常用网络安全技术范例6篇

前言:中文期刊网精心挑选了常用网络安全技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

常用网络安全技术

常用网络安全技术范文1

Abstract: Based on the computer network, the status of the computer network security is analyzed and several commonly used network security technologies are introduced, finally, several issues focusing on research of computer network information security are put forward.

关键词:网络安全;加密技术;防火墙

Key words: network security; encryption technology; firewall

中图分类号:TP39 文献标识码:A文章编号:1006-4311(2010)27-0164-01

1计算机网络概述

计算机网络技术是信息传输的基础,所谓计算机网络是指将分布在不同地理位置上具有独立性能的多台计算机、终端及附属设备用通信设备和通信线路连起来,再配有相应有网络软件,以实现计算机资源共享的系统。按照联网的计算机所处的地理位置远近分为局域网和广域网,在网络中拓扑结构主要分三种:总线网、环形网、星形网。由于资源共享、操作系统的复杂性等原因使网络存在着不安全因素。

2计算机网络安全现状

2.1 网络安全涵义计算机网络安全具有三个特性:保密性、完整性及可用性。保密性是网络资源只能由授权实体存取。完整性是指信息在存储或传输时不被修改、信息包完整,不能被未授权的第二方修改。可用性包括对静态信息的可操作性及对动态信息内容的可见性。

2.2 计算机网络安全的缺陷①操作系统的漏洞。操作系统是一个复杂的软件包,即使研究人员考虑得比较周密,但几年来,发现在许多操作系统中存在着漏洞,漏洞逐渐被填补。操作系统最大的漏洞是I/O处理,I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。②TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在INTERNET上的应用,虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑的不够完全,仍存在着漏洞。③应用系统安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。④安全管理的漏洞。由于缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等都对网络安全产生威胁。计算机网络安全的主要威胁。

2.3 计算机网络安全的入侵①计算机病毒。所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。②黑客。黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动。③内部入侵者。内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。④拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至导致网络系统瘫痪。

3网络安全机制应具有的功能

3.1 身份识别身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。

3.2 存取权限控制访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。

3.3 数字签名即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出该信息是来自某一数据源且只可能来自该数据源的判断。

3.4 保护数据完整性即通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户被欺骗。

3.5 密钥管理信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户放心地使用网络。

4网络安全常用的技术

4.1 加密技术加密在网络上的作用是防止重要信息在网络上被拦截和窃取。计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露意味着其安全体系的全面崩溃。加密技术是实现保密性的主要手段,采用这种技术可把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式。以密文形式将信息在线路上传输。到达目的端口后将密文还原成明文,常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。

4.2 防火墙技术所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。 防火墙主要用于加强网络间的访问控制,防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号,连接标志以至另外一些IP选项,对IP包进行过滤。

防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的防护是Internet安全结构必不可少的组成部分,它能对已知的网络协议起到保护作用。

参考文献:

常用网络安全技术范文2

关键字:无线传感器网络;安全技术;运用实践

无线传感器是一种符合无线纤细传输特点的设备,具有成本低廉、结构简单和体积小、无需展开总线安装结构,可以有效的应用到的数据信息的采集,具有较高的应用价值。针对无线传感器的有效应用,需要重视对无线传感器网络安全技术的分析,合理的对网络安全技术进行运用,尽可能的减少网络安全问题的发生,避免数据的丢失和错误,进而保障的无线传感器的功能。现阶段,无线传感器的网络安全技术种类较多,主要有安全路由技术、密钥管理技术和密码技术等,对于无线传感器网络安全具有积极的推动作用。

1无线传感器网络分析

1.1涵义

无线传感器网络与协作感知之间具有模切的联系,能在网络覆盖的区域内,完成对相关信息的采集和处理,并将这一结果发送到需求信息的区域。目前,无线传感器网络是现代常用的通讯类型,可以有效的完成信息的传递和交流。

1.2无线传感器网络结构

如下图1所示为无线传感器网络的具体节点结构图。由图可见,每一个传感器节点,均能够成为一个独立的小系统。除去节点之外,还由数据的汇聚和数据处理部分构成,保障数据的传输质量。

1.3无线传感器网络的特点

无线传感器网络的特点,是使其有效应用的基本条件。其具体的特点有:(1)规模大,通过合理的布置传感器节点,可以有效的完成对区域范围内的数据信息的采集和监控工作。(2)自行管理,无线传感器网络拥有良好的网络的配置功能,能够完成自行管理,保障信息的有效性。(3)以数据文中心,无线传感器网络是建立在数据信息的基础上,根据数据信息的基本情况,发现观察者主要是对无线传感器最终数据结果具有需求。(4)成本低廉,无线传感器网络的构建成本较低,主要是由于无线传感器的成本较低,符合具体的应用需求。

2无线传感器网络的安全问题分析

无线传感器在实际的应用中,网络安全问题对无线传感器的应具有十分不利的影响,故此,需要合理的对无线传感器网络的安全问题进行分析和解读,为无线传感器网络安全技术的合理应用提供基础。

2.1安全机制不够健全

安全机制是保障无线传感器网络合理应用的关键,由于无线传感器网络是由多个节点构成,如果节点的能量、通信方面等没有合理的展开安全机制的构建,物理安全保护效果不够理想,也就可能会导致安全隐患的影响扩大,再加上安全机制的不够健全,引起整个系统出现安全问题,影响系统的有效应用,致使信息的丢失和残缺的情况发生。

2.2能量限制

无线传感器网络构建过程中,需要合理的将各类微型传感器按照节点设计进行布置,布置完成后就不能轻易的对网络内部的传感器进行变动。而传感器在不通电的情况下,各个微型传感器就不能完成充电,而无线传感器网络应用中=传奇的没有足够的能量,也就导致传感器不能得到持续应用。另外,由于传感器网络中的部分设备具有高能耗的问题,也就会导致无线传感器网络出现能量限制问题,制约网络的安全性。

2.3通信问题

无线传感器网络需要具备稳定可靠的通信通道,但是在实际的应用中,路由的问题十分明显,主要是由于路由存在一定的延迟,而这部分延迟会导致路由出现安全问题。另外,数据传输的过程中,可能会出现数据出现被拦截的情况,也就会导致数据泄漏的情况。这类不安定的通信方式,对通信的质量具有明显的影响,制约无线传感器网络安全。

2.4节点管理问题

节点是传感器网络的中的重要部分,节点的管理内容对的无线传感器网络的安全具有直接的影响。但是,在实际的管理中,存在节点组织随机性强的问题,也就会导致,部分接电位置得不到确定,这一内容也就可能会导致相关保护工作不能得到有效的实施,严重影响无线传感器网络的安全。2.5节点量大和节点故障为了保障无线传感器网络具有较大的覆盖面积,就需要具有大量的节点,其中有部分节点处于的位置较为敏感,甚至可能布置在极端环境中,导致传感器容器容易受到外界因素的影响,这增加了节点受到恶意攻击的风险。此外,无线传感器网络,在实际的应用中,单个节点容易受到损坏,一旦单个节点受到损坏,就会导致整个无线传感器网络受到不利影响,导致安全隐患的发生。

3无线传感器网络安全技术分析

无线传感器网络安全技术对是保障网络安全的关键,而且这些技术能够对网络安全问题进行处理,避免数据丢失和损坏。

3.1路由器安全技术

路由器安全技术是保障路由器安全的重要部分。无线传感器网络构建时,路由器主要是达到节能能量的目的,保障无线传感器系统的最大化形式的体现。然而这种情况,也就会导致数据传输出现隐患,也就导致网络不能按照最初的方式进行展开。针对路由器安全技术,可以合理的对TESLA协议和SNEP协议进行应用,进而构成符合的无线传感器网络的SPINS协议,进而有效的避免信息出现的泄露的情况,进而增加系统的防御能力,保障网络的安全与稳定。

3.2密钥管理安全技术

管理密钥是提升无线传感器网络安全的重要网络安全技术。通过自动生成密钥的方式,完成对系统的加密。但是,在实际的无线传感器网络中,而这一周期中,可能会出现薄弱环节,也就会导致信息泄露的情况发生。现阶段,针对无线传感器网络的密钥管理安全技术主要有:(1)对称密钥管理,这类加密方式主要是建立在共同保护的基础上,并通过设定防止密钥丢失的程序,并根据公开密钥加密技术,提升密钥管理的有效性。(2)节点密钥共享技术,在实际传感器网络中,通过节点间的网络共享的方式,可以使得节点对基站的依赖性小,且复杂程度低,并保障两个节点受到威胁,也不会导致其他不会产生密钥泄漏的情况。(3)加密算法的有效应用,通常情况下加密算法和氛围加密算法、非对称加密算法。(4)概率性的分配模式,这类分配模式,根据一课可以计算的概率,完成对密钥的分配,属于中非常确定的方式。

3.3密码技术

密码技术主是完成对使无线传感器网络中一些不安定的特性进行控制,采用密码的方式,减少系统的安全问题。密码可以采用自定的形式和随机生成的形式,其中密码安全技术主要取决于密码的复杂程度,密码复杂程度越高,密码丢失的可能性越低。鉴于密码技术的功能性,密码技术可以广泛的应用到无线传感器网络安全问题的处理中。针对不同通信设备的基本情况,合理的展开的密码技术,如:节点设备的通信可靠性不能得到有效的应用,密码技术体现出较好的优势,而且由于密码技术的成本较低,且保密的效果较为理想,故此,可以广泛的应用到无线传感器网络中。

3.4安全数据的融合

安全数据的融合同样是无线传感器网络安全技术中的重要组成部分,这一技术主要应用于的数据传输的过程中。由于无线传感器网络主要是用到大量的数据。如果不能有效的对数据进行控制,也就可能会导致数据的流失和损坏的现象明显。故此,可以采用安全数据的融合技术,严格的控制数据的安全融合,进而使得数据在传输过程中,不会出现丢失和流失的现象,增加数据信息的安全性和真实性。

3.5无线传感器网络各层的安全技术的运用

针对无线传感器网络的物理层、网络层和应用层、传输层等部分合理的展开安全保护,物理层可以通过主动篡改保护和被动篡改保护两中,有效的避免物理层的攻击,网络层需要通过合理的对路由安全协议进行设计,网络层的安全。应用层,需要通过恶意节点检测和孤立、密码技术等。针对传输层,可以采用认证和客户端谜题、安全数据的融合等方式。通过对无线传感器网络各个层的安全技术进行应用,保障无线传感器的稳定运行,有效的规避网络安全问题。

4结语

无线传感器网络是现代人们生活中的重要问题,是便利人们生活的重要途径。无线传感器网络在实际的应用中,可能会出现一些安全问题,导致安全隐患的发生。为此,需要合理的对无线传感器网络安全技术进行分析,再合理的应用,保障无线传感器网络的安全性。(1)无线传感器网络在实际的应用中,具体的问题主要体现在安全机制不够健全、能量限制、通信问题、节点管理问题、节点量大和节点故障。(2)针对无线传感器网络安全问题,需要合理安全路由技术、安全认证技术、安全数据融合技术。另外,针对无线传感器网络的入侵,需要合理的对入侵检测技术进行应用,有效的发现网络中的安全问题。(3)无线传感器网络中的节点问题,需要重视对节点的管理工作,尽可能的控制节点的能量限制和物理损坏情况。

参考文献

[1]刘昌勇,米高扬,胡南生.无线传感器网络若干关键技术[J].通讯世界,2016,08:23

[2]朱锋.无线传感器网络安全技术及应用实践探微[J].无线互联科技,2016,14:30-31

[3]袁玉珠.无线传感器网络安全协议及运用实践[J].电子技术与软件工程,2016,16:215

常用网络安全技术范文3

关键词:局域网;安全;体系结构;管理制度

中图分类号:TP393.08 文献标识码:A 文章编号:2095-1302(2016)10-00-03

0 引 言

随着计算机技术和信息技术的进步和发展,特别是近年来移动互联网的迅猛发展,越来越多的单位、企业和家庭都建立了属于自己的局域网。局域网为用户内部信息资源共享提供了方便,在人们的工作和生活中发挥着不可替代的作用。但由于网络本身的开放性和共享性,在网络为大家带来便利的同时,网络本身存在的不安全因素也给各企业单位和家庭带来了信息泄露的风险,为实现社会稳定,保证计算机网络安全,人们迫切需要解决目前计算机局域网应用中存在的安全问题[1,2]。

1 局域网中主要的安全问题

网络安全问题主要由网络的开放性和共享性造成。网络安全问题的实质是对网络安全缺陷的潜在利用,这些缺陷可能导致网络的非法访问、信息泄露、资源耗尽、资源被盗或者被破坏等;网络安全问题产生的根源在于网络协议的不完整性、网络操作系统的漏洞缺陷、应用程序漏洞、物理设备损坏及人为因素等。归纳起来,目前局域网安全问题主要来源于物理设备的安全威胁、来自互联网的安全威胁、来自局域网内部用户的安全威胁这三个方面[3-5]。

1.1 物理设备的安全威胁

来自物理设备的安全威胁主要有如下几项:

(1)自然灾害或非人为故意造成的软、硬件故障或冲突以及水灾火灾等;

(2)人为操作不当(属意外事件)导致数据信息的错误、丢失或其它一些硬件故障等。

1.2 来自互联网的安全威胁

一般情况下,局域网都与Internet进行了互联。由于Internet的开放性、国际性与自由性,来自Internet的世界各地的黑客都可以通过Internet和一些黑客工具来探测和扫描网络上存在的各种安全问题,如操作系统的类型及其它是否为弱口令、服务器开放的各种易于攻击的端口号及服务器应用程序是否存在开放权限或存在弱用户弱口令等,并采取相应的攻击手段进行攻击。同时还可以通过协议分析软件等手段监听并获得局域网内部用户的用户名、口令及一些敏感数据等信息,从而假冒内部的合法用户进行非法操作,窃取内部网络中的重要信息。而这些黑客也能通过控制大量肉机向网络中的服务器发送大量的数据包进行DDoS攻击,使服务器不能正常工作而拒绝为正常用户服务。

1.3 来自局域网内部用户的安全威胁

内部的网络管理人员有时为了对外进行宣传,会不经意间把内部网络拓扑结构及系统的一些重要信息(如设备型号、操作系统的类型等)放在网站上,这就致使网络内部信息严重泄露,网络上的不法分子可以利用这些包括网络拓扑、网络设备信息及应用系统信息等内部信息,制定有针对性的入侵策略,从而大大增加被攻破的机率,给内部局域网造成巨大的安全隐患。由于内部网络的大多数用户对计算机的操作及网络运行不熟悉,不知道哪些软件是安全的,若下载并使用了带有病毒或木马的软件,那么这些病毒或木马会收集并泄漏内部用户的重要信息,尤其是用户名及密码等重要信息,或是对计算机操作不当,误删除了重要数据等,这些都将给网络造成极大的安全威胁。

2 安全体系结构的设计

2.1 局域网安全总体设计思路

局域网安全是一项系统工程,需要充分考虑各层次各方面的安全因素。根据局域网运行所涉及到的层次,建立一个全方位的、可持续循环改进的局域网安全解决方案。以网络安全技术为主导,辅以法律法规和规章制度的安全管理,设计一个包含五个层次(物理安全、网络安全、系统安全、应用安全、数据安全)的局域网安全体系结构,如图1所示。

2.1.1 物理安全

在局域网安全系统中,物理安全是最基本的安全。如果物理安全得不到保证,那么其它一切安全措施都变得毫无意义。如果网络设备遭到破坏或被人非法接触,将会给局域网造成毁灭性的破坏,若安装有数据库的服务器被非法人员或是自然灾害损坏,就可能致使数据丢失且不可恢复,这同样是毁灭性的破坏。因此,要确保局域网有一个安全的物理环境,就应对接触到的网络设备及系统人员有一套完善的技术控制手段和规章制度约束,并且还要充分考虑自然灾害可能对局域网中的网络设备及线路等造成的威胁并加以规避。

2.1.2 网络安全

网络安全主要是整个数据传输网的安全,包括数据链路层、网络层及传输层等的安全。

(1)数据链路安全主要是保障通信链路不被非法窃听并防止借助链路的连接进行各种类型的攻击。

(2)网络层的安全主要包括网络访问控制、各种网络协议本身的缺陷和对这些协议的攻击等问题。

(3)传输层的安全与链路层的安全类型涉及的层次不一样,但也是关于数据被非法窃听的问题。

2.1.3 系统安全

系统安全主要是操作系统本身的安全问题,体现在系统是否完整坚固,是否存在漏洞,以避免攻击者通过系统漏洞实施入侵,主要涉及到以下两个问题:

(1)病毒和木马对局域网中系统的威胁。

(2)Internet上的黑客入侵了局域网中的系统后通过该系统对其它局域网设备和系统进行入侵和破坏。

2.1.4 应用安全

应用安全主要是应用平台和应用程序的安全。主要涉及到以下两方面问题:

(1)应用程序对数据的合法权限,即应用程序对数据的访问是否合法。

(2)应用程序对用户的合法权限,即用户是否有合法的权限访问该应用程序。

2.1.5 数据安全

数据安全是这些安全中最重要的一项,所有采取的措施都以数据安全为目标。保证信息资源的机密性、完整性、真实性、不可抵赖性以及可用性是安全防护的最终目标。

2.1.6 安全管理

安全管理包括国家制订的法律法规和单位组织制定的管理和技术操作规范,从法律和管理层面对人的行为进行规范。

2.1.7 网络结构设计

网络结构设计是为局域网设计的一个高安全性网络结构,涉及各种网络安全设备与技术的有机结合、综合应用与部署。

2.2 局域网安全方案设计

2.2.1 各层次技术解决方案设计

局域网工作的每个层次都有相应的安全措施,每个层次在大技术层面上常用的安全措施如图2所示。

2.2.1.1 物理安全技术与措施

物理安全最重要的就是选择地理位置安全的场所建设网络机房,应尽量远离生产或储存易燃、易爆物品和强电磁场场所的周围及低洼地带。对于网络设备应配备防电磁泄漏机柜或屏蔽机房等;关键设备要配备UPS电源;机房要配备空调以保持机房的恒温恒湿环境,并配备消防报警和灭火设施;建立严格的机房准入制度等。如果有更高级别的安全需要,需对机房中的网络设备及线路做远程的冗余备份。

2.2.1.2 网络安全技术与措施

网络安全技术与措施较多,主要涉及网络安全设备和技术及安全协议。常用的有各种防火墙设备和技术、入侵检测设备和技术、VPN设备和技术以及入侵防御设备和技术等。

(1)防火墙是常用的网络设备和技术,根据策略控制进出网络的数据权限,并可强制检查所有进出网络的各种链接,以避免局域网遭受外界入侵和破坏。因此,通过建立防火墙安全策略,可在内部网(局域网)和外网(Internet)之间,或者在内部网的各部分之间(即不同安全域之间)实施安全防护。

(2)入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,实时监测局域网的运行状况,常与防火墙联动运作。常用的安全协议有PPTP,L2TP,IPSec及SSL协议等。

除此之外,还有其它访问控制技术,常用的有VLAN划分技术和访问列表控制(ACL)技术等。

2.2.1.3 系统安全技术与措施

系统安全措施主要为系统安装防病毒和防木马软件以及为系统打补丁,加固系统的安全性,设置用户的访问权限等级和口令,可对系统的访问进行访问权限控制。安装分布式的网络防病毒软件,对局域网内的服务器和个人计算机进行有效防护,使局域网上的各个节点都不受病毒的侵害。同时,应尽量实时更新系统补丁和杀毒软件,确保系统和杀毒软件处于最新状态,并定期更换用户密码,使用户口令被破解的可能性降至最低。

2.2.1.4 应用安全技术与措施

应用安全包括应用平台和应用程序的安全性。可以通过身份认证来判别用户使用系统的合法性。身份认证一般通过用户名和口令来验证。身份认证可以有效防止数据被篡改及非法用户访问网络资源。同时还能通过审计用户相关的活动信息进行记录、存储和分析,系统通过分析网络信息系统的实际使用状况来对应用服务器的安全事件进行有效监控。

2.2.1.5 数据安全技术与措施

采用数据安全技术与措施的最终目的在于确保网络数据的可用性、完整性和保密性。为了确保数据的安全性,可以采用多种数据备份技术来确保数据的可用性和完整性,如磁盘冗余阵列技术、双机容错技术及SAN技术等。同时,为了增强数据的保密性,可采用加密技术对数据进行加密,如DES加密算法、IDEA加密算法及RSA加密算法等。

2.2.2 网络结构设计

一个设计合理的网络拓扑结构可以大大增加局域网的安全性,如图3所示的网络拓扑结构综合运用了多种安全技术,对局域网起到了很好的保护作用,大大提高了局域网的安全性。

图3所示为双路由单防火墙的拓扑设计,对外网(Internet)进入局域网内部的访问起到了三层过滤的作用,大大增强了局域网的安全性。对于一些常用的对外服务,设置一个DMZ区域,尽量减少外网用户对内网的访问,这也是增强局域网安全的一种措施。同时,DMZ为了保证服务器的安全,使用了入侵检测系统以提高DMZ区域的安全性。

2.2.3 安全管理规范

人是局域网安全中最不稳定的因素,也是最主要的因素。因此,规范人的行为对局域网的安全起到了至关重要的作用。建立健全的法律法规对入侵网络的不法分子有极大的震慑作用,使之不敢轻易破坏网络。同时,对于网络的管理也要建立规范的管理制度,严格机房管理。可采取如下措施:

(1)建立完整的计算机运行日志、操作记录及其它与安全有关的资料;

(2)机房必须有当班值班人员;

(3)严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房,重要技术资料应有副本并异地存放等。

3 结 语

局域网安全是一项系统工程,涉及到网络工作的各个层次,任何一个层次都可以通过安全技术措施来加强局域网的安全,但任何层次也有可能成为局域网的弱点。因此,在综合应用安全措施的同时应全面考虑各层次的特点,采用相应的安全技术措施,建立一个较完善合理的安全机制。同时还要运用技术之外的管理措施,从制度方面确保局域网的安全。

参考文献

[1]王坤晓.局域网网络安全存在的问题及对策探讨[J].网络安全技术与应用,2015,15(1):109.

[2]张梅馨,崔志云.实验室局域网的安全及防护[J].实验技术与管理,2010,27(2):86-88.

[3]张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014(15):197.

常用网络安全技术范文4

关键词 计算机;信息网络安全;发展趋势

中图分类号:TP393.08 文献标识码:B 文章编号:1671-489X(2012)33-0060-02

1 什么是计算机信息网络安全

从不同的角度看,计算机信息网络安全有着不同的含义。从网络供应商角度看,计算机网络安全是指维护网络稳定的硬件设施基本安全,对突发的自然灾害,在网络异常时如何快速恢复,如何维持其安全等。从用户角度讲,网络安全指保证个人信息或私密信息受到保护,确保传递信息的安全。针对计算机信息网络安全的问题,则需要分析其隐患和产生原因。

2 计算机信息网络的安全隐患及产生原因

1)部分计算机使用者缺乏或者没有安全保护意识。虽然计算机网络中已经有了多重安全设置,可是由于使用者对安全使用知识的匮乏,使这类保障形同虚设。网络中存在多种多样的病毒,许多不法分子利用欺骗等多种手段,这些都很容易使缺乏安全保护意识的使用者上当受骗。

2)技术存在漏洞。比如互联网中使用的基础协议TCP/IP对于网络安全的考虑缺乏,攻击者会利用它实现网络攻击,造成计算机网络安全隐患。再如Internet中使用的“网间网”技术,当信息传输时,信息数据通过许多网络进行转发。此时攻击者会拦截用户数据包,利用一台电脑威胁其他数据传输路径上的多台主机。

3)不法黑客对信息网络的威胁。精通信息网络的黑客会肆意窃取用户的保密信息,窃听互联网上的数据。在人们使用电子邮件,输入账户密码,传输文件的时候,这些保密信息会被黑客窃听、盗取。

4)新技术的不断出现,引发新的安全隐患,比如新出现的“云技术”的使用。

3 防范与安全技术的使用

3.1 防范

1)对于计算机硬件设备的管理。对于使用的计算机,要对其进行安全管理,确保计算机网络的硬件安全。不定期检查和维护计算机网络系统、计算机网络服务器等外部设备,保证使用的计算机系统有一个安全的环境。

2)管理访问控制,保护、限制系统功能的使用。为保证网络资源的正常访问、使用,网络管理员应设置网络资源使用的权限,控制用户访问时间。管理员可以通过限制密码长短、修改密码时间间隔、当日输入错误密码的次数、密码的唯一性等方式,保证用户名信息的安全。对于系统和服务功能也应该加以保护,采取一些保护措施,减少黑客利用服务功能进行系统攻击。例如对数据进行加密,保证特定的人才可能解读密文。对于一些系统中容易被攻击的且使用者不常用的服务,可以设置限制功能,比如操作系中的GUEST普通用户权限的使用,使用者在不常用的情况下可以设置取消他的权限。

3)使用网络提供的安全技术防范。如使用防火墙技术、加密技术、数字签名技术等保证数据的安全性,结合病毒软件的使用,可以有效地防范病毒的入侵。

3.2 计算机信息网络安全技术

1)防火墙技术的使用。在网络中,所谓“防火墙”,是指一种将内部网和外部网(如Internet)分开的方法,它实际上是一种隔离技术,最大限度地阻止网络中的黑客来访问你的网络。防火墙可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。

2)数据加密技术的使用。数据加密(Data Encryption)技术是指将一个明文(plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无实际意义的密文(cipher text),而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。

3)漏洞扫描技术的使用。计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施,最大可能地弥补安全漏洞和消除安全隐患。

4)入侵检测技术的使用。入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。入侵检测可以检测网络的入侵,可以检测主机的入侵,还可以混合检测。目前广泛使用的还是基于网络的入侵检测。

5)云安全技术。随着网络技术的发展,传统的反病毒模式已不能满足目前的安全需求,云安全技术越来越被人们所重视。云安全(Cloud Security)技术是一种新技术,是由P2P技术、云计算技术、网络安全技术等技术相结合,经过不断的发展而来。

云安全技术的思想就是把计算机用户的电脑与负责安全保护的生产商的技术平系起来,组成一个更大的查杀病毒、木马的网络,每个计算机用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。云安全技术不仅是一种互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。云安全中的病毒样本是从大量的客户端收集上来的,相比传统病毒库更全面。这样就减轻了反病毒人员的工作量,形成一种新的工作方法和内容,提高查杀病毒的能力和处理效率。另一方面,传统用户因为病毒的查杀需要耗费大量电脑资源,而云安全技术是把查杀病毒放在服务端,这样就节省了计算机用户本地的资源耗费,客户端就不必经常更新病毒库,其体积就会变小,而功能则更强。

4 计算机网络信息安全技术的发展趋势

由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。

对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂。必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,构建一个完善的安全保护体系,保证计算机信息网络系统安全、可靠地正常运行。

参考文献

[1]杨健,赵曦.网络安全技术探讨[J].科技促进发展,2009(11):90-91.

常用网络安全技术范文5

信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。

二、实践方案设计

在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。

三、实验项目实现

在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。

四、结束语

常用网络安全技术范文6

关键词:网络安全技术;校园网;应用

1引言

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络安全包括技术领域和非技术领域两大部分:非技术领域包括一些制度、政策、管理、安全意识、实体安全等方面的内容,即为安全策略;技术领域包括隐患扫描、防火墙、入侵检测、访问控制、虚拟专用网、CA认证、操作系统等方面的内容,即为安全技术。而一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实。

校园网络安全的主要问题是预防病毒、访问控制、身份验证和加密技术、发现系统安全漏洞并解决等问题。作为一个网络,一方面是网络内部的安全性,一方面是本网络和外部信息网络互联时的安全性。其中内部的安全性要从网络安全技术、网络设备、网络结构、操作系统和网络应用等多方面考

2校园网的安全问题

2.1.1网络部件的不安全因素

(1)网络的脆弱性。系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受威胁和攻击。

(2)非法入侵。非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏或获取数据及系统资源。目前的网络系统大都采用口令来防止非法访问,一旦口令被窃,很容易打入网络。

(3)非法终端。有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机,或由于某种原因使信息传到非法终端上。

2.1.2软件的不安全因素

(1)网络软件的漏洞及缺陷被利用,能对网络进行入侵和损坏。如网络软件安全功能不健全;应加以安全措施的软件未予标识和保护,要害的程序没有安全措施;错误地进行路由选择,为一个用户与另一个用户之间通信选择不合适的路径;拒绝服务、中断或妨碍通信,延误对时间要求较高的操作和信息重播。

(2)病毒入侵。计算机病毒可以多种方式侵入网络并不断繁殖,然后扩展到网上的计算机来破坏系统。

(3)黑客攻击。黑客采用种种手段,对网络及其计算机系统进行攻击,侵占系统资源或对网络和计算机设备进行破坏、窃取或破坏数据和信息等。

2.1.3人为的不安全因素

人为的不安全因素包括保密观念不强或不懂保密规则,随便泄露机密、业务不熟练,因操作失误使文件出错或误发、因规章制度不健全造成人为泄密事故、素质差,缺乏责任心等等。

3校园网必要的网络安全防范技术

3.1.1防火墙技术

防火墙是目前网络安全的一个最常用的防护措施,也广泛应用于对校园网络和系统的保护。根据校园网络管理员的要求,可以监控通过防火墙的数据,允许和禁止特定数据包的通过,并对所有事件进行监控和记录,使内部网络既能对外正常提供Web访问,FTP下载等服务,又能保护内部网络不被恶意者攻击。

3.1.2网络入侵检测技术

入侵检测不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

3.1.3数据加密技术

加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。数据加密技术是为提高网络上的信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。

数据加密技术作为主动网络安全技术,是提供网络系统数据的保密性、防止秘密数据被外部破解所采用的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输、使用和转换时不被第三方获取数据。

3.1.4操作系统身份验证

校园网上运行着各种数据库系统,如教学管理系统,学生成绩管理系统,以及各种对外服务如Web,FTP服务等。如果安全措施不当,使这些数据库的口令被泄露,数据被非法取出和复制,造成信息的泄露,严重时可导致数据被非法删改。目前校园网络操作系统平台以Windows为主,对应的主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

3.1.5防病毒技术

为使计算机系统免遭病毒的威胁,除了建立完善的管理措施之外,还要有病毒扫描、检测技术,病毒分析技术,软件自身的防病毒技术,系统防病技术,系统遭病毒破坏后的数据恢复技术,以及消除病毒的工具及其技术等。

3.1.6网络安全漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全弱点的技术,它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户是否支持匿名登录,是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序,它可在很短的时间内就能收集安全弱点,并解决这些问题。

3.1.7VPN技术

VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络。它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

3.1.8IP地址绑定技术

为了防止MAC地址的盗用、IP地址的盗用、端口的不固定性、账号的盗用等安全问题的产生。要利用IP地址自动绑定、释放技术解决这个问题。

自动绑定、释放技术主要是为了防止用户在通过认证后,在上网期间随意更改自己的IP地址,同时也可防范DoS攻击等多种非法用户的攻击。用户在认证通过后在交换机上会产生一条ACL策略将该用户的IP,MAC,端门进行捆绑,如果此时用户随意更改自己的IP地址,交换机将会强制用户下线。用户下线后,对应端口的ACL策略会自动释放、删除。

3.1.9备份技术

备份技术是最常用的提高数据完整性的措施,是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。备份内容包括有:

(1)系统备份

(2)数据备份