前言:中文期刊网精心挑选了简述计算机网络安全技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
简述计算机网络安全技术范文1
中图分类号:TP393.08
目前计算机网络实现了信息全球化,被广泛应用到人们的学习、生活和工作之中,甚至也被应用到了国家各种事务的处理之中。但是因为计算机网络具有开放性、互联性和多样性的特点,很容易受到攻击,存在很多威胁因素。因此,就要采取必要的措施来网络信息的安全、保密、可靠。
1 计算机网络安全存在的威胁因素
威胁计算机网络安全的因素是多种多样的,涉及到很多个方面的,下面将对当前网络安全存在的威胁进行总结:
1.1 无授权访问。无授权访问指的是没有经过预先同意的对网络或计算机资源的使用,主要包括:自作主张的扩大权限,越权访问不该访问的信息;故意避开系统访问的控制,不正常的使用网络资源和设备。这些无授权访问主要通过非法进入网络系统、违规操作、假冒身份、身份攻击以及合法的用户不以授权的方式进行操作形式表现出来。
1.2 数据的完整性遭到破坏。一些攻击者使用违法手段盗窃数据的使用券,并对这些数据进行插入、修改、删除或者是重发一些重要保密的信息,期望得到有益于自己的响应。并且他们为了影响用户的正常使用,恶意修改、添加数据,破坏数据的完整性和正确性。
1.3 使用计算机网络散播病毒。计算机病毒通常是最先以一个计算机系统作为载体,通过移动硬盘、软盘、网络和光盘等媒质介体,对其他的计算机系统进行恶意破坏。计算机病毒能够在特别短的时间内使整个计算机网络瘫痪,使得网络损失惨重。用户很难防范通过计算机网络传播的病毒,单机系统和计算机系统很容易在病毒的干扰下发生异常和破坏。
1.4 丢失或泄露信息。被有意或者是无意丢失和泄露的信息往往是敏感数据和保密数据,通常包括:信息在存储介质中遭到泄露或丢失、信息在传输过程中遭到泄露或丢失(最常见的就是黑客通过对通信长度或频度、信息流量和流向等数据的分析以及利用搭线窃听或者是电磁泄露的方式截获或破解机密信息,来推算出用户的账号、口令等重要的有用的信息)、黑客建立隐蔽隧道来偷窃敏感保密的信息。
1.5 干扰服务攻击。主要是通过改变服务系统的正常的作业流程、执行无关紧要的程序来减慢系统响应直至瘫痪等方式不断地对计算机网络服务系统进行干扰,干扰合法用户的正常使用,以及不使正常用户进入计算机网络系统,无法得到服务等。
1.6 管理不到位存在的威胁。计算机网络的正常运行离不开正确的管理,错误的管理会给企业造成非常巨大的损失。需要进行的管理主要包括计算机网络、硬件设备和软件系统,例如若是软件系统没有健全的安全管理,不仅会破坏计算机网络的安全,还会使得计算机网络错误的运行。还有一个因素就是工作人员在工作过程中,不注意对移动U盘进行保护和管理,加入病毒,在插入电脑之后,又将带着的病毒传给电脑,病毒进入电脑之后,就会电脑的网络系统进行恶意破坏,使整个计算机网络系统瘫痪不能使用。
2 计算机网络系统安全技术措施
2.1 检测入侵。如果计算机网络中存在可以被恶意攻击者利用的漏洞、安全弱点和不安全的配置(如应用程序、网络服务、网络设备、TCP/IP协议、操作系统等几个方面存在这样的问题),就会遭到黑客或者攻击者的网络攻击和恶意入侵。网管人员在网络系统没有预警防护机制的情况下,是很难发现已经侵入到内部网络和关键主机的攻击者实施的非法操作的。检测入侵系统可以说是计算机网络系统的第二个安全闸门,因为它在监听网络的时候不影响计算机网络系统的性能,并且可以及时地提供对误操作、外部攻击和内部攻击的保护。
2.2 应用安全漏洞扫描技术。安全漏洞扫描技术可以通过自动检测本地或者是远程主机安全上存在的弱点,使网络管理人员在黑客和入侵者找到漏洞之前就修补存在着的这些安全漏洞。专门检查数据库安全漏洞的扫描器、网路安全漏洞扫描和主机安全漏洞扫描等都是安全漏洞扫描软件。但是由于操作系统的安全漏洞随时在、安全资料库时刻在更新,所以各种安全漏洞扫描器只有及时进行更新才能扫描出系统的全部安全漏洞,防止黑客的进入。
2.3 防治计算机病毒。防治计算机病毒的首要做法就是要给所以计算机装上杀毒软件,并对这些杀毒软件进行及时的更新和维护,还要定期对这些杀毒软件进行升级。杀毒软件可以在病毒侵入到系统的时候及时地发现病毒库中已经存在的可以代码、可疑程序和病毒,并警告给主系统准确的查找病毒的实际来源,对大多数病毒进行及时的隔离和清除。使用者要注意不要随意打开或者安装来历不明的程序、软件和陌生邮件等。发现已经感染病毒后要对病毒实行检测和清除,及时修补系统漏洞。
2.4 使用防火墙技术。防火墙指的是一个控制两个网络间互相访问的一个系统,它主要通过对硬件和软件的结合为内部网络和外部网络的沟通建立一个“保护层”,只有经过这个保护层连接和检查,获得授权允许的通信才能通过这个保护层。防火墙不仅能够阻止外界非法访问内部网络资源,还能提供监视Internet预警和安全的方便端点,控制内部访问外部的特殊站点。然而,防火墙并不能解决一切问题,即使是通过精心配制的防火墙也不能抵挡住隐蔽在外观看似正常的数据下的程序通道。为了更好的利用防火墙技术保护网络的安全,就要根据需求合理的配置防火墙,采用加密的HTTP协议和过滤严格的WEB程序,不要多开端口,经常升级,管理好内部网络的用户。
2.5 黑客诱骗技术。黑客诱骗技术就是通过―个由网络安全专家精心设置的特殊系统来引诱黑客,并记录和跟踪黑客,其最重点的功能就是经过特殊设置记录和监视系统中的所有操作,网络安全专家经过精心的伪装能够达到使黑客和恶意的进攻者在进入目标系统后,并不知道自己的行为已经处于别人的监视之中。网络安全专家故意在黑客诱骗技术系统中放置一些虚假的敏感信息或留下一些安全漏洞来吸引黑客自行上钩,使得黑客并不知道他们在目标系统中的所有行为都已经被记录下来。黑客诱骗技术系统的管理人员可以仔细分析和研究这些记录,了解黑客采用的攻击水平、攻击工具、攻击目的和攻击手段等,还可以分析黑客的聊天记录来推算他们的下一个攻击目标和活动范围,对系统进行防护性保护。同时这些记录还可以作为黑客的证据,保护自身的利益。
2.6 网络安全管理。确保网络的安全,还要加强对网络的管理,要限制用户的访问权限、制定有关的规章制度、制定书面规定、策划网络的安全措施、规定好网络人员的安全规则。此外,还要制定网络系统的应急措施和维护制度,确定安全管理和等级,这样才能确保网络的安全。
3 结束语
由于我们的工作和生活都离不开网络,所以计算机网络安全是我们非常关注的事情。我们需要建立一个安全、完善的计算机网络系统来保证我们的利益,需要计算机网络进行不断的完善,解决掉存在的各种安全威胁。同时网络的不安全也会影响到企业和国家的利益,所以只要网络的安全性提高了,企业和国家才能发展的更好,社会才会进步。
参考文献:
[1]张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(08):21-22.
[2]赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件和应用,2013(11):35-38.
简述计算机网络安全技术范文2
1.自然存在的因素
因为计算机网络是通过电磁波传播信息的,所以在网络信息传输的过程中,会受到一些外界因素如地磁场等的影响,这样就会造成信息传送出现误差。另外,有可能是网络在最初设计时,就存在一定的缺陷,使其安全性降低。加上网络的复杂性不利于管理人员的管理,和网络系统大多数是资源共享的,为黑客的入侵提供了便利,因此使网络变得更加脆弱。
2.管理不到位造成的问题
计算机网络是需要管理的,管理不当会给企业造成损失。
二、计算机网络的安全技术
网络全世界每个人都可以访问,访问的方式千变万化,和网络行为具有突发性等特点。网络的安全必须制定各种策略,并加强管理制度。为保障网络的安全,需要采取多个方面的技术手段和策略。对计算机网络的危害可能随时出现并发动攻击,因此采取有效的措施保障网络的安全是非常必要的。常用的防范措施有:
1.检测非法入侵技术
为了构建计算机网络的安全环境,要对黑客的入侵进行严格有效的阻止,这就需要使用检测入侵的技术。当使用入侵检测系统时,是监控和检测整个网络系统所包含的各项数据。继而,当入侵源被检测到后,检测系统就会对入侵源进行相应的措施,使计算机网络的安全性大大地提高。此外,为了彻底消除同类入侵的危害,这就需要检测系统还要有追踪入侵源的功能,这样,就可以彻底销毁入侵源。也能更好地保护我们使用计算机网络的安全。
2.预防病毒的技术
计算机病毒是威胁计算机网络安全的主要因素,也是危害最大之一。所以,预防计算机病毒是非常重要的,这就需要一套完善的预防计算机病毒的系统。随着科学技术的发展,越来越多的杀毒软件出现在我的视野中。这些杀毒软件可以很好地防范计算机病毒的入侵,保障计算机网络的安全。与此同时,杀毒软件中还自带更新和升级的功能,这就可以使杀毒软件不断适应新的计算机病毒,进行预防和检测。从而更好地保护计算机网络的安全。
3.建立防火墙
防火墙是一个建立在专用网络和公用网络之间,对访问起到一个控制限制作用的系统。防火墙相当于给计算机网络加了一个保护层。有了防火墙的保护,可以保障网络环境的安全不被黑客和计算机病毒所入侵,从而起到保护的作用。由于,防火墙是对访问有所限制,所以可以过滤掉非法入侵源,保护计算机网络,使其正常的运行。每个防火墙体系之间没有影响,所以,在计算机网络中可以安装多个防火墙体系,这样可以更大地保护计算机网络,提高安全性。
4.安全漏洞扫描技术
因为漏洞是在网络使用中产生的,会给网络造成危害,所以修补漏洞也是必不可少的,这就需要漏洞扫描技术,先找到漏洞,再进行修补。安全漏洞扫描技术是自动扫描远程或本地主机在安全性上相对薄弱的地方,可使使用者在危险来临之前将漏洞修补好,避免造成危害。随着科技的进步,在使用计算机网络的过程中产生的漏洞也在不断的更新,要想更好地修补漏洞,安全扫描仪器也要不断地更新,才能更好地防范计算机病毒的入侵,从而保护计算机网络的安全。
5.数据加密技术
信息安全的核心和最基本的网络安全技术是数据加密。应用此项技术时,信息在传送中是以密文的形式存在的,非接受人不能从中得到信息的内容,使信息内容不外泄。从而可以很好地保障信息在储存和传送中的安全,增加保密性。不会发生因信息外泄而带来不必要的麻烦。
6.安全隔离技术
随着科学技术的进步,计算机网络遭受的攻击越来越多样化,层出不穷的攻击方式,迫使这新的技术诞生,就使得“安全隔离技术”应运而生。它的目的是,在使用网络交换信息时,把有害攻击阻挡在网络之外,使信息交换能够安全进行。
7.黑客诱骗技术
近期进入人们视野中一种网络安全技术是黑客诱骗技术。这一技术是由一个网络安全专家设计的一个特殊系统来诱惑黑客,使其进入圈套,追踪黑客并找到他。这一系统主要是专家利用伪装,让黑客不知不觉地犹如蜜蜂追着花朵走,使其进入虎口还不自知。
三、更好的发展计算机网络所采取的措施
为了能更好的把计算机网络的安全性提高,理应采取多种技术同时对计算机网络进行防范。只采用技术手段是远远不够的,必须加上合理的管理方式,才能更好地保障计算机网络的安全。建立合理的访问权限政策,培养优秀的管理人才,加大对网络安全的管理,制定相关管理政策,对于网络的安全性、可靠性有明显的提升作用。
四、结语
简述计算机网络安全技术范文3
【关键词】计算机网络安全;漏洞检测;技术
1引言
随着信息社会的发展,我国计算机网络覆盖面越来越大,成为人们日常生活、生产中的必需品。但是,网络技术发展的同时也导致了网络环境的复杂化,计算机网络易受各种因素影响,出现计算机网络安全技术漏洞。因此,为保障计算机网络的正常运行,保障用户机密信息,必须加强安全漏洞检测方面的分析研究。
2计算机网络安全概述
目前,“网络安全”尚未有一个固定的定义,出发角度不同,则其具体的定义范畴也有所差异。究其本质而言,网络安全指的是信息安全问题,即:通过多方管理,切实保证软、硬件数据安全,防止出现信息损坏、泄漏等事故。站在宏观的角度而言,网络安全研究不仅包括网络管理,也包括确保信息真实、完整的相关技术,通过技术与管理手段的双重支持,切实实现信息的良好保护。网络安全的基本要求包括可靠性、可用性、保密性及完整性:①可靠性,即在一定的条件下、时间范畴内,网络信息系统可维持应有的功能性特征;②可用性,即通过网络设置,被授权用户可访问、使用相关网络信息;③保密性,即确保非法用户无法访问、使用网络信息,防止信息被篡改、泄露;④完整性,即网络信息传输或是存储过程中的安全,防止出现被非法删除、篡改、插入。
3计算机网络安全技术漏洞类型
3.1系统与链路连接漏洞
网络系统具有共享性和交互性,这也是其能够满足不同用户需求的重要前提之一,但是网络系统的多功能环境也导致了其安全漏洞的出现,以致于网络安全受到影响。无论是何种计算机网络系统均是存在漏洞的,并且随着计算机网络的运行时间的增加,漏洞暴露的风险也在持续增大。链路是计算机网络系统运行的一个重要组成部分,若是在网络数据的交互过程中,对其进行攻击,则势必导致数据的损坏或是丢失,出现网络安全事故。
3.2协议与安全策略漏洞
协议漏洞指的就是TCP/IP协议自身存在的缺陷,根据TCP/IP协议的调查分析可知,其缺陷主要表现在控制机制方面,无法科学辨认源地址、确定IP的产生,黑客通过此漏洞,采用侦听的方式劫持数据,推测序列号、篡改路由地址,干扰鉴别。端口开放是计算机网络正常运行的重要前提,如:HTTP服务、SMTP服务分别需要80端口、25端口开放,但是端口一旦开放,则会导致网络安全风险增大,端口攻击防护难度较大。
3.3数据库与网络软件安全漏洞
HTML表单的作用主要是接收各个用户的输入,提交表单也就是往服务器内传输数据,实现交互,在此过程中必须要重视表单参数的验证,以免因为数据库遭受恶意攻击,出现数据破坏、信息泄露等问题。网络软件安全漏洞主要表现在以下几个方面:①电子邮件漏洞;②匿名FTP;③域名服务漏洞;④程序漏洞。
4计算机网络安全漏洞检测技术的应用
4.1防火墙技术
根据防护原理的不同,可以将防火墙技术划分为以下几种类型:①过滤防护技术,此种防护手段出现的较早,其主要是通过路由器对协议、地址进行筛查,达到保护计算机网络安全的目的。但是,此种技术的局限性也加大,若是对地址进行了修改,则防火墙无法起到应有的作用,安全风险大大增加。②技术,该技术直接连接应用程序,根据接收到数据包分析达到访问控制的目的,同时技术可自动记录防护数据,生成列表供查询。技术的局限性主要体现在其防护范围受到服务器的限制。③访控技术,该技术主要是通过身份识别达到安全防护的目的,维护用户的登录权限,确保数据安全。
4.2漏洞扫描技术
漏洞扫描,即通过模拟攻击行为,探测、分析计算机网路系统内的不合理信息,以达到查找漏洞的目的。漏洞扫描技术并不局限于本地计算机,其也具有远程控制的功能,因此具有全面性的特点。根据计算机网路系统自身特点分析可知,端口、服务器、运行软件是与网络数据接触最多的部分,也是安全风险最高的部分,极易成为黑客攻击的对象、病毒依附的路径,因此应将此部分作为漏洞扫描的重点对象,定期维护,切实保证网络安全。
4.3数据备份技术
计算机网络安全并不仅限于对外界攻击行为的防护,也要重视数据的备份、还原问题,切实增强自身的安全性。数据备份是一项传统的网络安全技术,也相对较为简单、枯燥,但是该技术是确保数据完整性的关键所在,是一种未雨绸缪的措施,切实降低各种网络攻击带来的损失。
4.4完善网络漏洞特征信息库
网络漏洞特征信息库是提高漏洞扫描效率与精确性的重要基础,每个网络漏洞均予以相应的特征码。由于漏洞检测的实际对象是数据包,因此必须在确保数据包接收、检测准确的基础上,构建相应的特征信息库,同时由于漏洞的数量与种类均十分多,因此必须确保特征码准确,确保漏洞分析等工作的顺利开展。
5结语
目前,人类社会的发展已经离不开计算机网络系统的支撑,营造一个安全、稳定的网络环境,不仅是个人用户的需求,也是社会大环境的要求。计算机网络安全漏洞检测技术可有效预防漏洞引发的安全问题,维护计算机安全、正常使用。因此,在平时的工作当中,应正确面对计算机网络安全所存在的漏洞,通过防护墙技术、漏洞扫描技术、数据备份技术以及网络漏洞特征信息库的应用,切实保证网络安全。
参考文献
[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然版),2009,25(1):48~49.
[2]林烨秋,林元乖,朱晓静.浅析计算机网络安全威胁及防范措施[J].琼州学院学报,2010,17(2):51~53.
简述计算机网络安全技术范文4
【关键词】计算机 网络数据库 安全技术 方案 构建
前言:数据库是计算机网络储存与管理数据的主要载体,在计算机技术运用越来越普遍的今天,计算机网络的安全性也越来越受到社会的广泛关注,数据库作为计算机网络中不可或缺的重要组成部分,其安全问题也是当前领域内需要解决的主要问题。在计算机网络实际运行的过程中,一旦网络数据库受到非法攻击,其中存储的大量信息就可能会泄漏出去,不仅严重威胁到个人的信息安全,其中还会涉及到很多行业机密,后果不堪设想。在当前条件下,构建起健全完善的安全技术方案,是解决数据库安全问题的主要途径,因此,需要对其进行进一步的研究与探索,以计算机网络数据库现阶段面临的主要威胁为基础,制定出有效、科学、有针对性的安全技术方案,从而提升计算机网络的安全性。
一、网络数据库概述
所谓“网络数据库”,主要指的是以计算机为运行后台,以数据库为运行基础,以一系列软件为运行支撑的操作平台,能够对数据信息进行储存、查询以及相关管理,在含有海量信息的计算机网络中,网络数据库可以作为信息数据的储存载体,能够确保信息数据在储存过程中的完整性与稳定性[1]。现阶段,网络数据库主要有两种操作模式,分别为浏览器/服务器以及客户机/服务器,在实际运用过程中,这两种操作模式都相对简单,有利于相关技术人员进行完善的网络部署。构建起健全完善的网络数据库安全技术方案,并有针对性的对其进行优化与更新,是当前领域内部面临的主要问题,并逐渐发展成为重点的研究课题。
二、构建安全技术方案的重要性
随着人们思想观念的变化,安全意识也在日益提升,计算机网络的开放性虽然在很大程度上方便了人们对计算机技术的运用,但其安全性也随之降低,现阶段,信息安全建设已经逐渐成为社会关注的焦点,由于网络数据库储存了大量的数据信息,更成为信息安全建设的主要对象。正因为计算机网络具有很强的开放性,所以,很多外界因素都有可能对其产生不同程度的影响,轻则会使影响数据库的正常使用,重则可能会导致数据库中的信息混乱,甚至丢失,后果非常严重[2]。而构建起健全完善的安全技术方案,是保障网络数据库安全的主要途径,需要给予充分重视。
三、网络数据库现状
从根本上讲,计算机网络想要开展一些相关的应用环节,必须以信息的管理与储存模块为基础,在这种要求下,就需要构建起相应的网络数据库,以迎合网络技术的实际发展要求,为其进一步发展奠定坚实基础。现阶段,在我国计算机领域的研究课题中,网络数据库的安全已经成为当前需要解决的重点问题,其原因在于,网络数据库的主要作用是储存计算机网络中产生的各种数据信息,一些不法分子常常会运用一些手段来攻击数据库,很多外界因素也可能会对数据库的安全性产生影响,用户的信息安全也因此受到威胁[3]。与此同时,网络数据库所处的环境不仅比较复杂,其中所储存信息的敏感性也相对较高,而现阶段网络数据库存在的威胁非常多,安全性很难得到保证,运行过程中也面临着很多实际问题,在这种条件下,运用有针对性的安全手段便非常有必要,是确保计算机网络安全稳定运行的保障。
四、当前存在的主要威胁
计算机网络的特点便是自由与开放,在运行过程中的自治程度较高,环境比较复杂,这既是优势,也是缺陷。虽然高度自由开放的环境能够获取更多的信息,但网络数据库的安全性也很难得到有效保障,在实际运行时,由于使用用户较多,数据信息的更新速度频繁,数据信息储存量大等原因,常常会出现数据丢失、数据篡改、非法侵入等安全问题,一旦敏感信息泄露,所造成的后果不堪设想。所以,在这种条件下,怎样运用有针对性的方法来确保数据库信息不受到威胁,便显得非常重要[4]。
一般情况下,网络系统在日常运行过程中,网络数据库的安全会受到很多方面的威胁,网络手段是当前最主要的攻击方式,非法用户想要入侵到网络数据库中,都是以网络系统为依托进行的,从而实现对网络数据库的有效攻击,因此,网络系统安全与否,会在很大程度上影响到网络数据库的运行安全,如果网络的系统的安全性较差,那么网络数据库的安全性也很难得到有效保障,所以,提升网络信息的安全性是非常有必要的。现阶段,网络数据库面临的主要安全威胁有以下几个方面:第一,运用网络手段对数据库进行攻击,这种攻击方式主要针对于安全性相对较低的网络系统,非法人员很容易进入到这些网络系统中,进而对网络数据库进行攻击,产生安全威胁[5]。第二,用户自身操作导致安全问题,一些用户在对网络进行操作的过程中,可能会由于操作不当而导致数据库中的信息泄露或混乱。第三,在操作时,如果访问了非权限以内的一些数据与信息,也可能会导致网络数据库产生安全问题。第四,非法人员还可能在用户正常访问数据库的过程中进行攻击,从而引发安全问题。第五,非法人员在进入到网络数据库中以后,会对数据库中的信息资源进行篡改或者窃取,这也是数据库安全问题的主要方面。
普遍意义上讲,数据库是在计算机网络环境下的一个信息仓库,在受到外界因素的影响之后,数据库的内部信息资源会出现一些改变,从而导致数据信息的混乱或丢失。现阶段,我国的网络安全体系发展的还并不完善,非法用户入侵数据库的现象也时有发生,对网络数据库的正常运行造成严重威胁。首先,很多数据库都存在一些信息安全弱点,这些弱点本身并不会对数据库以及用户的利益造成威胁,但在数据库运行过程中,如果这些弱点被非法人员利用,就会为用户带来损失,信息安全弱点的出现,为非法入侵者提供了攻击网络系统的机会[6]。其次,数据库在实际运用过程中,可能会存在一些信息安全威胁,这些威胁是潜在性的,包括自然与人为两当面因素,前者普遍是偶然事件,而后者则是蓄意事件,如信息的篡改与泄露,这些都会导致数据库信息的安全性降低。最后,因为网络的开放性特点,网络安全事件也时有发生,如病毒传播、黑客入侵、非法攻击等,这些事件的发生一方面是由于网络环境的混乱,另一方面也是因为网络系统的设计存在弊端,为非法人员的入侵提供了可乘之机。由此可见,构建起健全完善的安全技术方案,是确保网络数据库运行安全的主要途径。
五、安全技术方案的构建
随着我国改革开放进程的不断深入,网络环境的开放性也越来越高,在这种条件下,很多外界因素都更容易影响到网络数据库的正常运行,使得数据库中的敏感性数据与重要信息泄露或者全丢失,引发安全问题。所以,在管控网络数据库的过程中,需要运用科学合理的手段,构建起健全完善的安全技术方案,并根据实际运用情况,有针对性的对方案进行优化,确保信息与数据的合法性,提升数据库的安全性和可靠性[7]。一般情况下,在运用安全技术方案对网络数据库进行处理的过程中,需要确保数据库整体信息的安全存取,图1所示的便是网络数据库主要的安全技术。
安全技术方案的构建主要包括以下几个方面:
(一)身份认证
现阶段,计算机网络的开发环境普遍是多用户共同开发的,所以,在数据库实际运行中,可能会出现多个用户同时访问数据的情况,这种情况会在很大程度上降低网络数据库的安全性。在这种条件下,需要运用对用户身份进行有效认证的方式,来收集并处理一系列的相关数据,这种统一的认证方法,不仅能够满足用户对数据信息的存储需求,还能够有效抑制非法访问现象的发生,大大提升了网络数据库运行过程中的安全性。对用户身份进行统一认证这种方法的实现过程主要分为三部分内容:其一,登录网络系统;其二,连接数据库;其三,选择数据对象,通过这三部分的一一认证,便能够有效保护合法用户的身份信息,从而提升网络数据库的可靠性与安全性[8]。
(二)数据库加密
在保护网络数据库时,数据库的加密是非常常见的一种安全技术手段。通过对相关加密程序的合理运用,能够切实提升数据库中信息数据的安全性,一般情况下,在对模块进行加密时融入一些特殊的算法,能够使数据信息发生一些改变,得到能够进行加密的一些应用信息以供用户使用。数据使用者只需要在数据库的对应加密模块中运用正确的解密方法,便能够获得完善的原始数据信息。而没有被授权的用户,即便得到了信息,也无法对其进行解密,从而得不到正确的信息数据。为了保证加密模块能够正常运行,对系统内部模块进行有效优化是不容忽视的,加密与解密两个环节,这两个环节需要高度统一,且都需要运用高效措施来完成优化,具体包括密钥解密、数据可辨转化等,以提升数据信息的可辨性与规范性,解密内容也更加准确。
(三)备份与恢复
为了保证网络数据库中数据与信息的完整性与统一性,备份与恢复技术的运用也是非常重要的,该技术能够在第一时间发现系统中存在的问题,并及时运用有针对性的方案对系统进行修复,避免产生更大的运行问题。对数据信息进行管理的相关人员,可以对数据备份与恢复技术进行充分运用,在很短的时间内对数据文件资料进行备份与恢复,在很大程度上规避了系统运行故障,不仅提升了运行效率,还降低了可能会产生的经济损失[9]。构建高效的数据备份与恢复机制,也是安全技术方案中的重要组成部分,在其运行过程中,一旦网络数据库出现问题,相关管理人员便可以以备份文件为基础,将系统恢复到初始状态。一般情况下,在处理系统备份数据的过程中,主要包括静态、动态、逻辑等三种备份形式,比较常用的数据恢复技术有备份文件、磁盘镜像以及在线日志等,在实际的使用过程中,可以以网络数据库的实际运行方式为基础,有针对性的选择相应的备份与恢复技术。
(四)审计跟踪检测
审计追踪主要指的是用户在操作网络数据库的过程中,网络系统与相关的系统管理人员,能够对用户进行的所有操作进行自动审计与跟踪,而且跟踪过程中所记录下来的信息,还会储存到对应的审计日志文件中,为管理人员的日后管理提供有效依据。通过这些文件所记录的信息,管理人员能够对网络数据库的运行状况有一个全面系统的掌握,一旦系统出现运行问题,管理人员可以在第一时间找到故障位置与导致故障的原因,从而实现对非法操作的快速定位,便于追究其法律责任。另外,运用这种方式,也能够帮助管理人员在第一时间发现数据库使用过程中的安全漏洞与系统弱点,从而对其有针对性的完善,提升网络数据库的安全性。
结论
综上所述,计算机网络的主要特点便是具有很强的开放性,而且自治程度较高,网络数据库是整个系统中实现对海量数据储存与管理的关键载体,在开放性环境下,网络数据库很容易受到外界因素的影响而出现安全性问题,导致数据库中的数据与信息出现混乱或丢失,在很大程度上影响网络数据库的正常运行,也为用户带来无法估量的损失。运用身份认证、数据库加密、备份与恢复以及审计跟踪检测等相关策略,来构建安全技术方案是当前的主要途径,但这个过程并不是一朝一夕的,需要循序渐进,在构建模块时,相关人员需要对相关的安全应用技术不断更新,确保系统内部的每一个环节都协调完善,以满足网络数据库的实际应用需求,达到更好的应用效果,提升网络数据库的安全性。
参考文献:
[1]徐俊芳,邵玉兰.数据库加密技术在企业信息化管理中的应用[J].煤炭技术,2012,06.
[2]徐欣.浅析计算机网络信息安全现状,提升其整体安全性[J].数字技术与应用,2013,11.
[3]谢海波.如何规避计算机安全风险――浅谈数据库管理技术[J].才智,2013,03.
[4]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,07.
[5]张旭红.试析计算机网络与信息安全系统的构建与关键技术[J].网络安全技术与应用,2014,05.
[6]史博.计算机网络数据库存在的安全威胁及措施[J].数字技术与应用,2013,03.
[7]侯智斌,孙彦飞,吕曹芳.基于入侵容忍技术的数据库安全策略研究[J].现代电子技术,2011,07.
简述计算机网络安全技术范文5
计算机在正常的运行中,计算机网络安全检测技术的应用极大的提高了计算机的防御能力。在受到来自外界的恶意攻击时,计算机网络安全检测技术能够进行除了被动防御意外的主动防御。计算机防御中的主动防御是利用计算机检测技术对计算机进行扫描,找出计算机的安全漏洞,对安全漏洞进行综合分析,出现安全漏洞的部分可能是数据库、服务器和交换机等部分。将检测中获得各种参数喜爱那个系统的管理员提供,为计算机网络安全的提高提供数据上的支撑。
进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。
2计算机网络安全扫描技术
计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。
2.1计算机网络远程扫描技术
计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。
2.2合理配置系统的防火墙系统
计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。
2.3系统安全扫描技术
在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。
3网络安全实时监控技术
计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。
4计算机网络安全检测技术的现实意义
4.1对防火墙安全构架的补充
在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。
4.2实现有效的网络安全评估体系
计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。
5结语
在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。
参考文献
[1]叶忠杰.计算机网络安全技术.科学出版社,2003.
[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.
[3]余建斌.黑客的攻击手段及用户对策[J].北京:人民邮电出版社,2002.
简述计算机网络安全技术范文6
1.1 区块链及其简史
2008年, 钟本聪 (化名) 发明比特币时, 第一次提出了区块状链的概念。Nakamoto So希望允许互联网支付直接从一方发送到另一方, 而不是通过金融机构。一个漂亮的解决方案为:以具有一致性的加密标记事务为基础, 与不可摧毁的记录区块链相连接, 形成一个具有分段式时间的数据库。在所有人包括政府、犯罪组织以及黑客面前, 这个记录着所有比特币的区块链数据库完全暴露, 但从未有任何黑客对其进行过攻击。
虽然谈论块链时必须讨论比特币, 但它们是两个独立的技术。一些人把今天的块链接技术与1992年 (万维网之前) 互联网的成熟和创新潜力进行比较。区块链技术的潜力已经在各个行业得到了认可。自2013年以来, 已有120多美元的风险资本投资于120家连锁企业。洛克希德马丁公司 (Lockheed Martin) 、IBM和高盛 (Goldmansachs) 等大型成熟公司也开始在各自的行业中探索潜在的区块链应用。
1.2 区块链在网络空间安全中的技术优势
在并非极度安全的网络上, 区块链实现了可靠的交换信息, 解决了一个重要的疑难问题。如果恶意节点进行伪造包装, 不断地创建虚假数据, 或者是从某些渠道获取真实数据, 区块链都可以对其进行剔除, 避免有效数据被肆意篡改, 对数据完整性进行有效保证。除此之外, 信息传递技术与一致性机制很大程度上促进了区块链的近一步使用。当然, 与传统的安全技术相比, 区块链明显更具优势, 具体情况为: (1) 自治分布式数据管理结构在区块链中被广泛应用, 且节点自身都极具安全保护能力。节点根据规则, 逐步和一步一步进行恶意攻击行为, 使得区块链可以在不安全的网络环境中运行, 它也可以阻止、对抗外部黑客和内部人士。 (2) 区块链采用一致的安全机制, 利用网络的整体实力积极抵抗个人恶意侵权。强大的网络民意机制可以很大程度上限制恶意行为的产生, 当然, 即使恶意行为出现, 在这样的环境下, 最终也会解体。我们主要通过诚实节点达成的一致性共识来阻击恶意节点的攻击, 即在网络环境中, 规模越大, 安全性、可靠性越高。 (3) 良好的可扩展性在区块链安全机制中得以形成, 如果可以随意结合, 则更加灵活的安全机制将出现在更多行业中。当然, 区块链的成功运行离不开这些优点, 不过正是由于这些优点, 反而促使网络空间安全更有保障。
2 区块链中的网络空间安全技术
由于区块链融合了很多安全技术, 既有传统的安全技术, 也有新型的安全技术, 所以, 它可以提供诸多与众不同、新颖的网络安全能力。
2.1 散列算法
区块链使用称为安全哈希算法 (SHAs) 或散列的加密技术。哈希算法将任何数字信息 (包括文本、图像、视频等) 转换为指定长度的位串, 例如由Sha256算法处理的256位数字信息的输出。大体上讲, 在安全散列算法中, 有两个突出的特点: (1) 原始图像具有不可逆性; (2) 输入输出字符串始终唯一。前者哈希可以很容易通过输入值计算得知, 但原始输入值不能被计算;后者方面, 不同的输入值会产生不同的结果, 相同的输入值可以产生相同的结果, 即使输入值出现微小变化, 输出值也会产生重大变化。所以, 电子数据的完整性可以通过哈希算法得以验证, 即便不检查原始数据。
2.2 区块链式结构
由一组组记录组成的多个块的链式数据库即为区块链, 且每当添加新的区块时, 它会被放在当下区块的前面, 而当下的区块含有一个加密链接, 可形成块链。整体而言, 区块链含有多个结构, 拥有多个页面, 且不同的页面包含不同的内容, 不同的块含有多个信息。其中, 最重要的3个项是前一个块的哈希值、表示块创建时间的时间戳和块内容哈希值的My Chl根哈希值。
2.3 共识机制
共识是一个过程, 即使有一些错误的过程, 也可以称为拜占庭将军, 一组分布式过程可以实现价值或行动一致性。不同的一致性机制可以在不同的区块链中得以使用, 且可以实现多方位同步, 包含诸多内容, 比如各方之间的信任、利益的一致性、网络的形状等。多个占主导地位的诚实节点与一些恶意节点可以被一致性机制结合起来, 在区块链网络中, 避免了恶意节点的优势形成。所以, 区块链网络越大, 受到恶意伤害的程度越低。
2.4 区块链网络结构
从完全集中到全分布式体系结构, 区块链可以使用各种网络体系结构, 每种体系结构都代表了一种权衡, 即安全性与效率之间的权衡。在集中式网络中, 网络功能主要是通过外部节点依靠中心节点来得以实现。一旦中心节点受到破损, 则整个网络可能受到破坏, 但单就功能而言, 每个节点始终是独立的, 如果一个分散的节点被破坏, 则很难给整个网络带来巨大影响。
2.5 网络节点类型
网络节点可以是区块链的普通用户, 也可以是区块链的安全保护器。网络节点作为保护器可以通过参与一致性机制来保护区块链安全, 但并不是所有节点都需要参与一致性的各个方面 (例如访问权限的不同) 。根据网络的使用情况, 区块链网络中的节点类型是不同的, 基于它们的相对能力 (例如处理、存储、通信等) , 区块链节点被分为3种类型, 包括完整节点、部分节点和简单节点。
完整的节点被用作区块链网络的骨干节点, 对最新的、完整的区块链数据库副本进行建立和围护是其最重要的功能。不过并非所有的节点都有此项功能, 有的节点仅有每个块组成的链, 仅能对新的记录进行生成传输记录, 但不能否认的是, 在协商机制中, 它们仍能发挥重大作用。
3 区块链在网络安全领域的应用
区块链技术在网络空间安全领域有着巨大的潜力。目前, 至少在以下3个方面, 它可以对网络空间的安全和保护起到直接的作用。
3.1 对网络数据的完整性起到保护作用
大体上讲, 以加密和信任为基础的传统保护方法已经不能起到完全保护的作用了, 因为网络安全是极其脆弱的, 但块状链与其不同, 它保护存储数据主要使用反向链接的数据结构, 并不是以加密信任机制为主。
众所周知, 建立一个安全的网络防御边界并不是块状链的主要目的, 实现对边界中的事物监督, 摒除所有假的不良信息才是它的追求。如果想要对块链上的数据进行攻击, 是得不偿失的, 这意味着必须与整个块链网络竞争, 且价格十分高贵。
3.2 建立了更加可靠的网络通信
在高度对抗的环境中提供可靠的通信是可以通过区块链接技术实现的, 比如P2P消息技术, 每隔几秒钟世界上每个活跃的节点都可以收到由比特币传播而来的信息, 且大多服务由比特币网络上每个节点提供, 智能手机也在其中。一旦其他设施出现损坏, 仅通过高频无线电、传真等手持备用频道便可实现比特币消息的传送。
对于块链网络而言, 并没有唯一独特的节点存在, 所以, 即使部分节点断开, 正常情况下网络依旧可以正常运行。如果单个节点受到攻击, 则消息可经由块链网络迅速地流传各地, 并不受其他因素影响。
3.3 可以做好网上资产管理
有形、无形资产均可以通过区块链进行鉴别授权。对于无形资产而言, 区块链可以在知识产权保护、综合管理等领域运用, 且主要利用自身的时间戳和非篡改的特点;对于有形资产而言, 资产的识别、管理等均可以通过区块链与其他网络技术相结合而实现。除此以外, 房屋以及车辆等实物资产发放均可以通过安全可控管理得以控制。区块链还可以将物联网技术结合起来, 建立供应链管理的永久记录, 建立源记录, 在上、下游产业之间提品可追溯性和其他功能, 并提高产品使用的透明度和安全性。
4 结束语
区块链颠覆了传统的网络空间安全假设和设计思想, 为网络空间安全提供了一种新的安全保护模式和技术。区块链是可信的, 可以在不可靠的网络空间中提供可信的系统运行环境;块链是透明和安全的, 使用反向数据结构存储集中式数据, 并为添加附加安全协议提供了安全基础;区块链是容错的, 一致性机制被用来将诚实节点强度与恶意节点相结合。这些特点为完善网络系统和网络的基本框架提供了新的思路。区块链技术还在发展, 还有许多实际问题有待解决, 结合我国的实际情况, 探讨了将块链应用于网络各个领域的相关途径以及方法, 对促进我国网络安全保护水平的提升具有巨大作用。
参考文献
[1]陶宏.计算机网络安全的问题分析与防护策略[J].产业与科技论坛, 2013 (14) .