前言:中文期刊网精心挑选了网络安全及应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全及应用范文1
关键词:网络安全;安全监控;网络维护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01
Research and Application about Monitoring and Maintaining of Network Security
Xia Qing
(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)
Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.
Keywords:Network security;Security monitoring;Network maintenance
一、网络安全概述
信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,Internet/Intranet技术广泛应用于社会的各个领域,基于计算机网络的安全问题己经成为非常严重的问题。确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文针对网络安全监控与维护的需求,进行了深入的研究与开发,按照建立的网络安全应该是动态防护体系,是动态加静态的防御,提出了一个全方位、各个层次、多种防御手段的网络安全实现模型,构建了网络监控和维护的安全系统体系结构。
二、网络监控原理
网络安全监控系统能够分级建立监控系统和网络数据库,首先,需要使得网络内部的各级监控系统,对所管辖的网络区域内的计算机进行有效的监控,阻断“一机两用”的行为和想象;其次,要对辖区的下级监控系统的工作状态进行监控,能够对计算机之间的病毒入侵源进行分析和定位;同时还需要对网络区域内的设备和个人计算机进行数据的管理、统计和数据登记,全面地进行网络安全监控和维护。
三、网络安全监控措施
(一)防火墙设置
在Internet与内网之间安装防火墙,形成内外网之间的安全屏障[3]。其中WWW、MAIL、FTP、DNS对外服务器连接在安全,与内、外网间进行隔离。通过Internet进来的公众用户只能访问到对外公开的一些服务,既保护内网资源不被外部非授权用户非法访问或破坏。
(二)入侵检测系统配置
分布式入侵检测系统一般采用分布监视、集中管理的结构,在每个网段里放置基于网络的入侵检测引擎,同时对于重要的服务器,例如MAIL服务器、WEB服务器放置基于主机的入侵检测引擎。再通过远程管理功能在一台管理站点上实现统一的管理和监控。
分布式入侵检测系统的总体结构系统由三个主要组件组成:主管传感器、边界传感器、中央控制台[5]。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。分布式入侵检测系统支持不同的链路,如TCP专用链路和TCP加密链路。主管传感器由控制台决定上报信息的存储、显示、管理,将汇总信息报告给控制台。边界传感器每个组有一个主管传感器,负责信息的收集、精简。如果网络连接通过公用网,则使用加密链路。
四、网络监控与维护应用
典型的网络安全监控应用,如VRV(Virus Removed Victory成功清除病毒)[6]网络防病毒体系,为网络每个层面提供防病毒保护,通过对病毒在网络中存储、传播、感染的各种方式和途径进行分析,提供桌面应用、服务器系统、邮件系统、群件服务器、Internet网关级别的全面防毒保护。这种全方位、多层次的防毒系统配置,能使政府、企业网络免遭所有病毒的入侵和危害。
基于局域网、广域网多级管理:网络终端杀毒-局域网集中监控-广域网总部管理,在局域网中用VRV各防毒组件构架本地网防毒系统的基础上构建广域网总部控制系统:(1)监控本地、远程异地局域网病毒防御情况;(2)统计分析广域网病毒爆发种类、发生频度、易发生源等信息;(3)病毒信息汇总,进行病毒安全风险评估;(4)整体网络统一策略、统一升级、统一控制。
主动式病毒防护机制:企业安全防护策略是针对网络内部安全推出的最新解决方案。不用等到病毒码更新,就能主动防御。透过VRV防病毒管理中心管理整个病毒爆发周期。让企业在面临病毒爆发的威胁时,通过VRVAMC主动获得完整防毒策略,有效降低因为病毒疫情带来的人力损失及成本。防毒系统本身更能自动识别未知病毒,通过对文件和网络流量异常监视,提出报警。
五、结束语
本文通过分析了网络安全的现状与概况,提出建立网络安全监控与维护体系的重要性,在此基础上,利用网络安全监控和管理手段,首先建立的网络的防火墙配置,在防火墙配置的基础上,配置了网络入侵检测系统,利用这两项配置,完成网络内部与Internet之间的交互安全监控。论文最后分析了一个实际的VRV网络安全监控与维护系统,通过该系统的配置与应用,说明网络安全监控技术的具体实施,对网络安全具有一定研究价值。
参考文献:
[1]张杰.因特网安全及其防范措施[J].信息安全技术,2002,3:20-23
网络安全及应用范文2
关键词:网络安全;防火墙;实际应用
中图分类号:TP393
随着网络在人们学习以及生活中的应用越来越广泛,数据信息的安全性开始受到人们的关注。病毒以及黑客攻击带来的数据丢失、程序破坏,给用户带来经济损失的同时,也限制了计算机技术的进一步发展。为此,做好网络安全技术的研究,对社会的发展具有重要的意义。
1 计算机网络安全技术介绍与研究
1.1 网络安全的介绍
从广义上讲,凡是影响计算机正常运行或者计算机用户正常操作的都是网络安全需要贯彻的领域。从狭义上讲,网络安全是指信息和数据完整性不被破坏。目前,网络安全使用的定义,大多是狭义方面的。
1.2 影响网络安全的表现
(1)物理方面的表现。网络安全的承载体如果受到破坏,那么就有可能造成信息的丢失,计算机的硬件、软件,甚至是路由器、ADSL的漏洞都会给用户的信息留下严重的安全隐患。另外,地震、雷电等不可抗力的因素、停电等社会因素、电磁干扰等人为因素都会造成信息系统的不安全性[1]。
(2)技术方面的表现。信息在传送过程中容易被非法人员侦听,信息的泄露可能造成用户的经济损失;某些黑客对信息的盗取和攻击只是为了寻求精神上的刺激,所以在进入到计算机系统之后,针对性的对数据或者程序进行破坏;对用户传送的数据类型进行限制,或者只允许用户对某些类型的数据进行传送而禁止其他类型的数据传送,专业术语上被称为非法信息流;在对网站进行访问时,可能会被黑客、病毒或者一些流氓软件绑架;不法人员通过非法程序对某些限制性资源进行访问,可能会使资源的消耗过快,资源浪现象严重;在进行文件传送或者网络文件下载时,可能会被某些非法程序劫持,造成数据的丢失和破坏;编程人员在从事软件设计时,为了方便程序的编写,可能会在软件程序中打开一个后门,当软件在正式应用时,这个后门很可能会成为软件的漏洞,一旦被黑客利用,就会成为进入用户内部程序的入口[2];某些企业员工在受到经济利益的影响时,可能会实行直接性的数据盗窃,口令的简单或者泄露、上岗制度的宽松为不法人员提供了很好的便利条件。
1.3 应对网络安全的策略
(1)物理方面的应对策略。针对停电造成的数据丢失,只能通过备用电源的技术研究去解决。目前,备用电池在笔记本电脑的应用中已经实现,如果能够在台式电脑中得到应用,就可以从根本上解决这种情况;针对可预测性数据损害,例如雷电、电磁等,可以通过技术研究得到解决,但由于计算机的组成元件以及工作原理受限,用户自身的防护才是有效的解决手段;针对不可预测性的损害,例如地震、海啸等,这些自然灾害是很难通过人力方面去抵制的,如果对存储技术进行深入研究,保证用户在计算机操作中能够做到数据的实时存储,即便是遭受了非人力性自然灾害,也可以将损失降到最小。
(2)技术方面的应对策略。网络防火墙以及杀毒软件的研发是保证数据不受损害的重要手段,对于这类软件的选用存在着很大的选择性,目前杀毒软件领域,例如360、卡巴斯基、金山等在查杀病毒上都有着广泛的影响力,由于防护手段的研发是基于病毒和其他攻击手段的基础之上。所以,无论是防毒还是杀毒都处在一个比较局限的区域,用户应保证软件的更新速度,并对系统存在的漏洞进行定期的扫描[3]。
数据加密技术也是网络防护的重要手段,通过对数据进行加密,可以有效的避免他人对数据的查看。数据加密的技术主要分为以下几种:
链路加密技术是一种线性的传送技术,通过两个节点之间的连接,能够搭建起一座密码传送的桥梁,无论是对起点还是对终点进行密码创建,都能够很好的对密码深度进行加强。
端端加密有着很好的可靠性,通过对源节点与目标节点控制,使数据始终能够以一种密文的形式存在着,这种方法不仅有着安全性,更重要的是设计方式较为简单。
混合加密模式是对上述两种加密方式进行了组合,两者的加密优势在一种加密形式中得到了共同的体现,使加密的安全性更高。
当然,除了上述几种网络安全防护模式之外,身份认证、数据备份也是很好的防护手段,在这里,笔者就不做过多的介绍了。
2 防火墙技术的应用研究
2.1 防火墙技术的介绍
从防火墙的字面意义上不难看出,防火墙主要是将外在环境与内在环境隔离开来达到网络防护的目的。从应用原理上也可以将它看成一堵渗透性的墙,因为它对数据的处理是有选择性的。
2.2 防火墙的选择
防火墙的选择要遵循经济性的原则,经济性的原则是针对数据的价值而言的,如果防火墙的引进成本高于数据丢失造成的最高成本,那无疑会造成资源的浪费;如果防火墙的引进成本低于数据的最大损失,就会为数据埋下安全隐患。
作为信息安全的保护者,其安全性是用户最为关心的方面,如何对防火墙技术的安全性进行判定呢?第一、品牌性原则。如果防火墙的设计厂家在这一方面比较权威,并且售后反馈较好,那么其安全性就有一定的保障。第二、操作技术。通常情况下,防火墙引进之后都需要进行自我的设定,如果在设定时操作不当,就会使防火墙系统出现很多的漏洞。
渐适性原则。网络系统在构建之初一般不会遭受重大的安全事故,因此,购买昂贵的防火墙系统是不必要的。随着企业的进一步发展,网络系统会渐渐完善,届时,可以对防火墙系统进行完善或者更换,配备专门网络防护系的专业人员对系统进行专业的维护。
2.3 防火墙技术的分析
目前,市场上的防火墙技术按类型的不同主要分为四种,下面笔者就对四种常见防火墙进行介绍:
(1)包过滤性网络防火墙。这类防火墙一般都包括网络和传输两个层面,系统管理员通过对防火墙的地址、端口设置相应的数据参数,然后对来往的数据进行匹配,如果数据能够符合相应的设置参数,那么数据就能够被放行。如果不能够被通过,那么,数据就会被丢弃。
(2)NAT。这种技术主要通过IP地址的转换实现对网络安全的防护,在进行网络安全防护之前首先需要设置一个外源地址,这个地址必须是已经注册过的。当用户使用内部网络对外部网络进行访问时,NAT能够自动对网络的IP地址进行切换,通过一个伪装的IP地址实现对真实地址的掩藏[3]。当外部的网络环境想要对内部环境进行攻击时,会因找不到有效IP地址而变得困难。
(3)型防火墙。型防火墙的是一种较为极端的阻隔技术,他通过对网络通信的阻隔,实现了对数据的检测和控制。它在OSI模型中处于最高的层次,也被称为应用层。
(4)状态监测。这类防火墙对数据的检测是根据连接状态实现的,首先对所有的连接进行提取,检测出所有的连接状态,针对整理出来的连接进行分类,找出同一连接数据包作为一个整体,最终通过内部系统的配合,对连接的状态进行诊断。
3 结束语
综上所述,网络安全防护与防火墙技术的应用,在很大程度上保证了用户对数据安全性的需要。因此,加快防火墙技术和其他安全防护技术的研究,无论是对数据保护还是计算机领域的未来发展,都有着重要的意义。
参考文献:
[1]张瑞.计算机网络安全及防火墙技术分析[J].内蒙古边防总队兴安盟边防之队,2012(24).
[2]肖玉梅.浅析当前计算机网络安全中的防火墙技术[J].重庆电子工程职业学院,2011(05).
[3]赵佳.略谈计算机网络安全与防火墙技术[J].辽宁广播电视大学,2012(08).
网络安全及应用范文3
关键词:网络安全;互联网;校园网;防火墙
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0025-03
随着互联网技术的不断普及,各个行业的业务都开始向互联网转移,学校也不例外。特别是近几年来不断推行的教育信息化和校园数字化,使得校园网在学校中得到了充分的应用。但是就实际现状来看,很多学校的校园网安全还是一个大问题,对于校园网内的数据安全带来了较大的威胁。因此,有必要探讨网络安全技术在校园网中的使用,保障内部数据的安全。
1 计算机网络安全概述
1.1 计算机网络安全的定义
计算机网络安全涉及了多个方面的内容,比如计算机技术、互联网技术、通信技术、信息技术等,是一门交叉性的综合学科。在实际应用中,其主要是指保护互联网中保存的数据以及硬件软件,避免它们因为外界因素的干扰而受到破坏,确保整个计算机网络系统能够稳定、高效的运行。事实上,计算机网络技术本身就是一把双刃剑。其虽然给信息管理Ю戳朔浅O灾的便捷性,但也大大增加了信息泄露的风险。
1.2 计算机网络安全的主要影响因素
目前计算机网络安全的影响因素有很多,大致分为以下几个方面。第一,网络系统本身就存在一定漏洞。目前市面上流行的操作系统都有一些安全漏洞,如果这些漏洞被一些专业人士利用,就很容易突破系统的阻挡。第二,硬件和软件问题。计算机硬件本身的质量以及参数设置会带来一定的安全隐患,再加上软件本身的缺陷,引发了很多安全问题。第三,监管手段的缺失。计算机网络系统需要进行定期的安全性排查,及时查处其中存在的安全漏洞,避免这些漏洞被黑客利用。第四,人为因素。如果使用计算机网络的人员网络安全意识过低,并且没有必要的网络安全防范技能,那么就很难处理遇到的各类安全攻击。另一方面,目前网络黑客的数量也在不断增加,攻击方式也在不断更新,对于计算机网络安全防护来说也是一大挑战。
2 新乡学院网络的建设和安全问题现状
2.1 校园网建设的构架和特点
校园网主要是指在学校的范围内,利用一定的教育思想给学校的教育、科研、管理提供信息交流、资源共享的计算机网络。我国校园网最早是在二十世纪八十年代开始的,自此以后,校园网就得到了飞速的发展。目前,校园网承担的功能和任务非常多。内部信息系统主要负责校内教务管理和办公等,外部系统则主要用于信息交流与沟通。校园网跟其他局域网有很大的不同,其特点主要分为以下几个方面。
第一,校园网的内部结构相对复杂。校园网内部逻辑结构比其他局域网要复杂的多,通畅包含了核心、汇聚和接入三个部分,同时上网方式也是多种多样,还需要满足学生、教师、管理者等不同群体的需求。第二,校园网的用户群体相对活跃。由于很多校内事务都直接在校园网中运行,比如选课、成绩查询、资料下载等。庞大的学生群体共同使用校园网的时候,很容易引起网络的崩溃。第三,开放的网络环境。校园网本身的教学和科研特征决定了其必须是一个开放和宽松的网络环境,但这种开放网络也使得校园网直接暴露在互联网环境中,安全隐患大大增加。第四,校园网的安全投入相对较少。很多学校不注重校园网的资金投入,使得网络日常维护和更新难以继续。另一方面,专业的网络安全技术人员存在较大欠缺,通常是一人担任数职,难以保证校园网的安全。
2.2 我国校园网面临的主要安全问题
目前,我国校园网面临的安全问题有很多,已经影响了正常教务工作的展开。第一,信息安全问题。校园网一旦出现安全问题,那么内部保存的信息很容易出现泄露。这些信息中不仅有一些科研机密信息,还有广大学生的个人信息。特别是近几年来针对大学生的诈骗事件越来越多,如果学生个人信息遭到泄露,那么必然会给这些不法分子更多的可趁之机。第二,网络崩溃问题。校园网使用人数过多,一旦网络因为配置、漏洞等问题使得主体构架出现了不稳定等情况,那么正常的教务活动将会难以展开,甚至会损失一些必要的管理信息。第三,不良信息入侵。如果校园网出现安全问题,那么就很难阻挡不良信息的传播。大部分高校大学生的心理世界还没有发育健全,如果受到一些不良信息的干扰,很有可能会形成负面的价值观和社会认知。
3 常用的网络安全技术和策略分析
3.1 防火墙技术
防火墙技术是近几年来开始广泛使用的一种技术,其主要是在局域网和互联网之间设置了一个安全过滤系统,能够阻挡互联网中的非法访问。防火墙技术能够对所有传输的信息进行甄别,并对局域网中相对重要的信息和资源进行限制访问,从而保证网络信息的安全。发展到现在,防火墙技术已经细分成了各个领域,现有防火墙技术主要有包过滤技术、应用型防火墙、状态检测技术等,在实际应用中可以考虑实际需求采用相应的技术。
3.2 虚拟局域网技术
虚拟局域网技术被称为VLAN技术,其主要是将局域网中的各个设备逻辑地址分为一个个小区域,从而使用虚拟工作组进行工作的技术。VLAN技术可以使网络拓扑结构变得非常灵活,能够在任何物理位置中加入虚拟点。VLAN技术的使用可以解决很多问题。第一,其能够通过划分虚拟局域网来增强网络信息的传播效率。第二,在VLAN技术中,各个子网之间不能直接通信,使得网络信息的安全性得到了更强的保障,同时也便于对子网的安全控制。第三,VLAN技术能够将学校中所有使用校园网的群体划分到一个虚拟局域网中,保障数据的安全传输和共享。
3.3 防病毒技术
随着互联网技术的不断发展和深入应用,计算机病毒的种类也越来越多,并且其传播速度也越来越快,给计算机网络带来了很大的安全威胁。防病毒技术就是针对计算机病毒而展开的一种技术,其能够有效的检测和清除大部分计算机病毒。目前,防病毒技术主要分为三部分,即预防技术、检测技术和清除技术。其中,预防技术主要是利用一定的行为规则来甄别病毒文件,一旦规则匹配就对其进行隔离。检测技术则是利用病毒已经表现出来的特征对其进行相应的判定,从而发掘病毒的位置。清除技术则是检测技术的后续,主要是对已经检测出来的病毒进行相应的清除处理。
3.4 访问控制技术
访问控制技术主要是用来拒绝没有获得授权的用户进行非法访问,并利用特定的网段建立完善的访问控制体系。而网络管理员则可以利用访问控制技术来查看网络中所有用户的实际活动,并拒绝外来入侵者的入侵。访问控制技术目前主要分为三个部分,即自主访问控制、强制访问控制、基于角色的访问控制。其中,自主访问控制主要对用户的身份和访问权限进行界定,用户并根据访问权限对所有想要访问自己的其他人进行一系列的限制。强制访问控制主要是指管理员对所有用户的访问权限进行强制性的划分,用户只有达到了某种级别以后才能够访问相应的文件。角色访问控制主要是在用户访问系统的时候,应该先核实其角色,从而分配相应的权限。在这之中,一个角色可以有多个用户,同时一个用户也可以有多个角色。
4 网络安全技术在新乡学院校园网中的应用
4.1 新乡学院校园网的网络安全需求分析
随着我国近几年的高校扩招,新乡学院的规模都在不断增大,对于校园网也带来了诸多挑战。校园网最基本的安全需求就是要保证所有计算机网络设备的安全运行,并且能够完成基本的教务和管理工作。全面来讲,新乡学院校园网的网络安全需求主要分为五个部分。第一,具有较强的网络适应性,能够适应多种工作环境和操作系统,保证日常运行的安全性和定性。第二,能够很好保护校园重要网络设备的运转,提高网络安全防护能力,积极应对网络中存在的攻击行为。第三,能够实时的监控网络系统,对网络环境中存在的各类信息进行必要的过滤和控制,做好实时入侵检测工作。第四,具有完善的网络安全管理制度,能够很好规范用户对于各类网络资源的访问,限制一些未经授权的访问。第五,所有网络设备的使用应该相对简单,并且内部的各类软件应该能够及时更新。
4.2 新乡学院校园网网络建设现状
新乡学院校园网建设中已经使用了很多网络技术,在防火墙技术应用方面,新乡学院的校园网已经能够承担一定的外来冲击,并且能够记录校园网的安全事件。在虚拟局域网方面,新乡学院的校园网建立了很多子系统,比如多媒体、一卡通等,满足了日常教学和管理的进行。在防病毒技术方面,新乡学院的公用电脑中都安装了360安全软件和杀毒软件,从而保证了计算机的安全。在访问控制技术方面,新乡学院实施了晚上11点到早上7点寝室楼断网策略,避免学生在休息时间沉迷网络。
4.3 新乡学院校园网网络建设存在的问题
虽然说新乡学院目前在校园网网络建设方面已经有了一定的规模和体系,但是其目前还存在一些问题,使得校园网的安全性和实用性出现了较大的威胁。首先,新乡学院校园网安全机制还不健全,学校管理者群体本身的网络安全意识不强,并且也没有建立完善的校园网安全管理机制。这也使得校园网在日常使用过程中很多硬件设备都没有进行相应的维护和保养,使得一些设备可能会出现安全隐患。
其次,新乡学院校园网管理人员虽然对网络知识有一定的了解和掌握。但大部分人员掌握的知识都比较陈旧,没有在日常工作中及时的更新自身的知识框架。这也使得学校网络安全管理人员的素质已经不能很好的满足工作需求,遇到很多安全问题也不会及时处理,给学校带来了的一定的损失。比如在新乡学院每年选修课报名的时候,校园网总是会因为同时访问人数过多而出现崩溃。但学校目前的网络管理人员并不能很好的处理这个问题,每次崩溃以后都要学校请那些搭建校园网的人前来进行维护,不仅影响了选修课报名的进行,还增加了学校的网络管理成本。
最后,新乡学院目前在校园网建设方面的投入力度过小。在硬件方面,学校的很多计算机设备都是六七年前的机器,在运行速度和其他性能上都有所欠缺。在软件方面,学校搭建校园网时所请的团队只是一个二流团队,校园网的稳定性等方面的性能还有待考量。这主要是因为学校在实际管理工作中,将更多的重心放在了教研活动和学校管理中,将校园网作为内部信息交流沟通的一种手段,因此就不太重视校园网的建设,也就不会在校园网中投入太多的成本。
4.4 网络安全技术在新乡学院校园网中应用的保障措施
1)建立完善的网络安全管理机制
目前新乡学院的校园网安全管理机制并不健全,学校高层、教务人员和学生都没有太多的网络安全意识,因此使得很多网络安全管理机制无法有效展开。因此,学校首先要对学生、教师和教务人员进行必要的网络安全知识教育,从而提高他们的互联网素质,注意自身在校园网中的操作行为,避免因为自身操作问题而产生网络安全意识。其次,学校要建立完善的校园网安全管理机制。一方面对于那些疏于职守的网络安全技术人员给予一定的惩罚,另一方面也避免一些好奇的学生将自己学习到的黑客知识应用在校园网中。最后,学校要针对校园网硬件设备制定完善的维护和保养计划,定期对那些重要的设备进行检测,避免设备因为使用环境等外界因素而出现各类安全隐患。另一方面,学校也要在制度上规定相应的工作人员定期对那些重要的资料和信息进行相应的加密更新和备份处理,避免这些重要资料和信息在校园网中出现安全问题,给学校带来不可恢复的损失。
2)提高网络人员的专业素养
新乡学院虽然配备了专业的网络技术人员,但是一方面人员数量过少使得他们很难完成相应的网络维护和安全工作,另一方面一部分网络技术人员的专业素养过低,使得他们的网络安全意识不高,并且也不能掌握相应安全防护技能。因此,学校应该定期地对这些网络技术人员继续培训,综合的增强他们的素质。为了保证培训质量,在培训结束的时候,要对所有参与培训的网络技术人员进行必要的考核,并基于考核成绩实施相应的奖惩措施。最后,在招收网络技术人员的时候,学校就应该重视对他们进行专业技术考核,保证他们能够胜任校园网安全防护工作。除此之外,学校还应该将校园网安全事件的发生频率作为网络技术人员的考核指标之一,从而调动这些人员的工作热情,避免校园网安全时间频繁发生。
3)适当的增多网络安全技术的成本投入
新乡学院的高层领导应该重视校园网络的安全,特别是在高校不断扩招的背景下,校园网在以后面临的压力将会越来越大。因此,学校应该投入必要的资金对校园网硬件设备进行必要的更新,避免一些陈旧设备的固有漏洞而引发校园网安全事件。另一方面,学校还应该适当的增加网络安全技术人员的数量,避免一些技术人员身兼多职,从而无力管理校园网的安全问题。
5 结束语
校园网安全问题在很多学校都已经比较突出,本文以新乡学院为样本,全面分析了校园网网络安全技术策略的应用。本文指出新乡学院必须要重视网络安全技术的问题,在明确自身需求的基础上,使用多种安全技术来保障自身的数据安全。另一方面,学校还应该建设完善的网络安全管理机制,不断的加强网络技术人员的专业素养,更新相应的网络终端设备。这样以后,学校校园网就能够扫清可能存在的安全隐患,给学校提供更好的网络服务。
参考文献:
[1] 李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J]. 自动化与仪器仪表,2014(1):122-124.
网络安全及应用范文4
[关键词]网络安全;网络维护;操作系统;网络安全技术
doi:10.3969/j.issn.1673 - 0194.2016.18.109
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)18-0-01
1 计算机网络及网络安全的相关涵义
1.1 计算机网络的涵义
计算机网络就是一种计算机系统,这种系统是将通信线路与设备进行联通,再将具有多个独立功能的,且存在于不同地理位置之中的多套计算机进行连接,通过信息交换或是网络操作系统以及网络通信协议等多功能的网络软件来对网络中的信息进行资源功效的一种系统,计算机网络主要包含资源子网以及通信子网两个部分。
1.2 计算机网络安全的涵义
计算机网络安全就是一种可以使计算机的硬件、计算机的软件、或者是计算机的网络系统中的各种数据,避免受到不良因素的破坏或者是更改以及泄密等问题,从而来确保计算机的网络系统可以连续有效进行的一种网络服务的功能。
2 计算机网络存在的安全问题分析
2.1 操作系统自身的安全漏洞
目前的操作系统无论是Windows还是Linux或是Vista系统,都具有较强的扩展性,这样就会为黑客的攻击以及计算机病毒的传播提供了机会,对网络安全产生了威胁,正是由于这样的技术缺陷,才使整个计算机网络的系统存在着问题。
2.2 TCP/IP协议较为脆弱
目前来说,在互联网上常用的依旧是TCP/IP协议,这种协议未能充分的考虑到网络的安全性,正是由于人们对这种协议特别的熟悉,因而便可以得知此协议的漏洞,从而对计算机网络进行攻击和入侵。
2.3 计算机网络的广域性与开放性的特点
由于计算机网络本身具备着广域性与开放性的特点,因而很难做到信息的保密,在加上通信的质量以及网络自身的布线等因素,导致了众多的安全问题,互联网作为一种国际性的网络,对于网络信息的保护增加了很大的难度。
2.4 计算机病毒的入侵
计算机病毒具有极强的传染性和破坏性,并且具有很长的潜伏期,这些病毒利用计算机自身系统的漏洞,入侵到计算机中,来对计算机进行控制,木马病毒更是通过引诱的方式使用户安装某种程序,使用户的账户受到威胁,窃取用户的账号密码等,为用户带来巨大的安全隐患。
3 计算机网络安全的防护技术分析
3.1 防火墙技术
目前来说最为广泛的计算机网络安全防护技术就是防火墙,它主要包含两种,即:包过滤防火墙和应用级防火墙,包过滤防火墙是将路由器上传到主机的数据进行扫描和过滤,对数据进行有效拦截,防火墙既是一种软件也是一种硬件,更是一种安全部件,简单来说,防火墙是将软硬件进行完美的融合,可以对内部的网络与外部的网络进行隔离的操作,当有相应的网络数据进行传输的时候,防火墙就可以根据自行的访问权限的配置来对这些数据和信息进行过滤等操作,这样就可以保护网络的安全,就可以将外部的入侵进行隔离,使得向内部输入的均是有用的、有价值的信息。
3.2 加密技术
加密技术简单来说就是将原本的明文信息通过数据的加工使他们变为密文,从而保护数据的安全性,不容易发生泄密等问题,而加密技术的重点是加密算法以及密钥管理。而对于计算机网络加密技术中的核心关键技术就是密码保护技术,密码主要包括了对称密码、非对称密码以及混合密码,通过对数据进行加密技术的操作,可以使得网络中的数据传输具有一定的安全性。对于加密技术方法的选择有很多,比如口令的方式、指纹的方式等,这就需要根据实际的情况进行加密技术方法的选择。
3.3 入侵检测技术
入侵检测系统在计算机网络系统之中也就是常说的网络实时监控系统,主要就是对网络上传输的数据和信息通过计算机的软件硬件系统进行实时的监测,将这些数据与网络中入侵的数据库进行对比的操作,当在对比之后发现可攻击的对象,就要采取措施来阻止入侵的数据进行破坏,可以立即的将网络连接进行切断,通过防火墙对访问权限进行相应的设置和调整,进而将对入侵的数据进行阻拦和消灭,来保证计算机网络的安全,入侵检测主要包括误用检测和异常检测两种,通常来说,无用检测的特点就是误警率低且耗时较长,而异常检测的特点就是耗时虽然短,但是误警率较高。
3.4 网络安全扫描技术
网络安全扫描技术主要是可以让系统的管理员随时随地的、及时的掌握最新的网络系统中可能存在的漏洞,并且可以根据实际发生的情况,来采取相应的防范措施,使网络系统中的安全风险得到降低,通过这项技术,可以对主机、站点、局域网等进行相应的扫描,发现安全漏洞后管理员就可以及时地进行处理。
网络安全及应用范文5
1大学校园网络常见网络安全问题
网络安全技术是一个涉及到物理环境、软件、硬件、数据、传输、网络体系结构等多个方面,其中的每个环节都有可能存在安全隐患,大学校园网络也不例外。
1.1网络系统技术缺陷
大学校园网络连接着Internet,普遍使用的是Internet早期也是最主要的TCP/IP协议,如安全认证以IP地址为主等。共享性和开放性是TCP/IP协议的主要特点,这使它在方便用户使用的同时,也留下了安全隐患。即大学校园网络通过使用TCP/IP协议在享受了互联网的方便快捷的同时,也面临着来自外部网络攻击的风险,如外部入侵者冒充合法用户非法获得大学校园网络资源使用权限等。
1.2内外部攻击
分别来自从外部试图非法访问校园网络的入侵者和内部用户,常用攻击手段包括利用端口扫描、系统漏洞等非法访问资源、盗取修改数据等。通常情况下,大学校园网络的安全防范更为的是注重的是外来入侵,但其实来自本校学生等有意或无意的内部攻击才是最大的隐患。一是因为内部攻击者对本校网络的结构和应用模式更为熟悉,二是校内网服务器对网内用户的限制较少,三是大学生具有一定网络应用能力和较强好奇心,有可能尝试利用网络上常见的黑客工具进行攻击。
1.3大学校园网络数据量增加
校园内计算机的普及,接入节点多且防护措施差、管理混乱,导致被攻击可能性大、难度低,很容易成为攻击目标。当前大学校园内计算机安装和管理情况非常复杂,学生几乎人手一台电脑且自行进行维护,教师教学、学校管理用电脑也是一个比较大的数量,这种情况下统一实施安全策略如升级系统补丁、安装杀毒软件等较为困难,日益成为了大学校园网络面临的安全隐患。
2网络安全技术在大学校园网络安全中的应用
虽然有着诸多由自身特点和特殊性导致的安全隐患,但大学校园网络安全问题的解决通过合理运用网络安全技术均可实现,如防火墙技术、网络监控和入侵检测技术、漏洞扫描技术、病毒防范技术、VPN技术等。
2.1防火墙技术
防火墙技术是实现大学校园网络安全保护最常用也最有效的网络安全技术。作为一种访问控制,防火墙技术主要应用于内部网络与外部网络中间,作为内外部网络间的“防护隔离墙”,使外部网络对内部网络的访问受到一定限制,但内部网络对外部网络的访问可方便实现,极大的提高内部网络的安全性。在实现“防护隔离”功能的防火墙众多技术中,在网络适当位置实施的数据包过滤技术、作用于应用层的技术、在网络层实现的状态检查技术、地址转换技术、内容检查技术是其关键技术,均能起到保护内部网络的作用,如地址转换技术额可以用一个IP地址代替另一个,主要应用于隐藏内部网络的IP地址,使得外部网不能访问内部网络,但内部网络之间可以访问。同时,还可按照以下原则进行防火墙设置以提高安全性,一是根据校内网安全策略和目标设置IP数据包审核规则;二是过滤掉以内部网络地址进入路由器的IP数据包;三是建立校内网计算机IP地址和MAC地址对应表;四是在校内网入口架设防火墙;五是定期检查日志,及时发现攻击行为;六是提高防火墙管理安全性。
2.2网络监控、入侵检测技术
入侵检测系统位于防火墙之后对网络活动进行实时检测,是一种能主动保护网络资源免受攻击的网络安全技术,是不同于防火墙的主动保护网络安全系统,是防火墙的必要和重要补充,也可以看成防火墙的延续。入侵检测技术分为基于主机、基于网络入侵检测两种,前者分析来自各个地方的数据,后者检测网络中获取的数据。入侵检测系统可在不影响网络运行的情况下实时检测分析内外部网络的数据通信情况,在网络系统遭受攻击前对内、外部攻击以及误操作及时识别并响应,通过实时监控、审查网络系统来保护网络安全。入侵检测系统是按管理员预先指定的规则被动运行的,必须按照所需规则对其进行正确配置,否则发挥不出安全审计、监视、攻击识别、响应等作用。
2.3漏洞扫描技术
漏洞指的是校园网络自身存在的安全漏洞,采用漏洞扫描技术支持下的扫面系统定期对工作站、服务器、交换机等进行检测,并根据检测结果给出安全性分析报告,为提高网络整体安全水平提供依据,以便及时弥补漏洞,降低遭受攻击的可能性和抗攻击能力。减少网络系统漏洞的方法,需正确配置每台主机系统,及时升级操作系统补丁、保护好密码、关闭暂时不需要的端口等。
2.4病毒防范技术
病毒是影响大学校园网络安全的一个重要因素,为更好防范病毒,有必要在整个校内网可能感染、传播病毒的节点采取有效防范手段,即采取全局性病毒防御策略。如安装网络版杀毒软件,具备远程安装、智能升级、自动更新、远程报警、集中管理、分布查杀等功能,确保更新保持及时同步,杜绝防病毒“薄弱点”,实现对服务器、网络设备等可有效控制范围内主机的安全保护。对于难以同步管理学生自用电脑,可采取宿舍区接入端口防御、提供杀毒软件下载等措施。
2.5VPN技术
随着网络技术在大学教学教育中的越来越广泛应用,师生随时访问校内网资源的需求日益增加,这就意味着大学校园内部网络会频繁暴露在被攻击的环境下,所以需要一种安全接入机制来保障网络安全,VPN(VirtnalPrivateNetwork,虚拟专用网)正是能实现这一目的有效途径。VPN是通过一个公用网络建立一个临时、安全、稳定的数据隧道,利用数据加密手段来使公网平台短时间内成为“校内网”,采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术来保证数据的安全性。VPN技术的应用可打破校园内部网络的地域限制,优化校园网的管理和应用,其在大学校园网络中的应用包括远程访问、远程网络互联、校园网络内部安全等。
3结语
网络安全及应用范文6
关键词:局域网;安全技术;应用;安全威胁;解决措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0978-02
随着计算机信息技术的发展,其应用以及涉及到社会生活的各个领域。人们在享受网络带来的信息时代的同时也不得不面对网络安全的问题。在安全方面,广域网已经有了较为完善的安全防御体系。相反,来自网络内部的安全威胁就比较大了。网络病毒、外网非授权人员、黑客的攻击等都形成了的隐患。而且,系统对此的疏漏更是加重了问题的严重性。如何从应用技术层面解决局域网络安全问题,显得尤为突出和迫切。
1 局域网安全及其当前形势
局域网是在一个局部的范围内将计算机、外接设备以及大型数据利用数据电路和 TCP/IP 协议连接起来组成计算机通信网。局域网在给人们带来极大的便捷的同时也带来了一些安全风险。逻辑安全与物理安全是局域网的安全的两个最主要方面。
局域网络计算机技术发展至今已融入社会生活的方方面面,与人们的日常生活工作密不可分。局域网日益成为网络应用中的重要组成,其安全性日益成为计算机安全技术的重要课题。而局域网的使用一直像一把双刃剑,在带给人们便捷的同时,也带给人们由于本身缺陷引起的风险。病毒、木马以及黑客的攻击正是利用了这些缺陷,而对局域网的使用产生重大威胁。
而具体到我国,网络安全工作尚处于起步阶段,基础薄弱,水平低。在局域网运行中,对信息的防范以及恢复能力都处于基础阶段,亟待加强。并且,近年来网络入侵手段不断升级,必须看到,局域网安全正面临严峻的考验。在我国,管理层面制度不健全,监管体系不完善,措施不到位;技术层面关键技术受制于人,网络安全服务专业化不高,缺乏行为规范。二者都亟待提高完善。
2 局域网常见安全威胁分析
2.1 局域网外网入侵
虽然局域网采用的是专网形式,但因管理及使用方面等多种原因,来自网外的入侵,给局域网工程安全带来很大的隐患,对数据安全造成极大威胁,影响了工作的正常开展。近三十年来,计算机病毒、木马及恶意代码问题层出不穷,黑客攻击也呈现出愈演愈烈的趋势。,各种外网入侵方式成为了局域网安全问题的重中之重。
随着病毒研究技术的飞速发展,其数量质量以及复杂性都显著提高,被攻击的平台也在不断增多。如今的病毒入侵在多样化、隐蔽性、破坏性和对抗性上愈演愈烈。木马也是当今局域网安全的重要威胁的一种。其危害性并不低于病毒。木马程序往往通过文件捆绑、网页植入的方式来对计算机进行攻击。可能造成账号被盗、骚扰、敲诈等许多形式的不良后果。恶意软件隐蔽性较强,加之并不具有很强的破坏性,许多杀毒软更难以检测。使得恶意软件已经难以根除,成为局域网的潜在的严重威胁。自1995年以来,黑客攻击的方式和技术有了巨变,其手段和破坏性都呈现出急剧增长的态势。包括网络监听、拒绝服务攻击等在内的诸多手段都让用户蒙受巨大损失。
2.2 ARP欺骗
ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。ARP欺骗的攻击方式主要有一下几种:简单攻击;“中间人”攻击;MAC Flooding,将更新信息快速散布到网络连接设备每个节点的一种方法;拒绝服务(Dos)攻击,这种攻击方式具备较强的隐蔽性,最终破坏用户的Internet连接以及使其网络系统失效。
ARP欺骗危害性大、影响面广,对局域网的安全产生重大威胁。
2.3 网内IP地址冲突
在同一个网段里,IP地址常常发生冲突,造成部分计算机联网失效。这种冲突随着用户规模的扩大而是问题变得更加难以解决,而且出现频率高。
3 局域网安全技术应用
在计算机安全技术方面,主要有防火墙、系统安全管理技术、实时监测技术、完整性检验保护技术、病毒情况分析报告技术、实时扫描技术。针对以上对局域网安全威胁的分析,综合考虑可以采取如下技术加强安全。
3.1 防火墙技术
防火墙在内部网和外部网之间、专用网和公共网之间的界面上构造保护屏障,对网络通讯进行访问控制尺度把握。在Internet和Intranet之间构建安全网关。执行安全管制,保护内部网,最大限度的阻止来自外网的各种方式的入侵。
防火墙是网络安全的阻塞屏障和控制屏障。它处于网络边缘,全天候应对外界的入侵。防火墙可以起到保护信息安全、控制不同信任度数据流的传送、扫描网络通信、过滤攻击等作用。因此,建立完善的防火墙体系对于局域网的安全意义十分重大。
3.2 对 IP地址及工作组进行合理分配
每台计算机都有一个固定的IP地址,这样做可以便于路由器对流量进行查看记录,也可以有效的对局域网进行管理。对IP地址的合理分配可以将整体划分为多个子体,分成不同的工作组,这样就能有效的在局部网络内控制住木马病毒的传播。
3.3 网络分段
网络分段是一种控制的基本手段,更是一项重要的保证措施。由于任何两个节点之间的通信不仅被这两个节点接收,同时处在同一以太网上的任何一节点也能接收。因此,只要在节点间进行分析就能窃取关键信息。这就造成安全隐患。网络分段正是基于此种机制隐患,加强了对网络资源的安全保护。通过将网内信息与网外未授权用户隔离的方式,达到保护局域网信息安全的目的。
3.4 双向绑定 IP地址与MAC地址
即在网关的交换机处静态绑定网关IP地址和MAC地址的同时,在客户端静态绑定网关IP地址和MAC地址。流量过滤时,网关软件实施流量过滤都是基于IP或MAC地址。
由于IP或是MAC地址的随意更改性,对高级用户,绑定就显得无能为力。所以必须先绑定实施用户与交换机端口的MAC,然后实施IP/MAC绑定。这样用户就无法随意改动二者。从而达到很好的过滤效果。
3.5 集线器以交换式代替共享式
即使是在网络分段后,局域网的使用也不能排除所有威胁。这个时候就需要以交换式集线器代替共享式集线器。以太网节点窃取信息的漏洞使得危险性依然存在。由于分支集线器才是最终用户所接入的,在数据通信的过程中还是可能泄露给同一台集线器上的其他用户。使用交换式集线器能有效应对单播包在两个节点之间传送所遇到的非法侦听,保证信息安全。
本文基于目前局域网安全领域所出现的问题,首先对局域网安全形势进行了较为详尽的分析。总之,局域网安全维护是个长期而又艰巨的工程。随着计算机技术的日新月异,局域网所面临的威胁与安全隐患也必将越来越多。通过以上分析,局域网维护势必要有计算机安全技术护航,将安全技术利用在局域网运行的每个环节,将安全策略、软件规范、硬件配套等技术结合起来,构建和完善局域网安全体系,才能有效的抵御风险威胁,从而保障局域网的安全高效。
参考文献:
[1] 窦雪英.局域网安全问题的分析与对策[J]. 当代化工, 2008, 37(3).