简述网络安全技术范例6篇

前言:中文期刊网精心挑选了简述网络安全技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

简述网络安全技术

简述网络安全技术范文1

关键词:网络技术;检测;安全;监控

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Computer Network Security Testing and Monitoring Technology Analysis

Zhang Jianfeng

(Wenshan College Information Center,Wenshan663000,China)

Abstract:With the rapid development of network communication technology,more and more valuable information is placed on the network,in order to bring greater security risks to individuals and corporate information security,in order to effectively prevent network security problems occurrequires that we must attach great importance to network security issues and increase research and development efforts on the issue of network security.The article discusses the network security technology and how it works,and analyzes the prospects for the development of coping strategies and the future of the technology.

Keywords:Network technology;Detection;Security;Monitoring

一、前言

随着网络通讯技术的快速发展,人们之间信息资源的传递速度也大大加快,网络用户为了信息传递的方便,常常倾向于将个人大量的信息保存在网络上,这种做法虽然给用户及时调出个人信息资料带来了便捷,但也存在着重大的安全隐患,因为网络是个开放的平台,网络用户可以调取自己保留在网络上的个人信息,其他别有用心的网络玩家、黑客或者某些计算机病毒也可以利用存在的计算机系统和通信协议中的设计漏洞或者远程服务系统侵入电脑并释放特洛伊木马、进行WEB欺骗攻击、IP攻击、同步攻击等,从而盗取用户口令,非法访问计算机中的信息资源、窃取机密信息等,给用户带来损失。因此,我们必须高度重视网络存在的安全问题,通过加强网络安全检测与监控,有效避免网络安全问题的发生。

二、网络安全检测技术简述

网络安全检测技术是当网络收到来自未知的访问要求时,网络安全硬件和软件将数据流进行检测分析,判定访问者意图的好坏,或者针对网络的恶意攻击,启动相应程序予以应对的技术。主要包括实时安全监控技术和安全扫描技术。 网络安全检测技术建立在自WEB攻击适应安全管理模式上。这种管理模式有两个特点:一是动态性和自适应性,既可以自行升级网络安全扫描软件及自动更新网络安全监控中的入侵特征库;二是应用层次广泛,操作系统、网络层和应用层等安全漏洞的检测都可以应用。

网络安全扫描也称为脆弱性评估,它是对远程或本地系统安全脆弱性进行检测的一种安全技术。它模拟黑客对工作站、服务器、交换机、数据库等各种对象进行攻击,从中检测出存在的各种安全漏洞,网络管理员可以根据扫描出的漏洞及时对漏洞予以修补,从而提高了网络的安全性。目前,网络安全扫描技术作为一种主动防御技术,常被看作网络安全的一个重要组件,和网络防火墙共同组成网络安全防御系统。

三、网络安全检测技术的工作原理

网络安全检测系统对网络安全的检测主要分为两个部分,对本地主机的安全检测和网络安全的检测。网络安全检测系统是在对整个网络服务全面扫描,搜集到尽量多的目标信息后,对这些信息经过不断循环的分析、判断之后,模拟黑客攻击行为,从中找到系统中存在的安全漏洞。网络安全检测系统的逻辑结构如下图:

网络安全检测系统逻辑结构图

策略分析部分用于控制网络安全检测系统的功能,既确定主机检测的项目和网络内需要检测的主机并决定测试目标机执行的测试级别。

对于给定的目标系统,获取检测工具部分在于确定目标机后根据策略分析部分得出的测试级别,确定需要应用的检测工具。然后这些检测工具对于执行和未执行的数据进行分析,最后获得新的事实记录予以事实分析部分的输入。

对于给定的事实分析记录,事实分析部分通过综合分析,集中控制,将新生成的目标系统再次输入,如此周而往复新直至产生新的事实记录为止。最后当安全检测系统执行完网络安全检测之后,目标系统会生成大量的信息报告,有用的信息会被分析部分组织起来,用超文本界面显示,这时,用户就可以通过浏览器方便地查看运行结果。

四、防火墙系统分析

由于网络扫描系统安全防御的脆弱性,所以常常和防火墙系统结合起来行使防御功能。所以,防火墙系统成为了近年来很多局域网采用的保护内部网络安全的一种主动防御系统。防火墙的作用在于其他外部链接访问本地计算机系统的时候,对所有流经计算机的数据进行分析过滤的软硬件体系,通过网络防火墙的使用,可以有效避免外部不良入侵者的恶意攻击,保证局域网的安全。

(一)防火墙的功能

防火墙是设置在被保护内网和外部网络之间的一道屏障,用来检查网络入口点通讯,网络防火墙根据自身设定的数据会对通过防火墙的数据流进行监测、限制和修改,进而过滤掉非法的访问程序,防火墙还可将未用的端口关闭,以防止特洛伊木马通过这些关口进行攻击。

(二)防火墙的局限性

个人防火墙设立的目的在于防范未知的网络威胁,但对于操作系统有漏洞或者已经进入个人计算机系统的网络威胁来说,防火已经不能有效地起到抵制作用,也就是说防火墙的作用具有局限性,主要表现在:

1.防火墙如果对过往数据设立严格的检测标准的话,网络传输速度将受到较大影响,用户正常使用网络的时候,网络也将难以保证正常的传输速率。2.传统的防火墙无法及时跟踪入侵者。3.内网用户将路由器与Internet直接相连,造成网络攻击者绕过防火墙的阻挡直接攻击后门。4.防火墙容易遭受隧道攻击和基于应用的攻击。隧道攻击是指将一种有害的信息封装在一种协议的信息封装中,进而通过防火墙的检测而侵入计算机系统。而基于应用的攻击则是利用应用的漏洞通过攻击信息,进而造成对计算机的伤害。

五、网络安全自动检测系统(NSTAS)

网咨安全自动拴测工具(NSATS)采用由总控程序管理下的客户服务器模式,兼顾了使用方便性和扩充方便性。

网络安全自动检测系统在于利用现有的安全攻击方法对系统实施模拟攻击,通过收集、分析网络入侵者所采用的各种攻击手段,设计一种攻击方法插件(plugin)构成的扫捕/攻击方法库,以扫描/攻击方法库为基础,实现扫描调度程序和扫描控制程序。

六、网络入侵监控预警系统

网络入侵监测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于监测计算机网络中违反安全策略行为的技术。入侵监测系统能够识别出任何有害网络运行的活动,这种活动可能来自于网络外部和内部。入侵监测系统的应用,能使系统在入侵攻击发生危害前,监测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。

入侵监测需要采集动态数据(网络数据包)和静态数据(日志文件等)。基于网络的IDS,仅在网络层通过原始的IP包进行监测,已不能满足日益增长的安全需求。基于主机的IDS,通过直接查看用户行为和操作系统日志数据来寻找入侵,却很难发现来自底层的网络攻击。

嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。

七、结语

总之,互联网技术的快速发展使得计算机的应用更加的便捷和快速,但也使得网络安全问题日益突出和复杂。针对多样的网络安全问题,加大网络安全防范和处置的技术,通过网络安全自动检测和网络入侵监控预防的开发为网络用户提供更多的安全保障,已经成为了当前研究界一直在解决解决的一个重点问题,我们相信,随着个人及企业网络信息资源的安全防御理念更加深入,更多的针对网络侵入的安全防范防范必将不断产生,今后我们的上网安全环境也定将更加持久安全。

参考文献:

[1]王海飞.浅谈服务器的安全维护与管理[J].电脑知识与技术.2008(03).p425-427.

[2]高希新.局域网服务器安全管理与维护策略[J].中国科教创新导刊.2009(29).p192.

[3]戴尔【美】,张波等译,Cisco Certified Network Associate,北京,人民邮电出版社,2009.4

简述网络安全技术范文2

关键词:计算机;网络安全;网络建设;安全技术

中图分类号:TP93.08

计算机科学技术及网络技术在当今社会成迅猛发展状态,随着网络体系的日益强大,其对社会的发展起到了极其重要的作用。然而由于计算机网络存在互通性、独立性和广泛性等特点,不管是在局域网还是广域网中都存在对网络安全影响的诸多因素,其主要表现在黑客攻击、病毒扩散、网络犯罪等方面,其发展趋势也愈来愈快,所以就网络安全措施的提高及网络安全的有效运行问题,已成为当今迫在眉睫的问题。

1 威胁计算机网络安全的因素

威胁计算机网络安全问题是多种多样的,其形式主要表现在:

1.1 非授权访问。对于计算机的使用,没有通过正当渠道而使用网络或计算机资源的行为是非授权访问。它主要表现在:避开系统访问控制机制、擅自扩大权限、越权访问等。这样使非法用户通过冒名顶替的身份来进入到网络系统中进行操作,导致合法用户不能进入网络系统进行正常操作。

1.2 信息泄漏或丢失。重要数据被泄露丢失,一般包括:传输过程中和存储介质中信息被外泄或丢失。就传输过程中所遇到的信息外泄丢失问题,"黑客"扮演了重要的角色,它会通过电磁泄露、搭线窃听等方式来获取用户口令和账号等信息。在信息存储介质中,用建立隐蔽隧道的方式来获取用户的重要信息。

1.3 破坏数据完整性。通过非法手段窃取用户对数据的正常使用权,如:对信息的删除、更改、插入和重发用户的重要信息等,来实现利于攻击者的响应;

1.4 利用网络传播病毒。利用病毒在网络中传播速度快的特点,对计算机网络进行病毒攻击。网络病毒的破坏性极大,计算机用户很难对其防范。

2 网络安全建设方法与技术

网络在行业中的用户群体是极其庞大的,同时它又具备访问多样化等特点。因此,对于网络安全问题我们要制定出一系列有效的对策来防范,以便保障计算机网络系统能正常运行。网络攻击具备一定的偶然性,网络随时都有可能遭到攻击破坏,因此网络安全的防范措施是我们今后工作的重中之重。

2.1 计算机病毒防治。杀毒软件是计算机配套软件设置中是必不可少的组成部分,它所起到的作用是抵御病毒的攻击。但同时,杀毒软件要及时的进行更新和正确维护,才能发挥它的功效。计算机系统被病毒入侵时,杀毒软件都能及时地对病毒、可疑程序、可疑代码进行拦截,发出警报,找出病毒的来源渠道。计算机用户对于一些软件、程序和邮件,在不知道它们的具体来源时,打开或执行操作的时候一定要谨慎。计算机系统感染病毒后,要在第一时间对系统漏洞进行修补,同时要对病毒进行查杀和清除。

2.2 防火墙技术。网络防火墙作为连接内外网络的存在,它所起到的安全作用备受计算机用户的青睬。它能够有效的在内网和外网互相访问时,对外来入侵进行有效拦截。内外网互相连接时,防火墙的作用是过滤拦截一些非授权的通信信息,使授权过的合法的信息予以通过。防火墙不但能阻止外界网络对内部网络资源造成非法访问,也能控制内部网络对外界的一些特殊站点进行访问,时刻保持内外网之间要有一个绿色通畅的信息通道,为网络安全提供了一道重要的保护屏障。但同时,防火墙的功能不是面面俱到的,也有它检测发现不了的问题。比如隐藏在正常数据下的通道程序。对于防火墙的合理配置,尽量做到以下几点:少开端口、采用过滤严格的WEB程序、管理好内部网络用户、对系统经常升级更新等。只有这样才能使防火墙在网络防护方面发挥更大的作用。

2.3 入侵检测。随着计算机网络技术的不断发展,入侵检测技术已逐步成为网络安全研究的热点,它作为一种积极主动的安全防护措施技术,提供了对内部进侵、外部入侵和错误操纵的实时保护。攻击者之所以能对网络进行攻击,说明计算机网络中依然存在着漏洞,还有待改进。需要改进方面包括:操作系统、网络服务、TCP/IP协议、应用程序、网络设备等。如果网络系统没有一个健全的预警防护机制,那将给网络系统带来致命的打击,我们的计算机网络系统可以任意的被别人来入侵操纵,实现入侵者想要做的任何事情。

入侵检测系统的主要功能是对网络进行不间断的监控,防范网络被外界因素攻击,使网络信息安全基础结构更加完整。入侵检测系统能够对网络中所传输的信息进行识别,如遇到非法未授权的活动时,它会及时地向管理控制台发送警告,其所发的警报信息中包含详细的活动信息,同时入侵系统还能控制其他系统中断传输进程,如路由器。入侵检测系统的功能等同于防火墙,它能够在网络正常运行的情况下对网络进行监控,对网络的内外攻击和错误操作做出有效的保护。

2.4 数据加密技术。数据加密技术在网络安全技术中占据主导地位,它例行的职责是保证数据在存储和传输过程中的保密性。它将被保护信息通过变换和置换的方式置换成密文,再把秘文进行存储或传输。如果在存储或传输的过程中,加密信息被非授权人员截取,对于他们来说也是没有任何作用的,因为加密信息对未曾授权的人员不认可,起到了保护信息的作用。而决定保密性程度的是取决于密码算法和密匙长度。

2.5 黑客诱骗技术。随着计算机网络的日益发展,黑客也随之而来,给网络造成了许多不必要的麻烦,为了防止黑客对计算机网络系统的入侵,我们采用黑客诱骗技术来加以防止。它是一个由网络专家通过精心设置好的特殊系统来引诱黑客入侵者,对黑客做出有效的跟踪和记录。黑客诱骗系统的主要功能是对入侵的黑客进行引诱和追踪监控,使黑客在不知道具体情况下,进入专家事先设置好的目标系统中,但此时的黑客依然不知道自己的行为已经处于系统的监控之中。专家为了使黑客顺利的进入系统,故意留下一些漏洞让黑客来进入,或者制造些黑客想要的信息来引他们上钩,不过这些信息都是专家准备的虚假信息。在黑客以为自己的计划得逞时,却不知道自己的行为已被监控系统尽收眼底。有些黑客诱骗系统可以记录黑客网上聊天的内容,专家通过对这些记录的研究和分析,能获取黑客所采用的攻击工具、攻击手段、攻击目的和攻击水平。通过掌握这些数据及聊天内容,可以判断出黑客的活动范围和下一个攻击目标。对网络的提前保护做出了保障,同时系统中记录下的信息还可以作为对黑客进行的有效证据。

2.6 网络安全管理防范措施。我国的网络安全现状也不容乐观,主要表现在:网络安全人才稀缺;信息和网络的安全防护能力差;全社会的信息安全意识淡薄。就安全领域所存在的问题,应采用多样化的方式来进行防范,同时对于网络管理工作也不能小觑。要做到以下几点:规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,这些措施对网络的安全可靠运行起到了决定性作用。对于网络运行中所存在的安全问题我们要以积极主动的心态去面对,争取使计算机网络系统在一个安全绿色的环境中发挥其强大功能。

3 结束语

随着计算机技术和网络技术在当今社会的迅猛发展和广泛应用,为社会的发展起到了举足轻重的作用,但同时,由于它互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。鉴于这些安全问题,我们必须加强计算机的安全防护,提高网络安全,针对计算机网络中所存在的安全问题,单一的靠技术方面维护也是远远不够的,因为造成计算机网络信息安全的因素是多方面的,必须要贴合实际的对影响网络安全因素进行有效的防范,真正意义上提高计算机网络的安全性,使计算机网络技术更好的服务大众。

参考文献:

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,11.

[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006,10.

简述网络安全技术范文3

【关键词】计算机;网络安全;网络建设;安全技术

随着社会电子电信技术的不断发展,网络信息全球化已成为现实,让人们能够很容易接触到世界并足不出户的接收外来的信息,使我们的生活、工作、学习变得十分便利,但由于网络自身特点的开放性、互联互通性以及多样性等使其有存在着各种不安全因素,容易受到网络的攻击。

所谓网络安全是指网络中的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因受到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断,广义上说凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

本文从计算机网络建设中存在的安全问题入手,总结探讨网络安全的防范技术。

1.计算机网络安全

1.1 计算机网络建设构架中可能存在的问题

互联网全球覆盖,所有的单位和个人都可以通过网络或的自己需要的信息以及数据传输,所以互联网自身的开放性、自由性使网络很容易受到各个方面的攻击,计算机网络有它软弱性。计算机网络构架中每一个环节都有可能存在安全隐患。首先网络实体硬件要保证安全运行,网络机房及环境要防止自然和人为的破坏,注意静电和电辐射的保护等。其次网络中的最重要的计算机软件要保证不被非法改动、不收病毒入侵。再次就是网络数据不被恶意的侵犯、窃取和泄露等。最后就是网络安全管理,建立有效的安全技术、管理制度,防范风险。

1.2 计算机安全的主要典型因素

首先是操作系统问题,我们计算机的稳定运行离不开计算机操作系统,它是所有相关资源程序的集合,由于计算机软件的复杂性和技术水平的限制,不可避免的就会存在一些安全漏洞,这些系统漏洞就会给网络安全带来很多威胁,所以要快速发现并修补这些漏洞,但系统漏洞的修补社个很漫长的工作。正比如最近的Windows Xp风波,由于微软停止对XP的再维护,使得许多资料或部门容易被黑客攻击。另外计算机用户在使用的同时会下载安装一些应用软件,这些软件业会给系统带来威胁,一方面是与系统的兼容性,另一方面是这些软件给系统漏洞开了后门,使得黑客或病毒趁虚而入。

其次是计算机病毒入侵。由于计算机网络的开放性使计算机网络能够从各个网络结点接收信息,同时病毒也可能伴随信息入侵计算机。计算机病毒是人为编编制的能够插入计算机程序中的可以毁坏数据或破坏计算机功能并能自行复制的指令、代码等。当计算机感染这些病毒后会在很短的时间在计算机进行加载并传播到计算机网络的各个结点,它们利用网络进行快速扩散,破坏网络中计算机的硬件设备或窃取数据信息影响机器的使用,由于病毒的隐秘性使得很难被发现,所以它有很强的传染性和破坏性。

再次是黑客攻击。黑客作为人为利用计算机漏洞侵入计算机网络破坏网络并盗取计算机内部资源,窃取信息数据的一种网络安全问题越来越不容被忽视。当今互联网的全球化和开放性、共享性,如果网络被黑客一旦攻破,整个世界都会面临巨大的损失。

2.计算机网络安全技术防范

2.1 查补漏洞技术,计算机网络漏洞是网络安全的关键,因此计算机用户经常查找漏洞并修补漏洞最大可能的降低安全隐患。只有用户提前进行漏洞修补才能有效的减少黑客的攻击以及病毒的入侵,保证计算机网络的安全运行使用。

2.2 病毒防范技术,病毒入侵具有隐秘性强、传播快、潜伏时间长、破坏性大等特点。当今病毒防范主要是网络计算机安装防病毒软件,通过定期或自动的软件及病毒库的更新等,防止病毒侵入。

2.3 防火墙技术,防火墙技术是计算机网络安全技术中最普遍的,位于计算机与它所连接的网络之间的软件,此设置能够在一定程度上限制未授权客户访问,保证信息出入通道的安全性,另外防火墙也具有一定的攻击性,对网络中的存取访问进行监控和审计,有效保护本地信息,防止信息外泄。无论是个人还是企业用户都需要安装相关的防火墙软件,如果是高机密的计算机可以将防火墙配置改为高级别取得更有效的网络保护。

2.4 计算机信息加密技术,网络信息安全的核心信息数据加密是最基本的网络安全技术,计算机信息在网络传输和散播时,会遇到不可信的网络遭到破坏,通过在计算机网络中添加信息数据加密技术可以最大限度保护计算机信息不被非法窃取。

2.5 数据备份技术,为了保证计算机网络安全在计算机遭到攻击后能够尽快数据恢复,可以将重要数据,以及系统文件备份,在计算机遭到入侵时起到一定的保护作用。例如当计算机突然断电或突然出现问题、突然死机、自然灾害等,可通过备份数据重新启动计算机并加载信息,使损失降到最低,确保网络计算机的安全有效运行。

2.6 完善和加强网络安全管理人员的责任和安全管理制度,在完善了上述技术后,在网络安全维护中也少不了工作人员的操作技能,避免人为的事故。所以为了能更完善的维护网络的安全稳定,还要提高网络工作人员的个人素质,急性安全教育,增强工作责任感,并通过业务培训不断提高工作技能。工作人员的工作技能效率提高了,管理制度也要随时跟上不断完善,做到有章可循,提高安全审计,严格用户授权管理,更好的服务于网络。

3.总结

网络安全是一门涉及多个学科计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等的综合性学科。由于计算机网络安全的复杂性我们更应该增强防范意识,构建完善的安全体系,提高学习安全技术,才能更有效的保证网络安全,更好的服务于人们的生活、工作、学习。

参考文献

[1]魏碧英.计算机网络安全防范技术探讨[J].信息技术教学与研究,2011(62):155-156.

[2]刘西青.浅谈计算机网络安全问题[J].软件,2013,34 (12):239.

简述网络安全技术范文4

【关键词】计算机 网络 安全防范技术

随着科技的发展,计算机网络在认为日常生活中扮演的角色也越来越重要,它是现代社会人们工作与生活必不可少缺少的一部分;但是在计算机网络发展的同时也带来了许多问题,计算机网络的通信安全问题成为认为日益关注的焦点。随之计算机网络安全防范技术的应用也越来越广泛,而如何提高计算机网络安全防范技术也日益人们关注的焦点。

一、计算机网络安全的定义以及现状

(一)计算机网络安全的定义。计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。

(二) 计算机网络安全现状。随着网络应用的发展,计算机网络也逐渐变得不安全,现阶段出现的网络攻击行为种类在逐渐增多,网站的病毒、木马也在不断的增多,而且黑客在攻击时,也不是盲目的进行攻击,他们的攻击是有组织、有计划的,这些现象的存在就在一定程度上加大了计算机网络安全方法的难度。目前针对掌上电脑、手机等无线终端网络的攻击也逐渐出现,从而使得网络安全问题逐渐变得复杂。从因特网发展的角度上讲,目前还没有健全的网络安全体系能够防范计算机网络安全问题的发展,从而使得计算机网络成为网络安全犯罪分子的攻击地。从技术角度上讲,建立计算机网络的目的是能够方便人们通过电脑传递信息,在建立计算机网络系统的同时,必定会用到计算机通信设备,这些松散的计算机通信设备必定会加大计算机网络安全管理的难度,计算机网络系统是一种需要软硬件相结合的系统,现阶段基本上每个人计算机网络都包含着自己开发的软件,这些软件一般都不是很成熟,进而使得计算机网络常常出现异常现象。另外,计算机网络最开始建设的时候,计算机网络设计人员更多的是考虑网络的实用性以及方便性,对计算机网络安全的重视程度一般不是很高,这就使得计算机网络技术设备等造成计算机网络的安全性降低。

二、 计算机网络安全防范技术

现在计算机网络安全防范技术的种类有很多,最常见的有漏洞扫描技术、病毒防范技术、系统容灾技术、数据加密技术、防火墙技术等

(一)漏洞扫描技术。漏洞扫描技术一般指的是检查计算机系统中重要的文件、数据等,检测已经黑客被利用的漏洞可以使用以下两种方法,第一,模拟黑客攻击法。通过这种方法,可以有效的发现计算机中存在的安全漏洞。第二,端口扫描法。端口扫描法是通过端口扫描发现所检测主机已经打开的端口和端口上的网络服务,同时与系统所提供的漏洞库相比较,检查是否有漏洞。实现漏洞扫描的方法主要有功能插件技术和漏洞库特征匹配方法两种。

(二)病毒防范技术。目前计算机病毒主要有潜伏时间长、繁殖能力强、破坏能力大、传染途径广、攻击隐藏性强、具有针对性等特点。而计算机病毒注入技术主要包含数据控制链攻击方式、无线电方式、后门攻击方式以及“固化”式方式等。现阶段病毒防范技术可以分为以下三种,第一,管理病毒客户端;第二,控制邮件的传播;第三,过滤来自自磁介质的有害信息。

(三)系统容灾技术。目前系统容灾技术主要有异地容灾技术以及本地容灾技术两种。异地容灾技术又可以分为服务容灾技术、网络容灾技术以及远程数据容灾技术三种。从技术上讲,本地容灾技术可以分为磁盘/磁带数据备份技术、磁盘保护技术以及快照数据保护技术三种,而从实现技术上讲,本地服务容灾技术可以分为本地集群技术与双机热备技术两种。

(四)数据加密技术。数据加密技术是指加密将要传送的信息,从而保证以密文形式传送信息的安全性。数据加密技术可以防止通过网络传送的信息不会被轻易的篡改,进而使得计算机网络犯罪分子不会轻易的窃取这些信息。数据加密技术主要是编写数据加密算法,而数据加密算法可以分为公开密钥算法以及对称算法两种。

(五) 防火墙技术。现阶段解决计算机网络安全问题最常使用的技术就是防火墙技术,一般防火墙安装在外网和内网的节点上,所起的作用是逻辑隔离外网和内网。防火墙是一种网络设备,用来强化网络之间的访问控制。防火墙能够有效的防止网络信息被计算机网络安全犯罪分子所窃取。防火墙可以对经过它的网络通信数据进行扫描,防火墙一般是通过关闭没有使用的端口来封锁木马等,它还可以统计与记录网络使用状况。但是,防火墙技术还是有一定的局限性,这种技术只能防外不能防内。

三、总结

总而言之,计算机网络的发展十分迅速,而计算机网络安全问题也越来越多。目前,越来越多的人开始关注计算机网络安全防范技术,在现阶段众多的计算机网络防范技术中有主动防御的,也有被动防御的;有防内的也有防外的,这些技术都有一定的缺陷性,用户一定要合理使用这些技术。

参考文献:

[1]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,11(01):19-20.

简述网络安全技术范文5

关键词:计算机技术;网络安全;入侵检测;概念;问题

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)19-0032-02

随着社会经济与科学技术的不断进步,计算机技术以及互联网得到了越来越广泛的应用与发展,对于人们的生活有着十分重要的意义。然而计算机与网络的普及也出现了一系列的问题,例如由于网络入侵导致计算机系统系统的正常运行受到影响,降低了计算机的工作效率,同时一些涉及个人隐私的信息也受到威胁。因此,入侵检测技术的应用对于计算机网络安全的防范就起到了十分重要的作用,然而由于我国计算机网络安全入侵检测技术的起步较晚,在许多方面存在一定的不足,难以保障计算机的网络安全,因此,加强计算机网络安全的入侵检测技术应用与研究势在必行。

1计算机网络安全入侵检测的概念

计算机在正常运行的过程中,当处于网络环境时,那么就存在外界与内部不安全因素,例如病毒、软件的侵入而影响到计算机的运行速度,进而造成计算机的工作效率降低。而一旦计算机运行状态出现异常,那么就可以运用入侵检测技术来及时防御计算机内部与外部的干扰因素,同时也使得计算机由于这些影响因素造成的干扰得以有效避免。当计算机受到意外攻击时,计算机网络安全的入侵检测技术能够与防火墙相配合,使得计算机得到更好的保护。鉴于此,可以说计算机网络安全的入侵检测技术就是以补充防火墙的不足而产生的。

2计算机网络安全入侵检测技术的类型

2.1基于误用检测技术

误用入侵检测的主要功能是根据特征搜集影响计算机的干扰因素,并对其是否集中出现进行判断并处理。误用入侵检测技术与杀毒软件的操作方式相似,而该技术的优势在于其建立的入侵特点的模式库,并根据此进行相似特点的搜集,如此一来检测中不仅能够搜集出有着相似特征的入侵行为,同时又使得系统的入侵与抑制系统免于遭受同样的入侵。然而有的入侵行为具有一定的特殊性,其具有变种功能,即利用相同的功能缺陷与原理进行变异,因此就难以被检测出来。误用入侵技术在某些方面还是存在一定的缺陷的,例如其只能对已知序列和特点对有关入侵行为进行判断,而难以及时检测出一些新型的入侵攻击行为,同时还有一些漏洞存在。

通常可以将误用入侵检测技术分为专家系统与状态迁移分析技术等两种。其中专家系统在早期的入侵检测系统中比较常用,主要是采用专家的入侵行为检测系统。比如早期的NIDES、NADIR,这些都是具有独立的专家系统模块。一旦发现专家系统中的入侵行为,整个系统就会对其进行编码,将其编译为一个IF语句。其次是状态迁移分析技术,建立在异常检测技术的基础之上,对一组系统的“正常”情况下的值进行定义,包括CPU利用率、内存利用率以及文件校验等等,然后与正常定义作对比。在该检测方法中,对“正常”情况的定义是最为关键的部分。

2.2基于异常的检测技术

基于异常入侵的检测技术需要对一组正常情况下内存利用率、硬盘大小、文件检验等值进行定义。这些数据是具有灵活性的,人们可以方便自己统计而进行自主定义,接着比较规定数值与系统正在运行中的数值,进而对被攻击与否进行检验与判断。该检测方法是以对正常数值的定义为核心而进行的,如此才能够判断系统是否遭受到了攻击。该检测技术早在1996年就有了一定的研究,有人以建立系统的审计跟踪数据分析系统,主体正常行为的特征为大致方向,建立起一个大概的轮廓模型。在进行检测的过程中,在审计系统中,被认为是入侵行为的依据就是系统中的出现较大差异的数据。根据功能配置文件、登录的时间与位置、CPU使用时间以及文件访问属性等对特点进行描述。其对应的功能配置文件会随着主要行为特征的改变而改变。例如入侵检测系统基于统计的使用或规则进行描述,对系统行为特征的基本轮廓进行建立。

3入侵检测系统的类型

3.1基于主机的入侵检测系统

基于主机的入侵检测系统主要对主机进行重点检测,通过在主机上设置入侵检测,对其是否被攻击进行判断。主机入侵检测系统能够较为全面动态的监控计算机网络用户的操作行为,一旦出现网络异常情况就会进行预警,能够安全有效的保护起网络的安全。基于主机的入侵检测系统能对攻击行为是否有效果加以判断,以此提供给主机充分的决策依据,并且还能监控例如文件访问、文件执行等指定的系统部位的活动。

3.2基于主机的入侵检测系统

基于行为的入侵检测系统主要指基于网络的入侵检测系统,其无法提供给客户单独的入侵检测服务,然而该系统的具有较快的检测速度以及低廉的检测成本。基于网络的入侵检测系统在设置检测的过程中能够进行多个安全点的设置,并同时观察多个系统的网络通信,同时也省去了主机上的安装,因此才被认为成本较低。基于主机的入侵检测无法安全有效的检测数据包,因此在入侵检测中时常出现漏洞,然而该检测系统具有检测对主机的漏洞攻击的功能,一旦发现恶意程序或者软件,就会进行及时的处理。在检测过程中,基于网络的入侵检测系统能够通过方便快捷的网络通讯实现对系统的实时监控,一旦发现问题,就会直接进行网络报告,以防止攻击者转移证据。基于网络的入侵检测技具有动态检测计算机网络系统的功能,一旦发现网络系统中存在入侵行为就会做出快速反应,不会受到时间与地点的限制,并进行预警,同时采取相应的措施处理入侵行为。

4计算机网络安全入侵检测技术存在的问题

简述网络安全技术范文6

通过分析可知,传统煤矿网络安全监测系统中存在着诸多弊端,网络技术的出现,为我国煤矿安全监控监测系统的进一步发展提供了重要的技术支持。就煤矿安全事故来讲,瓦斯煤尘爆炸的发生频率较高。而煤矿网络安全监测监控系统能够有效的防止此种事故发生。煤矿网络安全监测监控系统的组成,主要包括工作站、网络中心、监控终端及井下的各个分站和数据采集器等。数据采集器与传感器都在井下,主要是对气体的参数进行采集与分析,并通过井下的各个分站和通信传输介质、监控终端等设备,将采集到的数据传输到服务器中,从而实现对煤矿安全的网络监控监测与预警功能等。在此系统中,主要组成部分为:

(1)服务器:包括数据服务器、通讯服务器及网络服务器。数据库服务器为整个系统提供数据来源,以及数据的查询、统计等功能,存储的数据主要为设备数据、环境数据及管理数据等一些实时性较强的信息及一些非地图数据。通讯服务器作为整个网络的重要基础之一,主要功能为数据采集、及传输等,此服务器负责接收某个煤矿中传来的各种实时数据,例如CO浓度、CO2浓度及甲烷浓度等等,同时接收之后,要对这些数据进行处理,并提供数据访问接口,为其他服务器的查询提供便利。网络服务器主要是通过授权,使得其他的监管人员能够访问系统,从而了解系统中的监控情况;

(2)监控终端:监控终端在煤矿的地面部分中,与系统主服务器相连,通过得到主服务器中的监控数据及探头的工作状态等,直接监控系统的运行情况,并通过网络将得到的信息传输到服务器中进行甄别,监控终端具有自我诊断、检测数据等功能,如果发现异常数据,就会先通过预定方案进行警告,并督促管理人员进行隐患排查和检查;

(3)分站:分站在井下现场中,多为双单片机结构,具备计算机通信和控制数据采集等功能。分站的任务主要为接收服务器指令、储存系统参数、接收数据采集、传达数据等。分站能够根据检测到的异常数据情况,进行安全控制,并发出报警信号,如果发生意外导致分站死机时,分站依然能够输出复位信号,并自动复位。如果发生服务器中断等情况,分站能够将数据进行保存,并在连接之后继续监控;

(4)数据采集器与传感器:传感器能够采集到CH4的体积分数、CO2的体积分数、CO的体积分数及CH4的温度等多项参数,数据采集器能够将采集到的数据转变成为电信号,将信号传输到分站中,分站会对数据进行二次采集,然后将采集后的数据传输到服务器中。

2煤矿网络安全监测监控系统功能

(1)煤矿网络安全监测监控系统功能设计按照功能划分基本模块,煤矿网络安全监测监控系统功能划分如图2所示。图2煤矿网络安全监测监控系统功能模块划分图结合图2的基本划分情况,此系统中的功能设计模块主要包括:①登录模块,需要管理人员的详细记录,如用户名、密码、权限、口令等,管理员具有登陆、修改密码、注销、发送短信、设置接收人员、管理员更改、接收人员更改等权限。②数据接收模块,主要对系统中的各种实时数据进行接收、保存及前期处理等。此模块基本设置包括对系统提供的数据接口进行设置,例如文件所在位置、名称、密码等。数据接收即根据基本设置来进行监测信息的相关数据接收。前期处理即对接收到的数据进行前期的处理,包括将数据进行分类保存、设置接收时间、存放到数据库等。③数据处理模块:对设备文件中的数据进行更新,实时将更新内容反映到其他模块中,记录数据文件的处理需求与业务等。④短信发送模块,即对发送的信息进行转换和发送,并记录发送信息及反馈情况。⑤数据上传模块,即对报警信息上传到服务器进行处理,并做好记录。⑥报表模块,即对系统中的各方面记录进行报表与打印。

(2)煤矿网络安全监测监控系统主要功能煤矿网络安全监测监控系统中主界面的功能主要为:①程序运行状态;②实时数据显示;③报警数据显示;④反馈信息显示;⑤菜单。此系统的更新频率为5s,例如窗口中显示“11:16:03:正在检索文件”,如果检索到设备文件,那么便会显示“开始处理设备数据”,此时如果查看文件的生成日期为最新的话,那么就会进行处理,如果不是最新日期,那么便会显示“不是新的设备文件”。在窗口菜单中点击“功能”可以实现短信的发送功能,在对话框中可以输入对方手机号码,如果要发给多个手机号码,就要连续进行输入,输入完手机号码和短信内容之后,点击发送则能够实现发送功能。

3煤矿网络安全监测监控系统中应注意的问题

首先,在系统中传感器和分站之间的模拟型号的传递、采集过程中,由于模拟量传输并没有较好的防干扰性能,因此存在一些冒大数、误断电及误报警等情况,可能会对煤矿网络安全监测监控系统的稳定性造成一些不利影响。其次,在整个系统中,计算机器件都必须要在煤矿井下使用。而煤矿井下的环境较为恶劣,照明度较低、粉尘较多、爆炸性气体较多,因此在此种环境下可能会对计算机器件的使用寿命造成一定的影响,如果计算机一旦出现故障,那么在此环境中进行现场维修时一定要注意检修仪器的防爆措施等情况。再次,当使用此系统时,必须要有专业人员在旁,如果需要对全部煤矿进行监控的话,那么监控设备必须要在矿井中各个地区有分布,也就是说,工作人员的工作量、危险程度都会有所增加,同时此系统如果想要对整个煤矿进行监控监测,必须要耗费较多的成本,因此煤矿生产单位一定要结合自身实际情况,有所选择的进行。最后,虽然网络在煤矿安全监测监控系统中的应用能够在很大程度上解决传统监测监控系统中的问题,也能够提高煤矿生产过程中的安全性能,但是,在使用煤矿网络安全监测监控系统的同时,传统的检测方法也不能丢弃,例如利用“火灯”方法来检测瓦斯等,这些方法不仅简便,而且安全性和准确性较高,因此在实际生产过程中,应当将网络系统与传统方法进行结合。

4结语