当前位置: 首页 > 范文大全 > 办公范文

网络安全防护技术措施范例(12篇)

时间:

网络安全防护技术措施范文1篇1

关键词:网络;计算机安全;防护;措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)19-0000-02

计算机网络又称Internet,是计算机交互网络的简称。它是利用通信设备和线路将整个世界上不同地理位置的、功能相对独立的、数以千万计的计算机系统互连起来,以功能完善的网络软件(网络通信协议、网络操作系统等)实现网络资源共享和信息交换的数据通信网。从中科院高能物理研究所将中国的第一根网线接入互联网到现在已有近20年的历史,在这20年里,中国的互联网有了突飞猛进的发展,在不断完善的同时也随同国际网络一起产生重大的安全性问题。

1计算机网络及计算机网络安全

计算机网络是计算机科学发展到一定阶段的产物,它是由计算机系统及终端设备,通过线路连接起来的系统。计算机网络使用户实现了远程通信和资源共享,计算机网络化是信息社会的主要标志之一。计算机网络的主要用途是资源共享,系统可靠性高,具有可扩展性。

网络环境下计算机安全,就是指计算机系统中的各种数据、计算机的软件和硬件,在与网络连接的条件下,可以受到保护,免受来自外界的恶意或者偶然的信息泄露、数据破坏或者更改,从而免遭到经济损失、系统崩溃或者中断与外界的联系等恶果。计算机安全从本质上来讲,就是信息安全。它所包含的范嗣很大,意义很广泛,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等都在计算机安全的范畴内。计算机安全所涉及到的内容,既有技术理论方面的问题,又有人为管理方面的问题,其中,技术方面主要负责防范外部的恶意攻击破坏.人为管理方而则侧重内部人员因素的管理.只有两者相辅相成,才能更有效地实现保护计算机免受威胁的目标。提高计算机的安全性也因此成为当前计算机业内亟待解决的一个重要问题。

2网络计算机安全的主要隐患

2.1黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。

2.2网络自身的安全缺陷

网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

2.3网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1)消耗系统资源。(2)非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号和密码。(4)利用邮件非法安装木马。

2.4不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然专业人员已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3网络计算机安全的防护措施

3.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

3.2数据加密技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.3网页恶意代码的防范措施

(1)运行IE时,点击“工具Internet选项安全Internet区域的安全级别”,把安全级别由“中”改为“高”。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”(如图1)。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

参考文献:

[1]张宝剑.计算机安全与防护技术[M].北京:机械工业出版社,2005.

网络安全防护技术措施范文

关键词:网络安全;安全防护;网络技术

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2011)23-0000-01

SecurityTechnologyinNetworkEngineering

LiuDeda

(HainanUniversity,Haikou571101,China)

Abstract:InthecontextoftheInternetera,networktechnologyinallsectorsofsociety,theincreasinglywidespreadapplicationinthefield,andgraduallybecomeadailyexchangeofinformationaccessandthemainway.Intheapplication,securityisoneofthemostconcerninthispaper,networkengineeringsecurityissuesandsomespecificmeasuresforabriefanalysis.

Keywords:Networksecurity;Security;Networktechnology

网络安全是一个关系国家安全和、社会稳定、民族文化的继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快而变得越来越重要,安全问题刻不容缓。安全技术在网络工程中的有效应用是至关重要的。本文据此谈谈网络工程中常见的安全防护措施。

一、重视管理

管理上要对计算机网络重视安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

二、采用物理安全防范技术

在计算机网络的安全防护中,物理安全技术主要是指在其物理介质层面进行各类网络信息的安全防护,是保障计算机网络安全的重要技术措施之一。在计算机网络物理安全体系的构建时,应重点考虑以下问题:(1)对于各类自然灾害、设备故障、物理损坏的有效防护;(2)尽量降低因意外疏漏、人为操作失误等造成的安全隐患。在计算机网络的安全领域中,物理安全技术的研发长期处于被忽视的地位,这个问题是必须给予解决的,以确保在计算机网络的使用中避免各种恶意远程入侵和移动代码的感染。

三、采用防火墙和入侵检测技术

防火墙是设置在不同类型网络间的一系列硬件和软件的集合,旨在控制不同网络间的访问、拒绝外部网络对内部网络或网络资源的非法访问,保证通过防火墙的数据包符合预设的安全策略,从而确保了网络信息的服务安全。入侵检测作为防火墙技术的补充手段,是对成功绕过防火墙限制而入侵内部网络系统的行为进行技术攻防的策略。其实质是在不损耗网络性能的前提下进行监听分析用户系统活动和违反安全策略的行为,对已威胁网络安全的入侵行为识别并发出警报,同时生成异常行为分析,评估入侵行为带来的损害程度。目前,利用防火墙和入侵检测相结合的方式,是防护网络、拒绝外部网络攻击的最有效手段之一

四、采用密码技术及数据库的备份

应用密码技术是信息安全心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整的最主要方法之一。核数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法;恢复是在意外发生后利用备份来恢复数据的操作。

五、采用杀毒软件及安全监控扫描

漏洞扫描。客观地说,任何一个系统都会存在安全漏洞,这包含己知的和未知的在应用软件和操作系统两方面上的安全漏洞。在进行漏洞扫描时,可以及时系统和网络存在的安全漏洞,并打上漏洞补丁,进行未雨绸缪的主动防御。在使用时,通常将漏洞扫描与防火墙技术、入侵检测技术三者相结合,形成网络安全防范和防御的“黄金三角”。计算机网络病毒普遍具有传染方式多、激发形式多样、破坏性强、传播范围广、传播速度快、潜在性强、清除困难等特点,其对计算机网络安全的影响是不容忽视的。为了有效切除各类病毒的传播途径,必须加强专业杀毒软件技术的研发和应用。目前,在国内计算机市场中销售的杀毒软件种类繁多,但是各种杀毒软件的病毒查杀与清除能力存在一定的差异,所以用户在进行选择时,应结合自身的实际用途及软件性能、价格等因素。

六、基于云计算的网络安全技术防范措施

在过去的2年时间内,云计算取得了快速的市场拓展,越来越多的云计算用户将关心软件即服务安全和自己的数据安全,而基于云计算的网络安全技术是一块至关重要的基石。(1)网络数据访问权限控制。用户在对云计算的数据进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。(2)网络信息存储的保密性措施。用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。(3)数据网络传输的保密性措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。(4)数据可用性和恢复措施。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。

网络安全防护技术措施范文篇3

随着计算机技术的普及和应用,它在人们的生活中发挥了越来越重要的作用,但随之而来的计算机网络安全的问题,这是当前网络技术应用过程中面临的最严峻的问题之一。网络系统一旦出现安全漏洞,将会导致信息的泄露或丢失,因此做好网络安全漏洞的防范具有十分重要的意义。本文对当前计算机应用过程中存在的网络安全问题进行了分类和总结,并探究了造成安全漏洞的原因,从访问控制、漏洞检查、防火墙安装、病毒清除等方面提出了相应的防范措施。

关键词:

计算机;网络安全;漏洞;防范措施

当前,随着计算机软件应和互联网的不断发展,越来越低的使用成本使得更多的人享受到了计算机网络给学习、生活和工作带来的便利,然后,由于计算机软硬件自身的不足,使得计算机网络的安全漏洞一直以来都是计算机在使用过程中面临的最大问题。网络安全漏洞的存在极大的妨碍了网络系统的正常工作,破坏了有序、安全的网络环境,因此,对于这一问题必须采取有效的措施进行解决。本文从设置防火墙、网络监控、系统调试等方面对计算机网络的安全性进行了提升,从而为计算机用户提供更加良好的网络空间,确保信息的隐秘性和安全性。

一、漏洞的含义

在计算机领域中,漏洞就是指计算机在硬件或协议上存在的缺陷。这些缺陷的存在会导致网络的攻击者在不经授权的情况下对计算机网络进行侵入,从而窃取储存在计算机当中的信息,甚至对整个网络系统进行破坏。在计算机的所有设备中,硬件设备是最容易受到网络漏洞的攻击和破坏的,例如防火墙、路由器等。不同的设备所产生的漏洞类型有所不同,产生漏洞的原因也有较大的差异。计算机网络安全漏洞还有一个显著的特点,就是具有一定的时效性,从计算机开始运行起,网络中就会不断产生新的漏洞,因此在日常的使用过程中要不断更新补丁或对系统进行升级,只有这样才能有效的加强对漏洞的防范。与此同时,一些已经进行修补的漏洞有可能会发生新的变化,因此也需要引起注意。对计算机安全漏洞的防范是一个长期持续的过程,防范的措施也要随着时间的变化和技术的发展进行不断的创新。只有根据网络安全漏洞的类型和特点有针对性的制定防范措施,才能有效的填补漏洞。

二、常见的计算机网络安全漏洞

(一)IP地址的盗用IP地址的盗用是计算机使用过程中最常见的网络安全漏洞之一。通常,被盗的IP地址都具有较高的权限,因此在被盗后会对计算机的正常运行产生极大的干扰,甚至对泄露用户的个人信息,造成不可挽回的经济财产损失。IP地址的盗用一般是网络黑客通过未经授权的地址篡改自身的登录身份,从而对网络用户的信息进行窃取或篡改。IP地址被盗用的现象发生的十分频繁,这不但对用户的个人权益造成了极大的侵犯,还会对整个网络系统的环境造成严重的破坏。

(二)计算机病毒计算机病毒是危害性较大的一种网络安全病毒之一,它是通过一定的程序对网络进行入侵。计算机病毒具有一定的传染性和隐蔽性,对计算机系统的破坏性也较强,计算机在受到病毒攻击后很难被发觉。一旦病毒入侵了计算机后,就会在系统内进行自我复制,从而使整个计算机系统陷入瘫痪。计算机病毒的载体十分的多样,并且传播的速率很快,但最常见的形式还是黑客入侵。黑客的入侵会对计算机中存储的数据造成极大的破坏。而由于计算机病毒具有一定的伪装性,通常较难辨认,要预防这种安全漏洞是较为困难的,因此,它的危害性也是最强的。计算机病毒具有四大特点。首先是巨大的破坏性。计算机在受到病毒攻击后通常会遭受严重的破坏,不仅计算机的运行速度明显减慢,而且一些重要的文件和数据会丢失,一些文件则被移动了位置,键盘会失效,磁盘会被格式化甚至受到难以修复的损伤。其次是隐蔽性。计算机病毒的类型十分的多样,可以以文档的形式,也可以以程序的形式出现,有时甚至会以游戏的形式侵入计算机当中。这些形式的病毒与一般的应用程序十分的相似,很多病毒查杀的软件甚至都无法对这些病毒进行有效的识别,病毒在入侵计算机后还会不定时的显现,表现形式十分的多样,难以进行清除。第三是传染性,这也是计算机病毒名称的来源。它具有像生物病毒那样的自我复制能力,并且能够从一个程序传染到另一个程序,传播的速度十分的快速。计算机病毒不仅会对计算机的文件、程序等进行破坏,甚至会从一个终端传播到另一个终端,从而造成整个计算机网络的瘫痪。最后是潜伏性。计算机病毒具有一定的潜伏期,在入侵计算机后不会马上显现出来,而是当达到一定的条件和环境后突然爆发,然后便开始迅速的繁殖和破坏活动。典型的病毒就是“黑色星期五”,这一病毒在刚入侵计算机时没有任何的表现,但一旦达到病毒运行的条件后,就会产生指数式的爆发,在短短的时间内就会删除破坏文件、格式化磁盘、封锁键盘、破坏程序等。除了上述的几个主要特征外,计算机病毒还具有强大的复制能力和可触发行,能够对计算机造成极大的破坏。

(三)操作系统和网络协议方面的漏洞操作系统是计算机得以正常运行的基础,但任何的操作系统都存在自身的缺陷,在进行操作系统的更新时,也会产生新的系统漏洞。常见的操作系统漏洞主要有四个方面的内容,分别是访问控制的错误、不完全中介、非法访问、操作系统陷门等。网络协议的漏洞主要指IP漏洞。IP是确保计算机信息传递准确性和效率的基础,当IP出现漏洞时,就会导致计算机无法有效的识别外部传入的信息,难以鉴别真实的地址,从而给黑客的入侵创造了条件。黑客可以利用IP上的漏洞,对网络中的数据进行阻拦,并计算出用户的网络地址,从而截取各种信息,甚至还可以通过修改用户的IP而对用户的个人数据进行篡改。

(四)拒绝服务攻击拒绝服务攻击是指网络攻击者对计算机进行攻击后,会导致计算机的正常服务被拒绝的现象。在这种情况下,用户的计算机失去了基本的操作功能,计算机中包含的数据也无法读取,极大的影响了用户的正常工作和生活。拒绝服务的作用原理是攻击者通过对用户的终端发送大量的虚假服务信息,从而阻挡了用户需要的真实信息,使计算机网络系统无法为用户提供正常的服务,计算机就会产生拒绝服务的现象。造成拒绝服务问题的根本原因是系统软件中存在一定的漏洞,或者操作系统和网络协议的功能不完善。拒绝服务的内容一般包括服务程序的相应、CPU、路由设备等。(五)网络结构安全计算机网络是一种网间结构,是由多个局域网组成的庞大的网络系统,能够为用户提供丰富的网络资源。在这个网络系统中,每一台计算机都是与系统中的其他计算机相互连接的,因此信息可以通过这个网络进行层层的传输,最终送达目的地。在这一过程中,信息不仅仅是在两台计算机终端之间传输,还要输送到网卡中,有时信息也会在传输的过程中被以太网上任何一个节点所截取。黑客就是利用这一原理,对计算机进行了入侵,从而获取了大量的数据包,在通过计算不同节点之间的关系,对数据包进行解码,最终获取重要的用户信息。

三、计算机网络安全的防护措施

计算机网络安全的防护是有效预防上述网络安全问题的途径,是确保网络环境安全的必要手段,也是当前计算机运行和操作中亟需解决的问题。由于上述这些安全隐患都具有极大的破坏性,一旦计算机出现这些安全问题时,很难进行有效的补救,因此在问题发生前就做好相应的防护措施是最有效的保护手段。当前常用的网络安全防护措施有防火墙技术、防病毒技术、数据加密技术、入侵检测技术和网络监察技术等。

(一)防火墙技术防火墙技术是网络安全防护中最常用的技术之一。防火墙的作用原理是在用户端网络周围建立起一定的保护网络,从而将用户的网络与外部的网络相区隔。防火墙技术能够在很大程度上阻挡外部的入侵,同时还能避免系统内部对外部网络进行非法的访问。简单的来说,防火墙就是在内部系统和外部网络之间建立起了一层保护层,在这个保护层中有各种各样的硬件和软件设施,能够区分用户内部网络和外界网络、公告网络等。防火墙通常包括访问政策、验证工具、数据包、应用网关等几个部分。任何外部的访问都需要经过这几个部分的验证后才被允许。而无法通过防火墙验证的访问则被限制在了防火墙的外部,这样就能在最大限度上防止黑客和病毒的入侵,筛除非法的访问,避免网络内部的信息被随意的篡改。最开始的防火墙技术是为了避免internet网络中的不安全因素,当前这种技术已经在局域网和互联网中进行了广泛的应用,成为了最为基础的网络安全保护设施。

(二)防病毒技术正如上文所说,计算机病毒是危害性最大的网络安全问题,因此对计算机病毒的防范应当引起重视。计算机病毒具有传播快、影响范围广的特点,给其防范带来了很大的难度。最常使用的防病毒方式是安全防病毒的软件。防病毒软件根据功能可以分为网络防病毒软件和单机防病毒软件两种。网络防病毒软件主要是针对在联网状态下进行传播和入侵的病毒,强调的是对网络病毒的防范,能够在网络病毒入侵计算机的起始阶段就检测出这一病毒,并对其他终端进行保护,防止病毒的进一步扩散和蔓延,将病毒的破坏作用控制在最小的范围内。单机防病毒软件主要是针对在不联网状态下传播的病毒。单机防病毒软件通常指计算机生产过程中厂商在CPU中安装的安全防护设施,能够对单机状态下的CPU进行保护。

(三)数据加密技术数据加密技术是近年来新发展起来的一种安全防护措施,也被成为密码技术。它的作用原理是将加密算法与加密密钥结合起来,从而将明文转换为密文,在计算机之间进行数据的传输。这一技术的应用时间并不长,但安全保护的效果却十分有效。数据加密技术能够将重要的信息以密码的形式进行传播,即使在传播的过程中被拦截,攻击者也无法读取信息的内容,从而有效的提高了信息的安全性。

四、结语

计算机的应用在给人们的生活带来了极大的便利的同时,也带来了信息的安全隐患。为了确保一个安全、良好、有序的网络环境,有必要采取有效的安全防范措施,对网络中的安全问题进行预防和排除。为此,相关的研究人员要加大计算机安全措施的研发,为计算机的应用创造一个良好的环境。

参考文献:

[1]陈健瑜.计算机网络安全的分析与防范[J].佳木斯教育学院学报,2010(05):15-17.

[2]魏瑞红.关于高校图书馆网络安全防范的思考[J].法制与经济(下旬).2010(04):45-48.

[3]郑晶.计算机软件漏洞与防范措施研究[J].吉林农业科技学院学报,2010(02):22-25.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

[5]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):48-50.

网络安全防护技术措施范文篇4

Abstract:Withthetheraiddevelopmentofinternettechnologyandinformationtechnology,networksecuritytechnologyhasaffectedthepoliticaleconomic,culturalandmilitaryfields.Thematurityofnetworktechnologymakesnetworkconnectionseasier,andpeopleenjoytheconveniencewhichisbroughtbynet,meanwhilenetworksecurityisincreasinglyunderthreat.Securityisvitalnetworktechnologybutalsoisignoredeasily.Manyorganizationsdidnotrealizethenetworksecurityissue,untilwerethreatenedbythesecurityofinformation.Suchasonlinebanking.Therefore,weshouldunderstandnetworksecurity,takepreventivemeasures,takegoodinformationconfidentiality,integrityandavaliabilityofnetwork.

关键词:计算机;网络;安全;防范

Keywords:computer;net;safety;pervention

中图分类号:TP393.0文献标识码:A文章编号:1006-4311(2010)11-0138-02

1网络安全的含义及特征

1.1含义网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

1.2特征网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

2网络安全现状分析

网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

3网络安全解决方案

要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

4网络安全是一项动态、整体的系统工程。

网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

①防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。②防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。③入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。④安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。⑤网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。⑥安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

5结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

网络安全防护技术措施范文篇5

第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。

第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。

第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。

第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。

第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。

第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:

(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;

(二)重要数据库和系统主要设备的冗灾备份措施;

(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;

(四)法律、法规和规章规定应当落实的其他安全保护技术措施。

第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。

第九条提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;

(二)提供新闻、出版以及电子公告等服务的,能够记录并留存的信息内容及时间;

(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;

(四)开办电子公告服务的,具有用户注册信息和信息审计功能;

(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。

第十条提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)记录并留存用户注册信息;

(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;

(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。

第十一条提供互联网上网服务的单位,除落实本规定第七条规定的互联网安全保护技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。

第十二条互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。

第十三条互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。

第十四条互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:

(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;

(二)故意破坏安全保护技术设施;

(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;

(四)擅自改变安全保护技术措施的用途和范围;

(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。

第十五条违反本规定第七条至第十四条规定的,由公安机关依照《计算机信息网络国际联网安全保护管理办法》第二十一条的规定予以处罚。

第十六条公安机关应当依法对辖区内互联网服务提供者和联网使用单位安全保护技术措施的落实情况进行指导、监督和检查。公安机关在依法监督检查时,互联网服务提供者、联网使用单位应当派人参加。公安机关对监督检查发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。公安机关在监督检查时,监督检查人员不得少于二人,并应当出示执法身份证件。

第十七条公安机关及其工作人员违反本规定,有,行为的,对直接负责的主管人员和其他直接责任人员依法给予行政处分;构成犯罪的,依法追究刑事责任。

网络安全防护技术措施范文篇6

1、软件集中安装与管理

软件的集中化安装与管理是安全防护措施中不可或缺的。使计算机通信网络防护的质量得到提升的办法是软件的集中化管理和安装,还能使得安全性整体得到非常好的提高。为了使通信网络的安全性能得到最大程度的提升,应该把软件安全机制的安装和检测系统技术进行相结合,一同使用,发挥更为显著的效果。并且,就目前而言,网络安全监测软件都拥有它们特别的检查方法,能够对多个通信网络传输数据进行的检测,通过这样的方式使计算机通信网络互相传输的安全性得以保障的同时,对进算计网络进行严格的监事与控制。

2、安全维护技术

第一,加密技术,就是利用技术将信息进行一种伪装,通过估计的密码保护,防止不怀好意的人员对计算机通信系统进行破坏。现在,对称加密是最为普遍的加密方式,另一种就是不对称加密。而代替密码、乘积密码和移位密码这三种属于现代的密码类型。第二点就是防火墙,现代计算机初道防护措施就是防火墙,目前的防火墙技术有应用网关、技术和数据过滤技术等等。使用防火墙技术,使得往来的数据信息必须经过限制和识别才能进入进算计通信网络,从而达到对计算机通信网络的保护作用。第三,鉴别技术。为了更好的加强计算机通信网络信息交换合理换,有效换、真实换,得以保证计算机通信网络的安全性,这些问题都可以通过鉴别技术得以保障。第四,通信网络的内部协议。协议的安全功能必须通过对信息数据的验证,才能证明计算机通信网络内部协议的安全性。但是,我们可以在升级协议的同时,在协议中添加加密技术,从而在最大程度上对计算机通信网络进行安全防护。第五,入侵检测技术。计算机通信网络在受到病毒攻击之时,检测出入侵的病毒同时,警报系统会提醒工作人员计算机通信网络施以解决入侵病毒攻击问题。

3、强化计算机网络内部管理与职业培训

加强计算机通信网络的内部管理以及强化对相关工作人员进行职业培训是为了更好的让计算机通信网络安全得到防护,这样计算机通信网络的安全性才会得以提高。所以教育工作人员安全防护意识和安全技术,才能培养出高级技术人才。

二、总结

网络安全防护技术措施范文

关键词:计算机网络;网络安全;防护措施

计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。计算机安全受到各种威胁,形式多样,攻击行为复杂,造成计算机网络安全方面的防御也变得越来越困难。

一、计算机网络安全存在的问题

现今计算机网络安全主要面临两大方面的问题:技术和管理

1、计算机网络安全技术方面存在的问题

第一、计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。

第二、网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网络黑客的入侵提供方便,严重威胁到计算机网络的安全。

第三、黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。

第四、网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。

2、计算机网络安全管理方面的问题

网络系统的编程是由相应的管理人员进行完成的,系统的正常运行也离不开相关管理人员的管理。

第一、网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。计算机管理人员或者是领导层网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,大家都比较随意,对于系统的安全密码都懒的设置,就算设置了也比较随意。黑客的攻击就更加容易了,将计算机的网络安全推向水深火热之中。

第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的信息进行备份,造成设备的损坏,信息的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。

二、计算机网络安全的防护措施

1、技术方面的安全防护措施

第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网络边界通信实施强制访问的控制。防火墙对网络数据安全性起到很大的作用,但是它对安全的数据包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网络传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网络的安全。

第二、运用入侵检测技术。入侵检测技术主要针对计算机网络中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。

常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设置一个入侵模式,对入侵的行为进行比对和扫描,对收集的信息来判断是不是真的入侵行为。

第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智能和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智能引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智能压缩还原的技术,它一方面可以还原已打包或者压缩的文件,另一方面还可以将病毒裸的暴露出来。还有嵌入式杀毒技术,他的保护对象是病毒经常下黑手的应用程序和技术,通过一定的应用程序来完成杀毒。

2、管理方面的安全防护措施

第一、网络设备进行科学的管理。网络设备的安全管理是提高网络安全的有效的措施,应该对网络设施进行防盗管理,另外要对设备集中管理,将设备管理分配到人,进行严格的监督管理。

第二、加强网络安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网络安全管理的培训,增强网络安全管理的专业性。

第三、建立健全安全应急恢复设施。如果计算机设备失修,我们可以换一个新的设备,但是,数据一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位数据备份和相应的恢复措施,以防止网络或者计算机出现问题的时候数据丢失。

结语:

完善的计算机安全技术可以有效防止网络入侵事件的发生,通过对网络安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网络的安全性,在网络技术发展的新形势下,要不断改进计算机安全技术方面的防御手段。为人们的信息安全提供一个良好的使用平台。

参考文献:

[1]马晓翼.关于计算机网络应用安全问题与策略探析[J].西部大开发,2011(6)

网络安全防护技术措施范文篇8

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

转贴于1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

网络安全防护技术措施范文篇9

由于资金缺乏,保护措施不到位,校园网络在安全防护方面的设置往往比较简单,在局域网和互联网之间的保护较为简单;加上教师和学生网络安全意识淡薄,容易忽略安全问题,登陆一些非法的网站,给黑客和电脑病毒留下了可趁之机。这些安全隐患的存在不仅威胁到校园网的正常运行,而且无法起到严格的不良信息隔离的作用。

1校园计算机网络面临的主要安全隐患

1.1开放的网络环境

虽然校园网是以局域网发展而来的,但是随着网络规模的扩大,校园网提供的功能逐渐扩展,包括师生办公上网、校外资源下载、校外VPN端口和远程教育等业务都成为不可或缺的业务,这决定了校园网必须与因特网实现联通。开放的网络环境意味着相对宽松的管理模式和较少的限制,在方便新技术和新应用实施的同时,也让一些有害的信息得以通过网络进入校园。

1.2校内外的人为恶意攻击

相对企业和其他商业性质的网络,校园网的安全防护措施相对较为薄弱,外部的黑客可以轻易地侵入或者攻击校园信息系统,窃取重要信息进行牟利,或者破坏数据库和网络的使用,甚至造成系统的瘫痪。现在黑客技术和黑客工具的泛滥和操作的简单化让网络犯罪变得更加容易,对防护措施不足的校园网造成的威胁更大。另一方面,在校学生计算机犯罪行为也逐渐增加,通过校园网络窃取他人信息或者散布非法信息的案例欲来越多,更有甚者随意攻击服务器,给学校造成严重的经济损失和不良影响。由于在校学生对校园网络的内部结构和应用模式都更为了解,因此源自学校内部的安全隐患造成的威胁也更大。

1.3计算机病毒和系统安全漏洞

计算机病毒是威胁校园网络安全的另一大隐患。随着计算机急速的高速发展,病毒也不断地更新换代。由于电脑操作系统和应用软件都比较复杂、庞大,因而不可避免地存在很多漏洞,像目前学校最常使用的windows操作系统,IE、office办公软件等应用软件,都存在很多漏洞。针对操作系统和软件漏洞进行攻击和破坏的病毒层出不穷,轻则占用系统资源,降低系统工作效率,重则造成校园网络瘫痪,给学校造成重大的经济损失。

2校园网络安全保障措施

校园网络的安全不仅关系到师生是否可以正常利用计算机办公,还关系到学校重要信息和数据的安全,有必要采取有效的措施来消除校园网络安全隐患。

2.1依靠法律和法规震慑犯罪分子

法律、法规是社会安全的保障,通过建立网络安全方面的法律、法规,对犯罪分子起到震慑作用,让其意识到通过网络的犯罪和现实中一样要受到法律制裁,不敢轻举妄动。高校应当加强对校内学生进行网络犯罪相关法律的宣传,减少来自校园内部的破坏。另外,应当根据现有的法律、法规,结合学校实际情况,制定详细的规章制度,让校园内部的网络活动在法律允许的框架之内进行。

2.2利用先进的网络安全技术

安全技术是网络安全的保障,采用先进的技术,可以降低网络系统被攻击的几率,提高网络系统的安全系数。目前最常用的安全技术有防火墙、身份认证、实时监控和漏洞修补工具等。

2.2.1防火墙

防火墙是一种硬件和软件结合,将局域网和外界隔离的技术。通过监测、限制内外网之间传输的数据,在校园网络与互联网之间构筑一层安全防护网,可以有效提高网络系统抵抗非法用户的侵入和攻击。目前国内常用的防火墙软件有Windows自带的防火墙、瑞星和天网防火墙等。

2.2.2身份认证技术

身份认证技术通过对数据请求方进行身份验证,可以确认通信方是否具有权限,阻止没有经过授权的非法用户进入。常用的身份认证方法有实名认证法、口令认证法、密钥认证法等。

2.2.3病毒防护技术

对网络系统进行实时监控和防范,防止病毒通过网络、移动存储设备侵染计算机;安装杀毒软件,发现病毒时及时进行处理,以免造成更多的计算机感染;定期及时更新杀毒软件的病毒库。目前常用的杀毒软件有金山毒霸、卡巴斯基等。

2.2.4漏洞补丁更新技术

及时更新操作系统,下载最新的漏洞补丁包;借助第三方软件进行定期漏洞扫描,及时发现计算机系统存在的安全隐患。目前常用的第三方软件有360安全卫士、优化大师、QQ安全管家等。

2.3加强校园网络安全管理

提高安全防范,加强校园网络安全管理。安全防范技术应当和管理相结合,如果管理松散,再先进的技术也无法发挥作用。网络管理中心应当建立有效的安全防范体系,制定详细的安全管理制度,对安全管理工作进行详细的划分和规定,把安全管理任务落实到人,保证每一个细节都被考虑到,每一个步骤都有人负责实施。另一方面,加强对安全管理人员的培训和教育,增强其安全意识,提高管理技能,保证管理制度的顺利实施。依靠先进的网络安全技术

3校园网络安全应急处置措施

除了防护措施之外,为了增加校园网络的安全因素,还应当设立必要的安全应急处置措施,在出现异常情况的时候,可以迅速地解决问题,把损失降低到最低程度。发现计算机感染病毒,应当迅速将该机器与网络隔离,防止病毒的进一步扩散,并及时进行硬盘数据备份。通过防护措施和应急处置措施相结合,可以更好地提高校园网络的安全性。

4结语

总之,校园网络的安全问题是一项比较复杂的工作,需要从技术、硬件、管理制度等方面出发,预防和应急措施相结合,确保校园计算机网络的安全运行。

参考文献

[1]段海新.校园网安全问题分析与对策[J].中国教育网络,2005(3).

[2]杨振会.浅析计算机网络安全及防范技术[J].网络通讯与安全,2006(9).

[3]荆园园,王昌建.浅谈校园网络安全[J].科技信息,2008(12):44.

网络安全防护技术措施范文篇10

【关键词】计算机网络安全策略

在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、计算机网络的安全策略

网络安全应该包括信息安全和控制安全。前者是指信息的完整性、可用性、保密性和可靠性,后者是指身份认证、不可否认性、授权和访问控制等。安全策略应该包括物理安全策略和访问控制策略。

1.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受人为破坏和搭线攻击;验证访问者的身份和使用权限、防止用户越权操作;建立完备的安全管理制度,防止非法进入计算机系统等。

1.2访问控制策略

访问控制策略至少应该包括如下内容:(1)入网访问控制。入网访问控制为网络访问把第一道关。网络控制权限规范哪些用户和用户组可以访问哪些目录、子目录、文件和其它资源。(2)目录级安全控制。网络管理员应该规范用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。

1.3防火墙技术

防火墙技术主要包括有四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。防火墙在使用的过程中,应该考虑到几个方面的问题:首先要考虑的是防火墙不能够防病毒的攻击,虽然有不少的防火墙产品声称具有这个功能。其次要考虑防火墙技术中数据与防火墙之间的更新问题,如果延时太长,将无法支持实时服务要求。并且防火墙采用的滤波技术会降低网络的性能,如果购置高速路由器来改变网络的性能,那样会大大增加网络成本。再次是防火墙不能防止来自网络内部的攻击,也无法保护绕过防火墙的病毒攻击。

1.4访问控制技术

访问控制技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。

1.5数据加密技术

网络数据加密的三种技术为:链路加密、节点加密和端到端加密。链路加密是将所有信息在传输前进行加密,在每一个节点对接收到的信息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。节点加密与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

二、网络安全技术防范措施

网络安全技术防范措施主要涉及常用的局域网安全技术防范措施和广域网安全技术防范措施。

2.1局域网安全技术防范措施

2.1.1网络分段

网络分段是控制网络广播风暴的一种基本方法,也是保证网络安全的一项重要措施,其目的就是将非法用户与网络资源相互隔离,从而防止可能的非法窥听。

2.1.2以交换式集线器代替共享式集线器

在对局域网的中心交换机进行网络分段的处理以后,以太网遭遇窥听的危险依然存在。应该以交换式集线器代替共享式集线器,控制单播数据包只能在两个节点之间传送,从而防止非法窥听。

2.1.3VLAN的划分

在分布式网络环境下,应该以机构或部门的设置来划分VLAN。部门内部的所有用户节点和服务器都必须在各自的VLAN内,互相不受侵扰。VLAN内部的连接采用交换实现,而VLAN之间的连接则采用路由实现。

2.2广域网安全技术防范措施

由于广域网多数采用公网传输数据,信息在广域网上被截取的可能性要比局域网大得多。网络黑客只要利用一些简单的包检测工具软件,就可以很轻松地实施对通信数据包的截取和破译。广域网安全应该采用以下防范技术措施:(1)加密技术。加密型网络安全技术是指通过对网络数据的加密来保证网络安全的可靠性,而不依赖于网络中数据通道的安全性。数据加密技术可以分为对称型加密、不对称型加密和不可逆加密三种。计算机系统中的口令一般是利用不可逆加密算法加密的。(2)VPN技术。该技术是指所谓的虚拟加密隧道技术,是指将企业私网的数据加密封装后,通过虚拟的公网隧道进行传输。企业在VPN建网选型时,应该注意优选技术先进的VPN服务提供商和VPN设备。(3)身份认证技术。要特别注意处置从外部拨号网络访问总部内部网的用户。因为使用公共电话网通讯风险很大,必须严格身份认证。常用的身份认证技术有Cisco公司的TACACS+,行业标准RADIUS等。

2.3安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

计算机网络的安全问题涉及到网络安全策略和网络安全技术防范措施,也涉及到国家对网络安全的防范监管机制及相关的法律问题,还涉及到网络安全当事者的职业道德和高技术与高感情的平衡问题。相对网络技术专业工作者来说,如果能够牢固树立正确的网络安全策略,在力所能及的范围之内,制定和实施经济有效的安全技术防范措施,并且能够经常评估和不断改进,相信计算机网络安全的局面将会永远是魔高一尺道高一丈。

参考文献

[1]严明.多媒体技术应用基础[M].武汉:华中科技大学出版社,2004.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

网络安全防护技术措施范文篇11

关键词:计算机网络;安全;防护

中图分类号:TP311文献标识码:A文章编号:1674-7712(2014)04-0000-01

随着信息时代的到来,计算机网络技术已普遍运用于社会的各类行业中,就经济发展而言,计算机网络技术起着至关重要的作用。网络信息技术在创收效益的同时,也带来了许多不安全因子,这也成为计算机网络信息技术进一步发展的隐患,这也是信息时代所面临的一种严峻挑战。由此,我们应该清醒的认识到,当得益于计算机网络技术带来的高效益时,还应该考虑到在这个发展过程中所产生的安全隐患问题,积极寻求、探索解决这一问题的方案策略从而提升信息系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断的优化网络信息技术。

一、网络信息安全的全面定义

网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。随着网络信息技术的广为使用,涉及家国、生活、工作的各个领域、方方面面。就一个国家而言,网络信息安全一旦出现了问题,往往会直接危及到一个国家的安全、和社会稳定等重大问题。网络信息安全的重要性,正随着全球信息化步伐的加快也日益凸显出来。信息时代,在数据的传输的过程,安全如果难以保证,一旦泄露不论是对大到一个国家,小到一个企业,甚至是个人都是不可小觑的一场灾难。又因网络犯罪难以留下证据这一特点,使得计算机网络技术犯罪案件发生频率也在逐年上升,这间接的影响了一个国家、社会的稳定安全。

二、简析当前网络信息安全现状

(一)随着网络信息化不断向前推进,网络信息安全也日益备受关注与重视,因此引射出来的一些网络安全问题也引起各界的热议。当前的网络安全隐患主要表现在防护网络信息安全的技术相比较于网络信息技术的发展层次是是滞后的,当前的安全管理机制也不够完善和广大的用户对于网络信息安全意识淡薄。当下要做好网络信息安全工作,确保网络信息的安全、可靠,就应该致力于以上三个方面不断的跟进网络信息防护技术,逐步完善网络信息管理机制,以及全面推广网络信息技术的安全防护知识。

(二)当前缺乏这些应对网络信息安全隐患的专业性人才。据了解,当前多数从事安全管理工作人员的专业水平和综合素质都大不相同,而且这其中的多数管理人员大都不是毕业于网络信息安全管理专业,这也不利于网络信息安全的发展和管理。另外,尽管随着计算机的不断普及,但管理人员对信息安全的了解仍相对较少。归根到底是由于当前社会对网络信息安全技术的发展及对此类人才培养不重视造成的。

(三)尽管信息时代已经到来,但对于我国目前信息化发展的整体水平而言是欠发达的,网络信息系统安全防护功能、措施是有待于进一步的提高、完善。据相关数据显示,目前我国不少的计算机网络信息系统安全防护设备是从国外采购进来的,这意味着给入网的源头带来了安全隐患。目前就我国在网络信息安全软件防护方面,不仅受当前自身技术水平的制约,还受到外来先进技术的挤压,这使得生存、发展的空间受到极大的挑衅。据统计,在中国本土所使用的计算机网络信息系统技术软件的研发,多少都借鉴了外来的先进技术,如在网络信息安全防护措施中的加密码和验证机制。现阶段,对引进的设备和软件,我国相关部门缺乏监管,难以对其进行约束,使得网络信息存在很大安全隐患,易遭他人控制,造成不可弥补的损失。

三、防护计算机网络信息系统安全措施

要建立和完善网络信息安全防护机制就应该从网络信息安全管理机制、人才的培养、以及信息系统防护技术的研发等几个方面着手,来确保安全防护措施。

(一)不断健全防护网络信息安全的法律法规。无规矩不成方圆,健全的法律法规是网络安全信息网络维护的重要依据和保证。在运行过程中,要知法、守法,做到有法可依,执法必严、违法必究,确保网络运营环境的安全,提高网络信息安全管理工作的水平,从而使得计算机网络信息技术高效运转。大致可以从以下方面入手:从宏观层面来讲,健全国家和行业标准中关于网络信息系统安全的制度,认真加以贯彻实施;从微观层面来讲,要明晰部门人员间的职责,要定期考核的对信息系统管理部门并加以监督,将网络信息系统安全的防护落到实处。

(二)培养网络信息系统安全防护的专业性人才。网络信息系统安全防护体系要求有专业性人才来防护,而此类专业性人才应该是精通计算机网络信息技术的,不仅如此还应该要清楚的认识到网络信息安全的重要性,以及从哪些方面入手进行维护。而且还需要他们具备该行业人员所应有的专业素养,发挥自身的主动性,不遗余力。同时相关的企事业单位,也该定期的对此类员工进行相关的培训,保证员工的专业知识储存也与时俱进,更新同步。只有这样才能够为网络信息系统安全防护提供不竭的源泉,才能够减少甚至是消除网络信息安全隐患。

(三)健全网络信息系统安全机制。要健全网络信息系统安全机制,对于那些重要的和敏感的信息要加处理的能力。具体可以从以下方面入手,建立完善的信息预警检测机制,即定期的有专业人士网络信息进行检测、维护,消除安全隐患;设立权限机制,一般而言,对于外来的来访者应该设有相关的权限,避免不安全因素直入,如,网络病毒、木马等,通过此类方式来减少网络信息系统安全事故的发生。除此之外,还应该建立完善的监督跟踪机制以及风险评估机制。对外来的信息源要做到“知其源究其底”利于我们在网络信息安全事故发生后能快速有效的维护自身的权益;良好的风险评估机制能更好地认清在网络信息安全方面的漏洞和缺陷,并及时制定、采取相关的方案、措施来避免和减少风险的发生。

四、结束语

在信息化快速发展的社会,对于网络信息安全隐患这一问题,不论是作为一个国家或社会,一个企事业单位或个人,都应该提高自身的网络行为素养,增强网络信息安全的自我意识,从实处入手、从小处着手,积极构建网络信息安全防护措施,从而确保国家、企业、个人的网络信息数据的安全。

参考文献:

[1]唐焕春.浅谈计算机网络安全问题及对应措施[J].硅谷,2010(01).

网络安全防护技术措施范文1篇12

关键词:计算机网络;安全管理;维护措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)17-0000-02

1前言

经济社会的发展促进了计算机网络的普及,改变了人们的生活,同时使得社会的信息处理程度逐渐提高。然而计算机网络面临的安全问题逐渐突显,人们也意识到提高计算机安全意识的重要性,需要人们进一步提高远程数据的传输可靠性与安全性,进而采取积极有效的对策确保信息的安全,避免减少信息被盗用的不良现象。因此,分析计算机网络的安全管理与维护具有重要的意义。

2网络管理概念

网络管理指的是有效对网络通信的服务、信息的处理等各种活动进行有效的监督、与组织以及控制的过程,进行管理的目的是确保网络中的各项资源能够得到有效、充分的利用。计算机网络的安全管理有效维护计算机的正常运行,并对网络的故障进行自检与处理、协调与保持计算机网络系统高效、正常的运行。

3计算机网络的安全管理面临的问题

3.1来自系统自身的技术问题

计算机系统的安全管理面临的技术问题主要体现在以下几个主要方面:木马入侵、非法访问与病毒传播以及信息干扰。计算机网络安全管理中,木马入侵作为常见的对计算机的安全因素产生直接的因素之一,大部分的木马程序潜伏与计算机软件中,并通过某些程序达到远程控制的目的,进而窃取计算机中重要的信息与资源。此外,木马还会在计算机内占用很大的系统资源,肆意盗用计算机中的密码、文件账号、信息等,也给用户造成巨大的经济损失。非法访问是指部分计算机使用者非法占用了计算机的网络资源,目的是能够达到扩到计算机的访问权限,进而采取非法手段对他人的密码进行盗用,还可通过免访问系统的检测关,满足非法访问者达到占有信息资源的目的。计算机网络安全管理中,病毒也是制约网络发展的重要原因,指的是部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。病毒的传染能力强、破坏性大。信息干扰是计算机网络安全管理面临的又一技术难题,部分用户通过非法或者不正当的方法或手段对计算机的网络系统进行干扰,造成计算机网络运行的速度简慢,影响了计算机的正常运行[1]。

3.2人为原因

认为原因也是造成计算机的网络安全受到影响的重要原因,从事计算机工作的人员较多,然而真正拥有高水平与高技术的人才却不足。部分地区仍采用身份认证或者是防火墙等方式以提高计算机网络的可靠性与安全性,未能真正预防、解决网络的安全问题的。部分计算机工作者的预防安全意识较低,没有及时发现计算机病毒、缺少解决问题的应变能力;对于计算机知识没有深入了解,专业知识与技能有待提高。由此导致部分预防计算机安全技术的对策未能通过人力操作得以实现,给计算机网络安全埋下安全隐患。

3.3黑客攻击

黑客攻击计算机网络导致网络系统无法正常运行,威胁计算机网络的安全,黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。与此同时,病毒利用Internet从而较快地进行传播,给用户与网络的安全带来影响,破坏计算机的正常运行、降低工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。此外安全防范的技术与可靠性等问题、管理制度不善等原因均可导致计算机的网络安全受到影响。

4提高计算机网络安全管理与维护的措施

4.1进行防火墙的配置

防火墙预防计算机技术,作为有效的维护计算机网络安全的关键技术之一,利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中。由此可见防火墙技术作为有效的网络维护措施,对与计算机的安全、正常运行具有重要的意义[2]。

4.2提高防病毒软件技术

计算机网络技术发展迅速,使得计算机防病毒的软件多种多样,用户按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒进而清除病毒;网络防病毒软件针对的是网络内的病毒,可以有效、及时地检测病毒,并给予删除,确保计算机的安全。

4.3虚拟专用网

采用虚拟专用网也是有效预防计算机网络危害的有效途径,其是利用公用网络中的安全隧道进行数据与信息进行传输,常用于计算机的内部网络进行扩展,可以帮助公司或者商业伙伴进行数据的安全、可靠连接与运输。

4.4采用生物识别技术

计算机网络安全维护措施中,运用生物识别技术对人体的特征实施身份的验证,有解决计算机的网络安全问题,通过生物识别技术可以起到很好的预防作用。由于人的特征不同,例如面孔、指纹、视网膜以及骨架等,并且这些生物特性是不可复制的,因此,采用生物识别技术能够起到重要的预防病毒的入侵。其中通过指纹进行验证的方式是最为常用、也是应用范围最泛的生物识别技术。

4.5采用网络实时监控技术

网络的实时监控技术也可称为网络的入侵检测技术,是通过计算机的软件、硬件或者是对计算机的网络中数据流实施实时检查与监控,并将其与系统入侵的数据库相互比较,实现安全预防病毒的作用。假如计算机受到外部的攻击,系统将会立刻按照用户定义的要求或动作采取相应的对策。例如,可提示防火墙系统调整访问控制的策略,并过滤入侵的数据,自行切断网络的连接,从而实现计算机网络的安全检测。

4.6采用数字加密技术

数字加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,也是现代计算机网络安全运用的主流技术。其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥和解密密钥不同,加密密钥是大家所知的,而解密密钥仅有主人知道,由此一来提高了计算机的网络安全[3]。

总之,对于计算机网络的安全管理而言,不仅需要运用不同的安全技术与措施,并从提高管理者的安全意识、完善制度、加密处理以及网络协调等方面进行安全管理与维护,确保计算机网络安全管理的良好运行,促进我国网络建设的健康、安全、可靠发展。

参考文献:

[1]叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011(08):22-23.