前言:中文期刊网精心挑选了网络安全防范技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全防范技术范文1
【关键词】计算机;网络安全;防范技术;对策分析
计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。
一、计算机网络应用中存在的安全隐患
(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。
(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。
(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。
二、加强计算机网络安全防范对策
(一)漏洞扫描和漏洞修复技术
计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。
(二)防火墙技术
防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。
(三)网络访问控制技术
由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。
(四)网络信息的加密技术
由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。
(五)计算机病毒的安全防范技术
计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。
计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。
参考文献:
[1]王松.浅析高校计算机网络的安全管理[J].计算机时代.2011(10).
网络安全防范技术范文2
关键词: 计算机 网络技术 安全策略 防范技术
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
3.数据加密技术。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。
参考文献:
[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.
[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.
网络安全防范技术范文3
关键词:计算机网络;安全防范;技术应用
1计算机网络安全问题的产生
(1)随着大量高新科技的运用使得一些重要的基础设施的智能化得到了巨大的飞跃,各种功能高度集中,一旦遭受技术袭击,系统被瘫痪,会给国家与人民的利益带来难以估量的损失。(2)计算机网络的环境非常复杂,在这个虚拟的世界中,一些组织或个人难免会为了谋求私利,而用其学到的计算机网络技术对计算机网络进行侵害。(3)全社会参与是计算机网络未来发展的一个大趋势,但是由于人人参加,而每个人的世界观、价值观是不同的,这就导致了人们对计算机网络资源的管理、保护出现了分歧,使得计算机网络安全变得复杂起来。
2计算机网络安全防范技术的重要性
计算机网络安全是指虚拟网络系统的安全运行。从本质上来讲,保护计算机网络安全就是指保护计算机网络系统中的软件系统和硬件设备以及其中所存储的数据、信息不受偶然故障、干扰或恶意入侵等原因的破坏,保护计算机网络系统中的数据信息不会被人为因素随意删改或窃取,保证计算机网络系统的正常运行。现如今,从国家到个人,无不使用信息网络,由于使用的网络信息传输方式多种多样,信息通道安全性高低不一,通信信息容易遭受非法删改或窃取,所以计算机网络的安全防范技术就是一个维护国家和个人利益不受侵犯的守护者。
3威胁计算机网络安全的常见因素
(1)病毒入侵。计算机病毒是一种常见的威胁计算机网络系统运行的手段。计算机病毒诞生于上世纪80年代,从诞生之初便紧紧跟随着计算机网络技术的进步而进步。计算机病毒本身就是一种编写的特殊程序,其主要作用就是破坏计算机的正常使用,并像生物病毒一样,在感染计算机设备的同时,进行自我复制和传染,具有一定的破坏性以及传染性、潜伏性和寄生性。通过网络传播,轻则影响计算机设备的使用,重则瘫痪整个网络,严重影响计算机网络的运行。2018年爆发的勒索病毒便是在全球范围内的网络中传播,使得各国大量的计算机设备瘫痪,并肆意控制了海量的信息数据,在国际社会上造成了巨大的恶劣影响。(2)黑客入侵。黑客的攻击入侵也是常见的威胁计算机网络安全的主要因素之一。通常情况下,网络黑客未经许可便凭借特殊的计算机技术,擅自登录到他人的网络服务器甚至是连接网络的单机设备,随意窃取信息或者删改信息。黑客攻击计算机网络的手段方式多样化,常常使用计算机病毒攻击,一方面可能会利用已窃取的数据信息继续进行网络犯罪,同时在黑客入侵过后,相关的计算机网络会留下很大的漏洞,加大修复和完善工作难度,有的漏洞甚至难以修复。所以黑客的入侵严重威胁着计算机网络用户的信息安全。(3)计算机网络系统的漏洞。一般来讲,网络漏洞就是计算机网络系统自身存在的缺陷,系统本身和信息数据是造成损害的因素。系统漏洞在平时对计算机和网络的影响并不大,但是当计算机网络遭到恶意入侵的时候,计算机网络漏洞的存在就会极大的方便了黑客或者计算机病毒对计算机网络的攻击行为,直接威胁到计算机网络的安全运行。(4)网页浏览过程中的恶意插件。随着智能手机的推广与普及,人们对计算机网络的浏览也变得更加方便快捷,但同时各种网页上的恶意插件也随之而来。有的时候,在人们点开网站的时候,恶意插件自动弹出,在让人们不厌其烦的时候,也会在不知不觉中将人们的个人信息泄露出去。所以网络中存在的恶意插件也逐渐成为了当前计算机网络信息安全的主要威胁之一。(5)硬件设备对计算机网络安全的影响。每当谈起计算机网络安全问题,人们首先进入脑海的便是各种网络黑客入侵、病毒入侵等虚拟世界的安全问题,往往会忽视了现实世界中,计算机网络的硬件设备也会对计算机网络的安全造成一定的影响。计算机网络的运行离不开各种硬件设备,而硬件设备的良好运行就需要一个良好的环境。一旦因为环境因素或自身因素,导致硬件设备发生故障或损坏,必然对计算机网络的运行产生影响,甚至是中断网络,在一定程度造成信息数据的损失。
4网络安全问题现状
信息化时代已然来临,人们在大量使用网络技术的同时,也承受着网络安全问题带来的威胁。根据大量的数据调查证明,在全球,计算机入侵事件的发生概率非常大,平均每20秒就会有一次入侵发生。造成这一局势的首要原因就是现代网络的普及与开放,使得所有人都可以畅通无阻的使用网络,尤其是免费WiFi的大量使用。很多免费WiFi都带有各种各样的捆绑病毒,一旦使用就会给计算机病毒以可趁之机,威胁到设备的使用以及计算机网络的安全。近年来,网络电信诈骗层出不穷,其根本原因就是个人信息的丢失,为违法犯罪分子的行动提供了便利,给人民群众的财产安全带来了巨大的损失。
5计算机网络安全防范技术的应用
(1)完善防火墙技术。为了保护计算机网络安全,人们最常用的一项保护技术便是防火墙技术。防火墙技术就是在专用网络和公用网络之间设置一道技术屏障,就像可以阻止大火侵袭的壁垒一样,可以有效拦截外部设备对内部设备的访问,防止重要的资源信息被窃取、篡改,保障用户可以安全地使用网络。建立完善的防火墙技术可以有效地控制进出本地终端设备的信息,起到拦截电脑病毒的作用,同时还可以监控网络访问,对计算机网络中潜在的威胁文件进行查杀,每时每刻都在维护计算机网络安全。(2)计算机信息加密。由于计算机网络过于庞大,使得我们的通信环境很复杂,通信内容容易被窃取、篡改,为了保护我们的通信信息和储存在计算机设备中的资源数据,我们通常会设置密码,但是这种保险方式并不安全,所以为了再加一层保险,我们还应学会对这些信息数据通过密钥加密的方式进行加密。(3)对网络病毒的防范。随着计算机网络进入云时代,每天都会有海量的信息数据在网络中发生交流,很多信息资源都能在各种网站上找到或下载。在交流信息数据或浏览网站的时候,总有一些计算机病毒会趁机而入。计算机病毒的发展依托于计算机技术的研发,随着计算机技术的不断进步,计算机病毒的更新也越来越快。有的病毒可能会被防火墙识别、拦截,但有的则会成功地骗过防火墙,潜入计算机设备,感染用户的系统。所以要定期更新杀毒软件中的计算机病毒库,并进行杀毒,做到实时监控系统,防范病毒的入侵。(4)漏洞扫描与修复。及时发现并修复计算机系统的漏洞是很重要的,因为计算机技术在不断地发展着,新技术的更新换代很快,可能此时不重要的系统漏洞,在不久之后就会成为入侵攻击的主要通道。亡羊补牢,为时未晚,要学会充分利用计算机杀毒软件中的系统修复功能。这项功能的主要作用就是帮助用户检查并修复计算机系统中存在的漏洞。所以,为了防范网络黑客或者计算机病毒利用系统漏洞入侵用户的设备,用户要定期进行计算机系统的全方位扫描,查找漏洞,确认当前的计算机系统是否安全正常,做到防患于未然。(5)施行用户认证。现如今,很多网站在登录时都设置了访问控制和用户认证,若想登录网站,必须通过各种方式的口令才能顺利登录,而且口令也是不定期更改的,这种方式有效的防范了一些不法分子在窃取一些重要权限之后,对网络系统进行的攻击,保障了用户的信息安全,减少一些损失。用户认证技术也是用户在计算机内部系统的通行证,可以通过指纹或者口令这两种常用的方式,帮助用户将自己设置为计算机系统的唯一指定使用者。可以在一定程度上确保计算机系统不会被他人非法入侵,达到安全使用计算机网络的目的。(6)定期维护。定期对计算机及一些网络设备进行检查维护,及时发现故障,使计算机设备时常保持一个良好的运行状态,做到防患于未然。(7)计算机软件的更新。现在很多计算机应用软件都与网络发生了连接,但是软件本身也会存在着一些漏洞,所以计算机应用软件的开发商一直在对其进行更新,但有时候用户会出于习惯,忽视了软件更新问题。为了防止这些漏洞被不法分子利用,用户定期的进行应用软件的更新是非常必要的。
6结束语
在信息化快速发展的今天,计算机网络技术取得成就一方面给人类社会的生产生活带来了巨大的便利,另一方面也使得人们对计算机网络的依赖大大增加,一旦计算机网络系统出现安全问题,会给人们的生活生产带来极大地损失。如今,尚未有一种一劳永逸的方法来维护计算机网络系统的安全,所以为了人类社会安全稳定的发展,我们应坚持不断发展计算机网络技术及其安全防范技术,减少或消除在使用计算机网络的过程中可能遇到的各种安全风险,实现信息资源的安全交流和安全共享。
参考文献:
网络安全防范技术范文4
[关键词]计算机网络;安全防范技术;研究;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0227-01
新世纪以来,特别是在经济全球化的背景下,计算机技术和网络技术都得到了飞速发展,影响到人们工作生活的方方面面。随着计算机技术大发展,威胁其安全的因素越来越多,一般主要可分为黑客攻击、计算机病毒、系统漏洞等因素,这些因素在很大程度上对人们的信息和隐私造成了威胁,也不利于维护国家安安,而且也严重制约着计算机网络技术的应用和发展。因此,采用计算机网络安全防范技术维护网络安全是迫在眉睫的,也是社会发展的必然要求。有效的计算机网络安全防范技术能够打造良好安全的网络环境,能够较好的保护个人、企业单位、国家政府机关的隐私与机密,是维护社会稳定重要举措。
一、计算机网络安全的内涵
计算机网络安全简单来说就是计算机网络信息环境需要受到相应的安全保护,只有提高计算机网络安全防护功能,才可以保证计算机软件系统与硬件系统正常运行,所以需要利用安全防范技术来有效地提高网络系统的抗攻击性,保证网络系统不被黑客或者间谍等肆意破坏与攻击,以此来维护计算机网络的正常运行,提高安全使用性能。网络安全主要是通过完善网络安全防范技术与管理两个方面从而使计算机系统得到维护,利用管理制度与安全防范技术两者相结合,形成一种网络安全维护体系,有效地针对计算机网络信息、软件、硬件等安全问题进行相应的管理控制。
值得注意的是,计算机网络技术在其发展过程中,其安全性表现出诸多明显特征。首先,由于互联网环境的快速发展,计算机网络安全逐渐呈现出多元化的特点。这种多元化既表现在内容上,也表现在形式上,这使得计算机网络安全防范技术也具有多样化的特点。此外,互联网环境朝着多元化方向发展,要求计算机网络安全防范技术必须体系化。其次,计算机网络安全还具有复杂化的特点,这一特点是由网络环境的不断开放决定的。
二、计算机网络安全的威胁因素
1、计算机病毒
计算机病毒是指可以人为编制并能插入计算机内部程序中具有破坏性的指令与代码,统称为计算机网络病毒,它能够使计算机内部的网络信息受到强烈摧毁。计算机网络病毒大致可分为两种,分别是良性病毒和恶性病毒,其中恶性病毒对计算机网络安全的威胁最大。这些病毒都具有极强的隐蔽性、破坏性、触发性,并能将病毒快速的复制与传播,通过网络传输使病毒蔓延到整个计算机网络系统中,进而破坏各个硬件功能,最后导致计算机无法操作,处于坏死状态,这种情况下整个网络就会停止运行,为用户、各企事业单位以及国家带来非常严重的损害,所以,要想提高计算机网络技术的应用性,首先就要加强对计算机网络技术的安全防范,尤其对计算机网络病毒提高重视与防范意识。
2、黑客攻击
黑客攻击对计算机网络安全来说影响非常大,主要是计算机编程技术娴熟而动机不纯的人员使用特殊技术功能,强制性的登录其他用户的网络服务器或者链接在网络上的单机,可以不经过授权人员认证自行对信息操作或窃取的一种行为。黑客会利用各种攻击手段来进行对计算机网络的骚扰与破坏,例如:隐藏指令、种植病毒、特洛伊木马程序或者取得网站控制权等等,这些手段对计算机网络的攻击力非常大,进而会使计算机网络失去控制力,最后导致用户信息资源被盗取,这能够为计算机网络用户会带来非常严重的损失。
3、信息缺乏有效保护
由于计算机网络是一项为社会、为人类可提供服务的技术,所以它具有一定的公开性和广泛使用性,正是因为这一点导致在网络信息运行中的安全性与保密性失去应有保护,而很多网络信息在进行传输以及处理时存在明显的安全隐患。
三、计算机网络安全防范技术
1、防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它作为网络安全的一道屏障,拥有限制外部用户内部访问的作用,还能够管理内部用户访问外界网络的权限。它是信息进出的唯一通道,能够有效地根据相关的安全政策对进出的信息进行控制,并且其自身也具有一定的抗攻击能力,它能够强化计算机网络安全策略,还可以对暴露的用户点进行保护,还可以对网络存取访问行为进行监控和审计,能够有效地保护内部信息,防止其外泄。鉴于以上的种种
优势,使防火墙技术成为了实现计算机网络安全的必不可少的基础技术。
2、加密技术
通过计算机网络进行信息传播时,由于计算机网络系统的庞大与复杂,使得在信息传递的过程中很有可能会经过不可信的网络,是信息发生泄漏,因此,要在计算机网络系统中应用信息加密技术,以保证信息安全。在计算机网络中数据加密有链路加密、节点加密和端到端加密三个层次。链路加密使得包括路由信息在内的所有链路数据都一密文的形式出现,有效地保护了网络节点间链路信息的安全。节点加密能够有效地保护源节点到目的节点间的传输链路的信息安全。端到端的加密使数据从源端用户传输到目的端用户的整个过程中都以密文形式进行传输,有效地保护了传输过程中的数据安全。
3、网络访问控制技术
计算机网络系统在提供远程登录、文件传输等功能的同时,也为黑客等不法分子闯入系统留下了漏洞,以此,针对这些情况对非法访问进行网络访问控制,对非防入侵者进行有效地控制,对计算机网络信息安全进行控制。具体的实施措施可以使用路由器对外界进行控制,将路由器作为网关的局域网上的诸如Internet等网络服务的信息流量,也可以通过对系统文件权限的设置来确认访问是否合法,以此来保证计算机网络信息的安全。
4、计算机网络病毒的防范技术
计算机病毒是威胁计算机网络安全的重大因素,因此应该对常见的计算机病毒知识进行熟练地掌握,对其基本的防治技术手段有一定的了解,能够在发现病毒的第一时间里对其进行及时的处理,将危害降到最低。对于计算机病毒的防范可以采用以下一些技术手段,可以通过加密执行程序,引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监督判断,进而阻止病毒侵入计算机系统。
5、漏洞扫描及修复技术
计算机系统中的漏洞是计算机网络安全中存在的极大隐患,因此,要定期对计算机进行全方位的系统漏洞扫描,以确认当前的计算机系统中是否存在着系统漏洞。一旦发现计算机中存在系统漏洞,要及时的对其进行修复,避免被黑客等不放法子利用。漏洞的修复分两种,有的漏洞系统自身可以进行恢复,而有一部分漏洞则需要手动进行修复。
6、备份和镜像技术
实现计算机网络信息的安全,不仅要有防范技术,还需要做好数据的备份工作,以便在计算机系统发生故障时,利用备份的数据进行还原,避免数据信息的丢失。还可以采用镜像技术,当计算机系统发生故障时,可以启动后镜像系统,保证计算机系统可用。
结语:在当前通信与信息产业高速发展的形势下,计算机网络安全技术的研究与应用也应该与时俱进,不断地研究探讨更加优化的计算机网络防范技术,将其应用到计算机网络系统的运行中,减少计算机网络使用的安全风险。实现安全的进行信息交流,资源共享的目的,使计算机网络系统更好的为人们的生活工作服务。
参考文献;
网络安全防范技术范文5
关键词:计算机网络;安全问题;安全防范技术
计算机网络技术是社会现代化不断发展的产物,全球各地通过网络建立了计算机网络系统,为社会、经济发展构建了一个很好的信息交流和信息共享平台,大大加快了社会信息的传播速度。但是随着计算机网络技术的不断发展和应用,计算机网络安全隐患也越来越多,计算机网络安全主要指的是硬件、软件数据资源在网络系统运行中并不会受到偶然、恶意的攻击和破坏,进而泄露信息,对计算机网络系统的安全、可靠、持续运行造成巨大影响。如何做好计算机网络的安全防范技术工作应该作为计算机网络技术发展的重要任务。
1. 计算机网络安全隐患
1.1网页浏览过程中的安全漏洞
随着计算机技术的不断发展,互联网技术日益完善,计算机网络技术已经融入了社会生产以及人们日常生活中,虽然计算机网络技术为人们带来了很大便利,但是也带来了很多安全隐患。近年来,个人隐私信息泄露的情况越来越多,网民们在浏览网页的过程中会存在一些恶意插件,这样会对网民造成巨大的困扰。浏览网页的过程引起的安全隐患是当前主要的网络信息危害之一。浏览器WEB服务器的安全性是导致网页浏览安全隐患的主要技术漏洞,大多数网民不了解网页开发技术,技术信息不对称的话都会给人们带来很大的安全隐患。
1.2计算机病毒
自从产生计算机技术以来,就已经有计算机病毒,而且随着计算机网络安全技术的升级,计算机病毒也随之升级。实际上,计算机病毒也就是一种特殊的程序它会破坏计算机内部数据,而且可以在使用者不知情的情况下窃取用户的电脑数据。因此,计算机病毒具有传播性、破坏性、隐蔽性以及复制性等特点,近年来我国国内陆陆续续发生了很多利用计算机病毒来达到自己的非法目的的一些计算机网络安全泄露事件,比如几年前的“熊猫烧香”病毒软件曾经对计算机网络安全造成了很大的冲击。
1.3防火墙配置安全不足导致安全隐患
在某段时期内,防火墙技术是计算机网络安全技术的重要标志,防火前的软件安全性是抵御外部风险的第一道有效屏障,在很大程度上维护了计算机网络的安全运行。然而当前防火墙技术安全性常常会受到挑战,如果非法的入侵者采用一些非法手段攻破了防火墙,就可以随意自由的进入个人计算机中删除、破坏或者读取里面的资料和文件,在这样的形势下,根本就不能谈计算机网络安全。因此,想要提高计算机网络安全技术水平,一定要做好防火前配置的安全。
1.4木马攻击
木马属于一种特殊的后门程序,使用者不知情的状况下,非法入侵者会采用各种先进的非法途径链接到用户的计算机或者登录用户的网络服务,潜入到计算机的内部,没有得到正式授权的情况下随意处理计算机内部数据。由此可见,木马程序作为一种非法入侵手段应该是计算机网络安全技术的重要隐患之一。
2. 计算机网络安全防范技术措施
从近几年来计算机网络安全事件来看,计算机网络安全形势越来越严峻,计算机网络攻击手段不断升级,攻击方式也日益复杂,计算机网络安全防范工作应该是当前亟待解决的重要问题。以下是主要的几种计算机网络安全防范技术:
2.1计算机病毒防范技术
从当前计算机网络安全形势分析,计算机病毒对于计算机网络安全的危害极大,特别是随着互联网技术的不断发展和普及,加上人们的网络生活日益丰富,为计算机病毒传播提供了良好的客观条件,因此非常有必要研究有效的计算机病毒防范技术。计算机病毒防范技术应该针对计算机病毒的隐蔽性、传染性、复制性以及潜伏性等特征进行设计,为此不仅应该不断开发新的杀毒软件,用户也应该养成定期杀毒的好习惯。用户应该注意在下载、传播各种软件以及文件的过程中,首先应该检查软件以及文件的安全性,而且应该定期对各种存储设备进行杀毒检测,这样才可以不断提高计算机网络安全的安全性、可靠性。
2.2入侵预防技术
想要做好计算机网络安全防范工作,不仅应该采用有效的计算机病毒防范技术,同时应该采用有效的入侵防范技术,首先应该系统的整理、排查当前的计算机安全技术,准确找出入侵计算机的原因。同时,应该分析常见的漏洞以及入侵技术的特征开发一些针对性的软件以及技术。防火墙技术应该是非常重要的计算机网络防范技术,我们应该对计算机网络防范技术进行进一步的深入研究。其次,用户操作计算机的过程中,应该及时纠正自己做出的错误行为,这样可有效提高计算机网络的安全性。
2.3漏洞扫描技术
这种计算机网络安全防范技术属于一种计算机系统自我排查技术,主要包括Ping扫描、OS探测以及端口扫描等技术,但是这些扫描技术的主要功能以及工作目标并没有很大差异,决定了这些扫描技术的工作原理也存在较大的差异。工作目标不同主要是为了确保能够从不同的角度以及方面全面检查整个计算机网络安全,对威胁系统安全的技术进行流动指导。
2.4完善防火墙技术
在计算机网络安全防范技术中,防火墙技术是一种重要的安全防范技术,也是所有计算机网络安全策略的重要基础,可以通过防火墙强制性的控制外部网络以及内部网络。防火墙技术主要包括网关技术、状态检测技术以及过滤技术等技术手段,过滤技术主要指的是通过网络层过滤、筛选数据包,根据先前预定的过滤逻辑检测每个通过数据的起源地址、适用端口以及目标地址有没有通过,如果状态检测技术的链接出现失误的情况下,会使整个运行操作暂停。目前,防火墙技术在企业局域网以及互联网的交接地得到广泛应用,不仅可以有效清除计算机网络病毒,同时也可以有效保护用户信息。我们应该在不断实践的过程中,不断总结,使防火墙开发技术更加具有针对性、有效性。
2.5访问控制技术以及身份认证技术
访问控制技术以及身份认证技术是计算机网络安全技术的主要组成部分,通过这两种技术可以辨别、确认使用者的身份。目前,计算机应用中常常会应用到这两种技术,操作权限设定不同的话,登陆口令也会有所不同,也就是说每一种操作权限设定应该对应相应的登陆口令,这样可有效防止不法分子会通过一些重要的权限进行不正当的网络攻击。通常,登录口令主要由数字、字母组成,用户应该定期更改口令,而且应该对口令进行保密,这样才可以正当维护计算机用户的个人信息。在传递信息、接发邮件的过程中,用户一定要注意不要泄露信息,如果黑客获得用户的重要信息,极易导致相应的网络安全隐患。
综上所述,计算机网络安全防范技术会涉及到诸多范围,关系到网络安全管理制度、数据信息安全、计算机硬件、网络资源以及软件等多个方面,为了有效确保计算机网络安全性,非常有必要建立一套完善的计算机网络安全管理制度,不断完善、升级各种计算机网络安全防范技术,维护计算机网络系统的安全、正常运行。
参考文献
网络安全防范技术范文6
关键词:计算机网络安全;计算机病毒;系统漏洞;黑客攻击
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)07-
20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献。现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要。
1 网络安全的意义
计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失。所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义。
2 网络安全的影响因素
能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络黑客的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析。
2.1 计算机病毒
计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响。计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:
2.1.1 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。
2.1.2 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的。
2.1.3 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失。
2.1.4 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。
2.2 网络黑客攻击
网络黑客会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:
2.2.1 拒绝服务式攻击。这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务。
2.2.2 利用型攻击。网络黑客利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料。
2.2.3 信息型攻击。这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果。
2.2.4 电子邮件攻击。这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒。
2.3 操作系统的安全问题
计算机的操作系统本身的特性使得它出现安全问题是不可避免的。现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为黑客攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护。
2.4 网络协议的安全问题
目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使黑客可以利用漏洞进行入侵,从而窃取信息。
2.5 安全防范技术的滞后性
计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业。但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和黑客攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态。
2.6 用户安全意识不强
排除以上这些因素,还有一项最关键的因素,就是人为的因素。用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果。许多用户没有安装防火墙和杀毒软件、密码设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和密码等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高。
3 安全防范技术对策
经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:
3.1 防火墙技术
防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施。防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的服务器发挥作用,在外界黑客侵入内部网络前,首先要受到服务器的检查,发现有问题的直接会被拦截在网络外部。
3.2 数据加密技术
将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一。
数据传送的步骤不同,采取的加密方式也不一样。在数据传送过程中,要对数据流进行加密。当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储。
3.3 容灾技术
由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要。计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小。通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常。
3.4 限制访问技术
这是一项通过对访问进行限制,来确保数据安全性的一种有效方法。可以分为两种方法:设置访问区域和限制访问客户。前者是利用对访问区域进行划分,规定了可访问的空间。后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问。
3.5 动态隔离技术
通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全。最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障。
3.6 修补漏洞
电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补。一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复。这样做,可以有效降低网络安全风险。
3.7 及时查杀病毒
病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著。
3.8 数字签名和鉴别手段
目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法。目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。
鉴别手段是证明一个对象身份的过程,一般分为两种。在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别。在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份。
3.9 基于IDS
入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还可以评估重要系统和数据文件的完整性。
3.10 VPN虚拟专用网络
VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源。
3.11 提高安全意识
计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行。所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失。
4 结语
目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善。
参考文献
[1] 张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010,(34):21.
[2] 刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.
[3] 韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.
[4] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.
[5] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,(9):108.