首页 > 精品范文 > 计算机网络及网络安全技术
时间:2023-10-08 15:32:57
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机网络及网络安全技术范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
Keywords: computer network security network technology
Abstracts: In recent years, computer network access to the rapid development of network security issues will become a focus of attention. This paper analyzes the main factors affecting network security, focuses on several commonly used network information security technology. 中图分类号:TN711文献标识码:A 文章编号:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。 一、威胁网络安全的主要因素 影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下: 1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。 2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。 4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。 5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 二、常用的网络安全技术 1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。
2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。 3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。 4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。 5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。 网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。
[参考文献] [1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.
[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社,2006.
关键词:网络安全;网络攻击;安全风险;防范技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02
在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。
1网络安全的解析
在计算机网络早期应用期间,由于网络协议缺乏了安全问题的意识,使用者在使用与管理中的忽视,让计算机网络技术存在严重的风险,不安全事故经常发生。网络安全就是对网络系统的硬件、软件以及系统中的数据进行保护,防止因为偶然、人为因素或者外界原因,对计算机网络进行破坏,从而使系统能够安全、可靠的运行。从目前情况来看,影响计算机网络技术的因素主要表现在以下四个方面:1)病毒软件:这是一种可执行的代码,通过破坏计算机系统,伪装成为合法的附件,通过电子邮箱或者信息网络进行发送。2)蠕虫病毒:这种病毒类似于病毒软件,应用特别广泛,蠕虫通过利用受感染系统的文件传输功能,进行自动传播,使得网络流量使用大幅度增加。3)木马程序:该程序能够捕捉到用户的个人信息,以及应用者的各种木马,通过远程操控,给用户安装了特洛伊木马的系统。4)间谍软件,这是一种恶意病毒代码,其具备监控系统的功能,通过盗窃用户数据,将数据发送给间谍软件开发者。
目前广大计算机网络应用者的操作系统和应用软件当中,都会存在一些BUG,这种BUG的存在,能够让一些别有用心的人利用这层漏洞,对计算机网络展开猛烈的攻击,使得计算机程序与网络受到毁灭性的破坏。还有一些不法分子,利用这层漏洞,盗窃计算机中的机密数据,对网络和数据的安全,造成严重的破坏,即使使用者对计算机网络进行了安全防范措施,也会使得计算机网络安全使用性能降低。BUG的存在非常普遍,每天几乎都有更新的BUG被发现和公布,程序员虽然更改了被发现的BUG,但是BUG更新速度非常快,改完一种出现一种。计算机中的系统BUG,常常被黑客利用,这种攻击不会产生痕迹,也无法查到黑客攻击的终端地址,依据当前的现状来看,现在还无法主动去防范攻击计算机的BUG。
2网络安全的风险因素
网络安全问题是一个关键而又复杂的问题。计算机网络安全,通常是指计算机信息系统的资产安全,也就是计算机的硬件、软件和信息不受到自然与人为因素的破坏。计算机网络存在轻易被破坏性的特点,主要是因为计算机网络技术自身的安全不高、系统的安全性差和缺乏安全性实践等;计算机网络除了受到自然危害以外,最主要的危害主要来源于开发的软件存在的漏洞、计算机存在的各种病毒、黑客对计算机的攻击、计算机不适当的配置以及用户者安全意识淡泊等等。
计算机网络的风险因素主要表现在以下三个方面。1)软件漏洞。每一款软件的操作系统和网络软件都会存在一定的漏洞,不是完美无缺的。很多IT安全事件,比如说受到网络攻击或者补丁程序等等,黑客利用这些漏洞,对计算机网络进行侵害。其中经常出现的一种软件漏洞就是缓冲区溢出,这种漏洞的出现是由于很复杂的错误体系生成的。计算机网络开发人员,在开发利用计算机网络之前,会对临时的内存空间进行预先分配,而被预先分配的储存空间,就是一个缓冲区,用来保存特殊信息。开发者如果没有仔细对储存的空间与储存信息进行对照检查,那么黑客就会利用靠近分配空间被覆盖的漏洞,导致整个计算机网络系统饿崩溃与数据的丢失。2)黑客的威胁和攻击。计算机网络的便捷性,使得越来越多的用户应用其完成日常的业务,而计算机网络上的黑客攻击事件也越来越多,对网络系统饿破坏性也越来越强。随着网络技术的进步与发展,黑客攻击技术发展的也很是迅猛,攻击者能够轻易地攻击计算机网络使用者。黑客之所以能够进行快速攻击,主要是由于软件和系统中存在的安全漏洞,才让黑客有机可乘,非法窃听他人信息、盗取他人信息,并对计算机造成永久性瘫痪。3)计算机病毒。这是一种在用户不知情况或者为批准前提下,能够进行自我复制与运行的计算机程序,这种程序能够让正常运行的计算机沾染病毒,影响计算机的正常使用。4)垃圾邮件和间谍软件。通过一些途径,收集网民的计算机地址,然后出售给广告商,轻易地将自己的电子邮箱推入到他人的邮箱中,给用户者发送各种欺诈广告、不良信息和电子杂志等等。这种垃圾邮箱主要分为良性和恶性两部分。良性垃圾邮件,就是给用户推荐一些垃圾信息,对用户者没有太大的影响。而恶性垃圾邮件,会给用户者发攻击性的广告,能够在用户不允许的情况下盗取用户者的个人信息与数据,给用户者带来严重危害。
3网络安全防范技术
计算机网_络安全从专业角度来讲,就是由防病毒、VPN网关、防火墙和入侵检测等多个安全产品组件组成,其中任何一个单元素,都无法给计算机网络技术使用带来可靠性。我国现今最流行的网络安全应用技术就是防火墙。防火墙技术,不仅能够对两个网络之间传输的数据包进行安全策略的检查,还能够对多个网络之间传输的数据包进行监视网络运行的状态,从而找出其中存在的漏洞,及时做出安全的防范措施,以保证计算机网络安全运行。
防火墙能够对网络通信进行扫描,过滤掉一些BUG、漏洞与病毒,让计算机正常运行与使用。将防火墙应用在计算机网络安全技术中,不仅能够防止端口数据的流失,还能够自动关闭不必要的运行程序,并且及时的封锁特洛伊木马。最后,通过禁止来自特殊站点的访问,防止恶意软件的袭击与恶意信息的进入。防火墙的防护作用主要表现在以下四个方面:1)网络安全的屏障:防火墙能够在内部网络和外部网络之间建立一个检查点。防火墙能够监视这些检查点,实现网络技术安全。2)监控审计:防火墙能够监控审计内、外部网络。防火墙能够记录这些访问气质记录,给网络安全提供数据记录,对网络攻击进行适当的报警。3)防止内部信息的外泄:防火墙能够有效的对内部网络进行划分,实现内部网重点网段的隔离,从而限制了局部网络对计算机网络的攻击。4)数据包过滤:防火墙最基本的功能就是对数据包进行过滤,通过计算机网络的地址、端口的判断控制等促进网络技术的安全。
[关键词]计算机;网络;安全;必要性
中图分类号:TN943.6 文献标识码:A 文章编号:1009-914X(2016)27-0201-01
前言:由于计算机网络具有联络形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件等攻击,所以网上信息的安全和保密是一个至关重要的问题。故此,网络的安全措施应是能全方位的排除各种不同的威胁,这样才能确保网络信息的保密性、安全性。
一、计算机网络安全
计算机网络安全是一个涉及多专业的综合性的学术研究问题,涵盖物理、系统、信息安全等方面,涉及到计算机网络、计算机科学、通信与加密等多门学科。目前计算机网络安全的需求主要包括:
1、安全制度可用性
由计算机病毒或者其他人为原因所可能造成的信息被滥用、拒绝服务等情况。
2、完整性与非否认性
在网络的虚拟环境中所确认信息的真实性,以及真实的发送者与接受者、确保在信息传输的过程中未被伪造、篡改等。
3、保密性与可控性
在网络上与接受信息,往往会涉及到隐私问题。同时,所有的网络应用环境也保护个人的隐私。
二、计算机网络安全管理的必要性
从计算机网络安全管理的含义我们不难得出,如果网络安全中有任何一个安全部分受到威胁或者是发生故障,都会给正在使用计算机系统的人员带来麻烦或者造成一系列的损失,因此,做好计算机网络安全管理工作,便是在为众多计算机使用者提供一个最基本的安全环境。
三、常用网络安全技术
1、防火墙技术
防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。
2、网络安全扫描技术
使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。一般来说,Web站点安全漏洞、防火墙系统安全漏洞、局域网网络安全漏洞以及主机操作系统安全漏洞都可以通过安全扫描系统进行检查。科学合理使用网络安全扫描技术,我们能够在第一时间内察觉网络不安全因素,迅速处理。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。
3、入侵检测技术
入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。
四、计算机网络安全的防范技术措施
1、操作系统与网络设计
计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
2、数据加密
数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到浸犯者的窃听而失去保密信息, 如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。以数据加密和用户确认为基础的开放型安全保障是利用现代化的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户和网络设备才能解译加密数据。这样,可以较小的代价获得较大的安全保护。
3、设置防火墙
防火墙技术是指一个由软件内部或和硬件设备组合而成,用在专用网(如企业网、校园网) 和Internet 之间设置的安全系统。防火墙主要有安全操作系统、过滤器、域名服务、网关和E-mail处理5部分组成。它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限,是设置在被保护网络和外部网络之间的一道屏障。根据防火墙的结构,它可以干预不同网络的任何消息传送。防火墙可以决定一个数据组成一种连接是否通过,这种结构能够保护网络的安全性。设置防火墙系统后,由于防火墙系统具有以上作用,内部网络的安全才有了可靠的保证。比如我校校园网在2016年10月24日陆续发现网站存在XSS高危安全风险漏洞,经过设置华为主防火墙和网康WEB应用防火墙策略以后,问题得到了彻底的解决,保证了我校校园网的安全。
4、多层安全级别防护病毒系统
运用多层安全级别防病毒系统,全面防护病毒病。防范病毒的方式从功能上可以分为网络防病毒与单机防护病毒软件。单机防病毒软件一般是对本地和本地工作站连接的远程资源采用分析扫描的方式检测以实现清除病毒。网络防病毒软件则主要倾向于网络防病毒,当病毒通过网络或者向网络向其它资源迅速发展、传染,网络防范病毒软件则会及时检测确认到并加以消除。
5、网络主机的操作系统安全和物理安全措施
防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措拖。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全:同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
五、结语
综上,为保证计算机网络系统的安全,应混合使用多种安全防护策略。使硬件和软件相结合,使技术和管理相互补充,建立全方位的网络安全管理体制,才能保证计算机网络系统安全、稳定、高效地运行。
参考文献:
关键词:计算机网络;安全;常用技术;解决措施
中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02
1 计算机网络安全
随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。
计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。
2 常用的计算机网络安全技术
早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。
2.1 网络入侵安全检测
网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。
2.2 网络安全扫描技术
网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。
2.3 网络防火墙技术
防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。
2.4 网络防病毒技术及应用
计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。
2.5 身份认证技术
身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。
2.6 数据加密技术
开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。
2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)
VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。
3 计算机网络安全技术存在的问题及解决措施
3.1 计算机网络安全技术存在的问题
操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。
3.2 解决计算机网络安全的措施
①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。
②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。
③制定网络安全防范策略,增强用户信息安全保护意识。
④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。
⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。
4 结 语
计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。
参考文献:
[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.
[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.
[3] 郭敏.关于计算机网络安全技术的思考[J].网络技术,2012,(5):55-57.
>> 利用虚拟机技术改进计算机网络实验环境的思考 VMware虚拟机环境下的计算机网络实验应用 虚拟机技术在计算机网络实践教学中的应用 虚拟机在计算机网络教学中的应用 计算机网络教学中对于虚拟机技术的运用 虚拟机技术在计算机网络课程教学中的应用 VMware虚拟机技术在计算机网络教学中的应用 基于虚拟机技术的计算机网络安全实验环境的构建 虚拟机应用在计算机网络实践教学中的探讨 虚拟机技术在计算机网络专业课程教学中的应用 虚拟机在计算机网络课程教学中的应用研究 浅谈虚拟机技术在高职计算机网络安全教学中的应用 浅谈虚拟机在中职计算机网络专业课程教学中的应用 VM虚拟机和思科PT软件在计算机网络课程教学中的应用 刍议虚拟机技术在计算机网络课程教学中的应用 浅析虚拟机技术在计算机网络课程教学改革中的应用 Vmware虚拟机软件在计算机网络课程教学中的应用 虚拟机技术在《计算机网络》课程教学中的应用研究 探究虚拟机技术与计算机网络实验 虚拟机软件在中职计算机网络专业课程教学中的应用与创新 常见问题解答 当前所在位置:,此外,还要建立一个子文件夹,其中添加一个网页文件,在1号计算机设备界面中建立一个文件夹,注明为cvbnmm,在文件A中建立一个新建文件夹,并注明为1.htm。
2.2 实验要求
1号计算机设备中的Web 服务器,需要由2号计算机设备进行访问和验证。 1号计算机设备的IP 地址通常设置成主机IP 地址,注明为;把主目录名称设置成D:\dfgsd,并在默认文件中加入hulk.htm。
1)修改端口
把45修改成5454.也就是在2号计算机设备中输入网址 http://:5454进行访问。
2)访问权限
添加一个目录浏览权限,就是在2号计算机设备中输入网址http:///down后进行访问。
3)IP 及域名限制
在2号计算机设备中中设置一个权限窗口,只有通过验证的用户,才能直接进行2号计算机设备的访问。
3 虚拟机技术构建网络安全技术实验教学环境
针对现在的网络安全技术实验教学来说,存在已经的教学难度,这主要是由于大部分的时间教学内容是有关网络防控技术的,因此,在教学时,不仅要教会学生漏洞检测技术,同时还要进行验证方法以及权限方法的教学。采用传统的教学模式进行实验教学,容易使得计算机网络发生问题,而应用虚拟机技术可以有效地处理这些问题。VMware型号的虚拟机软件是当前比较热销的产品,它具备了多种现代网络安全管理技术。其中,NST 虚拟机技术中涉及了数据库、病毒防火墙、杀毒软件以及信息密钥等安全保护措施,应用NST 虚拟机技术,可以有效地保证网络安全技术实验教学环境安全,有效地防止各种网络危害的出现。
在应用NST 虚拟机技术之前,需要安装一个8GB容量的虚拟磁盘,并在其中建立一个完善的虚拟组件,从而保证NST 虚拟机技术自身作用得到全面的发挥。NST 虚拟机技术中包含了多种网络安全管理设备,例如 snort、Tcpdump、Netca等。此外,NST 虚拟机技术中还具备其他功能,给网络安全技术实验教学提供了几百款的免费用具。自从在网络安全技术实验教学中运用虚拟机技术,可以有效地实现教学环境的虚拟化,从而提升了网络安全技术实验教学效率。
4 结束语
总而言之,利用虚拟机技术来建设计算机网络实验环境,不但可以减少设备投资费用,同时还能减少实验室管理工作职员的设备管理和护养压力。计算机网络实验授课教师可以借助虚拟网络具备的简便性和灵活性的特点,来对网络实验课进行合理的设计,从而提升我国计算机网络实验教学的整体质量和水平。
参考文献:
[1] 刘坤.利用虚拟机技术构建计算机网络实验教学环境研究[J].网络安全技术与应用,2010(10).
[2] 韩起云,冉维,李静.基于VMware的网络安全虚拟实验平台搭建[J].重庆教育学院学报,2011(6).
[3] 何凯,刘伟.基于虚拟机的网络管理与维护实验教学探索[J].实验技术与管理,2016(1).
[4] 余先虎.VMware虚拟机在网络实验教学中的应用[J].计算机时代,2013(6).
[5] 谢垂益,钟红君.基于虚拟环境的网络安全实验教学探索[J].电脑知识与技术,2013(22).
关键词:计算机网络;安全技术;应用
中图分类号:TP393.18
在我国经济社会发展的同时,各种科学技术也得到了飞速发展,其中计算机技术就是一个典型。目前,计算机网络技术已经走进千家万户,与人们的生产生活息息相关。但是,在具体的应用过程中,计算机网络中还存在各种安全威胁,比如,计算机网络中系统漏洞安全威胁、用户身份鉴别威胁以及一些有害程序的威胁等,这些网络安全威胁的存在严重影响了计算机网络技术的应用。因此,在计算机网路发展新时期,我们要提高网络安全维护意识,借助于各种安全技术做好网络安全工作,从而提高网络使用的可靠性、保密性以及完整性,使计算机网络更好地为我们提供服务。下面,我们就对网络安全维护的一些相关问题进行介绍和分析。
1 影响网络安全的因素
所谓网络安全主要包括两个方面的内容,一个是指网络系统的安全,一个是指网络信息的安全。在计算机网络使用的过程中,影响网络安全的因素是多方面的,具体来讲,主要包括以下几个方面。
1.1 计算机网络自身因素
计算机网络自身是引发网络安全问题的一个内部因素。在计算机网络使用的过程中,网络自身会引发网络安全问题。比如,每个计算机网络中都有一个操作系统,无论是哪种操作系统,它都会存在一定的安全漏洞,从而使一些病毒侵入影响计算机网络的安全性。又如,计算机网络中会使用一些应用层,这些应用层中也会携带一些潜在的病毒,威胁到计算机的安全。由此可见,计算机网络自身也是影响计算机安全的一个重要因素。
1.2 计算机网络用户因素
在计算机网络应用过程中,用户也是影响其安全性的一大因素。比如,对于一些内部局域网,在使用计算机的时候,每个用户都拥有一定的使用权限。但是,就目前现状来看,很多计算机用户缺乏安全意识,使计算机登录的用户名和密码泄露,一些非法用户进入到局域网中,使内部的一些资料泄露,被他人所利用,给企业造成损失。
1.3 计算机网路黑客手段的发展
目前,计算机网络技术的应用越来越普遍,与此同时,计算机网络中病毒类型越来越多,病毒的隐藏性更好,攻击性更强,各种黑客攻击手段在不断发展,但是,网络安全工具的更新则比较慢。这样一来,我们在使用计算机网络的时候,当安全工具发现病毒的时候,黑客已经对计算机造成了威胁。因此,黑客手段的发展也是计算机网络安全中不可忽视的一个因素。
2 计算机网络安全维护现状
近年来,我国逐渐意识到计算机网络安全的重要性,开始注重网络安全维护工作,并取得了一些成绩。但是,从现实情况来看,我国计算机网络中还存在很多安全威胁。具体来讲,这些问题主要表现在以下几个方面。第一,操作系统和应用服务层方面的安全威胁。目前计算机网络中使用的操作系统多种多样,比如,Windows操作系统、Unix服务器以及NT服务器等,这些操作系统或多或少都存在一些安全漏洞。而在应用服务层方面,由于数据访问等方面存在一定的漏洞,也会引发安全问题;第二,网络通信方面的安全威胁。在计算机网络应用过程中,如果一些不法分子接触到通信电缆,就可以连接到相应的计算机上,从而篡改或者窃取计算机上的各种数据信息;第三,计算机系统配置和介质方面的安全威胁。在计算机网络中,路由器等各种系统配置不当也会带来各种安全隐患。另外,当计算机网络在进行工作的时候,它会辐射一定的电磁波,如果一些人接收到这些电磁波,也会在一定程度上导致信息泄露;第四,网络管理方面的安全威胁。在计算机网络管理中,管理不当也会增加计算机的安全隐患。比如,计算机被盗会造成计算机网络物理威胁;计算机身份鉴别管理不完善导致计算机文件被窃取等。
3 计算机网络安全技术在网络安全维护中的应用
3.1 杀毒软件的应用
计算机网络日常运行中随时都面临着各种病毒的威胁,单机的防毒产品已经不能满足新时期的发展需要,因此,我们要使用一些杀毒软件对网络进行全方位的防护。比如,在计算机网络中,针对操作系统,我们要使用一个服务器防病毒软件,从而保证计算机中操作系统的安全性;针对各种邮件,我们要使用一个邮件服务器软件,从而能够识别出一些带有病毒的邮件,从而对其进行拦截;如果一个计算机与其他互联网进行连接,还要在网关处设置一个杀毒软件。总之,通过这些杀毒软件的应用,实现对计算机网络全方位的保护,构建一个安全的网络运行环境。目前,杀毒软件的类型多种多样,比如,卡巴斯基软件、瑞星杀毒软件以及江民杀毒软件等,我们可以根据实际需要进行选择。
3.2 防火墙技术的应用
在计算机网络中,防火墙也是一种非常有效的安全机制,我们可以使用防火墙技术控制各种病毒的入侵。在具体的应用中,防火墙技术其实就是一种网络访问控制标准,在得到防火墙的同意之后,用户和一些数据信息才能进入到计算机网络中,如果防火墙识别出某些用户非法或者一些数据和软件中携带病毒,它将会把它们拒绝在计算机之外。由此可见,防火墙技术的应用可以在很大程度上防止病毒的入侵。
3.3 入侵检测和漏洞扫描系统的应用
入侵检测和漏洞扫描系统也在计算机网络安全维护中发挥着重要作用。具体来讲,首先,在入侵检测方面。所谓入侵检测就是在计算机运行中,入侵检测系统能够识别出一些未授权现象,立即发现并上报这些异常情况,限制这些问题的出现,从而达到保护计算机网络安全的目的。在具体的应用中,它可以与杀毒软件和防火墙等联合使用。其次,在漏洞扫描方面。目前,计算机网络系统越来越复杂,面临的漏洞也越来越多,并且不易被发现。鉴于此,我们可以使用漏洞扫描系统对计算机进行扫描,从而方便我们及时发现计算机中存在的各种漏洞,并对其进行修复,从而把各种安全隐患消灭在萌芽状态。
4 结束语
综上所述,计算机网络技术的应用为我国经济社会发展做出了重大贡献。但是,在现实中,目前我国网络安全维护中还存在不少问题,不利于计算机网络的可持续发展。因此,为了顺应时展潮流和满足现实发展需要,我们要使用各种杀毒软件、防火墙技术以及入侵检测技术和漏洞扫描系统等安全技术提高计算机网络使用的安全性能,使它更好地为我们提高网络服务。
参考文献:
[1]陈经光.计算机网络安全及防范技术[J].淮北职业技术学院学报,2009(01): 96-97.
[2]刘满意.浅谈计算机网络安全及防范技术[J].科技情报开发与经济,2009(05):103-104.
[3]陈树平.计算机网络安全技术现状与防火墙技术探讨[J].科技资讯,2009(35):63-64.
[4]闫利军.浅议计算机信息网络安全技术和安全防范措施[J].中国安防,2009(12):56-57.
[5]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012(33):108-109.
[6]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):129-130.
关键词:计算机;网络安全;结构;技术;云安全;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,因此计算机网络安全涉及网络硬件、通信协议、加密技术等领域。
2 计算机网络安全技术研究
2.2.1 使用数据加密技术提高系统安全性
传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接受者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.2.2 安装防病毒软件和防火墙
在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2.3 使用安全路由器
安全路由器的使用可将内部网络及外部网络进行安全隔离、互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.2.4 安装入侵检测系统和网络诱骗系统
计算机全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.2.5 做好重要信息的备份工作
计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.3 重视网络信息安全人才的培养
加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术分析
3.1 数据安全技术性分析
云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性;其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势,多采用多租户模式,易与其他用户的数据混合存储,给数据的安全性带来威胁。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
3.2 云计算的应用安全技术性分析
云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3 结语
综上所述,计算机网络的应用越来越广泛,这就对安全方面提出了更高的要求,如何加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系,从而确保计算机网络安全结构的科学和严密,提高对网络风险的控制和预防,真正的做到计算机网络应用的安全。
参考文献:
[1]焦开荣.计算机网络安全体系结构分析[J].科技风,2011(3):272.