計算機網絡安全技術研究范文
時間:2023-06-25 17:06:54
導語:如何才能寫好一篇計算機網絡安全技術研究,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
計算機安全是互聯網的一項基本技術,起源于一個純粹學術的好奇心,已經發展成為一個重要的商業應用。在互聯網上,任何企業或個人不能忽視安全的必要性。網絡商業機密被盜風險、客戶信息丟失等。計算機安全問題也可能造成的損失相當巨大。例如ILOVEYOU病毒,據不完全統計,它在全球范圍內造成的損失高達100億美元;在產量損失占絕大多數,但它帶來了其他間接影響:失去客戶,品牌和商譽減值,這是很難估計的。此外,新問題將接踵而至。因為歐洲國家有嚴格的隱私法:如果公司不采取措施,保護客戶的隱私,他們將承擔責任。同時在互聯網上開展業務,還有這么大的風險,但并不能阻止公司和企業利用這個平臺。因為網絡可以提供一個新市場,新客戶,新的收入來源,甚至新的商業模式。這是一個巨大的誘惑,所以即使有風險,他們將繼續擴大其業務在互聯網環境。正因為如此,與其他問題相比,計算機安全更為重要。
2計算機網絡中存在的安全問題
1)網絡操作系統存在漏洞。
完整的網絡操作系統和網絡服務的網絡協議最終的一個載體,它不僅是負責網絡接口的硬件,同時提供網絡通信程序對各種協議和服務。由于網絡協議的復雜性,操作系統必須確定各種實現存在的漏洞和缺陷。和軟件升級周期快,會導致軟件問題,通常有一個新的操作系統漏洞。
2)網絡系統設計存在缺陷。
網絡的拓撲結構設計是指設計和選擇各種網絡設備、網絡設備、網絡協議和操作系統將直接帶來安全隱患。合理的網絡設計資源保護的情況下,也能提供更好的安全性。不合理的設計將成為網絡安全威脅。
3)計算機病毒。
計算機病毒簡單地說,實際上是一種計算機程序的可執行文件。和生物病毒類似,它會尋找依附于宿主體內。除了自我復制,一些病毒被設計成破壞程序,刪除文件或甚至重新格式化硬盤的能力。在網絡中,計算機病毒造成極大的安全威脅:內部和外部的黑客攻擊。盜取用戶的密碼和賬號不同的方式。企業網絡中無時無刻不受到威脅,這是必要的計算機具有防止以及檢查和清除病毒的能力。病毒具有很強的傳播能力,傳播能力越大生存的機會就越大。當一臺計算機病毒附著或文件或受感染的系統的某一部分,這將傳播到相鄰的項目。
4)內部網用戶造成的威脅。
在網絡中,最大的威脅是主要是來自內部的,因為只有這些內部人員可以訪問這個網絡。盡管這種網絡的安全性能比較好,但由于內部成員更清楚地了解系統,所以一旦出現問題更難以防范。這種網絡的另一個安全隱患是一個潛在的威脅,就是在不知不覺中外部已經連接上網絡,但要遠比第一個嚴重得多,主要是因為我們相信該系統是安全的,因此,預防工作做得比較少。究其原因,安全問題的發生主要是在計算機不知不覺中,被安裝了調制解調器,使得外部能夠訪問網絡。
3計算機網絡安全技術
1)防火墻技術。
之間建立防火墻設置包過濾路由器連接到局域網和外部網絡。關鍵是之間的防火墻端口訪問控制。例如,路由器可以設置從外面所有的嘗試,通過端口23包將被丟棄。因此可以有效地排除在一個TELNET。大多數路由器供應商支持建立一個網絡管理員,允許訪問,不允許訪問端口。有些人甚至允許您為每個用戶建立港口或子網過濾功能,使網絡管理員可以控制更好的訪問,使用防火墻一個很大的好處是網絡管理員不能在組織內訪問每個用戶的計算機來改善該系統的安全性。換句話說,在組織內的用戶可以自由地配置他們的計算機,防火墻可以保護它們。但是必須嚴格限制從防火墻內到防火墻的外部發起的連接,這個連接必須特別小心。必須了解誰構成了威脅,禁止從內部發起的連接意味著已連接到主機的可能是一個潛在的威脅。當然,如果防火墻允許通過協議的話,惡意的內部人員可以輕松突破防火墻。
2)虛擬私人網絡技術。
有一些組織和互聯網剛剛在其他地方其他部門溝通過,而大多數Intemet對其他組織不感興趣。在這種情況下,建立自己的互聯網是一個虛擬私人網絡安全策略。我們可以設置一個防火墻只允許特定的機器和防火墻的內部和外部之間的溝通。這些路由器組成的虛擬鏈接。虛擬鏈接可以被看作是不同部門之間的溝通,已經雇用了一個電路,真正的虛擬電路不同,數據封裝在IP數據包,然后發送到一個特定的路由器。通過這樣的方式來保護數據安全。
3)應用網關技術。
在其使用過程中通常配備一個防火墻。我們使用一個網關的方法通常是最通過防火墻來封鎖指定的應用網關。例如:我們可以通過電子郵件發送到指定主機,而不是單獨的機器,因此我們可以將它作為所有電子郵件的一個中轉站。同樣的原理,我們可以設置一個安全的電腦將telnet服務公開,所以我們只能登錄到這臺計算機在未來訪問外部設備。
4)服務器防毒技術。
篇2
關鍵詞 新時期;計算機網絡;信息安全;技術研究
中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)22-0166-01
隨著社會經濟的快速發展和科學技術的日新月異,計算機技術以及網絡技術得到了普遍的應用與推廣,計算機網絡技術已經走進了千家萬戶。但是,網絡信息安全問題也在困擾著越來越多的計算機網絡用戶,成為計算機網絡的安全隱患,一些計算機網絡甚至因為受到攻擊而陷于癱瘓,無法正常運轉。因此,必須采取積極有效的計算機網絡信息安全技術,利用先進的網絡信息安全防范措施,確保計算機網絡的安全性,為計算機網絡的應用提供可靠的保障。
1 影響計算機網絡信息安全的主要因素
1.1 計算機網絡中的安全漏洞
當一種新型的計算機軟件或操作系統被開發出來,本身就存在著一定的安全隱患,一旦這些漏洞被人利用,就可能對網絡系統的安全造成威脅,甚至使網絡系統陷于癱瘓。目前,很多計算機軟件的漏洞都已被找出,再加上這些系統和軟件中不可避免地會存在一定的漏洞,如緩沖區溢出等,這就給一些人造成了可乘之機,對網絡信息安全造成很大的負面影響。
1.2 硬件設施配置的不合理
硬件設施配置不合理包括多方面的原因,有文件服務器方面的原因,也有顯卡選配不合理等方面的原因。在計算機網絡系統中,文件服務器是重要的組成部分,也是計算機傳遞信息和文件的重要樞紐,是重要的硬件設施,也會對計算機系統的穩定性和安全性造成十分重要的影響。為此,要高度重視計算機關鍵硬件設施的配置,選擇合理、安全、高效的計算機硬件系統,保證文件服務器的安全性與擴充性,根據計算機系統的發展狀況及時對計算機硬件系統進行更新換代,這樣才能保證計算機硬件配置在計算機系統中充分發揮作用。為了保證計算機網絡信息安全,必須選擇和配置合理的網絡服務器,并保證計算機的硬件設施配置符合計算機用戶的需求,滿足不同用戶的多元化需求。為此,要高度重視計算機硬件設施的配置,充分發揮計算機硬件設施的作用,使計算機硬件設施的配置符合用戶的需求和計算機網絡技術的發展趨勢,充分發揮計算機網絡技術的作用。
1.3 人為原因
人為原因容易對計算機的安全造成很大的威脅,只有有效控制計算機網絡使用過程中的人為因素,規范計算機操作人員的行為,避免產生操作不當的問題,才能夠避免使計算機系統面臨計算機病毒和黑客攻擊的威脅。
比如,很多計算機操作員沒有為計算機選擇合理的安全配置、資源訪問權限設置不合理、用戶口令過于簡單、網絡資源公開化程度較高、賬號保存不合理等原因,都有可能會對計算機的安全造成威脅。此外,計算機操作人員的職業道德和職業操守也是影響計算機網絡安全性的重要方面,只有增強計算機操作人員的職業道德才能夠提高其安全意識,避免泄密等現象的發生。
2 新時期的計算機網絡信息安全技術
2.1 防火墻技術
我們可以將防火墻技術理解為局域網的一道屏障,能夠避免計算機受到其他因素的威脅,確保網絡系統的穩定性與安全性。歸根結底,防火墻是一種隔離措施,能夠在一定程度上防止黑客入侵,避免計算機網絡中的信息被竊取、破壞、拷貝,有效保護計算機網絡中的數據信息。防火墻技術包括網關應用、數據包過濾、服務等。但是應用計算機防火墻時也有一定的局限性,如不能防范內部攻擊、只能對IP進行控制而不能對身份進行控制、不能有效阻止病毒文件的傳送等。
2.2 病毒防范技術
計算機病毒是一種特殊的計算機網絡系統程序,能夠通過特殊的代碼實現自我復制,產生大量的破壞作用,通過錯誤的指令對正常使用的計算機系統進行數據破壞,是計算機系統的重大隱患。此外,計算機病毒還具有一些重要的破壞特征,如計算機病毒具有較強的傳染性,以極快的速度進行傳播和擴散,并且在病毒感染的前期不易被人發覺,具有很強的隱蔽性。針對計算機病毒的如上特征,只有采取切實有效的防范措施,有效控制計算機病毒的傳播和擴散,才能夠降低計算機病毒的危害,為人們提供安全的計算機網絡環境。
2.3 身份認證技術
利用身份認證技術可以有效識別計算機用戶的身份,對其用戶信息進行確認,確保每一個信息訪問者都具備足夠的權限。具體說來,身份認證技術可以有效確認用戶的身份,并能夠通過有關信息識別出用戶的身份,使不具備相應資格的人員排除在計算機網絡系統之外。除此之外,計算機身份認證技術可以有效保護合法用戶的信息,防止合法用戶的身份信息被竊取,以避免用戶的合法身份被竊取。因為,一旦用戶的身份信息被竊取,造成的損失將是無法挽回的。現階段,身份認證技術分為多種,有口令認證、密鑰認證、智能卡認證等多種,這些技術都能夠起到信息保護的作用,有效控制計算機網絡的訪問過程。
2.4 信息加密技術
信息數據的加密技術是一種較為傳統的安全防范措施,利用數據信息加密技術可以對計算機中的信息進行加密處理,有效保證計算機訪問的安全性。利用信息加密技術,可以通過加密設備對原始數據進行加密處理,這種經過加密處理的數據信息被稱為密文,加密之前的數據信息被稱為明文。如果要將密文解密為原文,必須使用相同的加密設備和密鑰,這種技術可以避免網絡系統中的信息被竊取,能夠有效防范信息的外泄。
2.5 安全協議
只有建立和完善網絡系統的安全協議,才能夠保證計算機網絡安全,促進計算機信息安全工作走上規范化、科學化、標準化的道路。現階段,已開發的安全協議主要包括以下幾種:密鑰管理協議、加密協議、安全審計協議、密鑰管理協議、防護協議等。
3 結束語
隨著科學技術的不斷發展,計算機網絡已經成為人們生活中的重要組成部分,對人們的工作和生活有著非常重要的影響。為此,要確保計算機網絡信息的安全性,利用防火墻技術、病毒防范技術、身份認證技術、信息加密技術、安全協議等新時期的網絡信息安全技術,增強計算機網絡的安全性、穩定性與可靠性,為人們提供更好的計算機網絡環境。
參考文獻
篇3
關鍵詞:網絡安全;入侵檢測技術;應用
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 18-0000-02
在網絡信息技術的推動下,當今社會已經進入了信息高度發達的時代。網絡在為人們帶來巨大便利的同時,自身也存在很大的安全隱患。這些安全隱患對人們利用網絡信息技術造成了很大的困擾,同時也制約和限制了網絡信息技術朝著更加縱深的方向發展。正是在這一背景下,各種旨在保障計算機網絡安全的技術應運而生。其中,入侵檢測技術是應用較廣也是效果較好的技術。
1 入侵檢測系統的具體分類
一般來講,應用于計算機網絡安全中的入侵檢測技術大致可以分為兩大類:一是入侵檢測,一是入侵防御。在這兩類技術中,入侵檢測系統的工作原理是根據計算機網絡安全的特定安全策略,對網絡及整個系統的運行狀態進行實時的監控,以此來在各種威脅計算機網絡安全的因素對其發起入侵攻擊之前就能察覺和發現,通過這種入侵檢測來有效保障計算機網絡系統資源的整體性和保密性。然而,在計算機網絡安全技術不斷發展的同時,網絡攻擊技術也在相應的發展。其中,只要網絡系統存在些許安全漏洞,就會為網絡攻擊創造條件。傳統的計算機網絡入侵檢測技術以及防火墻技術無法完全應對不斷出現且復雜多變的安全問題。也正是在這背景下,計算機網絡入侵防御系統應運而生。自從有了入侵防御系統,計算機網絡在安全設置就可以對流經它的數據流量進行更為深度的感知與具體的檢測,從而丟棄網絡攻擊的種種惡意報文,阻斷其對網絡系統的惡意進攻,同時最大限度的限制濫用報文,有效保護網絡帶寬資源。
計算機網絡入侵檢測系統與入侵防御系統存在著很大的不同,其主要區別在于:前者只具備單純的預警功能,對網絡入侵無法及時做出有效地防御,而后者則在計算機網絡與防火墻的硬件設備之間搭起一座橋梁,一旦檢測到計算機網絡系統遭到惡意攻擊,入侵防御系統就會在這種攻擊擴散之初就將其阻止在外;入侵檢測系統與入侵防御系統在檢測攻擊的方法方面也并不相同。其中,入侵檢測系統是通過對入網的數據包進行檢查,以此來在確定該數據包的真正用途的前提之下,再通過相應的作用原理來對其是否進入網絡進行預判。
2 入侵檢測技術在計算機網絡安全中的應用
入侵檢測技術在計算機網絡安全中的應用主要體現在基于網絡的入侵檢測、對于主機的入侵檢測兩個方面。
2.1基于網絡的入侵檢測
基于網絡的入侵檢測在形式上進行劃分,大致可以分為兩類:一是基于硬件的入侵檢測,一是基于軟件的入侵檢測。雖然二者的名稱并不相同,但是其工作流程卻是一樣的。二者都是以混雜模式來作為網絡接口的模式設置,通過這種設置來實現對全部流經該網段的各種數據進行實時的監控,并且對這些監控數據做出具體的分析,進而將其與數據庫中預定義的具備攻擊特征來進行比較,從而將對計算機網絡具有潛在攻擊威脅的數據包識別出來,做出及時有效的響應,并記錄日志。
2.2 入侵檢測技術的體系結構
一般來講,網絡入侵檢測技術的體系結構通常由Agent、Console、Manager三部分構成。其中,Agent的作用在于對計算機網段內的數據包進行有效監控,并且從中找出可能的攻擊信息,然后把相關的分析數據發送至計算機網絡管理器;Console的主要作用在于將處的信息收集起來,并且所受攻擊的信息進行具體的顯示,然后將找出的攻擊信息以及相關分析數據發送至計算機網絡管理器;Manager的主要作用則在于在配置攻擊警告信息時進行有效地響應,同時網絡控制臺所的各種命令也是由Manager來進行具體執行,然后再將所發出的攻擊警告發送至計算機網絡控制臺。
2.3 入侵檢測技術的工作模式
基于計算機絡的入侵檢測,要在每個網段中部署多個入侵檢測,根據網絡結構的不同,其的連接形式也相應不同。其中,如果采用總線式的集線器作為網段的連接方式,那么只需將與集線器中的某個端口進行連接即可;如果采用太網交換機作為連接方式,由于交換機自身無法實現媒介共享,因此只采用一個來對整個子網進行有效監聽的辦法是無法實現的。也正是從這方面考慮,可以將交換機核心芯片運用于調試的端口當中,同時將該端口與入侵檢測系統進行連接操作,或者是把該端口放置在數據流的關鍵出入口處,這樣就可以輕而易舉地獲取幾乎全部的關鍵數據。
2.4 攻擊響應及升級攻擊特征庫、自定義攻擊特征
如果惡意攻擊信息被入侵檢測系統檢測出來,其所能產生的響應方式就有許多種。例如,發送Email、通知管理員、記錄日志、切斷會話、查殺進程、啟動觸發器開始執行預設命令、取消用戶的賬號以及創建一個報告等等。同時,升級攻擊特征庫可以把攻擊特征庫中的各類文件通過必要的形式(手動或者自動)從相關的站點中下載下來,然后再利用計算機網絡控制臺將其實時添加到網絡攻擊特征庫之中。在這一過程中,網絡管理員可以根據單位的資源狀況以及具體應用情況,以入侵檢測系統特征庫為基礎來對攻擊特征進行自定義,從而有效保護單位的特定資源與應用。
2.5 對于主機的入侵檢測
通常在被重點檢測的主機上會設置對主機的入侵檢測,以此來對本主機的系統審計日志、網絡實時連接等信息進行智能化的分析與判斷。在此過程中,一旦有可疑情況被發現,那么入侵檢測系統就會采取針對性的措施。基于主機的入侵檢測系統可以具體實現以下五個方面的功能:一是對計算機網絡用戶的操作系統以及所做的全部操作行為進行全程實時監控;二是保證持續評估系統、應用以及數據等各個方面的完整性、系統性,并主動對其進行各種必要的維護;三是創建全新的安全監控策略,對計算機網絡進行實時更新;四是重點檢測未經授權的網絡操作行為,并發出預警。在此期間,也可以執行預設好的各種響應措施;五是對全部日志進行收集并加以有效保護,留待以后使用。基于主機的入侵檢測系統可以從各個方面來對主機進行實時有效的全方位保護,但是要實現計算機網路中計算機監測系統的全覆蓋則需要投入大量的成本,并且被保護主機的處理資源在基于主機的入侵檢測系統進行工作時要被占用,而這也就會降低入侵檢測系統保護主機性能的發揮。
3 入侵檢測技術存在的問題
盡管計算機網絡入侵檢測技術具有明顯的優越之處,但是就現階段該技術的應用來看尚存在著一定的不足,這些不足也在一定程度上制約和限制了該技術的普及和應用。大致來講,入侵檢測技術存在的主要問題體現在以下五個方面:
第一,安全檢測的局限性。由于計算機網絡入侵檢測系統只是對與其直接連接的網段通信進行檢測與分析,對不在同一網段的網絡包則無法進行有效的檢測,這也就使得計算機網絡入侵檢測系統在其監測范圍中總是會表現出一定的局限性,如果要消除這種局限,只有通過安裝多臺傳感器,而這又將增加系統的成本。
第二,就目前而言,計算機網絡入侵檢測系統一般以特征檢測的方法作為其基本檢測法,這種方法對一些普通的網絡攻擊來說效果比較明顯。然而,一些較為復雜、計算量以及分析時間均相對較大的攻擊則無法進行檢測。
第三,入侵檢測系統對某些特定的數據包進行監聽時可能會產生大量的分析數據,而這則會對系統的性能造成很大的影響。
第四,網絡入侵檢測技術在處理會話過程的加密問題時較為困難。雖然現階段通過加密通道對計算機網絡造成的攻擊相對較少,但是在可以預見的時期內這一問題會越來越突出。
第五,計算機網絡入侵檢測系統自身并不具備阻斷和隔離網絡攻擊的能力,但是該系統可以通過與防火墻進行有效聯動來發現入侵行為后并將之通過聯動協議及時通知到防火墻,從而讓防火墻采取相應的隔離手段,以此來實現安全保護的目標。
總之,入侵檢測技術在計算機網絡安全中發揮著重要且難以替代的作用,這種作用雖然因某些技術層面的限制難以完全發揮出來,但是相信隨著計算機網絡信息技術的不斷發展,入侵檢測技術定能在保護計算機網絡安全中發揮更大的作用。
參考文獻:
[1]胥瓊丹.入侵檢測技術在計算機網絡安全維護中的應用[J].電腦知識與技術,2010,36.
[2]仇晶.淺談計算機網絡入侵檢測技術[J].電腦知識與技術,2012,08.
[3]張晶,劉建輝.計算機網絡入侵檢測技術研究[J].遼寧工程技術大學學報,2004,S1.
[4]耿麥香,郝桂芳.計算機網絡入侵檢測技術探討[J].山西科技,2011,06.
篇4
【關鍵詞】計算機網絡 網絡安全 安全防護
目前,計算機網絡技術在人們的生活中發揮著越來越重要的作用,然而在計算機網絡技術得到廣泛應用的同時,另一方面遠程偵聽、郵件炸彈、黑客程序、病毒等網絡安全問題也變得越來越突出,使得計算機網絡的正常工作受到了極大的影響。要想使計算機網絡技術的作用充分地發揮出來,就必須要高度的重視計算機網絡安全的防護工作。
1 計算機網絡安全技術中的防火墻技術
網絡防火墻技術主要是通過控制網絡之間的訪問,從而有效地避免外部網絡用戶利用非法手段在內部網絡中進入,對各種內部網絡資源進行訪問,最終使內部網絡得到有效保護的這樣一種網絡安全防護技術。網絡防火墻技術可以對不同網絡之間的信息進行有效的過濾,并且以自身的安全政策為根據對出入網絡的信息流進行有效的控制。同時防火墻本身的抗攻擊能力也比較強,一般的病毒很難對其進行控制。除此之外,防火墻還可以有效的避免用戶的信息受到網絡中的黑客的訪問,并且防止黑客對用戶的信息進行毀壞、拷貝或者篡改。
2 計算機網絡安全技術中的漏洞掃描技術
漏洞掃描技術主要是對本地或者遠端主機的安全進行自動檢測的這樣的一種技術,其可以對TCP/IP 各種服務的端口進行查詢,同時還可以對目標主機的響應進行記錄,對一些特定項目的有用信息進行收集。安全掃描程序是這項技術的具體實現方式,通過對掃描程序的利用能夠在很短的時間內將系統中存在的各種安全脆弱點查找出來。而掃描程序的開發者則能夠對獲得的攻擊方法進行充分的利用,同時在整個掃描中對這些攻擊方法進行集成,隨后采用統計的格式將其輸出,這樣對于參考和分析工作而言顯得更加方便。
3 計算機網絡安全技術中的病毒防護技術
目前的計算機病毒具有越來越復雜的特點,而且會極大地危害到網絡系統的安全。一旦電腦中有病毒侵入,這時候就可以選擇使用主動防御的技術準確地判斷病毒,同時采取有效的措施對其加以攔截。目前在防范病毒的工作中使用的防病毒軟件主要包括兩種,也就是網絡防病毒軟件和單機防病毒軟件。其中的單機防病毒軟件主要是利用分析掃描的方式對連接的遠程資源或者本機中的病毒進行檢測和清除。而網絡防病毒軟件則對網絡病毒更加關注,一旦病毒在網絡中入侵或者利用網絡傳播到其他資源中,這時候網絡防病毒軟件就會對病毒進行及時的檢測,并且采取有效的措施刪除病毒。
4 計算機網絡安全技術中的訪問控制技術
訪問控制技術的主要功能就是將用戶訪問權限確定下來,從而避免非法用戶在網絡系統中侵入,其屬于網絡安全防范和保護的一項重要的技術,主要包括屬性控制、目錄級控制、網絡權限控制以及網絡訪問控制等各種控制方法。入網訪問控制可以將繼承訪問控制提供給網絡的訪問,其能夠對用戶在哪里登陸以及獲取網絡資源進行控制,對用戶在入網以及其入網時間進行控制。作為一種對網絡非法操作進行防范的安全保護措施,網絡權限控制可以對用戶組和用戶對目錄、文件、子目錄以及其他網絡資源的訪問進行控制;目錄級安全控制能夠對用戶在目錄一級的權限進行制定,確保其對子目錄和所有的文件有效;屬性控制則能夠對用戶的共享、執行文件、刪除目錄和文件、向某個文件寫數據等各項操作進行控制。
5 計算機網絡安全技術中的用戶識別技術
為了能夠確保網絡判別用戶是否被允許存取數據,防止出現對數據的非法串篡改、復制和傳送等不安全因素,在計算機網絡中運用到了識別技術。目前常見的識別方式包括標記識別、唯一標識符、口令等,其中最為常見的識別用戶的方式就是口令,一般由計算機隨機產生口令,因此口令具有較強的保密性以及不易猜測的特點。如果有必要,用戶還能夠對口令進行隨時更改,采用有效期制度,這樣就能夠使網絡使用的安全性得以有效提升。在高度安全的網絡系統中通常運用到了唯一標識符,用戶在操作的時候網絡系統生成的一個數字就是唯一標識符,而且該數字并不會被其他用戶使用;作為一種包括隨機精確卡片的識別技術,標記識別屬于口令的一種物理實現,利用標記可以替代系統將口令打入,每一個用戶都必須要具備一張卡片,然而為了能夠使計算機網絡的安全性得以提升,其也能夠運用在多個口令的使用中。
6 結語
在計算機網絡技術得到廣泛應用的今天,計算機的網絡安全已經受到人們的普遍關注。作為一項復雜的動態工程,計算機網絡安全防護需要有效地部署內部網絡的每一個環節,對內部網絡中的威脅進行集中收集,從而能夠對計算機面臨的風險進行科學合理的分析,并且對安全管理策略進行靈活適當的調整,只有這樣才能夠將一個安全的網絡應用環境創設出來,確保網絡系統的安全性、通用性和高效性。
參考文獻
[1]李旭軍.計算機網絡信息安全分析與管理[J].咸寧學院學報,2011(12).
篇5
關鍵詞:計算機;網絡安全技術;發展趨勢
1.網絡安全技術的發展現狀
信息化的時代,各個領域都有網絡安全技術存在的身影,同時各行各業都十分注重網絡安全技術,計算機網絡安全技術發展的趨勢受到了全世界的關注。如果計算機網絡安全受到了破壞將會給人們帶來很多的危害,所以重視計算機網絡的安全性能,采取相應的措施來防護計算機網絡安全的穩定性是非常有必要的。計算機網絡安全是指從管理和技術方面對計算機網絡安全的保護,保證計算機中的硬件、軟件、數據中的網絡系統不會被故意、惡意地遭到無法估量的破壞更改,使計算機癱瘓。所以說免受惡意的破壞和毀壞的前提是必須保障計算機當中的硬件、軟件、數據的安全性。
2.網絡安全威脅
計算機網絡安全的威脅主要分為四種特性,就是突發性、擴散性、潛伏性和隱蔽性。計算機網絡安全的突發性以及擴散性的速度非常快,并且事先沒有任何的預兆,而且是計算機網絡中的群體和個體連環性的被破壞。計算機網絡的危害性和破壞性會嚴重地破壞系統導致計算機整體的癱瘓,如果病毒進入到了計算機并且被激活會造成信息的丟失、泄露,嚴重影響企業或個人網絡系統的安危,甚至會導致國家秘密的泄露,危害是無法估量的。突發性及擴散性比起潛伏性和隱蔽性來說還算好些。潛伏性和隱蔽性指病毒能夠在電腦中潛伏隱蔽很長一段時間,很多人在使用中不小心導致病毒隱藏在計算機網絡當中,當它積累到一定的程度就會爆發出來,對計算機網絡的使用者發起攻擊,迅速對計算機造成傷害。這時,計算機的使用者才恍然大悟,但往往這種情況會使使用者猝不及防。病毒是計算機網絡安全當中最大的隱患,計算機網絡病毒的傳播,嚴重影響了網絡系統的安全。網絡病毒有蠕蟲病毒、木馬病毒、app病毒等,其中蠕蟲病毒會使漏洞傳播,蠕蟲病毒可以利用網絡漏洞進入使用者電腦中,一旦被激活會使計算機網絡傳輸通道堵塞,逐漸導致網絡系統癱瘓。網絡漏洞會向外部泄露出非常重要的文件和資料,這種病毒具有較強的隱蔽性。
3.提升網絡安全技術發展的幾點建議
針對網絡病毒的特點,目前可以采用一些技術來查殺,其中防火墻技術可以保障網絡的安全性。防火墻技術按照一定的標準會檢測網絡中傳輸的數據包,如果發現問題它會立即防止數據進入系統從而能夠保證病毒無法進入,是十分有效的,它能夠發現網絡中的危險因素。現在的防火墻技術可以監控并記錄網絡中任何操作,所有數據進入,都必須經過防火墻。它能夠全面、系統、連續、綜合地檢測并記錄信息,如果出現非法數據,它會馬上發出警報,讓用戶知道。所以在網絡安全技術化時代,利用防火墻技術可以防止并消除計算機病毒。可是很多網絡計算機用戶只在有病毒的時候查殺,而忘記了防毒治毒,計算機受到病毒的侵染,往往需耗費大量的時間和精力去修復。所以網絡用戶應該在日常操作中主動地防毒治毒,同時安b防毒軟件,升級殺毒軟件,積極采用新手段,以防為主、以殺為輔等自主防衛模式。管理計算機的網絡人員要建設完整的網絡安全體系,必須要加強自身的安全意識、職業道德和具有較強的責任心,確保計算機網絡的穩定運行;同時要使用正確的口令來設計網絡計算機的權限,合法地操作應用程序,加強網絡設置;同時需要較強網絡團隊來負責安全的技術,因為較強的網絡管理團隊可以防止各種不法人員攻擊計算機網絡,他們會研究和觀察網絡中不法的攻擊,不斷的完善網絡運行機制,合理地構建網絡安全體系。
黑客的攻擊會使網絡安全技術不斷發展,二者在不同的對抗中不斷的升級,這種升級其本質為網絡的疏忽,疏忽是指黑客通過某些不法手段,把應用行為與網絡行為追溯到發動該行為的黑客。導致網絡IP缺失的主要因素有兩個,一是在網絡規模較小時,先進的技術會阻止不良人員攻擊所花費的成本更低,二是在IP設計時沒有將它設置成非常重要的工具,隨著網絡的發展,他們無處不在,深入人們的心中。如果說靠網絡安全技術來防止不法人員,那么成本將會非常大,在這種情況下發展網絡技術會使黑客的行為列入非法行為,能夠有效的使用法律手段,來打壓黑客的行為,所以網絡的研究能夠提供良好的技術和資源,同時也能利用其便利性,來維持使用者的隱私。
在計算機中,我們可以對數據進行加密,對數據的加密技術,通常分為對稱加密和非對稱加密兩類。對稱加密技術對數據的加密和解鎖需要使用相同的鑰匙;在非對稱加密技術中,密匙將會分成共有密匙和私有密匙,任何一把鑰匙都可以作為公開密匙向他人公開,私有密匙加以保存。如果我們能夠從運營角度來看,他們對網絡的投入非常多,他們會置辦一些掃描安全漏洞的技術,比如說購買了防火墻和入侵系統的防測,還必須在一定期間內對網絡的安全性能進行評測。對于獨立的網絡業務,需要多元化,如果僅靠單一化無法滿足業務的需求,這個時候我們應該采用不同的安全需求來提供多種的保護,體現出它的差異化。網絡安全是一個綜合了多方面管理的課題,使多種網絡安全技術相互配合才能給當前復雜的情況帶來新的希望。總而言之,對于多種的網絡問題,我們應該多次的進行分析研究以尋找新的技術來應對網絡安全的管理。不管是對個人用戶還是對企業,新的網絡安全問題已經成了普遍的共識,需要通過新型的網絡保障,使系統連續的運轉。隨著通信技術的不斷發展,互聯網已經普及到各個區域,但是網絡安全問題卻無時無刻不影響著網絡資源的安全。網絡的安全是非常重要的,應對網絡安全技術和網絡資源進行系統的分析,加強對網絡安全的管理。
加強對管理技術人員的培訓。非法人為的攻擊網絡,網絡安全受到最大的危險,黑客的攻擊被定義成典型的犯罪行為,他會采取各種各樣的方法,破壞網絡的有效性,起到信息誤導的效果,最終損害使用者的權益。同時他也會使用被動攻擊,在不影響網絡正常運營的情況下,破解更加機密的攻擊方式并導致使用者的信息泄露。建立GOS機制,GOS采用盡可能多的傳輸方式,這種類型的傳輸需要用TCP傳輸,沒有錯誤的傳輸,但是會使傳輸延遲和吞吐率降低。在現今計算機網絡發達的時代,計算機相關的網絡安全顯得非常重要,這不僅僅體現在日常生活中,更多的時候則是在相關網絡的安全維護,目前已經普及了很多的網絡保護軟件。計算機網絡的安全性一直是社會最為關注的話題,即便是再安全的計算機網絡,在維護期間都會產生不可預知的漏洞,此時計算機網絡是最脆弱的,這個時候計算機的相關網絡安全技術就尤為重要。
篇6
關鍵詞:云計算 網絡安全 防御技術
中圖分類號:TG519.1 文獻標識碼:A 文章編號:1007-9416(2014)05-0201-01
1 引言
隨著網絡技術的飛速發展,Internet已經滲透到生活的各個方面,繼移動通信3G、4G之后,云計算也成為網絡技術領域的熱門話題和市場的熱捧目標。云計算(cloud computing),分布式計算技術的一種,其最基本的概念,是透過網絡將龐大的計算處理程序自動分拆成無數個較小的子程序,再交由多部服務器所組成的龐大系統經搜尋、計算分析之后將處理結果回傳給用戶。云計算是以公開的標準和服務為基礎,以互聯網為中心,提供安全、快速、便捷的數據存儲和網絡計算服務,讓互聯網這片"云"成為每一個網民的數據中心和計算中心。
2 云計算面臨的安全問題
談到云計算,安全性問題無法回避,實際上這也是目前云計算應用普及過程中所遇到的最大難題。雖然目前云計算服務提供商都在竭力淡化或避免這一話題,但作為云計算的終端用戶,這恰恰是他們關注的一大重點。目前,云計算的商業價值被得到證實;而與此同時,這些“云”也開始成為黑客或各種惡意組織攻擊的目標。綜合起來看,隨著云計算的發展和成功,由此帶來的云計算安全問題也越來越令人擔憂,具體表現在以下幾個方面。
2.1 數據存儲安全問題
云計算的模式決定了用戶的大量數據要存儲在云端,這樣就能給他們減少IT設備和資源的投資,同時也會帶來各種便利。但是越多的數據存于“云”中,對云的依賴性越大,一旦云端數據發生損壞或者丟失,這給用戶的造成的損失將是非常巨大的。
2.2 數據傳輸安全問題
一般情況下,企業IDC保存有大量的企業私密數據,這些數據往往代表了企業的核心競爭力,如企業的客戶信息、財務信息、關鍵業務流程等等。在云計算模式下,企業將數據通過網絡傳遞到云計算服務商進行處理時,面臨著幾個方面的問題:一是如何確保企業的數據在網絡傳輸過程中嚴格加密不被竊取;二是如何保證云計算服務商在得到數據時不將企業絕密數據泄露出去;三是在云計算服務商處存儲時,如何保證訪問用戶經過嚴格的權限認證并且是合法的數據訪問,并保證企業在任何時候都可以安全訪問到自身的數據
2.3 數據審計安全問題
在云計算環境下,云計算提供商如何在確保不對其他企業的數據計算帶來風險和干擾的同時,又提供必要的數據支持,以便協助第三方機構對數據的產生進行安全性和準確性的審計,實現企業的合規性要求;另外,企業對云計算服務商的可持續性發展進行認證的過程中,如何確保云計算服務商既能提供有效的數據,又不損害其他已有客戶的利益,使得企業能夠選擇一家可以長期存在的、有技術實力的云計算服務商進行業務交付,也是安全方面的潛在風險。
3 云計算的網絡安全防御技術
3.1 數據加密
加密技術是網絡安全中一個非常重要的安全技術,數據加密是利用技術手段把要傳輸的重要的數據變為密文(加密)進行傳送,到達接收端后再用相同或不同的手段對密文進行還原(解密)。加密既針對存儲在云服務提供商的服務器上的數據,還針對傳送給最終用戶的數據。加密技術在云計算中的應用,對數據傳輸甚至數據存儲等安全問題的解決都能起到非常重要的作用。
3.2 安全存儲
在實際應用中,網絡中數據的存儲是非常重要的環節,其中包括數據的存儲位置、數據的相互隔離、數據的災難恢復等。在云計算模式下,數據存儲資源處于共享的環境下,即使有數據加密的技術的加入,云計算服務提供商是否能夠保證數據之間的有效隔離也是一個非常重要的問題;另外,還需要做好備份措施,以防止出現各種網絡和系統故障和宕機時,用戶的數據被破壞,造成重大損失。
3.3 安全認證
安全認證可通過單點登錄認證、強制用戶認證、、協同認證、資源認證、不同安全域之間的認證或者不同認證方式相結合的方式,其中很多用戶是通過結合強制用戶認證和單點用戶認證的方式來允許用戶進入云應用的認證,用戶只需登陸一次進入整個web應用,從而可以有效的避免用戶在使用自己的服務時將密碼泄漏給第三方。
3.4 以集中的安全服務中心應對無邊界的安全防護
和傳統的安全建設模型強調邊界防護不同,存儲計算等資源的高度整合,使得用戶在申請云計算服務時,只能實現基于邏輯的劃分隔離.不存在物理上的安全邊界。在這種情況下,已經不可能基于用戶或用戶類型進行流量的匯聚并部署獨立的安全系統。因此,安全服務部署應該從原來的基于各子系統的安全防護,轉移到基于整個云計算網絡的安全防護。建設集中的安全服務中心,以適應這種邏輯隔離的物理模型。
4 結語
本文主要在分析云計算的特征和面臨的安全威脅的基礎上,對云計算應用安全進行分析與研究,并從云計算服務用戶的角度提出云計算應用網絡安全防御策略與手段。隨著對網絡安全隔離與信息交換技術的深入研究,以及與防火墻、入侵檢測系統和病毒檢測等網絡安全技術的有機結合,提高數據的處理速率并根據實際應用修改完善安全功能,必定能為云計算模式下的網絡系統提供更可靠的安全屏障。
參考文獻
[1]IBM.虛擬化與云計算小組虛擬化與云計算[M].北京:電子工業出版社,2009.
[2]葉偉等.互聯網時代的軟件革命-SaaS架構設計[M].北京:電子工業出版社,2009.
[3]谷歌在線文檔共享信息凸顯云計算安全問題[J].信息系統工程,2009.10.
[3]陳濤.云計算理論與技術研究[J].重慶交通大學學報,2009.8.
篇7
1局域網環境背景下的計算機網絡安全的現狀
目前,隨著網絡技術的發展,全球已經進入到信息化和數字化時代。但在普及計算機網絡技術的過程中,出現了一些問題,尤其用戶隱私和機密文件等相關網絡信息的安全問題。隨著廣域網的建立,計算機的安全防御體系也逐漸建立起來,并且在不斷發展和完善中,同時在網絡入口端創建許多的安全監控措施,降低外來的網絡威脅。但相對局域網來說,局域網環境下的計算機網絡安全受到人們的關注,但由于局域網環境下計算機網絡條件的一些限制,許多用于廣域網的監控安全管理手段在局域網環境中并不能完全發揮其作用[1]。
2局域網環境背景下計算機網絡安全存在的潛在威脅
2.1計算機病毒
計算機病毒不僅侵擾計算機內部的數據編制程序、內部核心數據處理系統,還會破壞計算機指令和程序代碼等,是威脅計算機安全的來源之一。并且隨著網絡技術的發展,各種新型的計算機病毒層出不窮,不僅具有破壞性,而且還有復制功能和傳染性,這給計算機網絡安全造成非常大的影響,影響到局域網環境下的計算機網絡安全。
2.2缺乏計算機網絡安全意識
隨著通訊技術的發展,應用計算機網絡的人群和行業越來越多,但是人們普遍缺乏計算機網絡安全意識。許多用戶在應用計算機網絡時不使用密碼,而且沒有內外網切換安全意識,并且在使用計算機過程中沒有安裝殺毒軟件,進入不健康的網站等,這些操作都屬于不規范的上網行為,給計算機病毒創造入侵的條件,從而導致數據丟失和信息泄密等,嚴重影響了用戶使用計算機的安全,同時在很大程度上影響網絡正常秩序[2]。
2.3沒有完善的局域網管理制度
由于我國計算機網絡技術起步較晚,相對局域網的管理方面還不夠完善,無法保障計算機網絡安全,也給計算機網絡安全帶來威脅。另外,由于我國局域網建設處于起步階段,很多技術建設不足,缺乏先進的硬件設施和監控技術等。此外,由于我國沒有完善的局域網管理制度,局域網環境下的計算機網絡存在很大的安全威脅。
3局域網環境背景下的計算機網絡安全技術應用
3.1應用計算機防毒技術
首先通過計算機對未知病毒進行查殺,借助人工智能和網絡虛擬技術有效地查殺未知的病毒;其次,通過搜索引擎技術加快掃描病毒的速度,及時有效查找計算機病毒,降低對信息的破壞度;同時還可以通過壓縮智能還原技術,在還原解壓文件時快速查找計算機病毒來源。通過運用計算機防毒技術能夠有效預防計算機病毒的入侵和及時查找已入侵的計算機病毒等。
3.2應用數據加密技術
首先,在使用計算機的過程中,應該對用戶的個人信息以及機密文件等進行加密設置,從而保證網絡數據下傳輸過程中的安全,在一定程度上避免數據受到他人惡意騷擾、偷聽竊取等;其次,在使用計算機過程中應該運用加密機制的雙重密鑰,能夠有效增加數字傳輸的安全性,保證用戶隱私不外漏。
3.3強化人們網絡安全意識
人們在使用計算機訪問網絡過程中,許多人都缺乏網絡安全意識。因此,在局域網環境下強化人們的網絡安全意識,定期對一些單位和個人進行網絡安全技術培訓,使人們及時安裝計算機殺毒軟件,培養人們防護計算機網絡安全的意識。3.4構建完善的局域網管理制度為了保障計算機網絡安全,應該構建完善的局域網管理制度。因此,這就要求相關部門應該制定嚴格的計算機網絡安全管理制度,規范外網與內網的訪問,規范網上行為,建立網絡監管機制,避免不規范網上行為將病毒帶入破壞局域網的網絡安全,從而保障局域網環境下計算機網絡的安全。
4結語
網絡信息安全關乎著每個人的信息安全。因此,針對在局域網環境下計算機網絡存在的病毒入侵、安全意識差、沒有完善的局域網管理制度等潛在威脅,相關部門應該運用相應的網絡安全技術,減少數據信息的外漏。通過運用計算機防毒技術、信息加密技術、構建完善的局域網管理制度等網絡安全技術措施,能夠有效地保證網絡信息的安全,給人們營造安全、舒心的上網環境。
作者:關云飛 單位:白銀礦冶職業技術學院
參考文獻
篇8
近年來,隨著科學技術的不斷發展,計算機網絡技術的應用也日益普及,計算機網絡安全也逐漸受到人們的關注,其中對虛擬網絡技術的應用尤為突出,它在計算機網絡安全中發揮著巨大的作用。本文對計算機網絡安全中的虛擬網絡技術的特點、應用現狀以及虛擬網絡技術的具體應用進行了分析、研究。
【關鍵詞】計算機網絡安全 虛擬網絡技術 應用 特點
隨著計算機技術的不斷發展和更新,計算機網絡安全也存在著相當大的隱患。虛擬網絡技術是虛擬網絡中的核心部分,它是一種建立在公共網絡上的專用網絡技術。通過對虛擬網絡技術的使用,可以使用戶所使用的網絡環境的安全和穩定得到保障。不僅如此,虛擬網絡技術把用戶和信息聯合起來,不但使傳輸數據隱蔽,還能保障互聯網在運行過程中的穩定性。
1 虛擬網絡技術的特點和應用現狀
虛擬網絡技術之所以能夠在計算機網絡安全中發揮著巨大的作用,離不開其具備的各種優勢。虛擬網絡技術通過采用不同的方式來使得計算機網絡的安全性能得到提高。企業財務管理、企業信息通路和高校圖書館的管理都因此受益匪淺。除此之外,虛擬網絡技術還具備著高效簡化的能力,這不僅使得傳統模式中的資金使用量和專用線路的鋪設減少,而且也解決了高難度的專業線路鋪設的問題。另外,虛擬網絡技術對設備的要求相當低,而且還具備良好的擴容性能,所以能夠使得學校、企業和信息載體等各個方面的費用支出大大減少,也使得虛擬網絡技術能夠成為企業構建核心競爭力的強力技術軟實力。正是因為虛擬網絡技術的這些特點使得虛擬網絡技術具備極高的應用價值。
虛擬網絡技術憑借著采用方式多、簡化能力強、設備要求低和擴容性能好的特點,在計算機網絡安全中的應用價值也相當的高。管理層可以通過對虛擬網絡技術的使用來取得整個計算機網絡的掌控權,使得計算機網絡安全工作和用戶權限的控制工作能夠得到有效地實現。總而言之,正因為虛擬網絡技術的各項優勢,其應用價值也大大提高,虛擬網絡技術在當前計算機網絡技術的支持下的安全性能也日益提升,這些特點也為虛擬網絡技術的進一步發展提供了更多的可能和空間。
2 虛擬網絡技術在計算機網絡安全中的應用
2.1 虛擬網絡技術在企業合作客戶和企業間的應用
在企業合作中,企業客戶要和企業共享相當多的數據。但是,企業為了數據安全,又不會放心讓企業合作客戶訪問企業內部的所有數據。為了解決這一矛盾,企業可以通過虛擬網絡技術,將要與企業合作客戶共享的數據存放在數據共享的文件夾中,對企業內部不方便泄露的數據采用信息防火墻隔斷。這樣,既可以使企業合作客戶能夠在登陸虛擬網絡客戶端后訪問與企業共享的數據,又能保護好企業內部的數據不使其流失。
2.2 虛擬網絡技術在遠程分支部門和企業部門間的應用
為了使得企業信息在網絡中的信息資源能夠得到最大程度上的共享,企業在計算機網絡安全中使用虛擬網絡技術來將各地的分支性企業機構在局域網內進行連接,正因為如此,虛擬網絡技術在遠程分支部門和企業部門間的應用的范圍也被定義為企業虛擬局域網,這種局域網使用與跨區域性和跨國間的企業經營模式。在虛擬網絡技術中比較常見的是硬件式的虛擬網絡技術。它不但具有高速度的加密性,而且加密的密鑰不易損壞,因此其效率也相對較高。
2.3 虛擬網絡技術在遠程員工和企業網之間的應用
虛擬網絡技術把企業總部當做是虛擬專用網的中心連接點,在企業的內部設置具有網絡虛擬功能的防火墻,該防火墻被當做是企業的計算機網絡的出口的網關。這樣,移動的業務網點和辦公用戶要想進入防火墻設備中,就必須通過虛擬網絡客戶端進行登陸。通過這種方式,就大大提高了計算機網絡的安全。由于這種方式是通過讓采購人員和企業銷售人員一起在企業系統中傳入信息來實現遠程員工和其他企業間的信息和資源共享。所以,這種虛擬網絡技術的應用又被稱為遠程訪問式虛擬網絡技術。它在具有相當高的安全性的同時還具有低成本的優勢。
2.4 虛擬網絡技術在計算機網絡信息中的應用
隨著我國經濟和企業的快速發展,當前傳統的計算機安全管理模式已經不能滿足企業的發展需求。所以,在計算機網絡安全的管理中,要精簡細化企業的信息化管理,將企業各部門的信息管理系統達到有機地連接,打破傳統的企業信息化掛忙碌的空間限制,使企業管路信息同步化的目標得到實現。通過對虛擬網絡技術的應用,使得信息通路更加寬廣,打破了傳統空間的約束,企業的信息化管理也能夠更加有效。安全地進行。
3 虛擬網絡技術的應用效果和發展前景
在計算機網絡安全中,虛擬網絡技術通過對企業信息化和寬帶技術的結合,使得企業的信息和資源的安全得到了最大程度上的保證,也使得虛擬網絡技術在計算機網絡的安全中發揮了巨大的作用。隨著寬帶技術和企業信息化的不斷發展,虛擬網絡技術憑借著自身的優點也擁有了相當大的發展空間。隨著虛擬網絡技術的不斷發展和成熟,虛擬網絡技術的安全性、穩定性和可靠性也不斷得到提升。在計算機網絡安全中,虛擬網絡技術已經不可獲缺,并且隨著我國電信行業的低迷,虛擬網絡技術已經成為了新興產業的亮點。現如今,虛擬網絡技術在市場上所占據的市場份額不斷上升。虛擬網絡技術的產品不斷匯集,在各種虛擬網絡技術的產品中,有效結合防火墻的軟件虛擬網絡產品和復合型的虛擬網絡設備逐步成為計算機網絡中的熱點。所以,在相當長的時間內,虛擬網絡技術會被廣泛運用到計算機網絡安全中,并且會成為計算機網絡安全中的一個新的熱點。
4 結語
總而言之,在計算機網絡安全中,虛擬網絡技術憑借著自身在網絡信息安全管理中的突出優勢得以廣泛地推廣和運用。同時,我們也必須看到,虛擬網絡技術的發展的方向對新興產業的發展和進步有著極強的推進作用,因此,在虛擬網絡技術的發展中,必須對傳統的網絡信息技術進行分析研究,整合技術優勢,不斷提高計算機網絡的安全性和可靠性,為用戶提供一個安全、可靠的網絡環境,為企業的信息化管理做出突出的貢獻。
參考文獻
[1]鄭振謙,王偉.簡析計算機網絡安全中虛擬網絡技術的作用效果[J].價值工程,2014(35):196-197.
[2]黃跖.計算機網絡安全技術與管理[J].技術與市場,2013(04):141-142.
篇9
關鍵詞:計算機網絡;安全技術;網絡安全維護
隨著我國計算機信息技術的普及,越來越多的政府機構、高等院校和行業企業都采用信息技術,信息化和網絡化己成為當代社會競爭與發展的關鍵因素。對于大多數計算機網絡平臺的用戶來說,往往會以與現實身份截然不同的角色進入網絡社會,許多網絡騙術和交易都是在這個充斥虛擬的世界完成的,這將極大地增加用戶信息被盜用的風險。
1計算機網絡安全的重要性
網絡為經濟繁榮發展創造必要條件,而這條網絡動脈卻為不法分子提供通向犯罪的路徑,特別是近幾年來,這一勢頭表現得尤為明顯,在互聯網行業內掀起異常“生化危機”。網絡技術在計算機中的首次應用可追溯至20世紀90年代,隨著時代的變遷,不斷有新型計算機技術涌現,而其能夠實現資源的全面共享,打破了傳統資源壟斷的局面。目前,網絡系統的應用范圍由醫學、軍事以及科研領域逐漸深入人們日常生產生活,但是計算機網絡技術的應用環境存在不確定性以及風險性,在一定程度上為信息安全帶來更大的挑戰,且網絡安全問題經常被人們忽視,多數人在日常網絡系統的應用過程中未曾采取相應的安全防護措施,只有在個人計算機用戶存儲與計算機內部的信息數據遭到不法分子的攻擊,才會實施安全防御措施,并且隨著計算機網絡用戶的逐漸增多,網絡安全問題的關注度也越來越高。因此,加強對計算機網絡安全性的研究,預防計算機網絡病毒入侵,不僅能夠保護計算機用戶的隱私問題,同時能夠有效降低個人經濟損失及社會損失[1]。
2計算機網絡安全問題產生的根本原因
2.1認證技術的缺陷
在互聯網安全日益重要的當下,國家和社會各界對計算機網絡安全維護技術的重視逐漸提高,逐步加強關鍵信息安全技術的研究與應用。從技術角度來看,計算機網絡安全技術被認為是保護網絡安全的第一道屏障,能夠抵御絕大多數的病毒、惡意軟件的侵襲。若黑客通過某些漏洞入侵內部網絡系統,用戶個人信息將展露無遺。對于現代化的計算機網絡而言,數據通信和信息資源共享是其最基本的兩項功能。其中,大量有效數據信息能夠快速傳輸,得益于上級系統所下達的傳輸認證口令,但口令沒有用戶權限分級的概念,安全性相對來說比較薄弱,部分黑客利用網絡存在的安全缺陷和漏洞,通過分析解密,竊取計算機系統的加密密鑰,盜取賬戶內的個人資料,包括用戶名、電子郵件地址以及加密口令,使得認證技術無法有效發揮自身的安全鑒定作用。
2.2易欺騙性和隱蔽性
在信息技術領域,計算機網絡技術屬于尖端技術,具有必要性和先進性,但高水平技術也給計算機網絡犯罪帶來了更大的欺騙性和隱蔽性,可以在不同階段形成肆意網絡攻擊行為。目前,在局域網中,局域網多以Unix作為整個服務系統的主機結構,計算機終端在得到相應的訪問權限之后可對服務器進行訪問,而對于計算機系統的主機而言,只需得到計算機終端的IP地址,便可以將兩者相互連接。其中,一些不法分子抓住這一安全漏洞,為了能夠無限制地對主機進行順利訪問,在獲取局域網內計算機名稱以及IP地址之后,通過相同名稱與IP地址的設置,進而達到最終的訪問目的[2]。
2.3操作系統的易監視性
在對計算機系統實際操作過程中,訪問網站或者應用軟件時,用戶自己的一舉一動都在被監視和記錄,一旦這些信息得不到妥善的保管而被泄露,落到不法分子手中,很有可能被用來從事各種違法事件,例如,監視用戶瀏覽記錄、竊取用戶數據信息及個人資料等。在獲取這些信息數據后,不法分子便可在任何不經用戶許可的情況下,以正確的渠道順理成章地對用戶的計算機系統或者網絡數據信息進行肆意的訪問,一步步對終端進行全面控制。
3現階段計算機網絡安全存在的主要問題
3.1計算機病毒
近年來,計算機病毒總數繼續高漲,一旦計算機系統遭受并不入侵,將會對系統進行惡意篡改、刪除或者干擾,使一種能夠造成系統無法正常運行或數據損失的行為。計算機病毒易擴散呈爆發性,防御起來比較難,這種程序預測難,潛伏期長,隱蔽性強,破壞性大,主要是在沒有經過用戶許可的情況下對用戶信息復制,并利用網絡進行大范圍擴散。
根據最新的粘度計算機病毒疫情調查報告顯示,2017年中國計算機病毒仍處于活躍期,主要有4種方式:(1)木馬病毒。木馬病毒在全部計算機病毒總數中仍然處于高比例攻擊范疇,該病毒程度大多藏匿在用戶網址中,轉化成其他形式誘導用戶點擊查看,進而實現對用戶信息的獲取;(2)蠕蟲病毒。自計算機時代到來,蠕蟲病毒就已經存在,蠕蟲病毒是一種沒有任何人工干預即傳播的惡意軟件,無需點擊壞鏈接或者打開受感染的附件。可以通過廣泛開放的環境迅速傳播,而不僅僅是分割網絡,訪問受限,數據被鎖
定的環境。2017年5月12日起,在全球范圍內爆發的“永恒之藍”網絡攻擊事件,整個歐洲以及中國國內高校網、企業網、政府網中招,被勒索支付高額贖金才能解密恢復文件。(3)腳本病毒。所謂“腳本病毒”,其實就是使用JavaScript代碼編寫的具有惡意操作意向的程序代碼,比如修改用戶操作系統的注冊表來設置瀏覽器的首頁等。(4)間諜病毒。該程序的恐怖之處在于,其他病毒所破壞的都是電腦軟件,最多也是操作系統、數據文件,而間諜病毒破壞的是電腦硬件,導致電腦無法正常運行。
3.2計算機自身系統安全問題
經過WannaCry和Petya這兩次全球范圍的勒索病毒爆發事件,一方面,不得不承認,系統的安全與威脅往往只隔著一層紗,或許一封偽裝過的電子郵件就可以將其輕易戳破;而另一方面,即便所有新產品都己預裝最新系統,但仍有大量的老舊設備還未進行升級,仍然有大量的用戶不知道老系統在安全方面的隱患。可以說,在計算機安全的道路上,從系統、軟件、硬件,到用戶自身的意識、行為,仍有很長的路要走。
4計算機網絡安全技術在計算機網絡安全中的具體應用
4.1利用防火墻技術有效預防病毒入侵
計算機病毒是計算機網路技術中較為常見的安全威脅類型,嚴重影響計算機網絡系統的常規運行,而防火墻技術在計算機網絡技術中的應用,就像一道無形的安全屏障,對計算機網絡進行強有力的保護預防并控制潛在性的安全風險對信息系統的破壞,成為不同網絡和安全區域件的信息交換窗口。與此同時,防火墻技術的防御以及控制功能的表現形式多樣,體現在很多方面。首先,對用戶不同網頁訪問權限進行控制,對計算機網絡系統的存取以及訪問權限進行實時的監督與控制,進而降低信息數據泄漏問題產生的概率。其次,防火墻能夠有效實現網絡訪問地址在不同界面之間的轉換,并且支持虛擬專用網絡(VirtualPrivateNetwork,VPN)的功能。
4.2采用數據加密技術
所謂信息加密技術,就是計算機用戶可以對所存儲信息進行加密處理,通過改變信息的儲存算法使信息數據以密文的形式呈現,當信息數據完成傳輸之后,可解除加密處理,信息數據將直接解除密文形式,以正常形式呈現。并且為了能夠進一步保障信息數據免受不法分子的攻擊,用戶在加密與解密的過程中,可設置兩種完全不同的密碼形式,通常被稱為對稱密鑰加密技術和非對稱密鑰加密技術。計算機用戶可以根據實際使用需求采用適宜的加密技術對所存儲信息進行安全防護,一般一個用戶的賬戶擁有量較大,銀行賬號以及密碼往往是網絡黑客等的主要對象,用戶可設定更加有難度的加密技術,例如可利用非對稱密鑰加密技術,增加計算機網絡應用中的安全性能。
4.3入侵檢測技術
所謂入侵檢測技術,其實質是一種對信息的搜集、羅列,例如對計算機網絡數據、操作系統以及應用程序等相關信息進行有效整合,有效檢測系統潛在的安全漏洞,在第一時間對其進行安全預警,有效攔截病毒等安全風險因素的侵略與攻擊。從當前市面上常見的入侵檢測系統來看,主要是分為兩種檢測概念:一種是誤用檢測,其檢測系統的運行主要以當前己知的入侵模式為首要前提,對風險的入侵進行全方位的檢測,其主要優勢在于,具有完備的應急響應機制,能夠迅速對檢測內容進行響應,并且預警性能良好,但是其制約性在于,檢測過程中需耗費大量時間和精力,把入侵行為作為依據,提前建立對應的數據模型;另一種是異常檢測,主要是對系統中所有網絡數據及系統信息進行排查檢測,這種檢測方式在一定程度上,無法達到與誤用檢測系統同等精準的預警效果,錯誤率普遍較高,并且其掃描范圍較大,有時甚至囊括整個計算機系統,極大地提高了對時間的需求總量。
5結語
在計算機技術以及網絡環境不斷變化的今天,雖然計算機網絡為人們創造了良好的生活方式,但是計算機網絡技術也是一把雙刃劍,大量網絡安全問題如系統安全漏洞、病毒入侵、黑客攻擊等對計算機網絡系統的安全威脅程度越來越高。因此,在計算機網絡應用中采取有效的安全防御系統,能夠保障計算機用戶安全風險的產生概率,促進計算機網絡技術的良性發展。
[參考文獻]
[1]喬志.計算機網絡安全技術在網絡安全維護中的應用[J]城市建設理論研究(電子版),2013 (20):309-311
[2]董希泉,林利,張小軍,等.主動防御技術在通信網絡安全保障工程中的應用研究[J]信息安全與技術,2016 (1):280-284
篇10
關鍵詞:計算機 網絡安全 數據加密技術 應用研究
中圖分類號:TN948 文獻標識碼:A 文章編號:1007-9416(2015)04-0172-01
1 數據加密技術的特征
計算機數據加密技術是對信息數據進行密鑰和函數轉換后,使之成為沒有實際意義的密文,在接受者收到之后,又能根據相應解密密鑰和函數轉換方式還原為原數據的技術。數據加密技術一般都有特定的應用要求,要有特定環境和指定的掌握密鑰的用戶之間才能運用。密鑰是數據加密技術最重要的部分,它是密文與原文件相互轉換的算法,是實現網絡安全的關鍵。
1.1 數據加密技術的原理
數據加密技術通過對數據輸出端的信息內容重新編碼,借以隱藏真實原始數據,使非相關人員無法輕易獲取傳輸或儲存途中的真實原始數據,從而保護數據的保密性,避免被別人竊取重要信息。數據傳輸是網絡各種應用服務實現的必不可少的渠道,可見數據安全在整個網絡的運行所起到的舉足輕重的作用。
1.2 數據加密的方法
數據加密的方法包括對稱式加密和非對稱式加密。對稱式加密主要在掌握同一個密鑰的個人用戶之間應用,對其他用戶一般不會起到作用。使用對稱式加密的數據的加密和解密可以用同一密鑰,且極難破譯,只要擁有同一密鑰的用戶做好對密鑰的保密,數據的安全就能得到保障。因此,在對稱性加密中密鑰的安全性直接決定了計算機數據的安全性,一旦密鑰管理出現問題,出現了泄漏,數據的傳送就無法再保證保密性。對稱性加密技術的加密和解密速度相對較快,所用密鑰一般比較簡潔,目前許多行業都運用此種加密技術,只要對密鑰管理得當,數據可以保證只在擁有密鑰的雙方進行傳輸。非對稱式加密所用密鑰不同于對稱式加密。非對稱式密鑰一般擁有兩組密鑰,其中一組是公開的公鑰,另一組卻是保密的私鑰,在非對稱式加密法加密過程需要配對運用兩組密鑰,用公鑰對數據進行加密,解密過程運用保密的私鑰還原數據。目前技術無法通過公鑰推出私鑰,這保證了數據安全性。且這種加密方法只需數據傳輸雙方知曉各自密鑰,減少密鑰交換中泄漏的隱患,更能保證數據安全。此外還有傳輸加密、儲存加密、確認加密和密鑰管理加密等。
1.3 數據加密技術類型
數據加密技術類型包括鏈路加密、節點加密和端端加密。鏈路加密在網絡節點的通信鏈路中對數據進行加密。鏈路加密在數據傳輸過程中,一個數據一般要經過多個通信鏈路,通路中以密文形式從數據輸出點到數據接收點,傳輸通路中間遇到網絡節點要解密后重新用不同密鑰加密,其中多個密鑰的應用,確保了數據的安全傳輸,達到網絡傳輸安全的目的。節點加密要在節點雙方加密設備高度同步前提下才能進行加密與解密傳輸,點與點之間不同步便無法準確接收數據,這要求有準確的網絡管理,因此數據保密性得到了保證。但是由于同步性要求的嚴格,若點與點之間的網絡管理不足,容易造成數據需要重新傳送甚至丟失。端端加密中數據從頭到尾在源點和終點之間都是密文形式存在,使數據在整個傳輸過程中以保密形式存在,從而可以在傳輸過程中不再對數據進行解密加密,避免節點存在的對數據的安全隱患或者傳輸中斷問題。端端傳輸過程中不會隱藏接受地址,從而根據接收地址在節點確定傳輸方式。然而端端傳輸不能覆蓋發送點和接收點。端端加密維護和設計成本較低,避免了同步性不足出現的問題。
1.4 幾種數據加密技術的算法
傳統算法有四種:置換表算法、改進的置換表算法、循環移位加XOR算法和循環冗余檢驗算法。最簡單的是置換表算法,根據置換表對數據每個階段進行某種偏移,形成偏移數值,輸出成加密文件,接收者再根據置換表解密數值,得出原始數據。此法簡便而有效,但是置換表若是泄漏則會容易造成數據泄漏。改進的置換表算法在置換表算法上改進,應用兩個以上置換表對數據進行數值轉換,從而對數值進行多次加密,既保證加密數據的破譯難度,又能減小單個置換表遺失造成的泄漏后果。循環移位加XOR操作算法只能在計算機上操作,先是變換數據的循環移位,再用XOR加密成密文,一般難以破譯。循環冗余檢驗算法多用于文件加密運輸,是根據電腦16或32位校驗的算法。
2 計算機網絡安全隱患
計算機的操作系統是固定不變的,在當前網絡信息化高速發展的現代,計算機操作系統中的各種迅速發展的網絡程序搭載在計算機操作系統中,不同的技術水平互相融合容易出現各種漏洞,這些漏洞如若被病毒和黑客發現,就容易給計算機病毒和黑客入侵計算機系統或程序盜取、破壞信息數據的途徑。入侵的病毒或黑客可能對計算機進行針對性得進行某些操作影響整個網絡系統的運行,對數據相關的個人和機構的數據安全帶來威脅,有時還會破壞計算機的軟硬件設置。網絡的開放性,給實際網絡應用中帶來了許多便利,但是也給不法分子更方便地進行不法行為的途徑。如各種文件的傳遞可能附有病毒,而感染了病毒的計算機不一定能夠及時發現,感染病毒的計算機可能在使用中就泄漏需要保密的信息,或者使計算機系統破壞,甚至使計算機軟硬件損壞以致不能修復,容易造成個人或者企業財產甚至安全問題。我們需要強化計算機的安全防護系統,數據的加密技術可以一定程度上阻礙保密信息的泄漏。
3 數據加密技術在計算機網絡安全中的應用
3.1 數據加密技術在軟件加密中的應用
軟件是計算機運用不可或缺的組成部分,在計算機的日常運用時,病毒和網絡黑客最常侵入計算機軟件,軟件由于設計上的漏洞也最容易遭受病毒和黑客的入侵。在軟件中應用數據加密技術進行軟件加密,可以對計算機病毒及網絡黑客的入侵進行有效的阻擋。加密程序的執行過程中,加密操作員必須對加密數據進行檢測,避免文件中隱藏有病毒,若是檢測出病毒,必須進行相應處理及檢測軟件、數據和系統的完整性和保密性,遏制病毒的蔓延。因此,數據加密技術在軟件加密中的應用,對計算機網絡安全和信息數據的保護,起到了至關重要的作用。
3.2 數據加密技術應用于網絡數據庫加密
現有使用的網絡數據庫管理系統平臺大部分是 Windows NT 或者 Unix,它們的平臺操作系統的安全評價級別通常為C1級或者C2級,故而計算機擁有相對來說仍然比較脆弱的存儲系統和數據傳輸公共信道,一些保密數據以及各種密碼容易被 PC 機之類的設備以各種方式竊取、篡改或破壞。
3.3 數據加密技術在電子商務中的應用
隨著電子商務的快速興起,現代社會更加信息化,人們的日學習工作生活方式發生了巨大變化。電子商務需以網絡運行為載體,在網絡平臺上才能進行交易,因此電子商務無法擺脫網絡因素存在的各種風險,若是不運用有效的加密技術,交易中的各種隱私信息將會輕易被不法分子竊取,造成交易雙方的重大損失,影響雙方信譽及繼續合作可能性。網絡平臺和交易信息的安全性也影響電子商務的交易安全,應用數字證書、SET安全協議以及數字簽名等數據加密技術,可以提高計算機網絡環境安全,保障雙方交易的相關信息的安全。
3.4 數據加密技術應用于虛擬專用網絡
現有許多企業單位大多建立了局域網供內部信息交流,由于各個分支機構的距離位置遠近不同,需要應用一個專業路線聯通各個局域網,達到機構間的網絡信息交流。數據加密技術應用于虛擬專業網絡中時,主要是當數據進行傳輸,虛擬專用網絡能夠被自動保存在路由器中,路由器中的硬件會對其進行加密,加密后的密文再在互聯網中傳播,到達接收數據的路由后,再自動進行解密,使接受者則能夠安全看到數據信息。
4 結語
各種數據加密技術在計算機網絡安全中的應用,不僅推動了網絡的發展,還一定程度上解決了網絡數據安全隱患,給信息數據安全提供了保障,保證了網絡的安全運行。計算機技術人員要繼續研究更安全、有效和先進的數據加密技術,運用于計算機網絡安全防護中,讓計算機技術更安全地服務于人類,使計算機技術更好地發展。
參考文獻
[1]馬青山.計算機網絡安全中數據加密技術應用研究[J].電腦知識與技術,2012,08(21):5070-5071.