前言:中文期刊网精心挑选了常见的网络安全防护手段范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
常见的网络安全防护手段范文1
进入21世纪以来,伴随着信息技术的不断发展,人类进入了互联网时代,实现了信息交流与传播的快速化和实时化。在这样的时代背景下,网络工程技术得到越来越的认可和应用,逐渐融入到人们的工作、学习、生活等各方面。网络工程技术有利于促进经济的发展和社会的进步,与此同时,网络工程中的安全问题也成为了众人关注的焦点。本文从网络工程中的安全问题的现状、以及网络工程中安全防护的具体措施两方面进行分析,旨在突出网络工程中的安全防护技术实施的重要性,并为相关工作者提供一个参考。
【关键词】计算机网络工程 安全防护 问题 对策
近年来,随着我国信息化进程的不断加快,网络工程技术得到了广泛的推广和普及,改变了人们传统的信息交流方式,成为了目前大多数人与外界沟通交流、获取信息的主要途径。然而,网络工程技术在改善人们生活方式的同时,由于网络工程的开放性以及分散性等特点,关于网络工程中的安全问题也逐渐暴露出来,严重影响了健康的网络环境,威胁着人们的正常生活。安全防护技术必须伴随信息化的进步共同发展,否则只会给网络安全带来更大的隐患。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。
1 网络工程中的安全防护问题分析
网络安全防护是一种维护网络安全的技术,直接关系到群众的信息交流、社会的稳定发展以及国家的和平安全,其作用在信息化迅猛发展的当今时代显得格外重要,已经是一个全民关注的焦点问题。然而当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:
1.1 计算机病毒入侵
计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。
1.2 黑客的威胁攻击
黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的, 并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。
1.3 IP地址被盗用
IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。
2 解决网络工程中安全防护技术的策略研究
2.1 加强病毒的防护措施
加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。
2.2 设置防火墙过滤信息
最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
2.3 入侵检测技术的植入
入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。
3 结束语
总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。
参考文献
[1]李新鹏.谈网络工程中的安全防护技术[J].黑龙江科技信息,2013(02):106-107.
[2]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):790-791.
[3]彭德芳.网络工程中的安全防护技术探讨[J].无线互联科技,2013(11):211-212.
[4]李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2014(33):383-384.
常见的网络安全防护手段范文2
关键词:计算机网络 安全防护 加密技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0193-01
1 引言
随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。人们的工作、学习和生活方式也因此发生着巨大的变化,越来越依赖计算机网络,与此同时计算机网络的安全问题也日益凸显,逐渐成为一个突出的社会热点问题,所以对计算机网络安全与防护的研究迫在眉睫。
2 计算机网络安全与防护的重要性
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
在我国,针对银行、证券等金融领域的计算机网络安全问题所造成的经济损失已高达数亿元,而且其他行业的网络安全威胁也同样严峻。由此可见,不管是偶然的泄露,还是恶意的破坏,都将会造成不可估量的损失。因此,计算机网络安全与防护的重要性可见一斑。不管是在局域网还是在广域网中,必须要采取有效的网络安全措施来全方位应对各种不同的网络安全威胁,这样才能确保网络信息的保密性、完整性和可用性。
3 影响计算机网络安全的因素
3.1 网络系统自身的漏洞
众所周知,无论哪一款操作系统,都存在或多或少的安全漏洞,而这些不可消除的漏洞正好给黑客创造了条件,黑客们可以肆无忌惮的侵入到系统里面,给计算机网络带来极大地隐患,造成不可估量的损失。同时,网络中信息传播的方式是一种开放式的,这也直接决定了网上传播信息很容易被截获或篡改。
3.2 来自内部网用户的疏忽
人的因素是计算机网络安全中的最大隐患,而来自内部用户的隐患远远大于外部用户的隐患,也就是说,由于管理员或者用户防护意识的缺乏将会是网络安全的最大威胁。比如操作者不小心打开了恶意网站,没有及时删除文件等等,都会使得信息被窃取,造成巨大的损失。
3.3 缺乏有效的监控手段
黑客们之所以能肆无忌惮,网络上之所以有各式各样的病毒,都是因为缺乏有效的监控手段,未能形成有效的监控机制,于是导致了各种网络犯罪,例如,2005年的“飞客”病毒、2012年的“鬼影”病毒,2013年的“磁碟机电脑病毒”,都是由于监控手段的缺乏,导致了严重的计算机网络安全问题,引发了极其恶劣的影响。
4 计算机网络防护
计算机网络防护是通过特定的技术达到软、硬及传输信息安全的行为。计算机网络防护手段能够很大程度的保证计算机网络的安全。主要从以下几个方面阐述计算机的防护。
4.1 加强防护意识,健全防护机制
人为因素是重要因素,所以通过加强使用者的安全防护意识、健全安全防护机制能从根源解决问题,能够有效规范计算机用户和管理员的行为,并能提高用户和计算机系统管理员的专业素质和职业水准,让计算机操作人员形成较好的习惯,最大限度地保证计算机网络安全。比如,及时关闭或删除系统中不需要的服务。在通常情况下,许多操作系统会安装辅助服务,如FTP客户端和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
4.2 采取合理的防火墙技术
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种隔离技术,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外。防火墙技术是一种比较有效的防护手段,因为黑客要想访问内网就必须通过连接外网来实现,而访问内网的目的是窃取重要的机密与信息,采用防火墙技术可以有效地防止此类现象发生。防火墙的最佳位置是安装在内部网络的出口,这样可以控制外网与内网之间的访问,使外网连接都要经过保护层,并对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。达到只有被授权的活动才可以通过防火墙保护层的目的,这样可以起到很大的防护作用,从而减少内网重要机密信息遭受入侵的可能性。
4.3 加强数据加密技术
数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文的一项技术。简单的讲,就是通过使用密码或代码将某些重要的信息或数据从可以理解的明文变成一种错乱而不能理解的密文,完成对在存储体内或传送过程中信息的保护,防止以明文方式被窃取,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四部分,各个部分都能对数据信息进行全方位的安全性保护,有增加密码、身份验证审核、转换加密、加密密钥、端加密、还有身份、密钥、口令的鉴别,包括最后的自动解密。这样可以有效保证重要信息在传输过程中的安全和保密。
4.4 病毒防护技术
计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,主要包括木马病毒和蠕虫病毒。病毒主要的传播方式有隐藏在邮件附件当中借助邮件以及利用系统的漏洞传播。因此,首先我们必须注意邮件的来源,打开邮件之前进行扫面,尤其是文件名带有“exe”的邮件,主观上杜绝病毒的侵害。其次,要做到注意共享权限,从正规的网站下载软件,从病毒的载体上减少危害。我们最后我们应该做到定期下载最新的安全补丁,更新杀毒软件,防止“漏网之鱼”进一步危害我们的计算机网络。从而确保我们最大限度的防止病毒的侵入,减少计算机病毒所带来的危害。
5 结语
计算机网络极大地方便了我们的生活,但是计算机网络又时刻面临着安全威胁。尽管现在用于网络安全的产品有很多,比如防火墙、杀毒软件、入侵检测系统,但是我们周围仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客有机可乘。虽然如此,安全防护仍然是必须的,而且应该慎之又慎,最大限度的减少黑客的入侵,从而保护我们的计算机网络安全。总之,计算机网络安全防护技术有很多,但是仅靠其中的某一项或几项难达到好的效果。这需要我们在加强安全意识的同时还要做出细致而全面的多级安全防护措施,才能够尽可能的确保计算机网络的安全可靠性,才能更好的将计算机网络运用于我们的日常生活中。
参考文献
[1]闫宏生.计算机网络安全与防护.电子工业出版社,2007.
常见的网络安全防护手段范文3
计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调査局计算机犯罪组负责人吉姆塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调节器,就可以令某个地区的网络运行失常。
据了解,从1997年底至今,我国的政府部门、证券公司、银行、ISP、1CP等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应当攻击者B对图像Iwl2进行解释攻击时,有两种情况:伪造原始图像Ib=Iwl2-Wb,伪造水印Wb进行攻击。当发生版权纠纷,A向仲裁者J提供lwl和,攻击者提供lb和水印Wb,仲裁者得出如下结论:①对A来说,用Iwl和Iwl2检测U得知其上嵌有W&,对U检测得嵌有Wla(无需原图检测),对lb检测,其上嵌有水印Wh-Wb和②对B来说,用lb和Iwl2检测Iwl2得知其上嵌有Wb,对lb检测用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,间时一些负责M络安全的工程技术人员对许多潜在风险认识不足,缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。可见,加强计算机网络安全意识和相关的技术是非常必要的。
网络安全隐患网络具有互连性,导致网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的通用性,使得计算机网络存在很多的隐患。它们是网络安全的致命之处。这些隐患有人为的因素,也有其他的因素,有有意的,也有无意的。有来自网络内部的,也有来自外部的影响。这些隐患对网络安全产生直接或间接威胁。
计算机网络安全隐患主要来自Web服务器的漏洞,其次是计算机病毒传播,究其原因主要表现在以下方面:得kwwb-Wh和偸Wwla,蚣iwliin上嵌Wwla,没¥Wb,所以lb是伪造的,B不是原作者,解释攻击失败。攻击者B伪造原始图像Ib=IwI2-Whl,伪造水印Wbl,再对lb伪造鲁棒性水印进行攻击。当发生版权纠纷,A向仲裁者J提供。和双18,攻击者提供lb和水印,仲裁者得出如下结论:①对A来说,用Iwl和Iwl2检测Iwl2得知其上嵌有W&,对Iwl检测得嵌有Wia(无需原图检测),对lb检测,其上嵌有水印和Wa;②对B来说,用lb和Iwl2检测Iwl2得知其上嵌有WIb,对lb检测得嵌有和嵌有Wla,对IW|检测上嵌有Wla,没有,所以lb是伪造的,B不是原作者,解释攻击失败。
从上述分析可见,双水印技术能有效地抵抗解释攻击。因为当攻击者B多次伪造图像,并多次插人伪造水印,势必造成图像在一定程度上的失真,令图像数据不能被非法利用。通过研究攻击方法可以找出现有水印方案中的大量不足之处。应该指出的是,对于一个水印系统,核心问题是如何检测水印而不是如何嵌入水印。同时,攻击往往形式多样,并不局限于对水印算法本身,常常一些简单的攻击就可以使水印系统失败。了解这些攻击以及可能还会有的新的攻击方法将帮助我们设计出更好的水印方案。
Web服务器存在的主要漏洞包括:物理路径泄露、CGI源代码泄露、S录遍历、执行任意命令、缓冲IX:溢出、拒绝服务、条件竞争和跨站脚本执行漏洞等,网络病毒传播:随着计算机技术的不断发展,病毒也变得越来越复杂和高级。新一代的计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱点不断肆虐,通过网络传播,将含病毒文件附加在邮件中的情况不断增多,使得病毒的扩散速度也急剧提高,受感染的范围越来越广,这种病毒,我们称为网络病毒。原先常见的计算机病毒的破坏性无非就是格式化硬盘,删除系统与用户文件、破坏数据库等等,而传播途径也无非是通过遭病毒感染的软件的互相拷贝,携带病毒的盗版光盘的使用等,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,而网络病毒除了具有普通病毒的这些特性外,还具有远端窃取用户数据、远端控制对方计算机等破坏特性,比如特洛伊木马病毒和消耗网络计算机的运行资源,拖垮网络服务器的蠕虫病毒。
网络安全的防御面对各种网络威胁,不能坐以待毙,要采取积极的应对措施,措施得当,损失就能减到最小。计算机网络安全技术分析计算机网络安全从技术上来说,主要由防病毒、防火墙、人侵检测、网络监控、信息审计、通信加密等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、人侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
防火墙。防火墙的主要功能。首先防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段前,数据加密主要使用的有对称密钥加密和非对称密钥(也称公幵密钥)加密两种技术数据加密的功能:首先通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。其次广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
入侵检测技术。入侵检测是指“通过对行为、安全日志、审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯人或闯人的企图”。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻志预测和起诉支持。人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
人侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式:,
防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本丁作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒人侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。
网络安全的防护物理层的安全防护:在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案。链路层的安全保护:主要是链路加密设备对数据加密保护。它对所有用户数据一起加密,用户数据通过通信线路送到另一节点后解密。网络层的安全防护:网络层的安全防护是面向IP包的,网络层主要采用防火墙作为安全防护手段,实现初级的安全防护。在网络层也可以根据一些安全协议实施加密保护。在网络层也可实施相应的人侵检测。传输层的安全防护:传输层处于通信子网和资源子网之间,起着承上启下的作用。传输层也支持多种安全服务:①对等实体认证服务;②访问控制服务;③数据保密服务;④数据完整;⑤数据源点认证服务。应用层的安全防护:原则上讲所有安全服务均可在应用层提供。应用层可以实施强大的基于用户的身份认证;也是实施数据加密、访问控制的理想位置;还可加强数据的备份和恢复措施。应用层可以对资源的有效性进行控制,资源包括各种数据和服务。应用层的安全防护是面向用户和应用程序的,因此可以实施细粒度的安全控制。
常见的网络安全防护手段范文4
关键词:计算机网络;防火墙;网络安全;防护认识
中图分类号:TP393
随着计算机科学技术的不断发展,信息网络的不断成熟和完善,计算机网络在社会发展和人们生活中越来越发挥着重要的作用,它正深刻的改变着人们信息交流方式,实现了真正地资源共享。计算机网络带来便利的同时其网络安全性问题值得关注,为此,为了保护计算机网络安全,为了确保信息共享通畅,很多网络安全维护技术相继提出,其中防火墙技术是其中最有效、最主要、最容易实施的方法之一,防火墙技术具有很强的网络防御能力和广泛的适用领域。作为计算机网络安全防护技术重要组成,防火墙通过监测和控制内网与外网之间的信息交换活动,从而实现了对计算机网络安全的有效管理。本文首先介绍防火墙技术相关概念,然后对防火墙技术策略及主要功能进行了分析,最后防火墙技术发展做出了展望。
1 防火墙技术概述
一般讲,防火墙是指利用一组设备,将受信任的内网与不受信任的外网以及专用网与公共网进行隔离。防火墙的主要目的是依据计算机网络用户的安全防护策略,对流通于网络之间的数据信息实施安全监控,以防御未知的、具有破坏性的侵入。使用防火墙可以保护个人或企业专用网不容易遭受“坏家伙”入侵,同时也保证了内部网络用户与外部网络用户交流信息安全。
1.1 防火墙分类
按防火墙在计算机网络中的位置划分可以分为分布式防火墙和边界防火墙。其中分布式防火墙又可以划分为网络防火墙、主机防火墙;按防火墙实现手段可以划分为软件防火墙、硬件防火墙及软硬结合防火墙。
1.2 防火墙工作原理
一般来说,防火墙主要用来监控内网与外网之间的数据信息。防火墙技术对确保计算机网络安全起到了很重要的作用,在网络数据交流中,只有得到授权数据才能进行流通。防火墙主要由内网与外网之间的部件组合而成,在安装有防火墙的计算机网络中,内网和外网之间的网络数据信息通信必须经过防火墙监控,并且只有符合安全防护策略的数据信息才能经过防火墙,完成于内部计算机的信息通信。通常,防火墙具有十分顽强的防御能力和抗入侵能力,一般讲一个安全性能良好的防火墙通常具有下列性质:一是内网与外网之间的所有数据信息必须经过防火墙;二是只有符合受保护网络的安全防护策略并得到授权的数据通信才能够可以经过防火墙;三是防火墙对经过防火墙的所有数据信息、行为活动以及网络入侵行为进行监控、记录和报警,进一步的提高了防火墙防御各种恶意攻击的能力。
1.3 防火墙功能
(1)保护内部网络。防火墙能够增强计算机网络安全性,使得内部网络处于风险较小的环境中。对于内网中必要的服务例如NIS或NFS,防火墙通过采用公用的方式进行使用,有效地减轻了内网管理系统负担。(2)监控访问内网系统行为。防火墙具有监控外部网络访问内部网络行为的能力。排除邮件服务或信息服务等少数特殊情况,防火墙通过过滤掉不需要的外部访问,能够有效的阻止外网对内网的访问,起到保护内网安全的作用。(3)防止内网信息外泄。防火墙完成了内部网络的合理划分,实现了内网内部重点网络的隔离,从而限制了内网中不同网络之间的访问,确保了内网重要数据的安全。(4)监控网络数据访问行为。由于内网与外网之间的所有数据访问行为都要经过防火墙,因此防火墙能够记录访问行为日志,提供网络使用情况统计数据。当察觉疑似入侵行为时,防火墙做出报警,从而实现了对网络访问行为的有效监控。(5)网络地址转换。在全部IP地址中,一些特殊的IP地址被指定为“专用地址”,比如IP地址为192.168.0.0,其被指定为局域网专用的网段IP地址,这些IP地址应用于企业网络内部,但是在互联网中毫无意义。由于这些“专用地址”无法通过互联网路由,使得内部设备得到了一定程度的防入侵保护。当这些内部设备需要访问互联网时,网络地址转换(NAT)可以将“专用地址”转换成互联网地址。防火墙技术起到了完成网络地址转换的功能,其隐藏了服务器的真IP地址,有效地防止恶意攻击对服务器或内网的主机的攻击。
2 防火墙技术策略及未来发展趋势
2.1 防火墙技术策略
由于防火墙具有多种类型,因此不同的防火墙采用了不同的防火墙技术,常见的防火墙技术策略主要有以下几种:
(1)屏蔽路由技术。目前最为简单和流行的防火墙技术是屏蔽路由器。屏蔽路由器主要工作在网络层(有的包括传输层),其主要利用包过滤技术或虚电路技术。其中,包过滤技术通过检查IP网络包,获得IP头信息,并根据这些信息,做出禁止或允许动作指令。比照相关的信息过滤规则,包过滤技术限制与内部网络进行通信的数据流,只有得到授权的数据信息才能通过,并且阻止没有获得授权的数据信息通过。采用包过滤技术的防火墙主要工作在网络层和逻辑链路层之间,其通过截取所有IP网络包获取过滤所需的有关信息,并与访问监控规则进行匹配和比较,然后执行有关的动作指令。
(2)基于防火墙技术。基于防火墙技术一般配置为“双宿主网关”,其主要包括两个网络接口卡,并且同时连接内网和外网。网关的特殊安装位置使得其能够与两个网络通信,并且是安装数据交换软件(这种软件被称为“”)的最佳位置。服务规定外网与内网不直接进行通信,而是通过服务器进行数据交换。服务完成用户和服务器之间的所有数据流交换,并且能够审计追踪所有的数据流。目前,多数专家普遍认为基于防火墙更加安全,这是由于软件能够根据内部网络中主机的性能制定相应的监控策略,从而达到防御已知攻击的目的。
(3)动态防火墙技术。动态防火墙技术是相对静态包过滤技术提出的一种全新的防火墙技术。动态防火墙技术能够动态的创建相关规则,且能够很好的适应不断变化的计算机网络业务服务。动态防火墙对所有经过防火墙的数据流进行分析,获取相关的通讯及状态信息,并根据这些信息区分每次连接,并在此基础上创建动态连接表。与此同时,动态防火墙还要完成后续通讯检查工作,并应及时更新这些信息。当一次连接结束后,动态防火墙及时的将相应信息从连接表中进行删除。
2.2 防火墙技术的未来发展趋势
计算机网络安全不是绝对的而是相对的,防火墙技术不断发展和升级的同时,恶意攻击等行为也在不断升级,因此,维护计算机网络安全工作是永无止境的。随着计算机网络的快速发展,网络安全性需求也在不断提高,这也对防火墙技术提出了更高要求。未来防火墙技术发展趋势为:(1)防火墙将重点研发对网络攻击行为的监控和报警。(2)疑似入侵行为活动日志分析工具将发展为防火墙中重要的组成部分。(3)不断提高过滤深度,并开发病毒扫除功能。(4)安全协议开发将是防火墙技术研发的一大热点。
4 结束语
随着计算机网络的快速发展,防火墙技术也在不断升级,随着IP协议经历IPv4到IPv6发展历程,防火墙技术将会发生重大变革。我们有理由相信,未来的防火墙技术会与病毒检查、入侵监控检测等网络安全防护技术相结合,共同创建安全、合理、有效的计算机网络安全防护体系。
参考文献:
[1]韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010,1.
[2]周熠.防火墙及其安全技术的发展[J].安全技术,2010,4.
[3]章楚.网络安全与防火墙技术[M].北京:人民邮电出版社,2007.
常见的网络安全防护手段范文5
[关键词] 计算机信息技术;互联网;应用
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2016. 23. 086
[中图分类号] TP393 [文献标识码] A [文章编号] 1673 - 0194(2016)23- 0165- 02
在当前信息时代背景下,互联网大范围普及,计算机技术也在不断完善和创新,信息技术水平有了显著提高,相应的促进了计算机信息技术与互联网之间的融合。计算机信息技术的不断发展和创新,为互联网的网络环境安全作出了巨大贡献,同时也在互联网的快速发展背景下获得了快速发展。计算机信息技术在互联网中的应用主要表现在网络安全技术方面,已经成为维护互联网安全的关键所在。由此看来,加强计算机信息技术在互联网中的应用研究是十分有必要的,对于后续理论研究和实践工作开展具有一定参考价值。
1 计算机信息技术和互联网概述
就计算机信息技术来看,可以将其分为两种不同的技术类别,即软件技术和硬件技术。其中,软件技术主要是指收集和处理信息的技能,诸如对数据的分析和处理技术;硬件技术则是指信息设备和功能,包括电话、显微镜和通信卫星等等,均采用了硬件技术。由于信息技术自身特性,需要借助计算机来实现各项功能,所以在信息传递方面均离不开互联网的支持。与此同时,在经济快速发展背景下,科学技术水平的快速发展促使信息技术和互联网之间的联系愈加密切,计算机开始承担起人们信息传递、存储、处理和共享的功能[1]。
互联网则是一种能够将多台计算机连接在一起,具有通用功能的网络,依靠信息技术,互联网可以实现两台以上的计算机连接,不受时间和空间的限制即可实现信息的传递。总的说来,只要可以实现双方之间通信的设备即是互联网,作为信息时代的代表性技术,无论是现在还是未来很长一段时间,计算机信息技术都将获得广阔的发展前景。
2 计算机网络安全问题主要原因
2.1 TCP/P协议技术方面薄弱
由于TCP/P协议是互联网的基础部分,但是在关于网络安全方面,此协议却并未做出更加安全有效的防护。主要是因为TCP/P协议在网络上大范围普及,部分人群对于TCP/P协议熟知,并且了解此种协议存在的漏洞,借此实施网络攻击,造成信息的泄露和丢失,带来深远的影响[2]。
2.2 计算机病毒破坏
计算机病毒是一种破坏计算机内部程度的计算机数据,不仅会影响到计算机的正常使用,还会自我复制命令,从而自行错误的命令,造成计算机的故障问题出现。伴随着科学技术水平的提升,计算机病毒也在不断更新和演变,时至今日,计算机病毒已经具备了超强的破坏性、感染型以及隐蔽性特点,计算机一旦感染上病毒将会快速传播,为用户信息安全带来严重的威胁。
2.3 网络结构安全性能偏低
互联网是由众多局域网组成的网络整体,如果一台主机同其他主体建立通信关系,两台主机之间的数据传输将会通过多台主机,这种数据传输方式安全性偏低,如果攻击者处在数据传输流中,使用任何一台主机即可窃取、篡改数据,造成数据信息受到严重的安全威胁。
2.4 操作系统自身漏洞
每一台计算机的操作系统并非是十分安全,其中仍然存在一定缺陷和不足,操作者任何细小的不安全操作,都将为网络安全带来隐患,为不法分子留下可趁之机。在因特网中,尽管计算机系统不断更新和完善,但是仍然会留有一定的漏洞和缺陷,只是不法分子侵入系统的方式变得更加多样,修改代码实现供给用户计算机系统的目的,从而窃取、篡改用户个人信息,致使网络瘫痪,影响到计算机系统的服务功能正常使用[3]。
2.5 网络的开放性特点
互联网由于自身开放性特点,为网络安全带来了不可预知的安全隐患,同时也为用户信息安全带来了一定影响,网络布线和通信质量都将影响到用户信息安全。互联网自身开放性特点,用户可以在任一地区连入互联网,可能对任一台计算机进行攻击,也正是这种网络开放性特点,造成了网络软硬件遭到严重的破坏,带来严重经济损失的同时,也为用户信息安全带来了隐患。
3 计算机信息技术在互联网中的应用
3.1 在防火墙中的应用
防火墙技术主要是应网络安全这一需求诞生的技术,为网络通信和信息数据提供安全防护功能。防火墙技术多数应用在特定区域网络中,最具代表性的就是局域网。防火墙是网络安全的一道屏障,对于传输到用户终端的数据信息均需要通过防火墙的安全识别,将不安全的信息数据阻拦在外,尽可能降低互联网安全风险,为用户享受互联网的乐趣提供安全保[4]。故此,如何能够设计更为安全、合理的协议才能通过防火墙,为用户提供更为安全的保障。防火墙能够真正将网络安全战略落实到实处,将加密、口令以及辨识等安全防护手段整合在防火墙上,促使防火墙的防护性能更加安全、可靠。对于恶性的攻击和访问,防火墙均会将其记录下来,形成网络日志,以供后续统计数据使用。
总的说来,防火墙是当前较为常见的网络安全防护工具,能够有效的屏蔽内部结构,并对外部网络的访问进行限制。但是,防火墙并非是没有一丝漏洞和缺陷的,即便是能够防护大多数恶意攻击,但是对于内外网相互勾结的入侵行为仍然无法做到有效识别,内网的恶意攻击同样可能造成网络的瘫痪。
3.2 网络杀毒软件的使用
互联网由于自身开放性特点,所以很容易受到病毒的入侵,而病毒的产生和入侵则是由于种种复杂因素导致,如果不能及时有效的进行预防,将严重影响到信息安全。故此,在因特网内,可以运用杀毒软件进行安全防护,确保计算机系统能够始终保持在安全防护状态,一旦出现病毒入侵情况,立刻做出反应,消灭病毒。互联网如果受到病毒的侵害可能造成大量数据信息的丢失,从而影响到用户的正常使用,带来一系列不必要的麻烦。诸如,最为典型的“熊猫烧香”病毒在当时的互联网上掀起了一场轩然大波,造成了大量用户计算机系统崩溃无法正常使用,个人重要信息泄露,造成了严重的社会影响[5]。“熊猫烧香”病毒一经诞生,通过硬盘和移动便捷式存储工具大肆传播,凡是中病毒的计算机,所有程度全部变成熊猫举三根香的外观,摧毁了大量的计算机。从中不难看出,保护网络安全,注重网络杀毒软件的使用是尤为必要的,还需要改善用户不安全的操作行为。
3.3 入侵检测技术的应用
入侵检测技术的应用主要是针对互联网上恶意攻击行为的智能辨识,对于未经内部主机授权的访问行为均视为恶意攻击并作出反应,阻断外部网络的访问,为网络安全提供保障。
4 结 论
综上所述,计算机信息技术是当前信息时代的一种衍生物,在为人们提供便利的同时,也带来了一系列的安全隐患。加强计算机信息技术在互联网中的应用,有助于提升网络安全防护水平,保护数据信息安全,为经济社会持续发展做出更大贡献。
主要参考文献
[1]张森.计算机信息技术在互联网中的应用探析[J].电脑开发与应用,2014(5):34-36.
[2]孙勇,王创科.计算机信息技术在互联网中的应用探索[J].数字技术与应用,2015(7):189.
[3]庞博.计算机信息技术在互联网中的应用分析[J].电脑迷,2014(9):77-77.
常见的网络安全防护手段范文6
计算机技术和信息技术的发展给人们的生活与工作带来了极大的便捷,但同时也引发不少的安全性风险,例如:网络银行账户丢失、身份信息盗用以及网络攻击等。面对这样的风险,本文对目前常见的几种防控策略进行阐述,表明了网络安全防控的重要性,希望社会各界可以引起重视,提高对网络风险的防范和控制。
关键词:
计算机;网络安全;威胁;防控
0引言
互联网+时代的到来,给我国经济形成了一股巨大的推力,不仅有效融合了线上和线下,更让人们的生活提供了更多的服务和功能。与此同时,互联网信息技术在紧密联系人们生活的同时也埋下了信息丢失的风险,诸如:黑客、病毒、以及系统内部泄密者等。目前,各国都在不断的丰富系统防控软件和技术,最主要的包括了防火墙、服务器以及通道控制机制等。然而,尽管如此,无论是发达国家,或是发展中国家,都或多或少的受到了来自于黑客活动的威胁,而且这类行为还有愈演愈烈的趋势,极大的危害了社会稳定性。因此,网络完全的防护就显得至关重要。不仅仅针对各种网络安全威胁进行治理,更是提升网络安全的防护水平,保障用户在网络上的数据和个人信息安全。
1网络安全性危害
1.1不良网络信息传播
计算机网络可以在其覆盖的范围内进行信息和数据的急速传播,而且具有很大程度的隐藏性特点,这使得计算机网络的监管十分困难。而各式各样不良信息和言论的网络传播也会正常社会价值观的养成,甚至误导青少年。因为青少年正处于人生观尚未形成的时期,当受到网络言论冲击和误导时,往往难以有效的进行辨别,最终会形成与社会发展相悖的道德观念,进而发生危害社会公众安全的状况。除此之外,网络信息传播还有不少的虚假广告和信息来误导人们的消费理念,或是欺骗用户的资金,造成严重的社会危害。
1.2计算机病毒传播的危害
病毒是人为创造的一种危害性计算机程序,通常会依附在计算机之中,并且通过不断的自我复制和传播在计算机网络中蔓延。这种传播相当迅速,而波及范围大,如果不加干预就会在很短的时间内造成大范围的破坏。一般情况下,计算机病毒的传播主要是通过程序或是文件下载、接受未知电子邮件以及已经感染病毒的U盘等方式,最终造成系统崩溃的结果,同时也会造成信息丢失或被盗用。
1.3防御信息库被入侵的危害
计算机网络的发展丰富了人们对信息的接受渠道,加快了信息的传接速率。然而,部分不法人士为了满足自身的利益,往往利用技术对数据库信息库进行攻击,对其中的数据信息进行删改。而这些行为往往在受害人没有注意的情况下进行,从而造成了使用者的利益受到极大的损害。
2网络安全防控的具体策略
2.1计算机网络安全访问控制策略
计算机网络安全的访问控制策略是一个很大的范围,需要从包括入网访问、网络使用、目录级安、属性、网络服务器以及网络端口和节点等在内的多个环节进行控制,这也是整个计算机网络安全的第一层安全保障。因此,为了保障对各个环节进行科学合理的控制,用户具有登录、进入服务器并获取网络信息资源的权利,同时还应对该类准许用户的网络访问时间与具体访问站点进行精准的控制。除此之外,计算机的网络还需要对服务器与用户端的访问申请进行审核,需要对申请用户的身份和全新进行验证,这也是用户在访问中必须拥有身份验证卡和密码发生器等标志的原因,用户则需要在身份和权限被验证之后才能进入到用户端。
2.2计算机网络信息加密策略
信息加密策略是目前一种比较常见的网络安全防护手段,可以有效的保护系统网内各信息数据、密令以及文件的安全,并且还能起到规范上传操作的作用。目前,比较常用的网络加密方式主要是链路加密、节点及端点加密等。网络加密方式主要是对连接网络各节点之间的信息链路进行保护,而端点加密则可以有效的保护各个源端用户的信息数据安全,而节点加密用于对源节点直至目的节点间传输链路提供的合理保护。因此,实际的应用过程中,需要各个网络安全管理人员根据系统的实际需求选择科学合理的加密方式,提高整个的安全防护级别,保障信息的安全。
2.3针对病毒攻击的防控策略
计算机网络所造成的环境具有高度的自由性、开放性、综合性以及共享性,这也使得该环境极易受到来自于病毒的影响,加速了病毒传播与影响的速度,因此,目前仅仅利用单机类型的防毒软件已经难以发挥预期的效果了。这样就需要防毒软件具有应对网络病毒高速传播和影响的特性,并且在不同的操作系统中也能发挥应有作用。对于一项长期运行的网络防毒软件而言,在进行杀毒和扫描的过程中,还需要对系统的网关进行控制,才能提高计算的网络安全防控水准,保障自身对综合配置的定期升级和更新处理。除此之外,用户在日常管理和应用中还需要养成自身良好的习惯,不仅需要提高对防病毒软件的功能熟悉,还需要减少病毒感染的渠道、及时进行系统软件和防毒软件的升级、减少非法复制的行为等。在进行软件下载的过程中一定要引起重视,不仅需要及时开启反病毒的监控软件,还需要在下载完成后对该文件进行及时扫描。
2.4系统漏洞攻击的应对策略
系统漏洞是系统在构建过程中是固有的一种属性,因此,通常可以利用需要通过专线监测、系统实时升级和补丁修复等方式来减少系统漏洞。通常来看,计算机网络系统会包含许多不同的服务,而其中对用户开放的功能越多,就会有越多几率产生系统漏洞,可以被不法分子所利用的漏洞也就越多。因此,系统在实际运行的过程中需要进行严格的管理,对于需求不强的功能要科学合理的进行关闭,不仅可以提高系统资源的利用效率,而且可以有效减少系统中存在的不良安全隐患。除此之外,还可以借助于系统防火墙的作用,对于多数端口的外部访问进行有效的隔断,减少来自于多余端口服务漏洞的不良影响。
2.5针对黑客攻击的应对策略
在面对网络黑客的攻击时,为了更好的进行防护和风险控制,需要综合利用防火墙技术、入侵检测技术以及加密型网络安全控制技术等,结合系统的实际运行状况,构建完整的防护体系。首先,在网络通信环节需要通过对防火墙控制技术的应用来辨识用户的身份和权限,在辨识合格之后才可以使之进入系统访问;而其中未能通过身份和权限审核的用户将会被限制在系统之外.这样一来,就可以减少来自于网络黑客的入侵和攻击行为。同时,入侵检测技术的应用也可以对提高对未获授权入侵行为的反应速率。因此,安全防控系统的构建人员需要强化对于审核记录和识别技术的开发,对系统中的不良活动进行有效鉴别,并且尽快限制其中的不法侵入行为,真切的发挥对计算机网络系统安全的保护功能。除此之外,还有必要融入计算机思想混合的检测技术,对具有入侵性和攻击性的行为进行有效的甄别。该项技术的实现主要是通过网络管理对网络与主机进行同时的行为检测,这使得应对黑客攻击的防御体系变得更加完备而高效。除了将身份和权限不符合的用户隔离在外,还需要对防火墙技术为主的被动防御型网络进行强化,这一想法主要是通过强化数据加密为主的开放型计算机网络安全保障体系来实现。而且,该类系统主体在应用了现代化的数据加密技术之后,也可以对系统内部的各用户数据进行保障,强化了对用户权限的审核与匹配,减少了对特殊安全性防护的要求,基本上可以满足网络系统安全对网络服务可用性及信息完整性的充分需求。
3结束语
防范网络安全问题不仅仅需要从技术层面采取措施,还需要强化用户和网管的安全责任意识。除此之外,综合防控体系的构建和完善还需要社会各界人士的支持,才能减少网络安全问题的出现频率。
作者:戴勇 单位:湖南工程职业技术学院
引用:
[1]郭仲侃.计算机网络安全防控技术实施策略探索[J].产业与科技论坛,2016.
[2]赵曼姿.网络安全犯罪防控问题研究[J].赤峰学院学报(汉文哲学社会科学版),2016.
[3]于志刚.网络安全对公共安全、国家安全的嵌入态势和应对策略[J].法学论坛,2014.