前言:中文期刊网精心挑选了网络安全防护技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全防护技术范文1
[关键词]移动网络;网络安全;防护技术
引言
根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。
1移动通信网络安全防护技术概述
探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。
2移动通信网络安全防护技术设计需求
移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。
2.1移动通信网络面临的主要威胁
移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。
2.2移动通信网络安全防护技术设计基本要求
2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。
2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。
3移动网络安全防护技术体系的构建
移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。
3.1应用可信服务安全防护技术方案
基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。
3.2应用安全服务器防护技术方案
为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。
3.3应用大数据下安全防护技术方案
大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。
网络安全防护技术范文2
【关键词】局域网;计算机网络安全防护技术;应用
对于我国当下的经济发展和科技进步历程来说,其中最备受关注的就是计算机网络信息技术,随着科技的不断进步,经济的快速发展,其计算机网络信息技术的应用程度就越加深刻,发展至今,人类社会已经无法离开计算机网络信息技术以及相关各类型设备了。因此,为了保障其互联网环境的安全,就需要对于当下的互联网环境进行仔细分析,相应的应用一些计算机网络安全防护技术,从根本上来提高其互联网的安全抵抗能力,确保计算机在互联网的信息安全性和稳定性。
1.计算机网络安全防护技术阐述
当下我们身处一个及其复杂的互联网环境,并且我们日常生活与其息息相关,对此,为了保障我们各项工作及其科技技术正常运转,就需要保障网络安全。网络安全主要指的是网络系统当中的各类型储存容器比如说硬件、软件、系统等中的数据是受到一定措施或者技术保护的。但是,如果当这些数据储存容器遭受到一些网络不法分子的攻击,就会相应的使其内部的数据或者是程式受到一定的破坏、泄露、更改等,也正是由于互联网技术的发达,使得人们有了共享空间,因此,其网络安全问题屡见不鲜。
2.计算机网络安全防护技术类型
对于上述的一些互联网安全问题来说,其危害是极其严重,对此,一些计算机网络安全防护计算就应势而生,比如说虚拟网技术、防火墙技术、病毒防护技术、入侵监测技术等。虚拟网技术主要是当下所流行的ATM和以太网交换技术,也就是将局域网技术改变为面向连接技术,其中我们最能直接了解的生活案例就是网吧的网管系统。防火墙技术则是我们当下应用于局域网安全问题当中最主要的计算机网络安全防护技术之一,这种技术主要是通过加强网络间的访问控制力,强力抵制外界用户利用外部网络和一些非法程序来访问受保护的计算机网络,这种技术可以有效的保护网络资源和网络操作环境,一般来说,这种技术在当下可以实现多个网络间的传输数据包安全检查工作以及网络运行监视工作,从而自动判断两者间的网络通信允许是否问题,当防火墙程序判别该网络属于非法网络入侵时,就会自动拒绝该网络的访问,因此,这种技术是一种极其有效的计算机网络安全防护技术。目前,我国当下所使用的防护墙产品主要又包过滤路由器、服务器、电路层网关、堡垒主机、电路层网关、屏蔽主机防火墙、双宿主机等。病毒防护技术同上述防火墙技术大致相同,同为我国当下所主要使用的计算机网络安全防护技术之一。病毒是整个互联网安全问题当中最为主要的问题之一,由于当下互联网信息技术的快速发展,共享网络的泛滥,使得其病毒的类型、传播途径、速度、危害程度日渐加强,对此,就需要相应的应用一些病毒防护技术。比如说隔断病毒的传播途径,即在系统中安装病毒监控软件,主观性的过滤掉病毒程序;或者是使用病毒软件进行系统内部的病毒检查和查杀;同时还有相应的病毒数据库;最后就是在系统上安装控制扫描程序,从根本上禁止用户未许可的软件下载和安装操作,直接杜绝一切有危害的软件入侵。入侵监测技术则是以防火墙技术为基础,进行的一系列加强防护措施,通过在系统内外网进行更强的网络保护措施,从而有效的加强网络安全性,目前主要有基于主机的入侵监测系统和基于网络的入侵监测系统。
3.加强计算机网络安全防护技术在互联网环境中的应用措施
通过上述一定篇幅中,我们充分了解到了其当下互联网的安全问题和计算机网络安全防护技术的相关知识以及概念,因此,就需要针对其实际的计算机网络安全防护技术应用情况进行仔细分析,并相应的实施一些加强其网络安全技术在互联网应用的措施。
3.1加强用户的互联网安全意识
据不完全统计,其实大多数互联网安全问题都是计算机用户不经意之间所导致的,比如说,用户主动的允许一些不法问题访问计算机,或者是浏览一些不规范的网站、亦或者是下载一下不清楚的软件等,都会导致计算机遭受互联网安全问题。对此,就需要加强用户的互联网安全意识,只有从根源上加强用户对于互联网危害的认知,才能有效的抵制不法网络分子的入侵,保障我国互联网环境的安全和稳定。
3.2进一步完善计算机网络安全防护技术
除了要加强用户的互联网安全意识之外,还需要进一步完善我国的计算机网络安全防护技术,这主要是因为在互联网当中存在一些攻击性很强的不法网络分子,对于这些安全隐患来说,需要不断的完善计算机网络安全防护技术,杜绝这些不法网络分子的互联网访问,从而加强其我国互联网防护体系的完整性。
网络安全防护技术范文3
一、电力企业信息网络面临的威胁
1、人为的无意失误现阶段,计算机使用用户的数量在不断的增加,但是计算机网络用户的安全意识是较为缺乏的,将自己的网络账号随意的与别人共享,加之网络的口令较为简单,操作人员的安全配置不当的问题也广泛的存在,这些因素的存在就容易导致网络出现安全漏洞。但是不是人为的故意行为引起这些因素的发生,而是在无意状态下造成的失误行为。
2、人为的恶意攻击电力企业的计算机网络的安全防护技术尽管已经很完善了,但道高一尺,魔高一道。威胁电力企业信息网络安全的因素还是广泛的存在,人为的恶意攻击是计算机网络安全的最大威胁,人为恶意攻击的存在的两种不同形式,包括主动攻击和被动攻击。主动攻击是指采取各种的手段破坏电力企业信息网络的安全,影响信息的完整性和有效性。被动攻击是对计算机网络信息的截获、窃取和破译是在不影响计算机运行的情况下,这个过程中机密信息的泄露是被动攻击形式。计算机网络信息的安全在主动攻击或被动攻击的攻击下都会对网络信息的安全造成一定的威胁,影响了计算机网络的安全性。
3、网络软件的漏洞和“后门”网络软件在设计时,通常会设置“后门”来方便编程人员的维护工作的开展,但是由于“后门”的设置,网络软件出现缺陷和漏洞的概率就会大大的增加了,黑客攻击的目标就会转移到有缺陷和有漏洞的网络软件上。尽管外人是不知道这些“后门”的存在,但是黑客和病毒会通过各种手段来发现这些“后门”的存在了,然后通过“后门”攻击网络软件,造成用户的网络信息被盗取,不利于网络技术的安全建设。
二、电力企业信息网络安放的加密技术和安全策略
1、网络信息的加密技术加密网络信息的处理,能够有效的保护网络数据、信息和文件的安全,网上数据传输的安全性也能够得到保证。现阶段网络机密的方法有很多,但是常用的就有三种,包括链路加密、节点加密和端点加密,通过应用这三种网络加密技术,源端到目的端、对源节点到目的节点之间的用户数据信息的安全保护得到了实现,网络节点之间链路信息的安全性也得到有效的保证。在常规的密码中,发信方和收信方的加密密钥和解密密钥是一模一样的,其保密性较强,在长期的使用过程中,对于人为的检验和攻击都得到了很好的承受,但对密钥的管理工作也需要加强,保证信息数据传送的途径是安全的,这是一个重要的因素来确保网络安全。防止非授权用户的窃听和入网的有效形式是网络密码技术的使用,还能够很好的防护恶意软件的攻击,能够有效的确保网络安全。
2、电力企业信息网络的访问控制策略网络安全防范和保护的主要策略是控制访问,保证网络资源不张永平被非法使用和非法访问是它的主要任务。网络系统安全维护的和网络资源的保护的主要手段也是控制访问策略的制定。
三、加强电力企业信息网络安全的措施
1、控制入网访问为网络访问提供第一层的保护控制就是入网访问控制的实行,具体的做法就是识别和验证用户的姓名和用户口令,网络信息安全保护控制的措施还有用户的缺省限制检查。控制入网访问中,用账户的建立是由系统的管理员来完成的,管理人员控制和限制普通用户的账号和登录服务器获取网络资源的同时能够掌握用户的的入网时间和在哪台机器入网的,进而网络信息资源的安全性就有所保障了。
2、网络的权限控制采取安全保护措施来处理网络非法操作就是网络的权限控制,哪些网络信息、文件和目录子目录可以被用户和用户组可以访问都是受到一定的限制。用户对这些资源信息、文件和目录的操作范围被制定。用户的划分归类可以根据访问权限,特殊用户和一般用户。由系统管理员根据用户的实际需要来分配是用户的操作权限。由审计用户来实现网络的安全控制和资源使用状况的审计。通过访问控制表的描述来实现用户对网络资源的访问权限。
3、目录级安全的控制用户对目录、文件和设备的访问,网络应该允许控制。用户对所有文件和子目录的有效是在目录一级指定的权限,对目录下的子目录和文件的权限,用户也可以进一步指定。共有八种控制访问目录和文件的权限,包括系统管理员权限、创建权限、写权限、文件查找权限、存取控制权限、读权限、修改权限和删除权限。指定用户进行适当的网络访问权限是又网络系统管理员的主要工作内容,用户对服务器访问的控制也是由访问权限的设置来实现。
4、网络监测和锁定的控制实施对网络的监控要由专门的网络管理员来实现,用户对网络资源的访问通过服务器也记录下来,服务器应该通过文字或声音报警的形式来提示用户所访问的网络是非法的,网络管理员的注意力就是被引起。网络服务器的自动记录装置能够记录用户的网络范文次数,不法之徒进入网络的次数也会不记录下来,在他们尝试进入网络系统的次数超过规定的数值之后,不法之徒的账户就会自动锁定。
5、控制防火墙网络防火墙的存在是网络安全的一层安全屏障保证,能够有效的阻止网络中黑客的访问和攻击,网络通信监控系统是通过防火墙来建立的,有利于隔离网络系统的内部和外部,对外部系统的入侵进行有效阻止。
四、结语
网络安全防护技术范文4
[关键词]电力信息网络;安全防护;安全隔离技术;应用分析
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0399-01
前言
电力资源是我国目前应用最为频繁的资源,其作用意义重大已然得到了举国重视,作为我国的重点行业,电力企业要想不断做好自己的本职工作,并在此基础上继续提高发展,就要顺应时代的变化作出适当的改革转变,科学技术水平的提高将网络信息化的普遍程度推广到了各行各业,电力系统也不例外,网络信息化极大地改善了电力系统工作的状态,提高了供电服务的质量,加快了供电服务的效率。为此具有十分重要深远的意义。但是,电力信息网络也存在着一些安全上的问题,所谓安全大过天,安全一直是电力企业放在首位的工作重点,电力资源的特殊性决定了其具有一定的危险系数,因此,要保障居民用电安全不受影响,就必须加强电力信息网络的安全管理,合理利用安全隔离技术,积极做好安全防护工作。
1.电力信息网络的安全隐患
1.1 结构复杂
电力信息网络的工作十分繁杂,为此涉及到大量的数据信息,而每一个数据信息的运算背后后关系到电力信息系统的业务工作,如果这些数据受到外界的攻击,发生了丝毫差错的话,就会危及影响到整个电力系统的发展。
1.2 缺少防护
电力信息网络安全问题直接关系到我国电力企业的发展前景,可以说在电力系统中占有着举足轻重的地位,然而,与其重要性十分不相匹配的是,我国电力信息网络缺少足够的防护措施,始终处于一种暴露状态,一旦有不法分子侵入信息网,将会控制到电力系统的数据,给电力系统工作带来损害。
1.3 认知不足
我国电力系统的很多业务人员工作年限都非常长,不缺乏实际工作的经验,但是由于年龄增加,对于新事物的接受能力越来越弱,对于先进科学技术与科学设备的应用能力较差,且缺乏对其重要性的认知,因此其技术水平仍然止步不前。在工作上难以得心应手,而且没有良好的、积极的工作态度。
2. 网络安全隔离技术的概述
网络隔离技术所利用的原理是,将两个,或者两个以上的计算机或网络,处于一种断开连接的状态,即使如此,仍然能够实现信息交换与资源共享。那就意味着,一旦将安全隔离技术应用在电力信息网络时,就对电力信息网络实行了物理隔离,让其既能在安全的环境下继续工作,又能保障不受网络稳定性的影响,提高信息交换与资源共享的效率。保证了数据的准确性,也就保障了电力系统服务工作的质量。目前我国网络安全防护工作主要还是采用病毒软件、防火墙等工具方式进行,防病毒软件的应用是安全防护的最常用措施,针对性很强,但是需要不断更新。相比而言,安全隔离技术是具有很大优势的,如何将安全隔离技术优势发挥到最大,就要在实际应用中保证技术的合理与达标。
3. 安全隔离技术在电力信息网络安全防护工作中的应用分析
3.1 通用网闸类技术
通用网闸类技术指的是利用两个完全独立的计算机来处理系统两端连接的不同安全等级的网络,这样的话,在两套完全不一样的系统中,进行数据的交换往来,就能够确保内网、外网都做到同步隔离。通过对http协议进行数据分析,来实现数据访问安全的控制。
3.2 双网隔离技术
“网闸类技术的安全强度能够满足信息网隔离要求,但这种技术适合于各个业务系统分别布置在不同的分级区域中,而且这种装置还无法对数据库专用通信协议进行解析和强过滤,不能满足现有电力信息内外双网隔离的架构与需求。”[1]与网闸类技术相比,双网隔离技术在应用强度上要更胜一筹,将电力信息系统中不同业务信息进行分类处理,采取内外双网方式进行隔离,信息外网与因特网采用防火墙相连,安全防御的等级较低,容易受到病毒等因素的危害,但是外网与内网之间不存在网络关系,所以内网的安全防护等级非常高,适宜存储电力系统中各业务的重要数据。
3.3 其它常见安全隔离技术
除了上述两种隔离技术,数据库审计类技术和隔离类技术也较为常见,审计类技术主要是指对一般数据库服务器上的作出监测,采用基于协议解析的技术路线对数据库日志进行旁路分析与记录。
结论
“目前我国电力企业信息系统安全事故频发”[2],这充分说明我国在电力信息网络化的工作中做的仍不到位,电力事业直接影响着我国经济水平的提升发展,关系到人民日常生活的用电安全,因此“电力企业需要高度重视信息网络安全”[3]工作,针对目前出现的问题,做好切实有效的防护,利用安全隔离技术让信息化系统变得更加高校安全,为用户提供放心满意的供电服务。
参考文献
[1] 陈悦.探讨电力信息网络安全防护中的安全隔离技术应用[J].大科技,2012(04):68-69.
[2] 张敏.电力企业信息系统安全防护措施探讨[J].计算机光盘软件与应用,2013(04):175-176.
[3] 任春雷.电力信息网络安全防护及措施研究[J].商品与质量,2016(05).
作者简介:
1孙川,男,河南鹤壁浚县,1984年8月生,大学本科,国网河南浚县供电公司职工,工程师,主要从事电力信息,网络与安全等方面的工作。
网络安全防护技术范文5
关键词 计算机;网络安全;系统安全;防护技术
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)73-0199-02
0 引言
随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。
1 计算机网络安全的涵义
网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。
2 当前形势下计算机网络安全面临的问题
2.1 安全管理上的忽视
计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。
2.2 黑客的非法攻击
目前,黑客(Hacker)是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。
2.3计算机病毒
计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。
2.4 计算机软件上的漏洞
计算机网络软件以及操作系统在设计过程,经常会受到多方面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。
2.5 网络设备和网络结构存在的隐患
现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。
3 针对计算机网络安全的有效防护技术
3.1 加强网络安全管理
计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。
3.2病毒防范技术
按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。
网络安全防护技术范文6
【关键词】计算机 防护技术 网络信息安全
计算机网络信息安全所指的就是计算机系统数据、软件、硬件等均受到保护,不会受到恶意原因或偶然原因遭到更改、破坏,能够保证系统顺利运行,在网络服务过程中,不发生中断现象。在经济全球化发展的时代背景下,计算机在人们的工作、生活中均发挥了重要作用,为人们提供了便利。网络上包含的资源非常丰富,可以供用户学习,不过计算机网络信息中也埋藏着一些安全隐患,可能导致用户数据信息被窃取,给用户造成损失。为了提高计算机网络信息应用的安全性,我们必须了解计算机应用时存在的具体安全隐患,并采取合理、科学的解决措施。
1 计算机网络信息应用中存在的安全问题
计算机网络信息中潜藏着很多安全问题,常见安全问题包括计算机病毒、恶意攻击、用户操作失误、自然灾害等。
1.1 恶意攻击行为
在计算机网络信息应用过程中,最大的安全威胁就是恶意攻击,恶意攻击可分为两种情况,分别为被动攻击、主动攻击。被动攻击所指的就是在网络工作不受到影响的条件下,通过破译、窃取、截获等方式,对重要机密信息进行获取;主动攻击指的就是利用各种方式,对信息完整性、有效性进行选择性破坏。上述两种攻击都会严重危害计算机网络,可致使网络数据信息被窃取、泄露。现阶段,人们所应用的网络软件都存在一些漏洞、缺陷,网络黑客可通过非法入侵手段,获取、窃听他人信息,尤其是敏感性信息的窃取有着非常大的危害性,一旦黑客对网络正常应用状态进行破坏、修改,则可能引起系统瘫痪,导致数据丢失,给用户带来经济损失。
1.2 网络的脆弱性
开放性是互联网技术中最显著的特征,该技术具备广泛开放性,然而也正因这一特征的存在,才导致其易受到外界攻击。除此之外,互联网技术依赖的IP/TCP协议安全性不够理想,该协议网络系统的运行则存在数据篡改、数据截取、拒绝服务、欺骗服务等攻击。
1.3 自然灾害
计算机信息系统具备智能的特征,自然灾害(污染、冲击、振动、湿度、温度等)会在一定程度上影响到计算机信息系统的运行。现阶段,我国很多计算机空间都没有设置防电磁泄漏、防震、防水、防火等措施,接地系统也缺乏安全性,对自然灾害的抵御能力较弱。
1.4 用户操作不当
部分用户缺乏安全意识,在设置口令时,密码过于简单。部分用户甚至将自己的账号与密码告知他人,这会在一定程度上加大计算机信息应用的风险。
1.5 计算机犯罪
黑客可通过窃取口令的方式,对用户计算机信息系统进行入侵,有害信息,导致计算机系统遭到恶意破坏,实施金融犯罪、盗窃、贪污等犯罪活动。
1.6 计算机病毒
计算机病毒具备破坏性、可触发性、潜伏性、传染性等特征,它能够通过运行程序、传送文件、复制文件等方式操作传播,从人们的使用情况上看,计算机病毒传播的主要途径包括网络、光盘、硬盘、软盘等。一旦计算机受到病毒入侵,则会导致文件被损坏,甚至可能将部分文件删除,致使用户数据丢失,导致系统硬件被破坏,引发严重后果。近几年,人们所发现的计算机病毒大多都经网络传播,计算机病毒具有较大的破坏性,例如熊猫烧香病毒、CHI病毒等,均给用户造成很大损失。
1.7 间谍软件、垃圾邮件
电子邮件地址具备可广播性、公开性的特征,部分人利用上述特征,开始在网上进行政治、宗教、商业等活动,将电子邮件强制性推入用户邮箱内,强迫用户对垃圾邮件进行接收。同计算机病毒相较,间谍软件的目的并不是破坏计算机系统,而是要对用户信息进行窃取,这会导致用户隐私被泄露,威胁到计算机应用的安全性,同时还可能对计算机系统性能产生一定影响。
2 计算机网络信息防护中的具体问题表现
2.1 软件问题
软件问题体现在两点,第一是软件自身存在问题,第二是用户使用存在问题。从软件自身问题上看,主要是用户没有及时更新软件,致使网络安全防护软件处于比较落后的状态,无法使计算机防护需求得以满足,对计算机系统运行安全性有很大影响。从用户使用问题而言,主要是用户在使用计算机时,对计算机安全问题不够关注,例如用户将安全软件限制功能随便开放,导致部分间谍软件、计算机病毒进入电脑内,严重影响到计算机系统运行的安全性。
2.2 硬件问题
在计算机网络系统防护中,就网络用户的角度而言,要想提高网络安全防护工作的高效性,就必须依靠硬件实现这一目的,用户必须拥有理想的硬件设备,才可提升网络防护高效性。硬件设备包括存储硬件设备、系统服务器、其他网络设备等内容,如果用户不重视硬件设备,则会致使设备埋下潜在的安全隐患,难以为计算机安全防护工作提供条件。
3 计算机网络信息安全的防护技术分析
3.1 入侵检测技术
在计算机应用时,很多用户都会遇到程序漏洞,例如配置不当、软硬件缺点、程序设计不当等,如果用户没有及时处理这些漏洞,便会导致程序漏洞受到不法分子的利用,攻击用户的电脑。例如黑客就能够利用程序漏洞攻击他人计算机,导致用户计算机存在安全问题,当出现程序漏洞后,用户必须对漏洞补丁进行安装,将程序漏洞问题解决。除此之外,用户还需充分发挥入侵检测技术的作用,评估计算机应用的安全性,该技术是一种新型计算机检测技术,它结合了网络通信技术、人工智能、密码技术、规则方法等多种技术,通过该技术,用户可以了解计算机系统是否存在安全威胁,便于及时采取处理措施。
3.2 计算机病毒防范技术与防火墙技术
计算机病毒防范技术所指的就是对计算机防病毒软件进行安装,完成安装之后,需定期更新软件。除此之外,计算机网络用户要多学习与计算机安全防护相关的知识,针对不熟悉、不确定的网站资源,用户不要轻易下载,即便下载之后,也要查杀病毒,保证资源未携带病毒后,才可应用。防火墙在计算机安全防护中具有重要作用,用户通过安装防火墙技术,能够自动扫描网络与电脑系统,防止计算机系统直接受到黑客、病毒的入侵。
3.3 数字签名技术与生物识别技术
随着电子商务的飞速进步与发展,数字签名技术应运而生,该技术对电子商务的发展具有推动作用,同时,也能够被应用于计算机安全防护工作中,防止网络受到外界攻击与侵袭。生物识别技术是一种非常先进的计算机网络防护技术,该技术需通过人们身体特征,进行确认、识别,将网络安全问题解决。每个人都存在不同的身体特征表现,主要包括声音特征、指纹特征、视网膜特征等,生物识别技术可通过这种独特性质,保护用户的电脑,指纹识别技术就是现阶段应用最广泛的一种生物识别技术,该技术的应用比较稳定、方便,为人们的工作、生活提供了很大便利。
3.4 信息加密处理与访问控制技术
所谓信息加密,就是指用户可以对重要文件进行加密处理,防止信息被泄露,在加密处理过程中,必须要注重密码设置的复杂性,不可忘记密码,否则会导致信息难以获取。除此之外,用户还要定期检修、维护计算机设备,强化网络安全管理,加大力度对计算机系统进行监管,控制网络风险,确保系统的正常运行。
访问控制技术所指的就是根据用户归属的某种定义或其自身身份,对部分信息访问进行限制,或者对控制功能使用进行限制。访问控制技术的应用有利于使用户信息被保护,防止出现非法访问的情况。
3.5 基于网络云服务的信息防护体系
随着近来网络信息的快速发展,信息安全的受到的威胁日益增多,网络攻击手段也是不断演进,现在传统意义上的防火墙等措施,已经不能完全满足信息安全防护的要求了,而云服务的发展,也为新的基于网络云服务的信息防护提供了基础,目前的云安全服务通常包括智能化客户端、集群式服务端和开放的平台三个层次。由于云安全服务能在更开放的平台,更充分的引入用户交互,也能更充分的完成资源的整合,所以对病毒等危害网络信息安全的因素,具有更加强大的免疫查杀作用。
目前,计算机网络在人们工作、生活中的应用非常广泛,人们对计算机网络的依赖性越来越高,然而在使用计算机时,还需做好病毒防范工作,防止网络信息受到外界的侵袭。本文主要分析了计算机网络信息应用中存在的安全问题与防护技术,有利于为日后计算机系统安全防护工作提供依据。
参考文献
[1]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(01):121-124+178.
[2]曹天人,张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询(科技・管理),2011,(09):111-112.
[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,(18):4389-4390+4395.
[4]张伟.计算机网络信息安全风险评估准则及方法研究[D].天津大学,2009.
[5]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010,(27):176.