前言:中文期刊网精心挑选了计算机网络安全技术研究范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络安全技术研究范文1
在电子商务产业不断开拓与探索的进程中,计算机网络安全技术的应用在其中起着至关重要的作用,只有对网络环境进行一个系统的、全面的、科学的管理,才能构建一个可靠的网络防护屏障,进而使得电子商务产业的网络系统得到有效地保护和发展。
1电子商务中的计算机网络安全技术
在电子商务交易中,自然少不了计算机网络的支持与运用,与此同时,在极为复杂的网络环境下,电子商务的网络运行系统在交易中就存在着很多潜在的威胁,只有对电子商务中的计算机网络安全技术有一定的了解和掌握,才能更加有助于网络安全技术在电子商务中的应用。电子商务网络安全分为两大部分,分别是计算机网络安全和商务交易安全。计算机网络安全指的是计算机系统内部网络环境的安全性能,主要包括计算机网络设备安全、计算机网络系统安全等几个重要组织的安全性,其主要是以计算机网络自身的安全性为目标;商务安全则是以传统商务网络为中心,从Internet在电子商务中应用中的安全问题展开研究,在计算机网络安全的基础上,进而保障电子商务交易的顺利进行,同时又实现了电子商务的保密性、完整性等特征。
2电子商务网络存在的安全问题
根据对电子商务的了解,其发展以及交易主要是通过计算机网络实现的,那么这其中就存在着很多的安全问题,尤其是在电子商务这个极其多元化的网络环境下,必定会在网络系统中埋下诸多安全隐患。
(1)病毒入侵
对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,所以与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机,一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏,病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致电子商务网络环境崩溃的重大后果。
(2)信息盗用
当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和企业带来难以估量的损失。
(3)信息篡改
在电子商务进行交易的过程中,交易双方必须要保证个人信息真实有效,并且提供完整的个人资料,这样双方利益都会受到良好的保护,以免权益遭受侵害。如果在交易过程中,不慎将个人信息泄露,不法分子就会对信息进行掌握,在盗取用户资料后,通过技术手段会对信息进行破解、修改,致使信息不真实,之后不法分子会将信息重新放置到传输地点,从而导致决策者判断失误,最终造成重大的经济损失。
3计算机网络安全技术在电子商务中的应用
为了保证电子商务产业能够正常的发展和运作,同时也为了电子商务网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。
(1)安装防火墙
使用计算的人都知道,计算机保护系统中通常都要设立防火墙对干扰因素进行拦截或者是清除,防火墙同样也适用于电子商务网络安全系统的建立和保护。由于防火墙具有很强的识别能力和区域划分能力,所以不仅可以为电子商务网路系统提供有力保障,而且通过对数据的有效侦察、过滤、筛选,可以使得整个互联网交易过程更加安全可靠。很多大型企业使用的都是独立的网络系统,利用防火墙就必须与独立的外部网络系统相连接,同时要求网络服务的集中统一性,因此在实现信息传输的过程中就对企业网络实行了保护。
(2)个人身份认证
个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。目前,最常用的身份认证方式有指纹识别、人体扫描识别等,这些识别方法主要是利用个人特征,通过系统数据对比的方法进行身份验证的,具有很高的识别性以及可操作性。电子商务交易采用这种身份认证的方式,可以大大增强信息的安全性,而且有利于网络系统对于信息的保存和提取,在某种程度上推动了电子商务网络市场的发展与开拓。
4结束语
通过本文的叙述,显而易见,电子商务与计算机网络系统之间是密不可分的,然而由于电子商务系统运行的特殊性,所以很容易遭到安全问题的威胁,只有将计算机网络安全技术在电子商务中进行合理的安排与应用,才能保证电子商务网络系统不受侵害,更好的为国有经济发展发挥出应有的作用。
参考文献
[1]梁文陶.计算机技术应用与电子商务发展研究[J].太原城市职业技术学院学报,2013(08).
计算机网络安全技术研究范文2
关键词:计算机;网络;安全;结构;技术;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用。
2 计算机网络安全技术研究
2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术的应用
云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理与运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务。云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率。因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失。
3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性。其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
4 结语
综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全。
参考文献:
计算机网络安全技术研究范文3
关键词:计算机网络系统 网络系统分析 数据库 信息安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0203-02
1 计算机网络系统分析的数据库信息安全检测安全机制
实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器――服务器――数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。
2 基于计算机网络系统分析的服务器安全检测
数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括Windows NT和Unix,判断系统类型后才能更深入的进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。
3 基于计算机网络系统分析的数据库信息安全检测措施
3.1 数据库备份的类型划分
为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。
3.2 系y备份的自动更新技术
在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。
3.3 有关于备份时间的控制
在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。
3.4 常见故障的恢复技术
基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成乐氐南低陈┒次侍猓进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。
3.5 数据库信息安全检测的程序框架
实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。
4 结语
Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。
参考文献
[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,2015(11).
[2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,2011(12).
计算机网络安全技术研究范文4
关键词:计算机网络;管理;安全技术;分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02
随着科学技术的迅速发展,我国已步入以网络为支撑核心的信息时代。然而,在科学技术繁荣发展的背后,一系列安全问题也引起了人们的关注,可以说,计算机网络既是社会发展的有效推动力,其自身存在的安全问题也给人们带来了新的挑战,成为当前摆在计算机网络应用面前亟待解决的问题。因此,对计算机网络管理及安全技术进行研究,对其相关内容加以明确十分必要,对于计算机网络的长足、稳定发展和更好地服务社会具有积极的现实意义。
一、计算机网络管理
(一)故障管理分析
一个可靠、稳定的计算机网络是每个用户都希望的,当某个网络部件出现实效情况时,要求网络管理系统能够将故障源迅速排出,并作出及时地处理。通常来讲,故障管理包括检测故障、隔离故障、纠正故障三方面。其中故障检测是以对网络部件状态的相关检测为依据的,一般情况下,错误日志中记录简单的非严重故障,且不需作特别的处理。而对于一些严重故障时,则需要进行报警,即向网络管理操作员发送通知。网络管理应用应以相关信息为依据,来实施警报处理,当遇到较为复杂的网络故障时,网络管理系统应通过一系列的诊断测试来对故障原因加以辨别。
(二)计费管理分析
计费管理是对使用网络资源的记录,其目的在于对网络操作代价和费用的控制与检测。这一管理形式在一些公共网络的应用中表现的尤为重要。通过计费管理可对使用网络资源需要付出的代价与费用进行估算,并对所占用的资源加以明确。同时,网络管理员还可对用户最大使用费用进行规定,从而对用户对网络资源的过多占用进行控制,从而间接促进了网络效率的提高。
(三)配置管理分析
配置管理是计算机网络管理中的重要内容,它对网络进行初始化,并实施网络配置,从而实现网络服务的提供。配置管理是集辨别、定义、控制、监控于一体的管理形式,具备一个网络对象必需的功能,其管理实施的目的在于实现网络性能或某个特定功能的优化。
(四)性能管理分析
性能管理是对系统通信效率、资源运行等性能的相关统计,其性能机制是对被管网络及服务提供的监视与分析。对于性能的分析结果可使得某个诊断测试被处罚或网络重新配置,进而对网络性能进行维护。性能管理对当前被管网络的状态数据信息进行收集于分析,并进行对性能日志的维护与分析。
(五)安全管理分析
安全性向来是计算机网络的薄弱环节,加之用户对于安全性的高要求,使得网络安全管理的受重视程度也来越高,且扮演者越来越重要的角色,其管理的实施主要是应用网络安全技术,来为计算机网络的应用提供有力保障。
二、计算机网络安全影响因素
计算机网络的安全影响因素主要包括以下几个方面:第一,非授权访问。主要指的是对信息资源和网络设备进行的超权限使用或非正常使用;第二,假冒合法用户。主要指的是通过各种欺骗或假冒的非法手段来获取合法的使用权;第三,破坏数据完整性。第四,拒绝服务。当授权实体在进行应有权限访问或紧急操作时出现延迟时,其服务就会被拒绝;第五,病毒威胁。对信息系统进行有意、无意的破坏、修改,或在不能监听和非授权情况下进行数据的修改。随着计算机网络普及率日益提升,人们对计算机网络已形成一定的依赖性,而计算机病毒作为计算机发展的负面产物则对计算机网络的应用构成了严重的影响和威胁。
三、计算机网络管理安全技术
(一)身份认证技术
这一技术是确认通信方身份的过程,即用户在向系统发出服务清楚时,须对自身身份加以证明。通常情况下,身份认证技术以生物技术、电子技术或两种技术相结合的方式来对非授权用户作阻止进入处理。身份认证的常用方法有智能卡技术、基于认证第三方的认证机制、口令认证法等。通常来讲,授权机制是同身份认证相联系的,服务提供方在确认申请服务客户的身份后,就需对其访问动作授予相应权限,从而对客户访问范围进行规定。
(二)防火墙技术
综合性是这一技术的特点,其实质是对网络的出入权限进行控制,迫使全部链接均经过检查,来防止网络受到外界的破坏和干扰。作为一种控制隔离技术,防火墙技术通过在机构网络与不安全网络间相应屏障的设置,来对非法访问作出阻止,或应用防火墙来防止企业网络重要信息的非法输出。通常情况下,企业在企业网与互联网间设置防火墙软件的目的是为了维护企业内部信息系统的安全性,企业信息系统通过选择性的接受来应用来自互联网的访问,它可以禁止或允许一类的具体IP地址实施访问,也可拒绝或接收TCP/IP上某一类具体IP的应用。
(三)加密技术
电子文件具有易传播、易扩散的特点,容易造成信息的失密。为防止这一情况的发生,就需要应用加密技术来对网络中正在传播的电子文件或数据库存储的数据进行保密,从而使得非法借或者不能获悉文件中的内容。现行网络传输中,“双密钥码”加密是通常采用的形式,通信者同时掌握公开密钥和解密密钥,只要解密密钥不泄漏出去,第三者要想破密就存在很大的难度。所以,即使电子文件受到非法截取,其内容也不会被泄漏,从而避免了电子文件自身特性带来的弊端。
(四)入侵检测技术
入侵检测是对面向网络资源和系统资源的未授权行为作出识别与相应,从而对当前网络和系统的安全状况加以明确。入侵检测技术具有监视系统行为与用户、系统配置审计、数据完整性与敏感系统评估、攻击行为识别、统计异常行为、系统相关补丁的自动收集、违反规定行为的审计跟踪、黑客行为记录等功能,从而使系统管理员对可疑访问进行有效地监视、评估与审计。
(五)反病毒技术
计算机病毒的实质是一段破坏性极强的恶意代码,其将自身纳入到程序当中,从而在隐藏自己的同时,进行复制与传播,进而对用户数据与文件造成破坏。在反病毒技术中,存在一种特征值查毒法,通过对病毒样本的获取,来针对其特征值对内存和各个文件进行扫描,即针对性地病毒解除。随着反病毒技术的进一步发展,虚拟机杀毒技术、启发式扫描技术相应出现。其中启发式扫描技术是通过辨别病毒同普通程序的差异,来对每一类病毒特征进行加权,从而使得程序早遇到这类特征时,便会通知杀毒软件实施报警。
四、结语
当前,计算机网络的应用日益普及,其在带给人们巨大便利的同时,也带来了一定的隐患,网络安全问题愈加严峻起来。明确计算机网络管理内容,并基于网络安全影响因素,来强调计算机网络安全技术的合理有效应用,从而使得计算机网络安全问题得到有效地解决,为计算机网络日后的发展与应用奠定坚实的基础。
参考文献:
[1]常莉.计算机网络安全技术的探讨[J].中国管理信息化,2010,22
[2]邢运欣.关于当前计算机网络安全技术的相关探讨[J].中国电子商务,2011,12
[3]唐垒.计算机网络管理及相关安全技术分析[J].电子世界,2012,3
[4]王航.计算机网络管理的功能及应用之探讨[J].企业科技与发展,2011,8
[5]张丹.对计算机网络管理的认识[J].黑龙江科技信息,2011,33
[6]郑伟.计算机网络管理与安全探究[J].读写算(教育教学研究),2011,17
计算机网络安全技术研究范文5
【关键词】计算机网络 网络安全 入侵检测
1 引言
当前,计算机网络已经得到了广泛应用,人们工作、学习、生活、社交、娱乐等等各个方面几乎都离不开网络,然而,计算机网络中存在的安全问题也给人们造成了极大困扰,已经成为无法回避且亟待解决的重要问题,如果不能及时采取相应的防御或解决措施,将严重制约社会的发展和信息化进程。入侵检测技术作为一种解决网络安全问题的十分有效的技术之一,得到了网络安全人员的青睐。入侵检测技术能够有效检测来自网络内部和外部网络入侵,对网络提供实时保护。
2 入侵检测技术相关理概述
入侵检测技术能够及时检测出当前系统中出现的异常现象,该技术在系统中的关键节点收集信息,并通过对这些信息的分析,从中检测出系统当前是否遭到恶意侵袭或是否存在违反安全策略的行为出现。
入侵检测技术通常包括信息收集、信息分析和问题处理等3个主要步骤。在信息分析部分,将收集到的信息传送给驻留在传感器中的检测引擎,利用统计分析、模式匹配等技术进行实时检测,利用完整性分析等技术进行事后检测分析,当出现误用模式时,将告警信息发送给控制台;在问题处理部分,当控制台收到来自系统的告警信息时,根据事先定义的响应策略,采取终止进程、切断连接等措施。
在计算机网络安全应用中使用到的入侵检测技术主要包括基于主机和基于网络的两种入侵检测系统。其中,基于主机的入侵检测系统的重点检测对象是计算机,通过预先对主机进行相应的设置,根据计算机的运行状态和相关参数来判断该主机是否收到非法入侵,基于主机的入侵检测系统能够对当前的攻击是否成功进行判断,为主机采取相应的措施提供可靠依据,基于入侵网络的入侵检测系统通常通过设置多个安全点。
3 存在问题和发展趋势
3.1 存在问题
3.1.1 入侵检测技术相对落后
随着计算机技术的不断发张,尽管入侵检测技术在不断升级或完善,但是同时网络入侵技术也在不断的改进,如果入侵检测技术无法对更为先进的网络入侵行为进行有效检测和处理,将无法消除网络安全的威胁因素。当前的网络入侵检测技术存在一定的缺陷和局限性,同一入侵检测方法往往在相同的网段内能够发挥作用,对网络相同的局部进行检测和分析,但是当相同处在不同的网段时,往往难以保证该方法的全面性和有效性。因此,当前的网络入侵检测技术存在明显的局限性,还需要进一步提高和完善。
3.1.2 入侵检测技术采取的方式较为单一
当前的入侵检测技术采取的方式通常是特征检测,这类方法仅仅能够对较为简单的入侵行为进行检测和处理,适用于单一主机或者单一网络架构,但是在较大规模的网络环境下或异构系统环境下,当入侵行为较为复杂时,往往需要进行大量的计算和分析,耗时较长,上述基于入侵特征的检测方法通常难以奏效。此外,入侵检测系统在对大规模网络进行监控时,由于网络规模较大,将产生大量的数据,对其进行分析将严重影响系统性能。
3.1.3 入侵检测技术中的加密处理十分困难
入侵检测技术在对应用程序间会话过程的加密问题进行处理时,往往力不从心。入侵检测系统通常需要与计算机系统内部的防火墙联合工作才能发挥作用,完成对入侵行为的检测,其自身无法阻断网络攻击行为,因此其功能存在明显的缺陷,无法最大限度的发挥作用。当前,大量的网络用户在工作、生活中使用计算机,计算机中往往存储了用户大量的隐私信息,当计算机受到网络入侵时,由于入侵检测系统自身不具备对计算机系统的全面检测功能,无法对用户数据的安全性和隐私性提供可靠保证,且入侵检测系统在与计算机内部防火墙联合工作时,往往会暴露计算机内部的忘完了数据,难以对其进行全面的加密处理,严重威胁着用户的个人隐私。
3.2 发展趋势
3.2.1 分布式入侵检测技术
随着网络技术的不断提高和进步,传统的入侵检测技术由于过于单一且缺乏协同,已难以应对较为复杂的网络入侵行为,相比之下,分布式入侵检测技术优势更为明显。分布式入侵检测机制从全局对系统的各种入侵信息进行提取,并与多个入侵检测方法相互合作,共同对入侵行为进行检测和处理。此外分布式入侵检测技术在对系统资源的需求方面比传统的入侵检测技术更具优势,因此,分布式入侵检测技术将是未来重要的发展方向之一。
3.2.2 智能化入侵检测技术
随着入侵方式的多样化和智能化,入侵检测技术向智能化方向发展将是必然的发展趋势之一。智能化入侵检测技术集成了神经网络、遗传算法、模糊技术等多种思想,可对入侵行为进行有效识别、分析和处理,提高检测水平。智能化入侵检测技术能够在系统出现异常时,及时对可疑的攻击行为进行识别并隔离,且不影响系统其他程序的正常运行。
3.2.3 全方位防御策略
当前的网络入侵行为逐渐变得越来越多样化和智能化,传统的针对单一方面进行检测的技术已经难以适用,此时,入侵检测系统的一体化全方位防御将成为重要的发展趋势之一。通过采取一体化全方位防御策略,将能够更为全面科学的检测入侵行为,充分利用计算机资源,提高系统的检测性能,全方位维护计算机系统安全。
4 结语
入侵检测技术能够对来自计算机网络内部、外部攻击以及误操作等行为进行有效的检测、分析和识别,及时拦截并处理入侵行为,避免系统受到危害,是一种重要的网络安全防护技术作为一种积极主动地计算机网络安全防护技术。随着网络安全形势变得越来越复杂,必须加大对入侵检测技术的研究力度,提高网络安全防护能力,保障计算机系统的正常运行。
参考文献
[1]巩宁波.计算机网络安全技术浅析[J].时代教育,2015(18):155-155.
[2]宋彦京.计算机网络入侵检测系统与技术措施分析[J].网络安全技术与应用,2014(11):51-52.
[3]付宇玲.基于协议分析的网络入侵检测系统的研究与设计[J].南昌航空大学学报,2012(12):75-76.
计算机网络安全技术研究范文6
当今社会,计算机网络技术发展迅猛,计算机网络的发展逐渐便利人们的衣食住行各个方面,给人们的生活带来很大的便利。随着计算机网络技术的不断发展,计算机网络的弊端日益显著,网络信息的虚拟性和脆弱性等安全问题我们不能忽视。本文主要从计算机网络信息安全技术的分析和发展来进行论述。
【关键词】
计算机网络;信息安全技术;发展
计算机网络的发展促进了全球的发展,影响甚至改变了世界人们的生活。信息化时代的到来促进了社会的发展和文明的进步,使计算机网络成为了各个部门不可或缺的重要资源。如今,计算机网络的信息安全技术也得到相应的发展,使人们在使用计算机网络的时候安全高效的交换所需信息,严格的保护人们自身的信息安全。
一、计算机网络信息安全技术的分析
计算机网络带给了人们极大地便利,增加了人与人的交流和沟通,对人们的生活和学习产生了积极影响,而随之而来的计算机网络的弊端也日益显露,严重影响了人们的生活和学习。保护人们网上信息安全和加强网络信息保密性离不开计算机网络信息安全技术,了解计算机网络信息安全技术并且灵活运用是人们安全上网的关键。在当代信息化社会,加强信息安全,保护用户隐私,营造一个安全高效的网络环境尤为重要。
1.1信息安全的概述
信息安全是指国家的社会信息化不受外界威胁,使社会健康和平发展。信息安全首先是数据信息的完整性,保密性和可用性,其次是使用者的个人隐私和知识产权,二者结合共同构成信息安全体系。信息安全的关键是保护信息的属性不被破坏,信息安全的完整性,可用性,保密性,可控性和可靠性缺一不可,丢失任何一个特定属性都会损坏信息,使信息安全得不到保护。信息安全得到破坏,有些是对计算机网络信息的威胁,有些则是对计算机设备的威胁,这些威胁可能是人为的,非人为的,有意的和无意的。信息安全被破坏,大多来源于信息攻击,信息攻击可以使我们的信息被截获,被伪造,甚至信息中断。
1.2信息安全服务
信息安全服务为的是把信息完整无误的进行处理和安全准确的传送。信息安全服务是人们抵抗信息安全威胁的一把利刃,使得人们的网络信息和个人隐私得到切实的保护。信息安全服务保护信息的机密性,使数据信息和个人隐私得到保护;保护信息的完整性,使信息准确完整的传达到接收者;保护信息的不可抵赖性,使发送方和接收方避免纠纷;保护交易者身份的可认证性,避免网络诈骗事件的发生。
二、计算机网络信息安全技术的发展
2.1信息加密技术
信息加密技术是利用科技手段,保护信息的传输和存储,从而保护信息的完整和准确。信息加密技术是保护计算机网络信息安全的重中之重,是主动保护信息安全的关键措施。信息加密技术是应用特定算法的加密运算,将明文变换成密文,使非法用户不能直接得到原始信息。计算机的网络密码,保密信件和防止复制的软盘都是信息加密技术,加密技术的复杂程度,决定了加密技术的加密程度,一般情况下,信息加密程度有理论上的保密密码,实际上的保密密码和不保密的密码三类。在我们身边,最常见的就是数据加密,,数据加密又分为数据传输加密和数据存储加密两种,数据存储加密又分为对称加密和非对称加密,其原理就是把原本大部分人可以看懂的信息,经过某些特定的算法运算后,使之后的信息变得很难理解,从而达到信息加密的目的。信息加密技术的应用和推广,全面地保护了人们计算机网络的信息安全,使人们拥有一个安全高效的信息网络环境,促进了社会的发展和人类文明的进步。
2.2防火墙技术
防火墙是由软件系统和硬件设备构成,是在两个网络系统之间起到控制,监控和保护计算机安全作用的系统。所有的网络信息的传送和接受收必须经过防火墙,防火墙对信息进行分隔,限制和分析,从而有效的保护计算机网络的信息安全。防火墙进行信息保护的原则是一切未被允许的就是禁止的和一切未被禁止的就是允许的,被看成是内外网之间的阻塞点。防火墙是网络安全的屏障,可以对网络存取和访问监控和审计,并且强化网络安全策略,防止信息外泄。目前,防火墙分为包过滤型防火墙和应用级防火墙,包过滤型防火墙的数据透明,处理信息速度快,效率高,在保护整个网络的信息系统中起到决定性作用。而应用级防火墙适用于特定的信息网络中。随着计算机网络发展的日益成熟,防火墙技术也逐渐完善和加强,对计算机网络有了越来越全方位的保护,使人们更加受益于当代信息化社会。
三、总结
现如今,计算机网络信息安全技术不断发展和完善,信息化时代是全世界都在经历的一个时代,要想受益于信息化社会,计算机网络技术的发展和信息安全技术的完善是大势所趋,相信在不久的将来,我国信息化水平会更上一层楼,计算机网络信息的发展也会带动社会的发展与进步。
参考文献
[1]康璐.浅谈计算机网络信息安全技术[J].信息系统工程,2014,(5):62.