加密技术论文范例

加密技术论文

加密技术论文范文1

近日,有媒体报道每年有数万个境外IP地址作为木马,参与控制了我国境内近千万台主机,如此庞大的数据让我们触目惊心。而最近众多“泄密门”“后门”事件的发生,更让我们看到企业的信息安全状况不容乐观。很多企业都意识到解决企业信息安全问题迫在眉睫,有的企业在大力加强企业信息安全体系的建设,针对信息安全设备进行全面检查,并且做出了相应的措施。2005年中国昆仑工程公司信息管理部为保障数据安全曾对某重点专业部门的台式电脑进行改造,全部升级为无盘工作站,拆除了所有个人用户电脑中的硬盘,电脑系统以及所有数据都在数据中心的服务器中运行和存储,从而保证数据的安全性,获得较好效果,并且获得省部级奖项。无盘工作站的工作方式就是在数据中心部署一台服务器,这台服务器作为系统搭建的平台,个人终端通过网络连接到服务器上。个人终端只有如主板、内存、电源等必备硬件却没有硬盘,网卡必须带有可引导芯片。在无盘工作站启动时网卡上的可引导芯片从系统服务器中取回所需数据供用户使用。所以,无盘工作站其实就是把硬盘和主机分离,无盘工作站只执行操作不执行存储,故不会对文件造成窃取或者遗失。由于无盘工作站不需要硬盘等存储设备,减少了硬件的投入与维护,启动和运行速度快,系统不被破坏、能自动还原、无需重装系统。但是无盘工作站则完全依赖网络和服务器的支持,一旦网络或服务器中毒或因为某些原因无法运行,将会导致全网瘫痪。并且存在个人隐私得不到保障、服务器成本投入过高、对网络质量要求高、占用过多网络带宽等缺点。

2文件加密技术在企业中的应用

为了避免企业局域网出现信息泄密,造成严重的损失。很多企业都对文件做出了严格的管理制度以及多种监控手段,其中对数据传输与载体的管控成为最广泛最简单的措施。近年来一直使用的包括无盘工作站,封锁USB口,封锁光驱,网络控制等等方式都是以切断数据传输以及管控数据载体为手段的技术办法,但是这种物理隔绝的信息保护机制非常落后,“一刀切”的方式不仅改变了用户操作习惯,还严重影响了非机密数据的传输,导致工作流程繁琐。在这种情况下我们决定尝试采取特定文件全自动加密技术,这种加密方式不会改变用户的操作习惯,并且能够做到强制性加密。当用户打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。不需要对文件的传输做任何限制,也不用担心文件通过任何方式被复制到别的地方。因为文件在任何载体上都是以密文的形式存在,只有在加密系统的硬件内存中是明文形式,所以一旦离开终端用户的电脑系统,加密文件无法得到自动解密的服务而无法打开,起到保护文件的效果。全自动文件加密系统主要分为服务器端和客户端,服务器端主要是记录用户资料、给用户分配权限以及管理用户文件的密钥信息等。客户端主要负责与服务器进行交互,对登录系统的用户进行身份认证、获取文件加/解密密钥及生成控制文件等,同时将客户端处理的信息交给服务器。全自动文件加密系统能够自动识别每一个登录到局域网内部的用户并进行身份验证,只有具有权限的用户才能操作文件。因为机密文件在电脑的硬盘上是以密文形式存在的,只有用户拥有操作文件的权限才可以看到明文信息,否则将会是乱码。该系统具有加密制定程序生成的文件、泄密控制、审批管理、离线文档管理、外发文档管理、用户/鉴权管理、审计管理、自我保护等功能。2013年10月已在某专业设计部小网中部署了该文件加密系统并已使用,今年计划在全网部署该系统。目前的加密策略为自动加密+全盘扫描,加密的文件类型为CAD,Word,PDF,Excel。即后台扫描该电脑部署文档机密系统前的所有历史相关类型文件并进行强制自动加密,对于新文件,打开相关类型的文件也会自动加密,有效实现了公司数据的保密,增强了信息系统的数据安全性。

3结语

加密技术论文范文2

1数据加密技术在网络安全中的重要性

随着经济社会的不断发展进步,计算机网络技术也随之不断成熟,互联网时代的到来成为助推经济进步的重要动力。计算机现已走进千家万户,与公众的生活息息相关,成为不可或缺的组成部分。其最大限度地打破了时间和空间对信息传播的限制,为商业贸易,资金流转提供新的渠道,将世界连成一个有机整体。“互联网+”是社会的大势所趋,其与各行各业的紧密结合,实现了生产方式的转型升级。因此计算机网络安全问题也日益受到社会的广泛关注,虽然当前我国的电子信息技术已经有一定成就,但是仍存在着诸多安全漏洞。计算机分为硬件系统和软件系统两部分,其中硬件系统常因使用者的不当利用,软件系统受到黑客恶意入侵,病毒垃圾查杀不及时,安全等级低等,而产生不可估量的经济损失。因此为保障计算机网络的持续健康运行,营造良好的网络环境,技术人员应提升数据加密技术,提高网络安全系数。防止公众个人信息泄露,资金非法流转的问题,发挥计算机网络的经济和社会价值。

2数据加密技术种类

互联网时代的来临,为社会发展提供了新动力。“互联网+”产业成为社会的大势所趋,其在交通,教育,信息传播等领域的应用广泛,有助于产业转型升级的实现。但是电子信息技术在为公众带来便利的同时,也因技术漏洞,使用不规范等问题,导致了信息泄露等安全隐患频发。因此为保障公众的利益,营造良好的网络环境,应注重计算机网络安全应用数据加密技术。对称数据加密技术和分对称加密技术是常见的两种数据加密技术。对称加密技术在信息的传播者和接受者之间建立起一座隐秘的沟通桥梁,通过密钥进行数据的加密和解读,二者了解对方的相关信息。非对称加密技术与其相反,信息的接受者与传播者互相不知情,双方只能在达成密钥使用协议后才能交换密钥,其保密系数等级更高。技术人员应就具体的使用情况选择数据加密技术,并在使用过程中依据出现的新问题,及时进行技术升级和安全保障巩固。

3影响网络安全的因素

(1)计算机病毒入侵危机。计算机已经走进千家万户,成为公众日常生活中不可缺少的一部分。“互联网+”教育,信息传播,经济贸易等方面的应用日趋成熟,具有良好的发展前景,经济效益和社会效益较高。但是由于使用者自身,技术漏洞等的问题,导致计算机病毒入侵问题频发,造成的经济损失不可估量。木马病毒种类多,可依附的媒介多且潜伏期长不易被发现。使用者违规进入非法网站,防火墙漏洞都使计算机受到病毒以及黑客的恶意袭击,引发信息泄露,资金流失等问题。使用者长期未升级防火墙安全系统,以及随意注册各类需要填写详细个人信息的应用软件都给计算机病毒以可乘之机。因此要采用数据加密技术对使用者的私密数据信息进行保存处理,在传播的各个环节进行安全加固。

(2)数据库管理漏洞。数据库与操作系统构成了计算机的软件系统,也就是其核心部件,操作系统就信息的传播,软件应用等进行管理调动,数据库旨在将信息保存至云端以便永久留存,防止病毒黑客的恶意入侵。操作系统和数据库相辅相成,操作系统为数据流转提供途径,也是最容易受到病毒黑客攻击的关键部位。当安全防护系统出现漏洞,将会对使用者及整个社会带来不可估量的经济损失。病毒会附着在操作系统传播的信息媒介上,一旦传入数据库中将肆意盗取用户的私密信息,最终导致计算机网络的全盘崩溃。数据库在内外部的双重打击下,出现大规模的漏洞,使用者未能及时发现并采取措施进行弥补。因此应采用多种数据加密技术,针对不同种类的漏洞进行专门的补救。

(3)网络系统安全等级低。计算机分为硬件系统和软件系统两个部分,硬件系统主要指主机,显示屏,音响等,软件系统则是指各种应用软件和网络系统。其中软件系统作为计算机的核心中枢部件,直接操纵着硬件系统,进而对整个计算机运行起到决定性作用。虽然我国当前的计算机网络技术已经有了一定的发展,但是仍因使用者的不规范操作,网络安全系统的等级低等问题的影响,导致数据信息泄露频发经济损失巨大。其中网络安全系统作为计算机的第一重防火墙,对公众的信息安全具有重要作用。在遇到黑客的恶意攻击以及携带病毒的网站应用时,由于计算机网络安全等级低且没有及时升级更新,导致其鉴别阻拦不到位。数据加密技术也应使用与防火墙系统中,采用双重加密技术,设置多重关卡逐层削减安全隐患爆发的风险。

(4)非法信息篡改问题。互联网时代的到来,计算机网络在公众日常生活中的应用日益广泛,电子信息技术也日趋成熟。其在为社会带来利益的同时也对公众的信息安全构成威胁,因此要不断提升计算机网络的安全系数等级。其中非法信息篡改是公众信息泄露的主要原因,网络系统自身漏洞以及服务器信息泄露都是由此导致。现阶段计算机信息的等级皆由人工录入,由于录入登录端的安全意识不高,相关意识不足使得在录入中信息泄露问题严重。同时黑客的技术水平与普通使用者相比更高,使用者在浏览网站以及下载应用软件的过程中,通过非法篡改信息的方式,获取到使用者计算机安全防火墙的准入,达到窃取私密数据的目的。同时,当多个系统软件一起运转时,信息被上述几个软件记录,安全防火墙无法实现全覆盖。

(5)核心组件存在漏洞。数据信息的传播,沟通,编辑,管理都由计算机的核心组件进行统一的安排,对整个计算机的运行起到决定性作用。因此一旦核心组件被病毒或黑客攻击,将会造成不可估量的经济损失。所以为保障计算机的健康运行,营造良好的网络环境,要及时弥补核心组件漏洞。核心部件出现漏洞被病毒侵占极易引发使用者数据意识问题。使用者应采用信息认证加密技术,在识别使用者信息的基础上,防止流通,存储途径中携带的病毒,引发计算机系统崩溃。

4数据加密技术在网络安全中的应用

(1)采用端端数据加密技术。在较为简易的信息传递中,可以采用短短数据加密技术,在传播者与接受者之间实现点到点的网络安全控制。端端数据加密技术将传输的两个端口纳入数据加密系统的严密监视之下,层层把关防止病毒附着在数据信息媒介上,给黑客入侵以可乘之机。短短数据加密技术要在已有的密文基础上,开辟一条新的私密的信息传播路径,降低受到其他传播途径的影响,进一步降低安全风险。节省了多个数据信息传播流程,为使用者降低使用和检修的投入成本。

(2)采用节点数据加密技术。由于病毒具有形式的多样,传播媒介种类多,潜伏期长不易被发现的特点,所以为了降低病毒入侵的风险,应严格控制传播链条中安全问题的发生风险。其中节点数据加密技术主要应用于信息的传输阶段,对于整个计算机网络运行起到关键性作用。其将所传输的内容转化为密钥并反复加密,只有在信息接收与传输方都得知密文的基础上才能破解,有效规避了病毒侵入问题。

(3)采用双重加密技术。随着计算机的广泛应用,其在为公众日常生活带来便利的同时,也因使用者的不规范利用,以及安全系统等级等的问题,导致信息泄露问题频发。依据现有的数据加密技术主要分为对称和分对称两类,因此应根据具体情况选择适合的加密技术。当在特定主体之间传输信息时,可以采用对称加密技术结合使用密文与密钥,加强信息的保密性。当在不特定主体之间传输信息时,应采用暗文密钥和密文,只有知道密钥的主体才能破解信息。

(4)采用链路数据加密技术。信息泄露的一个重要原因在于数据过于繁杂,且端口未起到鉴别作用,因此为保障计算机网络安全,应使用链路数据加密技术对数据进行划分,对传输途径和存储区域的信息在特定密文的基础上加密保存。一旦遇到黑客恶意入侵,链路加密技术可以实现破除虚假信息,补充固有信息的作用,防止数据的遗失泄露。

(5)采用信息认证加密技术。端口的安全防火墙鉴别能力有限的问题,技术人员应采用信息认证加密技术,使用者将私密数据加盖密文,方便端口识别,防止非法篡改信息的流入,降低安全风险等级。

5总结

互联网信息技术在为公众带来便利的同时,也对信息,资金等安全构成极大的威胁,一旦发生信息泄露问题,将会给公众及社会带来不可估量的经济损失。我国的数据加密技术虽然有了一定的发展,但是仍存在着诸多安全隐患。所以为营造良好的网络环境,发挥计算机网络助推经济进步的重要作用。应采用端端数据加密技术,节点数据加密技术,双重加密技术,链路数据加密技术,信息认证加密技术等防范黑客入侵,巩固防火墙。

参考文献:

[1]张耀,聂玉超,杨吉平,等.数据加密技术在计算机网络安全中的运用[J].电子技术与软件工程,2015,000(023):227-227.

[2]白海军.数据加密技术在计算机网络安全中的应用探析[J].数字通信世界,2020,184(04):123-123.

加密技术论文范文3

关键词:计算机网络;信息安全;防护对策

计算机网络技术的发展与完善,Internet技术的广泛应用,智能手机的普及,改变了人们的生活的方式,网络安全成为社会焦点问题。网络工作者需要提高网络平台的安全性能,让用户放心的在网络平台上进行交易,提高其工作性能。现在网络用户日益增多,给网络平台的发展提供了机遇和挑战,加强网络安全性能是计算机网络安全需要,同时也是社会发展对计算机网络安全提出新要求。

1计算机网络信息安全的重要性

大数据时代,提高计算机网络安全性能是一个关系社会发展的重要问题,现在各个领域的工作都涉及到计算机网络,其信息安全不再是简单的个人信息安全,已经深入涉及到许多重要的领域,例如科学研究、医疗保健、金融、电子商务,以及政务、军事等国家重要机密信息,已然成为一个社会、一个国家正常运行发展的重要保障。一旦网络环境中的重要信息遭受到破坏或泄露,将严重影响该国家的政治、经济、文化,甚至是主权,导致社会动荡。因此,加强计算机网络安全性能,是一项重要工程,现在国家、单位、个人都非常重视计算机网络信息安全,保护数据信息安全是社会的责任,必须科学有效提高计算机网络安全性能,发挥计算机网络安全技术的优势。

2计算机网络信息主要的安全问题

2.1互联网系统具有一定的脆弱性

Internet技术的广泛应用,现在单位办公、个人生活都离不开网络,互联网是一个开发的平台,其本身容易感染病毒和网络黑客的工具,造成网络信息泄露。计算机网络协议TCP/IP,其本身安全性能不足,容易受到网络攻击,网络操作系统的漏洞都是网络黑客攻击的对象,因此互联网系统具有一定的脆弱性,提高网络安全性能是计算机网络发展需要。

2.2计算机病毒

计算机病毒是人为的木马程序,其具有一定的传播性。一旦网络计算机感染病毒,瞬间网络计算机都感染病毒。根据计算机病毒的特点,不是所有的计算机病毒都具有破坏性,现在网络计算机都安装防范病毒软件,能对计算机病毒起到隔离作用。计算机感染病毒不及时进行处理,对计算机数据等有一定的损坏,造成数据丢失等现象,有的计算机病毒对计算机硬件具有很强的破坏性,对计算机主板等进行损害,造成其不能正常工作。

2.3用户失误操作

现在很多网络安全问题都是用户失误操作造成的,现在网络安全技术对计算机网络性能有一定的保障作用,在一定程度上减少网络安全问题给用户带来的经济损失等问题。但由于网络用户日日增多,用户的水平参差不齐,容易上一些钓鱼网站等,造成自己的数据泄露,给用户的网络安全带来一定的问题,加强网络用户安全知识和完全意识培训是非常重要的,这是解决计算机网络安全问题的有效方式。

3计算机网络信息安全的防护策略

3.1加密技术

加密技术是常用的网络安全技术之一,其是指利用相应的技术手段,对重要、机密的信息数据进行加密传输,也称为乱码传输,以此达到保护数据、防止信息泄露的目的。加密技术由算法和密钥两个重要部分组成。其中,算法的主要作用是将信息变成不可理解的密文,密钥的作用是对信息进行编号和解码。现阶段,加密技术主要分为两类,包括对称加密和非对称加密,即私人密钥加密和公开密钥加密。加密技术在实际应用的过程中,根据数据的重要程度,用户通常采用多重加密技术以提高计算机网络安全性能,根据计算机网络技术的完善,加密技术不断更新,加密技术是未来提高计算机信息安全的主要手段。

3.2有效安装防火墙与相关杀毒软件

防火墙技术是计算机网络技术的基础技术,对计算机病毒和黑客的攻击起到隔离作用,防火墙本身不能对病毒进行有效处理,其起到过滤和隔离作用,彻底清除网络病毒需要安全杀毒软件,同时我们需要利用杀毒软件定期对计算机进行查杀病毒扫描,及时查找网络病毒,并清除病毒,减少对计算机网络的危害性。计算机安装防火墙和相关杀毒软件是提高计算机网络安全技术的基本保障,也是有效方式之一。

3.3网络监控、入侵检测技术

网络监控、入侵检测技术是计算机网络安全性能提升的有效方式。网络监控对局域网内的计算机进行监视和控制,通过监控手段保护计算机网络的安全。网络监控的功能强大,除了基本的上网行为管理控制、内容监视、屏幕监视和数据安全等,还具备IP网络监控、多画面的监控效果、灵活的报警联动方式等多样特殊功能。入侵检测技术作为一种新兴的防范技术,其综合了众多技术,例如专家系统入侵检测方法、神经网络的入侵检测方法等。其主要通过获取安全日志、行为等信息来监控计算机,从而推断出计算机网络是否遭受到攻击和入侵,以此达到保护计算机网络安全的目的。

参考文献

[1]朱铭伦.计算机网络信息安全及防护对策研究[J].数字通信世界,2017(10).

[2]赵雪琪.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2018(01).

[3]孟中枢.计算机网络信息安全及其防护策略分析[J].民营科技,2018(08).

[4]段红勇,董建.计算机网络信息安全及防护策略[J].电子制作,2018(12).

[5]易宗剑.计算机网络信息安全及防护[J].电脑迷,2018(09).

[6]王军.计算机网络信息安全及防护策略[J].通讯世界,2018(06).

加密技术论文范文4

摘要:随着信息技术的快速发展,计算机网络已广泛应用到人们的日常生活中,对人们的日常生活和工作都产生了极大的影响。计算机网络安全问题中的病毒辐射成为大家关注的重点问题之一。计算机网络安全问题直接关系着网络通信和网络操作系统的运行状态。简要分析了计算机网络安全问题中的病毒辐射相关的内容,旨在进一步促进计算机网络安全中的病毒辐射问题可以得到更好的解决。

关键词:计算机;网络安全;病毒辐射;问题

计算机网络的发展,为人们的生活及工作都带来了极大的便利,但是其存在的病毒辐射问题,也给人们的生活、工作造成了很大的负面影响。针对计算机网络安全问题中的病毒辐射问题,积极地探究有效的解决对策,更加有利于促进计算机网络安全工作的开展。

1计算机网络安全问题中的病毒辐射

1.1特洛伊木马方式

在计算机网络的应用过程中,特洛伊木马方式主要是指将病毒隐藏到目标系统中,导致其系统进入休眠模式,当达到设定的时间之后,才能激活并正常使用,这是一种对计算机网络系统的破坏。特洛伊木马方式的病毒,隐蔽性较强,不容易被发现,但是会造成突然攻击的情况,给人们的日常生活及工作造成严重的影响。特洛伊木马方式的病毒,对于计算机网络安全,会产生很大的影响。以此,在实际工作中,应重视计算机网络病毒辐射中的特洛伊木马方式病毒问题。

1.2强迫隔离方式

很多时候,强迫隔离方式,是非常容易被忽略的计算机网络安全问题中的病毒辐射问题之一。在计算机网络安全问题中的病毒辐射问题中,强迫隔离方式主要是指在计算机网络运行的环节中,病毒进入系统后,其网络节点和支点就会发生脱离,这一方式能够直接导致网络节点工作停滞,但是不会发生互联行为。强迫隔离方式的病毒的侵入,也会给人们的工作带来很大的影响,严重的甚至会导致计算机网络数据造成严重的损失。

1.3探寻方式

在计算机网络系统中,探寻方式的病毒也是计算机网络安全问题中的病毒辐射问题之一。计算机网络安全问题中的病毒辐射问题中,探寻方式的病毒出现的可能性较大。探寻方式的病毒主要是指在搜索数据和信息的环节,运用对方计算机部门中的数据,实现控制的目的。探寻方式的病毒最主要的特点是精准性攻击。这种方式的病毒,会给计算机网络系统中的数据保护带来很大的负面影响。因此,在具体工作中,工作人员应重视探寻方式病毒存在的重要影响。

1.4蠕虫式的勒索病毒

最近,WannaCry勒索病毒肆虐和蔓延,给广大电脑用户造成了很大的经济损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。中国部分Windows操作系统用户遭受感染,校园网用户受害严重,大量实验室数据被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,造成了巨大的经济损失。

2解决计算机网络安全问题中的病毒辐射问题的措施

在实践工作中,为了有效地促进计算机网络安全管理工作的发展,结合计算机网络安全问题中的病毒辐射问题存在的具体情况,进行深入的分析后,制定有效的防范和解决对策,具有十分重要的现实意义。因此,在计算机网络安全中,应重视解决病毒辐射问题的措施。

2.1重视对计算机网络的软硬件设施的完善

计算机网络安全问题中的病毒辐射问题,一旦发生,会给计算机网络系统造成很大的负面影响,甚至给人们造成严重的经济损失。为了有效地提高计算机网络安全性,结合计算机网络安全问题中的病毒辐射问题,重视对计算机网络的软硬件设施的完善,是一个非常重要的解决对策。通过完善计算机网络的软硬件设施的方式,提高计算机网络软硬件防护病毒的能力,可以促进计算机网络安全防护工作更好地开展下去。同时,在完善计算机网络的软硬件设施基础之上,制定有效的管理措施,也发挥着一定的影响。因此,在实际工作中,应重视计算机网络的软硬件设施的完善这一发展对策。

2.2提高网络反病毒技术能力

网络技术的快速发展,促使网络数据的传输速度越来越快。计算机网络安全问题中的病毒辐射问题,是影响计算机网络安全发展的重要因素。在实际工作中,提高网络反病毒技术能力,也是解决计算机网络安全问题中的病毒辐射问题的有效措施之一。在计算机网络系统发生病毒辐射问题的时候,可以通过提高网络反病毒技术能力的方式,在最短的时间内解决问题,恢复计算机网络数据库,降低病毒辐射问题给人们的工作及生活造成的不良影响。此外,工作人员可以结合病毒辐射的具体问题,提前制定相对合理的应急预案,一旦发现病毒辐射问题,快速地采取有效的措施,尽最大的努力解决存在的问题。同时,从各个方面进行病毒辐射的防护工作,其中涉及的各个因素如图2所示。

2.3提高网络运行人员安全操作水平和安全意识

在计算机网络安全管理工作中,提高网络运行人员安全操作水平和安全意识,也是其中一个非常重要的解决对策。计算机网络安全问题中的病毒辐射问题,需要工作人员时刻注意网络系统状态的维护工作,重视提高网络运行人员安全操作水平和安全意识,在日常生活中注意防范病毒辐射问题,遇到问题及时进行解决,避免病毒辐射问题发展下去,给网络系统的运行造成不利影响。因此,在计算机网络安全管理工作中,提高网络运行人员安全操作水平和安全意识,是工作人员必须重视的问题。

2.4强调网络的安全责任和安全管理措施的落实

在实践工作中,为了有效地解决计算机网络安全问题中的病毒辐射问题,强调网络的安全责任和安全管理措施的落实,是其中非常重要的发展内容。根据计算机网络安全问题中存在的病毒辐射问题,制定合理的安全管理方案,强调网络的安全责任和安全管理措施的落实,具有很大的发展意义。通过网络的安全责任和安全管理措施的落实,优化计算机网络安全管理工作,对于提高计算机网络病毒辐射问题的防范能力,具有很大的影响。因此,在实际工作中,结合工作需要,强调网络的安全责任和安全管理措施的落实,是非常重要的发展策略之一。

3结语

在实际生活中,为了更好地发挥计算机网络的应用优势,重视计算机网络安全问题中的病毒辐射问题探讨,具有十分重要的意义。结合计算机网络安全问题中的病毒辐射问题存在的原因进行分析,并制定合理的解决对策,优化计算机网络安全管理工作,可以更好地解决计算机网络安全问题中的病毒辐射问题,不断提高计算机网络安全性,进而实现计算机网络安全应用的发展目标。因此,在计算机网络安全问题中,应充分重视病毒辐射问题的解决,避免病毒辐射问题的发展,给人们的生活及工作带来不利的影响。

参考文献

[1]颉晨.基于病毒辐射攻防的计算机网络安全研究[D].西安电子科技大学,2007.

[2]郭婧.计算机网络安全问题中的病毒辐射攻防[J].电子测试,2016,(20):91-92.

[3]孙志斌.刍议计算机应急技术网络安全[J].电子制作,2013,(23):150-150.

作者:汪航

第二篇:计算机网络安全问题及对策

摘要:随着电子信息技术的不断发展,计算机与网络已经成为人们工作、生活中不可或缺的重要元素之一,人们在享受计算机与网络所带来的便利的同时,不免对具有高度开放性的网络空间安全存在一定程度的担心。本文以计算机网络安全为研究对象,通过分析当前计算机网络安全问题的几种类型,提出具有针对性的解决对策,提高计算机网络环境的安全性。

关键词:计算机;网络安全;计算机网络

1什么是计算机网络安全

所谓计算机网络安全,主要包括信息安全和控制安全两个方面。其中,信息安全是指计算机通过互联网传递的数据信息不受破坏和窃取,网络信息服务连续、可靠。控制安全则是计算机网络用户的身份信息认证安全,在相关网络访问过程中,非本人授权的访问控制。

2计算机网络安全现状

互联网在进入我国以后,得到了快速推广、普及,随着移动终端的大量使用,人们能够随时随地接入互联网,互联网的广泛应用改变了人们的工作、生活方式。以在线支付为例,人们习惯性的使用支付宝、财付通等网络支付软件进行购物结算,但是,以互联网技术为核心的快捷支付手段虽然方便了人们的生活,却也有着潜在的风险。例如,不法分子利用网络支付终端窃取用户信息,拷贝用户身份认证资料,获取用户授权,给用户造成直接经济损失。除在线支付外,计算机网络安全依然存在诸多隐患,基于计算机网络的开放性特点,相关部门应当对计算机网络安全给与高度重视。

2.1计算机网络犯罪行为职业化趋势明显

自1994年中国正式进入互联网时代以来,计算机网络犯罪行为呈现出逐年上升趋势,随着网络虚拟财富的出现,越来越多的不法分子试图通过网络进行“盗窃”。研究发现,网络犯罪正在向着高学历、低年龄的职业化方向发展,这对我国计算机网络安全造成了极大挑战。

2.2计算机网络用户安全意识偏低

由于大多数计算机网络用户并不具备专业技术知识,在工作、学习过程中,仅仅将计算机网络作为“工具”看待,缺少相关的安全防范措施。在这种情况下,不法分子才能有机可乘,通过网络盗取用户信息,以及控制权限,给网络用户造成不可挽回的损失。

2.3黑客技术发展迅速

互联网技术的发展是一把双刃剑,在为人们工作、学习带来便利的同时,也培养了一大批以非法身份存在的“黑客”。“黑客”能够通过多种方式对目标用户进行选择性攻击,盗取用户数据和控制信息。以“勒索病毒”为例,2017年上半年席卷全球的“勒索病毒”就是黑客技术的直观体现,甚至部分杀毒软件也对此无能为力。

3计算机网络安全的分类

随着计算机网络技术的发展,相关信息安全、控制安全等网络安全问题都将得到解决,在此之前,对计算机网络安全问题的防范需要明确网络安全问题的类别,其中,以下集中类型是最为常见的计算机网络安全问题。

3.1系统漏洞

计算机系统漏洞是计算机网络安全的主要类型之一,其中主要包括系统服务的潜在风险,计算机网络配置、初始化等内容。以上漏洞的存在,为“黑客”等不法分子创造了可乘之机,在服务商推出新的系统补丁之前,计算机网络安全指数处于较低水平。

3.2用户身份验证威胁

随着计算机网络功能的不断丰富,人们在使用互联网的过程中经常会进行身份验证,然而,大部分用户在用户身份验证信息的设置方面缺乏警惕性,存在密码简单、缺少密码保护等一系列问题,当不法分子使用“穷举”等手段时,简单的密码组合类型将会很快破解,给用户造成不同程度的损失。

3.3网络病毒

在互联网时代,人们对于网络病毒已经不再陌生,从早期的“熊猫烧香”,到最近的“勒索病毒”,计算机网络一直处于各种病毒的威胁之中。随着人们工作、生活、学习对计算机网络的依赖性不断提高,网络病毒所造成的破坏力也在逐渐增强。并且,网络病毒的传播具有不可预见性,大规模网络病毒的爆发,将导致网络瘫痪,给某一网络用户,甚至是整个地区,造成不可估量的损失。

4加强计算机网络安全的对策分析

目前,世界各国在计算机网络安全研究方面投入了大量精力,针对计算机网络安全问题的主要类型,可以从以下几个方面解决来自于计算机网络的安全威胁。

4.1加强计算机网络环境安全建设

所谓计算机网络环境,是指通过各种手段监控计算机网络用户行为,对不同用户进行权限设置,通过访问控制、身份识别、监控路由、流量监测等手段,确保计算机网络环境的安全属性。

4.2加强计算机病毒防范

计算机病毒是程序的一种,计算机病毒开发人员通过研究计算机系统的漏洞,通过网络进行传播。随着计算机网络技术的快速发展,计算机病毒的种类也在不断增加,传播速度与破坏力也在不断加强,因此,计算机网络用户应当加强对计算机病毒的防范。首先,应当安装正规杀毒软件,定期更新病毒库,对计算机系统进行全盘查杀;其次,不要随意打开不明链接,或者是登陆不明网站;第三,对于下载的文件,应先进行病毒查杀,然后才能打开;最后,及时更新官网提供的各种系统补丁,减少计算机系统漏洞。

4.3使用防火墙技术

这里所提到的“防火墙”,并不是真正意义上的墙,而是建立在计算机与外网之间的安全防护系统。“防火墙”能够对计算机与网络之间的信息交互进行监听、控制,限制非法形式的访问事件。在互联网安全问题频发的今天,使用防火墙技术能够有效避免非法入侵者对系统进行破坏、盗取用户信息和财产的事情发生。

5总结

计算机网络安全问题无论是在规模上,还是在影响力方面,都区别于传统安全,互联网的开放性特点,使计算机网络安全问题在网络技术不断发展的今天更加严峻,以网络技术为支撑的局域网和广域网均存在人为因素导致的安全问题。面对计算机网络安全,人们应规范计算机网络使用习惯,完善计算机网络硬件、软件防御体系,提高计算机网络安全指数,避免因计算机网络安全问题导致的个人损失。

参考文献

[1]卢桂荣,王昕丁.浅谈计算机网络安全问题及其对策[J].科技创新与应用,2015(25).

[2]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015(05).

[3]沈海清,贾永宏,侯宁.浅谈计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2012(09).

[4]朱君瑞卿.计算机网络工程全面信息化管理的实践探索与尝试[J].电子技术与软件工程,2016(01).

作者:赵伟 单位:西京医院信息科

第三篇:计算机网络安全中数据加密的实践

摘要:由于计算机病毒、黑客以及服务器信息泄露等因素,进而使得计算机中的数据和信息出现泄露和丢失的状况,影响其网络安全,对数据进行加密,防止黑客以及病毒对计算机安全造成的威胁,进而保障计算机系统的安全稳定运行。论文针对数据加密技术的概述以及计算机网络安全中数据加密的实践分析等方面进行研究以及分析。

关键词:计算机网络安全;数据加密;实践分析

1引言

随着我国信息技术的快速发展以及企业管理信息化的提高,越来越多的企业将其信息利用计算机进行处理,从而其安全成为企业关注的重点。在计算机的网络安全中,由于黑客、病毒等因素的影响,使得计算机的安全网络存在问题,进而影响企业的数据安全,更有甚者一旦企业的数据泄露就会对企业造成严重的经济损失。因此,加强计算机网络安全中的数据加密技术,通过其加密技术的使用,保障数据的安全和严密,进而提高计算机网络安全系数。

2数据加密技术的概述

在计算机的网络安全管理中,数据加密技术作为保障其信息安全的重要措施,对于数据传输的安全交流有着重要的作用。例如在计算机中,一些黑客通过非法入侵、监控和监视等手段获取计算机的IP地址以及用户名等资料,进而对计算机中的数据进行窃取,使得计算机的数据出现泄漏和丢失的现象。此外,计算机病毒可以通过将计算机网络系统造成瘫痪,加之附着在计算机程序上的病毒对其进行感染,进而使得计算机丢失重要的数据和信息,影响计算机的网络安全。所以,通过利用一定的算法和技术对原有的明文数据进行处理和加密,使其明文成为密文,接收方通过对密文进行解密,进而正常使用。在数据加密技术中,对明文进行加密和转换的方式叫做密钥,只有知道密钥的人才能对密文进行解锁,进而保障使用者的正常使用,同时也保障了信息和数据的安全。

3计算机网络安全中数据加密的实践分析

3.1端到端加密技术在计算机网络安全中的实践

端到端加密技术是计算机网络安全数据加密技术中的重要一种,端到端加密顾名思义,它主要是通过传输前对文件进行加密,在传输的过程中不需要再对其进行加密和解密,直接在接收之后对文件进行解密,接收者进行对其正常使用。在使用端到端的加密技术中,由于其只需在传输前和接收后分别进行加密和解密,即使中间出现损坏,也不会影响到文件的正常使用;同时端到端的加密技术在使用过程中只需对两端进行加密和解密,操作简便,也具备稳定性好和成本低的优势,进而在数据的加密中成为最为常用的技术。实例分析—以电子商务网络安全为例:为了提高电子商务网络的安全水平,应用端到端的加密技术,并且在实践应用的过程中只需要对传输的文件进行加密,之后将加密的文件传输给接受人员,接受人员在接收之后,对其加密文件进行解密即可使用,由此可见端到端的加密技术的可操作性、简便性,并且成本较低,具有良好的实践和推广前景。

3.2链路加密技术在计算机网络安全中的实践

链路加密技术相较于端到端加密技术来说,其过程较为复杂。链路加密加密技术主要过程是在文件传输前对其进行加密,在文件传输的过程中,每经过一个链路的节点,都需要对其文件进行解密,解密完成之后,才能进入下一个链路中,在另一个链路中,需要对文件进行加密,如此往复,最终传输到接受者的手中。由于链路加密技术需要文件经过每个链路的节点,使得其文件传输的安全性提高,进而保障文件的安全和稳定,减少文件在传输过程中出现泄漏和丢失的问题,同时,链路加密技术可以在传输的过程中改变不同区段和路径传输数据信息的长度,进而扰乱黑客的判断力。实例分析—以虚拟专用网络为例:虚拟专用网络(VPN)在进行文件的传输中应用链路加密技术对数据进行加密,链路加密技术的应用能够使得虚拟专用网络中的加密文件在链路传输的过程中,不断加强其安全性,避免黑客在传输的过程中对数据进行窃取,进而保障虚拟专用网络数据的安全。因此,链路加密技术通过对文件传输的各个环节进行加密和解密,进而加强文件的安全和稳定。

3.3节点加密技术在计算机网络安全中的实践

节点加密技术相对于链路加密技术来说,是在节点上对数据进行加密和解密,进而保障文件的安全和稳定。节点加密技术与链路加密技术在某些方面存在着一定的相似性,都是在文件经过节点时对文件进行加密和解密。但是节点加密技术在文件经过节点时,节点会有一个安全模块,文件在安全模块中进行解密和加密,最终文件通过各个节点传输到接收着手中。由于文件是以加密的形式传输,使得文件在传输的过程中难以被网络黑客识别,可以提高文件的安全性,保障文件的安全传输。实例分析—以计算机软件加密为例:在计算机软件运行的过程中,将通过节点加密技术进行防护,计算机软件数据在经过每个节点时,在其安全模块中进行加密和解密,进而保障计算机软件数据信息的安全性和完整性。所以,在进行计算机软件加密过程中,通过使用节点加密技术,能够提高计算机软件的保密性和安全性。

4结束语

近几年计算机网络的发展速度非常快,其网络安全越来越成为计算机网络中的重要部分。由于我国的计算机网络通信技术的发展较晚,使得网络安全问题受到的关注较少。但是,近几年我国计算机网络得到快速的发展,人们和企业对其的应用也在不断的增加,其安全问题成为其中的关键之处。因此,通过加强对计算机网络安全中数据加密技术的研究和应用,进一步加强对计算机的防护,进而强化对其的重视。通过借助端到端加密技术、链路加密技术以及节点加密技术等方式,可以不断地加强对计算机中数据的加密水平,保障计算机网络的安全。

参考文献

[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,2014(36):8633-8634.

[2]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014(13):71-71.

[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014(1):233-233.

[4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014(11):235-236.

作者:李嘉嘉 单位:北方工业大学

第四篇:计算机网络安全防范措施

【摘要】在当代社会,伴随着科学技术的不断的革新和进步,我国在计算机网络领域也在进行的不断的创新。与此同时,我国在应用计算机网络的过程当中,对于网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。而且,随着技术的不断变革,网络的新产品也在不断的增加。在这样的情况之下,对于计算机网络的安全的防范措施的研究就成为了当代计算机领域非常热门的课题之一,也日益受到人们的关注。

【关键词】计算机;网络安全;防范措施;研究

那么,什么是计算机网络安全呢?所谓的计算机网络安全就是技术人员通过一系列的方式方法和技术从而使得计算机的网络环境更加具有保密性以及保密性,使其受到保护。因为在当代社会,我国在应用计算机网络的过程当中,对于网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。而网络技术的开放性的客观的条件,使得许多犯罪分子通过互联网这一平台进行网络病毒以及骇客入侵等等犯罪活动,这就使得计算机网络环境存在安全的威胁,而且对于人们的生活方面和生产方面以及娱乐方面都带来的很大的困扰。所以,进行计算机网络的安全的防范措施是刻不容缓的。

1计算机网络安全环境的状况

伴随着科学技术的不断的革新和进步,我国在计算机网络领域也在进行的不断的创新。而且,网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。在这样的情况之下,有许多的犯罪分子通过互联网这一平台进行网络病毒以及骇客入侵等等犯罪活动,这就使得计算机网络环境存在安全的威胁。因此,计算机网络信息的安全就成为了各界人士都关注的问题,而且,对于计算机网络的安全的防范措施的研究就成为了当代计算机领域非常热门的课题之一,也日益受到人们的关注。影响计算机网络安全主要有以下几个原因:

1.1计算机网络资源共享

在当代社会,计算机网络已经应用在各个行业以及各个领域,而计算机网络最主要的体现就是进行计算机网络资源的共享。那么,通过计算机网络资源共享,一方面能够为计算机网络用户提供了非常方便的资料,但同时也使得网络骇客等犯罪分子见缝插针,为计算机网络犯罪提供了可乘之机。网络骇客通过计算机网络的这一特质,进行计算机程式的编写,从而对计算机网络进行入侵、盗取资料等等。

1.2网络的公开性

在进行计算机网络的使用过程中,用户在互联网上能够非常方便快捷的访问到计算机网站上的信息,并且,能够获取到企业、个人等等方面的信息。

1.3网络操作系统的漏洞

所谓的计算机网络操作系统主要系统就是指通过计算机的网络协议来进行操作的,在这个过程之中,由于计算机网络协议的繁琐化,就使得网络结构相当复杂,而且程序更新的也非常快,这样就决定了计算机系统势必存在各种协议与服务相关的程序所带来的很多缺陷和漏洞。

1.4黑客的恶意攻击

网络技术的开放性的客观的条件,使得许多犯罪分子通过互联网这一平台进行网络病毒以及骇客入侵等等犯罪活动,这就使得计算机网络环境存在安全的威胁,而且影响也越来越大。

2网络安全防范的作用及具体措施

通过上述的阐述,我们发现:在当代社会,计算机网络安全问题已经成为了一个严重的问题。因此,对于计算机网络的安全的防范措施的研究就成为了当代计算机领域非常热门的课题之一,也日益受到人们的关注。为了能够使得计算机网络变得更安全,就要通过以下几项措施进行计算机网络安全防范。

2.1设置计算机网络防火墙

通过进行设置计算机的网络防火墙能够有效的阻挡和屏蔽计算机系统的攻击,从而保证计算机系统的安全,让系统得到有效的保障。与此同时,通过设置网络的防火墙从而提升,及时的阻挡以及过滤网络病毒,降低计算机网络的入侵的风险。

2.2计算机网络加密技术的运用

计算机网络加密技术能够在授权访问控制方面相对比较灵活,非常适合用于开放性的网络,加密技术可以在一定程度上让其他用户权限受限制,还可以保护静态信息的安全。2.3完善安全管理机制通过对计算机网络的安全管理机制进行完善管理,从而能够对于计算机网络的破坏以及入侵实行预警和防护的功能。尽量减少非法行为的发生,尽量做到全面性的防范效果。

3结语

综上所述,伴随着科学技术的不断的革新和进步,我国在计算机网络领域也在进行的不断的创新。而且,网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。因此,计算机网络信息的安全就成为了各界人士都关注的问题。因此,我们可以通过一生的阐述来提升计算机网络环境的安全,为实现互联网的安全环境保驾护航。

参考文献

[1]李瑶,刘德强.网络安全现状与防范策略研究[J].现代商贸工业,2010(09).

[2]陈峰.计算机网络安全问题及其对策浅议[J].电脑知识与技术,2010(21).

作者:王俊如 单位:丽水市城市建设投资有限责任公司

第五篇:计算机网络安全中防火墙技术应用

摘要:当前,计算机网络在各个领域和行业中的应用非常广泛,给人们的工作和生活带来了极大便利,然而计算机网络也存在很多安全隐患,严重威胁人们的信息安全。防火墙技术是一种重要的网络安全防护技术,其能够有效防止计算机网络恶性攻击,保障网络安全。通过在计算机网络中应用防火墙技术,优化防火墙设置,充分发挥防火墙技术应用优势,确保计算机网络的安全性。本文简要介绍了防火墙技术,分析了计算机网络存在的安全隐患,阐述了计算机网络安全中防火墙技术应用。

关键词:计算机网络;网络安全;防火墙技术

0引言

在信息化时代,计算机网络已经成为人们生活和工作中不可缺少的一部分,与此同时计算机网络信息安全也成为人们最关心的问题。防火墙技术在控制不安全服务、防止网络恶性攻击、保护信息安全等方面具有显著作用。本文旨在结合计算机网络运行特点,优化防火墙技术应用,全面提高计算机网络系统安全。

1防火墙技术概述

防火墙是一种网络防护隔离技术,其由计算机软件系统和硬件设备组成,能够有效防止网络系统的恶性攻击和非法用户入侵。防火墙技术在实际应用中,通过阻止网络通信机制,将过滤网络设置在计算机主机上,有效控制计算机网络通信,只有授权用户才可以通信。防火墙在本质上来说是一种网络系统和计算机之间的保护设备,在计算机网络运行中,通过防火墙检测所有通信信息,从而有效阻止计算机网络环境的外部攻击,如图1所示。基于计算机网络安全标准,防火墙监测网络数据包,一旦监测到不安全的网络通信信息,能够及时阻止网络系统数据传输,避免非法用户的恶意入侵,保护计算机网络用户信息安全,并且还可以对网络系统中某些危险因素进行全面过滤,将不安全的数据信息阻挡在计算机网络系统以外。另外,用户在计算机网络环境中的各种操作都会有防火墙记录,防火墙利用实时监测,有效识别网络信息,从而实现用户信息数据的安全防护。

2计算机网络存在的安全隐患

2.1安全防护不足

当前,我国计算机网络系统的安全防护不足,特别是访问控制机制还不健全,大多数访问控制措施是针对计算机网络系统中以往的一些漏洞,相关的信息安全防护时效性较差。对于计算机网络系统内部的安全隐患,安全防护措施不到位,并且有些技术人员不重视计算机网络信息安全,当计算机网络出现问题以后才进行处理,缺少预见性,这使得某些严重的恶意攻击给计算机网络造成较大损害,用户数据信息被窃取,严重损害了用户切身利益。

2.2攻击后门

很多计算机网络系统在开发设计时,技术人员为了方便对各功能模块进行更新、修改和测试,通常都会保留部分后门程序。然而有很多技术人员为了后期的软件系统维护的方便,在软件系统投入使用以后,也没有将后门程序删除,这就使得软件系统存在安全隐患。若黑客要攻击该软件系统,可以直接通过穷举搜索法,和软件系统后门程序进行匹配,恶意攻击后门程序,造成软件系统瘫痪。

2.3自保能力差

为了保障计算机网络系统安全,通常都会应用各种检测技术,然而检测技术的发展受到相关技术条件的限制,远远比不上计算机病毒的发展速度。有些计算机病毒变异以后在计算机网络系统中大面积地复制和传播,但是相关检测技术却检测不到。并且我国缺少专业的检测人员,不能满足计算机病毒不断增长的需求,再加上很多检测人员自身的专业能力受限,导致检测技术存在很多缺陷,所以当大量计算机病毒入侵计算机网络系统时,往往还是会造成计算机网络无法正常运行。

2.4木马病毒

木马病毒是计算机网络系统中最常见的一种病毒,通常情况下,其隐藏在某些计算机程序中,一旦程序打开木马病毒就会被激发,严重破坏计算机应用功能和数据信息,甚至造成计算机网络系统瘫痪。同时,木马病毒的传播复制能力非常强,若某个计算机文件或者程序中包含木马病毒,往往会传染到其它的计算机文件和程序。并且木马病毒在开放的网络环境中传播复制速度大大增强,其经常伪装在某些有用的软件系统中,诱导用户下载使用,一旦用户将该软件下载到计算机中,木马病毒施种者会立即得到相关权限,从而随意损坏和窃取计算机用户数据信息资料,甚至远程操作用户计算机,严重威胁用户信息安全。

3计算机网络安全中防火墙技术应用

3.1安全服务配置

在计算机网络中,防火墙可以设置安全服务隔离区,将部分计算机单独分离出去,这种隔离设置和系统管理机群以及服务器机群都不同。安全服务配置可以作为独立的局域网,也可以成为内网中的一部分,不仅能够保障服务器数据信息安全,还可以确保计算机网络系统的正常、安全运行。同时,配合网络地址转换技术,将位于内网中处于保护状态的主机地址经过映射成为防火墙IP地址,外部网络环境就不了解计算机真实IP地址和内网结构设置,有效提高内网安全,这样也减少了公网IP地址的使用数量,所以防火墙的应用能够有效降低投资成本。若局域网中设置了边界路由器,防火墙配置时可以结合这种路由器的过滤功能,重点做好内网保护和防火墙连接。另外,若公用服务器位于安全服务隔离区,可对边界路由器进行直接连接,不用设置防火墙,并且通过优化拓扑结构,可以实现边界路由器和防火墙的双重保险,极大地提高了计算机网络安全,也不会影响外部用户对内网的正常访问。

3.2复合技术

防火墙中的复合技术是一种具有综合防护性能的重要技术,其结合了包过滤和技术的优点,充分体现了更加稳定、可靠的防护形式,有效弥补了防火墙缺陷。基于包过滤和技术,防火墙的系统保护模式越来越成熟,这也体现了防火墙良好的适应性。防火墙的混合特性集中体现了包过滤和技术双面优势,所以随着现代化科学技术的不断发展,这两种技术融入了更多的安全技术,并且结合计算机网络实际运行情况,充分发挥防火墙技术优势,一旦受到恶意攻击,能够及时进行安全防御。同时,通过在计算机网络系统中设置防火墙,可以实现多级防御,不仅可以实时监测内网动态,而且还可以有效抵挡外网恶意攻击。这种复合防护往往提供认证机制,可以确保所有数据信息的安全性,形成了动态过滤防护模式。另外,防火墙可以主动隐藏内部信息,然后通过智能感应方式,一旦计算机网络受到恶意攻击,会立即发出报警提示,有效加强了交互保护能力,充分发挥复合技术优势,提升了计算机网络防护水平。

3.3运用访问策略

首先,防火墙技术应用将计算机网络数据信息以单位形式合理分割,科学规划内网和外网的访问保护,从而确保数据传输和访问的安全、可靠。其次,防火墙技术运用访问策略,全面控制计算机网络端口地址和目的地址,全面了解计算机网络运行特点,从而保障计算机信息安全。最后,计算机网络和访问策略运用的是不同保护方式,访问策略是基于计算机网络的安全需求,优化防火墙调整,从而提升计算机网络防护安全。另外,以形成策略表为前提,访问策略运用,对访问策略所有活动进行详细记录,以该表作为执行顺序,从而提高计算机网络安全防护效率。

3.4入侵检测方式运用

入侵检测是防火墙技术中的一项重要应用功能,其通过分析计算机防御体系的稳定性和有效性,防火墙利用相对静态防御方式来弥补检测体系的不足,防火墙和入侵检测的有效结合,能够全面监测外网各种行为,还可以及时发现隐藏的攻击企图,以积极的措施和方法来处理计算机网络系统的安全隐患。同时,借助计算机网络管理、网络监视、入侵检测等功能,可以弥补防火墙设置不足,对内网和外网之间所有的传输数据进行捕获,然后结合内置攻击特征,对比、检测计算机网络系统是否存在安全隐患或者异常情况。

4结束语

在信息化时代,计算机网络系统越来越成熟,与此同时其对于网络安全防护的要求越来越高。防火墙技术以先进的技术模式为支撑,在防止信息泄露、非法用户入侵等方面应用优势明显。所以在未来发展过程中,应进一步加大对防火墙技术的应用研究,结合计算机网络系统运行特点和安全要求,优化防火墙设置,严格把控计算机网络安全风险,积极完善相关技术手段,保障计算机网络的安全、可靠运行。

参考文献:

[1]高冲.计算机网络安全中的防火墙技术应用研究[J].信息通信,2016.

[2]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理,2016.

[3]郭丽丽.计算机网络安全中防火墙技术的运用分析[J].信息通信,2016.

[4]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016.

[5]马骏.计算机网络安全中的防火墙技术应用研究[J].电子技术与软件工程,2016.

[6]张毅,王子霖.计算机网络安全中防火墙技术应用研究[J].无线互联科技,2016.

[7]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2012.

作者:刘星 单位:四川师范大学

第六篇:计算机网络安全主要隐患及管理措施

摘要:随着计算机普及应用,计算机网络安全成为了一个全球性问题,在国内外引起高度关注。本文从当前计算机网络安全现状入手,对计算机网络安全的主要隐患进行了分析,主要包括病毒、黑客、间谍软件、安全防范意识薄弱等。然后,以加强计算机网络安全管理为目的,针对主要安全隐患提出了相应的管理措施,以期提高计算机安全防范体系水平。

关键词:计算机网络安全;安全隐患;管理措施;现状

0前言

随着信息时代的到来,计算机在社会生产与人们生活中所起到的作用越来越大,而互联网的出现为计算机发挥更大作用提供了有力条件。但是互联网具有开放性特点,网络安全威胁较多,易遭受病毒、黑客等非法入侵、访问,危及用户计算机信息安全。为此,实际工作中务必要加强计算机网络安全管理,避免信息丢失、破坏或窃取。下面针对计算机网络安全隐患提出了一些管理措施,以加强计算机网络信息安全。

1计算机网络安全

1.1定义

计算机网络安全覆盖面广,涉及学科多,如网络技术、通信技术、密码技术等,是一种综合性学科。所谓的计算机网络安全,是指为计算机运行提供技术、管理方面的保护,防止计算机硬件、软件的数据丢失,防止计算机系统遭受恶意破坏。

1.2现状

目前,计算机网络安全破坏、入侵主要有两种形式,一种是信息泄露,另一种是黑客入侵。究其原因,既有人为因素,也有技术因素,特别是当前计算机网络系统认证环节比较薄弱,又缺乏可靠的技术手段支持,计算机网络安全保护不容乐观,有待进一步研究。

2计算机网络安全的主要隐患

2.1病毒入侵

病毒是危及计算机网络安全的主要隐患之一。计算机病毒具有隐蔽性、破坏性、传染性的特点,且更新换代快,很容易在互联网中传播,攻击计算机系统。如果在网页浏览时感染了计算机病毒,计算机就容易出现信息丢失、篡改,甚至系统瘫痪等情况,使用户无法正常使用计算机,后果非常严重。对于计算机使用者来说,病毒入侵让人猝不及防,必须采用防毒防护技术。

2.2黑客攻击

在互联网世界中存在着很多黑客,他们具备较高水平的计算机技能,非常了解计算机系统中的隐患、漏洞,能够通过各种各样的工具利用系统漏洞进行攻击,破坏计算机网络安全,是危及计算机网络安全的主要隐患。黑客攻击不仅会修改计算机软件,泄露计算机使用者个人信息,造成个人隐私被公开,还会使计算机系统瘫痪,不能正常运转,后果比较严重。

2.3网络诈骗

由于互联网不断发展,一些犯罪分子将犯罪行为转移到了互联网世界中,利用互联网进行网络诈骗。如,向计算机使用者中奖信息,用户链接登入后让用户填写个人信息,从而掌握用户个人信息。若客户没有发现对方的欺诈行为,可能造成巨大的经济损失。所以网络诈骗危害是极大的,除了会泄露计算机使用者个人信息外,还会造成一定经济损失,形成社会危害,必须予予高度重视。

2.4间谍软件

间谍软件,通过计算机软件监视用户使用计算机的网络行为,篡改用户计算机系统设置,或破解系统保密信息,造成用户信息泄露。与计算机病毒相比,间谍软件不会造成计算机系统瘫痪,只会窃取计算机系统内部信息,包括一些个人隐私,严重损坏计算机用户个人利益。

2.5垃圾邮件

一些人为达到了某种不正当利益,通过邮件方式强行向计算机使用者推送信息,包括商业信息、宗教信息等。而且,邮件内容基本附带网络链接,一旦点进去就可能成为被利用的对象,或感染病毒,成了网络攻击的突破口。

2.6计算机使用者安全防护意识淡薄

计算机网络系统本身已经设置了很多安全保护屏障,但是使用者普遍缺乏安全防护意识,使安全保护屏障形同虚设,不能发挥应有的作用。如,对系统访问控制、安全通信考虑不多,出现系统设置错误,系统信息易丢失。再如,未定期进行计算机扫描,系统维护不彻底,临时文件没有及时删除等,这些都可能成为网络攻击的突破口。因此,增强计算机网络安全防护意识,准确设置安全保护,对保护计算机网络安全是重要的。

3计算机网络安全管理

3.1防火墙技术

在计算机系统中设置防火墙,能够对计算机进行全程的动态监视与过滤,保护计算机信息安全。计算机防火墙由硬件设备和软件共同组成,处于计算机与外界通道的中间,起到过滤、隔离作用,如图1所示。当外界通道传来的数据经过防火墙时,都要进行过滤和审查,对防止黑客入侵等威胁有重大作用。与此同时,防火墙也会限制使用者访问外界的权限,方便过滤掉一些有病毒的网址,保护用户访问外界时的安全。总之,防火墙技术是计算机网络安全防护中的关键技术,在网络安全保护上起着积极作用。

3.2安装病毒查杀软件

为防止计算机网络病毒侵害计算机系统信息安全,计算机使用者必须在计算机中安装一些安全软件、病毒查找软件,如360安全卫士、金山卫士等,这些软件基本都是免费的。但是这些软件只能查找一些简单病毒,对于高级病毒,需要采用更高级的病毒查找软件,一般需要收费,使用者不应因为资金问题而不使用高级病毒查找软件,尤其是企事业单位,以免造成不可挽回的损失。在安装病毒查杀软件情况下,使用者定期对计算机系统进行全网查找,及时更新软件,不断提高软件的查找能力。

3.3建立完善的应急预案

为加强网络安全管理,应当建立完善的计算机网络安全问题应急预案,一旦发生网络安全事故,立即启动预案,以最快速度处理问题,减少损失。启动预案的同时,对网络安全事故现象、原因等进行全面分析,及时做出处理决策。日常工作中,对于一些比较重要的文件要备份,避免文件损坏而造成的严重后果。

3.4加强网络保密管理

结合计算机网络信息泄露的发生机制及隐患特点,加强计算机网络保密管理,提高计算机信息的保密性,一定程度上可以防止信息泄露。第一,计算机系统要采用访问控制保密技术,对网络权限、入网访问、用户端等进行严格控制,减少这些方面的网络安全隐患。第二,注意信息安全传输。在计算机系统内安装安全监测软件,发现非法入侵行为时,及时切断互联网连接,以免遭受网络攻击。第三,对于关键性文件,可以采用加密技术,只有拥有的密钥的人才能打开文件。

3.5提高计算机使用者安全防范意识

要想保护计算机网络安全,提高计算机使用者安全防范意识是最关键的,只有他们认识到了网络安全威胁的严重性,才会重视在计算机系统内安装防火墙技术、病毒查找软件、入侵检测等,通过各种各样的技术手段保护计算机网络安全。为此,计算机使用者应当对网络安全威胁有一定认识,定期进行计算机系统漏洞查找、病毒查找等工作,及时更新系统软件,保证计算机系统没有漏洞,消除病毒、黑客攻击入口。

3.6注重网络信息安全技术创新与研究

目前,我国计算机网络信息技术还不能满足当前计算机使用者信息安全需求。为此,要不断加强计算机网络信息安全技术研究,创新并提高信息安全防护水平。由于计算机网络病毒更新换代较快,安全技术研究也要与时俱进,在防病毒上应当有一定的针对性。

4结论

总之,计算机网络安全隐患主要来自病毒、黑客入侵等方面,严重危及计算机使用者信息安全。对此,可以采用防火墙技术、防毒查找软件、保密技术等,同时还要加强计算机网络安全技术研究,适应不断变化的计算机安全需求。

参考文献:

[1]侯磊.探究计算机网络安全的主要隐患及管理措施[J].网络安全技术与应用,2016.

[2]黄于富.浅析计算机网络安全的主要隐患及安全措施[J].大科技,2015.

[3]司徒文标.计算机网络安全主要隐患及管理措施的探究[J].大科技,2015.

作者:李磊 单位:阿克苏职业技术学院

第七篇:虚拟网络技术在计算机网络安全的应用

【摘要】频繁发生的计算机网络安全问题对用户的计算机网络应用体验产生了不良影响。基于此,本文主要针对IPSeeVPN技术、MPLS网络等在计算机网络安全中的应用进行详细分析,将应用上述虚拟网络技术的优势判断出来。并对虚拟网络技术对异地员工访问企业网络、企业与合作用户间的沟通产生的作用作详细阐述,为虚拟网络技术在计算机网络安全中的实践应用提供参照。

【关键词】虚拟网络技术;计算机网络;VPN技术

前言

随着计算机网络的不断发展与普及,计算机、计算机网络与人们现实生活、工作之间的联系正变得越来越紧密。在这种背景中,数据信息被盗取、数据被破坏、数据传输中断等安全问题逐渐暴露出来。这些问题的存在严重影响了用户对计算机网络安全的满意度。针对上述情况,提升计算机网络的安全水平、保障数据传输安全已经迫在眉睫。

1IPSeeVPN技术在计算机网络安全中的应用

对于企业用户而言,在利用计算机网络传输数据信息的过程中,数据信息被盗、信息损坏会为企业带来极大的经济损失。为了提升计算机网络的安全水平,可以将IPSeeVPN技术应用在计算机网络安全中,将IPSee协议作为约束,向计算机网络中传输企业的相应IP地址信息。在实际数据传输过程中,若IP信息符合,且满足IPSee协议的要求,可允许用户获取相关数据[1]。IPSeeVPN技术的应用可有效保障数据信息的有效传输,降低数据受损、计算机网络被侵袭等安全问题的发生率。通常情况下,IPSeeVPN技术的应用主要体现在以下几方面:①不同网关方面。IPSeeVPN的应用可显著提升不同网关连接的安全水平。②OC与网关方面。IPSeeVPN的引入可以对PC与网关间的通信通道起到加密作用,以保障二者的通信安全。③不同PC方面。可以将IPSeeVPN技术在多个PC间的应用看作是:于多个PC间建立有效的IPSee会话保护,充分保障多个PC间信息传输的安全性。

2MPLS网络在计算机网络安全中的应用

就计算机网络安全而言,MPLS网络的应用原理为:基于MPLS为用户建立IP专用网络,获得具有高可靠性、高安全性特征的远程传输通信网络。具体应用流程为:①为用户引入MPLS技术,参照既有CR-LDP形式,合理调整用户路由器中的LSP,并利用分层技术将用户LSP业务中的三层VPN对应关系、二层VPN对应关系充分突出出来。为运营商提供各类MPLS。②在虚拟网络中充分展现各类数据对应的MPLS,并判断PEL内部是否存在VFT。若存在,则需利用数据标记功能准确识别PEL中包含的VET表格,将将识别出的VFT表格上传至CE设备内部。③利用PE路由器完成数据传输任务。在确定计算机网络、CE设备有序连接的基础上,利用相关LDP协议等要素完成其他连接表的数据安全传输任务。

3VPN技术在计算机网络安全中的应用

在计算机网络安全中应用VPN技术,可有效解决不同部门网络之间的连接弊端、信息同步存储、处理等问题。对于企业用户而言,VPN技术的引入可促进企业内部网络产生明显的专用性特征[2]。在这种情况下,所有企业用户在利用基于VPN的虚拟网络开展数据传输任务的过程中,可有效降低不法分子入侵企业专用虚拟网络的几率,促进数据信息的顺利、安全传输。

4虚拟网络技术在异地工作员工方面的应用

在扩大经营规模、开展培训交流等因素的影响下,企业经营过程中常常会出现员工在异地工作的状况。当员工需要使用企业内网中的相关数据时,该环节很容易爆发安全隐患问题。对此,可以将虚拟网络技术应用在计算机网络安全中,将具有网络虚拟功能的防火墙增设于企业内部网络中,使得异地员工可经防火墙验证后,远程安全访问企业内网,并实现获取数据信息的目的。

5虚拟网络技术在企业与合作客户方面的应用

就企业与合作客户方面而言,应用虚拟网络技术的作用主要体现在以下几方面:①优化防火墙性能。随着企业安全意识的不断提升,大多数企业都为自身计算机网络布设了防火墙。但由于受到专业技术水平等因素的限制,企业所使用的防火墙常常会出现性能不佳的问题。对此,可将虚拟网络技术引入其中,在原本防火墙基础上,增设信息验证及密码更新登录,以提升防火墙的性能。②提升数据传输安全水平。引入虚拟网络技术,充分发挥安全保护功能,保障企业与合作客户间的数据传输安全。

6结论

通过上述分析可知,引入虚拟网络技术是解决计算机网络安全问题的关键方法。在实际网络优化过程中,可以将VPN技术、IPSeeVPN技术等应用在计算机网络中,有效改善网络的安全防护功能,保障用户的信息存储安全及信息传输安全。为计算机网络的全面普及奠定良好的技术基础,提升办公效率,提高人们对计算机网络安全的满意程度及信任程度。

参考文献

[1]张莹.计算机网络安全中虚拟网络技术的应用研究[J].电脑知识与技术,2015,35:29~30.

[2]王志军,张帆.虚拟网络技术在计算机网络信息安全中的应用研究[J].科技创新与应用,2017,03:93~95.

作者:曹五雄 金兴达 罗振轩 单位:武警警官学院

第八篇:计算机网络安全隐患研究

【摘要】计算机网络技术的不断发展为人们带来了较大的便利,但是潜在的不安全因素不仅造成了一定的经济损失,也造成了严重的社会影响。基于此种情况,在本文当中笔者对现阶段较为常见的计算机网络安全隐患进行了分析,最终认为需要从加强计算机防火墙的使用、安装计算机杀毒软件、计算机网络访问权限的设置以及制定应急预案入手提高计算机网络的安全性。

【关键词】计算机;网络安全;病毒;黑客;管理

1引言

随着信息技术的不断发展,我国已经全面进入到信息时代,信息技术不仅被广泛的应用到社会生产当中,同时也成为人们生活当中最重要的一种工具。但是随着计算机网络信息技术的不断发展,其所暴露出来的安全隐患也逐渐引起了人们的广泛关注。在最近几年当中各种计算机网络安全事件不断爆发,不仅造成了一定的经济损失,同时也引起了较大的社会负面影响,因此,当前阶段对计算机网网络安全进行必要的研究与分析不仅具有一定的现实性,同时也具有一定的必要性。

2计算机网络常见安全隐患分析

针对当前阶段计算机网络当中较为常见的安全隐患笔者进行了总结,具体来说主要包含以下几个方面的内容。

2.1系统漏洞

当前阶段使用最为广泛的计算机系统为美国微软公司所开发的Windows操作系统,从总体上来说Windows操作系统是一个较为优秀的操作系统,同时微软公司也会定期的对操作系统进行更新与升级,但是在系统开发的过程当中,程序设计人员根本无法有效的将所有的系统漏洞完全消除,因此,系统漏洞的存在是必然的。系统漏洞的存在必然会导致计算机网络很容易受到攻击,从而对整个计算机网络的安全性造成一定的负面影响。从本质上来说系统漏洞是导致计算机网络安全隐患的最重要因素,大部分的黑客所发动的攻击行为都是立足于系统漏洞。此外,在网络当中所存在的大部分病毒也主要针对于系统漏洞发动网络攻击。

2.2黑客攻击

所谓黑客是指具有一定的计算机技术,通过非法手段入侵到他人的计算机以及网络系统当中进行破坏或者资料窃取的行为的人。黑客的存在对计算机网络的安全性造成了较大的威胁。大部分黑客在发动攻击之前都会通过试探性的行为对相关的计算机系统的安全性进行试探,并找到具体的攻击目标,一旦试探成功,就会直接入侵到计算机系统当中,部分黑客可能只会进行相关信息的浏览,但是还有一些黑客入侵计算机系统的主要目标在于窃取相关资料,例如用户的账号、密码等信息,从而为用户带来极大的安全隐患。此外,还有部分黑客不仅会窃取信息,还会在计算机网络当中传播病毒,从而对整个计算机系统造成极为严重的破坏。

2.3计算机病毒

计算机病毒从本质上来说属于一种计算机程序,但是与普通的程序相比计算机病毒具有极强的传播性以及复制性,在入侵到计算机系统之后其会迅速的在整个系统当中快速传播,并感染每一台计算机。计算机病毒在入侵到计算机系统之后,轻则会导致计算机的运行出现一定的问题,如运行缓慢、死机、蓝屏等。严重的还会直接破坏计算机硬件损坏以及资料窃取。其次,计算机病毒还具有较强的隐藏性,大部分用户在实际的使用过程当中都无法有效的识别出计算机病毒,大部分的计算机病毒都隐藏在相关的文件当中,如果用户不小心从网络当中下载了含有病毒的文件或者拷贝了隐藏了病毒的文件必然会导致计算机病毒入侵到到计算机当中,同时会通过网络向整个系统当中的计算机传播,从而带来极大的安全隐患。

2.4网络诈骗

随着网络开放性的不断提升,在网络社会当中存在着大量形形色色的人,其中一些不法分子也倾向于利用计算机网络的隐密性进行网络诈骗,在现阶段的计算机网络当中网络诈骗已经成为一种极为常见的现象。许多不法分子会通过虚假网站、网络广告等吸引用户,从而谋取不法利益,用户一旦落入到陷阱当中必然会造成一定的经济损失,甚至还有部分用户已经被骗了,但还是深信不疑。例如,在一些网络传销案件当中,一些用户在已经陷入陷阱之后还依然沉迷其中无法自拔。

3计算机网络安全管理与维护策略研究

在上文当中笔者对当前阶段计算机网络系统当中常见的安全隐患进行了分析与研究,在下文当中笔者将论述对应的管理与维护策略。

3.1加强计算机防火墙的使用

所谓计算机防火墙是一种存在于计算机内部与外部之间的一种保障性屏障,是计算机网络安全的重要保障,计算机防火墙不仅可以有效过滤部分来自于网络外部的不安全因素,同时还可以对计算机内部的运行情况进行监控与预警,一旦病毒在计算机网络内部发动攻击,防火墙一方面可以对用户发出提醒,同时还可以采取对应的措施,解决相关问题,避免计算机网络受到病毒的攻击。但是部分随着病毒与黑客攻击行为的技术升级,计算机防火墙也必须要进行同步升级才能达到预警的效果。因此,用户在日常的使用过程当中不仅需要加强计算机防火墙的使用,另一方面还需要定期的对防火墙进行升级,使用最新版的防火墙,尽量减少安全隐患。

3.2安装计算机杀毒软件

计算机杀毒软件的使用是提高计算机网络安全性能的另一个重要手段,虽然当前阶段市场中的计算机杀毒软件都无法将所有的计算机病毒有效杀死,但是对于大多数常见病毒还是具有较一定作用的,现阶段的杀毒软件大部分都能够识别出一些常见的病毒并快速的进行处理,因此,杀毒软件在计算机网络安全防护中的作用依然非常重要。用户在使用计算机的过程当中必须要为计算机安装杀毒软件,并定期更新杀毒软件版本,同时还必须要定期的用杀毒软件对计算机中所存储的资料进行检查,确保计算机中的潜伏病毒可以被有效的清除。

3.3计算机网络访问权限的设置

所谓的网络访问权限是指网络当中的其他用户访问该计算机的权限,该权限的设置是否合理是影响计算机网络安全性的重要因素。计算机网络访问权限如果完全没有限制,则黑客就可以轻而易举的进入到计算机网络当中,而如果计算机网络访问权限的设置过于严格则必然会导致用户的上网体验受到严重的削弱,因此用户在进行计算机网络安全设置的过程当中必须要立足于用户的个人体验,对访问权限进行最优设置,并由相关的管理人员进行网络运行的全面监管,一旦可能存在的安全隐患需要及时锁定,并做好网络端口的检查和维护工作。

3.4制定应急预案

在网络安全事件发生之后,如果可以迅速的采取行动,则可以在最大程度上换回一些不必要的损失,因此制定应急预案就显得尤为必要。计算机网络安全管理人员需要根据日常网络生活当中一些较为常见的网络安全事故制定对应的紧急预案,从而避免损失的扩大。此外,随着技术的不断升级,管理人员也需要对应急预案进行定期的更新与完善,从而满足实际的使用需求。

4结语

在本文当中笔者结合自己的实际工作经验,对当前阶段计算机网络安全中常见的安全隐患进行了分析与研究,并总结了对应的解决策略,希望能对当前阶段我国的网络安全发展有所启发。

参考文献

[1]意合巴古力•吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016(09):69~70.

[2]张征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2015(22):139~140.

[3]王锦莉.刍议计算机网络安全的主要隐患及管理策略[J].数字技术与应用,2015(04):184.

[4]李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(01):81~82.

[5]孔宏海.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014(11):222~223.

作者:吴炬华 单位:新乡学院

第九篇:计算机网络安全中防火墙技术的应用

【摘要】随着我国科学技术的不断发展,计算机网络技术开始被人们广泛的应用在生活中的各个领域,计算机网络在不断普及和推广的过程中,网络安全问题逐渐引起人们的重视。本文对计算机网络安全中防火墙技术的应用进行了研究。

【关键词】计算机;网络安全;防火墙技术;应用

前言

计算机网络安全,就是指计算机在实际应用的过程中,保证信息资源传输的保密性,防止一些恶意攻击导致的信息泄露问题。计算机的安全防护技术类型有很多,而防火墙技术就是其中的一种,通过防火墙技术的应用,有效的提高了计算机网络的安全性,对于计算机的安全运行具有很关键的意义。

1计算机在实际应用中的安全隐患

1.1环境风险

计算机在实际应用的过程中,在进行网络资源共享时具有一定的开放性,一旦人们的操作出现了问题,就很容易让计算机网络染上病毒,而病毒又具有自我复制的功能。计算机在使用的过程中,本身还存在着很多的安全弱点,当计算机的网络受到了攻击和威胁时,就会对共享环境造成一定的影响,所产生的病毒会对计算机网络的内部机构造成一定的破坏。

1.2数据漏洞问题

通过计算机进行文件传输的过程中,经常会出现数据漏洞的问题,这种问题的出现,直接影响了计算机的正常运行,而这种数据漏洞问题出现的主要原因,是因为设计人员在最开始进行设计的过程中并没有进行十分严格认真的检查所造成,很多的网络黑客就会在这个过程中,利用漏洞对计算机网络进行破坏和攻击,甚至会私自的篡改用户的信息,导致计算机出现安全问题,因此,用户在进行实际应用的过程中,经常会出现程序无法正常运行的现象,破坏了网络的完整性和安全性[1]。

1.3外力因素

在计算机网络安全运行的过程中,外力因素也应该引起人们的重视,主要表现在人为破坏上。用户在进行广告和个人网站浏览的过程中,就很容易导致病毒的侵入,致使计算机没有办法进行安全运行,在这样的情况下,用户一般可以通过防火墙的应用,来保证计算机网络运行的安全性,为用户提供一个安全的使用环境。

2防火墙概述

防护墙主要是由计算机的软件设备和硬件设备所构成的一种网络隔绝防护技术,通过防火墙技术的应用,就能有效的避免计算机在实际应用的过程中,被一些黑客所攻击。防护墙技术的应用,一般都比较的依赖于阻止计算机网络通信机制,在主机上进行过滤网络的设置,对计算机的通信进行有效的控制,只有经过授权的用户才能进行一些计算机通信操作。防护墙技术主要是网络和计算机之间的一种安全保护措施,计算机和网络之间进行的任何一种通信操作,都需要通过防火墙的检验。防火墙技术在设计的过程中,一般都是以计算机网络环境的安全标准为依托,形成网络系统监测数据包。在实际的网络通信中,一旦出现了问题,就可以对传输的数据进行有效的组织,避免一些非法用户通过不合法的手段对计算机用户的信息进行获取和篡改。防火墙技术还能对计算机网络的各种操作过程,进行实时精准的记录和监测,不管是任何一种操作,防火墙都能进行记录,保证了信息的有效识别和管理,同时,也组织了一些非法用户的破坏和入侵,对计算机网络信息进行更加有效的保护[2]。

3计算机网络安全中的防火墙技术的应用

3.1机密技术的应用

这种加密技术主要就是在计算机进行数据传输的过程中,对于相关的数据进行加密处理,大幅度的提高了计算机数据传输的稳定新和安全性,为数据传输的完整性提供了很好的保障。同时,这种加密技术,还能有效的防止计算机网络信息被恶意的破坏、篡改。通过密码设定的方式,把个人信息进行有效的加密和隐藏,计算机在进行数据接收的过程中,只有通过钥匙才能被打开,在计算机网络安全运行的过程中,这是一种很重要的技术类型,同时,也是防火墙技术中比较常见的技术类型,为这种加密技术的应用,也是保证计算机网络安全运行的前提和基础。计算机在进行数据输出和接收的过程中,必须要通过解密来完成,保障了计算机数据传输的安全性和完整性,避免了病毒入侵对于计算机网络造成的影响,同时,也有效的避免了一些非法人员盗用他人信息现象的出现,用户完全可以通过加密技术对于自己想要隐藏和保护的信息进行加密处理,还可以通过链路加密对相关信息进行双重保护,为信息传输的安全性提供了保障。

3.2病毒防护技术

计算机网络在实际应用的过程中,一旦染上了病毒就会对计算机造成很严重的影响,而病毒防护技术的应用,就能有效的避免病毒对计算机系统进行破坏和传染,一般体现在病毒消除、病毒预防以及病毒检测三个方面。病毒防护技术也是计算机安全运行的关键性手段,实现了病毒的分类处理。在计算机网络中应用病毒防护技术,可以保证计算机在运行的过程中,不受外界因素的影响和干扰,只有通过授权之后才能实现信息的互换,在对文件进行检验和计算的过程中,一旦发现文件遭到了破坏就很有可能是文件已经染上了病毒,通过病毒防护技术的,有效的防止了病毒的蔓延;而计算机病毒预防,主要是通过对病毒特征和规律进行分类和处理,从而阻止病毒进入到计算机系统之中,同时,也很好的解决了非法盗用等问题的出现。病毒防护技术还能定期的对计算机网络系统进行检查,对于很多可能出现安全隐患的网络进行屏蔽处理,防止了用户在登录的过程中,进入到带有病毒的网站中,对于计算机网络的安全防护具有很关键的意义。

3.3检测技术

检测技术也能对计算机的安全运行起到保护作用,一般都是以计算机的网络状态为主。对于网络的连接状况和数据包进行检测,对于一些外网传入的数据包进行全面的检测,保证计算的安全运行,完成了检测之后还可以把检测结果制成记录表,对计算机的状态进行实时的监督和记录,拓展安全保护的范围。检测技术主要是在各个网络之间进行应用,提高计算运行的效率,解决了计算机网络的安全问题[3]。

3.4技术

这种技术的应用具有一定的特殊性,主要发挥着控制的作用,主要体现在每一个模块中,让计算机网络一直处在一种强效的状态之下。而其主要的应用价值一般都是体现在网络内部,特别是网络构建中,同时,在外网和分割内部也发挥着至关重要的作用,防止了网络混乱现象的出现,为计算机网络运行提供了很好的内外部环境,对于不良信息进行有效的隔绝。

4总结

防火墙技术在计算机网络安全中的应用,主要依赖于现代化科技,对于相关的网络安全问题进行有效的监督和控制,防止非法用户对信息进行盗取和篡改现象的发生,保证了用户的人身财产安全。目前的防火墙技术应用还存在一定的局限性,技术人员还需要加强研究,为计算机网络安全运行提供保障。

参考文献

[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016,09:193~194.

[2]杨君普.试论计算机网络安全与防火墙技术[J].计算机光盘软件与应用,2014,16:176+178.

[3]姚云磊,李旭.防火墙技术在计算机网络安全中的应用研究[J].信息系统工程,2017,05:75~76.

作者:孙文娇 单位:内蒙古广电网络集团

第十篇:计算机网络安全问题与防范

摘要:伴随着计算机技术的不断发展,计算机网络安全问题受到了社会各界广泛的关注。本文对计算机网络安全问题展开了集中分析,并针对性的探讨了计算机网络安全防范方案,旨在为相关部门提供更加有价值的技术建议,以供参考。

关键词:计算机;网络安全;安全防范方案

一、计算机网络安全问题

近几年,计算机科学技术的高速发展,使得其应用范围越来越广泛,其中存在的问题也越来越多,在接受海量信息的过程中,不能忽略网络安全的重要性,否则就会导致安全威胁的出现,影响数据分析效果和计算机网络应用水平。第一,计算机网络受到病毒侵袭,在计算机常规化运行过程中,病毒的破坏性较大,直接影响计算机网络的安全性和稳定性。在计算机日常应用体系中,软件单元、硬盘结构、光盘以及网络体系都是病毒留存以及传播的主要路径,会对计算机资源进行破坏,这对于计算机用户来说具有非常大的危害性,不仅仅会严重降低计算机的工作效率,也会导致计算机的使用人群信息被窃取、文件被损坏,甚至会出现财产损失。计算机病毒最容易侵袭系统硬盘,使得信息和数据丢失,产生较为恶劣的后果。第二,计算机网络受到木马程序以及黑客的攻击,对于网络安全来说,最大的制约条件就是计算机网络中出现的木马程序和黑客问题。多数计算机黑客都是具备丰富专业计算机知识的人,能借助计算机工具利用网络本身的完善性缺失问题以及缺陷对计算机使用人群进行攻击。例如,今年的勒索病毒,是一种蠕虫式病毒软件,就是黑客利用NSA泄露的危险漏洞进行传播的互联网灾难,导致计算机用户的巨大损失。黑客往往是利用非法侵入他人重要信息系统进行窃听并且获取他人重要敏感性信息等方式,造成计算机出现数据丢失甚至是计算机瘫痪的问题。第三,计算机用户的操作失误,这种计算机网络问题是由于用户自身的操作失误,导致计算机网络出现安全威胁,也是较为常见的安全隐患。多数计算机用户在实际使用过程中,对于计算机网络的认知并不是非常全面,只是对部分常用网络结构有所了解,没有针对性的提出有效的计算机网络安全防护措施,就很容易使得计算机的网络安全受到影响和威胁,甚至会导致安全事故的发生。另外,由于计算机用户自身的安全意识不强,用户基本指令设置较为简单,容易被破解,就会使得账号信息存在泄露的风险,也会导致网络安全威胁。第四,计算机网络系统自身存在的安全漏洞和威胁,网络软件本身就存在漏洞和问题,加之网络体系的安全隐患,使得整体网络环境存在不稳定因素。需要注意的是,计算机网络最大的优势就是开放性,但这也同时是网络系统的最大弊端,由于开放性,计算机用户能实现计算机网络化交流,也对其安全提出了更高的要求,若是不能对开放性结构进行合理化的管控,就会使得计算机网络的攻击弱点暴露无疑。也就是说,网络系统本身的漏洞是计算机网络迫切需要解决的问题。第五,对于计算机运行过程中的相关病毒性软件进行集中整合,其中主要涉及的是垃圾软件和间谍软件等,是导致计算机网络安全项目出现隐患性问题的主要原因。在计算机网络应用体系建立过程中,一部分不法分子会利用电子邮件的公开性以及广播性强行推送软件,迫使对方接受垃圾软件,相较于计算机病毒,间谍软件主要是利用窃取口令进行非法侵入和集中处理,对信息系统以及窃取系统展开犯罪活动。也就是说,间谍软件会利用窃取口令等手段,进一步非法侵入计算机信息系统,从而窃取计算机用户的基本信息,实施贪污、盗窃、诈骗和金融犯罪等不良活动,这种方式不仅会产生非常恶劣的社会影响,也会严重威胁用户隐私和计算机安全。

二、计算机网络安全防范方案

在计算机网络安全防护措施建立和运行过程中,要积极落实更加系统化的管控机制和管理措施,确保安全防范方案的实效性和稳定性,切实保证整体管控机制的实效性和稳定性。不仅仅要提高防护措施的综合性应用机制,也要对防火墙和杀毒软件等展开深度整合,建构符合实际需求的安全防护措施和应用方案。应用文件加密机制和数字签名技术,及时下载相关补丁和漏洞处理程序,确保能有效提升不良信息的处理效果和综合防控水平。第一,要及时性的安装杀毒软件和防火墙保护机制,目前,这两种方式是防范计算机网络安全隐患的重要措施,也是保障计算机网络安全的根本方式,对于计算机的常规化运行结构而言,防火墙是最原始和根本性的屏障,能强化网络之间访问的控制效果,确保内部网络操作环境得以全面维护和管理,是一种非常特殊的网络互联设备,有效提高计算机网络运行的安全性。而杀毒软件则是一种更加直观的工具类软件,是使用较为广泛的安全技术体系,主要是针对病毒,不仅能有效进行查杀,也能对其进行标记和数据库处理。需要注意的是,计算机用户在使用杀毒软件时,要结合其实际需求进行及时性的升级和改进,确保防毒效果的实效性,从而有效发挥杀毒软件的实际价值。第二,文件加密技术和数字签名技术,在计算机防范安全项目建立和运行过程中,文件机密技术和数字签名技术能提升信息系统整体保密性效果,进一步防止数据出现被窃取的问题,避免秘密数据被外部侦听或破坏所采用的主要技术。在实际应用过程中,要针对不同情况展开深度分析和集中整合,无论是对数据传输项目还是对数据存储项目,都要进行完整性管控,从根本上对文档进行集中的辨认和分析验证,保证数据完整程度的基础上,提高其私有性价值和意义,并且从根本上优化计算机安全防护效果。第三,账号安全保护机制,在计算机应用过程中,要想从根本上保证计算机网络账户的安全,就要对计算机网络使用效果和账户实际水平展开统筹分析,确保管控措施和管理体系的完整性,也为账户要求和信息管理效果的综合性升级提供保障。第一,对系统登录账号设置复杂的密码,避免使用生日、身份证号码以及一些简单容易破译的数字。第二,尽量不要设置相同或者相似的账号,避免连锁性的账号破译问题,提高警惕性[2]。第三,采用数字与字母、特殊符号的组合的方式,也就是说,密码不能过于简单和单一化,长密码也要定期更换和处理,减少信息失窃的问题。第四,计算机用户要定期下载漏洞补丁和安全防护程序,防止计算机网络存在漏洞和弱点,这种方式是解决计算机网络安全隐患的有力措施。

三、结语

总而言之,要想从根本上提高网络安全效果,就要积极落实更加系统化的管控措施和网络管理机制,提高警惕性的同时,保证相关技术结构和应用体系的完整程度,加强用户账号的安全保护效果,提高防范措施的应用价值,从根本上保障计算机网络安全的处理效果。

参考文献

[1]胡冠宇,乔佩利.基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J].吉林大学学报(工学版),2016,46(2):568-577.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,35(36):35-36.

[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(1):18.

[4]郑敏.浅谈计算机网络的安全防范措施[J].广东科技,2011(4):25.

[5]孙晶鑫.新时期建筑电气节能途径探讨[J].绿色环保建材,2016(12):25.

加密技术论文范文5

摘要:

应用科学合理的手段确保信息数据全面完整性、保密性是达成计算机网络安全的一大关键途径,而数据加密技术的应用可发挥有效的维护作用。文章通过介绍计算机网络安全、数据加密技术,分析计算机网络安全面临的主要隐患,对数据加密技术应用展开探讨,旨在为促进计算机网络安全的有序发展提供一些思路。

关键词:

计算机;网络安全;数据加密;网络漏洞

2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%[1]。伴随计算机网络技术的广泛推广及人们网络生活参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算机网络安全防范越来越为人们所关注。基于此,实践证明可发挥切实保密维护作用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范数据加密技术的应用开展研究,有着十分重要的现实意义。

1计算机网络安全概述

广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性[2]。

2数据加密技术概述

数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。

2.1技术原理数据

加密技术原理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。

2.2技术种类数据

加密技术种类包括节点加密技术、链路加密技术以及端端加密技术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性要求极为严苛,倘若节点相互计算机网络管理不得当,极易使得数据重新开展传输抑或数据丢失。链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被泄露的风险[3]。数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题,依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报文包造成不利影响。

3计算机网络安全面临的主要隐患

对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。

3.1计算机病毒攻击

作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。

3.2计算机系统安全漏洞隐患

计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。

3.3计算机网络黑客入侵

随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络黑客相对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。

4计算机网络安全防范中数据加密技术的应用

进入新世纪以来,互联网技术在全世界范围内实现了广泛迅速的发展,互联网广泛推广为人们提供庞大信息数据的同时,其又使人们面临着信息数据遭受篡改、泄露或破坏的危险,由此计算机网络安全防范越来越为人们所关注。全面计算机网络在时展新形势下,要紧随时展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对数据加密技术科学合理应用,如何进一步促进计算机网络安全防范的有序开展可以从以下相关内容展开。

4.1以现代密码体制为前提的数据加密技术应用

4.1.1现代密码体制加密

现代密码体制加密指的是对计算机网络中数据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中,前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据,私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。

4.1.2现代密码体制加密应用

现阶段,针对计算机网络数据的加密大多是对文本型数据开展加密处理。在计算机网络数据种类逐步发展转变的背景下,计算机网络数据日益增多,以往的文本数据加密技术已然无法满足当前计算机网络安全防范实际需求,鉴于此,以现代密码体制为前提的数据加密技术应用有着十分重要的现实意义。目前,互联网数据形式主要有云计算、大数据等,以现代密码体制为前提的数据加密技术通过对各种种类的数据开展信息挖掘、二进制验算,对结构复杂、计算量庞大的数据开展种类划分、提取,再借助先构建的密码体制标准开展加密,进一步满足计算机网络大数据加密需求。近些年,应用较为广泛的对称加密技术分别有DES,IDEA等,其中以DES应用最为广泛,DES算法加密处理对象主要为二元信息数据,以64位对称数据分组密码组成,以随意56位对称数据组成密钥,在应用实践中具备一系列特征优势,诸如数据处理高效、加密迅速以及加密覆盖面广等[4]。从技术层面而言,非对称加密在应用实践中,需要消耗相对较长的时间来对数据信息开展加密、解密,因此,需要结合实际情况来判定是否要应用非对称加密对数据开展加密处理。

4.2以并行计算为前提的数据加密技术应用

4.2.1Map-Reduce并行编程模型

基于Map-Reduce的Map函数,对输出结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中,再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。

4.2.2并行计算应用

在任务并行处理过程中,由于存在海量的数据,系统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠保障。

4.3数据加密技术实践应用

4.3.1在计算机软件中的实践应用

如今计算机已然遍及每家每户,而计算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中,如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭,防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安全防范。

4.3.2在电子商务中的实践应用

伴随近年来信息技术的不断进步,为电子商务发展创造了良好契机,电子商务指的是借助计算机网络技术,推进一系列商业经济活动,进一步期望实现商务网络化。在全球经济一体化、市场经济逐步深入背景下,电子商务作为一项全新的商务模式近年来得到了社会各界的热点关注,同时对传统商业模式造成了巨大的冲击,网络则是电子商务运行不可或缺的前提,而网络有着开放性特征,因此必须对信息数据予以加密处理,才能切实确保电子商务有序发展。在人们进行网购过程中,第一步要申请特有账号,然后设置密码,再进入网购界面,输入支付密码后,才能完成网购步骤,就算这一系列环节存在一定复杂性,但可为个人账户提供有利安全保障,伴随电子商务的兴盛发展,数据加密技术必然不断发展成熟。

4.3.3在局域网中的实践应用

在信息时代下,一大批企业、高校为了加大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。

5结语

总而言之,新形势下,互联网已然转变为一个极为开放的信息技术平台,计算机网络迅速发展,其不断向人们日常生活、工作、学习中蔓延,可有效提高工作效率,为生活创造便利,使得人们对其产生越来越高的依赖性。计算机网络安全防范中各式各样数据加密技术的应用,一方面推动了计算机网络的发展,一方面消除了计算机网络信息数据面临的安全威胁,为信息数据安全提供了可靠保障,确保了计算机网络的安全有序运行。但是,计算机网络一旦出现安全问题,不仅给对人们生活带来诸多不便,还可能使国家、社会面临严重的经济损失,不利于社会的和谐安定。鉴于此,相关人员必须要不断钻研、总结经验,清楚认识计算机网络安全与数据加密技术的相关内涵,全面分析计算机网络安全面临的主要隐患,强化计算机网络安全防范中数据加密技术的科学合理应用,积极促进计算机网络安全的有序发展。

作者:宋承阳 单位:曲阜师范大学

[参考文献]

[1]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,2016(4):39-40.

[2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015(23):89-94.

[3]罗建平,李毅.城墙防御:网络安全的智慧原型—兼谈城墙防御理论对我国网络安全管理的启示[J].学术论坛,2014(6):119-123.

[4]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术(学术交流),2014(36):8633-8634.

[5]郝晓青.数据加密技术在计算机网络安全中的应用[J].电脑知识与技术(学术交流),2013(13):2982-2984.

[6]刘兴建,陈晓.数据加密技术在计算机网络安全中的应用探讨[J].中国新通信,2016(16):103.

第二篇:计算机网络安全虚拟网络技术作用

【摘要】

网络安全是个日益重要的问题,维护网络安全的技术也层出不穷。其中,虚拟网络技术占有一席之地,已运用在一些企业的安全领域。本文深入地研究了虚拟网络技术的现状,考察了其在网络安全方面的运用效果,并分析了它的运用与发展前景,期待能够引起更多人对这一技术的关注。

【关键词】

计算机网络安全;虚拟网络技术;作用效果

因为互相影响的密切关联,计算机网络技术的兴盛必然导致了一系列的网络安全问题,这是不可避免的,我们需要寻找应对之策尽量减少其造成的危害,故而一些新技术随之产生了。虚拟技术的逐渐兴起,能够安全有效地减缓相关问题的发生,或者解决有关问题。而虚拟技术很简单,主要是通过两种技术运行,一是加密技术,二是隧道技术。所以,关键在于创新虚拟技术。

一、计算机网络安全问题的威胁因素

1.1非法访问授权

顾名思义,非法访问就是不能避免的一些不法份子以非正规的渠道访问网络内容,当然需要的是计算机的相关技术。访问之后就能够进入系统达到干扰的目的,可以取得运行权限,包括写作、存储、访问的权限和另外存储内容。进入系统以后还可以控制系统,意图不轨的人能够窃取相关内容,扰乱系统的正常工作,甚至致使计算机丧失功能,达到死机的状态。

1.2自然威胁和危害

这一类包含的是非人为因素,指的是地球非正常的活动、自然灾害、严峻的环境、品质问题、电磁辐射、自然老化等等,他们也能够干扰网络安全并且不是人为可以避免的。

1.3计算机病毒威胁

病毒的特点是能够自我复制且生存能力极强,传播速率快且破坏能力强,不易发现且不易清除。计算机病毒如此,它们指的是一系列电脑代码,它们的寄主是计算机的程序,所以自然能够破坏程序的数据和相关性能。有些病毒自我意识极强,能够主动倾力攻击系统,比如蠕虫病毒。如果黑客利用这些病毒侵入计算机,那么危害更是不可估量。病毒是黑客的武器,拥有了它们,黑客的能力便无限放大,以至于侵入控制等。目前,还存在黑色星期五病毒、火炬病毒等,它们都拥有较高的传染性和破坏性。

1.4木马程序

后门木马是一种远距离控制的黑客程序,它的出现意味着黑客技术的革新,并且有能力全面广泛更先进地入侵计算机。首先,一台计算机相当于主动方,而其余的一台相当于被动方,主动方拥有监听被动方的权限。同时主动方能够发出指令,请求连接两台计算机,于是计算机的相关程序激活,进行按照要求的操作。两者的配合之下,就达到了控制系统的目的。与此同时,此程序的极为隐蔽,几乎不能被察觉到,所以难以彻底清除。它的复杂繁多更新换代也赋予了它高明的手法,成为控制计算机的利器。

二、虚拟网络定义及主要技术

2.1虚拟网络技术

虚拟网络技术就是搭建一个属于自己的专用的数据网络,然后操作这个数据网络,就可以实现自由自在进行工作、管理。就相当于在一个庞大的数据网络中,寻得一块属于自己的领地,进行搭建,不受别种情况的影响,数据的传输可以确保安全无误。

2.2虚拟网络中的主要技术

隧道技术、身份的认证技术、密钥的管理技术和加解密技术是常见之物,其中第一种和最后一种是其主心骨技术。隧道技术是将数据进行处理形成聚集物的传播技术,所以数据的通道不可能保持完全的稳定。从技术层面上讲,第一种是重新聚集。在这个过程中,要先将路由信息到达聚集物中,并且保证封包以后的聚集物能够以互联网自由穿行传递在网络中,隧道是指互联网中聚集通过的小道。以上所阐释的第一种仅是走送到和封包的过程。但是第四种就重要得多了,如果在整个过程中虚拟专用网络数据包被蓄情不轨的人阻挠,必然导致其中的泄露。第四种相当于一把系统安全的钥匙,能够给予网络安全的确保。第四种顾名思义是进行信息加密,将需要保护的信息转换成为别人无法破解的代码,防止他人的读取,称此为“密文”。同时要显示原来的内容,需要输入代码,是一种信息编码形式。所以,第四种是其中的一种出众的技术。第三种的目的是促使信息在运送时以原貌再现。身份证认证采取双重方式进行验证,是其中经常需要的一种认证技术。

三、网络安全中的虚拟网络技术应用

3.1企业和企业客户

作为企业和客户,互相之间通常需要共享信息,所以存在对各自数据的访问,自然就会导致数据信息的保密性丧失。因此,对待此种情况,可以限制访问。具体就是建立防火墙来阻隔,等于为两者之间筑立上了一道墙,共享文件存在其中。进行访问时,必须登录客户端,从一定程度上有限的减少了数据信息泄露的可能和危险。

3.2部门之间的连接

虚拟网络技术的范围不断扩大,在跨越广泛的各地企业中,需要其支持。因为对其各方面具体而微的掌握,采用方式增强了各个地区之间联系的便利性和功能性,渐渐变得极为重要可靠。硬件式是虚拟网络技术的一种,它不同于一般的形式,独特性在于迅速和安全可靠,往往优胜于一般的形式,因而更受欢迎。它首要考虑的是输送的精确和迅速,专注的品质造就了独特的价值,所以效果远远高于其它的虚拟网络技术。

3.3不同在一处的相互连接

身处不同地的各方面需要连接,于是一种非常合适的技术应运而生,它便是远程访问。所以,需要双方面的协调使用,分享各自所不包含的信息。那么,首先需要开设一个节点,作为连接的关键点,然后再进一步建立防火墙,其作用在于承上启下,如此登陆上去,便能够进行访问了。这算是一种复合型的虚拟设备,故而具有远大的前景和广泛的运用,因为成本的低和品质的高使其成为互联网时代最具潜力的一款产品。

四、虚拟网络技术的应用及发展

4.1网络技术产品

虚拟技术由于各方面的共同作用,因此性能或者功能上得以完善和提升,同时保密性也得到了突飞猛进,它们的发展一定会带起整个行业的兴盛。虚拟的网络技术仍在飞速发展阶段,有关产品各种各样的性能逐渐得到了全面安稳的保护。发展至今,电信行业的衰落致使虚拟的网络技术兴起,计算机网络的安全信息中一颗明星隐隐闪耀,而且在网络技术的市场份额中,虚拟的网络技术的比例也有所提高。它们的此起彼伏,带动了这一行业的经济状况。它们和叠加型网络的技术产品最大的特点是防火墙,它们已经成为计算机网络中的兴盛热门。

4.2远程监控

登录终端能够将机器对照责任分配到个人,确保了学生登机的合法性,从而减小了机器遭受破坏的可能,并及时排查人为损坏。远程监控可以对运行情况进行实时监控,进行正常的计算机各项功能;环境监控,确保计算机的运行安全。

4.3机房数据

机房在开放过程中,再也不用担心不能够及时掌握动态信息。因为强大的后台系统能够统计调查各时段的情况,根据现实存在的问题进一步调整,更大可能为使用者带来便利。

4.4机房模块

系统可以设置机器的当时情景和是否使用,进行机械化规范。使用者可以在需要的时候登机,实现更加可控的目的。上机的目的亦可以很规范地保证,比如监控到学生的不良行为,及时制止,还可以远程控制数据的发送等行为。

结语:

当今,由于虚拟网络技术在信息安全中的突出优势,在运用过程中,它得到前所未有的重视,并且在安全运用方面,它一跃成为研究的重点和热点。随着科技的进步,网络安全问题必将更加突出,虚拟网络技术的地位也必将与日俱增,有着广阔的发展空间。

作者:罗驿庭 单位:东营胜利第二中学

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,35:196-197.

[2]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

[3]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,01:152-153.

第三篇:网络安全技术维护管理研究

【摘要】

随着计算机网络技术及信息技术的快速发展,计算机逐步被应用到各个领域,开始成为人们工作、学习、生活中非常重要的工具。但网络的开放性和自由性又使得其存在较大的安全风险,因此如何做好网络安全防范工作便成为相关人士及计算机使用者共同关注的课题。鉴于此,本文在参阅大量相关研究文献的基础上,结合笔者所学专业知识及实践工作经验,主要对网络安全技术维护管理展开探讨。

【关键词】

计算机网络;安全技术;维护管理;策略

对于网络用户而言,网络安全维护非常重要,这直接关系到用户信息的隐私性和安全性,稍有不慎便可能引起不必要的损失。由于计算机网络是一个复杂的系统,其间不仅涉及到计算机、通信设备、系统软件等基础设施,同时还存在管理、破坏等方面的人为因素,因此计算机网络在运行中面临多方面安全风险,所以加强网络安全维护便成为网络从业者的一项重要工作。

一、集中管理软件的安装

软件的使用与管理在网络运行中起着至关重要的作用,当网络运行时,我们想要确保信息的安全和传输流畅,首先应确保软件工作正常。但是在软件管理过程中,我们为了更好地展示软件的功能,就不能让一些技术独立存在,必须将相关的技术有效结合起来,才能最终确保整个网络正常运行。相关技术包括许多方面,比如说入侵检测系统,其最主要的作用就是防止黑客的入侵、破坏以及盗取信息等不法行为,该系统能够有效阻挡黑客的攻击,从而保证计算机网络安全运行,所以其使用范围非常广,使用频率也比较高;再比如防火墙检测,这一方法的主要作用是区分信息的安全性,其可以不良信息阻挡在外,从而保证网络的正常运行。

二、权限设置与杀毒检测

权限设置主要是指终端管理人员及网络安全负责人员根据不同的网络使用人进行设置,从而确保权限智能地进行运转,从而有效规避不良行为入侵网络。与此同时,口令和密码的设置也是比较关键的安全机制,并且在网络运行过程中我们还要及时更新口令设置。杀毒与检测也是确保网络安全的重要措施。一旦网络受到病毒侵袭,病毒一定会留在网络媒介上,这时如果共享数据或者运行网络,病毒便会在网络里大肆传播,进而造成网络瘫痪。因此,及时杀毒具有非常重要的意义,即便没有发现病毒感染,也要定时进行病毒查收,以便于有效预防病毒的发生。从病毒传播的角度来看,局域网或者单个终端进行病毒查杀并不能发挥太大的作用,必须实施全网查杀,这样才能取得更好的杀毒效果。

三、计算机身份认证安全技术

计算机身份认证技术具体指的是对通信一方的身份加以确认的过程,也就是说系统在接收到用户发出的服务请求时,用户首先要证明自己的身份。在网络安全管理中,为了有效阻止非授权用户进入网络,通常会将生物技术和电子技术结合起来使用,其中最常用的有口令认证法、第三方认证机制以及智能卡片认证技术等等。同时,身份认证最好与授权机制紧密结合起来,只有申请服务的用户通过身份认证之后,系统才会授权提供其相应的服务,并且还会根据用户的权限限定其访问范围。

四、计算机防火墙安全技术

防火墙安全技术可以说计算机网络管理安全技术中最为实用、重要的一项技术,其在保障计算机网络安全方面具有非常重要的意义和作用。通常情况下,我们应当在被保护网络与其它网络的连接处设置防火墙,以有效控制进出被保护网络的数据信息。而将防火墙设置在计算机与网络之间,能够有效防止网络因素对计算机内部的数据信息资源进行干扰或破坏,同时也可以有效防止计算机用户非法向网络传输有利用价值的信息,从而实现对计算机数据信息和网络安全的双重保护。防火墙安全技术还具有隔离的作用,其能够有效在内部网络与外部不安全网络之间设置屏障,并对非法访问、恶意入侵当等行为进行阻挡拦截,以有效保障内部网络安全。

五、加强网络安全教育工作,普及安全技术知识

在优化软硬件设施的同时,我们还应当注重提升用户的网络安全教育,从提升用户网络安全意识及网络安全技术能力两方面着手,全面提升国内计算机网络用户的安全防范能力。具体措施有:首先,以网络为载体,大力宣传网络安全的重要性,同时在网络上建立网络安全管理技术教程,普及安全管理技术知识,比如说漏洞修复、信息加密、身份认证以及病毒查杀等。其次,引导用户养成文明上网、安全上网的习惯,督促他们逐步改掉随意浏览网络资源、不注重安全维护等陋习,以此来提升整个网络的安全管理水平。

结语:

综上所述,网络安全维护管理既是专业人士的一项重要工作,同时也是广大网络用户共同参与的全民工程,想要做好这项工作,不仅需要专业人士做好本职工作,加强网络软硬件设施的建设与优化,还需要专业人士做好网络安全教育及引导工作,吸引广大用户积极参与到网络安全维护管理中来,以此来保障网络及终端设备的安全运行。

作者:杨伟哲 单位:齐齐哈尔工程学院

参考文献

[1]杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014(23).

[2]吉岚辛欣.高校网络信息安全风险分析及对策探讨——以赤峰学院为例[J].赤峰学院学报(自然科学版),2016(20).

[3]刘海燕黄睿黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08).

第四篇:软件工程技术网络安全方法分析

摘要:

近几年,随着计算机网络技术的不断发展与成熟,它逐渐渗透至人们的日常生活中,所扮演的角色也越来越重要。人们对于计算机网络的依赖程度就如鱼儿离不开水一样,无论是日常生活,还是工作学习,都必须借助计算机网络技术才能实现效率最大化。本文围绕我国当前主要存在的网络安全问题、如何基于软件工程技术来抵御网络安全威胁两个方面展开讨论,对基于软件工程技术的网络安全方法进行了分析,并提出了一些笔者自己的见解,希望能够对今后的网络安全维护工作提供一些理论建议。

关键字:

软件工程技术;网络安全;维护;病毒

随着计算机技术的日益发展与成熟,网络在我们日常生活中的渗透性也越来越强,一旦离开计算机网络,人们则很难正常、有序地开展工作和学习。尽管如此,计算机网络技术也存在一些美中不足之处,其中网络安全是目前为止影响性最大的问题之一,时刻威胁着人们的生活,这一威胁在很大程度上是由于我国软件开发的滞后性所造成的。因此,本文将以我国当前存在的网络安全问题为出发点,对基于软件工程技术的网络安全方法进行分析。

1我国当前主要存在的网络安全问题

当前,我国网络所面临的威胁是体现在多方面的,其中一部分是来自于网络信息的威胁,另外一部分是来自于网络设施的威胁。此外,操作人员在进行网络操作时往往存在一些人为失误,从而给不法分子提供了投机取巧的机会,这是导致我国网络安全受到威胁的最关键原因,但却常常被人们所忽视。此外,大部分用户在设置计算机时,缺乏一定的安全意识,例如口令密码设置过于简单、防火墙未开启等,这些因素都将会给电脑造成安全隐患,使计算机网络的安全性受到威胁。另外,来自于他人的恶意攻击也是不可忽视的威胁因素,这里所说的他人恶意攻击包含两个方面,分别为主动攻击与被动攻击。主动攻击是指人为对计算机中的数据进行刻意修改、窃取、删除,并以此来实现破坏计算机安全的目的;被动攻击的主要目的是为了截取信息,通过窃听、监视等手段实现信息截获的目的,相对于主动攻击来说,被动攻击更难以被用户所发觉。此外,软件漏洞同样会使计算机网络系统成为黑客攻击的对象,任何软件漏洞一旦被黑客所掌握,便可以趁机摧毁整个安全系统。

2如何基于软件工程技术来抵御网络安全威胁

2.1防火墙

防火墙一般是在硬件的基础上进行建设的,它的主要功能是实现分离、分析以及限制部分不安全信息。当任意两个网络之间进行连接时,防火墙便会开始启动,对所有侵入信息进行过滤控制处理。防火墙的种类十分多样化,其中最常见的为应用型、检测型以及过滤型。防火墙的启用能够为内外网络的正常工作提供基本支持,使上网环境更加安全可靠,但与此同时,它也存在一定的缺陷,即无法组织LAN内部发出的攻击。

2.2访问控制

访问控制是指针对计算机操作系统中各项操作的访问权限进行限制管理,限制访问主体对计算机网络中部分内容的访问。访问控制是基于软件工程技术来实现网络安全管理的一种基本方式,它可以通过限制主体访问权限的方式来保护相关网络资源,从而达到控制非法访问现象的目的。访问控制技术涉及的内容十分多样化,包括进网访问控制、网络权限控制、网络属性控制以及网络目录级控制等几个方面。

2.3杀毒软件

病毒通常是借助程序或是软件的方式来实现传播的,也有少数病毒会通过代码形式进行储存。病毒一旦开始运行后,则可能会对计算机带来严重的危害,轻则导致计算机运行陷入混乱、重则破坏整个计算机操作系统,使计算机系统陷入瘫痪状态,甚至损害硬盘。此外,计算机病毒还能够实现自我复制,在对自己进行大量复制后,借助各种移动设备或网络途径大肆传播,使其它计算机也受到供给,从而引起各种安全风险的发生。计算机病毒的防治工作可以围绕病毒检测、病毒预防以及病毒清理等几个方面展开。目前,市场上存在的杀毒软件形形色色,具有不同的功能,选择一款高品质且病毒库更新及时的杀毒软件,对于计算机网络安全的防护具有重大的意义。在安装完杀毒软件后,必须定期使用杀毒软件扫描计算机系统,识别出隐藏在计算机系统内的病毒并予以清除,确保计算机系统不受到病毒的侵入与破坏,实现计算机网络系统的保护目的。一款品质良好的杀毒软件,不仅可以保护计算机系统的安全运行,同时也能够起到维护网络安全的目的。

3结束语

网络安全是时下较为热门的话题之一,在本文中,笔者以软件工程为出发点,探讨了计算机网络安全的维护方式。要想从软件技术角度实现网络安全维护这一目的,必须加快软件技术的更新步伐,投入充足的资金致力于各种新技术的研发。因此,网络安全的维护必须以国家支持为基础才可能实现,只有国家提高了对网络安全维护的重视,才会加大扶持力度,加大各种资源的投入量,确保软件开发进度不受到阻碍,并持续推出各种网络安全防护软件,普及并深入到广大互联网用户中。此外,网络安全维护的实现也离不开广大互联网用户的共同努力与配合,互联网用户应强化自身网络安全意识,首先是学会保护自己的私人信息,不要在公共网络中泄露自己的个人信息;其次是选择安全指数较高的软件进行使用,通过高品质的软件来弥补计算机系统的不足,并安装有效的杀毒软件,定期修补系统漏洞,识别并清除隐藏在计算机系统中的病毒,确保计算机持续处于安全状态中,从全方位保障计算机网络的安全性。

作者:梁舜凝 单位:成都七中实验学校2014级7班

参考文献

[1]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20)

[2]赵粮,裘晓峰.云计算环境的安全威胁好保护[J].中国计算机通讯学会,2010(05)

[3]张云勇,陈清金,潘松柏.云计算安全关键技术[J].电信科学,2010(08)

第五篇:计算机网络安全数据加密技术应用

【摘要】

目前,互联网在众多领域中都有所应用,已经成为人们工作和生活中不可缺少的一部分。但是在互联网的不断发展中,出现了信息泄露等问题,网络安全话题得到了人们的广泛关注。在确保网络安全的过程中,数据加密技术占据着十分重要的地位。本文主要介绍了网络安全及其管理方法,然后分析目前存在的网络安全问题和出现这些问题的原因,最后讨论了在建设网络安全过程中数据加密技术的主要应用价值。

【关键词】

互联网;数据加密技术;网络安全

随着互联网的广泛应用,信息泄露事件和信息被破坏事件逐渐增多。人们开始逐渐意识到网络安全的重要性。为了确保用户有一个绿色安全的网络环境,相关部门必须要做好网络监管,利用好数据加密技术,加强对网络的管理工作,提高数据管理和保密工作,加强风险防护工作。下文主要讨论在建设网络安全的过程中如何正确发挥数据加密技术的最大作用,增强信息传输的安全性,进而建设符合时代特征的安全绿色的网络环境,保障个人及企业的信息安全。

1简述数据加密技术与网络安全

1.1数据加密技术

该技术是一种比较重要的计算机技术,其主要处理对象是网络信息,作用是保障信息安全,确保信息管理系统稳定,并使之正常运行。该技术通过对数据绑定实现加密算法、维护加密密钥,确保数据的随意调动和保密性,从而起到保护、隐蔽数据信息的功能。从数据流方面考虑,该技术通过有线路加密的方式实现信息源头终端的密码维护。并且,不管是哪一种数据形式,该技术都能实现密钥保存、产生、分配、销毁与更换等环节。

1.2网络安全

网络安全是指在互联网系统的管理下,计算机的软件、硬件及其含有的所有信息都在安全可靠的环境中工作。这些信息被各种形式的方法和技术保护,从而避免受到病毒等恶意程序的干扰和攻击,进而避免自身数据被泄露、被窃取、被篡改或被破坏。网络安全的实现需要依靠网络管理工作。

2威胁互联网数据安全的情况

2.1信息管理系统遭到破坏

不法分子破坏信息管理系统的目的是盗取或篡改信息库中的个人信息,甚至会利用一些恶意程序破坏网络系统,使得正常程序无法运行。因为数据库中的全部信息都在解绑边缘,一旦不法分子将相关数据二次复制,那么所有信息将通过互联网快速传播,侵犯公民及企业的合法权益。当这一系统遭到破坏,不法分子还会占领服务器,通过窃取得到服务器密码、相关程序的口令和密码。一旦这些不法分子盗取相应的服务器密码或改变密码,那么他们可以实现对计算机的远程控制,窃取用户秘密将变得十分简单,会给用户带来巨大的损失。

2.2信息管理系统遭到入侵

黑客能够借助入侵程序破坏对方的防火墙,进而窥视并窃取计算机中信息库的数据,其后果也十分严重。人们在使用互联网时,经常会在不经意间泄露个人隐私等相关信息,使得这些信息的安全性较差,容易暴露。一旦计算机的数据库遭到入侵,不仅会造成信息泄露,而且还能影响用户的人身财产安全。

3建设网络安全中数据加密技术的主要应用价值

3.1保护计算机数据安全

数据加密技术在保障网络安全中具有重要作用。所以,要对完善该技术,提高维护网络安全的工作效率,确保网络安全。例如,网络管理中心可以利用该技术,严格审查外来信息,并对其严密监视。另外,还要加强对计算机信息库的保护。信息库中的所有文件已经利用该技术加密,在加上自身信息置于防火墙之内,信息实现了双重保护,降低了信息泄露发生的可能性。

3.2保护电子商务信息

随着信息技术的提高,电子商务也得到了快速发展,通过移动设备查阅信息和购物的人越来越多。如果用户在操作过程中出现信息泄露,将影响到客户和商家的利益。因此,要通过该技术,使用加密密钥实现对客户和商家信息的二次加密。确保在信息传输过程中的数据安全,抵制病毒和不良程序的冲击,从而顺利完成交易行为。

3.3加强计算机的数据管理

要真正实现网络安全,最关键的是加强计算机的数据管理。而该技术的使用,增加了计算机数据库的稳定性,并且使之具有一定的防护功能。一般来讲,数据加密技术主要包括实时监控数据流量技术、权限设置技术、维护计算机内部数据技术。例如,数据加密技术使得计算机中的所有数据都可以进行备份。这一功能可以实现监控信息库中数据资源的状态和走向。在使用该技术时,要抓住全能性的宗旨,加强计算机的数据管理。

4结束语

本文首先介绍了网络安全情况,然后分析当前现状的产生原因和管理工作中出现的差错。进而讨论了在建设网络安全中如何发挥数据加密技术的最大作用,实现数据安全,最后,分析在建设网络安全中该技术的主要应用价值。综上所述,数据加密技术在提高数据安全性中有着重要地位。只有科学利用该技术,才能促进互联网的健康发展、安全发展。因此今后要对该技术做深入的研究和分析,促进我国的信息化进程。

作者:朱昱州 单位:江苏省新海高级中学

参考文献

[1]吴贤.数据加密技术在计算机网络安全中的应用价值[J].信息与电脑(理论版),2016(08).

[2]解海燕,马禄,张馨予.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016(07).

[3]刘敏,高明,林安震.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2016(03)

第六篇:网络安全挑战及技术与管理制衡

摘要:

随着全球化与网络服务需求的不断强化,新的机遇与网络安全挑战如影随形。企业与部门在享受网络便利与效益的同时,面对着不断变化与增强的网络安全挑战。本文从不同角度对网络安全挑战进行分析,对当前网络安全防御领域的发展方向做了介绍,同时,以非系统化、代价可承受的安全技术手段做为技术制衡威胁的支撑点,并进一步从管理的角度阐述达成网络安全所需采取的措施及建议。

关键词:

网络安全;企业与部门;技术应对;管理措施;制衡

0前言

网络技术的空前发展使网络承受了比以往更大的压力。各种新技术、新设备,包括内部人员所携带的智能电话、笔记本终端甚至智能眼镜等都需要接入企业网络,网络管理员往往疲于应付多种多样上述类似的接入请求授权和管理。与这些内部压力同时并存的是员工和客户对网络服务所提出的不间断全天候在线要求,尤其是基于网络平台上提供中间交易平台的服务提供商,其来自商品供应方(卖方)和需求方(买方)的双向压力会越发凸显出来,如淘宝、亚马逊、当当网等。当前,一些企业,例如银行,对因网络服务中断而引起的潜在成本非常看重;在线零售企业对服务器宕机的机会成本损失估计到达了数千万元每小时数量级。同时,因为宕机而引发的企业信誉损失也同样巨大,例如受影响的用户立刻通过网络社交平台或交易类用户反馈渠道对企业无法提供在线服务进行抱怨,在某种情况下,这种抱怨和负面影响会因为网络的便捷性和用户的广泛性,形成几何级数的增长,与这些用户相关联的企业或个人就会马上感受到可靠网络服务的重要性,这也从侧面体现了网络服务安全与可靠的重要性。无论是对于提供全球金融服务的银行或是互联网服务提供商,时间就是金钱。今天,如果你无法对顾客提供实时在线的服务,那么你将会实实在在的承受损失。

1便捷性与安全性的危险平衡

对于如何解决这一棘手的问题,取决于网络管理人员会从哪个角度来考虑什么是网络安全这一命题。在最近的IntelSecurity(因特尔下属的一家从事信息安全产品提供与研究的企业)研究中获悉,有超过三分之一的网络管理人员承认曾经借助包括关闭防火墙或减弱部分安全控制功能设置,用以换取网络性能提升的经历。也就是说,网络服务的性能在某种程度上需要通过降低网络的安全性来换取。技术管理人员会认为在可以控制的范围内找到所谓的便捷性和安全性的平衡点,并让其一直存在,但是这个平衡点其实有极大的危险性。根据这份报告,被网络管理人员禁用最普遍的(因其对网络性能影响较大)设置是深度包解析DPI(DeepPacketInspection),承认禁用这一功能的从业者比例近31%。紧随其后被禁用的还包括反垃圾邮件(Anti-spam)29%,反病毒(Anti-virus)28%,以及VPN连接28%[5]。做为网络安全管理的主要实施者,网络管理员将如此核心的安全措施和功能关闭是一个非常触目惊心的现象。DPI,这一最普遍被牺牲掉的设置,能够在普通网络负载中识别恶意行为,同时在不可挽回的破坏发生前通过自动阻断攻击数据流来阻止恶意攻击。这个功能对于自动安全防御是非常重要的,也是新一代防火墙(NextGenerationFirewall)的核心组件。同时,DPI也被视为提高网络安全性的必备措施,当禁用这项功能后,管理员不但牺牲了企业的安全,同时他自己也可能因为违反规定而面临法律诉讼的风险。如此高比例的数据表明安全管理员抱有侥幸心理,在网络的便捷性和安全性之间,相当部分的技术管理人员选择了牺牲网络的安全性以提高网络的便捷性。

1.1内部管理机制的滞后性

企业或部门管理者对于例如技术管理人员为了追求网络的快捷性,导致网络面临极大的安全性的挑战,因此导致网络会陷入的危险的情况一无所知。根据调查显示,近60%的IT从业者自己认为网络是运行于安全策略管理之下的,但是,可能存在技术管理人员自作主张地放任前述威胁平衡的存在,以牺牲网络安全性换取网络性能的提升。同时,企业管理者又缺乏有效的渠道知晓这一情况,那么网络就很有可能在安全负责人意识到之前已经置于危险之中。实际情况往往是领导们很少会发现企业或部门所制定的安全策略正不断的处于妥协、弱化之中,直到问题突然出现才意识到情况已经如此严重。常有这样的现象,由于日常工作繁忙,主管人员会把包括重要的网络安全策略管理等事物授权给助手或其它人员来操作和设置。由于防火墙安全设置是一项策略性的工作,往往需要有丰富经验的网络管理负责人来执行,也就是说,中层的系统管理员常会因低估风险而轻易的关闭重要的安全功能,同时很自然的将这样的安全设置信息放在例行安全报告之外,这样做的结果就是企业或部门安全负责人无法掌握实时的安全策略状况。由于高层管理人员缺乏对于技术的了解,同时基于对于技术管理人员的信任,没有实际的工作机制来保证网络平台的安全运行,缺乏相应的监管和督导,没有切实可行的保证网络平台安全运行的运作机制。

1.2外部威胁的严峻性

随着社会对智能终端日趋依赖,智能手机、笔记本电脑等可接入设备已经成为个人的工作和生活的必须品。企业或部门在致力于提升内部网络能力的同时,不断攀升的网络接入数量预示着可能为恶意入侵者所利用风险的持续加剧,这增加了网络的脆弱性。随着黑客软件与硬件水平的不断提升,网络所面临的危险从未如此严峻。当前炙手可热的黑客技术--先进规避技术AET(AdvancedEvasionTechnology)令很多当下主流的防护手段一筹莫展。这一技术能够非常巧妙的掩盖正在实施的恶意攻击行为,入侵者能够在不被发现的情况下潜伏于目标网络中数周甚至数月的时间。可以想象,在如此长的静默潜伏期内,黑客能够完成对欲攻击目标大量的信息收集与窥探。AET利用包括字段重组与伪装复合技术,顺利来往于网络安全控制节点,如防火墙和入侵防御系统(IPSs)。AET利用将入侵特征包分拆为小的、分散的数据包,同时分散的使用数个不同的协议族,因而能够起到很好的不为人注意的效果。而一旦分散的入侵数据包注入到目标网络中,EAT会利用特有技术重组这些数据包,进而完成对网络的内部攻击。当前,这种悄悄而入的攻击在所有发现的攻击中所占的比例增长显著,那些曾经经历了网络攻击破坏的IT部门人员近半数相信EAT扮演了重要的角色。有关数据显示,目前ETA攻击已接近十亿的数量级,而且数量仍在增长。这也正应了那句老话,“堡垒最容易从内部攻破”。如果把上面提到的AET比作善于伪装窃贼,那么拒绝服务攻击DDoS(Denial-of-Service)可以算是地道的暴力入侵者。拒绝访问攻击并不是新进出现的高端黑客攻击方式,其攻击原理非常简单,即通过密集、巨量的应用请求,耗尽被攻击方的各种资源,例如:占据连接数、阻塞通信信道、耗尽服务器应用资源及通信带宽等。由于其不断变化和强化的攻击能力及所造成的巨大经济与社会的负面影响而不得不让人另眼相看。2015年8月发生在荷兰的黑客攻击事件甚至造成了该国超过三分之二的网络使用者无法访问网络的后果[1]。造成这一事件的原因是该国主要网络服务提供商Zeggo公司的服务器遭受了持续的DDoS攻击,并最终瘫痪。值得注意的是黑客选择了一个非常巧妙的攻击时间:Zeggo正在与收购方LibertyGlobal公司配合完成物理网络和服务器并网的时间点。海量泛滥的数据与连接请求,配合精心策划的攻击时间节点,使得这次攻击的效果令人异常心惊。

2针对网络安全挑战的技术与管理应对

2.1技术防御

当前,随着网络技术在社会、个人及经济发展等多领域的不断渗透,国际及国内网络安全挑战的不断增强,网络安全技术防御手段也日趋强大。大规模网络安全态势分析与预测系统(YYSAS)是一种基于大规模网络运行环境的网络维修评估与恶意信息采集预警系统,其应用定位于国家骨干网络以及大型网络运营商[4];而针对企业级应用,也有学者提出了基于网络安全设备的管理方法,即动态获取与收集互联的网络安全设备日志信息与事件信息,通过集成接口实现安全管理系统对全网安全情态的掌控与动态实时管理[3]。上述系统在维护网络安全领域效果明显,但最大的缺陷在于超出一般企业及部门所能承受的资本与人力投入。对于大多数的企业或部门,不可能寄希望于依靠研发自己的安全软件或硬件来完成内部网络安全的提升,这也使得购买网络安全产品成为必然的选择。由于相对较低资金与管理的投入,适宜的费效比,相当比例的企业或部门选择防火墙做为网络安全核心设备,能否获得效能良好并高效运转的防火墙往往能够为这样的企业或部门显著的提高应对网络安全挑战的能力。鉴于网络环境的现状,对防火墙的功能与能力有了更高的要求。当前,安全防护领域提出了新一代防火墙(NextGenerationFire-wall)的概念。这一类的防火墙能够保护企业或部门,使其免受日趋复杂的网络安全威胁,与此同时为用户提供可靠的网络服务。除了传统防火墙所具备的诸如包过滤、地址解析、URL拦截及虚拟个人专网(VPN)等功能外,新一代的防火墙普遍能够提供额外的基于深度包侦测DPI的保护、欺骗保护、安全套接层(SSL)和安全层(SSH--SecureShell)监管,基于信用目录的恶意软件侦测等。目前,利用多核处理器的新型防火墙型号已经将数据吞吐量提升到了100Gbps的水平。为能确保防火墙产品能够胜任当前网络保护的职责,企业或部门应该在防火墙正式接入网络前对其性能及防护效果进行测试。测试应更贴近于真实的网络负载、网络环境、通信协议环境等一系列环境变量。这类防火墙测试应该包含下面的内容:(1)吞吐量测试:高性能的新一代防火墙应该具有至少100Gbps数据吞吐能力,但是当防火墙处于峰值负载时,这个指标也不能低于4Gbps。设置最低目标数据吞吐量,开启防火墙的所有功能,并确保设备能够在上述情况下满足保护应用的需求。DPI做为侦测恶意数据流的最重要工具,对新型防火墙进行测试时,确保最少10Gbps的DPI吞吐量。(2)专用协议测试:每个重视互联网的企业都不得不面对针对TCP及HTTP协议的攻击。新一代防火墙应该能够确保至少50000/秒的TCP/HTTP连接。(3)智能防护:这一功能是新一代防火墙非常显著的特征。通常情况下,安全人员利用已有的策略及预案针对未来可能出现的事件预设了安全组件。利用这个功能,一旦威胁被某个安全组件所截获,那么整个网络能够通过特定的机制实时获知这一威胁及其应对,进而对该威胁产生了免疫能力。拥有智能防护能力的防火墙就成为了将众多安全组件与能力集合在一起的核心组件,为网络提供能力更强的安全及性能保障。

2.2管理制衡

(1)在性能与安全间进行有侧重的平衡

IT部门常常需要在网络性能和网络安全性之间进行痛苦的平衡,既要确保应用的有效访问和尽量高的应用在线时间,又要采取会对上述性能产生负面影响的网络安全措施以杜绝网络恶意行为可能造成的破坏,这常常是一个非常困难的事情。网络性能与安全之间是一对矛盾体,企业上下,包括IT部门都有为完成企业及部门目标而共同努力的心愿,而这样的目标必须保证高效的网络环境和网络安全。网络运行不畅与企业核心数据失窃都同样会威胁到最终目标的完成。企业及部门领导层的主要任务就是确保在技术团队和安全团队之间达成共识并通力协作,以期找到切实可行的性能与安全的平衡点。经验丰富的安全管理人员应该将精力集中于对新进人员的培训,使他们能够对IT部门所面临的安全威胁有全面的了解和认识。

(2)有效的沟通机制及可靠的安全策略

网络本身的生存和恢复能力首先来源于领导层的安全策略以及切实可行的安全危机预案。在测试中,当发现隐患时要及时报告与沟通,并协调资源进行弥补,比如采购必要的软件及设备等。企业及部门管理层应该考虑借助安全测试,包括第三方测试来检验其应付当前网络威胁及性能需求的可靠性。当进行测试时,可以直接感受到新的防火墙技术对网络安全起到的作用,进而决定如何应对未来可能的安全威胁。

(3)在投入与网络安全间达到合理的平衡

由于设备与资源投入存在不断更新换代的要求,而这样的更新往往意味着新的经济投入。出于成本最小化的考虑,企业及部门决策者会有不断后延这样更新的潜意识。此时,企业或部门安全负责人员就有义务向决策者提供有效的信息,并表明:合理、及时的升级换入能够带来的在运营安全,例如提高网络运行效能、网络维护效率等方面的有利之处,以及拖延所带来的严峻后果。在沟通过程中,量化那些可能的资源投入以及由此而获得的安全收益常常能起到很好的效果。

(4)重要节点的额外安全考虑

当前,社会经济发展异常迅速,尤其在互联网领域。服务提供商、互联网及移动服务中间平台、企业的网络服务等存在频繁的收购、兼并、升级等经济行为。在不同物理系统、服务器进行组网、合并的时间节点,很有可能会使那些之前被置于各自企业安全策略保护之下的核心数据库、服务器暴露在危险的网络当中.企业技术安全负责人应该对该时间节点可能产生的安全隐患提前分析并设置合理的预案,确保在有效的防范措施之下完成上述切换。

3结束语

不断增强的外部威胁,超负荷工作的安全管理人员,困难重重的操作规程和长期得不到更新的过时的安全软件与设备,这些因素极大的增加了企业或部门遭受网络攻击的可能性。在商业领域,类似的攻击甚至可能源于竞争对手的恶意目的。根据TrendMicroResearch咨询公司的研究与调查,150美元就能够在黑市购买针对特定服务器为时一周的DDoS攻击。由McAfee资助的研究项目显示,当前与网络犯罪相关联的经济损失超过每年四千亿美元,对未来损失趋势的预测更是达到了万亿级规模。网络性能与核心数据安全必须两手兼顾,这就要求在拟定安全策略时必须涵盖该策略对操作性可能存在影响的分析与研判。在可承受的安全投入前提下,利用性能不断提升的核心网络安全设备,即新一代防火墙,借助本文推荐的方法与规则进行测评及部署,最大限度的确保网络性能与核心数据安全之间的合理平衡点。企业及部门对所面临的网络安全威胁及性能要求是否有充分的认识,是解决安全问题至关重要的前提条件。领导层需要多与IT人员就如何提高网络可操作性的细节进行交流,同时鼓励应用部门与安全部门通力协作,重视对关键节点期间的安全预案与规划进行合理、及时的部署。随着企领导层对自身网络状况的不断把控与掌握,相信在确保高效而安全的企业及部门网络运营之路上的决策将会更加有效。

作者:徐明 单位:云南警官学院信息网络安全学院

参考文献:

[3]李杰,柳影.企业网络安全管理技术研究与应用[C].电力行业信息化年会论文集.成都,2015.

[4]张建峰.网络安全态势评估若干关键技术研究[D].国防科学技术大学研究生院工学博士学位论文.长沙:国防科技大学研究生院,2013.

[8]胡建伟.网络安全与保密[M].西安:西安电子科技大学出版社,2003.

基金项目(Foundation):国家留学基金委西部人才培养特别项目。

第七篇:计算机网络安全防火墙技术研究

摘要:

防火墙技术是一种重要且高效的计算机网络安全防护技术,对构建安全的网络运行环境具有现实意义。本文首先,简要介绍了防火墙的相关概念;其次,重点对防火墙中的过滤、、检测和协议等关键技术进行了介绍和分析;然后,研究了防火墙技术在安全服务配置、访问策略配置和日志监控等方面的应用;最后,指出了防火墙相比于其他防护措施的优势。

关键词:

计算机网络;安全防护;防火墙技术

0前言

当前,计算机网络技术不断进步,不仅给人类的工作、生活、学习等各个方面都带来了极大便利,而且几乎在社会系统正常运行的各个领域发挥着不可替代的作用。然而,其存在的安全问题也时刻威胁着人们的个人信息和社会系统的正常运转。计算机网络存在的安全问题一旦为恶意攻击者所利用,轻则导致人们无法正常使用计算机,扰乱正常的工作、生活、学习秩序,重则可能导致国家或企业的重要数据和核心信息遭到窃取并泄漏,带来不可想象的严重后果和重大损失[1]。近年来,防火墙技术的不断更新和优化,使其成为目前最为常用的防护技术之一,并得到了众多用户和安全防护人员的青睐[2]。防火墙技术操作起来既简单方便,又可发挥其强大的防护功能,将来自外部网络的威胁高效拦截。

1防火墙简介

防火墙是一种常用的网络防护和隔离技术,通常由硬件和软件两个部分构成。防火墙技术的目的是为计算机运行提供安全的网络环境,防止被恶意破坏或攻击[3]。如基于网络通信安全机制的防火墙技术仅接收对来自网络上的已授权的信息,在计算机与网络上的计算机进行通信之前,首先对网络中的信息进行过滤、筛选和判别,通过判别,对安全的信息允许通过,对可能存在安全问题的信息则阻止通过。因此,防火墙可看作是计算机和网络之间的安全检查站,对计算机和网络之间交互的信息进行检查和处理。简而言之,防火墙的主要功能可概括如下:(1)通过判别,屏蔽非法服务和用户;(2)审计计算机系统的安全性;(3)阻止外部网络窃取计算机内部信息;(4)通过强化安全策略,管理对网络的访问。

2防火墙技术在计算机网络安全中的应用

2.1防火墙中的关键技术

防火墙中使用的关键技术主要包括过滤技术、技术、检测技术和协议技术,下面分别简要分析这几个关键技术。

2.1.1过滤技术

防火墙利用过滤技术,对非法或威胁数据进行过滤。过滤技术通常设置在TCP位置,对接收到的数据包,防火墙首先对该数据包的安全性进行检查,根据数据包中是否存在不安全因素,执行相应的措施,如当发现其中包含可疑因素,或存在威胁网络安全的潜在攻击行为时,防火墙可立即切断该数据包的流通。过滤技术能够起到一定的预防作用,可控制威胁信息的传输,防止可以数据传输到内网,从而保证TCP区域的安全性。此外,过滤技术还常常用于路由器的防护。

2.1.2技术

防火墙中的技术的主要作用是对内网和外网之间的数据进行中转,其中,内网仅对发送来的请求给出回应,外网的其他请求则拒绝回应,从而将内网和外网隔离开来,避免内网和外网相互混淆。技术能够在计算机网络正常运行过程中的各个模块中发挥作用,效果十分明显。

2.1.3检测技术

防火墙中的检测技术主要用于对网络的当前状态是否正常进行检测。在各个不同层的网络之间使用检测技术来获取网络的当前状态信息,并在此基础上扩大计算机网络安全的运行环境。检测技术首先分析来自外网的数据包的状态内容,然后将分析结果汇总为记录表,通过对其中的规则表和状态表的对比来识别其中的状态内容。

2.1.4协议技术

防火墙中的协议技术的主要作用是对来自外网的Dos攻击进行防护。Dos攻击是一种常用的黑客攻击手段,且技术含量较低,无攻击限制。防火墙中的协议技术通过提供网关服务,对内部网络提供防护。协议技术确保服务器处于安全的网络环境,从而避免来自外网的恶意攻击。2.2防火墙技术的常见应用方式

2.2.1安全服务配置

安全服务配置通常将需要保护的计算机网络划分为多个模块,并将需要进行重点安全防护的模块作为隔离区。与其他的安全防护措施相比,防火墙技术通过安全配置得到的隔离区域的特征往往更为独特。对在隔离区域内的数据,防火墙首先利用地址转换技术,将需要发送到外网的数据包的IP地址有转换为公共IP,此时,即使恶意攻击者试图从外网解析源IP时,仅能得到转换后的公共IP,而无法得到真实的IP。因此,安全服务配置使得在内网和外网进行数据交换时,攻击者无法获得真实的IP,仅能获得虚假的IP,难以利用内网信息对内网造成攻击,从而保障内网的安全性,防止来自外网的恶意攻击。

2.2.2配置访问策略

访问策略的主要实施方式之一是进行合理科学的配置。防火墙技术通过对网络设置访问策略,来实现对计算机网络的安全防护。保护过程可简要概括如下:(1)将计算机运行中的信息分为多个不同的单位,对不同的单位,划分成内部访问保护和外部访问保护。(2)通过访问策略,了解计算机网络的运行特征以及运行过程中的目的、端口地址等各种地址,为规划合理科学的保护方式提供依据。(3)不同的访问策略往往对应着计算机网络中的不同的防护方式。防火墙技术根据不同环境下计算机的防护需求和实际应用,合理调整访问策略,以最科学的配置对计算机的安全进行防护,在防护过程中,访问策略会形成记录访问策略活动的相应表。(4)在完全运行访问策略后,将形成的访问策略配置作为防火墙的配置,实现对计算机网络安全的合理科学高效防护。

2.2.3日志监控

通过分析防火墙的保护日志,往往能够获得一定有价值的信息。对日志的监控也是保护计算机网络安全的常用措施之一,因此对日志监控的保护,也是防火墙的重要应用方式之一。在采集防火墙日志信息时,仅需要采集关键信息,并不需要采集所有的日志信息,这样制作出的日志才能高效地发挥作用。在打开防火墙日志时,由于每天经过防火墙的数据量十分庞大,全部采集通常难度较大,且容易忽略关键信息,因此可通过对不同的类别进行划分,来降低采集难度,并将提取的关键信息作为制作日志监控的依据。

2.3应用防火墙的优势

与其他的防护技术相比,防火墙技术在识别网络攻击和保护网络系统方面具有明显优势。在识别网络攻击方面,随着网络技术的不断发展和提高,计算机网络遭受的攻击种类越来越多,且攻击方式不断变化。面对如此种类繁多且多变的网络攻击方式,防火墙技术也在不断更新和优化,利用自身优势和特点,能够对攻击者的攻击路径、方式等特点进行判断和识别,并能够对当前攻击的属性进行准确判断。在此基础上,防火墙能够针对不同攻击方式的不同特点,采取相应的防护措施。因此,即使面对快速变化的攻击方式,防火墙往往仍可对计算机网络的运行环境提供有效的防护效果。在保护网络系统方面,与其他防护技术相比,防火墙技术的保护能力和保护水平较高。在实际中,计算机网络遭受的攻击往往种类较多攻击方式多变,一般的防护措施很难确定其种类和方式,相比之下,防火墙技术往往能够在较短的时间内,检测到当前网络可能遭受的攻击行为,并能够在合理的时间内采取相应的措施,保护计算机网络不被攻击。防火墙技术不仅能够对计算机网络系统的安全进行防护,还能强化网络机构,对系统的整体性能的提升提供帮助。

3结束语

计算机网络技术的进步推动着社会经济、生活等多个方面不断向前发展。当前,各个行业都对计算机网络有着前所未有的依赖程度,随之而来的安全问题也日益严峻。防火墙技术是计算机网络安全防护的重要且有效的方式之一。科学地利用防火墙技术,有助于构建计算机网络安全的运行环境。

作者:薄楠 单位:辽宁边防总队大连周水子边防检查站

参考文献:

[1]李艳,黄光球.动态攻击网络演化分析模型[J].计算机应用研究,2016.

[2]尹西杰,徐建国.多防火墙技术在企业网络安全中的研究及应用[J].计算机应用与软件,2015.

[3]张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用,2014.

第八篇:计算机网络安全虚拟网络技术研究

摘要:

随着社会的不断发展,计算机技术得到广泛推广,计算机网络安全越来越为人们所关注。虚拟网络技术可为计算机网络安全提供切实保障,属于保障计算机网络安全的一种重要方式。本文通过阐述虚拟网络技术,分析计算机网络安全影响因素,对虚拟网络技术在计算机网络安全中的应用展开探讨,旨在为如何促进计算机网络安全有序发展研究适用提供一些思路。

关键词:

计算机网络安全;虚拟网络技术;应用

0前言

随着社会的不断发展,计算机技术得到广泛推广,而对计算机安全性能要求也越来越严苛。现阶段,计算机网络安全面临的一系列问题,迫切需要对计算机网络安全开展使优化调整,由此为虚拟网络技术的发展创造了良好契机。虚拟网络技术在计算机网络安全中的应用,可结合计算机信息数据,一方面确保计算机网络有序运行,一方面提升信息数据传输隐蔽性,减小计算机网络安全隐患引发的几率,积极促进计算机网络安全有序发展[1]。由此可见,对虚拟网络技术在计算机网络安全中的应用开展研究,有着十分重要的现实意义。

1虚拟网络技术概述

(1)虚拟网络技术特征。虚拟网络技术应用可为计算机网络提供可靠安全保障,依托虚拟网络技术,还可促进一系列复杂环节、程序得以有效减少。相较于传统技术,虚拟网络技术有着经济成本的特征。同时,虚拟网络技术易于开展拓展,而无需增多设备数量。此外,虚拟网络技术操作便捷,对一系列设备调节标准要求偏低,尤其可为着重强化市场竞争优势的企业提供有利技术支持。(2)虚拟网络技术类型。伴随计算机网络技术的不断发展,虚拟网络技术应用推陈出新。现阶段,较为常用的虚拟网络技术包括有密钥技术、隧道技术以及信息加密技术等。其中,密钥技术组成成分为密钥交换协议、SKIP,可为网络信息传输、共享提供有效安全保障。隧道技术可作用于确保信息数据正常应用,通过对局域网络予以封装,在数据包中引入路由数据,隧道即为数据包于网络中的编辑通道。信息加密技术作为确保计算机网络安全的一种方式,可通过将文件转换成不可读计算机代码方式来确保网络信息安全,而要想读取信息数据务必要应用对应密钥。

2计算机网络安全影响因素

2.1非法授权访问

非法授权访问是指在未获得用户许可、授权前提下,访问者采取擅自制作程序、转变程序等不良手段,以获取个人、企业计算机的访问权限,进入计算机网络程序,对相关有价值信息数据进行查看、盗取的违法犯罪行为[2]。非法授权访问主要是为了经由变更程序获取访问权限等相关特殊权限,需要注意的是相关非法授权访问还可能会对用户计算机全面系统构成破坏,使得系统无法正常运行,造成巨大的经济损失。

2.2计算机病毒

如今,计算机病毒可谓是人尽皆知,其主要是通过对计算机内部开展不同程度的攻击,特别是对计算机内部重要信息数据的攻击,造成计算机无法有序运行,及指令上难以识别等一系列非常规错误代码。作为计算机网络安全中的一大隐患,计算机病毒凭借其破坏性、隐藏性、潜伏性等特征,可对计算机网络安全构成极为威胁。

2.3木马程序及后门

木马程序及后门是一项黑客攻击技术,其可算得上是最早的计算机黑客攻击技术。早期黑客通常借助后门技术对计算机开展攻击,该项技术可通过对计算机系统管理员开展控制,使系统管理员解除阻止权限,进而使计算机网络安全遭受极大威胁。如今,极为常见的木马程序即属于后门技术中的一种,该项远程控制技术可对计算机程序开展远程控制,有着隐藏性、非法授权性特征,木马程序通常还涵盖了基础控制程序及服务器程序。

3虚拟网络技术在计算机网络安全中的应用

全面计算机网络在时展新形势下,要紧随时展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对虚拟网络技术的科学合理应用,如何进一步促进计算机网络安全有序发展可以从以下相关内容着手:

3.1VPN虚拟技术

伴随信息建设的逐步推进,以往信息安全管理模式已然难以满足现代办公需求,无法对信息数据开展有效存储、处理,再加上因每一部门网络连接存在相应弊端,使得无法达成各部门信息数据同步的目的。而VPN虚拟技术在计算机网络安全中的应用,可有效消除上述信息通路不足,强化信息管理安全性、高效性。与此同时,在对电子资源开展管理期间,此项技术可利用信息通路对电子资源开展传输,且依托专线途径来确保信息数据传输安全性,切实达成保护信息数据安全的目的。除此之外,因VPN虚拟技术建立的虚拟网络具备的专用性特征,于信息数据传输期间,可防止遭受外部侵袭,为信息数据传输提供安全保障,提高信息数据传输准确性。凭借VPN虚拟技术在计算机网络安全中所能发挥的作用。

3.2IPSeeVPN虚拟技术

IPSeeVPN虚拟技术在计算机网络安全中的应用,主要是基于IPSee协议,将相关IP地质传输至计算机网络系统,进一步确保系统安全有序运行。IPSeeVPN虚拟技术可于虚拟网络环境下开展信息数据传输,确保信息数据免受外部侵袭,具备一定的保密性,就好比基于ESP协议开展MD5算法,可对信息数据开展有效分析、识别,同时ESP协议加密算法包括有AES、3DES。现阶段,IPSeeVPN虚拟技术在计算机网络安全中的应用,大体上表现于三方面:一方面是网关与PC相互间的安全保护,用于保护两者相互间的通信连接;一方面是PC与PC相互间的安全连接,可建立IPSee回话保护,即无需借助网关便可有效发挥安全保护的作用;最后是网关相互的安全连接,就好比企业各个部门对公用网络开展应用过程中,可通过于各个部门对应网络中设置网关,再对VPN隧道虚拟技术开展有效应用,进一步借助IPSee隧道开展信息数据传输[3]。

3.3MPLS虚拟网络

MPLS虚拟网络在计算机网络安全中的应用,主要是依托MPLS虚拟技术建立IP专用网络,达成信息数据的远程传输,并具备一定的安全性、可靠性。此外,MPLS虚拟网络在计算机网络安全中的应用,还可强化公用网络的扩展性及专用网络的安全性、灵活性,从而为促使用户获得更为优质的网络体验。通常来说,在建立MPLS虚拟网络过程中,应当充分结合用户实际需求及网络有序运行等内容,切实依据对应流程开展建立,具体而言:第一步,对MPLS虚拟技术开展有效引入,基于CR-LDP形式,于路由器中对LSP开展有效调节,在LSP所具备各项业务基础上,经由分层设计对二层VPN、三层VPN对立关系进行有效凸显,使网络运营商可得到对应的MPLS。第二步,应当于虚拟网络中对数据相关MPLS进行有效展现,倘若于PEL中觉察到VFT,则应当开展数据标记工作,对VFT表格进行有效查找,且迅速将其传输至CE设备中。最后一步,应当对PE路由器作用进行有效发挥,服务商网络在得到边缘路由器期间,要利用到PE路由器,并经由PE路由器对网络数据表开展传输,进一步确保CE设备与网络的连接有序,并基于此借助PE2路由、LDP协议来对另外的连接表开展传输。

4结束语

总而言之,伴随计算机网络技术的逐渐完善,网络用户数量不断增多,势必会显现出越来越多的计算机网络安全问题。利用虚拟网络技术可促进计算机网络安全问题的有效消除,强化计算机网络信息数据传输安全性、可靠性。鉴于此,相关人员务必要不断钻研研究、总结经验,清楚认识虚拟网络技术特征内涵,全面分析计算机网络安全影响因素,强化计算机网络安全中虚拟网络技术的科学合理应用,积极促进计算机网络安全有序发展。

作者:曹帮琴 单位:信阳职业技术学院

参考文献:

[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015.

[2]张焱,姜竣博,谢鹏辉.计算机网络安全中虚拟网络技术的作用分析[J].信息技术与信息化,2015.

[3]方颂,王彦娴,谭阳.虚拟网络技术在计算机网络安全中的应用效果[J].电脑知识与技术,2016

第九篇:校园网络安全管理决策级信息技术分析

【内容摘要】

随着高校互联网的日益普及,保障校园网络的安全成为一项非常重要的工作。传统的单一的网络安全检测或防御行为已经无法满足当前网络安全的需求,如何实现多通道安全管理成为校园网络安全管理的热门课题之一。

【关键词】

计算机网络;信息融合;安全管理

一、引言

随着高校信息化建设的全面推进,信息安全在高校信息化建设中的重要地位越来越突出。如何保障信息安全是当前高校信息化建设的一项重要工作。从信息安全管理的角度来说,校园网络环境中的各种安全设备(IPS、WAF、FW、IDS、主机监控等)以及网络流量监控等运行信息形成了良好的多源信息[1],而传统的校园网络安全管理却是依靠多种单一的监测数据来决断,由于各种安全设备数据量大,冗余信息过多,大大增加了分析难度,降低了综合分析效率,并且单一安全设备监测容易造成虚警和漏警问题。如何更好地综合利用异种安全设备的多源信息,避免单一安全设备监测带来的虚警和漏警问题呢?本文利用决策级信息融合技术对各种网络监测设备或安全防护设备所监测到的多源信息进行融合,实现异种检测数据的集中和关联,更全面清晰地分析网络环境,从而保护整个校园网络[2]。

二、信息融合的基本概念

信息融合又称为数据融合[3,5],类似于人类大脑综合处理多方信息的原理,数据融合是对多源信息的获取、表示及其内在关联进行优化综合处理的技术[3]。由于人类面对的研究对象及其环境日益复杂,无论从时间上或是空间上,所获取的数据信息都可能会存在大量冗余或来源不明的信息干扰,数据融合则是依据某种准则去除冗余信息,组合有用数据或互补数据,找出内在关联,实现信息优化,从而获得被测对象的一致性解释或对被测对象的一种描述[3~4]。信息融合最初由多传感器融合问题发展而来,目前已不局限于传感器数据融合,不仅涵盖了物理层数据的处理,还涉及到视频、模式识别、自然语言、人工智能等较高层次的信息融合。

三、信息融合的层次

信息融合按照不同标准有多种分类,常用的是按数据信息处理的层次分,从低到高分为数据级信息融合、特征级信息融合和决策级信息融合。

(一)数据级融合。数据层信息融合是在原始采集数据基础上进行的最初级融合,优点是信息丰富,结果精确,缺点是运算量大,数据处理要求高。

(二)特征级融合。特征层信息融合是从原始采集数据中提取特征向量的基础上进行的融合,这样既保持足够的重要信息,又实现了信息压缩,有利于实时性,缺点是容易造成数据信息缺损,精确性有所下降。

(三)决策级融合。决策层信息融合是联合各个传感器的判决形成最终的推理和决策,具有很强的灵活性和较小的数据容量,缺点是前期预处理多。

四、信息融合算法

目前较为成熟的信息融合算法有:加权平均法、贝叶斯(Bayes)估计、Dempster-Shafer证据理论(D-S理论)、概率统计理论、神经网络法、卡尔曼滤波等。本文粗略介绍其中常用的几种方法。

(一)加权平均法。加权平均法是信息融合中最简单、最直观的一种方法,它将获取的数据信息进行加权平均,其结果作为融合值。该方法的精确度取决于权值的确定,最大缺点也是很难确定最优权值[3],最优权值确定的工作量巨大。

(二)Bayes估计。Bayes估计是静态环境中融合多源底层数据的一种常用方法。其信息描述为概率分布,主要适用于具备可加高斯噪声的不确定性信息。

(三)D-S证据理论。D-S证据理论通过对各通道采集数据给出可能的几种决策,并对决策多次按规则组合来完成某项智能任务。它先对各通道数据信息每种可能决策的支持程度给出度量,再利用某种证据组合规则对不同通道数据的度量进行反复组合,即证据组合,最终分析得出当前组合证据支持程度最大的决策作为信息融合的结果[3]。

(四)神经网络法。神经网络法根据各通道数据样本的相似性,确定分类标准。此种信息融合实质上是一个不确定性推理过程[3]。

五、网络监控数据的决策级融合

由于校园网络中各个安全设备数据量大,冗余数据多等特点,基于数据级和特征级的数据融合方法会略显笨拙,效率低,基于各个安全设备都会对所监控数据进行初步的危险行为事件分析,因此决策级信息融合更实用,也更简便[6]。当前校园网络环境中的各种安全设备作为一个数据通道,每个数据通道都具有独立监测,事件分析功能。将各个通道初步分析结果作为待融合数据进行决策级的数据融合,最后得到整个网络安全事件的综合判别结果。融合后的数据结果更简洁,更清晰,大大减少了安全管理人员的工作量。

六、结语

综上所述,在高校网络安全中采用决策级信息融合技术,将各种不同安全设备、监控设备的监控结果进行融合分析,能够有效地解决传统安全管理中存在的工作量大,冗余数据多等问题,又能避免单一安全设备检测带来的虚警和漏警问题。最终实现校园网络的安全可靠,更好地服务于广大师生。

作者:李国臻 单位:重庆交通大学信息技术中心

【参考文献】

[1]张胜,拾以娟,张少俊.信息融合技术在网络安全管理中的应用[J].信息安全与通信保密,2005,3:71~74

[2]陈启玲,温永刚.信息融合技术在网络安全中的应用分析[J].黑龙江科技信息,2016,16:173

[3]霍建和.基于多源信息融合的人体运动分析与建模研究[D].中国科学技术大学,2006

[4]刘红刚.现代农业生产环境监测组态与融合技术的研究和示范应用[D].华南理工大学,2011

[6]刘觐,刘东苏.信息融合技术在网络安全评估中的应用[J].网络安全技术与应用,2008,11:84~85

第十篇:网络安全技术与防范

摘要:

随着当前计算机信息技术不断发展,计算机网络同样得到快速发展,并且在社会上很多方面均有着十分广泛的应用。在计算机网络实际应用过程中,计算机网络完全属于十分重要的一个方面,在保证计算机网络安全的基础上,才能够为其较好应用提供较好保证。所以,为能够使计算机网络得以更好应用,掌握计算机网络安全技术与防范措施十分必要。

关键词:

计算机网络;安全技术;防范措施

0前言

在计算机网络实际应用过程中,为能够保证其得以正常运行,一个十分重要的方面就是保证计算机网络安全,而要想使计算机网络安全得到较好保证,十分必要的一项内容及任务就是要掌握相关网络安全技术及防范措施,在此基础上,才能够更好防止出现计算机安全隐患,使计算机应用效果得以更好发挥,促进其进一步发展。本文就计算机网络安全技术与防范措施进行分析。

1计算机网络应用过程中所存在安全隐患分析

1.1计算机病毒存在破坏性

在计算机网络实际应用过程中,往往会有计算机网络病毒存在,而这些计算机网络病毒具有很大破坏性,对计算机网络安全会产生严重影响。在计算机日常使用过程中,病毒主要以计算机硬盘、软盘以及光盘与网络等途径进行传播,其所存在特点就是复制性、破坏性以及传染性。计算机病毒会在很大程度上破坏计算机资源,严重影响到计算机正常使用,不但会导致计算机系统工作效率有所降低,严重者还会对计算机文件造成损坏,甚至会将计算机文件删除,导致计算机中数据出现丢失情况,对系统硬件造成破坏,最终将会造成严重结果。

1.2计算机自身存在问题

在计算机网络实际运行过程中,计算机中的操作系统具有十分中重要的作用,其安全性属于计算机网络能够得以正常运行的基础,在保证计算机网络安全的基础上,才能够保证其它系统及程度能够得以正常运行,若计算机操作系统自身存在问题,则计算机网络必然会有安全隐患存在。然而,就当前实际情况而言,任何操作系统均存在一定安全隐患,无法完全避免系统漏洞,而这些漏洞的存在均会在一定程度上影响计算机安全应用。

1.3木马程序及黑客攻击

在计算机网络实际应用过程中,所存在的木马程序以及黑客攻击也会在计算机网络安全造成一定影响。对于计算机网络黑客而言,通常其均具备计算机专业知识,并且能够对各种计算机工具熟练使用,而计算机网络自身存在一定不完善性,具有一定缺陷,往往会成为网络黑客攻击目标及应用途径。这些网络黑客通常都会通过非法入侵重要计算机系统,对一些比较敏感的计算机信息进行窃听、获取以及攻击,还会对这些信息进行修改及破坏,导致系统丢失或者造成系统发生瘫痪[1]。

2计算机网络安全技术分析

2.1计算机防火墙技术

对于计算机中的防火墙而言,其组成主要包括两个部分内容,即硬件设备与软件设备,防火墙技术属于一种隔离技术,其主要就是在计算机网络和外界通道之间对网络访问权限进行合理设置,从而可对外部网络进行限制,防止其对内部网络进行非法访问。另外,通过对防火墙技术进行有效运用,还能够对网络传输数据实施安全检查,同时还能够对网络运行状况实行实施监控,从而保证网络通信之前具有合法性。对于这种计算机网络安全技术而言,其特点就是简单实用,在实际应用及运用过程中,不会将原本网络应用系统中相关设置改变,因此,该技术在当前计算机网络安全中具有较广泛应用。

2.2数据加密技术分析

对于数据加密技术而言,其能够对隐藏用户相关数据信息进行重新编码,从而可使数据安全性以及信息安全性得以有效提升。通过对该技术进行科学合理应用,可有效防止非法用户对用户信息进行窃取,从而可有效方式数据信息被外部破解,可较好保证计算机数据信息安全性。对于计算机加密技术而言,其具备很多方面不同作用,依据其作用存在较大不同,可将其分析数据传输、数据存储以及数据完整性鉴别及密钥管理等相关技术,在实际应用过程中应当依据不同情况进行合理选择。

2.3漏洞扫描技术

对于计算机漏洞扫描技术而言,其能够对计算机安全性进行自动监测,不但能够对计算机响应进行较好记录,并且能够将相关信息收录。在计算机网络实际应用过程中,通过对漏洞扫描技术进行运用,可对扫描程序进行安全扫描,这样一来,便能够在较短时间之内将计算机网络系统中所存在缺陷以及弱点查出,这对相关开发人员获得安全信息十分有利,可使其对相关技术进行更好研发,从而可为计算机安全防护提供更好理论基础及依据[1-2]。

3计算机安全防范措施分析

3.1强化计算机安全意识及安全管理

在计算机实际应用过程中,为能够使其安全性得到较好保证,计算机用户必须要增强自身安全防范意识,并且应当对计算机加强安全管理。而为能够使计算机安全意识得以强化,可通过讲解安全实例提醒用户,可由有关宣传人员将计算机网络安全重要性向用户进行讲解,从而使用户防范意识能够得以有效提升。在加强计算机安全管理方面,可将访问权限以及密码设置作为入手点,告知用户在计算机使用过程中应当设置密码,并且密码不可过于简单。在访问权限设置管理方面,其内容主要包括两点,即IP地址与路由器权限,应当保证可信任IP权限才能够将访问权限获取,对非法IP或陌生IP,应当拒绝其访问,在此基础上才能够避免计算机被入侵,从而使计算机安全性得到较好保证。

3.2实行入侵检测及网络监控

在计算机网络安全防护方面,实行入侵检测以及网络监控也属于十分重要的一个环节。对于计算机入侵检测而言,其主要是对网络通信技术、统计技术以及推理等有关技术及方法进行运用,其主要就是对计算机系统以及计算机网络进行监控,从而判断是否存在滥用或者入侵情况。依据所选择分析技术而言,可将其分为签名分析以及统计分析,对于签名分析法而言,其主要作用就是对攻击系统中已知缺点的相关行为,对于统计分析而言,其主要就是将统计学理论作为基础,将系统正常应用情况下所观察动作模式作为依据,从而对动作正确性进行判断,从而可较好判断是否存在不法行为,进而保证计算机安全性。

3.3加强计算机病毒防治

随着计算机网络技术不断发展,计算机网络病毒也在不断更新,其复杂性以及高级程度也越来越强,因此为能够使计算机安全得以较好保证,必须要加强计算机病毒防治。对于新型计算机病毒应当积极加强研究,从而选择有效措施及方法进行防治,另外,相关研发人员应当积极研究预防病毒入侵软件,提升计算机病毒防御能力及水平,从而使计算机网络安全性得以进一步提升,促进其进一步发展[2-3]。

4结束语

在计算机网络实际应用过程中,保证计算机网络安全具有十分重要的作用及意义,同时也是一项必要任务。在现代计算机网络实际运用及发展过程中,用户及相关研发人员应当对计算机网络安全加强重视,并且要掌握相关安全技术及防范措施,从而使计算机的安全性得到更好的保证,使其得以更好应用。

作者:张瑛 单位:湖南信息职业技术学院

参考文献:

[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013.

加密技术论文范文6

0引言

目前来说,互联网普遍存在网络安全隐患的问题。互联网信息的来源渠道较广,因此在实现信息共享的同时也会带来网络安全问题。而互联网网络结构体系开放的特性已经决定了网络安全问题的存在,计算机的TCP/IP框架结构几乎不设置安全防范措施。互联网网络存在特洛伊木马病毒攻击、计算机端口扫描类攻击等安全问题,主要在计算机网络漏洞以及网络应用薄弱的部位进行攻击,并对计算机网络中的重要信息进行窃取,从而控制整个网络系统,极大的影响了计算机网络的系统安全。针对这些安全问题最开始主要是采用防火墙技术对入侵病毒与攻击进行防御,随着互联网的快速发展,已经开始采用入侵检测技术以及入侵防御技术或者是各个技术互相结合进行防御,从而提升互联网安全系数。

1几种网络安全技术简介

1.1防火墙技术

对于IPv4网络主要采用防火墙技术抵御外来病毒入侵网络内部信息资源,从而保障计算机内部网络安全。在IPv6网络协议逐步取代IPv4,防火墙技术仍然占据着重要的地位。防火墙根据技术的不同可以分为以下几种类型:包过滤型、型和监测型、网络地址转换NAT。

1.2入侵检测技术

随着互联网信息技术的快速发展,已经开始采用入侵检测技术抵御外来入侵病毒,该技术最早资源于军方。入侵检测简言之即对入侵网络的行为进行安全检测。通过对电脑系统的关键信息进行分析,从而检测电脑系统中出现的安全问题,一旦检测出木马入侵行为或者病毒入侵时,能够及时反馈给网络管理员,从而管理员能够快速的采取补救措施,并立即断开网络连接,并给予入侵者发出严厉的警告。

1.3数据加密技术

数据加密技术能够对互联网系统进行管理和控制,因此网络管理者可以创建主要的管理策略并对计算机系统进行管理。针对不同区域采用相应的策略进行管理,就能够更好的保证网络的安全。该种管理方式较为灵活,能够极大的提高计算机系统的统一性。数据加密技术主要采取拓扑管理模块管理网络系统,能够详细的查询到设备的实际情况。对于特定用户给予相应级别的管理员权限,并对角色进行管理,从而保证不同级别的管理员执行的权限和责任,此种角色管理方法能够根据数据加密技术的预定角色的方法展示出来,同时还能够根据计算机系统中分配的任务创建出不同的角色。

1.4入侵防御技术

网络入侵防御系统主要是根据网络IDS误报、漏报以及无法主动保护网络等问题,并结合防火墙概念从而衍生的事物,入侵防御系统不仅能够及时的检测木马或病毒入侵的状况,同时还能采取相应的举措对入侵行为进行管理,从而有效的保护了计算机系统的重要信息。入侵防护系统主要将入侵检测技术与防火墙技术进行有效融合,从而衍生出的综合性入侵管理技术。

2几种网络安全技术的缺陷分析

2.1防火墙技术缺陷

对防火墙技术存在的缺陷进行分析:第一,能够有效阻止外来病毒攻击,但是无法彻底消灭病毒攻击源;第二,对于没有设置策略的外来攻击完全没有抵御能力;第三,当外来入侵病毒攻击合法开放的服务器端口时,防火墙技术无法进行阻止;第四,防火墙技术自身存在的漏洞导致出现其他攻击问题;第五,不能完全消除病毒。

2.2数据加密技术缺陷

对数据加密技术存在的缺陷进行细致分析:第一,加密的公钥密码计算方法十分复杂,而且加密数据的速率相对低;第二,进行链路加密时需要不断进行同步,极容易产生丢失和泄露的现象。

2.3入侵检测技术缺陷

入侵检测技术能够及时的检测外来入侵病毒,并能及时的反馈给管理员,但是其仍然存在以下几种缺陷:(1)误警率相对较高:入侵检测技术容易把良性信息误认为是恶性信息,甚至对于IDS用户极其不关心的事件进行报警反馈。(2)IDS产品适应能力相对较差:最初开发IDS产品时没有认识到互联网网络的安全性问题,产品性能以及设备相对落后。伴随着互联网信息技术的发展,应当对IDS产品进行适当的调整,从而保证符合互联网环境的标准要求。除此之外,还应当更新设备配置从而提高产品适应能力。(3)对于攻击缺乏防御功能:入侵检测技术严重缺乏防御功能,所以,完善IDS产品的防御功能才能保证网络系统的安全性。(4)入侵检测系统无统一标准:目前入侵检测系统暂时没有统一的评价标准,使得入侵检测系统互联较为困难。(5)处理速度较低:互联网技术更新速度较快,因此,提高网络处理速度是完善入侵检测系统亟待解决的问题。

2.4入侵防御技术缺陷

入侵防御能够及时的检测外来攻击,并采取相应的举措对入侵行为进行管理,但依然存在以下几种缺陷:(1)网络IDS误报、漏报率相对较高。入侵防御系统对于外来攻击进行及时检测,一定程度上能够减少漏报率,但是在实际上不能完全解决漏报现象。入侵检测技术与入侵防御系统采用的基础检测技术相同,因此,入侵检测系统中产生的虚警问题,在入侵防御系统中同样存在。(2)入侵防御技术具有主动防御功能,因此精确的检测结果能够极大的提高主动防御能力。但是如果系统检测的结果不够精确,就有可能执行主动防御功能,从而对电脑系统造成不良的影响。(3)网络性能与入侵检测存在较大矛盾。当特征库不断膨胀时,入侵防御系统容易影响网络性能,进而影响网络传输速率。

3网络安全技术整合对策及发展趋势分析

3.1网络安全技术整合对策

(1)为了提高网络系统的安全性,对入侵防护技术进行了有效整合。防火墙技术结合入侵检测技术共同防护。防火墙系统与入侵检测系统整合的方式主要有两种,①将入侵检测系统置入防火墙系统中;②在防火墙系统或入侵检测系统中展开一个接口,并将防火墙技术与入侵检测技术连接。第一种整合方式中的数据主要是来源于流经防火墙的数据源流。第二种整合方式实现了两种技术的外部连接,具备较强的灵活性。防火墙技术与入侵检测系统实现了技术上的整合。(2)完善IDS与防火墙技术互相结合的安全抵御体系。防火墙技术结合入侵检测技术能够提高网络安全性。防火墙技术组合入侵检测技术操作步骤为:①建立防火墙系统,避免外来入侵信息的干扰,进一步提升网络安全的防护。②建立入侵检测系统,避免外来黑客入侵,从而形成安全防护防线。当不良信息突破防火墙防火进行入侵检测系统时,入侵检测系统能够对外来黑客进行检测并及时进行报警,极大的减少了安全隐患问题。

3.2网络安全技术发展趋势

未来网络安全技术的运用将更为灵活与多样化,而且安全需求方面也会得到较大的提升。首先,客户要明确自己所需要的安全需要,相关技术人员才能够依据客户的需要进行个性化安全结构设置,这样就能在较大程度上有效保证客户的特点网络安全需要。与此同时,相关部门的网络安全评估措施也要跟进,才能实现有效的安全评估,以了解网络环境中的缺陷以及制定针对性的安全技术措施。其次,要开发组合型的安全防御技术,根据不同的入侵情况,结合不同的防御技术防护外来病毒入侵。这种组合型的防御功能要比单一的防御技术拦截与处理入侵病毒或信息的能力强,针对性地进行开发,有利于安全防御。最后,互联网防护技术发展应当注重各类新技术的研究,如加密技术以及识别技术。这类技术能够有效识别新型病毒,并进行积极拦截,较大程度上保证电脑的安全性,未来应该更多的注重这类技术的开发与应用。

4结语

总之,随着计算机网络的迅猛发展,计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。互联网网络安全问题是当今社会重视的问题之一,分析计算机系统网络安全问题的原因能够极大的提高网络安全性。伴随着互联网网络技术的提高,及时掌握并了解网络变化,分析各类入侵病毒并采取相应的防护手段,从而降低网络风险系数。

作者:王友亮 单位:晋中市第一人民医院

引用:

[1]王家兰,郑京香,朱金录.中小型企业局域网网络安全设计及应用技术的探讨[J]电脑知识与技术,2011.

[2]郭籽蔚,唐伟,王耀民,周木良,陈震.企业局域网防范ARP欺骗的解决方案[J].中国新技术新产品,2011.

[3]万琳,张鹰,李理.浅谈基于角色的访问控制技术[J].计算机与数字工程,2007.

第二篇:防火墙技术网络安全应用

0引言

随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。

1防火墙技术概述

1.1防火墙定义

防火墙主要是指为了维护网络安全,在本地网络同外界网络之间形成一道屏障,也就是电脑防御系统,它能够将外界同本地网络之间传输的数据智能分析,结合相应的安全检查标准,来决定该数据是否允许通过,有效防止外部人员来查看内部网络地址以及运行状况,并为用户提供安全和审计的控制点,从而实现保护网络安全的最终目的。究其本质,防火墙技术就是一种防御控制技术,设计主题思想就是在不安全的网络环境下,营造相对安全的网络环境,实现对数据传输的分析和控制。所有通过外界传输到本地网络中的数据需要具有安全认证和授权,实现外界网络和本体网络的分离,确保用户数据安全。此外,防火墙既可以是软件,同时也可以是硬件,或者软件和硬件兼容。

1.2防火墙的作用

使用防火墙技术的主要目的是为了防止外界网络对本地网络的干扰和破坏,具体表现在以下几个方面:其一,防火墙技术能够阻止外界网络未经许可侵入内部网络,阻拦非法用户和服务的进入,使本地网络免遭入侵和攻击;其二,防火墙技术提供站点访问控制服务,允许或者组织外部网络访问本地网络,形成阻拦机制;防火墙技术能够满足网络安全管理需求,简化管理方式,对系统进行加固处理,并非是分布在网络主机上,将其他身份信息放在防火墙系统数据库中,优化网络访问安全;其三,防火墙技术通过封锁域名的方法,来阻止其他外部网络入侵本地网络,防止私密信息泄露;其四,当本地网络同外部网络连接时,需要经过防火墙系统,经由防火墙系统来判定网络数据传输是否安全,有无攻击恶意,将数据统计结果进行智能分析,更好的维护网络安全。

2防火墙技术原理

防火墙技术主要包括智能包过滤技术、运行检测技术以及服务技术。智能拦截技术主要是指在本地网络和外部网络连接过程中,在IP协议下,及时准确的在链路层IP协议之前拦截数据包。通过对数据源头IP地址、目的地址以及端口号等信息进行智能检查,安全分析预先配置情况,来决定数据传输是否可以通过防火墙安全系统。同时可以根据TCP序列号的逻辑分析来判定数据信息是否存在恶意,是当前较为有效的安全防御手段。这种技术由于多数路由器内部均设置了此功能,所以无需额外增加费用,同时在使用过程中完全透明,并不需要登陆用户名和密码,系统运行速度较快。但是无论何种技术,随着科学技术水平的快速发展,均会产生一系列的问题和不足之处。包过滤技术的缺点主要在与配置访问控制列表过于复杂,需要网络技术管理员不断加深对网络服务的认知;随着访问控制列表长度增加而指数下降;缺乏有效跟踪能力,无法全面记录外部网络攻击情况,更加无法有效鉴别用户IP地址是否被盗用。对数据传输检查中,只能检查数据发源地址、目的地址以及端口,却无法对网络链路层协议存在的安全隐患进行检查。总的来说,该项技术在智能识别方面仍然存在不足,有待进一步完善。检测技术,是一种动态的包过滤技术,是在传统包过滤基础上演化而来的,并且在防火墙技术中应用效果良好,主要在网关上实施网络安全策略,是一种检测模块。在不影响网络正常运行的前提下,通过数据的随机抽取进行检测,将动态检测信息保存记录,为后续安全系统完善提供一定参考依据。检测模块能够支持不同类型的协议以及应用程序,实现服务的扩充,但是由于内部结构复杂,网络数据传输速度并不快。该项技术有着独特的优势,在一定程度上避免了其他防火墙技术的限制,有着较高的安全性能,在数据链路层以及网络层之间进行检测,获取数据信息,能够更好的对通过网络安全系统的数据信息进行检查,拓宽安全范围;数据信息处理效率高,在对数据信息进行检查时,对非法访问行为进行拦截,不需要在其他协议上处理,执行效率更高;检测防火墙技术不区分具体应用程序,只是单纯的运用安全策略来处理信息包;应用范围广,状态检测不仅支持TCP应用,而且能够支持其他无连接协议的应用,满足用户的更多需求。

3防火墙技术在网络安全中的应用分析

3.1包过滤防火墙

包过滤防火墙技术主要是通过IP协议实现,通过路由器就能满足网络安全需求,对系统网络、端口的访问控制有众多应用,可以检查所有通过防火墙的数据信息源头IP地址和目的IP地址,目的端口和源端口。在实际应用中,能够有效防止IP地址诈骗,防止不安全的网络服务侵入,并通过端口和服务的合理设置,来调节系统功能。包过滤防火墙技术是当前应用最为广泛的技术之一,主要是通过计算机处理器来处理报文,处理时间可以忽略不计,这种安全保护措施对用户处于透明状态,保证用户合法进出网络,甚至无法感觉到它的存在,使用起来更加方便,满足用户的各项需求。同样的,包过滤防火墙技术存在一定的缺陷和漏洞,无法对用户级别进行包过滤,无法识别用户的IP地址是否被盗用,如果有入侵者将主机的IP地址更改成合法的IP地址,这样就可以规避该技术的安全检查,轻松入侵内部网络。

3.2检测防火墙

检测防火墙能够根据网络系统运行状态智能拦截数据信息包,并且从各个应用层中提出安全策略需要的数据信息,将其统一放在动态状态表中,由检测防火墙对状态表以及网络后续请求综合分析,做出安全管理决定。检测防火墙对网络各个应用层进行监测和管理,对网络系统中存在的漏洞及时进行控制,记录存在的安全漏洞以及非法行为,由网络系统安全管理员排查漏洞,不断改进系统安全性能,防范可能发生的安全问题。此外,检测防火墙能根据记录的攻击行为进行分析,在防范措施列表中寻找到适合的安全控制对策,在网络层上,检测防火墙可以采取此类方法来处理系统中存在的漏洞和攻击行为。由此看来,此项技术在实际应用中取得了较为可观的成效,以其独特的安全性能和处理效率受到一致好评,相较于包过滤技术以及技术更为实用。

4结论

综上所述,随着网络技术的快速发展,网络安全问题受到越来越多的关注,防火墙作为当前主流网络安全保护措施,在实际应用中取得了较为可观的成效。但是随着黑客技术的日益更新,对防火墙技术提出了更高的要求,需要不断进行创新,来解决网络中存在的安全漏洞。此外,防火墙技术尽管能在一定程度上提升网络安全,但是并不能保证网络完全不受到攻击,所以,为了进一步实现网络安全,应健全和完善相应的安全体系,整合各种先进网络安全技术,配合科学的安全管理措施,全面提升网络安全防御成效。

作者:高晓连 单位:太原市财贸学校

引用:

[1]易伟,彭淑华.浅析防火墙技术在网络安全中的应用[J].网友世界,2013.

[2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011.

[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

[4]李书平.防火墙技术及其在网络安全中的应用[J].信息技术,2010.

[5]陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014.

第三篇:网络攻击技术与网络安全探析

摘要:

随着互联网技术的不断发展和进步,网络安全问题成为了社会关注的焦点。互联网时代,网络攻击技术层出不穷,严重威胁网络的安全。为进一步加强互联网的信息安全,有效防止网络失泄密事件,从互联网运行中的常见网络攻击技术展开分析,对网络攻击技术和网络安全之间的关系进行了探索。

关键词:

网络攻击;网络安全;网络战

互联网技术在社会中的各个领域中都占据着一席之地,为人们的生活和学习提供了一种新的模式。在充分发挥互联网技术优势的同时,网络攻击技术手段也越来越高端,严重威胁着网络的安全。从目前的局势分析,加强对常见网络攻击技术的了解,认清网络攻击技术和网络安全之间的关系,这对互联网的健康发展非常重要。

1常见网络攻击技术

1.1未授权访问攻击

在互联网技术的不断升级和更新中,计算机操作系统的复杂性也在逐渐增强,这虽然方便人们对计算机的操作,但也给网络攻击埋下了隐患。在系统本身隐藏漏洞和系统管理策略的疏忽下,攻击者以此为导线对系统进行攻击,进而获得计算机的最高权限。就未授权访问攻击技术而言,它通常在人们没有察觉的情况下就已发生,而此时的计算机已经成为了黑客的傀儡机。

1.2解码类攻击

所谓解码类攻击,其实就是通过木马病毒获得用户密码文件后,再使用口令猜测程序,破解用户的账号和密码的一个攻击过程。通常,解码类攻击的技术要求都比较低,也是网络攻击中的一种常见手段。

1.3电子邮件类攻击

网络的普及让电子邮件逐渐取代了传统信件,并成为人们日常通讯中的一种重要方式。就电子邮件类攻击而言,主要的攻击方式为电子邮件炸弹,它通过垃圾邮件的大量发送,导致目标邮箱空间撑爆。在电子邮件攻击目标较多,垃圾邮件的发送量巨大的情况下,电子邮件的系统运行会出现迟缓和瘫痪现象,进而导致用户邮件的收发无法有效开展。

1.4无线互联网功能计算机和设备窃密

网络通信技术的发展扩大着无线网络的覆盖范围,并给人们的生活带来了极大的便捷,但是,其本身所具有的开发性也大大降低了信息传输的安全性,即使采取了加密技术,信息也会被破解,用户信息也会遭到泄露。目前,依靠移动计算机技术而生产的标准配置主流高端笔记本的应用非常普遍,它能够有效实现无线网络的自动寻址和连接,相同工具的计算机也能网络互连,实现着网络信息处理的便捷性。但是,搭配这种技术的笔记本电脑,在网络无线连接中容易造成泄密,且隐蔽性高,而系统本身的漏洞,也导致计算机权限易被黑客窃取,造成信息的泄密。

1.5依靠网络监听进行攻击

人们在使用计算机进行上网的过程中,主机会通过网络监听本机的网络状态、信息传输和数据流情况。网络监听作为主机服务用户的一种主要模式,能够有效的服务于用户网络冲浪,但是,网络攻击者依旧能够通过相应的工具,将目标主机的接口设置为监听模式,这就导致信息在传输的过程中被捕获,用户权限的获得促使着攻击的开始。

2网络攻击技术和网络安全关系分析

2.1网络攻击技术是一把双刃剑

不论互联网技术如何发展,它所具有的开放性和互联性都是不能推翻的,而这个特征也决定了网络技术的跨国攻击,在网络间谍技术中既可以用于防御,也可以用于攻击,攻防兼备。不能否认的是,网络攻击技术的出现对相关的信息产业和软件开发商而言是一个不幸的消息,但从长远角度分析,它对网络的安全却是有利的。站在国家信息安全的高度考虑,网络攻击技术的出现和发展对国家安全大局是有利的,它的存在决定人们只有了解和研究它,才不会受制于它。而信息战成败是由一个国家的整体网络水平来决定的,信息技术越发达,越需要加强对它的研究。

2.2网络攻击技术推动了网络技术的发展

一直以来,计算机和网络产品供应商对他们产品的改善都是针对弊端而言,加强网络的安全性如同计算机病毒成就了杀毒产业一样,网络攻击技术也促进着计算机网络产业的诞生,推动着互联网产业的发展。随着网络攻击者对网络攻击步伐的加大,互联网的创新力度也在随之加强,此时系统管理员就能通过这些技术找出系统漏洞,并采取有效的措施来加强网络安全,促使网络攻击技术服务网络安全这一想法变成现实。在计算机网络系统安全工作的开展中,网络攻击技术的贡献非常明显。

2.3网络战需要网络攻击技术

如今,社会信息化的发展程度越来越高,使计算机、网络和人们生活关系更加紧密。所谓现代化,其实就是社会的网络化,就一个国家目前的发展而言,若社会的信息网络遭到破坏,那么,人们的生活将会倒退几十年。就全世界的网络安全而言,每一个国家都存在着一些被人忽视的管理漏洞,一些信息机密和控制指令也总是会有渠道泄露出去。当前真正的信息站还没有到来,在它到来的时候,任何人都无法估计破坏的程度,而这个攻守准备却是不能缺少的,要想打赢这场无法预计的信息战,不仅要准备先进的网络安全技术,还需要充足的人力和物质准备。从这些角度考虑,网络战的输赢,需要本国不断的发现网络安全的薄弱点,提高全民、全社会的信息防卫能力,强化国家在未来信息站中的预警、防卫、反击和恢复能力。

3结语

综上所述,网络攻击技术的存在是多形式的,可对网络安全造成了严重损害。从网络攻击技术和网络安全之间的关系分析,两者之间是一个相互影响、相互作用的过程,而面对网络安全的需要,网络漏洞的存在,需加强网络安全,了解网络攻击技术,并做好有效的防御和应对,这样才能在网络安全战中取得胜利。

作者:程满玲 单位:武汉商学院

参考文献

[1]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用,2015,16(1):79-81.

[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011,16(2):103-105.

[3]潘瑞琴.网络攻击检测技术及方法探析[J].商情,2011,7(40):73-74。

第四篇:计算机网络安全数据加密技术分析

摘要:

随着科学技术的不断发展,计算机技术不断被广泛应用到各个领域,不仅给人们的生活带来了方便,而且为人们的生产及工作带来了巨大的高效性,随着计算机使用率的不断扩大,其出现的网络安全问题也越来越多,对信息的安全使用严重造成威胁,因此要加强对计算机网络安全的防护,当前我们已具备一些成熟的防范技术,文章只对数据加密技术在计算机网络安全中的应用进行分析。

关键词:

数据加密技术;计算机;网络安全;应用分析

计算机网络安全指的是在计算机某一网络环境使用时,利用网络管理技术对其使用的数据信息进行完整性、保密性和可使用性的保护。计算机的应用越来越广泛,使用效率也越来越高,但人们在使用计算机的同时也存在信息被盗取、黑客、窃听或病毒侵袭等隐患,因此人们对计算机网络使用的安全问题越来越重视。目前我们有很多计算机网络安全使用的防护措施,如物理层面的防范技术、科学技术层面的防范技术和管理层面的防范技术等,下面本文就计算机操作系统存在的安全隐患问题进行分析,探究数据加密技术在计算机网络安全中的应用价值。

1数据加密技术的概述

数据加密技术通俗地讲就是把一个信息利用加密钥匙进行保存,再次使用时要通过解密才可显现成明文使用的一种保护技术,是计算机信息网络安全技术防范的基础。数据加密需要利用特定的算法对原数据信息进行转换处理,将其变成无法读取的代码,需要使用密钥匙将代码解开才可再次读取信息。加密技术的使用目的就是保证数据信息不会被破坏或盗取,其中包括两种形式,一种为非对称加密技术,另一种为对称性加密技术。非对称加密技术是指在密钥转换信息时,对其操作起加强保护作用的技术,保证信息的安全性;对称性加密技术指的是信息传递使用时,双方使用同一密钥,保证信息传递过程及应用的安全。

2数据加密技术在计算机网络安全中的应用分析

2.1链路数据加密技术的应用

链路数据加密技术的应用可以对计算机网络系统数据信息在传输中进行区段加密保护,可以有效进行传输路线区分,按照不同区段进行数据信息的加密设置,并具有对区段信息进行重新加密的特点。利用计算机传送数据信息,在其区段进行加密可以有效确保信息的安全性,一旦被病毒侵袭或黑客截取,黑客也不会对每一区域的加密设置进行破解,更进一步提高了信息的安全性。而且链路数据加密还有对区段进行加密重设的特点,加密后的密文均具备掩盖信息传输的作用,可以有效避免黑客攻击;同时链路数据加密技术能够对信息再次进行补充,一旦被黑客窃取信息,复杂的数据也会扰乱视听,影响他们对信息的判断,确保信息的安全,降低泄露概率。但是需要注意的是,链路数据加密技术的应用过程中,要求传送与接收信息的线路及链模式统一,在同种条件下进行。

2.2端端数据加密技术的应用

端端数据加密技术的应用,其传送的文件全部是密文,而且这些密文从传送点到最终接收点均以密文形式出现。在传输过程中不易被攻击,即使被攻击,数据信息的破译性非常难,信息泄露的概率较小。对计算机网络系统数据的传输增强了安全率。同时端端数据加密技术的操作也比较简单,传输效果比较好,可操作性强,而且技术应用的费用较低,所以应用端端数据加密技术比较合理。而且他在传输过程中,如果说某一数据发生异常,其他数据信息不会被影响,一定程度上加强了信息的完整性,提高了计算机网络系统使用的安全性。

2.3数据签名信息认证技术的应用

数据签名信息认证技术是现在数据加密技术中应用最广泛且效率较高的一种加密技术,它的应用是利用非法用户不能获取的信息,经过身份鉴别和确认才可进入系统的一种技术,进一步加强计算机网络系统的安全使用性。口令认证是数据签名信息加密技术中的一种方式,通过输入口令,通过系统认证后则可进入信息,这种技术的应用成本不高,所以使用率较高。数字认证技术是签名信息认证技术的另一种方式,数据认证的过程需要以加密信息为基础介质,在使用中要有密钥计算的参与,之后才能对计算机系统的信息进行使用,可有效提高安全性。

2.4节点数据加密技术的应用

在计算机网络数据信息安全保护中,有一种能够对传输线路起到保护作用的技术,就是节点数据加密技术,它可以在信息传输中进行线路加密对信息进行保护。节点数据加密技术应用是在信息传送之前进行信息加密,加密以后的信息则准换成了密文形式,传输过程中密文信息是很难被发现或进行辨别的,这样可以有效对数据信息在传输过程中进行被截取的保护,安全可靠。实际使用中节点加密技术也存在问题,不足之处就是加密的信息是明文形式,一旦信息被攻击则直接会泄露信息内容,对信息的安全性造成明显影响。

2.5密码密钥数据技术的应用

密钥在计算机系统数据信息存储中,对信息的生成、保存及传输等都可以起到重要的密码保护作用,它的运用机制就是对信息进行加密算法和解密算法的控制。在密码密钥数据加密技术中有两个加密方式,一个是公用密钥,另一个是私用密钥。公用密钥的功能是可以在信息传送前给予加密设置,这样可确保信息不被泄露或丢失,具有很高的安全性。私用密钥的使用则需要双方共同商讨并记住同一个密钥,在数据信息传送后使用同一个密钥进行解码,或者进行加密。密钥的这两种方式都具有较高的安全性,而且应用中可以相互弥补不足,对计算机网络系统的使用进一步提高安全保护作用。

3结语

总之,在计算机网络安全中,数据加密技术应用对计算机的安全使用起到基础性的保护作用,可有效对计算机系统及网络安全系统的保密性、可使用性和安全性起到保护作用,从而确保数据信息的安全性。

作者:林鸿 单位:吉林省经济管理干部学院数字出版学院

参考文献:

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6)

[2]云亮.数据加密技术在计算机网络安全中应用[J].科技传播,2012(3)

[3]邵雪.计算机网络安全中数据加密技术的应用[J].产业与科技论坛,2011(8)

[4]孔婵.计算机网络安全中数据加密技术应用探讨[J].科技致富向导,2011(18)

[5]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(2)

第五篇:计算机网络安全与漏洞扫描技术分析

摘要:

新形势下我国计算机网络技术不断地发展,给我们的社会生活带来了极大地便利。但是,任何事物都有两面性,计算机网络技术也不例外,在运用计算机网络技术的过程中也存在着很大的风险。如何在运用计算机网络技术的过程中更好的趋利避害,使得计算机网络可以给我们社会生活带来更多的惊喜和帮助,我们针对计算机网络安全问题进行相关探讨,提出一些有建设性的意见和措施,使得人们在运用计算机网络技术时可以更加放心。主要是对计算机网络安全的重要性进行研究,分析了漏洞扫描技术,并针对提高计算机网络技术安全这一问题提出相关的措施。

关键词:

新形势;计算机网络安全;漏洞扫描技术

我国科学技术不断进步,计算机技术发展尤为迅速,并且在我国社会生活中起着极为重要的作用,给我们的现实生活带来了很多的变化,使得我们与社会的联系越来越密切。然而,在运用电子计算机网络技术的过程中,由于计算机网络的开放性,给计算机用户带来很大的安全问题,用户的个人信息可能会泄漏,甚至会给人们的财产安全造成一定的威胁,所以,一定要对计算机网络安全问题有所重视,而且要采取相关措施来提高网络运用的安全性。我国相关部门一定要对计算机网络安全采取一定的行动,让网民可以安心上网。本文就是分析了在我国互联网技术不断发展的前提下,如何保障人民计算机网络运用的安全,提出了相关的建议和意见,希望可以减少网络带来的风险,更好的促进人们幸福生活。并对漏洞扫描技术进行了一定的分析,充分发挥其对网络病毒的抵制作用而且还能够修复相关的漏洞,从而保障网络安全。

1新形势下计算机网络安全发展现状

这几年,我国计算机网络技术不断发展,计算机的信息处理能力是越来越强,更好地促进人们生活、学习、工作。我国人们在日常生活中也喜欢通过计算机网络来完成相关的工作,搜集相关信息。计算机网络有较强的开放性和便利性,人们可以在网上进行购物、联系沟通、工作,足不出户可通晓天下事,人们与世界的联系越来越密切。计算机网络技术在给人们带来便利的同时,也给人们带来了一定的风险和威胁。比如人们在网上购物或信息搜集时,会填写一些个人信息,这些个人信息一旦没有得到很好的保密,泄漏出去就会对人们的隐私安全和财产安全造成一定影响。甚至,有时会有新闻爆出相关人员因为个人信息泄漏,导致存款被盗。因此,当前我国计算机网络安全问题频出,这需要我国相关部门引起重视,采取一定措施维护计算机网络系统安全,使得人们可以安心、放心上网。除此之外,还有计算机网络病毒给人们上网带来极大地安全困扰,计算机网络病毒的入侵会使得电脑程序混乱,造成系统内部瘫痪,有时还会造成人们本身已经准备好的相关数据的丢失,给人们工作、生活带来麻烦。而且,现在还有一些恶意软件会给计算机网络带来一定的危害,破坏电脑系统内部正常运行,使得计算机内部混乱,无法正常工作,造成计算机系统死机等。总之,我国当前计算机网络安全问题非常多,这些问题已经严重影响了人们的正常生活,还给人们带来了非常多的负面影响。

2计算机网络存在的主要安全问题

第一,计算机内部的每一种安全机制都有一定的适用范围,而且这种机制在运用的过程中还需要满足一定的条件,所以计算机内部机制的不完善给用户带来了很大的安全隐患。在计算机内部程序当中,防火墙是其中一种比较有效的安全工具,可以给电脑用户提供一些安全保障。防火墙在计算机网络系统运作的过程中,它能够隐蔽计算机内部网络结构,使电脑网络结构不会轻易被识别。防火墙在内部网络与外部网络的联系过程中制造了一些障碍,使得外部网络不能够轻易地访问内部网络。但是,防火墙这一工具的功能还是有限的,它不能够阻止内部网络之间的联系,这样电脑系统内部网络之间就可以随便往来。防火墙对于内部网络与内部网络之间的入侵行为是很难发觉的,这样也会给电脑系统造成破坏。还有就是系统的后门不是电脑内部传统的工具所能够考虑到的地方,这也是防火墙所不能够顾及的一个方面。系统后门容易被入侵,防火墙也很难发觉,并采取相关的措施。第二,电脑内部安全工具的使用存在一定的缺陷,在电脑用户的使用过程中,电脑内部的安全工具能不能实现功能最大化,能不能使得安全工具使用效果的最优化,很大程度上受到了人为因素的制约。在这个使用的过程中受到了系统管理者和普通用户的影响,在使用安全工具的过程中要是没有使用正当设置,会产生不安全因素。第三,网络黑客泛滥,黑客攻击电脑手段不断更新,每天都会有不同的电脑问题出现。我国网络的不断发展,电脑安全工具也在不停地创新,但是,电脑安全工具更新速度远远跟不上黑客攻击手段的更新速度。通常黑客对用户的电脑进行了攻击,然而,电脑的安全工具却不能够发现,更不用说采取相关的地质措施。总之,目前我国电脑的安全工具反应太慢,根本不能够及时处理入侵的病毒。

3加强网络用户安全措施探讨及漏洞扫描技术分析

第一,加强电脑内部安全工具的完善,不断提高防火墙的功能。在电脑系统内部设置高性能的防火墙,充分发挥防火墙的作用,在电脑运行的过程中设置网络通讯访问尺度,仅仅允许已经被防火墙允许的人或数据对电脑内部进行访问。除此之外,还不能够允许被防火墙拒绝的用户进行电脑内部访问。一定要使防火墙在最大程度上限制黑客对电脑进行访问,阻止他们随意改变电脑内部的信息或者是阻止他们随意删除电脑内部的信息。第二,加强对网络病毒的防范措施,提高电脑的警惕性,及时预防和发现网络病毒。现在,互联网病毒扩散和传播的速度越来越快,如果仅仅依靠单机防病毒是远远不够的,很难清除网络病毒,所以一定要运用适合局域网的防病毒产品。第三,充分利用漏洞扫描系统来解决网络安全问题。在电脑用户使用的过程中,一定要定期对电脑漏洞进行扫描,只有发现电脑内部存在哪些问题,才可以修复漏洞,解决问题,在不断完善电脑内部系统的前提下,更好地预防外部病毒的入侵。

4结语

计算机网络运用非常广泛,给人们生活带来很多的便利,但是,计算机网络安全问题也变得越来越多,因此,为了让计算机更好的为我们所用,我们一定充分利用漏洞扫描技术对计算机网络系统进行修复,使得我们可以更加安全的运用计算机网络。

作者:刘红霞 单位:吕梁学院汾阳师范分校

参考文献

[1]付南华,邵慧甫,王群,等.分布式漏洞扫描与入侵检测协作系统的研究[J].电脑与信息技术,2008(5).

[2]段丹青,陈松乔,杨卫平.融合漏洞扫描的入侵检测系统模型的研究[J].计算机技术与发展,2006(5).

[3]陈东红,王震宇,邓承志.分布式漏洞扫描系统的设计[J].信息工程大学学报,2006(2).

[4]夏洁武,郭晨.一个基于漏洞扫描的安全中间件架构设计[J].微计算机信息,2007(12).

[5]李伟.数据挖掘技术在漏洞扫描系统中的应用研究[J].计算机工程与应用,2008(30).

第六篇:主动防御式网络安全技术

摘要

随着计算机技术尤其是网络技术的不断发展,网络安全问题也相继出现。如何构筑可靠的网络安全体系,成为急需考虑的问题。目前主流的网络信息安全防护技术都是基于特征规则的被动防御,蜜罐技术是一种用于被攻击的资源,利用该资源我们能够捕获并分析入侵者信息,将结论应用到普通网络防御中,变被动为主动。蜜罐技术从20世纪90年展至今,其在技术上愈发成熟,正越来越多地应用到网络安全中。

关键词

网络安全;蜜罐技术;主动防御

进入2000年后,Internet进入了一个全新的发展阶段。根据中国互联网络信息中心(CNNIC)的“第36次中国互联网络发展状况统计报告”[1],截至2015年6月,我国网民规模达6.68亿,半年共计新增网民1894万人,互联网普及率为48.8%。网民数量的激增,伴随着网络被入侵的几率不断增加。如何变被动为主动,与入侵技术保持同步甚至“未雨绸缪”成为现在网络安全研究的新问题。

1常用网络安全技术简介

常用网络安全技术主要有七类:(1)防火墙:也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过。(2)加密:通过算法和秘钥在一定程度上提高数据传输的安全性,保证传输数据的完整性。(3)认证:认证技术主要解决网络通信过程中双方的身份确认,从而保证通信网络安全。(4)入侵检测:指对入侵行为的发觉,实施报警、隔离等方式保证网络安全。(5)虚拟专用网(VPN):也可以称为“虚拟私有网络”,它是利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用、私有网络一样的安全和具有功能保障的一种技术。(6)访问控制:是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。(7)安全扫描:通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

2蜜罐技术产生的背景及定义

2.1蜜罐技术产生背景

上述网络安全技术对网络安全是不可或缺的,这些防护措施形成了一个层次结构的网络安全防护体系。防火墙和身份认证技术把攻击者挡在大门外,使其“进不来”,访问控制技术使其“取不走”,信息加密技术使其“看不懂”,入侵检测系统监视网络和系统的运行状况,可以及时报告可疑行为和攻击。但由于网络安全的各种威胁不断出现,通过实践总结,发现上述传统技术有侧重于不同方面的优点,但同时也存在着各自的不足:身份认证技术机密信息简单的容易被破解,复杂的又难以记忆使用;加密技术在使用过程中管理上可能会出现漏洞,此外,已公开的加密算法的破解水平也在不断提高;访问控制技术的弱点是可能会被攻击者绕过;防火墙技术主要用于网络的边界,但它的不足就在于“防外不防内”,此外随着攻击手段的不断提高,很多入侵者能通过伪装绕过防火墙的防护;入侵检测技术被看做是防火墙的重要补充,因为它不仅可以对内部网络而且可以对外部网络进行监视,但面对越来越复杂的逃避技术以及采用加密技术来保护网络通信,防止被窃听的协议越来越多,因此,入侵检测获得的信息量往往很大,但有价值的却很少。所有这些技术都存在一个共同的缺点———“被动”,它们针对入侵者的入侵都是以防守为主。而入侵技术不断提高,被动防守总会显得滞后,如果能够以一种更加“主动”的形式了解“入侵者”,例如入侵者对网络安全可能造成的危害,收集第一手资料,防患于未然,采取必要措施,有针对性地强化网络的薄弱环节,便能够大大增加网络的安全性。蜜罐技术便是在这样的要求下应运而生的一种技术,它的研究使网络安全人员试图解决传统网络安全技术的不足。

2.2蜜罐技术的概念

“蜜罐”一词最早出现在1990年出版的CliffordStoll所写的《TheCuckoo’sEgg》一书中,该书记录了Stoll如何追踪、监视入侵者的一系列真实事件[2]。蜜罐,是Honeypot的中文译名。通常认为,蜜罐是一个被严密监控那个的计算机资源,希望被探测、攻击或者攻陷[24]。尽管从不同角度,蜜罐的定义有所不同,但总体上业内更多采用施皮茨纳(LanceSpitzner)在《honeypot(追踪黑客)》中给出的蜜罐定义:蜜罐是一种用于被扫描、攻击和攻陷的安全资源[3]。

3蜜罐技术的发展及分类

3.1蜜罐技术的发展

蜜罐技术的发展历程可以分为以下三个阶段[4]。第一阶段,蜜罐还主要是理论上的研究,用于研究的蜜罐系统是由被入侵者所攻击的真实主机和系统组成。第二阶段,出现了用于一些开源工具,这些工具能够模拟成虚拟的操作系统和网络服务,并对入侵者的攻击行为做出回应,从而欺骗入侵者。第三阶段,蜜罐技术在数据捕获、分析、控制方面获得了更大发展,并形成了以蜜罐为核心的蜜网体系。

3.2蜜罐技术的分类

交互性是蜜罐的一个重要属性。蜜罐的交互级别是蜜罐运行过程中允许入侵者访问的深度。通常可分为,高交互蜜罐和低交互蜜罐[5]。

(1)高交互蜜罐。一个高交互蜜罐是一个常规的计算机系统,如常规计算机、路由器或交换机。该系统在网络中没有常规任务,也没有固定的活动用户,因此,所有出入蜜罐的网络流量都可能是非法的,都会被记录下来。高交互蜜罐的缺点之一是较高的维护量:必须小心监测所部署的蜜罐,并密切观察所发生的事情,而且分析危险事件需要较长时间。高交互蜜罐的优点是,其引诱入侵者访问的程度更高,获得的数据更详细,更便于分析、控制,达到网络安全的目的。

(2)低交互蜜罐与高交互相反,模拟服务、网络堆栈或一台真实机器的其他功能,它们允许入侵者与目标系统优先交互,允许我们了解关于攻击的主要的定量信息。交互的层次应该“刚好够用”,这同时也是其缺点所在———所获得数据不完整,不利于后期研究分析。低交互蜜罐的优点是入侵者无法深入访问,因此整体系统安全有保障。此外,其简单和易维护,实现容易。

4蜜罐的关键技术

蜜罐的关键技术大体可分为四类,分别是网络伪装、数据捕获、数据分析和数据控制[6]。

4.1网络伪装

从蜜罐的定义上看,蜜罐本身的价值就在于被“攻陷”,那么如何伪装正常的系统并吸引入侵者攻击是其关键,比较有代表性的技术主要有11类。

4.2数据捕获

数据捕获是研究者为了研究而对网络中的数据进行采样,采样内容主要分为三部分[8]:入侵者的前期扫描漏洞、中期尝试入侵以及后期离开蜜罐的每个环节。入侵者在攻陷蜜罐系统的过程中,首先蜜罐中的防火墙利用本身的日志记录功能,记录进出的各种数据;接着,入侵者会将各个环节的活动暴露在入侵检测系统(IDS)的侦测下;最后,入侵者会侵入到蜜罐系统中具体的某台蜜罐主机,而机器系中通常都会有系统日志,会将其击键规律和屏幕显示等等信息记录下来并通过网络传送到负责监控的计算机中。

4.3数据分析

数据分析的目的是把隐没在一大批看来杂乱无章的数据中的信息集中、萃取和提炼出来,以找出所研究对象的内在规律。数据的分析主要包括三类:网络协议分析、网络行为分析和入侵特征分析[9]。

4.4数据控制

如上文所述,蜜罐系统是一个设定好的陷阱,所有入侵者侵入该系统中都会处于研究者的监视中。由于蜜罐系统的价值是被攻陷,研究者必须要防止入侵者利用蜜罐系统入侵其他正常的系统。利用数据捕获工具尤其是防火墙中的捕获功能跟踪入侵到蜜罐系统中的数据,当蜜罐系统中的主机与蜜罐系统以外正常的网络系统产生交互时,适时地禁止此种数据的通过。此外,在蜜罐系统的防火墙作隐藏和路由设备,两种设备配合使用并合理布局能够有效地防止入侵者利用攻陷的系统作跳板,影响正常系统。

5结论

随着计算机技术尤其是网络技术的不断发展,网络安全问题也相继出现。如何构筑可靠的网络安全体系,成为急需考虑的问题。目前主流的网络信息安全防护技术都是基于特征规则匹配,对于未知的攻击行为不能够做出及时有效的响应,采用的是被动安全策略。蜜罐技术的应用能够吸引入侵者的攻击,并捕获其在蜜罐系统上的活动数据,能够更好地研究入侵者的行为和动机,做到主动防御。

作者:薛飞 单位:南京财经学校信息技术系

参考文献

[1]中国互联网络信息中心(CNNIC).第28次中国互联网络发展状况统计报告[EB/OL].2011.nwes.sina.com.cn.

[2]刘影.分布式入侵检测技术在校园网中的应用研究[J].计算机应用技术,2009,45(3):5-8.

[3]熊华.网络安全取证与蜜罐[M].北京:人民邮电出版社,2003.

[4]ProvosN.黑客大解密[M].曲向丽,潘莉,译.北京:中国电力出版社,2003.

[5]TheHoneynetProject.Knowyourenemy[EB/OL].2009.www.Honeynet.org.

[6]CliffS.TheCuckoo’sEgg[M].NewYork.PocketBooksNonfiction,1990.

[7]GillR.HoneydHomepage[EB/OL].2011.www.honeyd.org.

[8]周建平.校园数据中心安全体系设计及应用[D].重庆:重庆大学硕士学位论文,2009.

[9]TheHoneynetProject.DefiningVirtualHoneynets[EB/OL].2003.www.honeynet.org.

第七篇:信息化防火墙技术网络安全发展

0引言

随着科技创新的发展,以计算机为基础、互联网络为支撑的信息技术正在引领时展的潮流。并且由于近15年的发展,人们已经认可了“信息化时代”,并且在各个领域不断对其进行创新研究与开发应用。以我国为例,出现了网络购物、网络征婚与网上订餐等等,而且由于国家的提倡,在不久的将来,互联网技术与实体企业的结合,将会给我国的发展带来新的动力,并对我国的产业结构调整带来新的机遇。本文以网络安全问题为主题,集中讨论信息化背景下的防火墙技术。首先对其进行了简要概述,主要从网络安全体系的构建切入,展开对防火墙技术的详细分析,着重阐述了防火墙技术的分类、功能、特点,并对其技术优势进行了说明,而且对其缺陷也做了介绍,最后,对其未来发展进行了展望。希望通过本文初步分析可以引起更多的交流与讨论,同时希望可以为该方面的研究提供一些可资利用的信息,以供参考。

1概述网络安全问题

因互联网的迅猛发展与迅速的普及化,以及通过网络的犯罪活动等,暴露了诸多网络安全隐患,对人们使用网络产生了一些负面影响,所以,应该通过网络安全体系的构建为用户提供更为安全可靠的网络使用环境。近些年来,我国了出现了一些杀毒软件,而且随着功能的不断更新,技术的完善化,为网络安全提供了保障。其中,最为主要的还是通过防火墙技术来达到对不安全因素的预防,同时对内部网络的信息安全提供检查与监测,并为其提供安全服务。从计算机安全体系结构方面分析,其最终的目标即在于保护信息传输系统的安全,为用户提供隐私保护,而且对一些可能性的破坏现象进行预防,从而为用户安全使用网络提供可靠的环境,在其构建过程中,注重用户身份验证、权限控制、数据权限、方式控制、安全审计、病毒防治、加密等等,而且主要集中于安全传播、安全过滤,控制非法活动、保证计算机用户的安全。

2防火墙技术

2.1防火墙技术的类型

从分类看,防火墙技术主要包括包过滤、、状态检查、地址翻译、虚拟专用网及内容检查技术。首先,包过滤技术,是指对数据包的选择性过滤,但要求有一定的网络位置;其中最主要的是包检查模块,安装位置在路由器,也可安装于网关,其有效性集中体现在提前处理,也就是说,在TPC处理IP包之前,进行提前处理。从基本原理分析,因为检查模块的处理功能,可以使进出站的数据得到防火墙的检查、验证,若有不符合规则的数据包存在,则会出现报警处理;若有需丢弃的数据包,通过过滤策略,可进行回复选择,在这一方面,需要谨慎处理,因为攻击者往往会对拒绝包类型进行分析,并通过这一条件猜测包过滤规则等。其次,技术,主要是指对特定应用服务的有效控制,针对性强,每一个特定应用服务都可对应控制。其作用集中在应用层,状态性能突出,对部分与传输相关的状态容易呈现,具体来讲,即是作为一个中间转接站,完成外部网与内部网申请服务的对接,从内部网络看,只接受的服务请求,而且对外部网络及其它节点的直接请求,则会采取拒绝态度,从功能角度分析,服务避属于堡垒主机或双宿网关,可以有效的为网络安全提供保障。第三,状态检查技术,主要是指可实现防火墙功能的一项技术,其作用在网络层。如同包过滤技术一样,它也有一个检测模块,但不同的是,这一检测模块主要是在网关上执行网络安全策略的软件引擎。可以抽取网络通信中的状态信息,并对其进行监测。从功能看,可支持多种协议及应用程序,对应用与服务功能也容易实现扩充,尤其是可以完成对RPC、UDP等端口信息的监测,优于包过滤与技术。第四,地址翻译技术,是指对IP地址的代替,用一个代替另一个。一是为了隐藏内部网的IP地址;二是使内部网IP地址无效,从而防止外部网的讯问,但能够确保内部网络间的互访。第五,虚拟专用网技术,主要是临时性的安全连接,需要在公共网络中完成,可以有效保证内部网在公用网络中的安全与稳定。拥有加密数据、信息认证、身份确认、访问控制等功能,从目前来看,受到了网络安全技术人员的追捧。第六,在高层服务协议数据监控方面,需要用到内容检查技术,从而为数据流提供安全保障,在分析数据方面,它有高度的智能化。

2.2防火墙技术的功能与特点

网络攻击与防火墙技术,二者如同水火,是一对矛盾,也是网络中的两个主要对手,攻击者属于破坏者,防火墙属于保护者,不断在互联网络上上演着“成功与失败”。从功能来看,防火墙技术是网络安全系统的重要保障,主要是利用控制与监测手段达到对信息的保护;从发展阶段看,它已经经历了四大阶段,基本功能体现在对进出网络数据包的过滤,对进出网络的访问进行授权限制,对进出防火墙的信息内容、活动进行记录、对网络攻击进行检测与报警。从优势方面看,防火墙属于访问控制设备,主要针对内部网与外部网,防火墙因其基本功能,可以有效地为网络系统提供安全可靠的保障,比如,针对易受攻击的服务,可以通过隔离,将安全程度较低的服务放在受保护子网之外,从而降低使用风险,预防攻击;针对访问,防火墙可以对网点系统访问进行控制,还可以通过防火墙系统,保障改动软件、附加软件的安全,但需将这些软件放置在防火墙系统内;再如执行网络政策、封锁域名信息、监控网络使用状态等优势都非常明显。从缺陷方面看,主要集中于防火墙无法对内部网络用户的攻击进行预防,而且由于安全性能的提升,会限制一些网络服务,还有对于可能绕过防火墙的攻击也束手无策,尤其是因网络技术的不断更新,新型的攻击也不易防御,因此,应该认识到防火墙技术与攻击技术是此消彼长的关系,需要不断的进行跟进与研究,才能更好的做到为网络安全提供可靠的保证。

2.3防火墙技术的发展

以目前的发展态势分析,上世纪九十年代中期以防火墙技术加密码技术,渐渐走向成熟,尤其是近二十年的发展,形成了四个主要的发展阶段,首先是路由器阶段,主要是通过路由器分组过滤达到对网络访问的控制,具体是对其数据包源地址、目的地址、UCP端口号、TCP端口号等方面的参数进行检查,体现了防火墙与路由器的结合及一体性,但明显的缺点在于,黑客容易通过伪造路由信息,透过防火墙达到攻击的目的,这是因为信息以明文传送造成;另一个即是因路由协议存在较多漏洞,因而易被外部网探入,还有在分组过滤规则方面与配置方面复杂性的增加,降低了整体性能与管理难度。其次,在服务器阶段,这一阶段的显著特征是独立过滤功能,并且由于审计与报警功能的添加,可以利用模块化的方式来达到安全控制与管理,但因其引起了运行速度的变慢,所以就在很短时间内出现了代替品,也即是第三个状态监控功能的阶段。在此阶段,可以通过网络层,进行数据包内容的实时性检查、监控,对用户的编程空间起到了较好的保护作用,由于原码的保密性质,安全性不能保证,而且因防火墙与操作系统多属一家,因而操作系统商家一般不对安全性负责。因而随着时间推移与技术进步,目前出现了较多带有安全操作系统的防火墙,因其应用了诸多新技术,如安全服务网络、身份鉴别、加密技术、定制化服务、网络诊断、清除等等安全技术,因而可以对各种攻击手段进行较好的防护。因此,从其现在的发展以及对于未来的发展来进行一番展望,可以认识到它的可能性发展动向,比如,向智能化、集成化方向的转向、自动杀毒功能的实现、人机交互界面的升级与优化等等。

3结束语

总而言之,信息化已经成为了时展的主旋律,由于有了互联网络,人类的生活方式发生了巨大转变,而且生活形态有了质的变化。因而,在信息化背景下,对网络安全问题及其体系需要增强建设,而且应该对防火墙技术加大研究力度,做好网络防御工作。另一方面,应该加大对于网络犯罪的打击力度,并对其犯罪手法进行细致的分析与研究,如此,有助于提升互联网络安全性能的提升,并提高对其防护的技术水平。从发展的角度看,伴随算法优化,过滤功能不断扩展及检测与预警功能的提升等,防火墙技术将会更全面、综合性更强,并且为我国的网络安全建设工作提供新的力量。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]高卓,罗毅,涂光瑜等.变电站的计算机网络安全分析[J].电力系统自动化,2012.

[2]林晓东,杨义先,马严等.Internet防火墙系统的设计与实现[J].通信学报,2014.

[3]吴国威.数字化变电站中信息处理及网络信息安全分析[J].继电器,2013.

[4]陈禹.计算机网络防火墙的设置分析[J].中国新技术新产品,2012.

第八篇:指纹识别认证技术网络安全研究

0引言

指纹识别作为生物识别领域中的重要分支之一,是现阶段被广泛运用的一种实用技术,也是科技领域的研究重点课题。在二十世纪八十年代初期,我国就已经开始了对指纹识别的研究。而随着电子设备的更新以及在人们日常工作、生活领域中的运用,使得各种智能卡、门禁控制、计算机以及ATM的普及应用,也使得人们对于身份识别技术提出了更高的要求,并迫切要求研发出更便捷、安全、准确的识别技术,即指纹识别认证技术。

1在网络安全中应用指纹识别认证技术的必要性

(1)计算机网络的迅猛发展,使得全球信息化逐渐成为人类社会发展的必然趋势。然而因为计算机网络具备了开放性、终端分布不均、连接形式多样等特征,使得网络常会遭受恶意软件、黑客以及其他不轨行为的肆意攻击。而在高新技术迅猛发展的今天,信息竞争更加激烈,网络空间信息的窃密及反窃密、控制及反控制的斗争更加严峻。因此确保网络安全,做好保密工作极为重要。对网络用户进行身份认证,是保障网络安全的重要措施之一,也是网络安全系统的基本服务内容。由此不难发现,研发身份认证系统有着极为重要的战略价值及现实价值。

(2)以往的网络身份认证采取的是数字证书或密码。这些认证方法存在着容易被窃取、被遗忘或被冒充的问题。非法用户能够通过击键记录程序、密码破解、偷窥密码或盗取密码等手段,获得合法用户的数字证书或密码等,从而出现了网络被入侵、网络泄密、病毒感染或网络被破坏等问题。因此,在网络认证机制中采取数字证书或密码等方式,并不能确保网络的安全性。而指纹识别认证则可以处理好这一问题,并弥补计算机网络身份认证所存在的安全漏洞问题,以此确保网络的安全使用。

(3)随着计算机以及网络技术的迅猛发展,使得电子银行、智能卡以及电子银行的普及应用,使得人们的生活方式发生了较大的变化,并和网络及计算机存在着密切的联系。而现阶段,保密机构以及电子设备要求更方便、更安全的身份认证及访问控制的要求更高,而怎样确保信息安全,保证社会活动的有效性与合法性,是信息化时代迫切需要解决的问题。而以往的身份认证主要包括了用户名、密码、证件、磁卡等。但是这些标识个人身份的事物容易遗忘、丢失、伪造,更多欺诈案的出现。这些都使得人们更加关注生物特征识别技术。

2指纹识别认证技术在网络安全中的应用

计算机生物统计学原理以及各种传感器等高科技手段的紧密结合,充分运用人体固有的行为特征以及生理特性来进行身份鉴定。而生理特征包括了指纹、DNA以及虹膜等。而行为特征包括了签名、步态以及声纹等。这些都属于生物特征。而将生物特征作为识别认证技术。这种技术具有以下特征:

(1)普遍性特征:所有人都有生物特征。

(2)唯一性特征:所有人所拥有的特征并不相同。

(3)稳定性特征:在一定时间内并不会发生改变,即为稳定性。

(4)可采集性特征:利用有关措施及设备,对这种特征加以测量。

2.1身份认证技术

在网络安全以及信息系统安全中,身份认证技术作为第一道保护屏障,现阶段,信息安全问题更加严重,身份认证技术成为了重点研究对象。而以指纹特征为代表的生物识别技术,意味着身份认证技术的进一步发展。在网络系统中,包括了以下五种身份认证方式。

(1)主体特征认证方式。这种方式是在生物特征基础上研发的一种技术。该技术只使用指纹、视网膜、签字或声音等独一无二的特征。如在系统中保存了主体的指纹后,如果该主体要进入到网络系统中,首先就需要连接好网络电子指纹机,并提供指纹,唯有指纹相符的情况下才能够对网络进行访问。通过这种技术能够防止他人利用虚假指纹或电子信息入侵系统。

(2)口令机制。口令是一组互相约定的代码,具备了共享资源的特征,通常是由系统及用户共享,有用户选择或系统分配。现阶段,口令包括了一次性口令、在时间基础上的口令等。口令认证方法是最常见的一种技术。

(3)智能卡。该方法是一种通过某主体携带的物件进行身份认证的技术,一个认证方设置一张智能卡,其通常是由输入设备、输出设备、存储器、微处理器这四个部分组成。在智能卡中保存了主体的个性化秘密信息,将智能卡连接至计算机上,就能够读取出来。此外,也可以在验证服务器内存储该保密信息。

(4)拨号呼叫。通过设备对网络系统中的合法用户表以及有关电话号码进行维护,即为拨号呼叫。一旦用户拨号进入至系统中,该系统将会获得登录账号,然后按照电话号码表进行拨入处理,以此验证该用户是否合法。

(5)一次性口令系统,也就是“询问—应答”系统。在一次性口令系统中,用户可以通过不同的口令。在该系统中常用口令发生器、加密程序以及内部加密密钥。

2.2基于身份特征的身份认证技术

通过研究发现,以生物特征为代表的身份认证技术,虽然存在着较多的不足之处,但是其具有较强的有效性、可靠性及安全性。和以往的身份认证技术相比,基于生物特征的身份认证技术的研发及利用得到了质的飞越。

(1)基于数字签名的身份认证技术。在数字单元上附加了一些数据,即数字签名,其也是对数据单位的密码加以交换。数字签名能够明确数据单位的来源,并对发送对象进行身份认证,以此保障数据传输的安全性及完整性,避免数据资料被他人伪造。在运用数据签名技术时,数据源发送者通过自身的私钥,针对数据校验以及和数据内容相关的变量进行处理,以此进行数据合法签名;而数据接收者只需要通过发送者的公钥就能够解读数字签名,并对解读结果进行校验,从而明确数据的完整性及签名的合法性。此外,数字签名以电子形式的数据信息进行签名,在整个通信网络中是一种重要的认证技术,其可以在网络系统中完成身份认证工作。如“ElGamal签名”作为普通的数字签名算法,在网络系统中的运用,能够保障网络的安全性,保障数据信息的完整性。

(2)基于指纹的身份认证技术。①系统结构:指纹识别技术通常要求大量计算资源,然而现阶段的系统性能能够达到上述要求。而固体传感器技术的迅猛发展,使得指纹传感器的市场价格不断下滑,也加大了指纹传感器的普及应用。因此识别认证系统中,将指纹作为确认身份的依据更安全。此外,基于指纹的身份认证系统内,通常应用的是指纹登录、指纹图像以及指纹锁等。在应用的过程中,用户通过指纹仪读取指纹提箱,然后进行本地匹配,以此判断用户是否合法。指纹认证系统是由本地安全数据库、指纹管理模块、服务器端及客户端的身份认证模块、指纹接口模块、指纹传感器、特征提取模块以及密钥协议和密钥管理这八个部分组成。②流程:首先服务器要与客户端的相互认证,同时还形成会话密钥;然后将用户指纹输入至系统中,一旦指纹匹配相符,客户端将会和服务器安全连接在一起,并对这两者的通信进行密钥加密处理,如果服务器出现了返回错误,这时用户要重新进行身份认证。

3结语

在信息安全时代,指纹识别认证技术的应用,成为了科研领域的研究重点。将技术应用在网络系统中,能够保障网络的安全性及通信的保密性。在今后的工作中,人们应该加大对指纹识别认证技术的研究力度,并将其运用到安全防护使用中,保证身份认证的便捷性、安全性及可靠性。

作者:罗再阳 单位:中国人民银行岳阳市中心支行

引用:

[1]杨小冬,宁新宝,尹义龙.自动指纹识别系统预处理技术及细节特征提取算法的研究[J].南京大学学报(自然科学版),2006.

[2]程元栋.指纹识别技术在电子商务认证系统中的应用[J].中国高新技术企业,2008.

[3]安琪.指纹识别技术在电子商务认证上的应用探究[J].商场现代,2009.

加密技术论文范文7

关键词:大数据;网络;信息安全

一、对大数据时代的认识

根据字面意思来看,大数据技术是通过整合收集信息,将独立数据整合为多重结构的清晰数据,这种信息处理技术的成本很低,并且传播速度很高。从深层次来考虑,大数据并不是简简单单的一种存储介质,而且还是一种将大量数据整合为总体的集合体。随着科学技术的不断发展,大数据技术的优点不断显现出来,并且成为了如今社会经济的主要支撑技术。随着社会信息化程度的不断增强,大数据信息技术的应用更加广泛,并且可以涵盖更多的数据和信息,但是这也使得网络信息的安全性受到一定的威胁,对于信息的保护作用会有一定的工作漏洞。从目前网络时代的发展来看,计算机的网络信息保护工作需要不断加强,这是当前互联网时代的重要问题和热点问题。

二、大数据时代背景下计算机网络安全防护策略分析

(一)注重账号安全保护。用户身份信息、活动范围以及最重要的通信内容都是用户信息,而且这些内容都会暴露在信息通信的行为过程中。为了保护用户的信息安全,可以采用对用户身份信息进行密钥保护、提高查看权限等方式来提升保密性,用户活动范围可以通过屏蔽网络通信线路的地址信息,对于通信内容的保密则需要通过采用数据加密技术,以此为手段来防止信息泄露。

(二)杀毒软件的使用。杀毒软件主要是为了配合防火墙的检测使用的,而杀毒软件在当前我国计算机网络环境下有着一定的实用性。杀毒软件主要针对已知的一些病毒进行查杀,可以对于一些黑客攻击的程序进行检测并优化系统结构,提升和完善网络使用的安全特性。在运用杀毒软件的过程中也要注意对杀毒软件的升级和维护,使其具备最新的杀毒功效,可以更有效的保障计算机使用中的网络信息安全。

(三)网络监测和监控。近年以来,入侵检测技术在互联网信息防护方面中应用的更为广泛,同时与之相对应的网络监控技术也得到了更加深入的发展。入侵检测技术在网络防护工作中有很重要的作用,这项技术的主要作用在于监测监控网络在具体使用中是否具有被滥用或者被不明用户入侵的情况。入侵检测系统主要采用统计数据,进而对数据进行分析以及对登录签名进行识别的方法。前者主要通过计算机系统的稳定运行,采取统计学理论对于行为方式进行检测;后者则对已掌握的系统弱点进行主动攻击上的检测,对于运行动作存在安全范围内的情况进行判定。网络检测以及监控在计算机网络中的实践应用可以为信息技术安全保驾护航。

(四)数据保存和流通的加密。在数据保存和不断流通的大数据时代背景下,计算机网络中的信息数据传播同时也具有普遍性的特点,因此对于信息数据的保存和流通的安全性是大数据时代下计算机网络安全性发展的一项重要手段。数据的保存方式需要对文件进行一定的加密处理,而文件的加密是提升信息系统安全性以及数据需求的保密性基础上的,对文件进行加密处理的主要作用就是防止数据被窃取和毁坏。在数据流通中,对信息数据的加密保护是指数字签名技术的实际应用,这种技术的目的在于应用过程中提供更为精准且安全的信息数据加密服务。线路的加密同时也要注重线路传输的安全保护,因此在线路传输中对于不同加密密钥的采用需要增强目标保护的安全强度。而端口对端口的加密需要借助加密软件,并且在加密技术基础上将文件发送者的目标文件进行实时加密,将明文转化为密文,进行信息安全传递。当目标信息到达目的地的时候信息接收者就可以采用密钥进行解密,将密文转换为可以直接读取的明文。

三、结语

当前我国大数据的技术发展不断完善,人们更加注重计算机网络使用过程中信息的安全和稳定性,计算机网络开放性以及覆盖性的特点要求其需要尽快建立起稳定安全的计算机网络运行环境,从而加强计算机安全信息技术的发展,构建起稳定和健康的计算机应用环境。

参考文献

[1]熊熙.大数据时代计算机网络信息管理的防护措施[J].好家长,2017(47).

[2]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017,13(25).

加密技术论文范文8

【关键词】计算机;网络安全;防范措施

1引言

随着科学技术的进步,计算机网络逐渐渗透到各行各业,可以说,我国的社会已经成为了一个网络社会。随着社会的多样化和复杂化,一些不法分子趁机对计算机网络实施破坏,对计算机系统进行攻击,导致计算机网络出现严重的安全问题,给企业和个人带来了不同程度的利益损失。面对这些问题,必须采取有效的防范手段,才能保证计算机网络的安全。

2计算机网络安全的含义

计算机网络是一个复杂性学科,它涵盖的内容非常多。事实上,计算机网络安全除了外部干扰造成的安全问题外,还有计算机本身存在的不安全,如计算机系统中的信息安全,这是从狭义的角度来看的。从广义的角度来看,计算机网络安全指的是网络信息的完整和真实。只有网络信息是真实的、准确的、完整的,网络信息才可能是安全的,因此,应当加大这方面的安全建设。

3计算机网络安全现状

从现阶段来看,我国互联网几乎遍布全国,但是计算机网络安全问题也越来越严重[1]。在社会快速发展的同时,社会面貌也日益复杂,不法分子攻击计算机的形式多种多样,给计算机网络带来了极大的安全隐患。我们将计算机网络安全的现状归结为以下三点:第一,维护计算机网络安全的人员的专业知识与技能比较低,综合素质水平不高,导致计算机网络安全得不到有效保障;第二,不论是企业还是个人,其对计算机网络安全防范意识较差,信息保护能力偏低,缺乏信息安全管理监督部门,即使网络安全受到了威胁,也只注重事后弥补;第三,信息产业相对较为薄弱,计算机技术以及相应部件多数都是依靠进口,导致系统安全防范有一定的难度;第四,计算机软件的价格有被垄断的风险。

4计算机网络安全面临的威胁

给计算机网络安全带来威胁的因素有很多,一般我们将其分成以下三大类:第一类,操作失误引起的威胁,主要是由于操作人员对计算机的运行原理和配置不清楚而使系统出现安全漏洞,或者由于安全意识薄弱而出现操作失误,甚至是随意将计算机账号借给他人使用,导致计算机网络出现安全威胁;第二类是人为恶意行为,这种威胁带来的后果最严重,不法分子为了个人利益而雇佣他人对竞争对手实施病毒入侵或者黑客攻击;第三类是计算机本身存在安全漏洞,如计算机的软件设计存在不足,给了不法分子可乘之机[2]。从整体来看,我国多数网络入侵事件都是由于安全防范措施不够引起的。

5计算机应用安全问题的防范措施

5.1建立健全计算机网络安全管理体制

要做好计算机网络安全防范措施,首先应该建立健全计算机网络安全管理机制,这是计算机网络安全的根本保障。俗话说:没有规矩,不成方圆。计算机网络只有在有效的监督管理机制下,才能安全、健康地发展下去。有了管理机制,还应当有监督该机制执行的管理人员,加大监督力度,通过宣传教育等方式提高计算机网络使用者的安全防范意识,提高其处理安全问题的能力,将计算机网络安全防范工作切实做到位,进而惠及广大计算机用户。

5.2加强安全技术的应用

5.2.1防火墙技术

在网络安全防范措施中,防范效果最好、最受人们欢迎的就是防火墙技术。随着科学技术的不断进步,网络防火墙也随之不断进行着改革与更新。由于防火墙的种类非常多,因此可以从多角度对计算机网络安全提供保障。防火墙的具体作用体现在其可以提高安全系数,通过筛选将有隐患的系统过滤出去。因此,人们通常将全部的安全软件都放到防火墙中,以此来提高计算机网络的安全度。并且防火墙技术能够对重点网段进行隔离,避免计算机网络安全受到这一方面的影响。在监控方面,防火墙也可以对申请访问进行有效过滤,并可以及时进行记录。通过防火墙的建立,能够及时发现网络中的安全问题,采取一系列的扑救措施。

5.2.2加密技术

加密技术也能够提高计算机网络的安全性,其工作原理主要是通过在原来的基础上将信息重新编码,使真实信息隐藏起来,进而保护真实信息。信息数据的加密传输有很多种方式,最常见的是以下三种:一是链接加密,这是在网络节点间加密的信息技术,该技术在网络不同节点中传输时会对应不同的密码,在信息传输完成后再进行相应的解密工作;二是节点加密,这种加密方式和链接加密的形式基本一样,只是安全系数更高,原因在于其要想进行数据传输,必须经过双重加密的安全保险箱;三是首位加密的方法,这种加密方式最受欢迎,我国众多计算机用户在选择加密技术时普遍首选首位加密,特点是在信息传输时对其进行加密,待传输完毕后再对其解密。

5.2.3网络防病毒技术

随着计算机技术的普及,越来越多的计算机用户遭受了病毒攻击,计算机网络安全问题日益严峻,这一方面给不法分子造成了可乘之机,另一方面也给计算机防毒软件市场带来了商机。从目前来看,防毒软件在计算机网络安全中还是起到了一定的作用,其对常见的病毒都具有防护作用,而对那些破坏性较强的病毒则无法发挥作用,因此,我国应加大网络防病毒技术的研究力度[3]。目前防毒类安全软件受到了广泛推广与应用,并且功能上也有一定的具体划分。对于计算机网络安全来说,网络病毒防御更加重要,可对网络中的病毒进行检测与清理。网络病毒的防御是当网络系统或其他资源受到病毒感染时,防毒软件将会自动进行检测,并及时对病毒进行清除。

5.2.4身份验证技术

身份验证技术的防护原理是设置安全密码,即预先在计算机中设置好系统密码,要使用计算机,则必须先输入正确的密码,倘若密码有误,则无法进入计算机系统。这种技术现在已经广泛应用到计算机网络安全防护中了。

5.2.5做好磁盘数据备份

做好磁盘数据备份对计算机网络安全防护也是很有帮助的,通过在不同的硬盘中设置不同的软件,以提高计算机系统的安全性。需要注意的是,在完成软件设置后,要对磁盘数据进行备份。应用最多的是还原精灵,该软件具有识别功能,通过对此盘备份区分来发挥作用,只要计算机进行了重新开机,还原精灵就会对其进行还原。一般情况下,计算机系统受到破坏时,该软件能在一分钟内起效,将备份还原。倘若误删某些软件,也可以借助转储功能备份。在这一过程中需要特别注意的是:绝对不能在计算机不安全的状态下进行转储。当机器测试好后,通过ghost可以正确区分各个文件存储位置与名称,它可以将C盘镜像文件直接存储到E盘,一旦出现问题,通过启动ghost程序,就能保障文件恢复。

5.2.6加强网民自身安全意识

即使网络安全监管工作做得再好,安全技术再成熟,仍然不可避免出现网络安全隐患,因此,计算机用户首先应从自身加强安全防范意识。在享受计算机网络提供的各种便利的同时,应学习防范技能,加大对信息安全的重视度,加强自我约束,严格遵守法律法规,为建设健康、安全的网络环境贡献自己的力量。

6结语

综上所述,计算机网络具有较强的复杂性和综合性,其在不断发展的同时,也面临着一定的安全威胁,因此,相关部门应当加强计算机网络安全防范力度,完善监管机制,创新防范技术,加强网络安全意识教育,规范计算机网络市场,严厉打击不法分子和非法行为,真正为人们提供一个安全的网络环境,使人们的信息更加安全,利益得到进一步保障。

【参考文献】

【1】孙淑惠.浅析教学管理计算机专用网络病毒防护技术[J].科技信息,2011(21):79.

【2】赵俊雅,王金亮.入侵检测和防火墙结合的研究[J].聊城大学学报:自然科学版,2009(4):25.