计算机网络安全技术分析范例6篇

前言:中文期刊网精心挑选了计算机网络安全技术分析范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络安全技术分析

计算机网络安全技术分析范文1

关键词:计算机 网络安全技术 分析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)05-0000-00

在网络信息高度发展的今天,在日常生活中随处可见计算机网络的身影,计算机网络安全也成为普遍关心的主要问题之一,如若计算机网络安全受到威胁,将会带来严重的损失,因此,急需强化计算机网络安全,采取针对性的防范措施。

1 计算机网络安全

1.1内涵

计算机网络安全指代针对计算机网络系统从管理以及技术层面采取有效的保护措施,确保计算机网络系统免受恶意破坏或者由于偶然因素引发数据信息资源的破坏、泄露、更改[1]。

1.2特点

通常,计算机网络的安全一旦遭到威胁,主要表现出以下特点:(1)破坏性。网络攻击对计算机网络的破坏性十分巨大,可能引发系统瘫痪,如若激活计算机网络病毒,将会迅速蔓延至整个网络系统中,导致计算机数据信息失真、更改或者且泄露,这将给国家以及个人造成严重的安全威胁;(2)突然性。计算机网络在被破坏之前通常不存在任何征兆,且具有较快的扩散速度,将会引发连环破坏,威胁计算机群体与个体,因计算网络具有关联性与共享性,它所带来的影响也是十分巨大的;(3)潜伏性。计算机网络攻击具有潜伏性,它在用户计算机中潜伏时间较长,在基本的使用过程中忽略安全防范,计算机网络攻击待达到特定条件后,便会对计算机网络展开猛烈攻击,此时,用户可能才发现问题,措不及防。

2计算机网络安全技术

2.1网络入侵安全检测

此种技术是指位于网络边缘进行监视,并在某一适当时刻,阻止另一端的网络非法控制或者恶意破坏。通常入侵检测主要包含两种形式,其中一种为网络入侵检测系统,将其设置在网络边缘,在网络程序周边对网络流量信息进行监测,同时,科学评判运行情况;另一种为主机入侵检测系统,以受监测的程序为基础,以此来严格检测与准确判断计算机内部系统程序的合法性。此种技术也被称为网络动态监控技术,对于正处在运行状态的程序或者位于网络流量中的数据资源如若检测被攻击,则会立即采取措施,有效应对攻击,尽量降低损失程度。

2.2安全扫描技术

此种技术是指扫描网络并与入侵检测系统、防火墙紧密配合的一种网络安全技术。管理员凭借网络安全扫描,依据扫描的具体结果,有效发现各种网络安全漏洞,及时查处系统措施,以免黑客攻击。网络安全扫描技术的应用,可大范围地且安全扫描局域网络、防火墙系统等,进而让系统管理员全面掌握网络信息,深入认识服务程序,有效掌控恶意攻击[2]。

2.3数据加密技术

此种技术是一种最常用且应用效果最好的网络安全技术,可全面防止篡改、泄露等问题的出现。该技术主要针对网络信息资源实施加密处理,以此来保障安全性,可积极应对网络安全隐患。此种技术可改变或者调整网络数据信息,通过网络秘钥进行控制。公开与私用秘钥是两种最为主要的数据加密技术,其中前者通过私钥与公钥完成解密与加密操作,若网络用户凭借私钥加密网络数据,对于具备公钥的用户可进行解密操作,相反,若凭借公钥加密网络数据,则仅仅具备私钥的用户可完成解密,在计算机网络这个大环境中,公钥是透明、公开的,每一个网络用户均可应用,进行加密操作后,再将数据资源传递给具备私钥的用户,在此种情形中,仅仅合法用户拥有私钥。

2.4防病毒技术

计算机主要运行在互联网络环境中,因其运行环境具有强大性、交互性,因此,采取防病毒技术异常重要。网络病毒具有较大的破坏力,且对于被病毒入侵过的网络面临瘫痪威胁。防病毒技术主要包含三种:(1)以网络目录、文件安全性为基础。依据计算机、目录与文件的实际能力,设置可行的访问权限与基本属性,切实保障系统与文件的安全性,以免感染病毒;(2)以服务器为基础的防范技术。服务器相当于网络的心脏,现阶段正在使用的NLM技术实施程序设计,建立在服务器之上,具备动态扫描病毒能力,可全面防护服务器,以免服务器遭受感染;(3)凭借工作站防病毒芯片。在网络工作站中装设芯片,且此芯片具有防病毒功能,进而保护工作站,全面防护进出路径。

2.5防火墙技术

此种技术主要由软件构成,也可通过软件与硬件共同组成,它可加大访问检查控制力度,还能避免以非法形式进入网络内部的情形,可切实保障内部网络的安全。防火墙可筛选不安全服务,可将内部网络中的各个网段进行隔离,它还能准确记录经由此处的访问,如若访问出现异常,将会及时报警,以免泄露内部网络信息。

2.6身份认证技术

此种技术是指用户通过某种形式向系统表明自身身份,与此同时,系统审查用户身份,其本质为安全管理机制,身份认证主要包含密码、智能卡、地址等多种认证形式。

3网络安全防范策略

(1)强化安全意识。网络管理人员应具备较强的责任心,强化安全意识,针对网络管理人员定期开展安全培训,构建成熟的管理体系、科学的操作规范,加大在计算机网络安全方面的建设力度,切实保障计算机网络的正常运行。(2)注重队伍建设。无论在何种环境中,均不存在绝对的网络安全,为此,应加强安全管理,全面落实安全核查工作。(3)严格检查网络设备。网络管理人员应明确自身工作职责,正确认识自身工作,严格检查网络设备,有效利用先进的检查工具,认真检查,准确评判计算机网络端口的运行情况,如若发现异常,应立即扫描查杀,有时还可隔离端口,积极强化安全性,只有这样,才能全面预防外界的非法攻击。

4结语

计算机网络安全与日常生产生活紧密相关,为保障计算机网络的正常、安全运转,我们应加大在计算机网络安全技术中的研究力度,采取全面性的防范措施,切实提高网络技术水平,使其更好地应用在社会建设以及经济发展中。

计算机网络安全技术分析范文2

【关键词】网络型病毒 计算机网络安全 技术实践

1 网络型病毒的特点

1.1 具有较强的执行力

网络型病毒在编制的过程中其原理与正常程序是相同的,因此都能够执行程序中的命令,网络型病毒是一个比较微小的程序,与一般的程序相比,它不是完整的程序结构,往往不能够单独存在,只能通过寄生在文件或是源程序中,通过正常程序的运用进行命令的执行。

1.2 具有传染性,传播速度快

网络型病毒具有自我复制能力,能够在文件或是源程序中进行自我复制,并且在接触其他设备时进行感染。它的攻击速度比较快,可以进行许多破坏活动,并在攻击的同时进行传播。

1.3 具有潜伏性

网络型病毒在感染计算机设备时通常不会马上进行进行攻击,而是会在计算机设备中进行潜伏,然后传染给其他的文件,这个过程人们一般很难发现计算机感染了网络病毒,从而给计算机设备造成了巨大的隐患。

1.4 具有可触发性

网络型病毒潜伏在计算机设备中,在进行某项操作时就可能触发病毒的爆发,造成计算机程序的破坏,因此在进行计算机使用时,严格规范操作可以防止触发网络型病毒,从一定程度上保障网络的安全使用。

2 网络型病毒的防范措施

2.1 加强工作站的防治技术

工作站的防治技术一般分为三种:第一种是利用网络病毒查杀软件,杀毒软件能够检测出计算机中潜藏的病毒,然后提示工作人员进行查杀工作,并且杀毒软件还能根据技术的提升增强杀毒能力,在防治网络病毒的过程中发挥着很大的作用。第二种是在工作站安装防护病毒卡,防病毒卡可以对信息终端的病毒进行随时检测,但是其升级的过程十分复杂,因此会降低网络的运行效率。第三种是安装防病毒芯片,防病毒芯片安装在网络连接口处可以都病毒进行控制和防治,但是病毒芯片的升级也十分缓慢,对网络的运行有一定的影响。

2.2 预防引导型病毒的方法

引导型病毒可以对计算机内存进行控制,其破坏原理是,当人们启动计算机设备时,引导型就会抢先占领内存,然后计算机的运行速度就是被拖慢,另外计算机软盘是最容易产生引导型病毒的,软盘一旦被引导型病毒攻击就会彻底失去工作能力,并且病毒在攻击软盘之后很快进行攻击硬盘设备。因此保护好计算机软盘是防止引导型病毒产生、破坏计算机程序的有效方式,同时也可以利用软盘来对硬盘进行保护。

2.3 预防文件型病毒的方法

文件型病毒是指潜伏在文件中的病毒,攻击对象是计算机中的文件,预防文件型病毒需要加强文件的安全性工作。在计算机系统中安装源程序的检测、查杀软件对于增强计算机系统中的文件有着较好的效果,该软件可以有效区分计算机中的文件和病毒,不会给文件型病毒留下攻击的空间,以此来抑制文件型病毒的传播。

2.4 实行个性化预防措施

网络型病毒通常具有普遍性和大众性,因此具备充分的传播条件,在计算机网络之间进行大肆传播,因而如果我们能够对计算机中的文件或是源代码进行个性化设置,设置出一定的特性,网络型病毒在传播中就会存在一定的困难,从而被有效的阻止,因为病毒并不能随着文件形式的改变而改变,例如我们对文件进行加密或是将文件的扩展名更改,这样病毒就失去了传播的条件,有效进行了防治。

2.5 加强IT人员的职业素养

IT行业的专业性很强,在现在的应用范围也也十分广,IT技术人员运用高科技技术丰富网络环境,维护网络的稳定运行。但同时IT技术也可以对网络环境进行破坏,实施非法行为,并且大量数据显示,网络型病毒的制造者也都是IT行业的从业人员,这都是由于IT技术人员职业素养不高造成的。因此在对IT人员进行职业技能培训的同时也要加强职业素养的培养,提升IT人员的综合素质,让高技术人员更多的为计算机事业做贡献。

3 计算机网络安全技术

3.1 及时进行系统补丁,保障系统稳定性

计算机系统将常会出现漏洞,给病毒的侵入以可乘之机,及时给系统进行补丁可以有效防止网络型病毒攻击计算机的可能,保证计算机的正常工作。用户应该一周至少进行以此补丁,然后在补丁之后重新启动计算机,按照规范进行计算机的操作,并且经常清理不常使用的软件,将不能再使用的应用插件进行卸载,可以增强计算机对病毒的抵御能力,保障网络使用的安全。

3.2 建立防火墙

防火κ潜U霞扑慊不收外界攻击的良好攻击,防火墙可以将计算机系统中的内网和外网进行区分,对于进入计算机网络的信息进行筛选,将带有病毒的或是危险性比较高的信息的数据进行拦截,从而保障计算机系统的安全使用。网络型病毒想要侵入计算机系统时,首先需要攻破防火墙,因此病毒侵入计算机系统的概率就会大大降低。

3.3 构建计算机网络安全监督体系

构建网络安全监督体系,充分发挥网络安全部门的监管职责也是维护网络安全的重要手段,网络安全监管部门应该建立完善的网络安全监督体系,加强网络安全的监管,引进更先进的技术,运用加密技术等方式保护网络信息的安全。

3.4 漏洞扫描技术

漏洞扫描技术是一种主动防范的技术,通过自我检测的方式发现网络环境中的漏洞,进行病毒的查杀,并且梯形网络管理人员对漏洞进行修补,从而阻止网络型病毒对网络环境的攻击。漏洞扫描一般有两种方法,一是获取网络端口的数据与漏洞扫描数据库中的数据进行匹配,发现匹配的数据就是网络环境中的漏洞,然后进行相应的修补;另一种是模拟黑客的身份,对网络环境进行攻击,从而发现网络环境中比较容易被攻击的漏洞,两种方式都可以有效检测到网络环境中的漏洞,在网络型病毒攻击之前进行漏洞的修补,可以有效防止病毒对网络环境的攻击,保障用户的上网安全。

4 结语

网络是一把双刃剑,使用不当就会给自己的生活带来麻烦和损失,因此用户要规范网络使用,安装杀毒软件定期进行病毒查杀,不登录没有安全认证的网页。同时网络技术人员应该运用网络安全技术保障网络环境的安全,防止不法分子的攻击给用户带来损失。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013.

[2]高卫卫.网络型病毒分析与计算机网络安全技术[J].信息与电脑(理论版),2012.

计算机网络安全技术分析范文3

关键词:计算机;网络安全;入侵检测技术

1引言

当今世界计算机网络的运用十分广泛,人们通过互联网进行商品买卖、社交以及娱乐,企业利用互联网进行交易,甚至能够危及到国家安全的机密信息也在计算机网络中沟通流动,因此计算机网络安全影响着社会各个层次、各个方面。计算机网络安全问题成为全世界共同关注的问题,如果不能有效地解决,将会严重制约信息化的发展进程。随着网络专家的不懈努力,找到了一个有效的解决途径就是入侵检测技术。入侵检测系统可以弥补防火墙的不足,在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2入侵检测技术相关理论概述

2.1定义

入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,是一种为保证计算机系统的安全而设计与配置的技术。入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合。入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。入侵检测技术从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.2分类

(1)按照检测时间分类:入侵检测按检测的时间可分为实时入侵检测和事后入侵检测两种;(2)按照分析方法分类:入侵检测按照检测分析方法一般被分为误用检测和异常检测两大类;(3)按照数据来源分类:入侵检测依据待分析的数据来源通常可分为基于主机的检测系统和基于网络的检测系统两类;(4)按照系统结构分类:入侵检测按系统结构的划分可分为集中式入侵检测和分布式入侵检测两种;(5)按照工作方式分类:入侵检测按照工作方式的区别可分为离线检测和在线检测两种。

2.3工作流程

入侵检测技术的工作流程基本上可以归纳为以下3个步骤:(1)信息收集:信息收集是入侵检测的第一步,信息收集的内容主要包括系统、网络、数据及用户活动的行为和状态。收集信息的工作是由放置在不同网段的传感器或不同主机的来完成,包括非正常的目录和文件改变、非正常的程序执行以及系统和网络日志文件、网络流量的信息。(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过3种技术手段进行分析:统计分析、完整性分析和模式匹配。其中模式匹配和统计分析用于实时的入侵检测,而完整性分析则用于事后的检测分析。当检测到某种误用模式时,就会产生一个告警并发送给控制台。(3)问题处理:控制台收到告警后,会按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。识别告警的方法主要有:活动特征、告警特征和用户特征。

3应用安全

入侵检测技术在计算机网络安全中的应用主要体现在基于主机的入侵检测系统和基于网络的入侵检测系统两个方面。

3.1基于主机的入侵检测系统

基于主机的入侵检测系统是把主机作为对计算机的重点检测对象,对主机进行入侵检测的设置,根据主机的运行情况来判断并检测主机是否出现了受到攻击的行为。主机入侵检测系统能够全面实时地监控计算机网络用户的操作行为,当网络出现网络异常情况时会进行预警,全面及时地保护网络安全。基于主机的入侵检测系统能够对攻击行为是否成功进行判断,并为主机作出决策提供充足的依据。基于主机分入侵检测系统还可以对文件访问、文件执行等指定的特定的系统部位进行监控。

3.2基于网络的入侵检测系统

基于网络的入侵检测系统又被称为基于行为的入侵检测系统,它在检测设置时无需在主机上进行安装,并且可以设置多个安全点,能够同时对多个网络通信进行监控,因此有着检测成本相对较低、检测速度快的优点。基于网络的入侵检测系统能够及时发现计算机在网络运行过程中受到的攻击,并及时向检测系统发送检测结果报告,提高发现计算机网络安全入侵的速度,方便快捷,并且大大缩短了计算机受到网络攻击的时间。基于网络的入侵检测系统由于采取对计算机的多处网络安全点和网络通信进行监控和观察,并且安装方便,因此检测效果高;监测系统一旦发现问题之后,可以直接利用网络进行报告,无论何时何地,都能做出快捷地反应和解决措施,提高了计算机网络安全检测技术的水平和检测效率,确保了计算机在安全网络环境下的正常运行,为计算机用户带来了便利。

4存在问题

4.1入侵检测技术相对落后

目前国内在入侵检测技术的研究起步比较晚,与发达国家相比差距还比较大。在网络安全技术发展的同时,网络入侵技术也在不断地升级,如果计算机网络安全入侵检测技术相对落后的话,当比较复杂高级的计算机网络入侵行为发生时,入侵检测技术是难以有效地解决威胁网络安全的因素的。在网络环境下,计算机对于网络安全的依赖性比较高,网络安全的入侵检测技术也存在一定的缺陷,安全检测存在局限性,在相同的网段能够进行计算机网络系统的局部检测与分析,一旦计算机网络系统处于不同的网段,其检测的全面性与有效性是难以保证的,由此可见,计算机网络安全的检测技术仍然有待提高,其存在的局限性与不完整性是非常明显。

4.2入侵检测技术方式单一

计算机网络安全的入侵检测系统主要采取的方式是特征检测,特征检测的适用范围是那些比较简单的入侵攻击行为,在单一的主机或网络构架下的检测效果很好,对异构系统以及大规模的网络监控就显得力不从心。当出现比较复杂的入侵行为时,入侵检测需要大量的计算和分析时间,这时入侵特征检测就无法发挥作用。另外,当入侵检测系统对网络系统进行监控时,会产生数量巨大的分析数据,分析数据会对系统性能造成较大压力。

4.3入侵检测技术加密处理困难

(1)计算机网络安全入侵检测技术在处理会话过程的加密问题上有很大的困难,就目前的发展趋势来看,这个问题会越来越突出。(2)入侵检测系统自身无法对网络攻击行为进行阻断,必须通过计算机内部防火墙的联合机制才能更好地完成入侵检测,自身的功能存在缺陷明显,作用也无法得到充分的发挥。(3)人们在日常生活中对计算机的广泛应用,计算机触及到用户越来越多的隐私,因而计算机内存储的网络数据也具有一定的隐私性,在计算机受到网络安全的威胁后,计算机网络安全的入侵检测系统自身无法完成对计算机系统的全面检测,检测技术并不能保证计算机网络数据的安全性和隐私性,加之网络检测需要同计算机内部防火墙联合,这样便会对计算机内部网络数据造成一定的暴露,不能对其做到科学全面的加密处理,在一定程度上对用户的个人隐私造成威胁。

5发展趋势

5.1分布式入侵检测

在如今高速发展的信息网络时代,传统的入侵检测技术缺乏协同并且过于单一,在应对高级复杂的网络安全入侵时显得力不从心,因此分布式的协作机制就显得更有优势。分布式入侵检测核心的技术体现在全局的入侵信息提取与多个入侵检测协同处理,主要体现在收集数据、入侵信息的分析和及时的自动响应等方面。它在系统资源方面的优势远大于别的方式,将是将来主要的发展方向之一。

5.2智能化入侵检测

目前的安全入侵方式越来越智能化和多样化,因此入侵技术的智能化发展也变得顺理成章。智能化入侵检测技术包含了模糊技术、神经网络、遗传算法、免疫原理等方法,能够更有效地识别与分析入侵威胁因素,提高网络安全入侵检测技术水平。智能化入侵检测可以将入侵的特点更具有广泛识别性和辨识性,因此可以在解决出现的故障时,识别和隔离可疑攻击,并不干涉正常运行的程序,以确保计算机的运行效率。

5.3一体化全方位防御方案

根据目前的网络安全入侵情况来看,入侵方式越来越智能化和多样化,仅仅某一方面的入侵检测方式很难应对,因此针对这种情况,网络安全入侵检测系统很可能实现一体化的发展趋势,这样入侵检测的结果将会更加全面和科学准确,打造网络安全入侵检测平台,最大化地利用计算机资源,增强入侵检测的可靠性,全方位地确保计算机的网络安全。

6结语

作为一种积极主动地计算机网络安全防护技术,入侵检测为计算机网络安全提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和解决入侵威胁,对保护网络安全的作用十分重要。面对日益复杂的网络安全形势,必需正视自己在入侵检测技术上与发达国家的差距,加大研究力度,提升我国计算机网络安全的入侵检测技术水平,为计算机网络安全提供有力保障。

参考文献

[1]毛晓仙.试论计算机网络安全的入侵检测技术[J].网络安全技术与应用,2014,08:63+65.

[2]唐锐.基于频繁模式的离群点挖掘在入侵检测中的应用[D].重庆大学,2013.

[3]宋彦京.计算机网络入侵检测系统与技术措施分析[J].网络安全技术与应用,2014,11:51-52.

计算机网络安全技术分析范文4

【关键词】网络安全;计算机信息管理

人类社会在经历了机械化、电气化之后,进入了崭新的信息化时代。人们都工作和生活在信息空间中,社会的信息化使计算机和网络在军事、政治、金融、工业等生活和工作方面应用越来越广。当前,由于恶意软件的侵扰、黑客攻击、利用计算机犯罪等对信息安全造成了极大威胁,信息安全的形势严峻。因此对网络信息安全的维护是至关重要的,其中就可以利用计算机信息管理技术实现更安全的网络空间。

1网络信息安全管理类别

网络信息的安全管理主要内容包括服务和管理,所以其系统的设计需要准确地将管理内容分类。管理内容可以分为以下几种:(1)信息运行的基础阶段有两个部分,分别是自制的系统号和信息的IP地址地域名称。(2)网络信息服务的信息能够由服务器信息提供,包括服务器的访问状态和相关配置,以确保其负载平衡,让信息服务的完整性和实用性得以实现。(3)作为包括姓名、身份还有部门职位等一些基本信息的载体,用户信息是能够使信息可以安全的被访问并且控制的重要环节。(4)通过信息服务所提供的信息资源就是网络信息资源,主要包括信息的、过滤和导航等。

2计算机信息管理在网络安全中的应用现状

从1955年计算机管理系统的起源到今天,其功能经过逐步发展渐渐得到完善,功能也从单一变得广泛。计算机信息系统安全的一个重要环节就是系统的运行安全,因为需要计算机信息系统的运行过程中的安全得到保证,才能正确处理信息,发挥系统各项功能,其中主要的四个方面内容是审计跟踪、系统风险管理、应急处理、备份与恢复。网络信息管理技术中的信息除了基础信息还包括一些延伸性的网络信息,即域名、IP地址等方面,用于访问控制,提供用户所需信息,防御恶意信息,为用户日常使用提供安全服务。通常来说,计算机网络信息安全具有随着计算机系统的更新而更新的动态适应性。计算机网络信息运行过程中的威胁因素具有多样性和不确定性,致使其安全监控过程中存在混乱。建立健全网络信息安全系统要求每个系统内部环节相互配合,包括安全测试、需求分析、日常监理等。要防范攻击和病毒侵入,需要保证网络信息安全系统时刻处于动态保护中。由工业和信息化相关部门的数据可知,自2009年起,宽带注册频率逐年升高、普及率逐渐上升,迄今为止,我国网民的规模已达到4亿。然而与此同时,不法分子对浏览器的恶意篡改等行为使病毒泛滥威胁到了国内很多互联网用户,受到病毒威胁的用户所受到的损失巨大。因此,发展计算机管理系统在网络安全方面的应用是亟待解决的问题。

3计算机信息管理对于网络安全问题的解决对策

3.1加强操作系统的安全防护

在运用计算机信息管理技术时操作系统是不可或缺的。我们使用的网络操作系统在实际应用过程中容易出现纰漏,导致安全问题。所以对于操作系统需要实施特定的防护措施,提高网络安全性。例如,建立安全防护系统时时扫描安全漏洞,做到积极发现、迅速处理,继而提出有效的安全运行方案和补救方案。强化访问控制,确保网络上网口令的安全保存;完善相关验证制度法规;及时更新系统补丁,从而尽可能避免各种病毒入侵。此外,应该统一管理防火墙、VPN等网络中与安全性相关的产品,建立完善详细的操作系统日志,便于管理员对其行为进行分析,使其能够发现网络中潜在安全隐患,提早预防,使网络安全性得到保证。

3.2加强信息加密密码算法安全性

确保信息安全是一个系统工程,需要综合采取各种措施。而密码学是保证信息安全的关键技术。密码技术的基本思想是对信息进行隐藏以隐蔽信息,将数据以密文形式在信息系统中储存和传输,这样即使密文被非法窃取,未授权者也无法获知信息,从而达到对信息的保护。密码的发展经历了由简单到复杂、由古典到近代的历程。因此新时代里需要更完善的密码算法来保证网络信息安全。目前得到广泛应用且公认较安全的公开密钥密码有:基于大整数因子分解困难性的RSA密码、基于有限域上离散对数困难性的ELGamal密码和基于椭圆曲线离散对数问题困难性的ECC密码等。

3.3网络病毒及其防治

按照信息共享的方式可将计算机网络分为C/S(Client/Server)网络或B/S(Browser/Server)网络。客户机向服务器发出请求,如所需的信息,服务器接到命令对其进行分析处理,再把结果返还给客户机。在这个过程中主要的软件和硬件实体是工作站和服务器,即病毒可以通过“工作站--服务器--工作站”的方式在网络中传播。所以基本的病毒预防应该从服务器和工作站两条路线双管齐下。服务器是整个网络的核心成分,如果被病毒感染,就会使整个网络陷于瘫痪。因此基于服务器的防病毒技术十分关键。现在采用的技术包括实时在线扫描病毒,24小时监控网络检测进入服务器的文件是否带毒,及时追踪病毒的活动并向网络管理员提交报告。考虑到本地工作站不能被基于服务器扫描病毒技术保护,还可以同时在上网的工作站安装常驻扫毒程序,实时检测在工作站中运行的程序。基于工作站的防毒技术主要有安装防病毒芯片。这种方法是将防病毒功能集成于一个芯片安装在网络工作站上,保护工作站及其和服务器之间的通路。

3.4提高网络安全管理水平

从计算机网络应用实际情况来看,人们的安全防范意识比较缺乏,在实际应用过程中没有对网络安全问题产生重视。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当提升安全防范方面的自身意识,科学提高网络安全管理水平;结合网络安全教育,科学引导网络用户思想和行为,减少基于社会工程学的网络攻击。其次应结合网络安全漏洞和信息管理技术,建设完善的安全管理分析体系,实现计算机信息管理系统的科学建设。

4小结

计算机网络安全技术分析范文5

关键词:计算机网络 安全管理 现有问题

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0179-01

以计算机为基础的网络技术目前已经渗透到我们生活中的各个角落,从银行、证券、石油、通信方面的应用,到家庭各类电子产品的应用,都有计算机网络技术的存在。互联网已经成为影响我们生活质量的重要因素之一。然而,人们在力求通过借助计算机网络来简化工作方式,提高工作效率的同时,也催生了计算机网络安全方面的安全隐患。因此,正确认识计算机网络安全隐患隐患的来源,进而采取全面的防范策略具有十分重要的现实意义。

1、计算机网络技术概述

从计算机网络技术的特征来看,它是指以计算机为基础的结合了现代互联网技术的统称。其构成主要是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2、计算机网络技术安全隐患的来源分析

从当前各种网络安全威胁的来源来看,计算机网络安全隐患主要来自于以下几个方面:网络的开放性、网络资源的共享性、网络系统设计的缺陷、网络操作系统的漏洞、黑客的恶意攻击等因素。

2.1 网络的开放性

由于Internet是具有开放性的特征,因此这个也给计算机系统安全带来了隐患。特别是对于网络用户的个人隐私,以及企业单位的重要数据,这些资源在通过互联网连接中,很可能被窃取。即使在使用了现有的安全工具和机制的情况下,这种安全隐患依然由于网络的开放性而存在。

2.2 网络资源的共享性

计算机网络的重要用途之一,就是实现资源的共享。因此,这种共享性也给资源的安全性带来了威胁。所以当前一些企业单位,试图通过局域网的限制来抵御安全威胁,不过这仍然存在内部各种因素导致的资源破坏的危险。

2.3 操作系统的漏洞

互联网各种技术是不断向前发展的,计算机的操作系统也是不断更新与优化。但这种更新往往具有滞后性,因此,系统的后门是传统安全工具难于考虑到的地方。这就为用户的使用过程中带来了安全威胁。尽管当前防火墙技术更新速度很快,但现实情况是,病毒和各种攻击手段层出不穷。系统漏洞带来的网络安全威胁是时刻存在的。

2.4 恶意攻击

由于通过互联网可以盗取其他用户的资源,比如网银账号和密码,从而给盗取用户的资金。在各种利益的驱动下,导致了网络黑客的恶意攻击及网络病毒繁衍的猖獗。并且由于当前互联网已经普及程度相当高,这就为各类攻击和入侵行为提供了广阔的空间。总有一些用户不善于缺乏安全防范意识或者防范策略,为网络恶意攻击提供了存在的可能。

2.5 网络系统设计的缺陷

由于当前各种互联网技术层次不齐,有的甚至标准不一。因此,一些网络系统设计存在的缺陷就成为了安全威胁瞄准的目标。系统存在的BUG经常被黑客利用,令人难以防范。

3、常用网络安全技术

3.1 防火墙技术

防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。

3.2 网络安全扫描技术

使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。

3.3 入侵检测技术

入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。

4、计算机网络安全防范的建议

4.1 及时安装系统漏洞补丁程序

为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。同时,由于更新系统补丁对普通用户来说,有点难度,所很多软件开发商,如:微软公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。

4.2 安装杀毒软件

有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。

4.3 养成良好的上网习惯

对于个人用户而言,无论是在日常生活中使用电脑,还是办公中使用计算机及网络,良好的上网习惯是进行安全防范的重要手段。比如不随意访问一些垃圾网站,不随意安装一些未知来源的控件。对于一些资源的下载进行必要的杀毒和检查程序,以及定期对电脑进行清理等。通过个人安全防范意识的增强,从而为确保个人电脑安全,以及使用过程中对资源进行有效防护。

5、结语

综上所述,鉴于目前我们的社会经济建设以及人们的日常生活中,受到计算机网络技术极大的影响形式下,我们必须加强对网络安全防范的意识。要对各种网络安全的影响因素加以正确认识,从而制定合理的技术方案和管理措施,从而最大限度地防治各种网络安全事故的出现,使其在社会、经济生活中的应用更加安全、放心。

参考文献

[1]陈琛.关于网络安全问题的研究[J].科技情报开发与经济,2006(05).

计算机网络安全技术分析范文6

关键词:计算机;网络信息安全;对策

网络信息化技术的不断发展,使得计算机网络与人们日常生活联系的也越来越密切。由于,计算机网络信息具有不屏蔽且信息公开的特点,所以人们在使用过程中,经常因为涉及到信息安全的问题,而对对人们的生活造成了不利的影响。

一、计算机网络安全的因素

就目前而言,计算机网络不仅存在诸多的安全隐患,而且越来越多的新漏洞也在不断的出现,这些问题已经成为了影响计算机网络信息资源安全的关键因素。

1.计算机病毒,影响计算机网络安全的病毒主要有木马、蠕虫病毒、网页脚本病毒等几种。这些病毒一般都是通过电子邮件入侵,并随着电子邮件进行大面积的扩散,一旦用户打开电子邮件的话,病毒就会迅速的蔓延至整个网络系统,并对网络系统进行攻击。另外,由于计算机系统自身存在的漏洞也是病毒入侵的主要途径之一,计算机在与网络连接后,病毒就可以通过操作系统中的流动,迅速的侵入并破坏计算机网络安全。

2.用户安全意识薄弱,由于大多数计算机用户自身存在的网络安全意识薄弱等各方面的问题,而经常出现账号泄密或者IP地址暴露等情况,而这些问题都会招致黑客或者病毒的入侵,而导致用户信息出现泄漏的现象。而这也进一步说明了用户安全意识薄弱是导致计算机网络安全隐患增加的主要原因。

3.计算机系统漏洞,计算机系统程序存在的缺陷、软硬件、功能设计、配置不当等各种漏洞,都是病毒攻击时可以利用的弱点。由于操作系统的安全漏洞是无法避免的,而这也就为病毒入侵计算机系统提供了机会,入侵者在攻击的过程中,只需要研究计算机系统存在的漏洞,就可以顺利的绕过计算机安全机制,从而获得计算机的访问权,然后获取自己需要的信息。

4.外部因素入侵,一旦不怀好意的黑客入侵计算机系统,获取或者篡改用户的个人信息和重要数据的话,那么都会给用户造成严重的危害。而这种人为因素造成的危害,比病毒所带来的危害也更加的严重。

二、计算机网络信息安全技术的运用

1.加强网民的安全意识,人为因素产生的威胁是计算机网络信息安全所面临的最主要的威胁。所以,促进网络用户与网络信息技术人员安全意识的提升,对于计算机网络信息安全的提升而言具有极为重要的意义。而针对网络系统管理的加强则主要可以从以下几方面着手:(1)建立完善的法律制度,对网络用户与网络信息技术人员的行为进行有效的管理与约束。(2)加强网络用户的网络道德教育,正确的引导网络用户的上网行为,限制网络用户接触各种不良网络信息。(3)促进网络信息维护技术人员个人技能与素质的不断提高,利用过硬的网络信息维护技术,促进计算机网络信息安全维护效率的不断提升。

2.设置数据保密系统,虽然编码重排是最常用的数据加密处理方式,但是一旦这种方式被破解的话,那么就会对用户的数据信息产生严重的威胁。就目前而言,常见的系统加密处理方式主要有对称数据加密和非对称数据加密等几种。在这其中对称数据加密算法作为一种应用时间较长且非常成熟的方加密算法,其在实际应用的过程中,使用一个密匙对收发的信息进行加密和解密,这就要求解密方必须事先得知加密密匙才能完成解密工作,这种严谨成熟且高级的加密程序的应用,不仅确保了用户信息的安全,同时也避免了第三方得知信息内容的现象发生。

3.加强病毒防范,常用的病毒防范措施主要有以下几种:(1)杀毒软件。杀毒软件最大的作用就是在清除计算机中的木马、病毒、恶意软件的基础上确保计算机的安全稳定运行,其可以通过备份计算机中信息数据的方式,将较为敏感的数据与设备有效的隔离。(2)移动存储设备的谨慎使用。用户在使用移动硬盘U盘等移动存储设备前,必须先进对其进行病毒的扫描与查杀,以便于及时的清除移动存储设备中可能存在的病毒木马。(3)安装可信任的软件或者操作系统。根据自身需要定期的对可信任的软件或者操作系统进行升级,从而达到避免因为系统漏洞而导致计算机系统受到不法分子的攻击。

4.使用隔离技术,隔离技术实际上指的就是物理隔离或者逻辑隔离。用户通过在计算机网络与外部网络之间建立中间环节的方式,降低互联网对其所产生的影响。首先,物理隔离技术。利用物理隔离技术,不仅可以将用户计算机与外部互联网完全隔离,以便于在文件、信息导入、导出的过程中,及时的发现和解决计算机系统中存在的问题,最大限度的降低互联网对用户计算机网络信息安全产生的影响;其次,逻辑隔离技术。逻辑隔离主要是通过在被隔离的两个计算机终端之间进行数据连接。但是,由于两个隔离的计算机终端之间是通过数据线连接的,因此在使用的过程中,必须使用逻辑隔离器将用户计算机与外界之间的信息交流隔断,才能确保用户计算机网络数据信息的安全。

5.完善相关立法,落实相关责任制。相关部门必须对目前计算机网络应用过程中存在的信息安全问题,将网络安全与社会经济发展紧密的融合在一起,加大网络安全与网络信息保護工作开展的力度,才能从根本上确保计算机网络信息的安全。就目前而言,我国绝大多数地区在开展计算机网络信息安全管理工作的过程中,仍然遇到了很多的问题,很大地区往往在出现信息泄露、个人用户信息滥用等信息安全问题后,用户常常遇到投诉无门或者各部门之间相互推诿的现象。为了彻底改变这一现状,立法部门必须在完善相关法律法规的过程中,根据实际其情况,及时的弥补现行法律法规中存在的不足之处,才能为计算机网络信息安全提供全面的法律法规依据,确保计算机网络应用信息的安全。

总而言之,随着信息技术的不断发展,计算机网络信息安全已经成为了影响全球经济发展的重要因素。所以,相关部门和技术人员在进行网络建设的过程中,必须采取切实可行的方法促进网络信息安全的不断提升,同时,加强针对广大网络用户的网络信息安全教育力度,促进其网络犯罪防范意识的不断提升,才能营造出良好的计算机网络信息应用环境。

参考文献 

[1]张帆.计算机网络技术专业信息安全实践教学体系初探[J].现代职业教育,2017,30:70-71. 

[2]刘毅.计算机网络信息安全中虚拟专用网络技术的实践运用分析[J].通讯世界,2017,03:24-25.