简述计算机网络安全技术范例(12篇)
简述计算机网络安全技术范文1篇1
关键词:计算机网络安全技术防范策略
中图分类号:TP393文献标识码:A文章编号:1007-9416(2016)04-0000-00
就目前的计算机网络来说,安全问题一直受到人们的广泛关注,尤其是对国际互联网的信息管理来讲,网络犯罪问题十分严峻。所以针对这一现象,就必须及时采取有效的措施,运用好网络安全技术,这样才能提高网络的运用效果。且就目前的网络安全防护技术来讲,在网络应用不断发展的今天,尤其是互联网的普及,人们在享受互联网信息的过程中,其开放性与自由性也使得一些私人信息与数据受到了侵害。因此就必须要重视起这网络安全。
1网络安全技术
技术的完善可以保证网络的安全,且在网络安全技术中,可以对信息流进行控制,保护好数据域软件等不会受到侵害,同时还可以对信息内容进行识别与过滤等,所以完善的网络安全技术可以保证网络的安全。
1.1防火墙
所谓的防火墙其实就是对网络之间的访问进行有针对性的控制,以此来避免一些外部的网络用户采用非正常手段进入到内部网络中[1]。
1.2数字签名
数字签名技术就是将摘要用发送者的私钥加密,并与原文件一起传输给接收者,且对于接受者来说,也必须要利用发送者所提供的公钥才能进行破解,获得摘要。
1.3加密
对数据进行加密就是要严格根据密码的算法来将一些比较敏感的数据进行转变,并将其转换成为一种难以被人所识别的密文数据,且在需要时,就可以采用不同的密钥来对这一密文数据进行转换,以此来获得数据。
1.4数字时间戳
时间戳就是对文档进行加密后形成的,其中就包含了需要添加文件的摘要以及接收文件的时间、签名等内容。然后将这一摘要发送至DTS,DTS在加入了收到文件摘要的日期与时间等信息后,在对文件进行加密,最后送回到用户手中。
1.5入侵检测
对于入侵检测系统来说,是可以从多个计算机系统或是网络系统中对信息进行收集,并经过详细的分析,找出入侵的特征,以此来保证网络安全。且采用入侵检测技术可以保证计算计系统的安全,还可以检测系统中没有授权或是所出现的异常现象的一种技术,同时也是一种检测计算机网络中存在违反安全策略行为的一种信息技术[2]。
1.6防病毒
在长期的发展过程中,计算机技术得到了有效的发展,这样也就使得计算机病毒开始进行了变异,并呈现出了复杂程度高等现象,这样对计算机的影响也是十分巨大的。所以在进行病毒防范的过程中,将所采用的防病毒软件从功能上进行划分,可以将其分为网络与单机防病毒软件。对于单机防病毒软件来说,就是指安装在单台的PC上的,可以对本地或是以本地工作站相互连接的远程资源进行扫描,及时清除潜在的病毒。而网络防病毒软件则主要是对网络上的病毒进行防范的,当病毒试图攻击网络或是向其他资源进行传染的过程中,这一病毒防范软件就会立刻启动,并进行全面的检测,在发现病毒后及时删除。
2网络安全防范措施
由于现在网络攻击现象十分常见,所以在此基础上应当要结合现有的实际情况来制定出有效的解决措施,保护好网络的安全。同时还要设计出完善的安全保障体系,真正做到有的放矢,做好层层防护工作,真正发挥出网络安全防范技术的作用,让恶意攻击的人员无计可施。所以在实际中要做好预防工作,将一些比较重要的数据进行备份,时刻关注其运行状态,以此来保证计算机网络的安全。
2.1配置高效防火墙
在网络通讯过程中执行安全的访问,允许可以访问的人与数据进入到内部网络中区,同时将不允许进入到网络中的数据域人拒之门外。组织网络黑客的进入,避免出现数据被随意更改、删除等。所以说防火墙是一种极为有效的网络安全机制,可以最大限度的组织网络上的不稳定因素,避免其在网络中蔓延。因此可以说防火墙是保证计算机网络安全的一种重要手段。
2.2扫描漏洞
想要解决好网络安全上的问题,就要先明确网络中存在哪些安全隐患,同时还要明确网络的变化情况。如果单纯依靠管理人员的专业技师与经验来查找漏洞,并作出安全风险的评估等工作是不切实际的。所以就应当要采用可以对网络进行漏洞查找与评估的扫描工具,通过进行系统的优化与配置,来弥补安全漏洞的出现,同时还要尽可能的消除安全隐患[3]。
2.3入侵检测
在计算机网络安全措施中,入侵检测技术有着极为重要的地位,它可以有效对计算机的安全与配置等进行检测,并发现报告系统中没有进行授权的或是异常的现象。同时也是一种检测计算机网络是否违反了安全策略的一种技术。入侵检测系统在工作的过程中,可以利用入侵的记录等来识别不好的活动,并对这些活动进行限制,从而保护好计算机网络的安全。如在校园中采用入侵检测技术时,就应当要结合实际情况,采用混合入侵检测,这样可以更好的对入侵现象进行查找,并构建成为完整的防御系统。
2.4进行网络监听
对于网络内部的入侵来说,可以采用具有相应功能的升级文件,帮助管理人员来分析出网络的运行状态。所以在网络中设计出一个子网专用的监听程序有着十分重要的作用。在此项软件中,可以长期对子网络进行监听,明确计算机之间的联系情况[4]。
3结语
综上所述可以看出,做好计算机网络安全的防范工作有着极为重要的意义,因此网络工作人员要不断树立正确的安全管理理念,在法律允许的范围内制定出安全有效的技术防范措施,同时还要不断总结与改进,提高防范的效果。
参考文献
[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012,(05):89-80.
[2]黄河.网络安全技术及策略在数字化校园网的应用研究[J].网络安全技术与应用,2014,(03):53-54.
[3]唐曦光,林思伽,林兰.计算机网络安全的威胁因素及防范技术[J].现代化农业,2010,(02):73-74.
[4]张汉文,杨春山,徐君超等.计算机网络安全与防范问题初探[J].信息安全与通信保密,2005,(10):29-29.
简述计算机网络安全技术范文篇2
关键词:计算机网络病毒传播防护技术
中图分类号:TN711文献标识码:A文章编号:1674-098X(2014)03(c)-0033-01
1计算机病毒的简要介绍
对于计算机病毒的基本概念,目前我们所了解的概念的描述都还是不够准确的。而实际上与我们常用的娱乐影音播放器、IE浏览器以及Office办公软件等内容是一样的,计算机病毒的实质也是一段在计算机中可以执行的代码程序。而计算机病毒与我们平时使用的软件又是有区别的,再将这一段代码执行完成后,计算机系统会受到不同程度的破坏,其运行速度会大幅度的下降,而严重的情况则是应用软件、操作系统以及各类的文件也会受到损坏,从而对用户造成严重的影响。在计算机病毒产生、执行以及传播的过程中,其也具有独特的特点,如不可预见性、寄生性、破坏性、隐蔽性以及传染性。
2计算机病毒的网络传播方式
2.1以电子邮件附件的形式传播
在企业、机关以及个人的日常工作中,几乎每一天人们都会用到电子邮件,其也成为了互联网上的最重要的应用内容。因此,病毒就会借助于电子邮件的传播过程在网络上进行传播。首先,计算机上的某个文件会被病毒感染,而在用户未发现时就会用这台计算机发送电子邮件时,病毒就会随电子邮件一起发送到接收者的计算机中,而一旦接收文件端的用户接收邮件并且打开文件后,病毒又会进入到这台计算机中,而这就是病毒通过电子邮件传播的过程。另外,一些病毒传播者和黑客也会利用电子邮件作为伪装,欺骗接收者打开带有病毒的邮件,从而达到故意传播病毒的目的。
2.2网络文件下载传播
随着我国计算机网络技术的不断普及,计算机网络应用包括了网络购物、资源共享、无纸化办公以及网络交际等众多的内容,虽然人们的日常工作和生活为此发生了很大的变化,也带来了很多的方便,但是却也为计算机病毒的快速传播创造了条件。当病毒制造者开发病毒时,其会充分的研究用户在互联网上下载文件的需求,开发完成后就会将病毒隐藏在这些用户可能会下载的文件中,一旦用户下载到带有病毒的文件并且在自己的计算机中将文件打开后,计算机病毒程序代码就会立即被执行,计算机就被病毒感染了,从而破坏整个计算机系统。
2.3网页内嵌源代码传播
网页作为互联网上传播信息的最主要方式,任何一个互联网的使用用户都会产生打开网页的操作,而病毒的开发者正是利用这一特点将病毒程序代码隐藏在网页的源代码之中,只要打开这一网页,就会立即执行病毒代码,从而感染用户的计算机。通常情况下,在盗版网站以及经常会遇见这种传播病毒的方式。
3计算机网络应用的病毒防护技术
3.1建立有效的病毒防护机制
使用计算机访问网络时,我们必须给自己的计算机安装杀毒软件以及防护墙等病毒防护机制,同时还要保证所安装的病毒防护机制是能够正常运行的,这是当我们下载到了带有病毒的文件,或是计算机受到了黑客的攻击,又或是我们浏览的网页是带有病毒代码的,那么所安装的杀毒软件和防火墙就会发挥作用,可以及时的查杀病毒软件、阻止病毒代码的执行以及有效的拦截黑客的攻击,从而大大的提高计算机系统使用的安全性。在我们应用杀毒软件和防火墙的过程中,其确实起到了保护计算机系统安全的作用,但是我们切忌是不能安装盗版的杀毒软件和防火墙的,这主要是由于一部分的盗版杀毒软件和防火墙自身就是病毒感染者,并且在破解时也给黑客留下了漏洞,这样在我们安装盗版的杀毒软件和防火墙后,虽然也都能正常的使用,却也给计算机系统留下了安全隐患,因此,应按照正版并且有授权的防火墙和杀毒软件。
3.2定期的安装文件补丁
在对杀毒软件、防火墙软件以及计算机操作系统进行设计时,相应的程序设计工程师在从事各项工作时绝对是足够的细心和谨慎的,但是,所设计完成的程序却还是可能会存在漏洞的,如果病毒制造者发现了这些漏洞和缺陷,那么病毒就会顺利无阻碍的进入到用户的计算机中。现阶段,我们也已经发现了很多利用系统缺陷而进入到用户计算机中的病毒,以往出现过的如熊猫烧香、CIH病毒以及冲击波病毒等,对用户造成了极大的影响。因此,在我们日后使用计算机系统的过程中,必须及时的对各类软件进行升级并且安装厂家新的补丁,这样才能及时有效的弥补程序中的问题和漏洞。补丁安装完成后,有时我们会发现计算机系统反而出现了问题,有时甚至是系统出现了崩溃的情况,其原因可能是补丁本身仍然存在缺陷,而更主要的原因则是用户并未使用正版的软件,使用的是本身就带有病毒的软件。
3.3注意来路不明邮件的查收
在防范电子邮件中存在的病毒时,我们应谨慎的查收来路不明的邮件。在互联网上充斥着大量的垃圾邮件,并且在很多邮件中又都带有附件或是网络链接,而这些都可能是病毒程序传播的载体,当用户不小心打开了这些附件或是网络链接时,计算机就会感染病毒。而一般情况下,病毒制造者为了欺骗用户打开邮件,其都会将这些邮件伪装成一种看似安全的内容,可能是一张风景如画的图片,也可能是一个安全的邮件名,但在这些看似安全的内容后却都是那些做好攻击准备的病毒。因此,在确定要打开电子邮件之间,必须将相应的杀毒软件和防火墙打开,从而有效的保护计算机系统。
3.4对于重要的数据,应及时的做好备份
在对计算机网络病毒进行防护时,无论我们采取了多么完善的病毒防护技术,病毒还是有可能感染我们的计算机的,因此,在做好以上工作的同时,用户还应将重要的数据尽心备份和加密工作,即使病毒破坏了计算机系统时,也可以最大限度的降低损失。
4结语
通过以上的论述,我们对计算机病毒的简要介绍、计算机病毒的网络传播方式以及计算机网络应用的病毒防护技术三个方面的内容进行了详细的分析和探讨。在计算机技术得到广泛应用的大背景下,我国社会主义市场经济的发展速度十分迅猛,计算机技术自身具有一定的自由行和复杂性,而病毒又具有较强的传染性和隐蔽性,因此,用户的计算机系统就很容易受到病毒的感染,我们必须准确的掌握计算机病毒的网络传播方式,并且针对各种方式应用相应的计算机应用病毒的防护技术,从而有效的保护用户的计算机系统,促进我国计算机网络技术的快速发展。
参考文献
简述计算机网络安全技术范文篇3
【关键词】网络信息技术防火墙
1引言
随着计算机网络信息技术的发展和壮大,信息技术已经引入了我们生活中的方方面面,使得人与人之间的交流变得更为便捷,也对各个行业的发展起到促进作用,比如企业实现了无纸化的办公。事物都有其两面性,在计算机信息技术带来各种积极的影响和变化的同时,也伴随着巨大的安全隐患,尤其是随着黑客技术的发展,计算机网络信息安全问题进入了人们的视野,如何做好防范措施,使得计算机网络信息安全得到提升有着非常重要的现实意义,本文主要对计算机网络信息安全防范的对策进行研究,希望对未砑扑慊网络信息安全提供参考和建议。
2计算机网络信息技术安全概念
本文从广义和狭义的角度对计算机网络及安全的概念进行阐述。首先是从狭义角度出发,计算机网络技术安全主要指的是防范计算机资源在未被允许的情况下,遭到了窃取和盗用,也可以说是,有关人员既需要保证计算机的正常运转,也要保证计算机资源不会找到破坏和盗取;从广义角度出发,计算机网络信息技术安全主要指的是软件系统的完整性、可靠性、可用性和保密性。
在上述的概念基础上,我们对计算机网络技术安全的特征进行了相关分析。首先,计算机网络系统需要具备可靠性和稳定性,没有可靠性,计算机讲无法实现正常的运行,使得计算机资源失去其使用价值,失去稳定性,计算机将不能实现高效的运行;其次,计算机网络数据应该具备完整性、真实性、可用性和保密性,随着大数据时代的发展,网络上的数据量逐渐庞大,对于这些数据需要由相关的管理人员进行保护,使得数据可以实现安全的传输和保存,实现数据的价值,数据的真实可用是计算机网络信息技术安全的最终目标,使得用户的指令得到有效的回应,数据是用户的个人隐私,因此,数据需要具备保密性,防止被非法盗取。
3维护计算机网络信息安全的必要性分析
(1)我国与发达国家的信息化技术依然存在很大的差距,先进的网络技术和软件大多来源于发达国家。随着信息全球化的发展,这种外来技术的引入对我国国内网络资源是一种很大的安全隐患,为了保证国家和人民的利益,对网络信息技术的发展和安全的保障势在必行。
(2)保障网络信息的安全有利于维护社会稳定,是我国建设社会主义和谐社会的重要组成部分。建立和谐的、安全的网络可以保证人民的财产和安全不受侵害,对社会的有序发展有重要的现实意义。比如当前人们广泛使用的手机,如果没有安全的保障措施,很多犯罪人员就可以通过手机和网络对人们进行网络诈骗等危害公众安全的行为,对人民的财产和安全形成威胁。
(3)网络技术不仅影响到个人,还对企业、事业部门等都有广泛的影响,网络信息技术的安全保障,是企业和国家能够正常运行的基础,一旦网络安全得不到保障,就会严重影响我国的经济发展和国家安全。
4计算机网络信息安全的影响因素
4.1内部影响因素
内部影响因素主要包括软硬件系统内部的缺陷和漏洞、软件设计不合理、人工管理不到位、用户自身的失误等方面。其中,对于有漏洞的软硬件系统,在用户进行操作市时不会留下操作相关的痕迹,不能实现硬件系统的存储,从而形成了巨大的隐患;其次由于有些软件系统设计的不合理,导致用户在使用软件时可能会出现信息的泄露问题,对私人隐私造成极大的威胁;另外,系统管理人员没有重视操作规范性,为了追求一时的便利,简化了操作管理的过程,形成了极大的安全隐患;最后,有些用户缺乏网络安全保护意思,通过不规范的操作或是登录非法网站,造成个人信息的泄露或是使得病毒的入侵计算机系统,对网络信息安全造成极大的威胁。
4.2外部影响因素
外部影响因素主要包含网络黑客的入侵、病毒的入侵等。其中,网络黑客通过自己高超的信息技术水平对计算机网络系统进行入侵,他们对于计算机系统有着深刻的了解,他们可以窃取用户的信息,并通过用户身份的登录实现信息的盗窃;其次,计算机病毒入侵作为目前影响计算机信息技术安全的最为常见的因素,该病毒鸡油更新速度快、繁殖性强、传播速度快、影响范围广等特点,计算机病毒的传播主要依靠计算机网络的访问和信息接收,截取信息传播中的数据,并对计算机系统进行破坏。
5计算机网络信息安全防范的应对策略
5.1防火墙技术
防火墙技术是维护网络安全的首要之选,具有高防护、低成本的特点,不仅可以保障网络的安全,还具备经济实用的优点。
5.2发挥人的因素
一支具有较高水准的计算机网络信息安全管理队伍,可以通过其高超的技术,实现计算机网络信息的安全问题,同时还可以使计算机网络信息安全的管理质量和水平都得到进一步的提升。
5.3病毒防范
由于计算机病毒更新速度快、繁殖能力强、传播范围广,是计算机网络信息安全的巨大隐患,因此提高计算机病毒的防范可以有效地实现对计算机病毒的查杀。
5.4加密方式
我们还可以借助信息加密的方式实现对计算机数据的保护,防止数据的流失和遗漏,主要方式包括链路加密、断电加密等。
5.5做好备份
对于重要的数据信息要做好备份工作,以防计算机网络信息受到威胁是可以减少数据流失的危害。
5.6安全防范宣传
提高用户对于计算机网络信息安全的防范意识,可以有效的避免操作失误带来的安全事故,维护了计算机的网络信息安全。
6结论
总之,随着网络技术的发展和壮大,计算机网络信息安全越来越受到人们的重视,对于一些大的企事业单位,数据的安全更是关乎其未来的发展命运。因此,提高计算机网络信息安全的防范,有利于我国计算机网络技术的发展和创新。
参考文献
[1]唐翔.计算机网络安全技术分析[J].科技传播,2013(07):125-126.
[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):213-214.
[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版,2011(03):389-3.90.
[4]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).
[5]王远康.计算机网络信息安全及应对策略[J].科技传播,2013(21).
作者单位
简述计算机网络安全技术范文篇4
关键词:防火墙屏障;网络;防范技术
中图分类号:TP393文献标识码:A文章编号:1671-7597(2012)1210017-01
造成网络安全隐患的主要因素是网络病毒、网络犯罪以及网络黑客等,同时,随着商业上对计算机网络技术的应用范围的扩大,这种安全问题所造成的损失也在逐渐增大,所以说,如果这一问题得不到有效的解决,那么其将会成为我国经济发展过程中的一块绊脚石,给人们的生活也会带来一定的困扰,为此,我们要深入研究计算机网络防火墙技术。
1防火墙屏障简述
防火墙技术是目前在计算机网络安全防护中应用比较广泛的一种技术,是一种安全保障方式,防火墙的主要工作过程就是对一个网络环境的进出权限进行控制,并尽量让所有相关链接都接受其检查,从而对其所要防护的对象起到保护作用,避免了保护对象受到非法的破坏和干扰。计算机网络技术中的防火墙屏障其可以是一个独立完整的系统,同时也可以通过网络路由器来实现其防护功能。
防火墙具有一定的安全策略,这种安全策略是防火墙功能的灵魂,在防火墙构造之前,一定要制定出一个完整的安全防护策略,这种安全防护策略在制定之前一定要进行深入的风险预估、安全分析以及相关的商业分析,这种安全策略能够保证防火墙屏障总体功能的发挥,如果不进行策略研究,那么就会导致整体功能得不到发挥。对于不同安全风险防范需求的网络来说,其所需要的计算机防火墙的类型也是不同的,也就是说其安全防范策略会不同,而对于安全策略来说通常情况下有两种主要的制定策略,一种是,对一切没经过允许的信息严禁进入;另一种就是完全允许那些没有经过禁止的信息自由进入,从中我们不难看出,其中第一种的安全性相对要高一些。
2常用防火墙技术研究
防火墙技术随着计算机网络技术的发展在不断更新,但是,目前常用的计算机网络防火墙技术主要有以下几种。
2.1包过滤型
这种技术是根据“系统内事先设定的过滤逻辑,通过设备对进出网络的数据流进行有选择地控制与操作。”这种包过滤技术的应用方式主要有三种,其一,通过路由器设备,在其进行路由的选择以及数据的转发过程中对传送过来的数据包进行过滤;其二,把相关的过滤软件应用在工作站中,在工作站中对各种信息进行过滤;其三,屏蔽路由设备的启用,这种设备对数据包的过滤功能是通过屏蔽路由上过滤功能的启用而实现的。目前,在计算机网络中使用比较广泛的是通过路由器实现的数据包过滤。数据包的过滤技术的作用主要发挥在数据的传输层和网络层,“以IP包信息为基础,对通过防火墙的IP包的源,目标地址,TCP/UDP端口的标识符等进行检查”。
包过滤技术在应用过程中表现出了以下的优点和缺点:首先,表现出来的优点。这种技术在应用过程中不需要对计算机主机上的程序进行更改;对用户的要求较少;该技术具有一定的独立性,同时在路由器上进行传输数据包的过滤对整个网络的安全运行都是有利的,而且目前所使用的多数路由器都具有这种包过滤技能,所以在使用上的方便性也是其优点之一。其次,表现出来的缺点。缺点主要就是其不支持应用层面协议的过滤,对黑客入侵的防范力度较小,对不不断出现的新安全隐患没有抵御能力。
2.2型
技术实际上是指型防火墙技术,也就是服务器,这种技术所起到的作用要比包过滤技术的安全性要高,更重要的是其正在向着包过滤技术还没有发展到的领域空间发展,在一定程度上弥补了包过滤技术的缺点。型防火墙的安装位置是在客户机和服务器之间,它能够对内外网之间的直接通信进行彻底隔绝,进而在内部网和外部网之间建立一个信息交流屏障,所以,此时,相对于客户机,服务器的角色就完全被型防火墙所代替了,防火墙也就成为了一种服务器;与此同时,相对于服务器而言,技术的应用使得防火墙取代了客户机的角色。综上所述,当客户机发出相关的信息使用请求时,其首先是将信息发送给服务器,服务器根据情况获得信息之后在传输给客户机。
这种网络安全屏障技术所表现出来的安全性明显的提高了,其对病毒的防护具有了较强的针对性,尤其是在应用层中。表现出来的缺点是管理上的复杂性增大,要求网络管理人员要具有较高的知识储备和管理经验,一定程度上增加了使用投入。
2.3监测型
监测型防火墙技术已经超越了原始防火墙的定义,监测型防火墙主要是对各个层面都能实现实时检测,同时,对检测到的数据进行分析,从而判断出来自不同层面的不安全因素。一般情况下监测型防火墙的产品还带有探测器,这种探测器是一种分布式的探测器,它能够对内网和外网进行双重的监测,防御外部网络攻击的同时还能够防范内部网络的破坏。因此,监测型防火墙在安安全性上远远超越了传统防火墙,但是当前市面上的价格比较高,应用的资金投入较大。
3构建计算机安全体系
正是因为现代网络安全性较差,所以,需要我们构建计算机安全体系。计算机专业人员要加大对网络安全技术的研究,尤其是要根据病毒攻击点进病毒防范软件的设计,强化网络运行的安全性和可靠性的检测。同时,在网络安全体系的构建当中还要以防火墙技术的应用为基础,通过这种技术对计算机网络运行中的不安全因素进行检测,并及时报警,管理员根据警报采取相关措施。但是,防火墙技术还存在着一定的限制因素,要想建立完善的安全体系就要综合应用各种安全技术,实现技术的完美结合,优势互补,最终目的是保障计算机网络的安全。
4结束语
本文简单的从防火墙屏障的基本内容;防火墙技术的类型以及计算机安全体系的构建等三个方面进行了论述,从中分析了各种防火墙技术类型的优缺点,所以,在安全体系构建的过程中要综合应用各种技术,扬长避短。
参考文献:
[1]禹瑞青,网络信息安全及其防护策略的分析研究[J].运城学院学报,2008(05).
简述计算机网络安全技术范文篇5
关键词:计算机;安全弱点;评估检测;关键技术;分析
中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)08-0064-03
Abstract:Duetotheincreasinglyperfectthefunctionofthecomputeranddataprocessingisparticularlysimple,networktechnologycontinuestoimprove.Atthesametime,computerfunctionalsoshowedthetrendofdiversificationandinformationprocessingdifficultyisincreasing.ThebirthoftheInternet,makingallkindsofdecentralizeddataandinformationtogether,formedthemassiveinformationresourcessystem,facilitatesthehandlingofinformation,promotetheuseofinformation,toacceleratethepaceoftheinformationage.Butthedatasecurityissuesalsoaccompaniedbyhealth,forthecomputertoburyacertainsecurityrisks.Theauthorwillfocusoncomputer,focusingonissuesrelatedtosecurityvulnerabilitiesandkeytechnologies,tocreatefavorableconditionsforthedevelopmentofthecomputerandtheprogressofthetimes.
Keywords:computersecurityvulnerabilityassessment;detection;keytechnology;analysis
随着网络规模的迅速增长,网络安全事件日益增多,安全问题逐步严峻。大量理论探究与长期实践探索表明,黑客、病毒与恶意代码等将会对计算机运行构成严重威胁,产生这一问题的根本原因是安全弱点,对于计算机与其软件而言,在相关设计活动、开发研究与日常维护中总会出现安全弱点。由此可知,全面剖析和探讨安全弱点,这在提升网络安全,维护计算机系统中发挥着巨大价值。
1计算机安全弱点概述
1.1内涵
计算机弱点研究具有广泛性和复杂性,主要涵盖形式语言学与统计学等不同领域。计算机弱点一般指代在自身硬件、软件系统或者策略层面存在缺陷,为攻击者的恶意攻击与非法访问提供可能性。弱点包含广泛的范围,涉及计算机与网络系统的所有环节,例如,路由器以及防火墙等。以防出现称呼混淆现象,笔者在本文中把安全漏洞、薄弱点、薄弱性以及安全弱点均看作弱点。探讨计算机弱点问题时一般需要解决下述四个问题,其一,何谓计算机弱点;其二,如何清晰反映弱点的本质特性;其三,如何计算机系统归属脆弱范畴;其四,一旦出现计算机弱点,将会引发各种资产损失。围绕上述探讨的四个问题,通常能够把弱点研究简单地概括为以下三方面:描述、检测以及评估技术,该三项技术紧密相连,相互影响,弱点描述技术占据着基础性地位,弱点检测技术扮演着评估工具,弱点评估技术面向用户提供最终服务,彰显弱点研究的初始目标。
1.2弱点描述技术
为全面解读计算机弱点,要求我们应完整、清晰表述与计算机弱点相对应的本质特性,在此种背景条件下,弱点描述技术随之出现。弱点描述探讨主要包含弱点分类方法与描述语言这两点内容,其中前者的探讨主要解决何种属性可清晰、全面标注弱点这一问题,后者的探讨则用来应对借助何种手段让人们明确与体会上述属性,进而正确认识弱点这一问题。对于弱点描述技术,其应用需要大多源自弱点信息公开、存储与获悉;检测;研究和评判;软件工程范畴。
1.3弱点检测技术
弱点检测指代弱点识别,它可促进弱点评估工作的开展,为其提供合理的弱电信息,从常规意义上而言,主要用来探究弱点发现问题。因此,在实践活动中,弱点检测情况关乎着弱点评估工作最终的成效,且为主要影响因素。近些年,研究人员围绕弱电检测技术开展了大量与系统的研究,并从不同角度出发给出相应的分类结果,各个检测方法密切联系。从检测目标层面而言,可将弱点检测技术划分成已知与未知这两项内容,其中前者主要涉及部分自动检测方法,最为常见的是被动监听方法,然而后者主要探究人工检测方法。
1.4弱点评估技术
弱点评估技术具体指代判断计算机以及网络软件系统自身出现安全弱点后将产生的损失量。借助弱点风险评估能够明确信息系统结构内部的安全健康装款,判断安全有效性,以此来促进安全防范,为其提供可靠的决策信息。
2主机系统弱点评估
2.1总体概述
近几年,网络技术迅猛发展,与此同时,恶意攻击与非法访问活动也更加多样与繁琐,其中最为突出的网络病毒,主要按照自动化方式,经由软件安全弱点进行传播与蔓延,面向计算机系统进行恶意攻击。上述提及的安全隐患对计算机系统的正常运行与稳步使用构成严重威胁。为增加系统安全,提升信息可靠度,系统管理人员以及开发人员正在努力探索自主、有效的防范技术,即弱点评估,并引发了人们的高度热议。
弱点评估具体指代落实计算机、明确网络在安全弱点的作用下产生的损失量,借助弱点评估,有效掌控计算机系统实际的安全风险走向,促进安全防范,为其提供科学的决策信息,进而防范危险事件的出现。弱点评估技术较为主动,且具有一定的预先性,优越于入侵检测技术。
参照评估对象,可将弱点评估划分成主机系统评估、计算机防火墙评估以及网络软件系统评估等多种类型,笔者将着重探讨主机系统评估。主机系统通常包含多个软件,且各软件能够看做系统组件,原有评估方法只是分析个别组件弱点,不考虑若在多个组件弱点内部的关联所产生的不良威胁,同时,原有的评估方法仅借助弱点数量表达系统风险,此种形式将会诱发弱点误判现象。为弥补这一不足,笔者提出以弱点关联图为基础的评估方法。此种方法不仅应用弱点关联思想,而且应用综合分析方法,选取指数评估策略,以此来从组织设计、实现与投入运行中评估弱点诱发的安全风险,并综合比对每一个系统与所有版本在任何层面的安全状况。
2.2风险计算
2.2.1基于弱点进行的风险计算
众所周知,从主机系统的层面来说,攻击者在执行多级攻击环节时只能借助相同操作系统包含的安全弱点,因此,对于各操作系统版本均存在相应、独特的弱点关联子图。其中弱点关联子图包含独立弱点以及关联弱点链这两部分,若想围绕操作系统内部的安全走向进行量化评估,则应提供与弱点与弱点链相对应的风险计算理论公式,参照公式进行科学计算。
2.2.2基于评估对象进行的风险计算
在常规条件下,执行评估活动之前要求应明确评估对象,对于本文所探究的主机弱点评估,其对应的评估对象主要包含真实存在的操作系统、基本组件、各种软件以及不同的数据库等。基于评估对象进行的风险计算一般依托弱点风险计算来开展,利用琼斯指数,选择风险系数较高的弱点序列充当系统整体的评估依据,借助矩阵形式展现评估对象自身的风险值,主要应用微观与宏观这两种分析方法。
2.3评估算法
参照软件运行状态,可将弱点评估划分成动态评估以及静态评估这两种类型,其中前者还包含主机扫描与网络扫描评估。由此可知,以弱点关联图为基础的主机系统弱点评估所采用的评估方法,一般应涉及以主机扫描为基础的动态评估、以网络扫描为基础的动态评估、以网络扫描为基础的静态评估。正式执行上述评估算法之前,要求达成下述两项任务,其一,各已知弱点存在预先设计的量化特征;其二,可生成涵盖各种已经明确弱点的VGR。
3网络系统弱点评估
计算机的迅猛发展为人们的日常工作与常规生活带来了翻天覆地的变化,与此同时增加了恶意攻击与非法访问的可能性。生活实践表明,多个独立弱点虽然波及范围较小,然而,若被黑客经由网络进行组织利用,那么将会为网络系统安全埋藏一定风险。从弱点评估范畴层面来说,因计算机的互联,致使网络系统评估以及主机系统评估存在较大差异,对于网络信息安全系统而言,其安全风险分析以及网络互联程度呈现出正相关,随着互联程度的增加,分析难度系数将不断提升。
参照描述方式,可将风险评估划分成定性、定量以及混合式评估方法。通俗来说,定性评估一般依据研究者自身的知识结构与经验水平等来明确系统风险状况,此种评估方法具有全面、深入的优点。定量评估是指借助数量指标开展风险评估工作,此种方法的显著优点为直观、简明、合理、严密。笔者将围绕网络系统具体的量化弱点评估进行探讨。本文依托网络节点关联关系,组织设计,研制出风险传播模型,以此来评判网络系统风险。
3.1网络节点关联关系
为明确网络内部各独立弱点的实际联系,以此来精准评判安全风险,研究人员围绕网络节点自身的连通性进行大量研究。分析相关文献发现,系统理解与全面探究网络自身每一个节点主机自身的连通性关乎着网络弱点评估效果。在工作实际与现实生活中,随时随地均会应用网络,例如,通过网络公开数据信息,借助网络开展作业活动。在上述实践探索中不难发现,网络节点以及节点用户内部一直存在别样的访问关系,此种关系具有特殊性,除作用于专有控制权层面,还展现于关系特殊性中。
3.2风险传播理论模型
首先,进行模型定义,提出所有与之存在关联的概念和定义;随后,明确传播算法。因NPR认识存在不足之处,不难发现,现实生活中很少能够看到与求解该问题所用算法相关的文献研究。截止到前,与该问题较为相似的问题主要包含DCMC与MRD问题,这两种问题与NRP问题存在差异,后者求解重点是把各种风险顺着各种有向路径,完整传播至各种可达节点。
3.3近似传播算法
结合实践活动,我们试图探索一种近似算法,以此来在精准的基础上,显著优化算法性能。基于这一需求,近似传播算法正式问世,将其记做APMI算法。
分析RH算法可发现,每条有向路贯穿相同部件时均会落实一次操作,这一般会消耗较多的时间,挤占一定的空间,针对这一现象,归纳总结出近似传播原则,其具体内容如下:各部件传播风险,使其转移到邻近部件,忽略继续传播问题,同时各部件只需要处理一次。在这一基础条件下,涌现出了新的问题,主要是指部件处理顺序将会制约准确性,为规避这一误差,引入最小度原则,以入度最小部件为对象实施邻近传播。APMI算法具体涉及初始化、准确计算所有部件自身的初始概率,明确风险,形成风险源集合,科学计算初始入度,摒弃零入度对应的非风险源部件内部形成的入度或者间接形成的入度,实施邻近传播内容。随后从有回向路与无回向路着手探究算法的精准性。在此基础之上开展模拟实验,为探究网络规模类型、网络实际密度以及风险源密度等不同因素在算法性能中产生的影响,本文以中小规模类型的网络开展模拟实验,合理布设实验环境。面向各节点设置一个主体,且各弱点以及有向便对应的概率值与危害性指标分别规定为0.5与1.0。另外,为降低实验误差的大小,针对各组实验,依托一组参数借助平均分布随机数制造RH与APMI,并选取对应的平均值。分别从网络规模类型、网络密度值以及风险源密度等进行探讨。
通过分析探究可知,若网络环境存在差异,则网络规模类型将会对算法产生不同的影响,形成这一结论的主要原因为:若网络系数,则形成有向回路几率降低,因此,APIM算法更加精准;若网络与风险源较为稠密,则对应的有向回路与风险源均较多,随网络规模类型的逐步扩大,算法性能以及精准性将不断下降,满足分析结果;APMI算法几乎不会因网络密度值出现变化,这两者之间并不密切,待网络密度值发生改变时,算法精准性仅仅受到很小的影响;网络密度关乎着RH算法,且影响程度较大,相对来说,网络规模类型以及风险源密度则会对RH算法产生较小的影响,但APMI算法却在相同的高稠密条件下,呈现出线性指数关系,性能有所提升,其性能与RH算法相比存在一定的优越性。
4结语
现阶段,社会各界在计算机网络发展问题中已经达成共识,携手努力,一起构建信息网络平台,为实现该目标,首先应提供稳固、可靠的安全保障。不难发现,面向安全隐患提出可行对策至关重要,这需要引起全社会的高度关注。不管是从局域网的层面来说,还是站在因特网的角度而言,均涉及信息保护问题。因此,我们应结合各类安全隐患,提出有效的安全对策,综合权衡各种威胁特点,切实保障网络信息数据,不断提升安全技术水平,实现计算机的可持续发展。
参考文献:
[1]张永铮.计算机安全弱点及其对应关键技术研究[D].哈尔滨工业大学,2013.
[2]张婷婷.计算机安全弱点及解决技术研究[J].网友世界・云教育,2014(19):8-8.
[3]孙桂林.对计算机安全知识教学的分析和探讨[J].学周刊B版,2014(6):55-55.
[4]崔志磊.基于人工免疫的计算机安全行为防范模型[J].兰州理工大学学报,2014,35(4):107-110.
[5]欧鑫凤.基于弱点数据库的多维关联规则挖掘[D].哈尔滨工业大学,2015
[6]全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2013,29(11):63-65.
[7]罗成.电子商务中计算机安全技术的运用研究[J].消费电子,2014(8):107-107,109.
[8]刘海英.计算机安全技术在企业移动办公中的应用[J].科技创新导报,2013(20):33-34.
简述计算机网络安全技术范文1篇6
关键词:计算机;取证技术;发展趋势
1计算机取证技术
1.1计算机取证技术概述
计算机作为当前网络技术应用的载体随着网络暴力事件的发生,逐渐成为人们进行网络犯罪的主要载体。在许多的网络犯罪事件中,不难发现许多网络犯罪事件都是黑客将计算机作为入侵的目标。在入侵计算机系统后盗取人们的信息,攻击计算机的运行网络。计算机实际上成为网络犯罪者的协助者,但是凡是发生过的事情必定会留下痕迹,网络犯罪也不例外[1]。在不法分子攻击计算机的同时,会有许多犯罪证据留在计算机内,计算机取证技术正是利用这一点采集和分析网络犯罪证据,并进一步找出涉案人员。
1.2计算机证据的特点
首先是隐蔽性,计算机取证技术是通过计算机的运行网络来收集证据的,根据网络的广泛性,收集到的证据都可以很好地隐蔽起来。其次是精密性,众所周知,现在的计算机的运行系统采用的是二进制的计算方式,借助数字的形式将证据保存在电脑的硬盘当中。而数据并非是一直连续着的,如果有人因为某些原因删改它,则会很容易导致证据变化,并且是利用技术难以查清的。最后是高效性,网络证据的收集较为快速,并且携带方便、可以重复利用。尤其是在多媒体出现以后,将文字、图片、音频、视频都纳入计算机证据的范畴之内。
2计算机取证技术的发展
2.1计算机取证技术的关键
2.1.1取证的程序
计算机取证的流程是:获取、剖析、表现。下面针对各个计算机取证的程序进行详细分析。想要获取信息首先要锁定所需要的证据,计算机证据的易修改的特性就决定了一旦找到需要的证据,要马上通过程序将其固定在一个易发现的位置,这样就可以有效保证当前收集到的证据不会发生变化是有效的。其次,因为计算机证据一般涉及的范围比较广,数据信息异常杂乱,这就对于整理证据提出了很高的要求。要在简单整合证据之后,再对证据进行深入剖析,找到与本案相关的信息并上报给需要的机构。最后关于证据的表现不是简单地将证据摆放到桌子上,而是要证明获取信息的的途径是合法的,以保证计算机证据的有效性,并可以利用这样的分析结果对整个案情进行合理分析[2]。
2.1.2证据的获取
证据的获取一般分为两部分,一部分是必要的证据,另一部分是所有证据。单一收取所需要的证据往往会造成许多线索的遗失,损害证据的有效性。而所有证据的收集,则是站在全局的角度下展开的。收集这个案件涉及的数据信息,再一一地加以整理找出所需要的线索,从而进一步推动案情的进展。
2.1.3恢复删除数据
在可以当作证据的数据中删除的数据信息一般分为两类,文件系统级的数据和应用级的数据。一般来说,文件系统级的数据大都是用来保存数据的,它主要为计算机的系统访问服务,大部分文件级的数据都拥有一个特定的文件或位置。若是某个文件被意外删除,相对的整个文件目录下的所有数据都会被系统隐藏,并非是完全删除,还是可以通过系统的恢复重新激活的。而应用级的数据的恢复就更为简单了,只要在硬盘当中收集带有相同特征的数据就可以进一步恢复数据[3]。
2.2计算机取证技术的发展趋势
计算机技术在经过一代又一代人的研究,已取得了初步的成功。但目前的计算机取证技术发展得还并不是十分完善,存在许多局限,并不能完全适应整个社会的发展需求,从以往的发展中总结出以下几个方面。
2.2.1系统的研究计划
在以往的计算机取证工作中并没有完全科学的系统对计算机取证技术进行统一的管理。因此,要逐渐形成一个完整的体系,将计算机取证作为一项安全的部署划入计算机安全规划当中,要在综合多方面因素的前提之下,取得计算机取证的最大效果,为以后的计算机取证提供依据。并且成立专门的研究小组,研究计算机取证技术,制定一套适合计算机取证技术发展的科学的规划,并严格按照规划执行,以促进计算机取证技术科学合理地发展。
2.2.2集成自动化
传统的取证活动都是依靠人力来完成的,即使在计算机技术得到极大进步的今天,也是人工操控计算机来收集证据。在收集证据的过程中将会不可避免地加入个人的情感,使得取证的速度与结果的真实性大打折扣。为了方便以后计算机取证技术的发展要尽快实现计算机取证的自动化,通过计算机自己的运行整合证据,并进行第一步的分析之后再呈现到人们的面前。人们根据计算机初步整理的信息中找到自己所需要的部分,并进行进一步分析,促进网络犯罪问题的解决。自动化的计算机取证缩短了人们工作的时间,并进一步提升了计算机取证效率。对急需处理的案件来说,计算机取证自动化作用较大,也提高了我国网络犯罪事件的处理速度[4]。
2.2.3标准化的工作
对于每一个企业的发展来说,都需要一个标准化的工作流程。同样计算机的取证工作也需要一个统一的标准,为了方便以后计算机取证的发展,要制定相关的法律政策。法律作为当下最为可靠的证据,用法律来保护计算机取证工作的顺利进行,通过相同的评价标准来判断计算机证据的有效性。为计算机证据发挥更大的作用提供法律支持,值得电子证据在实际生活中更有说服力,进一步推进网络犯罪事件的解决。
3结语
网络暴力事件屡屡发生,要加大对网络犯罪的监管力度。应用计算机取证技术,在未来是大势所趋。要进一步发展计算机取证技术,弥补当前它所存在的不足,为网络更好运行提供一个良好的环境。综上所述,计算机取证技术将会成为解决网络犯罪问题的主要方式,因此,要在当前的基础之上进一步发展计算机取证技术,共同保护网络运行的安全。
作者:卢卓飞单位:无锡市职务犯罪侦查和预防教育基地管理中心
参考文献
[1]柴功昊,秦东愉.面向计算机生成图像的智能取证技术研究[J].电脑知识与技术,2017(2):172-174.
[2]李志刚,朱巨军.一种计算机网络犯罪案件电子取证的溯源策略研究与实践[J].网络安全技术与应用,2017(1):137-138.
简述计算机网络安全技术范文篇7
关键词:计算机系统;网络存储虚拟化模型;可信;实现
中图分类号:TP391.9
1网络存储虚拟化模型的概述
所谓的网络存储虚拟化模型,是指改变物理存储实体与存储逻辑之间相互关系的一种模式[1]。不仅能够将二者进行分离,同时还能够将不同存储设备进行有效的结合,以抽象层的形式将其放置在物理存储设备和访问设备之间的客户端中,这能够有效的降低存储的难度,将计算机的存储功能简化,同时还能够将各种不同存储设备的优势集中到一个整体之中,使抽象存储层具有更多的功能。
2网络存储虚拟化模型的构成
2.1计算机主机的存储虚拟化
计算机主机的存储虚拟化,是指在主机上安装能够实现虚拟化模式的特定软件,使主机能够具备提供与存储网络和存储资源之间相互分离的存储空间,并且这一存储空间是基于一个服务器范围之内的独立的组成部分。主机的存储虚拟化能够同一个单一的服务器来对多个磁盘进行浏览,并且需要逻辑卷管理软件来对主机虚拟化模型进行管理[2]。
2.2计算机存储设备的存储虚拟化
由于主机的虚拟化是建立在同一服务器对不同磁盘的浏览基础之上的,就促使计算机的存储设备应该实现多个不同的服务器对同一个磁盘的浏览。计算机存储设备的存储虚拟化是建立在列阵控制器的基础之上的,能够将一个磁盘的阵列容量划分为多个独立的存储空间,并且实现列阵的缓存、整合、数据恢复等功能[3]。
2.3计算机网络的存储虚拟化
计算机主机虚拟化和计算机存储设备的虚拟化都是通过“一对一”模式来进行存储的,应用的范围较小,这就提出了一种范围更加广泛的“多对多”存储方式,即将存储模式建立在多个服务器对多个磁盘空间的浏览基础之上。基于此,就产生了服务器和存储设备之间的虚拟化模式,即计算机网络的存储虚拟化。而计算机网络的存储虚拟化又可以分为带内虚拟化和带外虚拟化两种模式。带内虚拟模式是在服务器和存储设备二者之间的通道上建立起虚拟化的存储模式,这种模式存在一定的缺陷和不足,难以实现存储的最优化。这也是人们将存储的眼光放置在带外虚拟存储模式上的主要原因,并且在实现带外虚拟存储的同时还要求实现这一模型的可信性[4]。
3可信理论概述
所谓的可信理论,是指在保证硬件结构和操作系统二者的安全性前提之下,实现整个计算机信息系统的安全性,进而保证存储虚拟模型的安全性的一种理论技术。简单来说,可信技术就是指按照某种预期的目标和方式来完成的设备行为[5]。将可信技术综合而形成的平台被称之为可信平台。可信平台是实现信息和信息接收的主要途径,是由软件平台和硬件平台综合在一起,并且建立在可信模块TPM之上的,融合了安全系统和密码技术,被作为整个计算机信息存储系统的核心结构。
4基于可信计算的带外网络存储虚拟化模型的实现
4.1环境自识别模块
如图1所示,为环境自识别模块(ESR)结构图,从图中我们能够看出,环境自识别模块包括策略的定义和执行模块,以及扫描模块三部分。首先,扫描模块是用来为服务器中的通讯软件提供配合的,主要功能是将安全信息收集之后再将其传输给策略定义模块。其次,策略定义模块是指对扫描模块中传输过来的安全信息进行风险性定义的一个模块,其功能的实现主要是通过在策略定义模块中设置一个对风险进行评定的措施表,能够对安全信息的风险系数进行分析,并且做出应对风险的措施。第三,策略执行模块,简单说来就是指一种将扫描模块和策略定义模块中给出的任务进行执行的一种模块,并且通过对通路的控制将执行任务发送给存储设备和多个服务器[5]。
4.2环境自识别模块的设计
首先是准备阶段的设计,要将信息作为风险评估的目标来进行评价,并且是在一定的风险范围之内来进行评估,并且根据信息的不同来确定进行评估的方法,将可信性作为风险评价的标准和依据。随后进入到威胁识别的阶段,这是进行风险评估的重要阶段,整个服务器的安全与否,在很大程度上取决于这一阶段对威胁的识别。威胁识别能够对已经存在的和可能出现的威胁进行评价和分析,确定危险的系数,不仅能够找到危险的来源、确定危险的属性,同时还能够对威胁出现的频率进行复制。最后是风险计算的环节,通过环境自识别模块中的风险解决措施表中的应对措施对风险值进行计算,将风险的等级进行详细的划分[6]。
4.3对虚拟化控制器启动的设计
达到存储虚拟化网络的可信性的目的,建立可信根是基本,因为可信根是作为整个存储虚拟化模型的可信性的基础的,通常选取TPM来作为可信根,并且在开机时就能够实现对可信根的建立,这就凸显出开机启动在建立可信存储虚拟化模型中的重要性。在启动时,程序首先要进行上电的自检,之后再执行程序,完成这一系列工作之后,就能够建立起服务器和存储系统之间的通讯通道,这时,基于可信计算的带外网络存储虚拟化模型已初步实现。接下来的可信工作,主要是通过TPM芯片来完成。
5总结
通过上文的阐述,我们能够总结出,计算机存储的虚拟化技术中将以实现带外网络存储虚拟化模型的可信性为主要的发展趋势,这不仅是因为带外网络存储虚拟化模型具有更好的系统性能,同时也是得益于其良好的扩展性能。实现带外网络存储虚拟化模型的可信性,将会给带外网络存储虚拟化模型带来更加广阔的发展空间和发展前景,给计算机用户带来更完善的服务。
参考文献:
[1]赵迪,孙海龙,郑礼全.基于网络存储虚拟化技术的海量GIS数据存储方法研究[J].国土资源信息化,2008,11(23):308-31.
[2]孟晓,那文武,朱旭东.一种采用外带虚拟化技术的网络存储系统[J].小型微型计算机系统,2009,11(15):45-56.
[3]那文武,孟晓,柯剑.BW-VSDS:大容量、可扩展、高性能和高可靠性的网络虚拟存储系统[C].第十五届全国信息存储技术学会会议论文集,2008.
[4]刘朝斌.虚拟网络存储系统关键技术研究极其心能评价[J].华中科技大学,2011,11(15):69-78.
[5]林伟兵.智能网络存储系统(INSS)存储虚拟化技术研究[J].华南理工大学,2011,5(01):88-96.
[6]彭维平.基于可信平台的数据泄漏防护关键技术研究[J].北京邮电大学,2012,11(09):103-110.
简述计算机网络安全技术范文
【关键词】云计算技术;计算机网络安全储存系统;云架构
1简述云计算技术
云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。
2计算机网络安全现状
在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。表明计算机网络安全关乎每个人、企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤。病毒属于特殊的代码形式,甚至能够进行自我云计算模式下的计算机网络安全储存系统设计文/袁玉珠随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。摘要复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。
3基于云计算设计安全数据存储系统
与传统存储设备比较,云存储并非简单的硬件,而是包括网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容。户端由云端接口实现由网络上上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内。
3.1设计云架构
3.1.1设计合理的拓扑结构
本次设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作。实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。
3.1.2设计节点管理模型
节点管理模型主要包括节点初始化、分配等方面组成,控制中心对云中各类资源运行情况展开管理,借助一系列算法完成合理调整云中各种节点的目的。以实现NumberOfchildNodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点无法及时处理新客户端的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。
3.1.3设计负载均衡机制
由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,虽然云中正在运行的节点具备一个或多个有待处理的信息,因此,可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。
3.2设计动态加密与解密框架
本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥基础上,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密。上述设计的目的基于安全性能接近DES算法环境下,确保其安全性与RSA算法相接近。若对整个数据加密则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。
4结束语
总之,基于云计算环境下网络安全问题越来越多,例如:无法保障数据通信安全、身份认证存在缺陷等,必须有效解决网络安全问题,确保用户的安全。文中从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。
参考文献
[1]李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.
[2]穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.
简述计算机网络安全技术范文
【关键词】计算机;网络管理技术;发展趋势
一、计算机网络管理技术概述
计算机网络是现代计算机技术和互联网技术融合发展的产物,随着计算机技术和互联网技术的发展,新技术在计算机网络管理中的应用日新月异。计算机网络管理技术,是指在网络管理过程中,运用各种网络管理技术,通过对网络相关信息的监测、搜集、分析、处理,辅助诊断网络故障原因,优化网络整体性能,确保计算机网络的安全性、可用性和可靠性。随着互联网的不断普及,计算机网络的结构变得越来越异构化,网络应用种类繁多,不同类型的网络设备呈爆炸式增长,网络规模不断扩展,整体网络环境日趋复杂。要确保在信息化过程中网络正常运行,实现网络性能最大化,就必须加强对计算机网络管理技术的研究,不断适应计算机技术和互联网技术发展趋势,构建计算机网络管理技术新模式,提升网络管理人员专业素质,提高网络管理技术水平。
二、常用计算机网络管理技术
(一)分布式技术
当前的计算机网络管理过程中,大多采用集中统一的网络管理模式,这种网络管理模式具有结构简单、操作方便、成本较低等优点,但在计算机网络推广普及的当下,集中式的网络管理技术在各个方面都暴露出很大的局限性,已很难满足网络管理的需求。因此,分布式计算机网络管理模式越来越引起专家学者的关注,并得到了国家信息部门等计算机网络管理机构的高度重视。可以说,发展分布式的网络管理模式是网络技术的一个重要发展方向。在分布式网络管理技术中,网络管理对象分布于整个计算机网络中,有利于发挥用户在维护和管理方面的积极性和主动性,具有安全、可靠、管理性能高等优点。传统的集中式管理技术容易发生系统瘫痪与崩溃问题,分布式管理技术的特点在于其良好的健壮性,网络上一个节点出现故障一般不会导致整个系统的瘫痪。在分布式网络中,网络节点分散,彼此通过计算机网络实现互联互通,数据通道冗余度较高,大大提升了系统的可靠性。系统扩展能力增强,可以通过增加新的节点,实现网络扩容,能满足用户不断变化的需求。
(二)XML技术
XML网络管理技术,可以通过统一的数据描述方法,在计算机网络接口中进行编写,使用于多种应用环境,它具有强大的数据表示能力、高效安全的数据传输能力且能提供多种网络管理操作。由于XML格式的标准化,许多网络设备都能提供良好的支持,因此可以利用XML技术对网络设备接口进行编程,实现网络管理对象之间的消息传递和互操作,特别适用于当前计算机网络异构化的特点。XML技术支持网络设备终端上的进程,这就允许网络管理人员分配资源和随时地节省资源。XML技术可以将网络管理数据以标准化的格式存储,实现与WWW技术的良好融合,易于进行数据交流和开发。基于XML的网络管理技术采用XML语言对数据进行编码,这样我们只要定义一套描述各项网络管理数据和功能的XML语言,就可以让共享这些数据的不同厂商之间的网络管理系统实现共享和交互。
(三)SNMP技术
SNMP技术是在SGMP基础上发展而来的网络管理标准,它是一种应用层协议,具有简单、实现方便等优点。SNMPv2在功能和安全性方面做了改进,SNMPv3提出了一个基于用户的安全模型,把对网络协议的安全威胁分为主要的(修改信息、假冒)和次要的(修改报文流、消息泄露)两类,并达到了数据源标识、报文完整性认证、授权和访问控制、远程配置等安全要求。网络管理员通过SNMP接收事件报告,实时掌握网络运行状态,及时发现解决网络出现的问题,并能管理网络效能以及规划网络增长。但由于SNMP在安全性和规范性方面存在的缺陷,难以对复杂的网络管理提供较好的支持。
三、计算机网络管理技术的发展趋势
(一)更加集成化
将网络管理和系统管理紧密结合是网络管理技术的发展趋势之一,SNMP和CMIP集成化具有共享互通的优点,能够可以构建良好的计算机网络管理策略。其在计算机网络管理中的优势变得越来越明显,赢得了众多计算机供应商的青睐。将网络管理同系统管理进行集成化处理,实现优势互补,极大地促进了计算机网络管理技术的应用。随着现代信息技术的快速发展,Web技术应运而生,使得网络管理技术向集成化方向迈上了一个新台阶。基于Web方式的网络管理技术可以分为嵌入式和式两种。一方面,在嵌入式的管理模式中,将网络设备和计算机管理软件统一集成在整个计算机网络管理体系中,使得网络管理员可以方便地通过Web方式管理网络设备;另一方面,在式的管理模式中,网络管理员可以通过Web方式传送网络管理信息,并且转换成网关监控协议。
(二)更加层次化
当前,计算机网络的规模在不断扩大,随着网络中数据传输量的剧增,导致计算机网络管理效率的不断降低。同时导致计算机网络CPU占用率居高不下,并造成了网络带宽资源的浪费,不利于计算机网络整体性能的发挥。为了解决这些问题,运用了层次化模式的网管架构。层次化网络管理技术通过在管理者与管理二者之间引入中层管理者,达到优化数据传输效率的目的,提高网络管理整体性能。层次化结构可以与现有网络管理系统良好集成,具有强大的生命力,减少资源浪费,提高了网络的可靠性和可扩展性,简化网络管理操作人员和计算机网络维护人员的工作。
(三)更加智能化
随着信息化建设的不断发展,计算机网络管理技术逐步转向了智能化。计算机网络管理工作的复杂程度以及专业技术含量在不断变高,网络管理员除了要具备扎实的专业知识外,还应具有丰富的网络管理经验。智能化的计算机网络管理技术可以支持系统功能的自动调整,防止某些网络资源性能的下降,这将极大地适应网络管理瞬变性、动态性和实时性的特点。计算机网络的智能化管理还能促进网络管理功能的优化,大大提高网络资源的利用率。按照科学性、可持续性的方式,不断提高计算机网络管理技术的水平,促进计算机网络管理技术智能化和开放式的融合发展。
四、结语
计算机网络管理技术的发展和革新是无时无刻不在进行的,促进计算机网络管理技术朝着更加层次化、集成化、智能化方向发展,使计算机网络管理技术的应用价值更加显著,进一步为经济效益及社会效益的实现奠定坚实的基础。
参考文献:
[1]田海宇,计算机网络管理技术探析[J].科学导报,2015(13)
[2]杨常勇、张鲲,浅谈如何加强计算机网络管理技术创新应用[J].信息工程,2013.5
[3]李超宇,计算机网络管理技术的研究[J].科技传播,2013.3(上)
简述计算机网络安全技术范文篇10
关键词:入侵检测系统;入侵检测技术;入侵检测方法
0引言
随着计算机的普及和网络应用的日趋广泛,计算机网络己经进入政治、经济、军事、文化、教育等各个社会领域,给整个人类社会的发展影响深远。但是随之而来的网络安全问题变得日益复杂和突出。由于网络本身的开放性和网络系统内潜在的漏洞,使其受到威胁和攻击的可能性大大增加。因此,增强网络安全意识,防范不明身份的入侵者,保证网络信息安全,显得尤为重要。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全技术简称网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其它的安全服务和安全机制策略[1]。主要技术分类有:虚拟网技术;防火墙技术;病毒防护技术;入侵检测技术;安全扫描技术;认证和数字签名技术;vpn技术等等,其中入侵检测技术是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。
1入侵检测原理
入侵检测系统(intrusiondetectionsystem,简称“ids”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。入侵(intrusion)是企图进入或滥用计算机系统的行为。入侵检测(intrusiondetection)是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测系统(intrusiondetectionsystem)是进行入侵检测的软件与硬件的组合。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术[3]。
最早的入侵检测模型是由denning[6]给出的,该模型主要根据主机系统审计记录数据,生成有关系统的若干轮廓,并监测轮廓的变化差异发现系统的入侵行为,如图1所示。
图1ides入侵检测模型
2入侵检测系统分类
入侵检测系统可分为以下两类:基于主机和基于网络的入侵检测系统
2.1基于主机的入侵检测系统
一般主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵。这种类型的检测系统不需要额外的硬件,对网络流量不敏感,效率高,能准确定位入侵并及时进行反应,但是占用主机资源,依赖于主机的可靠住,所能检测的攻击类型受限。不能检测网络攻击。
2.2基于网络的入侵检测系统
通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。此类检测系统不依赖操作系统作为检测资源,可应用于不同的操作系统平台;配置简单,不需要任何特殊的审计和登录机制;可检测协议攻击、特定环境的攻击等多种攻击。但它只能监视经过本网段的活动,无法得到主机系统的实时状态,精确度较差。大部分入侵检测工具都是基于网络的入侵检测系统.
3入侵检测方法
目前常见的入侵检测方法可分为三类:异常检测、误用检测、混合检测。
3.1异常检测
异常检测也被称为基于行为的检测。这是对一些假定对象的违规操纵出现系统使用异常的入侵检测系统,通过对用户行为的比较,和正常的行为之间的不同差别来对客户做出正确的判断,对用户出现的细微行为的变化,对用户的动态的简介内容进行适当的调查,如果用户的行为发生了极大的变化,整个入侵检测系统就会出现报警
类的反应,这就是对固定用户异常行为入侵的检测。
1)专家系统:用专家系统对入侵进行检测,经常是针对有特征的入侵行为。所谓的规则,即是知识,专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性.
2)基于模型:garvey和lunt[7]提出基于模型的入侵检测方法,通过建立入侵行为序列的响应模型,并采用证据推理和入侵模型相结合的方法检测入侵行为。该方法基于完善的不确定性推理数学理论,故不会出现专家系统那种放弃不确定的中间结论的问题。此外,它可以通过监测一些主要的审计事件,并在其发生后开始详细记录,从而减少审计事件处理的负荷。因此,早期采用基于规则的专家系统,后来都转而采用基于模型的方法。但该方法采用人工建模的方式,仅适用于入侵方式较简单的情况。此外,它要求入侵行为和正常行为是明显区分的,无法处理两者发生联系的情况。
3)模式匹配:基于模式匹配的入侵检测方法将已知的入侵特征编码成与审计记录相符合的模式。当新的审计事件产生时,这一方法将寻找与它相匹配的已知入侵模式。
4)状态转换法:使用系统状态转换图和状态转换表达式检测和描述已知入侵,使用最优模式匹配来结构化误用检测问题。其最大优点是能检测出一些缓慢的协同攻击,处理一些已知攻击类型的变种行为,因效率较低而常与其他检测方法协同使用。3.2混合检测
单一的方法进行入侵检测受到一定的局限,不能检测未知入侵或检测率不高。因此,使用多种方法来检测入侵受到研究人员的关注,目前已提出多种混合检测方法。混合检测方法综合了滥用检测和异常检测的优点。由于滥用检测方法和异常检测方法存在互补性,两者的结合可以取长补短,能够有效提高整体检测性能。这种方法包括遗传算法、神经网络、生物免疫及数据挖掘等,其性能分析如表1所示。
表1混合检测方法性能分析
4入侵检测技术未来发展方向
今后的入侵检测技术大致可朝下述三个方向发展
1)分布式入侵检测:第一层含义,即针对分布式网络攻击的检测方法;第二层含义即使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。
2)智能化入侵检测:即使用智能化的方法与手段来进行入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化。利用专家系统的思想来构建入侵检测系统也是常用的方法之一。特别是具有自学习能力的专家系统,实现了知识库的不断更新与扩展,使设计的入侵检测系统的防范能力不断增强,应具有更广泛的应用前景。应用智能体的概念来进行入侵检测的尝试也已有报道。较为一致的解决方案应为高效常规意义下的入侵检测系统与具有智能检测功能的检测软件或模块的结合使用。
3)全面的安全防御方案:即使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。自从ips面市之日起,围绕ips和ids之间关系的讨论就不断升温,成为安全业界的一大热点。从实际应用来说,ips既非ids的替代品,更非ids的延伸者,而是术业有专攻,侧重不同的方面,是为了满足企业风险管理需求的两种不同解决方案。由于各行业客户不同的应用环境和实际需求,ids和ips在国内都呈现出繁荣发展的景象,因此二者之间的关系并非简单的升级和替代,长期来看,ids和ips将出现共同发展、和平共存的局面。
5结束语
目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等网络安全产品。但是我国的信息网络安全技术的研究和产品开发仍处于起步阶段,想要在黑客猖獗、病毒肆虐的信息高速公路上保证数据的安全、有效、可用、保密、完整,就只有不断探究、完善、创新网络安全防范技术。
入侵检测随着信息安全问题的日益突出越来越多地受到人们的关注,尽管在技术上仍有许多未克服的问题,但正如攻击技术不断发展一样,入侵检测技术也会不断更新,成
熟。可以展望,入侵检测技术的发展将对信息的安全保护产生深远的影响。
参考文献:
[1]张超,霍红卫,钱秀槟等.入侵检测系统概述.计算机工程与应用,2008,3:116~119.
[2]蒋建春,冯登国.网络入侵检测原理与技术[m].北京:国防工业出版社,2010.
[3]胡昌振.完善ids自防护体系,http://tech.ccidnet.com/pub/article/c231-a74458-p2.html,2003,12.
[4]刘宏伟.ims统一ids.中国计算机报,2004,(27)[8]唐正军.网络入侵检测系统的设计与实现[m].北京:电子工业出版社,2012.
[5]高永强,郭世泽.网络安全技术与应用大典[m].北京:人民邮电出版社,2009.
简述计算机网络安全技术范文篇11
论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。
通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。
1计算机网络概述
目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。
远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。wWw.133229.cOM
计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。
网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由iso于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。internet也称国际互连网,它的构建以osi体系结构为基础,但又完全基于一套全新的框架体系。
信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网bisdn的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。
2影响计算机网络安全的主要因素
从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:
网络的开放性:internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。
网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。
网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。
网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,bug是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为bug的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。
恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。
3计算机网络安全的主要防御对策
3.1加强日常防护管理
3.1.1不下载来路不明的软件及程序
在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。
3.1.2防范电子邮件攻击
在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法ip向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
3.1.3安全设置浏览器
浏览器也是网络病毒经常入侵的部分,cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉cook?ies。但需要指出的是,关注cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。
3.1.4保护好自己的ip地址
在网络安全协议中,连结在internet服务器和局域网上的每一个服务终端都有一个独一无二的ip地址。通常情况下,无论是对用户自身而言,还是对对方而言,ip地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑ip地址,因此导致ip地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户ip地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了ip地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用icq,最好在“ippublishing”设置中将“donotpublishipad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载ip工具,安装运行以保护ip地址。
3.2安装配置防火墙
在internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种[3]。
3.3加强访问控制
访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。
3.4信息加密
信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。
3.5物理安全策略
计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。
4结束语
综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
参考文献:
[1]张昱.对计算机网络技术安全与网络防御的分析[j].广东科技,2011(10):51-52.
[2]姚汝洪.计算机网络安全及其防御对策探究[j].信息与电脑(理论版),2010(11):12.
简述计算机网络安全技术范文篇12
关键词:计算机网络;安全技术;网络安全维护;应用
一、计算机网络安全概述
计算机系统就像人体的免疫系统,其决定着整个人的精神状态和内部循环。而一旦计算机系统遭受到外界的侵害,其防御性能就会受到影响,这样计算机程序在运行的过程中就会出现错误,进而就会出现用户数据信息的泄露问题,以此就会影响整个计算机系统的运行性能。下面,就针对计算机网络安全概述展开具体的分析与讨论。
(一)安全性
计算机网络在运行时,一般要考虑两个方面,即:第一,计算机运行网络的安全程度,一旦计算机所处的网络存在安全问题,就会影响整个计算机系统。第二,计算机自身的安全性。为了避免计算机内部系统出现安全问题,相关人员就应加大对其的重视,定期的开展检修与维护工作,提高计算机系统自身的安全防御性能,确保给用户营造一个安全的网络环境。
(二)保密性
保密性是计算机网络安全技术在使用时所要遵循的基本原则。用户在使用计算机网络时,会进行大量数据信息的传输和存储,一旦用户数据信息泄露,就会影响用户的个人隐私[1]。因此,相关人员就应增强计算机网络系统的保密性能,切实的保护用户的个人利益。
(三)完整性
计算机网络在运行时,还应保障用户的信息不被泄露且不能被随意更改。因此,在运用计算机网络安全技术时,就应采取特定的防御措施,确保用户的个人信息由用户个人保管。
二、网络安全维护中计算机网路安全技术的应用
(一)杀毒软件的应用
随着计算机技术的不断更新,计算机的使用安全系数也在不断的增加,但是在具体的使用过程中还存在着一定的漏洞问题。因此,就可运用杀毒软件来减少病毒对计算机的攻击,确保对计算机进行全方位的保护。在服务器上可以安装相应的杀毒软件,这样就能避免计算机病毒入侵计算机系统,实现对计算机系统的良好保护。而对于邮件病毒而言,就可以安装可以处理邮件病毒的杀毒软件,给邮件的安全性传输保驾护航,确保提高计算机网络系统的运行安全性。而就针对当前的软件市场而言,其杀毒软件的种类较多。因此,用户在使用时,就应根据计算机网络系统的具体应用性能来合理的选择杀毒软件,确保给网络系统的运行提供安全性保障[2]。
(二)防火墙技术的应用
防火墙与杀毒软件不同的是,其主要是一种安全机制,其能在一定程度上避免计算机网络系统受到病毒的干扰。因此,防火墙技术的使用可以为计算机的运行提供较为严格的访问控制标准,这样就能实现对用户传入信息的安全性分析,一旦发现用户信息中存在不安全因素,就可及时的制止用户的信息传输和存储,以此来有效的保障计算机系统的安全运行。由于该技术操作较为简单,且具有较强的防御性能,其在实际过程中也得到了较为广泛的应用。
(三)入侵检测和漏洞扫描系统的应用
要想提高计算机系统的运行安全性,不仅要提高杀毒软件的应用质量,而且还应做好日常的检测和维护工作,确保能够及时的找出计算机所存在的漏洞问题,以此来有效的实现对计算机网络的安全维护。其中,通过应用入侵检测和漏洞扫描系统,就能有效的检测计算机系统在运行时出现的问题,并将该问题及时的通知给用户,确保用户能够采取针对性的防护措施,以此来有效的保障用户的数据信息安全[3]。