网络安全的相关技术范例6篇

前言:中文期刊网精心挑选了网络安全的相关技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全的相关技术

网络安全的相关技术范文1

【关键词】计算机信息管理技术 网络安全 应用与影响

引言:计算机信息管理技术是在科学技术的发展以及现实生活需求这两种因素的共同推动下产生的。这一技术的出现,顺应了时展潮流的需要,对国民经济的发展有一定的推动作用。但是在计算机信息管理技术的发展过程中,计算机信息管理技术的网络安全问题也成为了我们需要解决的一个实际问题。为了解决这些问题,我们需要对计算机信息管理技术在网络安全中的应用进行探究。

1.计算机信息管理技术在网络安全中的应用现状

从目前信息技术的发展来看,计算机信息管理技术主要通过信息传播来促进各个领域之间的交流。这一技术在网络安全中的应用与每个计算机用户的切身利益都有一定的关系。因此,计算机信息管理技术的发展对中国社会的信息化发展有着重要的意义。但是在具体操作的过程中,在计算机安全性检测领域还存在着一些问题,计算机信息管理技术中的一项重要工作就是对网络信息的安全性进行检测,一些不确定因素的存在会对计算机信息管理技术的这一功能的发挥带来不利的影响,此外,计算机信息管理技术如果管理不善,也会影响这一技术对信息访问的控制。控制信息访问是从源头上控制信息资源的一种体现,控制信息访问对保障广大网络用户的信息安全具有较为重要的作用,对信息访问缺乏控制,就等于是在无形之中增加了信息泄密的概率。因此计算机信息管理技术在网络安全中的应用还要经历一个不断完善的过程。

2.计算机信息管理技术在网络安全问题中应用的具体措施

2.1注重对操作系统的安全维护

计算机操作系统是计算机信息管理技术运行过程中不可缺少的部分。在具体的操作过程,计算机操作系统是对计算机信息管理技术的运转有着重要作用的系统,也是最容易出现漏洞最容易引发网络安全问题的系统。因此,计算机信息管理技术在网络安全问题中的应用过程中要对操作系统的安全维护进行重点关注。在具体应用的过程中,我们可以通过建立安全防护系统的方式来对计算机操作系统的安全维护加以保障,通过建立安全防护系统,我们可以及时发现一些网络操作系统中存在的安全漏洞。在对这些安全漏洞进行修复以后建立一个完整的安全防护系统,我们也可以通过网络入侵检测,防火墙等方式对一些安全隐患进行排查,

2.2对相关管理制度进行完善

完善的管理制度也是促进计算机管理技术网络安全运行的重要因素。它对计算机信息管理技术的发展也有一定的促进作用,因此,把计算机信息管理技术运用到网络安全问题之中以后,我们也要对相关的管理制度加以完善。在日产管理过程中,我们可以对人才管理制度加以完善,我们可以加大对计算机信息管理技术人才的培养力度。通过对专门人才的培养,为计算机信息管理技术的发展提供人才支持。在完善网络安全管理制度的过程中没我们也可以采取成立安全管理小组的模式对网络软硬件设施进行安全检查。信息安全管理小组的设立对信息管理技术的安全运行也会具有一定的促进作用。

2.3数据加密技术的运用

数据传输加密主要包括以下两种形式,第一种方式是线路加密。线路加密主要指的是人们针对所要保密的信息,根据其传输线路的不同,采用不同的安全秘钥对信息进行安全防护的措施。由于线路加密主要侧重的是对数据线路安全的保障,因而它对信息的信源和信宿没有一种重返的考虑。数据加密的第二种方式是端对端加密的形式,端对端加密是信息通过特定加密软件进行传输的一种体现。在使用端对端加密形式进行信息传输的过程中,信息的发送者需要在自己的发送端口运用加密技术对信息进行加密处理,再将信息进入数据包封装以后进行发送。信息接收者在疏导信息以后,通过对应的解密软件对信息进行解密处理。使用端对端加密技术,可以有效遏制存储环节产生的数据泄密问题,因此,数据加密技术对网络安全的保障也具有一定的促进作用。

3.计算机信息管理技术在网络安全中的影响

3.1为网络信息传递提供了一定的安全保障

计算机信息管理技术在网络安全中的运用,对计算机防火墙技术的发展也会有一定的促进作用。在这一技术模式之下,网络防火墙可以加强对网络之间的访问状况的控制,可以更好的对其他用户通过非正常渠道对网络资源的内部访问行为加以控制,这就对网络信息的传递提供了一定的安全保障。

3.2对计算机工作人员安全意识的提升也有一定的促进作用

网络安全问题的存在与人们网络安全防范意识的缺失有着直接的关系。通过计算机信息管理技术在网络安全中的运用,计算机操作人员为了能够在日常工作中做好安全防护工作,就会对计算机信息管理技术的网络安全问题进行重点关注,这样,人们的安全防范意识会得到一定程度的提高。

结论:计算机信息管理技术在网络安全中的应用顺应了网络信息迅速发展的趋势,对维护网络安全具有重要的促进作用。在维护网络信息安全的过程中,我们需要对各种网络安全防护措施中的优点进行总结,还要在实际操作的过程中对这些优点加以应用,以便更好地为网络信息的传播提供安全保障。

参考文献:

[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计 算机光盘软件与应用,2014,20:181-182.

网络安全的相关技术范文2

【关键词】网络安全技术;电子商务;问题;对策

伴随着计算机的普及和互联网的运用,各类商务信息利用互联网共享、开放的功能,实现了共享和网上交易,因而产生了电子商务,商户与客户之间不谋面便可以开展各种商务交易和谈判,并通过在线电子支付平成交易。但互联网的共享性和开放性也给电子商务带来了一定的不安全因素,而各种网络漏洞带来的不仅仅是安全隐患,更给商户与客户之间造成了经济和精神上损失。

由此可见,电子商务网络安全的技术问题不容忽视,那么如何加强技术防范呢?笔者认为,首先要清楚网络安全的重要性,这是基础;其次,要明确了解电子商务网络安全的技术问题有哪些,这是根本;再次,就是要对电子商务网络安全的对策进行研究和探索,这是关键。

一、网络安全的重要性

要解决好电子商务网络安全技术问题,首先要从思想上充分认识到网络安全技术对于电子商务的重要性和网络中的不安全因素对于电子商务交易双方的危害,只有在这样的基础上我们才能够对网络安全技术进行深入的钻研和探索。

从计算机信息安全的角度而言,网络安全是核心。我们常说“网络安全是核心,系统安全是目标,计算机安全是基础”,可见,网络安全需要一个大安全的环境来支撑和保护,是保障计算机信息安全的核心环节。具体说,网络安全是确保网络系统的软件和硬件以及网络中的有效数据不被非法用户进行有目的或恶意性的破坏、篡改和泄露,以此来保障网络系统能够稳定、持续、正常地工作和运行。

从维护国家和社会稳定的角度而言,网络的安全可以有效保障国家相关法律法规的落实。近年来,随着网络的迅速普及,网络对社会发展的影响也越来越大,如电子商务、电子政务、网上银行等各类网络新业务的兴起,使机密性质的信息传输渠道进行了改变,随之而来的是计算机犯罪事件的逐年增多,利用计算机网络发起的犯罪事件呈上升态势,对国家和社会的稳定造成了一定的影响。所以,网络安全技术措施的研究和开发就显得非常重要。

从网络安全的防范角度而言,根据不同的应用环境选用合适的网络安全技术手段是关键。网络安全技术的本质是保证网络信息的安全,但是如果不根据应用环境的变化而采用相同的安全防范策略,不结合应用环境的特性忽视安全技术的综合应用,就会给网络入侵提供条件,最终使网络使用者或商务交易双方蒙受不必要的损失。同时,网络安全产品的自身安全防护技术是网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络,而且一旦被入侵,反而会变为入侵者进一步入侵的平台。可见,网络安全技术的应用和选择也是非常重要的。

二、电子商务网络安全的技术问题

电子商务网络安全可以从计算机网络安全和商务交易安全两个部分进行分析。这可以为研究制定电子商务网络安全的技术对策提供帮助和依据。

(一)计算机网络安全的技术问题

计算机网络安全的技术问题从宏观上看,主要体现在四个方面,而且都是非常重要的技术节点。首先应该提到的是,因软件自及或操作过程等原因可能导致网络不安全现象的发生。计算机操作系统在默认安装状态下,都存在网络漏洞,这给网络安全带来了“天生”的隐患,需要我们在进行电子商务交易之前安装相关安全软件进行完善或通过安装系统补丁等技术措施加以完善,才能达到预期的安全程度;其次,非法用户通过技术手段使合法用户不能正常进行网络交易、网络服务以及无法访问网站,也就是拒绝服务攻击,也是网站的安全隐患之一;同时,有些用户因为缺少相关的技术知识,由于使用安全软件不当,不能够起到保护网络安全运行的目的,由此产生了不安全隐患;还有就是由少管理而产生的不安全因素,缺少严格的网络安全管理制度。加强网络安全制度建设的根本,就是使网络安全管理工作有效、有序、规范的开展,就是要从思想上引起网络管理人员的重视,保障网络的安全和技术措施的落实。

(二)电子商务网络交易的安全技术问题

电子商务网络交易的安全技术问题,最主要危害就是电子交易信息被窃取。其主要原因是未采用有效的安全措施,如:加密、安装验证软件等。未采用网络安全措施的网络交易,其交易相关信息和数据在网络上是以明文的方式进行传输,入侵者在数据包经过的网关或路由器上可以截获传送的信息,再对数据进行分析,可以寻求到交易信息的相关规律及形式,从而获取交易信息的详细内容,致使信息泄密,对电子商务网络交易造成隐患;其次是对交易信息进行篡改。当入侵者掌握了交易信息的相关规律及形式后,通过技术手段和方法,将交易信息在传输过程中进行修改,再发向传送目的地,这种方法在路由器或网关上都可能出现;再次就是伪装合法用户进行商务交易。由于入侵者掌握了数据的格式,并可以篡改信息,攻击者可以冒充合法用户发送虚假的信息,而交易双方通常很难分辨和发现。

三、电子商务网络安全对策

在了解了网络安全的重要性和电子商络网络安全的技术问题后,关键就是研究制定对策,主要应该包含计算机网络安全措施和商务交易安全措施两大部分。

(一)计算机网络的安全措施

笔者认为,计算机网络安全措施应该包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等项目。

其中,保护网络安全,就是要做到全面分析、研究、规划好安全策略,加强制度建设、使用有效的防火墙技术、加强对硬件设备的物理保护、检验系统的漏洞、建立可靠的识别和鉴别机制;保护应用安全,就是要利用电子商务支付平台的软件系统建立安全防护措施,但应独立于网络的任何其他安全防护措施;保护系统安全,是指从整体电子商务系统或电子商务支付系统的角度进行安全防护,应与系统的硬件、操作系统等软件相关联。

(二)电子商务交易安全措施

各种电子商务交易安全服务都是通过网络安全技术来实现的,可以采用加密技术、认证技术和电子商务安全协议等加强电子商务交易的安全性。

其中,采用加密技术,就是交易双方可根据需要在信息交换的阶段使用密钥去加密和解密数据,建议最好使用非对称加密技术,交易双方一个使用公钥和另一个由用户自己秘密保存的私钥;采用认证技术,可以防止交易信息被篡改,以证明交易双方身份和信息的准备性,如:数字签名、数字证书等;除上述提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议,可以采用电子商务的安全协议加强电子商务的网络安全。目前,比较成熟的协议有SET、SSL等,都是加强电子商务网络安全的有效措施。

综上所述,电子商务网络安全的技术,需要我们做到与时俱进,要随着技术的进步,不断研究和探索新的技术防范措施,以保证电子商务的网络安全。

参考文献

[1]《网络安全攻防实战》电子工业出版社

网络安全的相关技术范文3

关键词:计算机技术;网络技术;网络安全;病毒

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

网络安全是我国信息产业发展过程中一直面临的一个重要难题,对于这个问题,我国已经从系统上进行了整体规划,从政策上给予引导,从技术上给予研发。安全问题已经成为信息产业的一个重要组成部分,甚至可以说它对国内各行业的电子化和信息化发展的速度会有非常重要的影响。近年来,信息安全的内涵与过去相比已经发生了很大变化,因为,全世界的计算机都通过网络协议连接到了一起,现在的网络安全防卫技术不在具有针对性而是具有普遍性。网络安全软件表现出了于与以往不同的几大特点:1.完全符合国家关于网络安全体系要求,能够真正解决网络安全相关问题。2.网络安全策略和安全技术普遍呈现多样化,单一的安全技术和策略逐渐被淘汰。3.计算机网络的安全机制与相关技术在不断地发展和进步,安全与反安全就像矛盾的两个方面,总是不断交替的向上攀升,这在一定程度上也决定了计算机网络安全问题必将成为一个随着新技术发展而不断发展的技术。

一、网络安全的涵义

顾名思义,网络安全就是计算机网络系统能够正常的运行,数据传输过程能够做到可靠和保密,不受病毒或黑客的干扰或破坏,通过安全的畅游网络世界。网络安全技术涉及面比较广泛,包括很多方面,如:物理方面的安全技术,网络结构方面的安全技术,计算机系统方面的安全技术,网络管理方面的安全技术及其它相关的安全服务和安全机制等。此外,网络安全的含义是随着用户的不同而有所变化的,如:对于个人用户来说,他们希望网络上所有涉及自己隐私的信息都能够具有保密性,希望在网上进行交易时,能够安全可靠;对于企业来说,他们希望,网络里传输的所有商业信息都能够做到机密性、完整性和安全性。

二、网络安全的防范手段

“魔高一尺,道高一丈”,计算机病毒无论有多么猖獗,最终都会给杀毒软件消灭,事实上,我们不能总是消极的等待消灭已出现的病毒,而是应该采取积极的防范措施,将病毒、木马等破坏程序消灭在萌芽状态,避免对计算机用户带来威胁。近年来。在网络安全方面的技术更新速度比较快,防范效果比较好,常用的安全防范技术有:数据加密技术和防火墙技术等。数据加密是目前防止非法用户截获和盗用信息的一个有效手段,因为数据在传输以前进行了加密处理,在解密之前看不到任何信息,防火墙技术是通过阻挡黑客的访问权限来保护网络安全的一个重要技术手段。此外,还有一些防范手段,具体如下:1.物理手段:通过物理的手段对一些网络关键产品进行保护,如,保护交换机、大型计算机,安装防辐射工具、防火措施以及安装不间断电源等。2.设置访问权限:严格控制用户访问网络的权限,要求只有认证的才能访问。如,没有进行身份认证的用户不能访问,不同的人群开放不同的访问权限,已经认证的密码口令要进行加密,并且不断更换。3.数据加密:目前,有效保护数据安全的重要手段之一就是对数据进行加密处理。因为,被加密处理的数据,不容易被木马程序截获,即使被截获,也不容易被读懂。4.网络隔离:网络隔离的常见方式有:隔离卡、网络安全隔离网闸,这两种方式都有很好的防范作用,这两种方式的应用对象有所不同,对单台机器的隔离主要采用隔离卡,而整个网络的隔离通常采用网闸。5.其他措施:其他措施有很多,下面主要介绍一些最实用的防范手段:过滤信息、备份重要数据、更新杀毒软件、数据镜像等。

三、网络安全主要存在的问题

任何一种单一的技术或产品都无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。无论是内部安全问题还是外部安全问题,归结起来一般有以下几个方面:

(一)整个网络安全建设方面存在的问题

1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。

(二)网络运行和维护过程中的问题

1.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。2.网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。

(三)网络自身特点及技术缺陷

1.网络的开放性。我们可以通过一台电脑和一根网线,通过网络遨游全世界,网络自由的今天,很多网络用户没有受到任何制约,可以任意访问一些网站,和下载需要的信息和数据。网络的完全开放性在一定程度上也决定了其可能受到各方面的威胁,如:物理传输线路的威胁、网络通信协议的威胁等。2.防火墙具有局限性。防火墙技术是由软件和硬件设备共同责成的,在局域网与因特网之间形成的一道安全网关,这个网关作为保护屏障,能够避免企业等内部网络受到非法用户的侵入。但是防火墙技术有一的缺陷,它不能防范来自防火墙以外的所有针对计算机的攻击,不能避免计算机内部的威胁和病毒,也不能防范数据驱动型攻击。3.操作系统安全缺陷。一是系统体系内部结果缺陷,由于,操作系统管理的模块和程序比较多,如,内存、外部设备,程序一旦出现问题,可能导致整个计算机系统瘫痪。有些黑客在攻击计算机系统,尤其是服务器系统时,往往会寻找操作系统的漏洞实施攻击,有缺陷的模块遭到攻击后,会给整个计算机系统带来很大危害,出现运行缓慢等症状,严重时会导致整个系统崩溃。二是安装可执行文件或传输文件时带来威胁网络安全的因素。因为,网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

四、网络安全主要技术分析

准确的说网络是没有最安全的,如果有最安全的网络,那世界上所有的杀毒软件商都要关门了。所以,计算机用户只有力求最大限度地保障电脑的安全,正所谓,在安全方面,不求最好,但求更好。

(一)网络防火墙技术

网络防火墙技术是应用最广泛的一个网络安全设备,它能够在一定程度上防止外部网络用户以非法的手段通过外部网络进入内部网络,防止内部网络资源被窃取,它能够为安全管理提供详细的系统活动记录,它在不同的位置有不同的作用,比较常见的是,建立在一个服务器/主机机器上,也就是平常所说由内部网和外部网联接形成的多边协议路由器,也叫做“堡垒”。

(二)加密技术

通常来说,计算机系统涉及到的加密技术大概有两种:一是对称加密、二是非对称加密。对信息的加密和解密采用相同密钥的方式称为对称加密,即用同一把钥匙可以进行开门和关门的加密方式。非对称加密技术的密钥分为两部分:公开密钥和私有密钥。日常应用过程中,非对称加密技术的保密效果更好,应用的更加普遍。

(三)安全扫描和隔离技术

即利用安全扫描软件对计算机整个网络中的漏洞和潜在的威胁进行多角度、全方面的扫描检查,为了保证安全系数较高的网络环境,对新发现的病毒、潜在威胁加入到漏洞库中,对发现的系统漏洞进行安装更新。

此外,网络安全技术还有很多,如虚拟专用网技术、入侵检测技术、防病毒技术、系统备份和灾难恢复、反垃圾邮件技术等。其中,很多技术在不断完善,由简单到复杂,在不久的将来,这些网络安全技术必将给网络安全提供一个更加完全的环境提供强有力的技术支持。

五、结束语

网络安全技术涉及面广,涉及网络技术、硬件设备、计算机管理、相关法律规章制度等,安全软件的问世需要从各个方面进行综合考虑,需要各种技术与相关管理与法律的配套。即使网络中每天都充满很多攻击和挑战,即使每天都有新的病毒出现,但是,只要计算机技术人员不断学习和了解各种linux,UNIX平台,随时关注网络安全最新安全动态,熟悉有关网络安全的硬软件配置方法,多从网络安全论坛上获取新的知识,就一定能最大限度的保证网络的安全运行。

参考文献:

[1]乔慧.网络安全的研究[J].内蒙古石油化工,2008,03

[2]辛卫红.浅析计算机网络安全与防护[J].科技广场,2008,05

[3]张田.计算机网络安全相关问题分析[J].中小企业管理与科技(上旬刊),2011,08

网络安全的相关技术范文4

计算机在正常的运行中,计算机网络安全检测技术的应用极大的提高了计算机的防御能力。在受到来自外界的恶意攻击时,计算机网络安全检测技术能够进行除了被动防御意外的主动防御。计算机防御中的主动防御是利用计算机检测技术对计算机进行扫描,找出计算机的安全漏洞,对安全漏洞进行综合分析,出现安全漏洞的部分可能是数据库、服务器和交换机等部分。将检测中获得各种参数喜爱那个系统的管理员提供,为计算机网络安全的提高提供数据上的支撑。

进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。

2计算机网络安全扫描技术

计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。

2.1计算机网络远程扫描技术

计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。

2.2合理配置系统的防火墙系统

计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。

2.3系统安全扫描技术

在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。

3网络安全实时监控技术

计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。

4计算机网络安全检测技术的现实意义

4.1对防火墙安全构架的补充

在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。

4.2实现有效的网络安全评估体系

计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。

5结语

在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。

参考文献

[1]叶忠杰.计算机网络安全技术.科学出版社,2003.

[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.

[3]余建斌.黑客的攻击手段及用户对策[J].北京:人民邮电出版社,2002.

网络安全的相关技术范文5

【关键词】计算机网络 网络安全 防范 对策

随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。

1 计算机网络安全问题

1.1 网络安全的威胁体现

网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。

1.2 网络攻击的常见形式

计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。

1.3 网络安全的基本原则

面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。

2 网络安全问题应对策略

2.1 访问控制策略

安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。

2.2 信息加密策略

信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。

2.3 病毒攻击的应对策略

在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。

2.4 系统漏洞攻击的应对策略

漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。

2.5 黑客攻击的应对策略

计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。

2.6 网络安全管理策略

首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。

3 总结

随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。

【参考文献】

[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.

网络安全的相关技术范文6

论文关键词:计算机网络;网络安全;黑客;病毒;恶意软件

计算机网络从建立到现在已经深入到人们生活的方方面面,计算机网络技术在给人们提供巨大便利的同时,其安全保障问题也时常困扰着广大网络用户。事实上因网络不安全问题所导致的经济损失让人触目惊心。计算机网络威胁随着计算机网络技术的发展而不断发展,其危害性日益加大,对此我们必须时刻保持警惕,并认真做好相关保护防护工作。

一、影响计算机网络安全的因素

目前,电视大学校内计算机日益在增多,应用领域不断在扩大,管理体制确跟不上去,只重硬件建设,不重软件管理,随时有可能计算机出现问题,破坏网络。人们对计算机网络安全的认识不足,安全制度不健全。计算机网络安全的威胁主要来自外部网络和内部网络两个方面:

(一)外部网络威胁

主要是来自网络外部的黑客及病毒攻击。一些人出于各种目的,利用网络漏洞,入侵网络,想方设法要窃取一些重要信息,破坏有用数据,使网络安全受到一定威胁,干扰网络的安全运行。现在计算机大多数使用的是WINDOWS操作系统,系统中存在很多的安全漏洞,而且随着时间的推移,将会有更多漏洞被人发现并利用。没有及时修补漏洞,系统存在着大量漏洞,而且随着时间的推移,会越来越多,不及时处理就会构成隐患,随时可能被黑客攻击,使操作系统遭到破坏,数据丢失,无法正常工作。计算机病毒正是利用操作系统的这些漏洞进行传染,如果不及时补上这些漏洞,将对网络安全造成威胁。一台计算机感染上病毒就会向其它计算机上迅速传播,很快就会威胁到整个网络,小则影响到运行速度变慢,大则使整个网络堵塞,并且破坏系统软件,造成数据丢失,是影响计算机网络安全的主要因素。计算机病毒入侵(大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难);网络黑客的恶意攻击;网上犯罪人员对网络的非法使用及破坏;自然灾害以及意外事故的损害等。破坏的方法主要有:利用TCP/IP直接破坏;利用操作系统间接登陆入侵;对用户计算机中的系统内置文件进行有目的的更改;利用路径可选实施欺骗;使用窃听装置或监视工具对所传播的信息进行非法检测和监听等。

(二)内部原因

1、计算机使用人员访问不健康网站。有些人出自好奇,去访问一些不健康网站,下载视频,大量浪费资源,加重了网络运行负担,导致一些病毒有机可入,严重影响网络正常运行,危害人们的身心健康,是网络安全一大隐患。

2、网络安全管理不到位。信息安全防范技术和管理制度的不健全,网络安全管理制度不健全。人们只注重硬件建设,设备虽然很多,但管理跟不上去,几年也不修改规章制度,跟不上广播电视大学网络发展的需要。

3、网络安全维护的人员过少。计算机网络在不断的增大,人员却不成正比增加,造成人单力薄,维护困难重重,时常顾东就顾不了西,只能找重点维护,网络安全得不到保证。没有及时安装和升级杀毒软件。计算机使用人员总存在侥幸心理,认为没有杀毒软件计算机运行速度会快,就是出现问题也有专人来维护,与已无关,忽视了安全。在有安装了杀毒软件也不及时升级,造成一些新病毒入侵,使网络安全无保障。

二、加强计算机网络安全保护的相关对策建议

计算机网络的安全问题是广播电视大学校管理中的一个重要部分,用户、管理、技术三方面都是不可少的,要把它们有机地结合起来,才能构成一个完善网络。不但要加强技术力量,更要加强管理措施,才能使网络安全有保障。一方面要加强网络监管,另一方面要加强技术措施,做好防火墙、杀毒软件的防护。为了提高校园网络的安全性,提出以下几点安全措施:

(一)对有关数据进行加密处理

数据加密是保护计算机网络数据安全的重要措施和方法之一。所谓的加密是指对需要保护的数据或信息资源进行加密处理,将信息由明文变为密文,在对数据进行应用的时候再将密文转化为明文,从而实现数据或资源本身的安全。数据加密包括数据链路层加密,传输层加密和应用层加密三个方面。数据加密是对数据或信息资源进行保护的有效手段。

(二)进行访问控制管理

访问控制是计算机网络保护的一种常见手段和方法,所谓访问控制是指授予不同的主体不同的访问权限。不同主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。口令是进行访问控制最简单最常见的一种形式。只要很好地对相关口令进行保护,非授权用户就难以越权使用相关信息资源。口令的设置一般应避免使用简单易猜的生日、电话号码等数字,而应应用英文字母、标点符号、汉语拼音、空格等及其组合,以增加口令的复杂性并借此提高口令的安全性,在进行不同的系统登陆时应设置和使用不同的登陆口令,且应对相关口令进行定期更改,以保证口令的安全性。网络管理人员要限定各级人员网络浏览权限,有效地制止访问不健康网站,下载无用视频文件,让网络高速运行,保证网络畅通。

(三)应用防火墙技术

防火墙技术是近年来发展较快的一种网络安全技术,它通过在网络边界建立相应的网络通信监控系统,以监测、限制、更改跨越防火墙的数据流,从而尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而达到保障计算机网络安全的目的。放火墙可以保护脆弱的网络、控制对系统的非法访问、增强网络信息的保密性、记录和统计网络利用数据以及非法使用数据并对非法网络入侵进行报警提示等。防火墙技术是计算机网络安全的一种基本保护手段,有利于保护网络资源的安全性。

(四)制定切实可行的网络安全管理制度

要让校内网络安全高效地运转,就要从实际出发,制定出一套切实可行的安全管理制度,让每个人都有安全意识。借助计算机网络的传播渠道,网络病毒正在以惊人的速度向网络用户传播,在网络传播渠道的支持下,计算机网络病毒的危害性、破坏性、高感染性和传播的隐蔽性正在迅速的增强。因而,计算机网络安全的一项重要内容就是及时查杀相关病毒,并对有关病毒的入侵进行及时有效的防范,以保证计算机系统的安全。因而保障计算机网络的安全就是要在计算机系统上安装可以定期进行更新的杀毒软件,坚持经常查杀毒的良好习惯,并对杀毒软件进行定期更新和维护。

(五)应用入侵检测技术

入侵检测技术又称为IDS,是近年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。他是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术。

(六)对计算机相关系统进行及时维护