前言:中文期刊网精心挑选了计算机网络安全定义范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络安全定义范文1
关键词:计算机网络;安全;问题;对策
中图分类号:TP399文献标识码:A文章编号:1007-9599 (2012) 02-0000-02
Discussion on the Problems and Countermeasures in Computer Network Security in the New
Sui Zhenyou1,Tong Lu2
(1.Adult Education College,Inner Mongolia University for the Nationalities,Tongliao028043,China;2.Xingan Vocational and Technical College,Wulanhaote137400,China)
Abstract:The extensive use of computer networks in the 21st century,bringing fast and convenient at the same time,also makes computer network security issues have become increasingly prominent in the form of its performance is diverse,we must take appropriate measures to ensure the safety of the entire computer operating environment.This article will focus on the status of the new era of computer network security,and explore ways and means of security computer network security.
Keywords:Computer networks;Security;Problem;Countermeasures
21世纪计算机网络技术发展日新月异,在各个领域都得到了广泛的运用,它不仅跟人们的日常生活产生了越来越紧密的联系,甚至对国家安全也形成了一定的影响。因此,保障计算机网络安全有着极其重要的意义,必须引起高度的重视。
一、新时期计算机网络安全的定义及特点
(一)计算机网络安全的定义
计算机网络是计算机科学发展到一定阶段的产物,是信息社会的主要标志之一。[1]对计算机网络安全的理解,国际标准化组织将其定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。对于一般用户而言,网络安全意味着保证个人隐私或者其他机密信息在网络传输的过程中能够得到保护,不被他人窃取或篡改。对网络提供商来说,他们除了要保证信息的正常传输,还要考虑各类意外因素导致对网络运行环境的破坏情况下对网络安全的维护。
(二)计算机网络安全的特点
计算机网络安全的特征主要表现在系统保密性、可用性、完整性和可控性四个方面。其中(1)保密性是指网络信息只提供给特定授权的用户使用,其他用户和实体无权处理和使用,通常运用加密技术来实现;(2)可用性是指网络信息可被授权用户和实体访问,并按需求使用,可通过系统正常使用与全部工作时间之比进行衡量;(3)完整性是指在信息存储和传输过程中,未经授权不得发生改变、丢失的情况;(4)可控性是指对信息的传播及内容具有控制能力,并确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复。[2]从这几个方面来看,计算机网络安全主要是指网络信息安全,尤其是信息传输过程中的安全。
二、计算机网络安全的现状分析
随着计算机网络技术的发展,其安全也受到了各个方面的威胁,从我国目前的情况来看,主要包括:(1)不法分子利用计算机网络传播不健康的信息,高危漏洞的比例不断增加;(2)网络安全意识薄弱,个人隐私或其他机密信息的安全得不到有效保障;(3)网络环境日益复杂,为网络犯罪提供了平台;(4)网络安全人才短缺,技术发展不完善;(5)网络安全制度、安全体系和程序亟待健全和完善。这些无疑给我国计算机网络安全带来了很大的隐患,如果不能得到及时的防治,将会对我国的发展带来更加严峻的挑战。
目前,计算机网络安全问题主要包括六个层面[3],即:
(一)计算机网络物理层安全问题
其范畴包括服务器、交换机、路由器等机房网络设备和维持机房物理环境的设备,如UPS、精密空调等,以及计算机硬件和网络传输线路等。其面临的问题主要有无力通路的破坏、干扰和窃听等。
(二)计算机网络的网络层安全性问题
此类问题的产生主要源于安全配置不当造成的安全漏洞以及计算机网络用户自身安全意识的不足,导致黑客等不法分子的攻击和对信息的恶意窃取或篡改。
(三)计算机网络系统层安全性问题
主要是指操作系统存在的安全性漏洞及其带来的安全风险,是目前最为普遍的计算机网络安全问题。
(四)计算机网络的病毒传播
计算机病毒通过对计算机资源进行的自我复制,以及依靠不可预测的传播能力通过多种渠道进行传播,来破坏计算机的数据信息,致使计算机系统紊乱,甚至使整个局域网都陷入瘫痪状态。
(五)计算机网络的数据安全问题
此类问题在计算机的局域网中较为突出,只要是指局域网在进行数据传输时未进行加密,或者未设置专门的软件和硬件进行控制,从而使得传输线路存在被窃听的威胁,导致传输安全的风险性增大。
(六)计算机网络的安全管理问题
此类问题主要是指计算机网络的内部人员疏于对用户使用权限的管理,容易为黑客的入侵埋下隐患,根本上是源于缺乏完善的安全管理制度。
三、新时期加强计算机网络安全的对策
为了防范各类计算机网络安全问题,我们应当从物理层面、技术层面和管理层面等入手,全面、有效地控制计算机网络安全风险,提高对计算机网络使用的信任度。具体的措施体现在:
(一)物理安全层面
主要是从安全的物理环境的条件出发,保证计算机网络系统的安全性和可靠性,包括机房及其设施的选择与防护。[4]在机房场地环境选择方面,要考虑到外部环境安全性、地质可靠性以及场地抗电磁干扰性等方面的因素,同时还要注意出入口的管理。在机房的安全防护方面要做到区域安全,主要是指通过物理访问控制的方式对用户的使用权限进行合法性验证,并限定其活动范围,而且要在计算机系统中心设备外设多层安全防护圈,同时,还需在设备所在的建筑物中配备抵御各种自然灾害的设施,以防意外因素导致的破坏与入侵。
(二)技术安全层面
计算机网络安全技术主要包括实时扫描、实时监测、防火墙、病毒情况分析报告技术和系统安全管理技术等方面,随着计算机科学的发展与进步,这些技术日渐成熟,在保障计算机网络安全的过程中起着至关重要的作用。总的来说,技术层面的计算机网络安全主要包括:
1.数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制;
2.防火墙技术,它是一种介于计算机和它所连接的网络之间的软件,通过隔离控制技术来控制两个网络之间的互相访问,以此来确保网络安全。其常用的技术还有网关技术、过滤态检测技术等,具有很好的保护作用,使用也比较广泛,可以实现扫描网络通信、过滤攻击、封锁病毒等,能够在一定程度上减少对网络安全的威胁,不足的是它还不能防止从LAN内部的攻击;
3.病毒预防技术,计算机病毒预防技术主要有三种,即预防病毒技术、检测病毒技术和消灭病毒技术,其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损害计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是病毒预防的高级阶段;
4.数据备份,是指在计算机系统出现瘫痪、数据丢失情况时,可以利用其进行数据恢复的手段,通过备份数据并以某种方式加以存储和保留,来确保系统在遭受攻击或破坏之后还可以重新使用;
5.不间断电源。主要用来应对突如其来的断电所造成的数据丢失和软硬件系统的故障,不间断电源可以在停电的情况下继续保持与操作系统的沟通,提供即时的能量。[5]
(三)管理安全层面
有了物理安全和技术安全的保障,还需要加强对计算机网络安全的管理,提高计算机安全保护相关法律法规的执行力度,只有将三者紧密结合,才能全面确保计算机网络安全。其内容主要包括对计算机用户的安全教育、建立专门的安全管理机构、加强相关制度的立法和执法的力度等。目前我国有关计算机网络安全的法律法规主要有计算机安全法、计算机犯罪法、保密法和数据保护法等,它们明确规定了计算机用户和系统管理人员的权利和义务。其中,计算机网络的内部工作人员,还应自觉遵守人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、资料管理制度以及机房保卫管理制度等。当然,做好自觉抵制一切与网络安全相关的违法犯罪行为的宣传,提高安全防范意识也是极其重要的。
四、结语
综上所述,我们在对发达的计算机网络技术进行系统应用的同时,也需要不断加强计算机网络安全的防护工作,分别从物理层面、技术层面和管理层面入手,全方位的减少计算机网络使用的安全风险,为信息提供安全的交流平台,从而更好地让计算机为人类各项事业的发展做出应有的贡献。
参考文献:
[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3:85
[2]王冶.计算机网络安全分析及其防范措施[J].科技传播,2011,12:189
[3]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,20(2):95-96
计算机网络安全定义范文2
关键词: 计算机网络;特征;安全;防范措施
计算机网络安全的含义及其特征
计算机作为一种存在于人们现实生活中必不可少的学习、生活工具,已近深入到社会领域的方方面面,根据不同计算机使用者的不同需求,计算机网络安全的定义也有所区别,现在通用的标准化定义为:“计算机网络安全”即“为网络信息数据系统的安全创建和使用而采取的相关技术上和管理上保护,从而保护计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏,加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。针对个人使用者,计算机网络安全是保护个体信息不受外界陌生人、组织等的恶意破坏、盗取使用;对于企业机关单位等相关机构,网络安全是保护其办公系统、信息机密数据等免于外界黑客组织篡改、伪造、恶意利用等,保护机构信息系统的安全性能;对于国家相关组织,还要考虑应对突发事件、军事、科技等方面的安全性,保持网络通讯连贯性、安全性,提高应对具体事件的反应能力和执行效率。
计算机网络安全的特征:高度的保密性,即计算机网络的信息不能随意泄露给未授权的用户或避免任其利用的过程;信息的完整性,即其他未经过授权的用户不得随意改变、破坏、丢弃信息的特性;操作的可控性,即被授权用户具有对信息的利用、处理的权利,从而控制信息的传播过程;信息的审查性,即当网络安全出现问题时,采取必要的手段加以控制、核查。
2 计算机网络安全的现状分析
随着现代网络技术的飞速发展,计算机网络安全系统具有复杂性和多样性,其安全现状存在隐患,目前,攻击网络安全的各种手段、行为繁多复杂,黑客组织的猖獗、病毒种类繁多、攻击性强等等特征使得网络安全系统受到各方面的威胁,由于互联网本身的无时空性和地域限制,一种病毒的攻击性能够迅速的利用系统漏洞而攻击计算机网络安全,造成网络系统瘫痪,对于人们日常生活办公、企业机关部门信息安全存在极大的不利影响,由此,我们具体分析现代计算机网络安全存在的问题。
2.1 缺乏计算机网络安全意识
在纷繁复杂的网络虚拟世界里,人们畅游在网络环境中,利用网络所带来的便捷功能,但是却普遍缺乏对计算机网络安全方面的认识,现代网络系统,为了提高网络的安全性,采取了去多手段和措施,包括设置网络安全保护软件、设置安全防火墙、安全卫士杀毒等一系列防范措施,但目前人们普遍对网络安全的重要性缺乏认识,当为了满足好奇心或缺乏对黑客威胁破坏性的认识时,这些网络保护措施屏障就发挥不了其安保作用,因此加强人们对网络安全重要性的普遍认识,树立安全上网、打击黑客行为意识是当务之急。
2.2 缺乏计算机安全网络保护的专业技术
目前,威胁于网络安全系统的黑客组织性更强,攻击手段复杂,利用网络系统的漏洞对现实人们的经济、安全生活造成损失,盗取经济利益。造成各种流行肆虐于网络的的恶意网站、网上木马、病毒程序等已经严重威胁了现代网络安全,但是,针对这些恶意的攻击,我国目前的计算机网络安全防备技术尚不能跟上时代的发展要求,以致于网络系统安全问题困扰于个人、家庭、企业机关等各个领域,此外网络软件的漏洞也是造成系统安全攻击的威胁,不少网络软件的“后门”一旦被进入,后果不堪设想。
2.3 缺乏计算机网络安全的法律法规等相关政策保障
目前,我国的立法机关尚没有完善的针对于计算机网络系统安全的法律法规政策,缺乏相关的对黑客组织行为的法律制裁措施,这也是造成现代网络安全隐患的一个重要原因,根据我国网络存在的弊端,立法机关应该出台相关的法律法规来限制威胁行为的猖獗。
此外,计算机网络安全存在诸多问题的原因诸多,下面我们列举几方面:
1)计算机网络结构存在风险隐患。计算机网络的贯通性、结构性是的网络安全系统纷繁复杂,多重局域网组成的因特网是一个互相联系、通用的网络系统,一旦当某种危险信息触发时会间接和直接的影响到其他网络系统的安全性,攻击者利用这种网络的贯通性和衔接性,传播和不良信息、盗取机密数据安全从而破坏系统安全。
2)网络IP系统的易攻击性。IP/TCP是现代因特网的基础协议,由于它们具有公众性,从而导致黑客可以利用它的安全缺陷来实施网络攻击。
3)网络数据信息泄露、篡改。网络系统上的大量信息的于传播都是没有一定限制功能手段,而且由于大部分数据流缺乏加锁保密措施,导致信息容易被盗取、窃听的可能性高,因此,不少黑客组织利用这种信息的无密性进行电子邮件、传输文件等信息的篡改、盗取,降低了网络信息安全性。
4)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。一旦遭受病毒攻击,会带来灾难性的后果。
3 加强计算机网络安全防范的具体措施
首先,提高网络安全的防范意识,明确网络安全发展目标。
计算机网络安全定义范文3
关键词:网络;安全;病毒;黑客;防范
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的攻击。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.网络黑客的攻击。网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定。
3.垃圾邮件的攻击。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
4.计算机网络安全管理存在漏洞。计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重。这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.防范计算机病毒攻击。计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。
2.提高防黑客技术。随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外,预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵。
3.防范电子邮件攻击。在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者将附件中加载的病毒或木马程序邮件发送给用户,用户打开后病毒入侵到用户计算机。
4.保护好IP地址。在网络安全协议中,连结在Internet网服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍。而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,为了防止个人关键信息泄露,以避免造成不必要的损失,就应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。
5.安装配置防火墙。在Internet网内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet网之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种。
6.提高计算机网络安全意识。计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,尽管计算机网络应用无处不在,安全与反安全就像矛盾的两个方面相互缠绕。但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
参考文献:
1.鲁立、龚涛,《计算机网络安全》,机械工业出版社,2011
计算机网络安全定义范文4
关键词:计算机;网络安全;入侵检测技术
1引言
当今世界计算机网络的运用十分广泛,人们通过互联网进行商品买卖、社交以及娱乐,企业利用互联网进行交易,甚至能够危及到国家安全的机密信息也在计算机网络中沟通流动,因此计算机网络安全影响着社会各个层次、各个方面。计算机网络安全问题成为全世界共同关注的问题,如果不能有效地解决,将会严重制约信息化的发展进程。随着网络专家的不懈努力,找到了一个有效的解决途径就是入侵检测技术。入侵检测系统可以弥补防火墙的不足,在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。
2入侵检测技术相关理论概述
2.1定义
入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,是一种为保证计算机系统的安全而设计与配置的技术。入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合。入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。入侵检测技术从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
2.2分类
(1)按照检测时间分类:入侵检测按检测的时间可分为实时入侵检测和事后入侵检测两种;(2)按照分析方法分类:入侵检测按照检测分析方法一般被分为误用检测和异常检测两大类;(3)按照数据来源分类:入侵检测依据待分析的数据来源通常可分为基于主机的检测系统和基于网络的检测系统两类;(4)按照系统结构分类:入侵检测按系统结构的划分可分为集中式入侵检测和分布式入侵检测两种;(5)按照工作方式分类:入侵检测按照工作方式的区别可分为离线检测和在线检测两种。
2.3工作流程
入侵检测技术的工作流程基本上可以归纳为以下3个步骤:(1)信息收集:信息收集是入侵检测的第一步,信息收集的内容主要包括系统、网络、数据及用户活动的行为和状态。收集信息的工作是由放置在不同网段的传感器或不同主机的来完成,包括非正常的目录和文件改变、非正常的程序执行以及系统和网络日志文件、网络流量的信息。(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过3种技术手段进行分析:统计分析、完整性分析和模式匹配。其中模式匹配和统计分析用于实时的入侵检测,而完整性分析则用于事后的检测分析。当检测到某种误用模式时,就会产生一个告警并发送给控制台。(3)问题处理:控制台收到告警后,会按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。识别告警的方法主要有:活动特征、告警特征和用户特征。
3应用安全
入侵检测技术在计算机网络安全中的应用主要体现在基于主机的入侵检测系统和基于网络的入侵检测系统两个方面。
3.1基于主机的入侵检测系统
基于主机的入侵检测系统是把主机作为对计算机的重点检测对象,对主机进行入侵检测的设置,根据主机的运行情况来判断并检测主机是否出现了受到攻击的行为。主机入侵检测系统能够全面实时地监控计算机网络用户的操作行为,当网络出现网络异常情况时会进行预警,全面及时地保护网络安全。基于主机的入侵检测系统能够对攻击行为是否成功进行判断,并为主机作出决策提供充足的依据。基于主机分入侵检测系统还可以对文件访问、文件执行等指定的特定的系统部位进行监控。
3.2基于网络的入侵检测系统
基于网络的入侵检测系统又被称为基于行为的入侵检测系统,它在检测设置时无需在主机上进行安装,并且可以设置多个安全点,能够同时对多个网络通信进行监控,因此有着检测成本相对较低、检测速度快的优点。基于网络的入侵检测系统能够及时发现计算机在网络运行过程中受到的攻击,并及时向检测系统发送检测结果报告,提高发现计算机网络安全入侵的速度,方便快捷,并且大大缩短了计算机受到网络攻击的时间。基于网络的入侵检测系统由于采取对计算机的多处网络安全点和网络通信进行监控和观察,并且安装方便,因此检测效果高;监测系统一旦发现问题之后,可以直接利用网络进行报告,无论何时何地,都能做出快捷地反应和解决措施,提高了计算机网络安全检测技术的水平和检测效率,确保了计算机在安全网络环境下的正常运行,为计算机用户带来了便利。
4存在问题
4.1入侵检测技术相对落后
目前国内在入侵检测技术的研究起步比较晚,与发达国家相比差距还比较大。在网络安全技术发展的同时,网络入侵技术也在不断地升级,如果计算机网络安全入侵检测技术相对落后的话,当比较复杂高级的计算机网络入侵行为发生时,入侵检测技术是难以有效地解决威胁网络安全的因素的。在网络环境下,计算机对于网络安全的依赖性比较高,网络安全的入侵检测技术也存在一定的缺陷,安全检测存在局限性,在相同的网段能够进行计算机网络系统的局部检测与分析,一旦计算机网络系统处于不同的网段,其检测的全面性与有效性是难以保证的,由此可见,计算机网络安全的检测技术仍然有待提高,其存在的局限性与不完整性是非常明显。
4.2入侵检测技术方式单一
计算机网络安全的入侵检测系统主要采取的方式是特征检测,特征检测的适用范围是那些比较简单的入侵攻击行为,在单一的主机或网络构架下的检测效果很好,对异构系统以及大规模的网络监控就显得力不从心。当出现比较复杂的入侵行为时,入侵检测需要大量的计算和分析时间,这时入侵特征检测就无法发挥作用。另外,当入侵检测系统对网络系统进行监控时,会产生数量巨大的分析数据,分析数据会对系统性能造成较大压力。
4.3入侵检测技术加密处理困难
(1)计算机网络安全入侵检测技术在处理会话过程的加密问题上有很大的困难,就目前的发展趋势来看,这个问题会越来越突出。(2)入侵检测系统自身无法对网络攻击行为进行阻断,必须通过计算机内部防火墙的联合机制才能更好地完成入侵检测,自身的功能存在缺陷明显,作用也无法得到充分的发挥。(3)人们在日常生活中对计算机的广泛应用,计算机触及到用户越来越多的隐私,因而计算机内存储的网络数据也具有一定的隐私性,在计算机受到网络安全的威胁后,计算机网络安全的入侵检测系统自身无法完成对计算机系统的全面检测,检测技术并不能保证计算机网络数据的安全性和隐私性,加之网络检测需要同计算机内部防火墙联合,这样便会对计算机内部网络数据造成一定的暴露,不能对其做到科学全面的加密处理,在一定程度上对用户的个人隐私造成威胁。
5发展趋势
5.1分布式入侵检测
在如今高速发展的信息网络时代,传统的入侵检测技术缺乏协同并且过于单一,在应对高级复杂的网络安全入侵时显得力不从心,因此分布式的协作机制就显得更有优势。分布式入侵检测核心的技术体现在全局的入侵信息提取与多个入侵检测协同处理,主要体现在收集数据、入侵信息的分析和及时的自动响应等方面。它在系统资源方面的优势远大于别的方式,将是将来主要的发展方向之一。
5.2智能化入侵检测
目前的安全入侵方式越来越智能化和多样化,因此入侵技术的智能化发展也变得顺理成章。智能化入侵检测技术包含了模糊技术、神经网络、遗传算法、免疫原理等方法,能够更有效地识别与分析入侵威胁因素,提高网络安全入侵检测技术水平。智能化入侵检测可以将入侵的特点更具有广泛识别性和辨识性,因此可以在解决出现的故障时,识别和隔离可疑攻击,并不干涉正常运行的程序,以确保计算机的运行效率。
5.3一体化全方位防御方案
根据目前的网络安全入侵情况来看,入侵方式越来越智能化和多样化,仅仅某一方面的入侵检测方式很难应对,因此针对这种情况,网络安全入侵检测系统很可能实现一体化的发展趋势,这样入侵检测的结果将会更加全面和科学准确,打造网络安全入侵检测平台,最大化地利用计算机资源,增强入侵检测的可靠性,全方位地确保计算机的网络安全。
6结语
作为一种积极主动地计算机网络安全防护技术,入侵检测为计算机网络安全提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和解决入侵威胁,对保护网络安全的作用十分重要。面对日益复杂的网络安全形势,必需正视自己在入侵检测技术上与发达国家的差距,加大研究力度,提升我国计算机网络安全的入侵检测技术水平,为计算机网络安全提供有力保障。
参考文献
[1]毛晓仙.试论计算机网络安全的入侵检测技术[J].网络安全技术与应用,2014,08:63+65.
[2]唐锐.基于频繁模式的离群点挖掘在入侵检测中的应用[D].重庆大学,2013.
[3]宋彦京.计算机网络入侵检测系统与技术措施分析[J].网络安全技术与应用,2014,11:51-52.
计算机网络安全定义范文5
【关键词】网络安全漏洞;网络安全漏洞攻击;网络安全漏洞防范
一、引言
随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。
二、计算机网络安全漏洞
(一)计算机网络安全漏洞研究内容
1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。
2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。
3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术 和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。
(二)计算机网络安全漏洞概述
漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。
1、基于模糊概念的定义
Dennis Longley和Michael Shain的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。
2、基于状态空间的定义
Matt Bishop和David Bailey在“A Critical Analysis of VulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。
3、基于访问控制的定义
Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。
网络安全漏洞的具体特征如下:
(1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全漏洞存在的本身并不能对系统安全造成什么危害,关键问题在于攻击者可以利用这些漏洞引发安全事件。这些安全事件有可能导致系统无法正常工作,给企业和个人造成巨大的损失。
(2)网络安全漏洞具有独有的时间特性。网络安全漏洞的更新速度很快,它的出现是伴随着系统的使用而来的,在系统之后,随着用户的深入使用,系统中存在的漏洞便会不断被发现。用户可以根据供应商提供的补丁修补漏洞,或者下载更新版本。但是在新版本中依然会存在新的缺陷和不足。
(3)网络安全漏洞的影响范围很大,主要存在于操作系统、应用程序中,即在不同种类的软硬件设备、同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。这使得黑客能够执行特殊的操作,从而获得不应该获得的权限。
(三)网络安全漏洞的基本属性
网络安全漏洞类型,网络安全漏洞对系统安全性造成的损害,网络安全漏洞被利用的方式和环境特征等。
1、网络安全漏洞类型:指网络安全漏洞的划分方式,目前对网络安全漏洞这一抽象概念的划分并无统一的规定。主要的划分方式有网络安全漏洞的形成原因,网络安全漏洞造成的后果,网络安全漏洞所处的位置等。不同的划分方式体现了人们对网络安全漏洞理解的角度,但是可以看到人们对于网络安全漏洞的分类方式存在着概念重叠的现象。
2、网络安全漏洞造成的危害:一般来说,网络安全漏洞对系统的安全性造成的损害主要包括有效性、隐密性、完整性、安全保护。其中安全保护还可以分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。
3、网络安全漏洞被利用的方式:在实际攻击状态中,黑客往往会采用多种手段和方式来利用网络安全漏洞,从而达到获取权限的目的。主要的利用方式有:访问需求、攻击方式和复杂程度。
(四)计算机网络安全漏洞种类
网络高度便捷性、共享性使之在广泛开放环境下极易受到这样或那样威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP 攻击等。而威胁主要对象则包括机密信息窃取、网络服务中断、破坏等。例如在网络运行中常见缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞最直接表现。
三、计算机网络安全漏洞攻击原理
(一)拒绝服务攻击原理
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。 如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻(如图1所示),以比从前更大的规模来进攻受害者。
图1 DDoS攻击原理图
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
(二)如何防范网络上常见的几种攻击
1、防范密码攻击措施:
(1)禁止使用名字、生日、电话号码等来做密码或跟用户名一样这样的密码。
(2)上网时尽量不选择保存密码。
(3)每隔半个月左右更换一次密码,设置密码时最好具有大小写英文字母和数字组成。
2、预防木马程序应从以下几方面着手:
(1)加载反病毒防火墙。
(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。
(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。
3、防范垃圾邮件应从以下方面入手:
(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。
(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。
(3)对于垃圾邮件切勿应答。
(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。
四、结束语
本文研究了计算机网络安全漏洞的特征、分类以及对其进行攻击的原理。并且从数据备份、物理隔离网闸、防火墙技术、数据加密技术和扫描技术等五个方面讨论了计算机网络安全漏洞的防范措施。
参考文献:
[1]张玉清,戴祖锋,谢崇斌.安全扫描技术[M].北京:清华大学出版社.2004:10-11.
[2]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报,2010(2):104-106.
[3]朱艳玲.计算机安全漏洞研究[J].通信市场,2009(6):111-116.
计算机网络安全定义范文6
【关键词】计算机;网络安全;防范
随着计算机网络时代的来临,社会信息传递的速度不断加快,信息传递渠道逐渐拓展,社会各界的沟通、交流不断加深,对人们的工作和生活造成了极大的影响。但是在计算机网络技术高速发展的过程中,也带来了一系列安全问题,给社会各界传递信息带来了较大的安全隐患。因此,为了解决计算机网络安全威胁,必须采用有效的防范措施,加强应用计算机网络安全技术,提前修补网络安全漏洞,才能促进计算机网络安全技术安全、稳定发展。在当前的社会背景下,必须深入研究计算机网络安全技术和防范措施,避免计算机网络安全信息威胁。
1计算机网络安全的概念阐述
随着科学技术的高速发展,计算机网络安全是当前社会的重要议题,其主要指的是利用计算机网络安全系统来防治病毒威胁,保障计算机系统的内部数据、软件以及外部硬件设备安全。通过采用科学、合理的计算机网络安全技术,能够确保信息数据的完整性和保密性,避免恶意病毒对计算机网络产生安全威胁。按照国际标准组织的准确定义,为了确保信息数据处理系统的安全,必须使用合适的计算机网络安全技术,确保计算机网络正常运作,维持计算机信息数据完整性和保密性。
2计算机网络安全技术
在计算机网络时代下,为了有效保护计算机信息数据不受外在因素侵害,从而产生了许多先进的计算机网络安全技术。
2.1防火墙
防火墙主要指的是在网络内部搭建保护系统,有效控制网络访问,防止外部网络用户采用侵害措施来进入内部计算机网络,对计算机网络的信息数据产生破坏。
2.2数据加密
数据加密也是重要的计算机网络安全技术,其主要利用密码算法来转变计算机内部储存的敏感数据,使其转变成复杂的密文数据,难以被其他人破解识别,从而达到保护信息数据的作用,只能通过相应的密钥来获得数据。
2.3数字签名
数字签名主要指的是利用发送者私钥对信息数据进行加密,然后把信息传输文件传输到目标对象,而目标对象在接受信息数据时,也需要通过公用密钥来破解信息,才能获得重要数据信息。
2.4入侵检测系统
在计算机网络系统中安装入侵检测系统,能够在外部信息进入计算机系统之前,准确手机信息,并且对信息数据进行仔细分析,查找其中的不安全因素,并及时反馈给机主。通过运用入侵检测系统,能够有效检测没有授权以及异常现象,防止潜在病毒对计算机系统产生侵害。
2.5防病毒软件
在计算机网络技术高速发展的推动下,我国的计算机防病毒软件也在不断推陈出新。防病毒软件主要划分为网络防病毒软件以及单机防病毒软件,单机防病毒软件主要安装在单机上,能够及时扫描本地计算机上的信息资源,并清楚计算机信息数据中的病毒。网络防病毒软件指的是安装在计算机网络中的防病毒软件,其能够有效检测网络病毒,并实时开启防病毒软件,一旦发现来源不清楚的病毒,能够及时清除,避免对网络资源造成侵害。
3计算机网络安全防范措施
3.1提升安全防范意识,加强网络安全管理
作为计算机网络用户,必须不断提升自己的安全防范意识,而且要掌握安全防范知识,加强计算机网络安全管理。计算机网络用户要不断研究计算机受攻击的实例,从中了解计算机受到攻击的原因,进而具备正确的防范意识,知道如何进行计算机安全管理。首先,在计算机网络中需要设置访问权限和高难度密码,访问权限主要包括了IP地址以及路由器权限,这样做好安全授权管理,才能提升计算机网络的安全性。
3.2建立完善的网络安全系统
在使用计算机网络技术时,必须在计算机网络系统中构建完善的网络安全系统,通过运用计算机网络以及防火墙全面监控计算机,一旦发现来历不明的数据信息,通过计算机防火墙来拦截信息,对信息数据进行详细检测,验明身份之后才能够进入计算机网络系统。而且在入网访问中要增强控制功能,严格控制访问用户的入网时间以及入网方式,确保入网信息的安全。
3.3加强使用加密技术
为了有效防范潜在安全隐患,必须加强使用密码技术,通过设置密码的方式,来防止信息数据被窃取。在应用密码技术时,通过数字签名以及密钥管理,能够加强对访问信息的控制,防范外来潜在威胁。对于非法攻击进行严格控制,避免信息数据被删除、控制和共享。
4结束语
总而言之,在计算机网络时代下,为了营造安全、稳定的计算机网络环境,必须加强应用计算机网络安全技术和防范措施,才能实现网络信息的安全传输,促进计算机网络技术健康、可持续发展。
参考文献
[1]邓力友.计算机网络安全技术与防范措施探讨[J].科学与财富,2015(9):89.
[2]陈瑜.计算机网络安全技术与防范措施探讨[J].装饰装修天地,2016,19(4):7851~7853.
[3]黄国平.计算机网络安全技术与防范措施探讨[J].中国管理信息化,2016,19(14):139~140.