国内网络安全技术应用(10篇)

国内网络安全技术应用(10篇)

第一篇:计算机网络安全数据加密技术应用

摘要:

应用科学合理的手段确保信息数据全面完整性、保密性是达成计算机网络安全的一大关键途径,而数据加密技术的应用可发挥有效的维护作用。文章通过介绍计算机网络安全、数据加密技术,分析计算机网络安全面临的主要隐患,对数据加密技术应用展开探讨,旨在为促进计算机网络安全的有序发展提供一些思路。

关键词:

计算机;网络安全;数据加密;网络漏洞

2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%[1]。伴随计算机网络技术的广泛推广及人们网络生活参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算机网络安全防范越来越为人们所关注。基于此,实践证明可发挥切实保密维护作用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范数据加密技术的应用开展研究,有着十分重要的现实意义。

1计算机网络安全概述

广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性[2]。

2数据加密技术概述

数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。

2.1技术原理数据

加密技术原理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。

2.2技术种类数据

加密技术种类包括节点加密技术、链路加密技术以及端端加密技术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性要求极为严苛,倘若节点相互计算机网络管理不得当,极易使得数据重新开展传输抑或数据丢失。链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被泄露的风险[3]。数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题,依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报文包造成不利影响。

3计算机网络安全面临的主要隐患

对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。

3.1计算机病毒攻击

作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。

3.2计算机系统安全漏洞隐患

计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。

3.3计算机网络黑客入侵

随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络黑客相对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。

4计算机网络安全防范中数据加密技术的应用

进入新世纪以来,互联网技术在全世界范围内实现了广泛迅速的发展,互联网广泛推广为人们提供庞大信息数据的同时,其又使人们面临着信息数据遭受篡改、泄露或破坏的危险,由此计算机网络安全防范越来越为人们所关注。全面计算机网络在时展新形势下,要紧随时展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对数据加密技术科学合理应用,如何进一步促进计算机网络安全防范的有序开展可以从以下相关内容展开。

4.1以现代密码体制为前提的数据加密技术应用

4.1.1现代密码体制加密

现代密码体制加密指的是对计算机网络中数据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中,前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据,私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。

4.1.2现代密码体制加密应用

现阶段,针对计算机网络数据的加密大多是对文本型数据开展加密处理。在计算机网络数据种类逐步发展转变的背景下,计算机网络数据日益增多,以往的文本数据加密技术已然无法满足当前计算机网络安全防范实际需求,鉴于此,以现代密码体制为前提的数据加密技术应用有着十分重要的现实意义。目前,互联网数据形式主要有云计算、大数据等,以现代密码体制为前提的数据加密技术通过对各种种类的数据开展信息挖掘、二进制验算,对结构复杂、计算量庞大的数据开展种类划分、提取,再借助先构建的密码体制标准开展加密,进一步满足计算机网络大数据加密需求。近些年,应用较为广泛的对称加密技术分别有DES,IDEA等,其中以DES应用最为广泛,DES算法加密处理对象主要为二元信息数据,以64位对称数据分组密码组成,以随意56位对称数据组成密钥,在应用实践中具备一系列特征优势,诸如数据处理高效、加密迅速以及加密覆盖面广等[4]。从技术层面而言,非对称加密在应用实践中,需要消耗相对较长的时间来对数据信息开展加密、解密,因此,需要结合实际情况来判定是否要应用非对称加密对数据开展加密处理。

4.2以并行计算为前提的数据加密技术应用

4.2.1Map-Reduce并行编程模型

基于Map-Reduce的Map函数,对输出结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中,再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。

4.2.2并行计算应用

在任务并行处理过程中,由于存在海量的数据,系统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠保障。

4.3数据加密技术实践应用

4.3.1在计算机软件中的实践应用

如今计算机已然遍及每家每户,而计算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中,如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭,防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安全防范。

4.3.2在电子商务中的实践应用

伴随近年来信息技术的不断进步,为电子商务发展创造了良好契机,电子商务指的是借助计算机网络技术,推进一系列商业经济活动,进一步期望实现商务网络化。在全球经济一体化、市场经济逐步深入背景下,电子商务作为一项全新的商务模式近年来得到了社会各界的热点关注,同时对传统商业模式造成了巨大的冲击,网络则是电子商务运行不可或缺的前提,而网络有着开放性特征,因此必须对信息数据予以加密处理,才能切实确保电子商务有序发展。在人们进行网购过程中,第一步要申请特有账号,然后设置密码,再进入网购界面,输入支付密码后,才能完成网购步骤,就算这一系列环节存在一定复杂性,但可为个人账户提供有利安全保障,伴随电子商务的兴盛发展,数据加密技术必然不断发展成熟。

4.3.3在局域网中的实践应用

在信息时代下,一大批企业、高校为了加大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。

5结语

总而言之,新形势下,互联网已然转变为一个极为开放的信息技术平台,计算机网络迅速发展,其不断向人们日常生活、工作、学习中蔓延,可有效提高工作效率,为生活创造便利,使得人们对其产生越来越高的依赖性。计算机网络安全防范中各式各样数据加密技术的应用,一方面推动了计算机网络的发展,一方面消除了计算机网络信息数据面临的安全威胁,为信息数据安全提供了可靠保障,确保了计算机网络的安全有序运行。但是,计算机网络一旦出现安全问题,不仅给对人们生活带来诸多不便,还可能使国家、社会面临严重的经济损失,不利于社会的和谐安定。鉴于此,相关人员必须要不断钻研、总结经验,清楚认识计算机网络安全与数据加密技术的相关内涵,全面分析计算机网络安全面临的主要隐患,强化计算机网络安全防范中数据加密技术的科学合理应用,积极促进计算机网络安全的有序发展。

作者:宋承阳 单位:曲阜师范大学

[参考文献]

[1]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,2016(4):39-40.

[2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015(23):89-94.

[3]罗建平,李毅.城墙防御:网络安全的智慧原型—兼谈城墙防御理论对我国网络安全管理的启示[J].学术论坛,2014(6):119-123.

[4]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术(学术交流),2014(36):8633-8634.

[5]郝晓青.数据加密技术在计算机网络安全中的应用[J].电脑知识与技术(学术交流),2013(13):2982-2984.

[6]刘兴建,陈晓.数据加密技术在计算机网络安全中的应用探讨[J].中国新通信,2016(16):103.

第二篇:计算机网络安全虚拟网络技术作用

【摘要】

网络安全是个日益重要的问题,维护网络安全的技术也层出不穷。其中,虚拟网络技术占有一席之地,已运用在一些企业的安全领域。本文深入地研究了虚拟网络技术的现状,考察了其在网络安全方面的运用效果,并分析了它的运用与发展前景,期待能够引起更多人对这一技术的关注。

【关键词】

计算机网络安全;虚拟网络技术;作用效果

因为互相影响的密切关联,计算机网络技术的兴盛必然导致了一系列的网络安全问题,这是不可避免的,我们需要寻找应对之策尽量减少其造成的危害,故而一些新技术随之产生了。虚拟技术的逐渐兴起,能够安全有效地减缓相关问题的发生,或者解决有关问题。而虚拟技术很简单,主要是通过两种技术运行,一是加密技术,二是隧道技术。所以,关键在于创新虚拟技术。

一、计算机网络安全问题的威胁因素

1.1非法访问授权

顾名思义,非法访问就是不能避免的一些不法份子以非正规的渠道访问网络内容,当然需要的是计算机的相关技术。访问之后就能够进入系统达到干扰的目的,可以取得运行权限,包括写作、存储、访问的权限和另外存储内容。进入系统以后还可以控制系统,意图不轨的人能够窃取相关内容,扰乱系统的正常工作,甚至致使计算机丧失功能,达到死机的状态。

1.2自然威胁和危害

这一类包含的是非人为因素,指的是地球非正常的活动、自然灾害、严峻的环境、品质问题、电磁辐射、自然老化等等,他们也能够干扰网络安全并且不是人为可以避免的。

1.3计算机病毒威胁

病毒的特点是能够自我复制且生存能力极强,传播速率快且破坏能力强,不易发现且不易清除。计算机病毒如此,它们指的是一系列电脑代码,它们的寄主是计算机的程序,所以自然能够破坏程序的数据和相关性能。有些病毒自我意识极强,能够主动倾力攻击系统,比如蠕虫病毒。如果黑客利用这些病毒侵入计算机,那么危害更是不可估量。病毒是黑客的武器,拥有了它们,黑客的能力便无限放大,以至于侵入控制等。目前,还存在黑色星期五病毒、火炬病毒等,它们都拥有较高的传染性和破坏性。

1.4木马程序

后门木马是一种远距离控制的黑客程序,它的出现意味着黑客技术的革新,并且有能力全面广泛更先进地入侵计算机。首先,一台计算机相当于主动方,而其余的一台相当于被动方,主动方拥有监听被动方的权限。同时主动方能够发出指令,请求连接两台计算机,于是计算机的相关程序激活,进行按照要求的操作。两者的配合之下,就达到了控制系统的目的。与此同时,此程序的极为隐蔽,几乎不能被察觉到,所以难以彻底清除。它的复杂繁多更新换代也赋予了它高明的手法,成为控制计算机的利器。

二、虚拟网络定义及主要技术

2.1虚拟网络技术

虚拟网络技术就是搭建一个属于自己的专用的数据网络,然后操作这个数据网络,就可以实现自由自在进行工作、管理。就相当于在一个庞大的数据网络中,寻得一块属于自己的领地,进行搭建,不受别种情况的影响,数据的传输可以确保安全无误。

2.2虚拟网络中的主要技术

隧道技术、身份的认证技术、密钥的管理技术和加解密技术是常见之物,其中第一种和最后一种是其主心骨技术。隧道技术是将数据进行处理形成聚集物的传播技术,所以数据的通道不可能保持完全的稳定。从技术层面上讲,第一种是重新聚集。在这个过程中,要先将路由信息到达聚集物中,并且保证封包以后的聚集物能够以互联网自由穿行传递在网络中,隧道是指互联网中聚集通过的小道。以上所阐释的第一种仅是走送到和封包的过程。但是第四种就重要得多了,如果在整个过程中虚拟专用网络数据包被蓄情不轨的人阻挠,必然导致其中的泄露。第四种相当于一把系统安全的钥匙,能够给予网络安全的确保。第四种顾名思义是进行信息加密,将需要保护的信息转换成为别人无法破解的代码,防止他人的读取,称此为“密文”。同时要显示原来的内容,需要输入代码,是一种信息编码形式。所以,第四种是其中的一种出众的技术。第三种的目的是促使信息在运送时以原貌再现。身份证认证采取双重方式进行验证,是其中经常需要的一种认证技术。

三、网络安全中的虚拟网络技术应用

3.1企业和企业客户

作为企业和客户,互相之间通常需要共享信息,所以存在对各自数据的访问,自然就会导致数据信息的保密性丧失。因此,对待此种情况,可以限制访问。具体就是建立防火墙来阻隔,等于为两者之间筑立上了一道墙,共享文件存在其中。进行访问时,必须登录客户端,从一定程度上有限的减少了数据信息泄露的可能和危险。

3.2部门之间的连接

虚拟网络技术的范围不断扩大,在跨越广泛的各地企业中,需要其支持。因为对其各方面具体而微的掌握,采用方式增强了各个地区之间联系的便利性和功能性,渐渐变得极为重要可靠。硬件式是虚拟网络技术的一种,它不同于一般的形式,独特性在于迅速和安全可靠,往往优胜于一般的形式,因而更受欢迎。它首要考虑的是输送的精确和迅速,专注的品质造就了独特的价值,所以效果远远高于其它的虚拟网络技术。

3.3不同在一处的相互连接

身处不同地的各方面需要连接,于是一种非常合适的技术应运而生,它便是远程访问。所以,需要双方面的协调使用,分享各自所不包含的信息。那么,首先需要开设一个节点,作为连接的关键点,然后再进一步建立防火墙,其作用在于承上启下,如此登陆上去,便能够进行访问了。这算是一种复合型的虚拟设备,故而具有远大的前景和广泛的运用,因为成本的低和品质的高使其成为互联网时代最具潜力的一款产品。

四、虚拟网络技术的应用及发展

4.1网络技术产品

虚拟技术由于各方面的共同作用,因此性能或者功能上得以完善和提升,同时保密性也得到了突飞猛进,它们的发展一定会带起整个行业的兴盛。虚拟的网络技术仍在飞速发展阶段,有关产品各种各样的性能逐渐得到了全面安稳的保护。发展至今,电信行业的衰落致使虚拟的网络技术兴起,计算机网络的安全信息中一颗明星隐隐闪耀,而且在网络技术的市场份额中,虚拟的网络技术的比例也有所提高。它们的此起彼伏,带动了这一行业的经济状况。它们和叠加型网络的技术产品最大的特点是防火墙,它们已经成为计算机网络中的兴盛热门。

4.2远程监控

登录终端能够将机器对照责任分配到个人,确保了学生登机的合法性,从而减小了机器遭受破坏的可能,并及时排查人为损坏。远程监控可以对运行情况进行实时监控,进行正常的计算机各项功能;环境监控,确保计算机的运行安全。

4.3机房数据

机房在开放过程中,再也不用担心不能够及时掌握动态信息。因为强大的后台系统能够统计调查各时段的情况,根据现实存在的问题进一步调整,更大可能为使用者带来便利。

4.4机房模块

系统可以设置机器的当时情景和是否使用,进行机械化规范。使用者可以在需要的时候登机,实现更加可控的目的。上机的目的亦可以很规范地保证,比如监控到学生的不良行为,及时制止,还可以远程控制数据的发送等行为。

结语:

当今,由于虚拟网络技术在信息安全中的突出优势,在运用过程中,它得到前所未有的重视,并且在安全运用方面,它一跃成为研究的重点和热点。随着科技的进步,网络安全问题必将更加突出,虚拟网络技术的地位也必将与日俱增,有着广阔的发展空间。

作者:罗驿庭 单位:东营胜利第二中学

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,35:196-197.

[2]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

[3]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,01:152-153.

第三篇:网络安全技术维护管理研究

【摘要】

随着计算机网络技术及信息技术的快速发展,计算机逐步被应用到各个领域,开始成为人们工作、学习、生活中非常重要的工具。但网络的开放性和自由性又使得其存在较大的安全风险,因此如何做好网络安全防范工作便成为相关人士及计算机使用者共同关注的课题。鉴于此,本文在参阅大量相关研究文献的基础上,结合笔者所学专业知识及实践工作经验,主要对网络安全技术维护管理展开探讨。

【关键词】

计算机网络;安全技术;维护管理;策略

对于网络用户而言,网络安全维护非常重要,这直接关系到用户信息的隐私性和安全性,稍有不慎便可能引起不必要的损失。由于计算机网络是一个复杂的系统,其间不仅涉及到计算机、通信设备、系统软件等基础设施,同时还存在管理、破坏等方面的人为因素,因此计算机网络在运行中面临多方面安全风险,所以加强网络安全维护便成为网络从业者的一项重要工作。

一、集中管理软件的安装

软件的使用与管理在网络运行中起着至关重要的作用,当网络运行时,我们想要确保信息的安全和传输流畅,首先应确保软件工作正常。但是在软件管理过程中,我们为了更好地展示软件的功能,就不能让一些技术独立存在,必须将相关的技术有效结合起来,才能最终确保整个网络正常运行。相关技术包括许多方面,比如说入侵检测系统,其最主要的作用就是防止黑客的入侵、破坏以及盗取信息等不法行为,该系统能够有效阻挡黑客的攻击,从而保证计算机网络安全运行,所以其使用范围非常广,使用频率也比较高;再比如防火墙检测,这一方法的主要作用是区分信息的安全性,其可以不良信息阻挡在外,从而保证网络的正常运行。

二、权限设置与杀毒检测

权限设置主要是指终端管理人员及网络安全负责人员根据不同的网络使用人进行设置,从而确保权限智能地进行运转,从而有效规避不良行为入侵网络。与此同时,口令和密码的设置也是比较关键的安全机制,并且在网络运行过程中我们还要及时更新口令设置。杀毒与检测也是确保网络安全的重要措施。一旦网络受到病毒侵袭,病毒一定会留在网络媒介上,这时如果共享数据或者运行网络,病毒便会在网络里大肆传播,进而造成网络瘫痪。因此,及时杀毒具有非常重要的意义,即便没有发现病毒感染,也要定时进行病毒查收,以便于有效预防病毒的发生。从病毒传播的角度来看,局域网或者单个终端进行病毒查杀并不能发挥太大的作用,必须实施全网查杀,这样才能取得更好的杀毒效果。

三、计算机身份认证安全技术

计算机身份认证技术具体指的是对通信一方的身份加以确认的过程,也就是说系统在接收到用户发出的服务请求时,用户首先要证明自己的身份。在网络安全管理中,为了有效阻止非授权用户进入网络,通常会将生物技术和电子技术结合起来使用,其中最常用的有口令认证法、第三方认证机制以及智能卡片认证技术等等。同时,身份认证最好与授权机制紧密结合起来,只有申请服务的用户通过身份认证之后,系统才会授权提供其相应的服务,并且还会根据用户的权限限定其访问范围。

四、计算机防火墙安全技术

防火墙安全技术可以说计算机网络管理安全技术中最为实用、重要的一项技术,其在保障计算机网络安全方面具有非常重要的意义和作用。通常情况下,我们应当在被保护网络与其它网络的连接处设置防火墙,以有效控制进出被保护网络的数据信息。而将防火墙设置在计算机与网络之间,能够有效防止网络因素对计算机内部的数据信息资源进行干扰或破坏,同时也可以有效防止计算机用户非法向网络传输有利用价值的信息,从而实现对计算机数据信息和网络安全的双重保护。防火墙安全技术还具有隔离的作用,其能够有效在内部网络与外部不安全网络之间设置屏障,并对非法访问、恶意入侵当等行为进行阻挡拦截,以有效保障内部网络安全。

五、加强网络安全教育工作,普及安全技术知识

在优化软硬件设施的同时,我们还应当注重提升用户的网络安全教育,从提升用户网络安全意识及网络安全技术能力两方面着手,全面提升国内计算机网络用户的安全防范能力。具体措施有:首先,以网络为载体,大力宣传网络安全的重要性,同时在网络上建立网络安全管理技术教程,普及安全管理技术知识,比如说漏洞修复、信息加密、身份认证以及病毒查杀等。其次,引导用户养成文明上网、安全上网的习惯,督促他们逐步改掉随意浏览网络资源、不注重安全维护等陋习,以此来提升整个网络的安全管理水平。

结语:

综上所述,网络安全维护管理既是专业人士的一项重要工作,同时也是广大网络用户共同参与的全民工程,想要做好这项工作,不仅需要专业人士做好本职工作,加强网络软硬件设施的建设与优化,还需要专业人士做好网络安全教育及引导工作,吸引广大用户积极参与到网络安全维护管理中来,以此来保障网络及终端设备的安全运行。

作者:杨伟哲 单位:齐齐哈尔工程学院

参考文献

[1]杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014(23).

[2]吉岚辛欣.高校网络信息安全风险分析及对策探讨——以赤峰学院为例[J].赤峰学院学报(自然科学版),2016(20).

[3]刘海燕黄睿黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08).

第四篇:软件工程技术网络安全方法分析

摘要:

近几年,随着计算机网络技术的不断发展与成熟,它逐渐渗透至人们的日常生活中,所扮演的角色也越来越重要。人们对于计算机网络的依赖程度就如鱼儿离不开水一样,无论是日常生活,还是工作学习,都必须借助计算机网络技术才能实现效率最大化。本文围绕我国当前主要存在的网络安全问题、如何基于软件工程技术来抵御网络安全威胁两个方面展开讨论,对基于软件工程技术的网络安全方法进行了分析,并提出了一些笔者自己的见解,希望能够对今后的网络安全维护工作提供一些理论建议。

关键字:

软件工程技术;网络安全;维护;病毒

随着计算机技术的日益发展与成熟,网络在我们日常生活中的渗透性也越来越强,一旦离开计算机网络,人们则很难正常、有序地开展工作和学习。尽管如此,计算机网络技术也存在一些美中不足之处,其中网络安全是目前为止影响性最大的问题之一,时刻威胁着人们的生活,这一威胁在很大程度上是由于我国软件开发的滞后性所造成的。因此,本文将以我国当前存在的网络安全问题为出发点,对基于软件工程技术的网络安全方法进行分析。

1我国当前主要存在的网络安全问题

当前,我国网络所面临的威胁是体现在多方面的,其中一部分是来自于网络信息的威胁,另外一部分是来自于网络设施的威胁。此外,操作人员在进行网络操作时往往存在一些人为失误,从而给不法分子提供了投机取巧的机会,这是导致我国网络安全受到威胁的最关键原因,但却常常被人们所忽视。此外,大部分用户在设置计算机时,缺乏一定的安全意识,例如口令密码设置过于简单、防火墙未开启等,这些因素都将会给电脑造成安全隐患,使计算机网络的安全性受到威胁。另外,来自于他人的恶意攻击也是不可忽视的威胁因素,这里所说的他人恶意攻击包含两个方面,分别为主动攻击与被动攻击。主动攻击是指人为对计算机中的数据进行刻意修改、窃取、删除,并以此来实现破坏计算机安全的目的;被动攻击的主要目的是为了截取信息,通过窃听、监视等手段实现信息截获的目的,相对于主动攻击来说,被动攻击更难以被用户所发觉。此外,软件漏洞同样会使计算机网络系统成为黑客攻击的对象,任何软件漏洞一旦被黑客所掌握,便可以趁机摧毁整个安全系统。

2如何基于软件工程技术来抵御网络安全威胁

2.1防火墙

防火墙一般是在硬件的基础上进行建设的,它的主要功能是实现分离、分析以及限制部分不安全信息。当任意两个网络之间进行连接时,防火墙便会开始启动,对所有侵入信息进行过滤控制处理。防火墙的种类十分多样化,其中最常见的为应用型、检测型以及过滤型。防火墙的启用能够为内外网络的正常工作提供基本支持,使上网环境更加安全可靠,但与此同时,它也存在一定的缺陷,即无法组织LAN内部发出的攻击。

2.2访问控制

访问控制是指针对计算机操作系统中各项操作的访问权限进行限制管理,限制访问主体对计算机网络中部分内容的访问。访问控制是基于软件工程技术来实现网络安全管理的一种基本方式,它可以通过限制主体访问权限的方式来保护相关网络资源,从而达到控制非法访问现象的目的。访问控制技术涉及的内容十分多样化,包括进网访问控制、网络权限控制、网络属性控制以及网络目录级控制等几个方面。

2.3杀毒软件

病毒通常是借助程序或是软件的方式来实现传播的,也有少数病毒会通过代码形式进行储存。病毒一旦开始运行后,则可能会对计算机带来严重的危害,轻则导致计算机运行陷入混乱、重则破坏整个计算机操作系统,使计算机系统陷入瘫痪状态,甚至损害硬盘。此外,计算机病毒还能够实现自我复制,在对自己进行大量复制后,借助各种移动设备或网络途径大肆传播,使其它计算机也受到供给,从而引起各种安全风险的发生。计算机病毒的防治工作可以围绕病毒检测、病毒预防以及病毒清理等几个方面展开。目前,市场上存在的杀毒软件形形色色,具有不同的功能,选择一款高品质且病毒库更新及时的杀毒软件,对于计算机网络安全的防护具有重大的意义。在安装完杀毒软件后,必须定期使用杀毒软件扫描计算机系统,识别出隐藏在计算机系统内的病毒并予以清除,确保计算机系统不受到病毒的侵入与破坏,实现计算机网络系统的保护目的。一款品质良好的杀毒软件,不仅可以保护计算机系统的安全运行,同时也能够起到维护网络安全的目的。

3结束语

网络安全是时下较为热门的话题之一,在本文中,笔者以软件工程为出发点,探讨了计算机网络安全的维护方式。要想从软件技术角度实现网络安全维护这一目的,必须加快软件技术的更新步伐,投入充足的资金致力于各种新技术的研发。因此,网络安全的维护必须以国家支持为基础才可能实现,只有国家提高了对网络安全维护的重视,才会加大扶持力度,加大各种资源的投入量,确保软件开发进度不受到阻碍,并持续推出各种网络安全防护软件,普及并深入到广大互联网用户中。此外,网络安全维护的实现也离不开广大互联网用户的共同努力与配合,互联网用户应强化自身网络安全意识,首先是学会保护自己的私人信息,不要在公共网络中泄露自己的个人信息;其次是选择安全指数较高的软件进行使用,通过高品质的软件来弥补计算机系统的不足,并安装有效的杀毒软件,定期修补系统漏洞,识别并清除隐藏在计算机系统中的病毒,确保计算机持续处于安全状态中,从全方位保障计算机网络的安全性。

作者:梁舜凝 单位:成都七中实验学校2014级7班

参考文献

[1]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20)

[2]赵粮,裘晓峰.云计算环境的安全威胁好保护[J].中国计算机通讯学会,2010(05)

[3]张云勇,陈清金,潘松柏.云计算安全关键技术[J].电信科学,2010(08)

第五篇:计算机网络安全数据加密技术应用

【摘要】

目前,互联网在众多领域中都有所应用,已经成为人们工作和生活中不可缺少的一部分。但是在互联网的不断发展中,出现了信息泄露等问题,网络安全话题得到了人们的广泛关注。在确保网络安全的过程中,数据加密技术占据着十分重要的地位。本文主要介绍了网络安全及其管理方法,然后分析目前存在的网络安全问题和出现这些问题的原因,最后讨论了在建设网络安全过程中数据加密技术的主要应用价值。

【关键词】

互联网;数据加密技术;网络安全

随着互联网的广泛应用,信息泄露事件和信息被破坏事件逐渐增多。人们开始逐渐意识到网络安全的重要性。为了确保用户有一个绿色安全的网络环境,相关部门必须要做好网络监管,利用好数据加密技术,加强对网络的管理工作,提高数据管理和保密工作,加强风险防护工作。下文主要讨论在建设网络安全的过程中如何正确发挥数据加密技术的最大作用,增强信息传输的安全性,进而建设符合时代特征的安全绿色的网络环境,保障个人及企业的信息安全。

1简述数据加密技术与网络安全

1.1数据加密技术

该技术是一种比较重要的计算机技术,其主要处理对象是网络信息,作用是保障信息安全,确保信息管理系统稳定,并使之正常运行。该技术通过对数据绑定实现加密算法、维护加密密钥,确保数据的随意调动和保密性,从而起到保护、隐蔽数据信息的功能。从数据流方面考虑,该技术通过有线路加密的方式实现信息源头终端的密码维护。并且,不管是哪一种数据形式,该技术都能实现密钥保存、产生、分配、销毁与更换等环节。

1.2网络安全

网络安全是指在互联网系统的管理下,计算机的软件、硬件及其含有的所有信息都在安全可靠的环境中工作。这些信息被各种形式的方法和技术保护,从而避免受到病毒等恶意程序的干扰和攻击,进而避免自身数据被泄露、被窃取、被篡改或被破坏。网络安全的实现需要依靠网络管理工作。

2威胁互联网数据安全的情况

2.1信息管理系统遭到破坏

不法分子破坏信息管理系统的目的是盗取或篡改信息库中的个人信息,甚至会利用一些恶意程序破坏网络系统,使得正常程序无法运行。因为数据库中的全部信息都在解绑边缘,一旦不法分子将相关数据二次复制,那么所有信息将通过互联网快速传播,侵犯公民及企业的合法权益。当这一系统遭到破坏,不法分子还会占领服务器,通过窃取得到服务器密码、相关程序的口令和密码。一旦这些不法分子盗取相应的服务器密码或改变密码,那么他们可以实现对计算机的远程控制,窃取用户秘密将变得十分简单,会给用户带来巨大的损失。

2.2信息管理系统遭到入侵

黑客能够借助入侵程序破坏对方的防火墙,进而窥视并窃取计算机中信息库的数据,其后果也十分严重。人们在使用互联网时,经常会在不经意间泄露个人隐私等相关信息,使得这些信息的安全性较差,容易暴露。一旦计算机的数据库遭到入侵,不仅会造成信息泄露,而且还能影响用户的人身财产安全。

3建设网络安全中数据加密技术的主要应用价值

3.1保护计算机数据安全

数据加密技术在保障网络安全中具有重要作用。所以,要对完善该技术,提高维护网络安全的工作效率,确保网络安全。例如,网络管理中心可以利用该技术,严格审查外来信息,并对其严密监视。另外,还要加强对计算机信息库的保护。信息库中的所有文件已经利用该技术加密,在加上自身信息置于防火墙之内,信息实现了双重保护,降低了信息泄露发生的可能性。

3.2保护电子商务信息

随着信息技术的提高,电子商务也得到了快速发展,通过移动设备查阅信息和购物的人越来越多。如果用户在操作过程中出现信息泄露,将影响到客户和商家的利益。因此,要通过该技术,使用加密密钥实现对客户和商家信息的二次加密。确保在信息传输过程中的数据安全,抵制病毒和不良程序的冲击,从而顺利完成交易行为。

3.3加强计算机的数据管理

要真正实现网络安全,最关键的是加强计算机的数据管理。而该技术的使用,增加了计算机数据库的稳定性,并且使之具有一定的防护功能。一般来讲,数据加密技术主要包括实时监控数据流量技术、权限设置技术、维护计算机内部数据技术。例如,数据加密技术使得计算机中的所有数据都可以进行备份。这一功能可以实现监控信息库中数据资源的状态和走向。在使用该技术时,要抓住全能性的宗旨,加强计算机的数据管理。

4结束语

本文首先介绍了网络安全情况,然后分析当前现状的产生原因和管理工作中出现的差错。进而讨论了在建设网络安全中如何发挥数据加密技术的最大作用,实现数据安全,最后,分析在建设网络安全中该技术的主要应用价值。综上所述,数据加密技术在提高数据安全性中有着重要地位。只有科学利用该技术,才能促进互联网的健康发展、安全发展。因此今后要对该技术做深入的研究和分析,促进我国的信息化进程。

作者:朱昱州 单位:江苏省新海高级中学

参考文献

[1]吴贤.数据加密技术在计算机网络安全中的应用价值[J].信息与电脑(理论版),2016(08).

[2]解海燕,马禄,张馨予.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016(07).

[3]刘敏,高明,林安震.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2016(03)

第六篇:网络安全挑战及技术与管理制衡

摘要:

随着全球化与网络服务需求的不断强化,新的机遇与网络安全挑战如影随形。企业与部门在享受网络便利与效益的同时,面对着不断变化与增强的网络安全挑战。本文从不同角度对网络安全挑战进行分析,对当前网络安全防御领域的发展方向做了介绍,同时,以非系统化、代价可承受的安全技术手段做为技术制衡威胁的支撑点,并进一步从管理的角度阐述达成网络安全所需采取的措施及建议。

关键词:

网络安全;企业与部门;技术应对;管理措施;制衡

0前言

网络技术的空前发展使网络承受了比以往更大的压力。各种新技术、新设备,包括内部人员所携带的智能电话、笔记本终端甚至智能眼镜等都需要接入企业网络,网络管理员往往疲于应付多种多样上述类似的接入请求授权和管理。与这些内部压力同时并存的是员工和客户对网络服务所提出的不间断全天候在线要求,尤其是基于网络平台上提供中间交易平台的服务提供商,其来自商品供应方(卖方)和需求方(买方)的双向压力会越发凸显出来,如淘宝、亚马逊、当当网等。当前,一些企业,例如银行,对因网络服务中断而引起的潜在成本非常看重;在线零售企业对服务器宕机的机会成本损失估计到达了数千万元每小时数量级。同时,因为宕机而引发的企业信誉损失也同样巨大,例如受影响的用户立刻通过网络社交平台或交易类用户反馈渠道对企业无法提供在线服务进行抱怨,在某种情况下,这种抱怨和负面影响会因为网络的便捷性和用户的广泛性,形成几何级数的增长,与这些用户相关联的企业或个人就会马上感受到可靠网络服务的重要性,这也从侧面体现了网络服务安全与可靠的重要性。无论是对于提供全球金融服务的银行或是互联网服务提供商,时间就是金钱。今天,如果你无法对顾客提供实时在线的服务,那么你将会实实在在的承受损失。

1便捷性与安全性的危险平衡

对于如何解决这一棘手的问题,取决于网络管理人员会从哪个角度来考虑什么是网络安全这一命题。在最近的IntelSecurity(因特尔下属的一家从事信息安全产品提供与研究的企业)研究中获悉,有超过三分之一的网络管理人员承认曾经借助包括关闭防火墙或减弱部分安全控制功能设置,用以换取网络性能提升的经历。也就是说,网络服务的性能在某种程度上需要通过降低网络的安全性来换取。技术管理人员会认为在可以控制的范围内找到所谓的便捷性和安全性的平衡点,并让其一直存在,但是这个平衡点其实有极大的危险性。根据这份报告,被网络管理人员禁用最普遍的(因其对网络性能影响较大)设置是深度包解析DPI(DeepPacketInspection),承认禁用这一功能的从业者比例近31%。紧随其后被禁用的还包括反垃圾邮件(Anti-spam)29%,反病毒(Anti-virus)28%,以及VPN连接28%[5]。做为网络安全管理的主要实施者,网络管理员将如此核心的安全措施和功能关闭是一个非常触目惊心的现象。DPI,这一最普遍被牺牲掉的设置,能够在普通网络负载中识别恶意行为,同时在不可挽回的破坏发生前通过自动阻断攻击数据流来阻止恶意攻击。这个功能对于自动安全防御是非常重要的,也是新一代防火墙(NextGenerationFirewall)的核心组件。同时,DPI也被视为提高网络安全性的必备措施,当禁用这项功能后,管理员不但牺牲了企业的安全,同时他自己也可能因为违反规定而面临法律诉讼的风险。如此高比例的数据表明安全管理员抱有侥幸心理,在网络的便捷性和安全性之间,相当部分的技术管理人员选择了牺牲网络的安全性以提高网络的便捷性。

1.1内部管理机制的滞后性

企业或部门管理者对于例如技术管理人员为了追求网络的快捷性,导致网络面临极大的安全性的挑战,因此导致网络会陷入的危险的情况一无所知。根据调查显示,近60%的IT从业者自己认为网络是运行于安全策略管理之下的,但是,可能存在技术管理人员自作主张地放任前述威胁平衡的存在,以牺牲网络安全性换取网络性能的提升。同时,企业管理者又缺乏有效的渠道知晓这一情况,那么网络就很有可能在安全负责人意识到之前已经置于危险之中。实际情况往往是领导们很少会发现企业或部门所制定的安全策略正不断的处于妥协、弱化之中,直到问题突然出现才意识到情况已经如此严重。常有这样的现象,由于日常工作繁忙,主管人员会把包括重要的网络安全策略管理等事物授权给助手或其它人员来操作和设置。由于防火墙安全设置是一项策略性的工作,往往需要有丰富经验的网络管理负责人来执行,也就是说,中层的系统管理员常会因低估风险而轻易的关闭重要的安全功能,同时很自然的将这样的安全设置信息放在例行安全报告之外,这样做的结果就是企业或部门安全负责人无法掌握实时的安全策略状况。由于高层管理人员缺乏对于技术的了解,同时基于对于技术管理人员的信任,没有实际的工作机制来保证网络平台的安全运行,缺乏相应的监管和督导,没有切实可行的保证网络平台安全运行的运作机制。

1.2外部威胁的严峻性

随着社会对智能终端日趋依赖,智能手机、笔记本电脑等可接入设备已经成为个人的工作和生活的必须品。企业或部门在致力于提升内部网络能力的同时,不断攀升的网络接入数量预示着可能为恶意入侵者所利用风险的持续加剧,这增加了网络的脆弱性。随着黑客软件与硬件水平的不断提升,网络所面临的危险从未如此严峻。当前炙手可热的黑客技术--先进规避技术AET(AdvancedEvasionTechnology)令很多当下主流的防护手段一筹莫展。这一技术能够非常巧妙的掩盖正在实施的恶意攻击行为,入侵者能够在不被发现的情况下潜伏于目标网络中数周甚至数月的时间。可以想象,在如此长的静默潜伏期内,黑客能够完成对欲攻击目标大量的信息收集与窥探。AET利用包括字段重组与伪装复合技术,顺利来往于网络安全控制节点,如防火墙和入侵防御系统(IPSs)。AET利用将入侵特征包分拆为小的、分散的数据包,同时分散的使用数个不同的协议族,因而能够起到很好的不为人注意的效果。而一旦分散的入侵数据包注入到目标网络中,EAT会利用特有技术重组这些数据包,进而完成对网络的内部攻击。当前,这种悄悄而入的攻击在所有发现的攻击中所占的比例增长显著,那些曾经经历了网络攻击破坏的IT部门人员近半数相信EAT扮演了重要的角色。有关数据显示,目前ETA攻击已接近十亿的数量级,而且数量仍在增长。这也正应了那句老话,“堡垒最容易从内部攻破”。如果把上面提到的AET比作善于伪装窃贼,那么拒绝服务攻击DDoS(Denial-of-Service)可以算是地道的暴力入侵者。拒绝访问攻击并不是新进出现的高端黑客攻击方式,其攻击原理非常简单,即通过密集、巨量的应用请求,耗尽被攻击方的各种资源,例如:占据连接数、阻塞通信信道、耗尽服务器应用资源及通信带宽等。由于其不断变化和强化的攻击能力及所造成的巨大经济与社会的负面影响而不得不让人另眼相看。2015年8月发生在荷兰的黑客攻击事件甚至造成了该国超过三分之二的网络使用者无法访问网络的后果[1]。造成这一事件的原因是该国主要网络服务提供商Zeggo公司的服务器遭受了持续的DDoS攻击,并最终瘫痪。值得注意的是黑客选择了一个非常巧妙的攻击时间:Zeggo正在与收购方LibertyGlobal公司配合完成物理网络和服务器并网的时间点。海量泛滥的数据与连接请求,配合精心策划的攻击时间节点,使得这次攻击的效果令人异常心惊。

2针对网络安全挑战的技术与管理应对

2.1技术防御

当前,随着网络技术在社会、个人及经济发展等多领域的不断渗透,国际及国内网络安全挑战的不断增强,网络安全技术防御手段也日趋强大。大规模网络安全态势分析与预测系统(YYSAS)是一种基于大规模网络运行环境的网络维修评估与恶意信息采集预警系统,其应用定位于国家骨干网络以及大型网络运营商[4];而针对企业级应用,也有学者提出了基于网络安全设备的管理方法,即动态获取与收集互联的网络安全设备日志信息与事件信息,通过集成接口实现安全管理系统对全网安全情态的掌控与动态实时管理[3]。上述系统在维护网络安全领域效果明显,但最大的缺陷在于超出一般企业及部门所能承受的资本与人力投入。对于大多数的企业或部门,不可能寄希望于依靠研发自己的安全软件或硬件来完成内部网络安全的提升,这也使得购买网络安全产品成为必然的选择。由于相对较低资金与管理的投入,适宜的费效比,相当比例的企业或部门选择防火墙做为网络安全核心设备,能否获得效能良好并高效运转的防火墙往往能够为这样的企业或部门显著的提高应对网络安全挑战的能力。鉴于网络环境的现状,对防火墙的功能与能力有了更高的要求。当前,安全防护领域提出了新一代防火墙(NextGenerationFire-wall)的概念。这一类的防火墙能够保护企业或部门,使其免受日趋复杂的网络安全威胁,与此同时为用户提供可靠的网络服务。除了传统防火墙所具备的诸如包过滤、地址解析、URL拦截及虚拟个人专网(VPN)等功能外,新一代的防火墙普遍能够提供额外的基于深度包侦测DPI的保护、欺骗保护、安全套接层(SSL)和安全层(SSH--SecureShell)监管,基于信用目录的恶意软件侦测等。目前,利用多核处理器的新型防火墙型号已经将数据吞吐量提升到了100Gbps的水平。为能确保防火墙产品能够胜任当前网络保护的职责,企业或部门应该在防火墙正式接入网络前对其性能及防护效果进行测试。测试应更贴近于真实的网络负载、网络环境、通信协议环境等一系列环境变量。这类防火墙测试应该包含下面的内容:(1)吞吐量测试:高性能的新一代防火墙应该具有至少100Gbps数据吞吐能力,但是当防火墙处于峰值负载时,这个指标也不能低于4Gbps。设置最低目标数据吞吐量,开启防火墙的所有功能,并确保设备能够在上述情况下满足保护应用的需求。DPI做为侦测恶意数据流的最重要工具,对新型防火墙进行测试时,确保最少10Gbps的DPI吞吐量。(2)专用协议测试:每个重视互联网的企业都不得不面对针对TCP及HTTP协议的攻击。新一代防火墙应该能够确保至少50000/秒的TCP/HTTP连接。(3)智能防护:这一功能是新一代防火墙非常显著的特征。通常情况下,安全人员利用已有的策略及预案针对未来可能出现的事件预设了安全组件。利用这个功能,一旦威胁被某个安全组件所截获,那么整个网络能够通过特定的机制实时获知这一威胁及其应对,进而对该威胁产生了免疫能力。拥有智能防护能力的防火墙就成为了将众多安全组件与能力集合在一起的核心组件,为网络提供能力更强的安全及性能保障。

2.2管理制衡

(1)在性能与安全间进行有侧重的平衡

IT部门常常需要在网络性能和网络安全性之间进行痛苦的平衡,既要确保应用的有效访问和尽量高的应用在线时间,又要采取会对上述性能产生负面影响的网络安全措施以杜绝网络恶意行为可能造成的破坏,这常常是一个非常困难的事情。网络性能与安全之间是一对矛盾体,企业上下,包括IT部门都有为完成企业及部门目标而共同努力的心愿,而这样的目标必须保证高效的网络环境和网络安全。网络运行不畅与企业核心数据失窃都同样会威胁到最终目标的完成。企业及部门领导层的主要任务就是确保在技术团队和安全团队之间达成共识并通力协作,以期找到切实可行的性能与安全的平衡点。经验丰富的安全管理人员应该将精力集中于对新进人员的培训,使他们能够对IT部门所面临的安全威胁有全面的了解和认识。

(2)有效的沟通机制及可靠的安全策略

网络本身的生存和恢复能力首先来源于领导层的安全策略以及切实可行的安全危机预案。在测试中,当发现隐患时要及时报告与沟通,并协调资源进行弥补,比如采购必要的软件及设备等。企业及部门管理层应该考虑借助安全测试,包括第三方测试来检验其应付当前网络威胁及性能需求的可靠性。当进行测试时,可以直接感受到新的防火墙技术对网络安全起到的作用,进而决定如何应对未来可能的安全威胁。

(3)在投入与网络安全间达到合理的平衡

由于设备与资源投入存在不断更新换代的要求,而这样的更新往往意味着新的经济投入。出于成本最小化的考虑,企业及部门决策者会有不断后延这样更新的潜意识。此时,企业或部门安全负责人员就有义务向决策者提供有效的信息,并表明:合理、及时的升级换入能够带来的在运营安全,例如提高网络运行效能、网络维护效率等方面的有利之处,以及拖延所带来的严峻后果。在沟通过程中,量化那些可能的资源投入以及由此而获得的安全收益常常能起到很好的效果。

(4)重要节点的额外安全考虑

当前,社会经济发展异常迅速,尤其在互联网领域。服务提供商、互联网及移动服务中间平台、企业的网络服务等存在频繁的收购、兼并、升级等经济行为。在不同物理系统、服务器进行组网、合并的时间节点,很有可能会使那些之前被置于各自企业安全策略保护之下的核心数据库、服务器暴露在危险的网络当中.企业技术安全负责人应该对该时间节点可能产生的安全隐患提前分析并设置合理的预案,确保在有效的防范措施之下完成上述切换。

3结束语

不断增强的外部威胁,超负荷工作的安全管理人员,困难重重的操作规程和长期得不到更新的过时的安全软件与设备,这些因素极大的增加了企业或部门遭受网络攻击的可能性。在商业领域,类似的攻击甚至可能源于竞争对手的恶意目的。根据TrendMicroResearch咨询公司的研究与调查,150美元就能够在黑市购买针对特定服务器为时一周的DDoS攻击。由McAfee资助的研究项目显示,当前与网络犯罪相关联的经济损失超过每年四千亿美元,对未来损失趋势的预测更是达到了万亿级规模。网络性能与核心数据安全必须两手兼顾,这就要求在拟定安全策略时必须涵盖该策略对操作性可能存在影响的分析与研判。在可承受的安全投入前提下,利用性能不断提升的核心网络安全设备,即新一代防火墙,借助本文推荐的方法与规则进行测评及部署,最大限度的确保网络性能与核心数据安全之间的合理平衡点。企业及部门对所面临的网络安全威胁及性能要求是否有充分的认识,是解决安全问题至关重要的前提条件。领导层需要多与IT人员就如何提高网络可操作性的细节进行交流,同时鼓励应用部门与安全部门通力协作,重视对关键节点期间的安全预案与规划进行合理、及时的部署。随着企领导层对自身网络状况的不断把控与掌握,相信在确保高效而安全的企业及部门网络运营之路上的决策将会更加有效。

作者:徐明 单位:云南警官学院信息网络安全学院

参考文献:

[3]李杰,柳影.企业网络安全管理技术研究与应用[C].电力行业信息化年会论文集.成都,2015.

[4]张建峰.网络安全态势评估若干关键技术研究[D].国防科学技术大学研究生院工学博士学位论文.长沙:国防科技大学研究生院,2013.

[8]胡建伟.网络安全与保密[M].西安:西安电子科技大学出版社,2003.

基金项目(Foundation):国家留学基金委西部人才培养特别项目。

第七篇:计算机网络安全防火墙技术研究

摘要:

防火墙技术是一种重要且高效的计算机网络安全防护技术,对构建安全的网络运行环境具有现实意义。本文首先,简要介绍了防火墙的相关概念;其次,重点对防火墙中的过滤、、检测和协议等关键技术进行了介绍和分析;然后,研究了防火墙技术在安全服务配置、访问策略配置和日志监控等方面的应用;最后,指出了防火墙相比于其他防护措施的优势。

关键词:

计算机网络;安全防护;防火墙技术

0前言

当前,计算机网络技术不断进步,不仅给人类的工作、生活、学习等各个方面都带来了极大便利,而且几乎在社会系统正常运行的各个领域发挥着不可替代的作用。然而,其存在的安全问题也时刻威胁着人们的个人信息和社会系统的正常运转。计算机网络存在的安全问题一旦为恶意攻击者所利用,轻则导致人们无法正常使用计算机,扰乱正常的工作、生活、学习秩序,重则可能导致国家或企业的重要数据和核心信息遭到窃取并泄漏,带来不可想象的严重后果和重大损失[1]。近年来,防火墙技术的不断更新和优化,使其成为目前最为常用的防护技术之一,并得到了众多用户和安全防护人员的青睐[2]。防火墙技术操作起来既简单方便,又可发挥其强大的防护功能,将来自外部网络的威胁高效拦截。

1防火墙简介

防火墙是一种常用的网络防护和隔离技术,通常由硬件和软件两个部分构成。防火墙技术的目的是为计算机运行提供安全的网络环境,防止被恶意破坏或攻击[3]。如基于网络通信安全机制的防火墙技术仅接收对来自网络上的已授权的信息,在计算机与网络上的计算机进行通信之前,首先对网络中的信息进行过滤、筛选和判别,通过判别,对安全的信息允许通过,对可能存在安全问题的信息则阻止通过。因此,防火墙可看作是计算机和网络之间的安全检查站,对计算机和网络之间交互的信息进行检查和处理。简而言之,防火墙的主要功能可概括如下:(1)通过判别,屏蔽非法服务和用户;(2)审计计算机系统的安全性;(3)阻止外部网络窃取计算机内部信息;(4)通过强化安全策略,管理对网络的访问。

2防火墙技术在计算机网络安全中的应用

2.1防火墙中的关键技术

防火墙中使用的关键技术主要包括过滤技术、技术、检测技术和协议技术,下面分别简要分析这几个关键技术。

2.1.1过滤技术

防火墙利用过滤技术,对非法或威胁数据进行过滤。过滤技术通常设置在TCP位置,对接收到的数据包,防火墙首先对该数据包的安全性进行检查,根据数据包中是否存在不安全因素,执行相应的措施,如当发现其中包含可疑因素,或存在威胁网络安全的潜在攻击行为时,防火墙可立即切断该数据包的流通。过滤技术能够起到一定的预防作用,可控制威胁信息的传输,防止可以数据传输到内网,从而保证TCP区域的安全性。此外,过滤技术还常常用于路由器的防护。

2.1.2技术

防火墙中的技术的主要作用是对内网和外网之间的数据进行中转,其中,内网仅对发送来的请求给出回应,外网的其他请求则拒绝回应,从而将内网和外网隔离开来,避免内网和外网相互混淆。技术能够在计算机网络正常运行过程中的各个模块中发挥作用,效果十分明显。

2.1.3检测技术

防火墙中的检测技术主要用于对网络的当前状态是否正常进行检测。在各个不同层的网络之间使用检测技术来获取网络的当前状态信息,并在此基础上扩大计算机网络安全的运行环境。检测技术首先分析来自外网的数据包的状态内容,然后将分析结果汇总为记录表,通过对其中的规则表和状态表的对比来识别其中的状态内容。

2.1.4协议技术

防火墙中的协议技术的主要作用是对来自外网的Dos攻击进行防护。Dos攻击是一种常用的黑客攻击手段,且技术含量较低,无攻击限制。防火墙中的协议技术通过提供网关服务,对内部网络提供防护。协议技术确保服务器处于安全的网络环境,从而避免来自外网的恶意攻击。2.2防火墙技术的常见应用方式

2.2.1安全服务配置

安全服务配置通常将需要保护的计算机网络划分为多个模块,并将需要进行重点安全防护的模块作为隔离区。与其他的安全防护措施相比,防火墙技术通过安全配置得到的隔离区域的特征往往更为独特。对在隔离区域内的数据,防火墙首先利用地址转换技术,将需要发送到外网的数据包的IP地址有转换为公共IP,此时,即使恶意攻击者试图从外网解析源IP时,仅能得到转换后的公共IP,而无法得到真实的IP。因此,安全服务配置使得在内网和外网进行数据交换时,攻击者无法获得真实的IP,仅能获得虚假的IP,难以利用内网信息对内网造成攻击,从而保障内网的安全性,防止来自外网的恶意攻击。

2.2.2配置访问策略

访问策略的主要实施方式之一是进行合理科学的配置。防火墙技术通过对网络设置访问策略,来实现对计算机网络的安全防护。保护过程可简要概括如下:(1)将计算机运行中的信息分为多个不同的单位,对不同的单位,划分成内部访问保护和外部访问保护。(2)通过访问策略,了解计算机网络的运行特征以及运行过程中的目的、端口地址等各种地址,为规划合理科学的保护方式提供依据。(3)不同的访问策略往往对应着计算机网络中的不同的防护方式。防火墙技术根据不同环境下计算机的防护需求和实际应用,合理调整访问策略,以最科学的配置对计算机的安全进行防护,在防护过程中,访问策略会形成记录访问策略活动的相应表。(4)在完全运行访问策略后,将形成的访问策略配置作为防火墙的配置,实现对计算机网络安全的合理科学高效防护。

2.2.3日志监控

通过分析防火墙的保护日志,往往能够获得一定有价值的信息。对日志的监控也是保护计算机网络安全的常用措施之一,因此对日志监控的保护,也是防火墙的重要应用方式之一。在采集防火墙日志信息时,仅需要采集关键信息,并不需要采集所有的日志信息,这样制作出的日志才能高效地发挥作用。在打开防火墙日志时,由于每天经过防火墙的数据量十分庞大,全部采集通常难度较大,且容易忽略关键信息,因此可通过对不同的类别进行划分,来降低采集难度,并将提取的关键信息作为制作日志监控的依据。

2.3应用防火墙的优势

与其他的防护技术相比,防火墙技术在识别网络攻击和保护网络系统方面具有明显优势。在识别网络攻击方面,随着网络技术的不断发展和提高,计算机网络遭受的攻击种类越来越多,且攻击方式不断变化。面对如此种类繁多且多变的网络攻击方式,防火墙技术也在不断更新和优化,利用自身优势和特点,能够对攻击者的攻击路径、方式等特点进行判断和识别,并能够对当前攻击的属性进行准确判断。在此基础上,防火墙能够针对不同攻击方式的不同特点,采取相应的防护措施。因此,即使面对快速变化的攻击方式,防火墙往往仍可对计算机网络的运行环境提供有效的防护效果。在保护网络系统方面,与其他防护技术相比,防火墙技术的保护能力和保护水平较高。在实际中,计算机网络遭受的攻击往往种类较多攻击方式多变,一般的防护措施很难确定其种类和方式,相比之下,防火墙技术往往能够在较短的时间内,检测到当前网络可能遭受的攻击行为,并能够在合理的时间内采取相应的措施,保护计算机网络不被攻击。防火墙技术不仅能够对计算机网络系统的安全进行防护,还能强化网络机构,对系统的整体性能的提升提供帮助。

3结束语

计算机网络技术的进步推动着社会经济、生活等多个方面不断向前发展。当前,各个行业都对计算机网络有着前所未有的依赖程度,随之而来的安全问题也日益严峻。防火墙技术是计算机网络安全防护的重要且有效的方式之一。科学地利用防火墙技术,有助于构建计算机网络安全的运行环境。

作者:薄楠 单位:辽宁边防总队大连周水子边防检查站

参考文献:

[1]李艳,黄光球.动态攻击网络演化分析模型[J].计算机应用研究,2016.

[2]尹西杰,徐建国.多防火墙技术在企业网络安全中的研究及应用[J].计算机应用与软件,2015.

[3]张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用,2014.

第八篇:计算机网络安全虚拟网络技术研究

摘要:

随着社会的不断发展,计算机技术得到广泛推广,计算机网络安全越来越为人们所关注。虚拟网络技术可为计算机网络安全提供切实保障,属于保障计算机网络安全的一种重要方式。本文通过阐述虚拟网络技术,分析计算机网络安全影响因素,对虚拟网络技术在计算机网络安全中的应用展开探讨,旨在为如何促进计算机网络安全有序发展研究适用提供一些思路。

关键词:

计算机网络安全;虚拟网络技术;应用

0前言

随着社会的不断发展,计算机技术得到广泛推广,而对计算机安全性能要求也越来越严苛。现阶段,计算机网络安全面临的一系列问题,迫切需要对计算机网络安全开展使优化调整,由此为虚拟网络技术的发展创造了良好契机。虚拟网络技术在计算机网络安全中的应用,可结合计算机信息数据,一方面确保计算机网络有序运行,一方面提升信息数据传输隐蔽性,减小计算机网络安全隐患引发的几率,积极促进计算机网络安全有序发展[1]。由此可见,对虚拟网络技术在计算机网络安全中的应用开展研究,有着十分重要的现实意义。

1虚拟网络技术概述

(1)虚拟网络技术特征。虚拟网络技术应用可为计算机网络提供可靠安全保障,依托虚拟网络技术,还可促进一系列复杂环节、程序得以有效减少。相较于传统技术,虚拟网络技术有着经济成本的特征。同时,虚拟网络技术易于开展拓展,而无需增多设备数量。此外,虚拟网络技术操作便捷,对一系列设备调节标准要求偏低,尤其可为着重强化市场竞争优势的企业提供有利技术支持。(2)虚拟网络技术类型。伴随计算机网络技术的不断发展,虚拟网络技术应用推陈出新。现阶段,较为常用的虚拟网络技术包括有密钥技术、隧道技术以及信息加密技术等。其中,密钥技术组成成分为密钥交换协议、SKIP,可为网络信息传输、共享提供有效安全保障。隧道技术可作用于确保信息数据正常应用,通过对局域网络予以封装,在数据包中引入路由数据,隧道即为数据包于网络中的编辑通道。信息加密技术作为确保计算机网络安全的一种方式,可通过将文件转换成不可读计算机代码方式来确保网络信息安全,而要想读取信息数据务必要应用对应密钥。

2计算机网络安全影响因素

2.1非法授权访问

非法授权访问是指在未获得用户许可、授权前提下,访问者采取擅自制作程序、转变程序等不良手段,以获取个人、企业计算机的访问权限,进入计算机网络程序,对相关有价值信息数据进行查看、盗取的违法犯罪行为[2]。非法授权访问主要是为了经由变更程序获取访问权限等相关特殊权限,需要注意的是相关非法授权访问还可能会对用户计算机全面系统构成破坏,使得系统无法正常运行,造成巨大的经济损失。

2.2计算机病毒

如今,计算机病毒可谓是人尽皆知,其主要是通过对计算机内部开展不同程度的攻击,特别是对计算机内部重要信息数据的攻击,造成计算机无法有序运行,及指令上难以识别等一系列非常规错误代码。作为计算机网络安全中的一大隐患,计算机病毒凭借其破坏性、隐藏性、潜伏性等特征,可对计算机网络安全构成极为威胁。

2.3木马程序及后门

木马程序及后门是一项黑客攻击技术,其可算得上是最早的计算机黑客攻击技术。早期黑客通常借助后门技术对计算机开展攻击,该项技术可通过对计算机系统管理员开展控制,使系统管理员解除阻止权限,进而使计算机网络安全遭受极大威胁。如今,极为常见的木马程序即属于后门技术中的一种,该项远程控制技术可对计算机程序开展远程控制,有着隐藏性、非法授权性特征,木马程序通常还涵盖了基础控制程序及服务器程序。

3虚拟网络技术在计算机网络安全中的应用

全面计算机网络在时展新形势下,要紧随时展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对虚拟网络技术的科学合理应用,如何进一步促进计算机网络安全有序发展可以从以下相关内容着手:

3.1VPN虚拟技术

伴随信息建设的逐步推进,以往信息安全管理模式已然难以满足现代办公需求,无法对信息数据开展有效存储、处理,再加上因每一部门网络连接存在相应弊端,使得无法达成各部门信息数据同步的目的。而VPN虚拟技术在计算机网络安全中的应用,可有效消除上述信息通路不足,强化信息管理安全性、高效性。与此同时,在对电子资源开展管理期间,此项技术可利用信息通路对电子资源开展传输,且依托专线途径来确保信息数据传输安全性,切实达成保护信息数据安全的目的。除此之外,因VPN虚拟技术建立的虚拟网络具备的专用性特征,于信息数据传输期间,可防止遭受外部侵袭,为信息数据传输提供安全保障,提高信息数据传输准确性。凭借VPN虚拟技术在计算机网络安全中所能发挥的作用。

3.2IPSeeVPN虚拟技术

IPSeeVPN虚拟技术在计算机网络安全中的应用,主要是基于IPSee协议,将相关IP地质传输至计算机网络系统,进一步确保系统安全有序运行。IPSeeVPN虚拟技术可于虚拟网络环境下开展信息数据传输,确保信息数据免受外部侵袭,具备一定的保密性,就好比基于ESP协议开展MD5算法,可对信息数据开展有效分析、识别,同时ESP协议加密算法包括有AES、3DES。现阶段,IPSeeVPN虚拟技术在计算机网络安全中的应用,大体上表现于三方面:一方面是网关与PC相互间的安全保护,用于保护两者相互间的通信连接;一方面是PC与PC相互间的安全连接,可建立IPSee回话保护,即无需借助网关便可有效发挥安全保护的作用;最后是网关相互的安全连接,就好比企业各个部门对公用网络开展应用过程中,可通过于各个部门对应网络中设置网关,再对VPN隧道虚拟技术开展有效应用,进一步借助IPSee隧道开展信息数据传输[3]。

3.3MPLS虚拟网络

MPLS虚拟网络在计算机网络安全中的应用,主要是依托MPLS虚拟技术建立IP专用网络,达成信息数据的远程传输,并具备一定的安全性、可靠性。此外,MPLS虚拟网络在计算机网络安全中的应用,还可强化公用网络的扩展性及专用网络的安全性、灵活性,从而为促使用户获得更为优质的网络体验。通常来说,在建立MPLS虚拟网络过程中,应当充分结合用户实际需求及网络有序运行等内容,切实依据对应流程开展建立,具体而言:第一步,对MPLS虚拟技术开展有效引入,基于CR-LDP形式,于路由器中对LSP开展有效调节,在LSP所具备各项业务基础上,经由分层设计对二层VPN、三层VPN对立关系进行有效凸显,使网络运营商可得到对应的MPLS。第二步,应当于虚拟网络中对数据相关MPLS进行有效展现,倘若于PEL中觉察到VFT,则应当开展数据标记工作,对VFT表格进行有效查找,且迅速将其传输至CE设备中。最后一步,应当对PE路由器作用进行有效发挥,服务商网络在得到边缘路由器期间,要利用到PE路由器,并经由PE路由器对网络数据表开展传输,进一步确保CE设备与网络的连接有序,并基于此借助PE2路由、LDP协议来对另外的连接表开展传输。

4结束语

总而言之,伴随计算机网络技术的逐渐完善,网络用户数量不断增多,势必会显现出越来越多的计算机网络安全问题。利用虚拟网络技术可促进计算机网络安全问题的有效消除,强化计算机网络信息数据传输安全性、可靠性。鉴于此,相关人员务必要不断钻研研究、总结经验,清楚认识虚拟网络技术特征内涵,全面分析计算机网络安全影响因素,强化计算机网络安全中虚拟网络技术的科学合理应用,积极促进计算机网络安全有序发展。

作者:曹帮琴 单位:信阳职业技术学院

参考文献:

[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015.

[2]张焱,姜竣博,谢鹏辉.计算机网络安全中虚拟网络技术的作用分析[J].信息技术与信息化,2015.

[3]方颂,王彦娴,谭阳.虚拟网络技术在计算机网络安全中的应用效果[J].电脑知识与技术,2016

第九篇:校园网络安全管理决策级信息技术分析

【内容摘要】

随着高校互联网的日益普及,保障校园网络的安全成为一项非常重要的工作。传统的单一的网络安全检测或防御行为已经无法满足当前网络安全的需求,如何实现多通道安全管理成为校园网络安全管理的热门课题之一。

【关键词】

计算机网络;信息融合;安全管理

一、引言

随着高校信息化建设的全面推进,信息安全在高校信息化建设中的重要地位越来越突出。如何保障信息安全是当前高校信息化建设的一项重要工作。从信息安全管理的角度来说,校园网络环境中的各种安全设备(IPS、WAF、FW、IDS、主机监控等)以及网络流量监控等运行信息形成了良好的多源信息[1],而传统的校园网络安全管理却是依靠多种单一的监测数据来决断,由于各种安全设备数据量大,冗余信息过多,大大增加了分析难度,降低了综合分析效率,并且单一安全设备监测容易造成虚警和漏警问题。如何更好地综合利用异种安全设备的多源信息,避免单一安全设备监测带来的虚警和漏警问题呢?本文利用决策级信息融合技术对各种网络监测设备或安全防护设备所监测到的多源信息进行融合,实现异种检测数据的集中和关联,更全面清晰地分析网络环境,从而保护整个校园网络[2]。

二、信息融合的基本概念

信息融合又称为数据融合[3,5],类似于人类大脑综合处理多方信息的原理,数据融合是对多源信息的获取、表示及其内在关联进行优化综合处理的技术[3]。由于人类面对的研究对象及其环境日益复杂,无论从时间上或是空间上,所获取的数据信息都可能会存在大量冗余或来源不明的信息干扰,数据融合则是依据某种准则去除冗余信息,组合有用数据或互补数据,找出内在关联,实现信息优化,从而获得被测对象的一致性解释或对被测对象的一种描述[3~4]。信息融合最初由多传感器融合问题发展而来,目前已不局限于传感器数据融合,不仅涵盖了物理层数据的处理,还涉及到视频、模式识别、自然语言、人工智能等较高层次的信息融合。

三、信息融合的层次

信息融合按照不同标准有多种分类,常用的是按数据信息处理的层次分,从低到高分为数据级信息融合、特征级信息融合和决策级信息融合。

(一)数据级融合。数据层信息融合是在原始采集数据基础上进行的最初级融合,优点是信息丰富,结果精确,缺点是运算量大,数据处理要求高。

(二)特征级融合。特征层信息融合是从原始采集数据中提取特征向量的基础上进行的融合,这样既保持足够的重要信息,又实现了信息压缩,有利于实时性,缺点是容易造成数据信息缺损,精确性有所下降。

(三)决策级融合。决策层信息融合是联合各个传感器的判决形成最终的推理和决策,具有很强的灵活性和较小的数据容量,缺点是前期预处理多。

四、信息融合算法

目前较为成熟的信息融合算法有:加权平均法、贝叶斯(Bayes)估计、Dempster-Shafer证据理论(D-S理论)、概率统计理论、神经网络法、卡尔曼滤波等。本文粗略介绍其中常用的几种方法。

(一)加权平均法。加权平均法是信息融合中最简单、最直观的一种方法,它将获取的数据信息进行加权平均,其结果作为融合值。该方法的精确度取决于权值的确定,最大缺点也是很难确定最优权值[3],最优权值确定的工作量巨大。

(二)Bayes估计。Bayes估计是静态环境中融合多源底层数据的一种常用方法。其信息描述为概率分布,主要适用于具备可加高斯噪声的不确定性信息。

(三)D-S证据理论。D-S证据理论通过对各通道采集数据给出可能的几种决策,并对决策多次按规则组合来完成某项智能任务。它先对各通道数据信息每种可能决策的支持程度给出度量,再利用某种证据组合规则对不同通道数据的度量进行反复组合,即证据组合,最终分析得出当前组合证据支持程度最大的决策作为信息融合的结果[3]。

(四)神经网络法。神经网络法根据各通道数据样本的相似性,确定分类标准。此种信息融合实质上是一个不确定性推理过程[3]。

五、网络监控数据的决策级融合

由于校园网络中各个安全设备数据量大,冗余数据多等特点,基于数据级和特征级的数据融合方法会略显笨拙,效率低,基于各个安全设备都会对所监控数据进行初步的危险行为事件分析,因此决策级信息融合更实用,也更简便[6]。当前校园网络环境中的各种安全设备作为一个数据通道,每个数据通道都具有独立监测,事件分析功能。将各个通道初步分析结果作为待融合数据进行决策级的数据融合,最后得到整个网络安全事件的综合判别结果。融合后的数据结果更简洁,更清晰,大大减少了安全管理人员的工作量。

六、结语

综上所述,在高校网络安全中采用决策级信息融合技术,将各种不同安全设备、监控设备的监控结果进行融合分析,能够有效地解决传统安全管理中存在的工作量大,冗余数据多等问题,又能避免单一安全设备检测带来的虚警和漏警问题。最终实现校园网络的安全可靠,更好地服务于广大师生。

作者:李国臻 单位:重庆交通大学信息技术中心

【参考文献】

[1]张胜,拾以娟,张少俊.信息融合技术在网络安全管理中的应用[J].信息安全与通信保密,2005,3:71~74

[2]陈启玲,温永刚.信息融合技术在网络安全中的应用分析[J].黑龙江科技信息,2016,16:173

[3]霍建和.基于多源信息融合的人体运动分析与建模研究[D].中国科学技术大学,2006

[4]刘红刚.现代农业生产环境监测组态与融合技术的研究和示范应用[D].华南理工大学,2011

[6]刘觐,刘东苏.信息融合技术在网络安全评估中的应用[J].网络安全技术与应用,2008,11:84~85

第十篇:网络安全技术与防范

摘要:

随着当前计算机信息技术不断发展,计算机网络同样得到快速发展,并且在社会上很多方面均有着十分广泛的应用。在计算机网络实际应用过程中,计算机网络完全属于十分重要的一个方面,在保证计算机网络安全的基础上,才能够为其较好应用提供较好保证。所以,为能够使计算机网络得以更好应用,掌握计算机网络安全技术与防范措施十分必要。

关键词:

计算机网络;安全技术;防范措施

0前言

在计算机网络实际应用过程中,为能够保证其得以正常运行,一个十分重要的方面就是保证计算机网络安全,而要想使计算机网络安全得到较好保证,十分必要的一项内容及任务就是要掌握相关网络安全技术及防范措施,在此基础上,才能够更好防止出现计算机安全隐患,使计算机应用效果得以更好发挥,促进其进一步发展。本文就计算机网络安全技术与防范措施进行分析。

1计算机网络应用过程中所存在安全隐患分析

1.1计算机病毒存在破坏性

在计算机网络实际应用过程中,往往会有计算机网络病毒存在,而这些计算机网络病毒具有很大破坏性,对计算机网络安全会产生严重影响。在计算机日常使用过程中,病毒主要以计算机硬盘、软盘以及光盘与网络等途径进行传播,其所存在特点就是复制性、破坏性以及传染性。计算机病毒会在很大程度上破坏计算机资源,严重影响到计算机正常使用,不但会导致计算机系统工作效率有所降低,严重者还会对计算机文件造成损坏,甚至会将计算机文件删除,导致计算机中数据出现丢失情况,对系统硬件造成破坏,最终将会造成严重结果。

1.2计算机自身存在问题

在计算机网络实际运行过程中,计算机中的操作系统具有十分中重要的作用,其安全性属于计算机网络能够得以正常运行的基础,在保证计算机网络安全的基础上,才能够保证其它系统及程度能够得以正常运行,若计算机操作系统自身存在问题,则计算机网络必然会有安全隐患存在。然而,就当前实际情况而言,任何操作系统均存在一定安全隐患,无法完全避免系统漏洞,而这些漏洞的存在均会在一定程度上影响计算机安全应用。

1.3木马程序及黑客攻击

在计算机网络实际应用过程中,所存在的木马程序以及黑客攻击也会在计算机网络安全造成一定影响。对于计算机网络黑客而言,通常其均具备计算机专业知识,并且能够对各种计算机工具熟练使用,而计算机网络自身存在一定不完善性,具有一定缺陷,往往会成为网络黑客攻击目标及应用途径。这些网络黑客通常都会通过非法入侵重要计算机系统,对一些比较敏感的计算机信息进行窃听、获取以及攻击,还会对这些信息进行修改及破坏,导致系统丢失或者造成系统发生瘫痪[1]。

2计算机网络安全技术分析

2.1计算机防火墙技术

对于计算机中的防火墙而言,其组成主要包括两个部分内容,即硬件设备与软件设备,防火墙技术属于一种隔离技术,其主要就是在计算机网络和外界通道之间对网络访问权限进行合理设置,从而可对外部网络进行限制,防止其对内部网络进行非法访问。另外,通过对防火墙技术进行有效运用,还能够对网络传输数据实施安全检查,同时还能够对网络运行状况实行实施监控,从而保证网络通信之前具有合法性。对于这种计算机网络安全技术而言,其特点就是简单实用,在实际应用及运用过程中,不会将原本网络应用系统中相关设置改变,因此,该技术在当前计算机网络安全中具有较广泛应用。

2.2数据加密技术分析

对于数据加密技术而言,其能够对隐藏用户相关数据信息进行重新编码,从而可使数据安全性以及信息安全性得以有效提升。通过对该技术进行科学合理应用,可有效防止非法用户对用户信息进行窃取,从而可有效方式数据信息被外部破解,可较好保证计算机数据信息安全性。对于计算机加密技术而言,其具备很多方面不同作用,依据其作用存在较大不同,可将其分析数据传输、数据存储以及数据完整性鉴别及密钥管理等相关技术,在实际应用过程中应当依据不同情况进行合理选择。

2.3漏洞扫描技术

对于计算机漏洞扫描技术而言,其能够对计算机安全性进行自动监测,不但能够对计算机响应进行较好记录,并且能够将相关信息收录。在计算机网络实际应用过程中,通过对漏洞扫描技术进行运用,可对扫描程序进行安全扫描,这样一来,便能够在较短时间之内将计算机网络系统中所存在缺陷以及弱点查出,这对相关开发人员获得安全信息十分有利,可使其对相关技术进行更好研发,从而可为计算机安全防护提供更好理论基础及依据[1-2]。

3计算机安全防范措施分析

3.1强化计算机安全意识及安全管理

在计算机实际应用过程中,为能够使其安全性得到较好保证,计算机用户必须要增强自身安全防范意识,并且应当对计算机加强安全管理。而为能够使计算机安全意识得以强化,可通过讲解安全实例提醒用户,可由有关宣传人员将计算机网络安全重要性向用户进行讲解,从而使用户防范意识能够得以有效提升。在加强计算机安全管理方面,可将访问权限以及密码设置作为入手点,告知用户在计算机使用过程中应当设置密码,并且密码不可过于简单。在访问权限设置管理方面,其内容主要包括两点,即IP地址与路由器权限,应当保证可信任IP权限才能够将访问权限获取,对非法IP或陌生IP,应当拒绝其访问,在此基础上才能够避免计算机被入侵,从而使计算机安全性得到较好保证。

3.2实行入侵检测及网络监控

在计算机网络安全防护方面,实行入侵检测以及网络监控也属于十分重要的一个环节。对于计算机入侵检测而言,其主要是对网络通信技术、统计技术以及推理等有关技术及方法进行运用,其主要就是对计算机系统以及计算机网络进行监控,从而判断是否存在滥用或者入侵情况。依据所选择分析技术而言,可将其分为签名分析以及统计分析,对于签名分析法而言,其主要作用就是对攻击系统中已知缺点的相关行为,对于统计分析而言,其主要就是将统计学理论作为基础,将系统正常应用情况下所观察动作模式作为依据,从而对动作正确性进行判断,从而可较好判断是否存在不法行为,进而保证计算机安全性。

3.3加强计算机病毒防治

随着计算机网络技术不断发展,计算机网络病毒也在不断更新,其复杂性以及高级程度也越来越强,因此为能够使计算机安全得以较好保证,必须要加强计算机病毒防治。对于新型计算机病毒应当积极加强研究,从而选择有效措施及方法进行防治,另外,相关研发人员应当积极研究预防病毒入侵软件,提升计算机病毒防御能力及水平,从而使计算机网络安全性得以进一步提升,促进其进一步发展[2-3]。

4结束语

在计算机网络实际应用过程中,保证计算机网络安全具有十分重要的作用及意义,同时也是一项必要任务。在现代计算机网络实际运用及发展过程中,用户及相关研发人员应当对计算机网络安全加强重视,并且要掌握相关安全技术及防范措施,从而使计算机的安全性得到更好的保证,使其得以更好应用。

作者:张瑛 单位:湖南信息职业技术学院

参考文献:

[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013.

[2]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用,2010.

[3]刘冰,田俊.计算机网络安全技术与防范措施探讨[J].电脑知识与技术,2014.