验证,当此时可以分析整个攻击范围,并且最终精准绘制出攻击图,根据供给图中的相关信息体系,可以了解攻击的来源。
3.2.2数据加密系统构造在数据加密系统的构造过程中,要能够依托于专业的加密方案,在数据的输入端对相关信息进行初步性的加密,但是需要注意的是,在加密过程中,所选择的加密公式必须要能够配置专业的密钥,同时,该密钥要能够以代码的形式随已经经过加密之后的数据,同时向服务器传递[3]。而服务器在接收到了信息指令时,根据该时间段内设定的可选数字和字母组合,根据构造的相应性密钥符号,在系统中构造庞大数据库,其中必然存在一个包含该密钥的字符串,之后使用大数据技术,从已经生成的数据库内,分析传递的密钥是否在数据库内存在一个完全相同的字符串,如果找到该字符串则可认为通过了安全验证。
3.2.3数据分析系统构造在数据分析系统的构造过程中,首先要分析该数据的具体来源,其次要能够实现对相关报文信息的复制,最后是对当前是否存在攻击做出明确。需要注意的是,在数据分析系统的构造过程中,主要的分析对象为信息传递过程中产生的各类信道信息,尤其是对于信道中传递的数据包,需要对报文系统进行复制,之后分析是否处于字母和数字的线性相关关系。
关键词:网络安全技术 高校 校园网
中图分类号:TP393.08 文献标识码:A文章编号:1007-9416(2015)11-0000-00
现代化社会是信息时代,已经渗透到社会的各个角落。网络的快速发展为社会各界带来了方便,却也带来了许多的弊端。网络是一种开放式的,面向全世界的东西,大家可以共同享受资源,可是这本身也带着威胁。所以,网络安全已经引起高度重视。高校的校园网是学校的一种宣传、一种文化建设,而它也一样需要网络安全技术的保护。
1网络安全技术
在网络上,为了防止被攻击,构建安全的网络体系,需要使用网络安全技术。本文对常用的几种技术进行了具体的分析。
1.1防火墙技术
防火墙是保护计算机不受攻击的一种技术,它建立在网络内部和网络外部之间,防止破坏,有效保护网络的安全。它可以限制跨越防火墙的数据进入,并且保护网络内部的信息,防止外部网络窃取,以此实现对网络的安全保护。防火墙具有网络安全的屏障、强化网络安全策略、监控审计、防止内部信息的外泄、数据包过滤、网络IP地址转换、虚拟专用网络、日志记录与事件通知等多种功能。
1.2网络入侵检测技术
网络入侵检测技术是对恶意使用网络资源的用户的行为进行监控识别,并实施处理的技术,这其中既包括系统外部使用人员的非法入侵,也包括系统内部未授权的使用行为。网络入侵检测技术是为了维护计算机的安全,可以检测出计算机网络使用中的危害行为。网络入侵检测技术不仅能够及时地发现网络系统中出现的异常现象和危害行为,还能够收集危害信息,并对其进行分析,得出结果,能够分析出网络系统中用户所做的对计算机产生危害行为的迹象。
1.3虚拟专用网技术
虚拟专用网是建立在公用网络上的专用网络技术,能够建立专用数据网络的技术。虚拟专用网技术可以有效实现在任意两点之间建立一条稳定安全的连接通道,它和专用网络其实是一样的,具有很高的安全保证。虚拟专用网实际上就相当于在网络上建立了一条专用隧道,但是却对数据有着更高的加密要求,数据进行了加密,那么用户的信息就会更加安全,而那些没有认证的用户就无法访问内部网络,这样能够更好地加强对网络安全的保护。
1.4访问控制技术
访问控制技术是为计算机和用户提供安全保证的主要手段,并被广泛地运用在防火墙和虚拟专用网等多个技术中。访问控制技术能够使合法用户正常使用网络资源获得有效保障,在此基础上,还能控制非法用户对网络资源的非法使用。访问控制技术能够帮助网络管理员实时监控用户的使用情况和对网络系统的危害行为,及时地发现对网络系统有害的非法行为,并阻挡他的入侵。
2网络安全技术在高校校园网的应用
网络安全技术是有效保障高校校园网不受侵害的主要途径,目前我国高校的校园网使用存在许多的问题,亟待解决,而网络安全技术为高校校园网的安全提供了很大的帮助。
2.1防火墙技术在高校校园网的应用
防火墙可以帮助校园网拦截危害信息,降低不法网络给校园网安全带来的危害。并且,防火墙可以实时监控校园网,保留访问记录,检查校园网使用中存在的安全问题,防止高校校园网的内部信息有所泄露。防火墙是阻隔外部网络对校园网进行侵害的有效技术,它的存在保证了校园网的安全,利于提高校园网的运行效率。防火墙在高校校园网安全中发挥着非常重要的作用,可以有效阻隔外界非法有害入侵,是校园网安全的一道屏障。
2.2网络入侵检测技术在高校校园网的应用
网络入侵技术是一项可以检测校园网中的危害行为的技术。在用户使用校园网时,如果网路系统中出现异常现象或是非法操作,网络入侵检测技术就会发出警报,以示危险。入侵检测技术可以自行对校园网的网络行为和活动进行检测分析,查出其存在的漏洞,及时地提醒高校校园网络管理员进行维修保护。由此可见,网络入侵检测技术对高校校园网的安全进行有着重要的防护和提醒作用,有效保证高校校园网的安全。
2.3虚拟专用网技术在高校校园网的应用
虚拟专用网是利用虚拟专用设备将校内网和校外网连接,是提高校园网数据安全的一种网络技术。虚拟专用网技术是需要用户进行身份验证的,只有验证之后符合条件的人才能访问网络。这其实是一种加密技术,进行密码管理,提高校园网和校外网的可靠性。校园网的管理者可以利用虚拟专用网技术,对使用高校校园网的人进行监控,能够及时地发现问题,解决问题,实现对校园网的保护。
2.4访问控制技术在高校校园网的应用
访问控制技术可以有效控制使用高校校园网的非法用户。有些用户想要进入高校校园网,必须要通过访问控制的允许,需要验证用户名和密码等,在确认该用户有访问权后,再允许进入高校校园网站。在这一系列程序完成之后,访问控制技术也会给予该用户访问和操作的权限,以此防止高校校园网的网络资源和信息被非法用户使用。
3结语
现在的校园网已经是高校加大宣传,便于即时信息的主要渠道,但是这也就导致了使用校园网络的人群的复杂性和多样性,为了防止高校校园网被入侵攻击,及时有效地使用网络安全技术进行保护。网络安全技术在高校校园网中的运用,在很大程度上提高了校园网的网络安全,而其在校园网中起着越来越重要的作用。
计算机网络起源于二十世纪六十年代,最早是由美国国防部高级研究计划署(ARPA)进行的。ARPA投资推进计算机网络的研究研发,1969年建成了著名的Internet的前身ARPANET,后来随着计算机技术的不断发展,形成了以ARPANET为主干的Internet雏形,直至今日互联网的诞生。在当今的网络环境下,物理安全、网络结构安全、系统安全、管理安全等都会对网络安全造成影响。因此,为了维护网络环境的安全,网络安全技术是必不可少的。随着国家网络信息化的不断建设与发展,各个企业都根据自己公司的需要,建成了符合公司要求的企业网,使企业员工可以很方便的访问企业的通信资源、处理器资源、存贮器资源、信息资源等。但是建立企业网就不得不面对复杂恶劣的网络环境,因为网络安全技术的不成熟,使不少企业的网络信息资源丢失或被篡改,给企业带来了不小的损失。因此,影响网络安全的因素成了企业建立企业网不得不解决的重大难题,网络安全技术也被越来越多的企业重视[1]。
2影响网络安全的因素
2.1网络协议自身的安全缺陷。Intrenet是一个自身网络协议开放的信息共享系统,网络协议是信息共享的关键环节,当前常用的网络协议是TCP/IP协议、IPX/SPX协议、NerBEUI协议等。正是因为这些网络协议,网络信息共享才会实现,但是网络协议是存在着安全缺陷的,TCP/IP协议是目前使用最为广泛的网络协议,它的安全性,关系着整个Internet的安全。由于TCP/IP协议在设计时未考虑到自身的安全性问题,所以很容易受到“骇客”的攻击,其安全性是没有保障的[2]。
2.2软硬件的安全缺陷。网络硬件设施是构成互联网不可或缺的一大组成部分,但是其自身的安全性十分脆弱,主要表现为:a.网络与计算机存在电磁信息泄漏;b.通讯部分的脆弱性,通讯线路一般是电话线、专线、微波、光缆。在进行信息数据进行传输时,前三种线路上的信息容易被截取。c.计算机操作系统的缺陷。此外,软件的缺陷也是影响网络安全的重要因素,软件的缺陷是软件具有的先天特征,无论是小程序还是大型的软件系统,都有这样那样的缺陷,目前大多数网络病毒就是以软件的形式在互联网中传播,其影响不容小觑。
3国内企业网络安全的现状
随着通讯工程和电子信息技术的快速发展,互联网已� 为了更好的分享、利用网络信息资源,各大企业都积极的组建和发展自己的企业网。伴随着网络的发展,各种各样的网络安全问题相继而生,网络安全隐患日益突出,引起了社会各界的广泛关注。然而,企业之间的网络硬件设施却是参差不齐的,经济实力的强弱直接决定着企业网络建设和硬件水平的高低。目前,企业网络中的具有安全防护特性的硬件设备主要有:防火墙、入侵检测系统、安全路由器和交换机。一些企业的网络建设经费可能会有些不足,对网络安全的要求只能满足其最基本的使用要求,对于企业网络硬件基础平台的安全性来说,这种投入明显是不够的。此外,企业之间的技术管理水平也存明显的高低差距,企业的经济水平直接决定了该企业在网络技术能力上的强弱,具有一定经验的网络从业者都集中在大型的企业或组织机构。中小型企业或组织机构中严重缺乏专业的技术人员。由于缺乏相应的网络安全管理制度,企业员工的网络应用水平普遍偏低,缺乏网络安全意识。对此,企业应加强员工的网络安全意识,完善网络安全管理制度,如此才能确保网络环境的安全[3]。
4网络安全技术在企业网的应用措施
4.1物理环境的安全应用措施。物理环境安全包括设备的软硬件安全,通讯线路安全,运行环境安全等等方面。通讯线路的安全的可以防止信息数据在传输的线路上被拦截或篡� 此外,对于网络的依赖性比较大的企业,一旦停电或者断电,就会对企业会造成不必要的损失,为了预防这种情况发生,企业应该安装不间断电源(UPS),避免这种情况发生。同时,网络中断也会对企业造成比较大的损失,为了确保通讯线路的畅通,企业做好冗余备份是必要的选择,冗余备份就是多准备一份或者几份,以备不时之需。如此一来,当一条通讯线路出了问题或者故障,导致网络中断时,会自动选择冗余备份的线路,以确保网络连接不被中断,避免不必要的损失。
4.2操作系统的安全应用措施。操作系统的安全性直接影响到网络的安全,由于种种原因,计算机的操作系统存在着比较多的系统漏洞(BUG)。目前大多数网络攻击就是利用BUG进行恶意攻击。为了预防这种情况发生,用户需要定期对计算机进行系统检查与修复,可以到微软官网上下载适合系统的补丁进行修复[4]。
4.3网络配置的安全应用措施。网络配置的安全应用对于企业网的安全是至关重要的,为了有效地预防网络攻击及病毒入侵,需要合理安装和设置防火墙、补丁系统、网络杀毒软件等等。此外,还要对账号密码进行有效的保护;关闭不需要的服务和端口;定期对服务器进行备份;检测系统日志。
4.4网络的安全应用措施。为了更容易的获取信息资源,大多数的企业网都与外网进行了连接,这样做在方便了自己的同时,也很可能产生一些安全隐患。比如通过聊天工具传播一些恶意软件或网络诈骗信息等。这样的安全隐患也可能是企业员工在浏览网页的过程中不经意的触发了一些不安全链接,进而带入了一些恶意软件,使企业网的数据资源失窃或被篡改。为了有效防止这种情况的发生,企业网络用户在上网时,要时刻保持警惕,不要轻易的相信来自网络中的任何信息,对任何一个要进入网络的人,都要进行必要的身份认证。面对有些需要在网络上进行共享的信息时,企业网络用户要采取一定的措施来保证信息的安全,避免信息的泄漏。此外,企业网络用户还要坚决抵制恶意网站,拒绝恶意请求,确保网络的安全应用。
5结束语
【关键词】 云安全 核心技术 网络安全 应用探析
前言:近几年来,越来越多的人们关注网络的安全技术以及应用,网络安全关系到国家安全以及社会和谐安定,我们应当提高对其的重视度。网络安全的本质就是确保网络上的信息安全,其具体指的是网络系统的硬件、软件以及其系统中的数据不被人为的破坏、篡改和泄露,云安全技术的应用,就是保证网络安全的一项技术。云安全技术已经在企业的局域网中得到了具体运用,并且对其出现的问题进行研究改进,进一步为企业的网络信息安全提供了保障。
一、“云安全”的核心技术
1.Web信誉服务。云安全技术可以通过全信誉数据库对恶意软件行为进行分析,并且根据其数据位置的变化和可疑迹象等因素来指定网页信誉分数,从而判断网页是否可信。根据检测的信誉分值,我们可以随时了解到某个网站的潜在风险级别,预防用户进入有病毒的网页带来的危害。
2.电子邮件信誉服务。电子邮件信誉服务可以根据已知垃圾信息的源地址进行检测,可以对发送者邮件进行潜在危险评估。当云技术检测到该邮件中存在病毒时,就会自动对该邮件进行处理,并且当之后再有类似邮件时还会对起进行拦截或者删除,以防危害用户端。
3.自动反馈机制。云安全的另一个重要组件就是自动反馈机制,通过检测单个用户的路由信誉来确定新型的威胁。例如:趋势科技的全球自动反馈机制的功能就像目前大多社区采用的邻里监督模式,能够有效的实现及时监督保护功能,有助于确立全面的最新威胁指数。当单个的用户常规信誉检查发现威胁时,系统就会自动更新趋势科技位于全球各地所有威胁的数据库,防止以后的客户遇到威胁时不能及时反馈。
二、云安全技术在企业网络安全中的应用
1.云安全技术中复合式拦截病毒机制在企业网络安全中的作用。随着云计算的发展,云安全技术在企业局域网中已经得到广泛应用,同时云安全成了企业技术研究当中的主要问题。作为企业局域网络管理者,要认识到对于企业网络内部的威胁主要来自于企业内部,只将精力放在防止网络遭受来自于单位外部的攻击上是远远不够的,云安全技术可以利用互联网云计算技术强大的终端服务器,实现对企业局域网络内部相关软件的云拦截以及云杀毒。也就是说,这种方式采用的是云安全技术中复合式拦截病毒机制,当企业局域网络存在的安全隐患威胁到客户端时,复合式拦截病毒机制就可以对其进行拦截以及采取相应的处理措施。近几年来,网络病毒攻击形式比较多,而且病毒的形式不仅是单一的病毒体,而是由多种单一病毒体重组的复合式病毒,对网络用户端危害极大,云安全技术中复合式拦截病毒机制则可以有效解决这一问题。
2.云安全技术中轻客户端策略在企业网络安全中的应用。云安全技术中轻客户端策略是指将计算机和业务之间的逻辑问题交由服务器处理,客户端只对简单的网络数据显示工作进行处理。例如:当我们收到到一封电子邮件时,云系统就会自动检测该邮件的源地址以及电子链接,并且对其存在的安全性能自动分析。如果检测的结果是该封邮件不可信,服务就会通过云安全技术对其进行杀毒处理,并且可以自动删除该封邮件。与此同时,系统就会将不可信邮件的源地址和电子链接存入到网络安全隐患库中,当接收到类似的邮件时,系统就会对其进行自动拦截或者删除处理,该策略在应用过程中存在一定的弊端,那就是只能够对外部接收的信息进行检测,对计算机自身系统无法检测,主要应用于来自于外部病毒入侵的拦截和处理。
3.云安全技术在企业网络中应用的必要条件。云安全技术是针对云计算产业的出现,结合云计算的应用特点和发展趋势衍生出的确保云计算在局域网中应用安全的一种新型网络安全技术。任何一种软件技术的发展离开了安全的保障,就一定会失去其存在的意义。云安全技术就是通过客户端对局域网中的相关数据以及信息进行收集和统计,分析之后得出源代码,然后再采取相应的处理措施保证其安全性。在实际操作中,通过客户端软件对整个网络进行扫描,找寻到有病毒的文件,再通过杀毒单位采用软件对用户端进行杀毒处理可以有效提升网络安全性。这不仅需要有大量的装有病毒监控软体的客户端,而且具有快速解析源代码的服务器终端。
三、结语
科学技术的不断发展然网络的运用越来越广泛,因其所承载的信息量较大,需要我们对网络信息进行有效保护。云技术的应用充分的实现了人们对于安全的需求,使人们在网络中建立了更完备的安全防御体�
参 考 文 献
[1]张海波。 云安全技术在电力企业的应用[J]. 信息技术与信息化,2011,04:60-61+67.
关键词:计算机通信;信息;网络安全;技术
计算机网络通信技术越来越成熟,各个行业对计算机通信技术的应用更加广泛,在企业关注计算机通信技术得到提升的同时,还对计算机的通信安全更加重视。这不但关系到一个企业的隐私问题,还关系到一个国家的安全体系是否健全,所以,在计算机的通信系统中,对安全技术的需求更加重要。面对计算机通信的安全技术,要正视其存在的问题,并采取相关的措施进行技术防范。
1计算机通信网络安全和成因
1.1计算机通信的网络安全
计算机的通信网络一般都是通过网络对计算机所需求的信息进行获取、处理、传输以及运用等一系列的高效能服务,是计算机通信的安全传输途径。一般来讲,它主要是对计算机的通信网络涉及到的安全问题进行解决,使计算机的网络数据在存储和信息处理以及传输的过程能安全高效的运行;同时,计算机的通信网络安全还是信息安全管理的重要保障。现代化的社会中,对通信网络实现一体化的发展,以及实现材料资源共享的肩部逐渐加快,人们不光是在享受计算机通信带来的巨大便利,还在为计算机的通信网络能否安全而提心吊胆。计算机的网络通信安全,实际的本质就是要在计算机的通信系统进行数据传输和使用的过程中,对可能遭受到的资源侵袭和干扰等破坏现象进行保护,使计算机的网络通信处于一个安全的运行环境中,发挥它的保密性和可适用性。
1.2造成计算机通信网络安全出现问题的原因
能够对计算机的通信网络带来安全隐患的因素并不在少数,总结来看主要是以下的几方面原因。
1.2.1主观的原因。
计算机在应用的过程中,其网络的软件设备和硬件设备有潜藏的安全隐患,主要是因为在进行设计的时候从用户的使用方便来考虑,总是在软件和硬件的生产上留有“后门”和可进入的“窗口”,这就方便了黑客攻击者利用这方面的漏洞侵入计算机通信网络的系统,对通信的信息进行盗取和破坏。计算机通信网络的相关管理人员在管理上没有形成足够的安全保护意识,也没有按照规定的保密原则进行操作,有的传输通道还没有设置具体的电磁屏蔽系统,导致在信息在通信传输的时候有电磁辐射的现象,这样也间接帮助了黑客能通过专业的设备会所传输的全部信息进行盗取和破坏。
1.2.2客观的原因。
计算机的通信网络在投入使用的过程中,就有着容易被侵犯的缺点。现在的计算机操作系统总是会一些补丁的安装信息,这样的情况正是说明了计算机的系统存在安全的隐患,通信网络的联结功能为计算机的系统受侵犯提供了帮助。如果通信网络中潜在的病毒信息或者木马病毒在计算机中传播出来,就会使整个通信网络受到侵犯,甚至使系统发生崩溃的现象。还有计算机的通信系统软件如果不完善,也有可能为病毒的入侵创造条件。
2计算机的通信网络安全相关技术
2.1提高计算机的通信网络性能
对计算机的通信网络进行管理的时候,不要一味地满足于实际的功能,还要从系统的安全角度去考虑。在通信的软件系统中,对数据实行保密制度和对通信协议进行完善,是在通信网络系统设计前就要考虑的问题,并在通信网络投入使用的过程中逐渐对安全的防护等级和保护措施进行完善,使系统的漏洞慢慢减少,谨防黑客通过通信网络系统的漏洞进行数据的窃取和破坏。
2.2加强计算机通信网络安全的教育及其内部管理。
要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。
2.3进一步提高计算机通信网络安全技术
2.3.1防火墙。
防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。
2.3.2密码技术。
密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。
2.3.3鉴别技术。
为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。
2.3.4计算机通信网络内部协议与入侵检测技术。
此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。
2.4制定网络安全策略
实行用户权限访问控制,比如用户口令和密码,身份鉴别等鉴别式。同时也可结合网络授权,利用网络管理方式向终端用户发放访问许可证书及有效口令,以防止非授权用户使用网络和网络资源。在以上的访问过程中,加密机制是不可缺少的,他能使未授权用户“看不懂”在此网络上的信息,保证数据不会在设备上或传输过程中被非法窃取,从而实现信息的保密性。当然,为了防止没有得到允许的用户修改、插入以及删除传输的数据,通信网络应该建立一个数据完整性鉴别机制。此外,一些审计、监控以及防抵赖等安全措施也应该广泛的普及运用。
结束语
对计算机的通信网络实施安全技术,不是光做表面的工作那么简单,它要从计算机的内部操作系统和网络安全系统出发,需要各个阶层的技术人员共同努力。在通信系统的开发和利用上,要从数据的传输通道和管理系统做好防护工作,从系统设计的开始就要考虑到信息安全的问题,不要为计算机的通信网络应用留下安全隐患。此外,还要落实计算机的通信网络管理制度,相关的管理人员要履行自己的职责,在数据传输和应用的过程中就做好监管工作,为信息和计算机的安全通信网络做好防护工作。
参考文献
[1]栾树崇。计算机通信网络安全技术研究[J].中国管理信息化,2015(1).
[2]全燕。试析计算机通信网络安全及防护对策[J].企业技术开发,2015(5).
[3]胡生林。计算机通信网络安全及相关技术探索[J].民营科技,2012(5).
近几年,世界上各项科学技术都在快速的发展,计算机网络技术逐渐走入我国百姓家中,计算机网络的安全性也越来越受到人们的重视,其中人们对虚拟网络技术的应用极为关注,这项技术在计算机网络中会发挥极大的作用。本文主要分析了虚拟网络技术在计算机网络中运用状况和技术特点,阐述了虚拟网络技术对于计算机网络安全的重要性。
【关键词】虚拟网络技术 计算机网络安全 应用方式
随着计算机网络技术不断的更新发展,其计算机网络安全问题也随之出现,� 虚拟网络技术是虚拟网络的核心内容,此项技术是建立在公共网络之上的专项网络技术。在公共网络内运行虚拟网络技术。可以让网络用户的安全和隐私有所保障。此外,虚拟网络技术还可以将用户和网络信息有效的联系起来,不但让数据传输更加稳定有效,还可以保障数据传输的隐蔽性。
1 虚拟网络技术的特点和运用现状
虚拟网络技术之所以能够在计算机网络中发挥良好的保护效果,离不开虚拟网络技术的各种优势。虚拟网络技术采取的保护并非单一的,而是结合多方门面的安全技术来实行的多方位保护理念,从而让计算机网络更加的安全。此外,虚拟网络技术还具有高效简化的能力,不仅有效降低了传统线路铺设中的成本,还解决了一些难度较大的线路铺设问题。另外,虚拟网络技术对于设备的要求非常的低,并还具有较强的扩容性,能够让学校、企业和一些行政单位的成本支出大大的降低,正是由于多种优势的存在,让虚拟网络技术成为了多个信息载体的核心技术,充分展现了虚拟网络技术的防护能力。
方式多、简化能力强、设备要求低和扩容性好是虚拟网络技术的主要特点,这几个特点让虚拟网络技术在计算机网络安全中体现其保护的效果。网络管理层可以通过操作虚拟网络技术来掌控整个计算机网络,从而让计算机网络安全工作和用户规范化使用能够落实到实际当中。总之,正是由于虚拟网络技术具有众多的优势,其技术的实用价值非常之大,计算机网络在虚拟网络技术的支持下,使其安全性得到明显的提升,安全性的提升为计算机网络提供了良好发展的条件和空间。
2 虚拟网络技术在计算机网络中的应用
2.1 虚拟网络技术在企业合作客户与企业之间的应用
在企业合作过程中,企业客户和企业要共享更多的数据信息。但是,企业为了保障企业全部信息的安全,往往不会让企业合作客户访问企业所有的信息。为了合理解决这一矛盾的问题,企业可以通过虚拟网络技术,将与合作内容有关的数据放在一个共享文件夹中,对企业内部不方便透露的信息可以使用防火墙来进行阻隔。这么做,既可以让企业合作单位有效了解企业合作的数据信息,又能够保护企业内部不愿意透露的商业机密,此外,这种方式简单又快捷,便于双方操作。
2.2 虚拟网络技术在远程分支部门和企业核心部门之间的应用
企业为了实现企业信息全面共享,可以在计算机网络中使用虚拟网络技术将企业内各部门有效的连接起来,并且还可以让企业远程分支部门连接到企业总部当中,正应如此,使用虚拟网络技术将企业远程分支部门与企业各部门连接起来,也可以被称作为企业区域网,这种局域网可以实现企业跨区、跨国经营。硬件式虚拟网络技术虚拟网络 硬件式的虚拟网络技术不仅具有高速的加密方式,其加密的密钥也不会被轻易的损坏,网络安全保护效果极佳。
2.3 虚拟网络技术在企业员工和企业之间的应用
虚拟网络技术将企业总部当中网络连接中心,并在企业网络内部设置访问防火墙,防火墙教师企业数据信息进出口的关卡。因此,移动网络用户和企业办公用户想要访问企业信息,就需要登陆虚拟网络用户账号来进行安全验证。通过这种安全验证的方式,就可以全面提升企业网络信息传输的安全性。企业可以利用这种技术特性,来实现企业员工与员工之间的数据信息传递,以及企业员工与企业之前的数据信息共享。所以,这种虚拟网络技术又可以被叫做远程访问式虚拟网络技术。
2.4 虚拟网络技术在计算机网络信息中的应用
随着我国市场经济框架不断的完善和发展,现有的计算机安全管理措施已经不能满足企业的经济发展需求。因此,在计算机网络中融入虚拟网络技术,就需要精细化企业的信息管理措施,通过虚拟网络技术将企业内各个网络单位有效的连接起来,突破传统的网络信息传递框架,将企业发展目标与企业计算机网络有效的统一起来。
3 虚拟网络技术的应用效果和未来发展的前景
在计算机网络安全当中,虚拟网络技术有效的将企业网络技术和内部信息数据结合了起来,让企业信息安全得到有效的保障,同时也让虚拟网络技术的能力得到了充分的发挥。企业网络技术和企业信息化的改革,虚拟网络技术凭借着自身多方面的优势,也拥有了良好的发展前景。虚拟网络技术在不断的发展过程中,其自身的安全性、稳定性和实用性也得到了质的飞跃。在计算机网络当中,虚拟网络技术早已是不能缺少的核心技术之一,并伴随我国电信网络行业的低迷,虚拟网络技术在快速的发展过程 现如今,虚拟网络技术在市场上所占的份额呈现出逐渐上升的趋势。有关于虚拟网络技术的技术产品越来越多,使用虚拟网络技术来实现计算机防火墙复合型发展是目前最为热点的研究课题。所以,在后续的一段时间内,虚拟网络技术的发展将是快速的,并且未来发展的空间将非常的大。
4 结束语
总之,虚拟网络技术在计算机网络中起到了良好的保护效果,其技术的优势是传统网络保护技术都不能比拟的。同时,我们还应该看到,虚拟网络技术未来的发展方向应该注重对行业发展的推动力和指向性。
参考文献
[1]郑振谦,王伟。简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35).
[2]任科。计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015(08).
[3]王永刚。虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10).
[4]郑盼民。计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015(24).
[5]孙开荣。虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识与技术,2013(36).
关键词:计算机网络;网络安全;网络防御;防火墙
中图分类号:TP393.08
随着网�
目前,计算机网络已经家喻户晓,人们通过网络可以实现许多功能,人们生活中的网上购物,以及一些银行转账的商业活动,都运用计算机网络来完成,充分体现了计算机网络给人们带来的快捷和方便。但是对于这些功能的广泛使用,继而网络安全问题就显得尤为重要,同时也引起了人们对网络安全的重视,
不难理解,对于这样一个开放式的共享系统,必然会存在安全隐患问题,黑客的不断出现给计算机网络系统带来了不少困扰,所以计算机网络的安全技术备受关注。本文通过对计算机网络特点分析,了解计算机网络存在的风险,以及网络防御的具体措施。
1 网络风险因素
计算机网络在应用中通常有以下几种风险因素:
1.1 网络开放性
计算机网络技术的开放性导致计算机系统在这样的网络下存在不少安全问题。任何人都可以很方便的访问到互联网上的信息,也很容易获取一个企业或者个人的敏感信息。对于这一问题,人们采取了大量的安全措施,虽然避免了一些,但仍然存在很大的安全隐患。
1.2 网络操作系统的漏洞
传统的安全管理措施往往忽视了系统的后门,网络操作系统对于整个网络的运行起着重要的作用,同时还提供网络所需的各种协议。由于网络协议实现的复杂性,导致网络操作系统在实现过程中必然存在缺陷和漏洞。防火墙对这类安全问题很难察觉,所以这些问题经常进入到系统中而没有被防火墙拦截。
1.3 网络资源共享存在的缺陷
计算机网络的主要应用目的就是实现资源共享,但也恰恰给安全隐患的进入提供了机会,随着互联网技术的发展和市场的需求越来越大,外部服务需求不能很好的避开攻击者利用服务请求对系统造成的破坏,轻而易举的获得网络数据包。
1.4 网络系统设计的缺陷
合理的网络设计不仅给人们带来方便,节约资源,同样也具备较好的安全性。但是如果网络设计不合理,就会给整个网络系统带来威胁,系统中出现BUG,甚至系统的安全工具中也存在漏洞。BUG问题几乎每天都会出现,维护人员在修补BUG的同时又会导致新的BUG出现。黑客常常利用BUG攻击网络系统。例如当程序存在内存溢出的BUG。目前的安全工具无法阻止利用BUG对系统的攻击。所以,网络的系统设计对整个系统的运行影响很大。网络设备以及网络协议和网络操作系统都会直接给系统带来安全隐患。
1.5 恶意攻击
人们在网络中遇到的黑客攻击和网络病毒都属于恶意攻击。这种问题的防范比较难。随着网络系统的大众化,这类恶意攻击越来越多,影响范围也越来越广。防火墙可以有效的保护系统的安全,可以隐蔽内部系统的结构,限制外部网络访问内部系统。内部系统之间的访问,防火墙却不能阻止。所以,许多攻击者利用这一特点,利用内部网络到内部网络的访问实施入侵行为很难被防火墙所阻拦。
1.6 网络安全意识淡薄
人们在网络过程中,有些用户为了提高数据传输速度,减少等待时间会主动退出防火墙,让自己的电脑信息系统暴露在计算机病毒攻击中,失去防御功能的计算机,其后果是可想而知的。
2 计算机网络防御的防范措施
网络防火墙技术通常指外部网与内部网之间的安全防范手段。网络防火墙能够制约内部网络与网布网络直接的互相访问,从而保护内部网络结构。防火墙通常安装在内部网络与网布网络的连接点。从内部网络发出的信息或者由外部网络传输进来的信息全部要经过防火墙。防火墙能控制网络之间的访问,防止外部网络通过非法手段访问内部网络,盗取内部网络资源包,从而保护内部网络的运行。针对目前出现的问题,提出以下防范措施来更有效地避免网络安全问题的发生:
安全加密技术。安全加密技术能保证电子商务系统的网络环境,使通过计算机网络系统完成的电子交易等活动更为可靠。因此,完善的对称加密和非对称加密仍然广受关注。对称加密就是常规的口令技术,加密运算和解密运算运用同样的密钥。不对称加密与对称加密刚好相反,它的揭秘密钥与加密不同,加密密钥公布于众,而解密密钥却只有自己知道。
入侵检测技术:通过各类系统和网络资源采集的信息,对信息进行分析处理,判断其是否为入侵行为。同过对网络系统的异常行为检测,入侵检测技术可以及时的发现异常,并进行记录和报警,从而阻断破坏的入侵给系统带的来损失。入侵检测系统还可以对用户和系统行为进行监控,跟踪异常的行为。
2.1 建立网络安全感知系统
网络安全感知系统是近年来发展起来的新防御功能,这种防御感知是建立在netflow 的异常检测的基础上的,对于未经允许或不存在的虚拟主机IP地址发来的请求信号进行屏蔽并向网络警察主动报告,这样,由专业网络警察进行主动查验,让自身系统提高免疫功能。
我们为了提高来自网络的异常检测效率,我们对网络netflow数据流采用高位端口信息分布式异常检测算法,实现网络异常检测的大规模化,提高速率。
2.2 建立网络安全管理制度
单位要设计算机网络系统维护员,专人负责对网络和系统设备进行检测和维护,保持各种设施整洁干净,认真做好设备检查,对不正常的运行状况或操作及时发现并纠正,保证设备处于良好功能状态,网络运行安全稳定,并有权监督和制止一切违反计算机网络安全的行为。对服务器及网络必须严密防护,包括网络软、硬件,防止非法用户侵入。不得擅自在终端机上启用其他软件,系统维护员每月进行一次数据库维护及数据备份。
当然,计算机网络网络技术的安全防御,需要不断提升和发展,在硬件方面需要舍得投入,在人力方面需要培养,在财力方面需要优先安排,各个领导和技术人员要有优先防范意识,数据安全就是精神安全。
3 结束语
目前社会已进入信息时代,计算机网络技术的应用已经覆盖到各行各业,维护好系统是首要问题,想要更好的利用计算机网络技术给人们带来方便,就一定要保证系统的安全问题。只有保证网络的安全,建立高素质的网络管理体系,能能更好的确保信息的完整性和准确性,使计算机网络技术在服务大众的同时保证人们的财产安全。
参考文献:
[1]王威伟,郑雪峰。局域网中网络监听与防范技术[J].计算机工程与设计,2010(11).
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1] 、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨:
一、网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.省略)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?”
据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思:
1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。
1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。
同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。
1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。
进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:
2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;
4月,贵州信息港被黑客入侵,主页被一幅图片替换;
5月,大连ChinaNET节点被入侵,用户口令被盗;
6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;
7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵;
8月,激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。
9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。
10月,福建省图书馆主页被黑客替换。
三、网络安全体系的探讨
现阶段为了保证网络工作顺通常用的方法如下:
1、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策� 在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。
5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
【关键词】计算机;网络安全;技术维护
随着经济社会的不断进步和发展,电子科技也得以更新,促进了计算机网络安全技术的应用和发展。在信息化发展时代,计算机得以普遍利用,所以,维护计算机网络安全,对现代社会的积极发展具有十分重要的作用,促进其工作的有效执行。
1计算机网络安全技术
计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。
2主要的影响因素
2.1系统的自身漏洞
计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。
2.2网络病毒的产生
病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。
3计算机网络安全技术在网络安全维护中的应用
3.1加密技术的应用
加密技术的应用主要是将原有的数据、明文进行转换,使 在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。
3.2杀毒软件的应用
现如今,存在的杀毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,杀毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的杀毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。
3.3防火墙的应用
在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。
3.4入侵检测技术的应用
将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。
4总结
基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。
参考文献
[1]冯鹏。基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016(11):213.
[2]陈文兵。计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.
[3]刘煜。基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34-34.
[4]牟瑶。网络安全维护中计算机信息管理技术的应用初探[J].现代企业文化,2014(35):79-79.
关键词:网络安全;计算机信息管理技术;应用分析
引言
在科技日益更新的现代化社会中,计算机信息技术为人们的生活和工作提供了极大的便利,但同时也经常会遇到数据访问安全威胁、黑客攻击、网络系统漏洞等多种类型的安全问题。所以研究计算机信息管理技术在网络安全中的应用具有非常的意义,能够全面的促进计算机信息技术的发展和进步,迎合时代的发展,为相关研究提供参考意见。
一、网络安全中计算机信息管理技术的现状分析
计算机信息管理技术的形成和发展大大提高了工作效率,成为社会经济发展的关键动力,满足了科技和时代的发展需求。但是从实践应用的角度来看,当前网络系统运行环境的安全程度较差,经常会出现一些安全问题,这就迫切的需要借助计算机信息管理技术进行解决和处理,改善网络安全管理工作的效率及水平[1]。将计算机信息管理技术与网络安全管理工作整合起来,这是网络技术未来主要的发展趋势,也是消除网络安全隐患的重要解决措施,具有极高的实践意义。只有科学、合理的运用计算机信息管理技术,才能够达到更好的应对网络运行安全隐患,促进计算机网络系统的稳定和持续发展。增强不同领域间的沟通和交流,实现信息的高效传输和共享是计算机信息技术的优势所在,借助该技术能够为用户提供更加便利、高质量的网络服务,还能够加快我国信息化社会的建设进程。计算机信息管理技术具有综合性强的特征,涵盖多项内容,在处理和消灭网络病毒的过程中可以基于网络域名、IP地址等角度,应用多种措施来解决。结合计算机网络信息系统的实际运行状况,应用计算机信息管理技术的过程中,必须要做好检测网络信息安全程度的工作,消除其它因素的干扰和影响,以免发生信息安全监测混乱的情况[2]。网络系统中的多种信息都与控制信息访问有直接的关系,应从根本上保障控制信息访问的可靠性,才可以使用户更加安全地对数据信息进行访问。
二、网络安全中计算机信息管理技术的应用研究
计算机信息管理技术的广泛运用大大促进社会的发展和进步,使用户可以更加高效的进行操作,然而由于网路系统开放性的特点,经常会出现安全问题,影响管理技术作用的发挥。针对这些问题,可以采取以下措施进行处理,进一步提升计算机信息管理技术网络安全程度。
(一)提升网络操作系统的安全防护能力
操作系统作为落实计算机信息管理技术的关键,对网络操作系统的安全防护能力进行提升,可以实现计算机信息管理技术有效开展。结合网络系统运行过程中发生率较高的安全漏洞问题,可以通过强化安全防护力度的途径,使计算机信息管理技术的操作系统能够可靠的运行,从而达到优化网络安全程度的目的。在实际工作过程中,可以构建相应的安全防护系统,及时查看和检测网络操作系统是否存在故障及安全隐患,并进行及时的处理,降低网络病毒或黑客的入侵、攻击等现象的发生几率[3]。除此之外,需要采取一致性的手段对网络安全产品进行管理,构建操作系统日志,使VPN、防火墙等防护技术的作用充分体现出来,做好安全防护工作。
(二)全面落实网络安全防范工作
作为网络系统的操作者,如果工作人员存在违法操作或安全防范理念较差的状况,也会诱发一系列的网络安全问题。所以这就需要全面落实网络安全防范工作,增强操作人员的防范意识,严格按照计算机信息管理技术的操作要求,进行日常管理工作。工作人员应将计算机信息管理技术渗透到网络安全的整个管理过程中,树立较高的网络安全防范意识,确保网络安全发展。
(三)制定健全的网络安全管理体制
要想使计算机信息管理技术能够有效的运用到网络安全管理工作中,需要制定一套针对性较强的网络安全管理体制,为管理技术的落实提供可靠的制度保障。制定的网络安全管理体制中要明确的规定安全管理工作的内容及流程,可以设置专项的网络安全管理部门,对整个网络的软硬件环境进行全面、细致的检测,确保计算机信息管理技术的有序实施[4]。同时还要求对内部工作人员的管理体制进行完善,保证将日常管理工作落到实处,并对计算机信息管理技术工作人员进行专业化的教育和培训,逐步提高工作人员的专业素质和技术能力,使网络系统可以稳定、可靠的运行。
三、结语
处在信息化社会中,强化计算机信息管理技术在网络安全管理方面的运用已经成当前首要解决的一项任务,这不仅是发挥计算机信息技术功能和作用的要求,也是顺应社会发展,提高网络信息安全性的必然需求。针对网络安全管理问题,在实际应用过程中必须要充分发挥计算机信息技术的优势,从不同的角度和层面入手,全面增强网络应用的安全程度和稳定性,从而更好的服务广大用户,推动社会经济的发展。
参考文献:
[1]张统豪。计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用。2012(23)
[2]庞海静,黄海荣。浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011(06)
[3]张兰兰。计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用。2012(18)
关键词:计算机网络;安全问题;安全防护
中图分类号:G623.58 文献标识码:A 文章编号:
引言
近年来,随着计算机软件和互联网企业的不但发展和推进,计算机网络技术已� 人们在享受计算机网络带来的便利的同时,信息的传递和共享也对人们的信息数据安全产生威胁,成为必须面对的问题。
一、计算机网络安全的内涵
算机网络安全可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。计算机网络安全可分为物理安全、控制安全和服务安全三个层次。
1、物理安全
指在物理介质层次上对存贮和传输的网络信息的安全保护,也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障,是整个系统安全不可缺少的组成部分。
2、控制安全
指在网络中对实现存贮和传输信息功能的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。
3、服务安全
指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。
二、当前主要的计算机网络安全隐患分析
1、操作系统自身的问题
操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此 计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对计算机网络安全造成威胁。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。
2、计算机病毒
计算机病毒是指以干扰计算机网络的正常运行,具有很强的传染性、潜伏性破坏性和隐蔽性的计算机程序。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。脚本病毒主要通过互联网网页脚本进行传播;蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。
3、网络黑客攻击
网络黑客攻击,是指一些不法分析利用自身所掌握的计算机安全漏洞和计算机技术,对计算机网络和用户终端等进行的蓄意破坏活动。当前,主要的网络黑客攻击的形式包含有以下几种:一是利用性攻击,是指通过病毒或者木马程序对用户的电脑系统进行控制;二是拒绝服务式攻击,常见的如分布式服务拒绝攻击,既是通过巨大流量数据包的发送导致网络流量耗尽,出现网络瘫痪;三是虚假信息攻击,主要包含有DNS攻击和电子邮件攻击,通过劫持邮件发送者等的信息来源伪装,通过身份验证后将虚假信息和计算机病毒等植入用户计算机;四是脚本攻击,主要是指通过网页系统的脚本漏洞进行攻击,主要的形式表现为用户网页主页被劫持或者不断的进行弹窗,最终导致用户计算机的崩溃。
三、计算机网络安全防护技术
1、加密技术
数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。
2、防火墙技术
防火墙技术是应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻�
3、入侵检测技术
网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。
入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。
入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。
(1)防病毒技术。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;三是病毒消除技术,是并对感染计算机程序的一种逆过程,针对不同的病毒,安装网络版查杀病毒软件,清除病毒。
(2)物理隔离网闸。物理隔离网闸是一种信息安全设备,利用具备多种控制功能的固态开关对两个相连接的独立主机系统进行读写分析。其连接的两个主机系统之间,没有物理连接、逻辑连接、信息的传输命令和协议,也不存在依据协议的信息包转发,因此,它从物理上对可能潜在的攻击威胁做了隔离阻断,使“黑客”无法进入实施攻击。
结束语
网络安全技术极有可能带来巨大的损失,所以如何做好计算机网络安全维护工作就显得十分必要。而网络规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。
参考文献
[1]胡世昌。计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010,(10).
[2]罗涛。浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,(04).
关键词:网络信息;安全控制技术;应用
一、计算机网络信息安全问题的现状
(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。
(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。
(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。
二、网络安全控制技术
(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。
(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。
(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,
(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。
三、网络信息安全控制技术的实际应用
(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。
(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。
结语
在网�
参考文献
[1]任晓英,尹志浩。谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.