期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络安全技术

网络安全技术精品(七篇)

时间:2022-06-18 00:22:25

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全技术范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络安全技术

篇(1)

随着计算机技术的不断飞跃,网络安全技术在最近几年得到了明显的进步,其中云计算技术在最近两年由于其高度的可靠性和巨量的存储空间,使得该技术的发展非常迅速。在安全防护上,由于云计算能够依托网络的支持,能够很好地利用网络资源,从而实现办公效率的明显提升。文章就以云计算下的网络安全技术实现路径进行分析,并阐述基于云计算的网络技术的意义以及云计算中网络安全存在的问题,并对这些问题提出有针对性的策略,旨在能够更好推动云计算在网络安全中的应用。

关键词:

云计算;网络安全;策略

云计算是一种较为新型的网络技术,云计算主要特点是能够利用网络现有的计算技术,从而提升数据的运行效率。同时,云计算拥有极为强大的数据处理能力,能够将有限的网络资源充分利用起来,从而将资源功效最大化。目前云计算应用在很多领域,例如公安刑侦、城市交通运营、图书馆管理、高校人员管理以及企业中的具体应用。由于上述这些领域每时每刻都涉及大量的数据,如果采用常规的数据分析,会占用大量资源,且分析效率也很一般,而使用云计算后,不仅运行效率得到显著提升,同时也降低了大量人工和设备成本,从而受到了人们的普遍欢迎。不过云计算由于涉及大量的数据,因此必须要对数据具有很好的安全防范,一旦数据丢失,那么后果就难以估量。因此,在云计算环境下,提升网络安全,具有非常现实的意义。

1云计算环境中网络安全技术的意义和作用

在云计算环境中使用网络安全技术,同常规环境下使用网络安全技术,能够更好地保证用户的数据安全,同时也能较好地防范数据丢失被窃。由于不同用户的使用环境多种多样,很多用户工作在广域网中,但有些用户仅仅在企业的局域网中工作,这就导致了两种不同网络环境下的数据传输容易发生丢失的现象,同时两种环境中的数据库也会存在一定的冲突。但用户在使用云计算后,就可以避免这种情况发生,也能轻松的在不同网络环境下使用不同的数据库。此外,在云计算环境下,用户的数据安全都得到了一定程度的升级。例如用户的U盘资料、笔记本数据资料就很难轻易丢失。通过使用云计算环境中的网络安全技术,还能有效降低用户使用设备的性能,在传统运行环境中,用户在处理数据库资料时,必须要使用高性能处理器和大容量内存,这样才能保证使用效率和速度。但是在使用云计算后,当设备接入网络后,就可以将设备的数据进行共享,在数据处理中,可以依靠其他设备的协同处理,共同完成任务的执行,从而有效降低单一设备的依赖性。

2云计算环境中的网络安全技术现状

目前,关于云计算环境中的网络安全技术的相关问题,包括了技术问题、网络环境问题以及法律问题等,这些问题的存在也影响了云计算环境中的数据正常传输和分享。

2.1数据通信安全存在问题

由于网络传输的主要目的是信息传输和信息共享,因此可以说数据通信是网络传输的主要环节。在云计算环境中的网络环境中,数据通信经常容易受到攻击。例如对服务器进行攻击,在极短时间内向服务器发出大量冗余数据导致通信通道拥堵,用户无法正常访问。还有就是不法分子直接侵入服务器,获得大量数据并篡改数据,这就会导致数据的泄露和系统数据遭到破坏。最后是不法分子通过监听服务器的传输通道,从而获取大量用户的个人信息,并加以利用,这对用户的财产安全带来很大的隐患。

2.2服务器安全性相对脆弱

网络安全环境中,服务器的漏洞相对较多,一旦服务器端出现了问题就会导致程序或服务崩溃,那么客户端中的用户的个人信息和相关数据就处在一个不设防的状态下,很容易导致黑客和不法程序的侵入。因此,如何在技术上能够保证用户数据安全,是一个急需解决的问题

2.3网络环境复杂

计算机网络安全问题也是云计算环境中比较突出的问题。很多用户的电脑和移动终端设备上或多或少都存在一些安全漏洞,这些漏洞非常容易被不法分子捕获并加以利用,很多不法分子在利益的驱动下,长时间对大量用户的使用设备进行非法入侵,从而获得大量用户的个人信息和相关机密,可以说,整体而言,目前计算机网络安全环境相当恶劣。

2.4系统存储数据安全性有待提升

数据存储的可靠性是影响计算机性能的主要原因,在传统的网络环境中,基本上数据都是存在单一独立的终端中,很少进行数据传输和共享,因此安全防护主要依靠终端自身的安全措施。但是在云计算的网络环境中,数据都是上传到网络运营商的云平台。因此云平台的安全性是否可靠,就完全依赖于运营商的技术水准和服务能力,这就对网络运营商开发云平台的技术提出很高的要求。

2.5系统身份认证不够完善

云计算环境中的网络都具有身份识别、身份验证,但是一旦身份验证环节出现问题,那么不法分子很容易获得用户账号和密码侵入云平台,从而获取用户资料,并通过植入蠕虫和木马来获取用户更多的信息,这就对用户数据安全带来极大的隐患。

2.6法律不够健全

由于我国还没有非常全面的计算机网络安全的相关法律法规,对利用计算机进行非法活动的个人和团体还没有明确的制裁手段,从而导致了这些不法分子犯罪成本较低,从而也加大了目前网络的安全隐患。

3云计算环境中的网络安全技术实现路径策略

3.1设置智能防火墙

目前智能防火墙的功能比传统的防火墙要更为强大,同时具有识别用户信息的功能,这对控制网络数据通信起到了很强的保护作用。不仅如此,智能防火墙还有其他功能,例如入侵防御功能。当数据进入终端后,只要对数据进行拦截,那么就不会影响用户正常使用,这样就能有效防止网络通信通道轻易被堵塞。此外,智能防火墙还具有防欺骗功能,由于很多病毒会自行修改用户IP,非法进入网络,而防欺骗功能就可以有效识别这种被恶意修改的IP,从而阻止病毒侵入网络。最后,智能防火墙还具有传统的功能,也就是防攻击功能,防火墙能够有效识别云计算中的恶意数据,并阻止这些数据入侵用户终端,从而保护用户数据的安全。

3.2系统加密技术

这种技术分成公钥加密和私钥加密两种,系统加密能够将系统中的重要数据进行加密,从而防止数据即使被非法获取,也很难被有效识别。在用户的网络中还可以使用安全过滤器,这样也可以有效阻断恶意代码和木马的入侵。同时,用户也要重视自身的终端的安全性,要选择信誉较好的云服务运营商,这样能够保证数据在自身没有监控条件环境下,也能依靠运营商的技术措施得到有效防护。此外,用户还要设置较为复杂的密码,这样也能增加窃取者的窃取难度。

3.3反病毒技术

目前,计算机病毒种类越来越多,对用户数据造成很大威胁,因此就诞生了反病毒技术。目前反病毒技术包括动态和静态两种。动态技术具有高效预防的功能,可以方便、迅速地保护云数据资源,一旦发现病毒攻击,会立刻发出警告,并自动切断网络。静态技术是传统技术,不具有实时监测的功能,因此静态技术已经被动态技术所淘汰。

4结束语

云计算技术由于具备多种优点,从而在很多领域广泛应用,但是也必须要看到云计算环境中网络安全还存在种种问题,只有将这些问题进行有效解决,才能保证云计算有更大的发展空间,才能服务更多领域,让更多人群收益。

作者:符向阳 单位:天津日报社

参考文献

[1]赵晟杰,罗海涛,覃琳.云计算网络安全现状与思考[J].大众科技,2014,5(12):1-4.

篇(2)

关键词 网络;信息安全;技术解析

中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)39-0192-02

传统上以防火墙作为第一道安全屏障的防范方式随着攻击技术的日趋成熟和手法的日趋多样已经不能很好的完成安全防护工作。防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的,首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,而这是远远不能满足用户复杂的应用要求的。

网络安全问题自从其出现就受到了广泛的重视,目前,如何采用相关技术确保网络安全?希望个人、企业以及政府部门应采取以下几种技术。

1 加密机制技术

加密是一种最基本的安全机制,它能防止信息被非法读取。加密是一种在网络环境中对抗被动攻击行之有效的安全机制。数据加密是保护数据最基本的方法。但是这种方法只能防止第三者获取真实数据,仅仅解决了安全问题的一个方面。而且加密技术也并不是牢不可破的。

2 数据签名机制技术

数据签名与加密机制有点相似,一般是签名者利用秘密密钥(私钥)对需要签名的数据进行加密,验证方利用签名者的公开密钥(公钥)对签名数据进行解密运算。此法对于密钥的设计和加密算法有极高的要求。

访问控制机制技术。访问控制机制就是按照事先确定的规则决定主体对客体的访问是否合法。访问控制一般以下面的机制为基础:1)访问控制数据库;2)口令机制;3)安全标志,当它与实体(程序、数据等)有关时,可用来允许或拒绝与安全有关的访问;4)能力表,决定主体对客体访问的权利的凭证。

3 数据完整性机制技术

数据完整性技术可以发现网络上传输的数据是否已经被非法修改,从而使用户预防不会被非法数据所欺骗。

4 认证机制技术

认证是以交换信息的方式来确定实体身份的一种机制,是进行存取控制所必不可少的条件,因为不知道用户是谁,就无法判断其存取是否合法。用于认证机制的技术如下:1)口令机制:口令一般由发送方实体提供,由接收方实体检验;2)安全协议机制:收发双方事先经过约定,按照约定的协议进行鉴定交换;3)使用密码技术:将交换的数据进行加密,只有合法用户方能解密,得到有意义的明文(数据);4)使用实体的特征或实体所有的物件:这时常采用的技术就是指纹识别技术、视角膜识别技术和DNA识别技术等。

5 系统漏洞检测技术

系统中漏洞的存在是系统受到各种安全危险的主要原因。外部黑客对系统的攻击主要利用了系统提供的网络服务中的漏洞;内部人员作案则也是利用了系统内部服务及其资源配置中所存在的漏洞;如著名的攻击方法之一“拒绝服务攻击”主要就是利用了系统中资源分配上的漏洞,长期占用有限的资源不释放,使得其它用户得不到系统应该进行的服务;或者利用服务处理上的弱点,使该服务器崩溃。因此,要保护系统的安全,就非常有必要消除系统中所存在的各种安全漏洞,而消除系统中的安全漏洞的第一步就是应该检测出系统中是否存在各种安全漏洞,在此基础上才能进一步考虑怎样消除和修补那些存在的漏洞。

6 防火墙技术

在保护网络安全的各种技术中,防火墙技术是目前比较好的技术,也是一种技术比较成熟的网络安全技术。利用防火墙技术实现的软件将定义好的安全策略转换成具体的安全控制操作,它使得内部网络与外部网(主要是因特网)之间相互隔离、限制网络互访。按照一定的安全策略规则对其检查网络包或服务请求,来决定网络之间的通信是否被允许,其中被保护的网络称为内部网络或私有网络,而与内部网络或私有网络相连的网络则被称为外部网络或共用网络。防火墙技术能有效地控制内部网络与外部网络之间的互访和数据传送,从而实现了保护内部网络的信息不受外部非法授权用户的访问或者过滤信息的目的。防火墙的实现从层次上大概可以分为两种:报文过滤和应用层网关。

7 IP隧道(IP Tunnel)或VPN(Virtual Private Network)技术

经常会出现这种情况,一个大公司的两个子公司相隔很远,需要通过Internel通信。在这种情况下,就可以采用IP Tunnel或VPN来防止Internet上的黑客获取信息,从而在Internet上形成了一个虚拟的专用网。

8 隔离域名服务器(Split Domain Name Server)

这种技术是通过防火墙将受保护网络的域名服务器与外部网络的域名服务器隔离,使得外部网络的域名服务器只能看到防火墙的IP地址,无法了解受保护网络的具体情况,这样可以保护受保护网络的IP地址不被外部网络所获悉。

而在当前实际应用中,建立防火墙系统是解决网络安全问题的主要方法,基于防火墙的网络安全体系结构主要有如下的3种基本结构:

1)双宿主主机结构:这是最基本的防火墙系统结构。这种系统实质上就是至少具有两个网络接口卡(NIC)的主机系统;这样的主机还可以充当与这些网络接口卡相连的若干网络中间的路由器。这种结构虽然能提供很高程度的网络控制,但是由于进出服务器的信息量太大,造成主机的负载较大,容易成为网络瓶颈;

2)主机过滤结构:这种结构就是在堡垒主机对外通过过滤路由器连接到外部网络,对内直接连接内部网络。但入侵者一旦攻破堡垒主机,整个内部网络就危险了;

3)子网过滤结构:这种结构就是在主机过滤结构中增加一层周边网络的安全机制,也就是堡垒主机对外、对内连接都要通过过滤路由器。所以相对上一种结构它又算比较完全的一种。

基于防火墙的3种基本结构可以产生多种变形,通过基本的结构结合起来以增强网络安全。

篇(3)

关键词:网络安全 防火墙 生物识别 加密及数字签名

随着Internet的迅速发展,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。

一、防火墙技术和SET规范

防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。

二、生物识别技术

人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal Identification Number)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。

20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。AFIS是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

三、加密及数字签名技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

篇(4)

随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。

作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。

网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。

一、系统安全

系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。

1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。

2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。

从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。

许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。

如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。

3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

二、网络运行安全

网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。

一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。

根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。

三、内部网络安全

为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。

1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。

另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。

篇(5)

【关键词】现代网络安全 云安全技术 模式

1 云安全技术概述

1.1 云安全技术内涵分析

近几年,由于网络技术的大面积普及,网络安全问题成为了社会关注的重点,如何建构系统化的网络管理模型,需要相关部门结合实际需求提升管控层级的实际水平,并且利用新型管理技术进行管理升级。云安全技术是一种新兴技术,是在云计算和云存储项目发展起来后产生的技术体系。并且,在经过网络技术和云计算技术后,云安全技术融合了相关优势,提升整体管理效果和管控需求,确保升级模型和运行维度的最优化。在技术运行机制建立过程中,不仅能有效处理网络计算过程以及未知病毒,也能对不安全行为进行集中判断,从而建构系统化的升级模型和安全控制规划,从根本上升级网络信息安全要求。

在云安全技术实际操作过程中,能实现对数据和信息的综合管理,确保相关管理维度能得到有效传递,通过网状客户端有效监测网络中相关软件的实际问题,并且针对具体问题提出有效的改善措施。值得一提的是,能对互联网结构中的木马病毒以及恶性程序软件进行集中的处理和消除。并且,要对其进行综合维护和集中管理,确保新信息传达机制能得到有效处理和综合控制,利用Server端自行分析和系统化处理。从而有效升级整体控制模型的实际效果,积极建构优化客户端模型。也就是说,在云安全技术应用模型中,要结合互联网维度提升整体管理效果,确保相关平台的有效性。既能监测带有恶意性的软件,也能有效处理系统中的病毒,确保管理效果和应用模型的最优化。云安全技术不再是以往的单机杀毒模式,转变成为网络化防毒模式,将传统被动管理维度转变为主动管理。

1.2 云安全技术特征分析

在云安全技术运行过程中,要结合技术模型的基本特征,建立健全完整的管控模型,能实现病毒查杀能力的纵向提高。也就是说,在技术应用体系中,能结合相关管理维度和处理措施,对“云安全”项目进行综合分析,确保病毒软件体系的稳定性。在云技术应用过程中,需要结合相关技术模型进行综合分析,并且根据实际情况进行自身改良。其一,多数安全厂商会结合市场要求和具体软件结构,开始改进自己的病毒软件,以满足市场。在实际软件结构应用过程中,其实际的病毒处理能力以及收集能力都会得到有效提升。不仅仅是病毒处理能力,对于一些特殊问题也能建立具有针对性的系统模块。其二,在软件升级的过程中,技术人员能对相关参数进行系统化升级,并且保证其反病毒对抗时间,一定程度上优化了实际处理效率,也就是说,在样本采集后能直接建立有效的处理措施,保证病毒处理效果的最优化。其三,在实际技术应用和处理过程中,逐步实现了智能化发展框架,也能为用户提供更到位的服务,从根本上减少相关处理机制对于用户的影响。

1.3 云安全技术优势分析

在云安全技术应用过程中,具有一定的软件处理优势。对于安全厂商来说,只需要借助网络渠道实现杀毒处理,减少了人力物力投资,不仅能提升工作效率也能有效处理相关问题。对于用户而说,要在实际管理机制建立过程中,为了不损坏电脑的能源,提升杀毒效率也能实现资源的有效利用,提高病毒查杀能力,减少消耗水平。

2 现代网络安全中应用云安全技术的模式分析

在网络安全中应用云安全技术,针对广大互联网用户,能在提高管理效果的同时,确保管理维度和管理效果的最优化。

第一种模式,主要集中在国内,一些软件安全厂商针对实际问题建立并设计了相关软件,在软件中能对病毒以及具体问题进行有效处理。面对的对象主要集中在互联网用户,要想实现有效的杀毒操作,就要在用户的客户端上安装相应的软件,从而对异常情况集中提取并消除,建立针对性的处理报告,根据用户需求进行系统漏洞查杀。在这种处理模式中,对于发现的恶性程序以及木马病毒要对其特征进行集中收集和上传,具体软件就会在服务器上对其展开有效分析和解构,提出相应的解决方案和相关补丁,对病毒和木马进行集中处理。

第二种模式,是一部分科技公司提出的安全云系统,是一种云端客户端,能保证其安全性,建立在Web信誉服务体系上。在实际应用过程中,病毒特征会以文件的形式保留在互联网的云端数据库中,进行集中验证和校对,利用服务器群对其进行综合处理,优化并行能力的同时,对威胁用户的病毒展开阻拦操作,从而有效处理,充分发挥其保护网络的重要作用。在系统运行过程中,不仅仅能有效感知未知威胁,也能提升客户的实际体验。

3 结束语

总而言之,在云安全技术应用过程中,要建立健全完善的管理机制和控制模型,确保防御水平的综合提升,优化用户的实际体验,实现计算机保护机制的可持续发展。

参考文献

[1]汤永利,李伟杰,于金霞等.基于改进D-S证据理论的网络安全态势评估方法[J].南京理工大学学报(自然科学版),2015,34(04):405-411.

[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(08):1681-1694.

[3]李赛飞,闫连山,郭伟等.高速铁路信号系统网络安全与统一管控[J].西南交通大学学报,2015,26(03):478-484,503.

[4]刘刚,张宏,李千目等.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报(自然科学版),2014,30(01):12-21.

[5]文志诚,陈志刚,唐军等.基于信息融合的网络安全态势量化评估方法[J].北京航空航天大W学报,2016,42(08):1593-1602.

作者简介

左丹霞(1980-),女。讲师。研究生。主要研究方向为信息安全、程序设计。

篇(6)

随着计算机网络技术的不断发展,计算机应用领域也越来越广,随之也产生了比较严重的网络安全威胁,严重时甚至会导致网络出现大规模瘫痪,对工作人员的正常工作和生活造成了比较大的影响。由于当前我国网络还不成熟,安全机制还不完善,导致网络安全问题越来越突出,为了做好网络安全控制,需要分析常见的威胁因素,并针对性的采取应对措施,避免出现安全问题。

1网络安全的主要影响因素

1.1病毒因素

计算机病毒是一种网络安全隐患,在当前,对数据安全的最大威胁就是计算机病毒,其属于恶意破坏行为的一种,人为的将恶意编程有意插入正常的计算机的指令以及程序代码,以此破坏计算机的功能以及计算机的数据,使计算机不能正常运行。计算机病毒具有以下特点:寄生性、隐蔽性、破坏性和传染性等,这些病毒具有自我复制的能力,且在计算机中进行蔓延,其传播范围不只是单机性,而是区域性的,由此可见,提高对计算机病毒的防范力度,及时清理已经感染的病毒。

1.2黑客因素

某些计算机编程人员凭借专业的程序语言学知识以及操作系统的技术,非法入侵他人计算机系统,此即为黑客。其会利用用户系统中存在的安全漏洞予以入侵,从而窃取或窥探对方计算机系统中相关的数据信息,使计算机用户产生相当大的损失。从某种意义上讲,黑客的威胁要大于病毒的入侵。

1.3软件的漏洞

应用软件是计算机的组成部分,安装软件是根据人们的需要而进行的,每一个软件在开发时均经过了很多次的测试,然而也不能确定其没有漏洞现象,或者在应用过程中不出现状况,由此而将计算机至于危险之中,如果这些问题系统或问题软件进行实际应用,计算机就会造成损坏。为了有效解决这一问题,建议相关的程序设计人员放宽眼界,对安全隐患进行有效的预防,当程序设计完成之后,首先进行试用,在一切正常的情况下才可以投入市场之中,以此进行软件的安全防范。

(1)配置不合理。对计算机的安全配置一旦不合理,就会产生相应的安全漏洞问题,容易出现这些问题的通常都是计算机的专业人士,如应给计算机合理配置防火墙软件,使其承担起保护计算机安全的使命,从而实现计算机的安全运行。

(2)安全意识薄弱。相当一部分用户缺乏应有的计算机安全意识,还有的用户是缺乏计算机的保护技术,如用户的口令选择错误,与他人共同使用一个账户,或随意泄露自己账号信息,以上这些方面都会严重泄露本人的计算机信息,这些信息一旦被不法分子窃取,那么计算机正常的网络安全将受到威胁,所以,建议计算机用户提高安全防范意识,严格进行计算机的口令选择,做好自己计算机的账号保管和保密,最好建立自己的独立账号。

2网络安全技术的应用

2.1使用杀毒软件

在网络环境中生存着许多病毒,计算机在运行过程中常会受到这些病毒的威胁,这一问题已成为当前计算机应用过程中存在的普遍问题。进行杀毒软件的使用可以解决这一难题,然而,杀毒软件的使用又会限制本计算机一部分功能的失效,这一现象的形成是因为杀毒软件的监控能力还不能达到对网络的全覆盖。所以,通常情况下只有小型的事业单位和个人用户在使用杀毒软件,况只有在不断更新的情况下杀毒软件才能产生出其防御功效。

2.2用检测技术应对入侵

由于计算机本身的系统中就存在具有入侵特征的数据信息,因而即是采取对计算机网络的实时检测,依然会出现病毒的入侵现象,对此,应借助计算机的硬件和软件功能以及针对入侵的检测技术,实时检测网络的数据流,如果发现有入侵数据库的迹象就应及时作出反应,具体如采取限制启动项的措施、切断网络以及发挥防火墙的调整作用等,最后,对入侵的数据加以过滤处理。由此可见,在正常的网络使用中,建议充分的使用检测技术实时检测网络动向,以此强化计算机的外部和内部的防御能力,同时还可以纠正操作失误,对计算机的运行起到安保作用。

2.3应用数据加密技术

为了提高信息系统和数据的安全性一般都会对数据进行加密,从而最大限度的防止了数据的外泄和丢失,其实现通常是用加密网络数据的方法取得网络的安全,主要表现在以下四个方面:数据存储、数据传输、加密钥匙的管理和数据的完整性,针对单独的个人用户而言,经过数据技术加密之后,自己的个人信息:个人账户、密码等隐私性信息,一般就不会出现随意泄露以及被人窃取的现象。涉及到事业单位时,数据加密技术就更加重要了,因为企事业单位之间的竞争通常也是比较残酷的,在竞争过程中使用的手段也各不相同,进行恶意窃取竞争对手的重要信息就是竞争手段之一,所以,保密技术在企事业单位的应用具有重要的意义,以此能够封锁单位的重要机密不被窃取。

2.4对防火墙的应用

防火墙技术也就是将安全防护措施强制性的加入系统中,其主要包括两方面的结构,即硬件防火强和软件防火墙。它们的成本造价却是不同的,通常硬件防火墙的价位比较高,对一般的个人以及小型的企事业单位,均选用软件防火墙进行相关的保护。防火墙对计算机进行防护之前,先要设定一些规则,然后放进计算机的管理系统以达到防护作用。值得说明的是防火墙可以有效阻击黑客对计算机以及监控系统的侵犯,然而要想彻底抵御黑客的攻击还不太现实,要想实现计算机防护体系的完备,还需要从多个方面进行综合努力。应该知道防火墙的最大缺陷:只能够防御外界因素对计算机的侵略,然而当外部网络出现安全问题时,防火墙则对此无能为力。

2.5系统容灾技术的运用

实现网络安全体系的完美,单有检测和防范措施是不行的,加进灾难容忍技术以及系统恢复的能力至关重要。追其原因,到现阶段为止还没有找到那种网络的安全设施,能够绝对消除网络的安全问题,在日常工作和生活中稍有不慎就有可能造成信息的漏检以及漏防现象,从而给单位和个人造成不可估量的损失。除此之外,自然灾害以及不可抗力等因素,也会造成许多不可想象的事故发生,这些事故对计算机的信息系统有时会严重的甚至是毁灭性的毁坏。因此要求当系统遇到灾难时,计算机的恢复系统能及时的完成对相关的数据以及系统的恢复工作,只有这样网络信息的安全才能得到完整的保护。

3结论

总而言之,在网络信息技术应用日益广泛的今天,做好网络信息安全工作具有重要意义。为了保证计算机网络安全,需要分析网络安全中存在的威胁因素,并根据这些因素提出相应的保护措施,只有这样才可以保证网络系统安全运行,促进网络规范、健康的发展下去。

参考文献

[1]张欣.网络安全威胁若干因素和安全技术研究[J].电子技术与软件工程,2015.

篇(7)

    关键词:关键词:计算机;网络安全;网络病毒;

    中图分类号:TP393.08     文献标识码:A     文章编号:

    随着计算机网络在我国的逐步普及,防止网络病毒感染计算机,成为当前保证计算机网络安全的重要手段,为了更好的保证计算机网络安全,必须清楚的认识网络病毒的特征、特点,从而给出有效地解决办法。

    1. 计算机病毒和网络病毒的特点和分类

    1.1 计算机病毒及分类

    计算机病毒是指在计算机程序中编制或插入的破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。他具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。当前计算机病毒按照感染对象可以分为

    (1)引导性病毒

    引导型病毒攻击计算机磁盘的引导区,获得启动优先权,从而控制整个系统。由于此类病毒感染的是磁盘引导区,因此,可能会造成系统无法引导,计算机无法正常启动,不过由于这类病毒出现较早,现在的杀软都已能够查杀此类病毒。像360、金山、卡巴斯基、诺顿等。

    (2)文件型病毒

    此类病毒一般感染计算机里的可执行文件,当用户执行可执行文件时,病毒程序同时被激活,近年来出现的感染系统的sys、dll、ovl文件的病毒,就是文件型病毒,由于感染的文件大都是某些程序的配置和链接文件,因此,当这些文件被执行时,这些病毒文件也随之被子加载了,他们可以将自身整个或者分散的插入到文件的空白字节中,所以,也不见文件的字节数增加,提高病毒的隐蔽性。

    (3)网络病毒

    网络型病毒是近十年来互联网高速发展的产物,它的感染对象和攻击传播方式不再单一、单调,而是逐渐变得复杂、综合、隐蔽。例如原来的一些感染office文件的病毒感染对象仅仅是word文档或者是excel表格亦或电子邮件,可是现在的病毒则几乎可以感染所有的office文件,其攻击方式也不再限于删除文件和修改文件,而逐步转变为盗窃文档内容、加密文档等,其传播方式更是有原来的磁盘工具传播,转变为通过网络传播。

    (4)复合型病毒

    复合型病毒是对以上三种病毒的综合,其感染对象既可以是系统的引导区,还可以是可执行文件,若查杀不彻底,则病毒很容易死灰复燃。因此,对这类病毒的查杀的难度较大,杀毒软件至少要有“引导型”、“文件型”两类病毒的查杀能力。

    1.2 网络型病毒及分类和危害

    从以上我们看到,仿佛复合型病毒具有最大的破坏性。其实,它破坏性的最大继承自网络病毒,那么什么是网络型病毒呢,它有哪些分类和特点呢。

    当前出现的网络型病毒类型分为木马病毒和蠕虫病毒,按照传播途径分为邮件病毒和漏洞型病毒。

    (1)木马病毒

    木马病毒是一种后门程序,主要包括客户端和服务器两个部分。一般被用作黑客工具,黑客常在用户不知情的情况下,盗取用户资料。虽然木马程序不具备自我复制的能力,但是,一旦用户运行木马,那么黑客就有了整个机器的掌控权。由于会被黑客控制,因此,容易会给用户带来巨大的破坏。他们采取的方式一般是将木马程序上传到服务器供用户下载。

    (2)蠕虫病毒

    蠕虫病毒可以通过MIRC脚本和htm文件进行传播,它在感染了用户的计算机后,会自动寻找本地和网络驱动器,查找目录,搜索可感染的文件,然后用病毒代码覆盖原来的用户文件,将文件的扩展名改为vbs.由于蠕虫病毒会大量占用计算机资源,所以机器的运行会变慢。由于蠕虫病毒的传播依赖主机和网络的运行,不需要依赖修改主机其他文件的一种程序,因此,一旦蠕虫传播开来,很容易瘫痪整个系统。另外,他的查杀也会非常困难,在网络环境下,只要网络里有一台主机上没有清除干净,那么,此病毒就会死灰复燃。

    (3)邮件病毒

    所谓邮件病毒其实就是一般的病毒,只是这些病毒通过邮件的形式来传播,电子邮件作为人们日常交流的最重要的工具之一,同时他也成为病毒的重要载体之一。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性,通过客户打开邮件,而自动向客户通讯录里的用户发送带有附件的病毒邮件,因此,其传播速度是非常快的,可能导致邮件服务器因耗尽自身资源而无法运行。

    2. 计算机网络安全技术

    网络性病毒是威胁计算机网络安全的重要原因之一,因此,做好计算机网络病毒的防范,可以有效提高计算机的网络安全水平,当前针对网络病毒的安全技术有以下几种手段。

    2.1 及时更新系统补丁,保证系统稳固。

    很多病毒都是利用操作系统的缺陷对用户的电脑就行感染和攻击的,因此,及时给系统打补丁,保证操作系统的安全性,尽量做到每周一次,安装完毕后,要重启。另外,尽量关掉不用的机器端口,以防被病毒或者恶意软件利用。

    2.2建立防火墙

    在内网与外网的接口处安装防火墙可以有效保护计算机网络安全,它将内网与外网隔离开来,大大提高网络的安全性,安装了防火墙之后,黑客要想接触用户的计算机首先应攻破计算机 防火墙的防线用户可以根据自身需要来选择不同的保护级别。

    2.3 安装杀毒软件

    电脑最好是不要中毒,课要万一中毒,那么,必须在电脑内部安装杀毒软件,采取多种方式查杀病毒,任何一款软件都不是全能的,所以一般要采用多种方式杀毒。在选择杀毒软件时,应注意杀毒软件以下几个方面的能力。首先是对病毒的实时监测能力,其次是对新病毒的检测能力,第三是病毒的查杀能力,尤其是当今流行病毒的查杀能力,第四对系统的资源占用率要低,当前一些企业上网速度较慢,很肯能就是防病毒程序对文件的过滤造成的,第五要有智能安装,远程是别的能力,增加用户的选择性,当前市场上比较流行的杀毒软件有360杀毒软件、卡巴斯基、小红伞、avast、Macfee等。用户可以根据自身需要来选择。

    2.4 学习安全上网技巧

    任何网络安全技术都不是完美的,因此,用户养成良好的上网习惯,学习良好的上网技巧成为保证网络安全的重要保障。首先,用户应经常更新自己的病毒库,定期对系统进行查杀,不打开不明网页,不打开不明文件和邮件附件,养成备份重要文件的好习惯。

    3. 总结

    随着未来互联网的发展,计算机病毒进化的速度必将越来越快,为了更好的对付这些新出现的病毒,保证计算机的安全,系统的云安全成为未来的发展方向,现在许多杀毒厂商都推出了云墙、云杀毒等网络安全产品,相信随着互联网技术的日益成熟,以及人们对计算机网络安全的日益重视,我们的网络空间会越来越洁净,越来越安全。

    参考文献:

    [1] 朱峰.试析计算机网络病毒的表现、特点与防范措施[J];黑龙江科技信息;2011(17)

    [2] 杨国文.网络病毒防治技术在计算机管理中的应用[J];网络安全技术与应用;2011(09)

    [3] 崔文强.计算机网络的维护[J];硅谷;2011(17)

    [4] 中国国家互联网应急中心:网络安全威胁出现新特点[J];电子产品可靠性与环境试验;2011(04)