计算机网络安全的技术范例6篇

前言:中文期刊网精心挑选了计算机网络安全的技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络安全的技术

计算机网络安全的技术范文1

关键词:计算机技术;网络安全;入侵检测;概念;问题

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)19-0032-02

随着社会经济与科学技术的不断进步,计算机技术以及互联网得到了越来越广泛的应用与发展,对于人们的生活有着十分重要的意义。然而计算机与网络的普及也出现了一系列的问题,例如由于网络入侵导致计算机系统系统的正常运行受到影响,降低了计算机的工作效率,同时一些涉及个人隐私的信息也受到威胁。因此,入侵检测技术的应用对于计算机网络安全的防范就起到了十分重要的作用,然而由于我国计算机网络安全入侵检测技术的起步较晚,在许多方面存在一定的不足,难以保障计算机的网络安全,因此,加强计算机网络安全的入侵检测技术应用与研究势在必行。

1计算机网络安全入侵检测的概念

计算机在正常运行的过程中,当处于网络环境时,那么就存在外界与内部不安全因素,例如病毒、软件的侵入而影响到计算机的运行速度,进而造成计算机的工作效率降低。而一旦计算机运行状态出现异常,那么就可以运用入侵检测技术来及时防御计算机内部与外部的干扰因素,同时也使得计算机由于这些影响因素造成的干扰得以有效避免。当计算机受到意外攻击时,计算机网络安全的入侵检测技术能够与防火墙相配合,使得计算机得到更好的保护。鉴于此,可以说计算机网络安全的入侵检测技术就是以补充防火墙的不足而产生的。

2计算机网络安全入侵检测技术的类型

2.1基于误用检测技术

误用入侵检测的主要功能是根据特征搜集影响计算机的干扰因素,并对其是否集中出现进行判断并处理。误用入侵检测技术与杀毒软件的操作方式相似,而该技术的优势在于其建立的入侵特点的模式库,并根据此进行相似特点的搜集,如此一来检测中不仅能够搜集出有着相似特征的入侵行为,同时又使得系统的入侵与抑制系统免于遭受同样的入侵。然而有的入侵行为具有一定的特殊性,其具有变种功能,即利用相同的功能缺陷与原理进行变异,因此就难以被检测出来。误用入侵技术在某些方面还是存在一定的缺陷的,例如其只能对已知序列和特点对有关入侵行为进行判断,而难以及时检测出一些新型的入侵攻击行为,同时还有一些漏洞存在。

通常可以将误用入侵检测技术分为专家系统与状态迁移分析技术等两种。其中专家系统在早期的入侵检测系统中比较常用,主要是采用专家的入侵行为检测系统。比如早期的NIDES、NADIR,这些都是具有独立的专家系统模块。一旦发现专家系统中的入侵行为,整个系统就会对其进行编码,将其编译为一个IF语句。其次是状态迁移分析技术,建立在异常检测技术的基础之上,对一组系统的“正常”情况下的值进行定义,包括CPU利用率、内存利用率以及文件校验等等,然后与正常定义作对比。在该检测方法中,对“正常”情况的定义是最为关键的部分。

2.2基于异常的检测技术

基于异常入侵的检测技术需要对一组正常情况下内存利用率、硬盘大小、文件检验等值进行定义。这些数据是具有灵活性的,人们可以方便自己统计而进行自主定义,接着比较规定数值与系统正在运行中的数值,进而对被攻击与否进行检验与判断。该检测方法是以对正常数值的定义为核心而进行的,如此才能够判断系统是否遭受到了攻击。该检测技术早在1996年就有了一定的研究,有人以建立系统的审计跟踪数据分析系统,主体正常行为的特征为大致方向,建立起一个大概的轮廓模型。在进行检测的过程中,在审计系统中,被认为是入侵行为的依据就是系统中的出现较大差异的数据。根据功能配置文件、登录的时间与位置、CPU使用时间以及文件访问属性等对特点进行描述。其对应的功能配置文件会随着主要行为特征的改变而改变。例如入侵检测系统基于统计的使用或规则进行描述,对系统行为特征的基本轮廓进行建立。

3入侵检测系统的类型

3.1基于主机的入侵检测系统

基于主机的入侵检测系统主要对主机进行重点检测,通过在主机上设置入侵检测,对其是否被攻击进行判断。主机入侵检测系统能够较为全面动态的监控计算机网络用户的操作行为,一旦出现网络异常情况就会进行预警,能够安全有效的保护起网络的安全。基于主机的入侵检测系统能对攻击行为是否有效果加以判断,以此提供给主机充分的决策依据,并且还能监控例如文件访问、文件执行等指定的系统部位的活动。

3.2基于主机的入侵检测系统

基于行为的入侵检测系统主要指基于网络的入侵检测系统,其无法提供给客户单独的入侵检测服务,然而该系统的具有较快的检测速度以及低廉的检测成本。基于网络的入侵检测系统在设置检测的过程中能够进行多个安全点的设置,并同时观察多个系统的网络通信,同时也省去了主机上的安装,因此才被认为成本较低。基于主机的入侵检测无法安全有效的检测数据包,因此在入侵检测中时常出现漏洞,然而该检测系统具有检测对主机的漏洞攻击的功能,一旦发现恶意程序或者软件,就会进行及时的处理。在检测过程中,基于网络的入侵检测系统能够通过方便快捷的网络通讯实现对系统的实时监控,一旦发现问题,就会直接进行网络报告,以防止攻击者转移证据。基于网络的入侵检测技具有动态检测计算机网络系统的功能,一旦发现网络系统中存在入侵行为就会做出快速反应,不会受到时间与地点的限制,并进行预警,同时采取相应的措施处理入侵行为。

4计算机网络安全入侵检测技术存在的问题

计算机网络安全的技术范文2

[关键词]计算机网络安全防火墙技术应用

中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01

引言

人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。

1、防火墙技术概述

1.1含义

所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。

防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。

1.2类型

首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。

其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。

再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。

最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。

2、防火墙技术的应用

2.1优势

首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。

其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。

2.2策略

首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。

其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。

3、结语

防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。

参考文献 

[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745. 

[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108. 

计算机网络安全的技术范文3

关键词:计算机网络完全;安全隐患;安全检测;监控技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

一、引言

随着网络的普及与应用,个人与企业将越来越多的数据存放于网络之中,尤其伴随着近两年“云服务”的普及,这一趋势更加明显。但是在网络中,由于其本身的脆弱性,加之黑客以及不法之徒在受利益的驱使下对计算机网络的攻击等,使得我们的数据及信息受到了很多安全方面的威胁。因此,做好计算机网络安全的检测与监控不仅能够保证我们生活工作的顺利进行,更对我们的财产隐私起到很好的保护作用。

二、计算机网络安全的隐患

计算机安全指的是通过一定的技术对保证其硬件、软件以及数据不受侵害,我们通常认为计算机安全就是保证我们的数据及隐私不受窃取或者篡改。

计算机网络中的问题一般具有以下特征:隐蔽性、潜伏性、破坏性、危害性、突发性以及扩散性。总体而言计算机网络的安全问题主要体现在:

(1)计算机网络的自身特点决定了网络本身就存在问题。这一问题首先体现在网络本身处于一个无政府、无主管的状态;其次,如今使用较多的系统都存在着漏洞;最后,TCP/IP协议中的隐患较大。这些网络本身不可避免的问题都会对计算机的安全造成较大隐患。

(2)因为外界威胁因素而导致的问题,具体有自然威胁与人为威胁两种,其中人为威胁是我们需要处理的重点,包括黑客攻击、病毒入侵以及非法访问等。

(3)用户安全意识淡薄导致的问题。由于安全意识的单薄,很容易出现其重要性文件不加密、密码泄露等问题,这就给黑客提供了有机可趁的机会。另外,由于防范意识不强,使得系统漏洞修复不及时甚至根本不理会也会给计算机网络带来很大的威胁。

(4)缺乏评估和监控手段。安全评估是确保计算机安全的基础。但是,我们对于计算机网络安全的保护大多数从更事前的预防以及事后的弥补出发,对于事发过程中的评估以及监控做的很不到位,正是基于这一问题,本文提出了有关计算机网络安全的检测与监控技术的研究。

三、计算机网络安全的检测与监控技术

计算机网络安全的检测技术包括网络安全扫描技术、网络安全自动检测系统以及网络入侵监控预警系统

(一)网络安全的扫描技术

网络安全的扫描技术是计算机网络安全的检测技术中非常重要的一部分,我们通过这一技术可以发现Web服务器中有关TCP/IP端口分配、开放服务以及Web服务软件的版本等漏洞。此技术是具有主动、非破坏性以及有效性。具体的使用上,它使用脚本对系统模拟攻击,然后对结果做出分析。一般来说,这种技术与防火墙和网络监控系统之间应互相配合使用,这样可以非常有效地改善系统漏洞,以起到防范黑客入侵的功效。

网络安全的扫描技术在实现中可以分为以下三个阶段:首先,发现目标;其次,收集关于目标的信,;最后,对收集到的信息进行判断,而判断的主要目标是系统的漏洞所在。在这三个阶段中,网络安全扫描技术的实施中包括:端口扫描(Port Scan)、漏洞扫描(Vulnerability Scan)、操作系统探测(Operating System Identification)、如何探测访问控制规则(Firewalking)以及PING扫射(Ping Sweep)等。

(二)自动检测系统

网络安全的自动检测系统是针对防火墙、虚拟专用网络(VPN,)防火墙等技术无法解决的问题而开发的一种对系统安全进行更加主动、有效的检测系统。这种系统的一般来说是依据NSS、Strobe、SATAN、ISS等网络安全检测工具来实现的。

其中安全测试的对象可以分为配置文件测试、文件内客以及保护机制测试、错误修正测试、差别测试以及对于指定系统的测试。目前,在安全测试中,人工智能技术取得了较为不错的效果,对于特殊的漏洞的检测尤为高效。

扫描器是实现网络安全的自动检测系统的关键,这种程序能够对远程或者本地主机的安全性弱点进行扫描,而不是直接对网络的漏洞进行攻击。扫描器具有3个功能,即:发现目标;找出目标主机或网络正运行的服务;对具有漏洞的服务进行测试。其最基本原理是在用户试图对特殊服务进行连接的时候对连接所产生的消息进行检测。

在网络安全的自动检测系统运行中,首先要做的是对攻击方法进行收集与分先,在这个过程里,为了确保网络安全自动检测系统的时效性,我们可以设计一种攻击方法插件(Plug-in)所构成的攻击方法库。它其实是用于对攻击方法进行描述与实现的动态链接库。

在方法库的基础上,我们可以设计实现扫描调度程序和扫描控制程序。这种程序能够接受用户命令,然后配置需要扫描的目标网络以及主机,并分析处理这种扫描结果,图1比较直观的反映了网络安全自动检测系统工作的整体流程。而扫描调度根则是依据扫来自描控制程序的扫描要求以及动态调用方法库中的方法对目标进行扫描,然后把扫描结果反馈到扫描控制程序中。下图是网络安全自动测试系统的总体架构图。

(三)网络入侵预警系统

计算机网络安全的技术范文4

1影响计算机网络安全的相关因素

首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。

2网络安全维护下的计算机网络安全技术

2.1防火墙技术

防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。

2.2杀毒软件

杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。

计算机网络安全的技术范文5

【关键词】计算机技术 网络安全技术 技术应用 作用发挥

1 计算机网络安全技术的特性

1.1 保密性

当前计算机网络安全技术的特定首要的即是其保密性,需要针对用户数据进行严密的保护,通过技术手段实现禁止私密信息外流,保护稳定存储、维持信息私密、避免信息保护受到破坏和干扰。

1.2 适用性

适用性是指计算机网络安全技术必须保证用户的正常信息取用,授权用户能够稳定、安全地获取信息资料,并且避免对可用性产生破坏,避免破坏网络运行和授权服务等。

1.3 操控性

需要通过计算机网络刚落安全技术的应用实现对信息取用、存储、传输过程中的信息安全进行维护,并且保证内容的控制性,避免产生信息安全问题。

2 当前计算机网络安全技术应用的现状

当前计算机网络安全技术多集中在开发功能功能更加综合全面的防火墙技术和反病毒技术,以及与计算机终端应用相适应的入侵检测技术,并取得了一定的稳定成效,能够基本保障大多数情况下的网络信息安全,但仍旧存在着受网络技术应用升级和技术更迭不及时的情况,并可能产生一些不良影响。而且,当前一些新生的网络病毒、网络攻击方式也不断升级,产生了更加多样的丰富变化,以及出现更多的自动化攻击、多应用环境下的攻击等,电脑病毒的隐蔽性强,导致信息入侵方式更加难以防范。另外,一些新生的信息系统环境还存在较多的漏洞,计算机网络管理能力还非常欠缺,这都是导致当前计算机网络环境面临安全挑战的重要因素,也使得当前的网络安全控制形势变得尤为严峻。

3 当前计算机网络防护技术中所存在的主要问题

3.1 缺乏有效的信息加密技术进行配合

长期以来,计算机网络环境中,存在着很大程度上的信息泄露问题。这主要是一些用户信息未能有效的避免信息,出现易于被曝光,容易被破解的情况。特别是在一些简单的信息加密处理下,很可能就未能真正有效实现信息加密处理,导致整体上,对信息内容的保护措施不充分,产生网络信息安全管理问题。

3.2 用户缺乏科学的计算机网络安全意识

当前很大程度上存在着用户的安全意识缺乏,产生了容易遭受计算机网络安全问题的主观可能。用户的网络使用习惯和信息处理习惯,以及用户所适应的终端设备形式和处理方式,都在一定程度上存在着不安全的因素。用户主观上缺乏应对网络安全问题的准备性措施,也并没有采取积极主动的防护措施。

3.3 缺乏有效的网络安全管理平台

缺乏整体性的,全面性的具有即时性处理能力的综合性安全管理平台,是当前产生计算机网络安全管理问题的主要原因。当前计算机网络安全技术的具体应用还相对较为独立,未能形成综合性具备体系化的相互配合,特别是进行网络攻击事件的信息采集和反馈处理上,防护能力和解决安全问题的主要方式都未能有效满足当前的网络环境发展的现实需要,产生了一定程度上的安全管理上的严重问题,是当前网络安全受到严重的挑战威胁的深层次原因。

4 加强计算机网络防护技术应用的具体措施

4.1 加强科学的信息加密技术进行配合

加强计算机网络防护技术需要采取多维度的信息加密处理技术,形成网络安全的相互配合,减少信息的恶意篡改和信息窃取的问题。同时,施行有效的信息加密技术进行配合,减少用户信息的,控制用户信息的开放性,从而有效避免产生计算机网络安全的防护问题。

4.2 增强用户的网络安全意识

这一方面首先是需要加强用户对计算机防护措施的准备,及时更新防护软件,进行全面有效的升级措施,养成良好的安全习惯,进行全面彻底的漏洞修复,减少不安全的操作。其次是让用户及时更换性能良好的设备,配置安全级别较高的计算机操作系统,并且限制一定的系统功能,避免留有安全维护上的漏洞。最后是增强用户的安全知识能力,加强用户对密码设置、软件设置、路由器设置上的安全应用能力。

4.3 建立有效的网络安全管理平台

建立较为成熟的全面性的网络安全管理平台,通过安全技术的综合应用,安全软件的深度开发和广泛应用,利用所研发的安全杀毒软件、新型防火墙等,进行安全环境的基础性营造,在此基础上,通过丰富的网络资源保障计算机的网络安全,集合多方面的技术配合,形成健全的网络管理平台,集成安全预警、安全检查、安全状况分析、安全状况投诉和信息回执以及即时性处理能力建设等,来进一步拓宽计算机网络防护技术的综合应用范围,都能够形成更好的网络安全维护效果。

5 结束语

综上所述,在但当前信息技术广泛应用的社会环境下,网络安全关乎着社会各界人群的生活各个方面,也是关乎社会发展、经济稳定、军事安全、个人隐私安全等问题的重要发展条件。积极施行计算机网络安全技术的应用,能够有效促进对计算机网络安全状况的维护效果,确保网络安全和稳定。全社会应当充分重视网络安全的营造和维护,加强计算机网络安全技术的具体应用,应当努力通过建成网络安全管理平台、科学进行计算机系统管理、拓宽计算机验证技术的应用等措施,来有效增进计算机网络安全的运用效果,更好地维护计算机网络安全,促进社会发展和经济稳定,给人们营造更加高质量的网络环境。

参考文献

[1]武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报(哲学社会科学版),2013(03):158-160.

[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010(18):81-83.

[3]郑紫燕.计算机网络安全中虚拟网络技术的应用研究[J].信息通信,2015(12):180-181.

计算机网络安全的技术范文6

关键词:计算机网络安全;系统优化

中图分类号:TP393.08

计算机在人们生活发展之中得到了广泛的应用,给人们带来了巨大的便利。计算机运用于生活的各个领域,如现代的金融、教育、商务、企业和贸易等领域都是在计算机的帮助下才能正常运转的。既然计算机这么重要,里面可能储存了很多的机密文件,很多有价值的资源也会放在计算机里面,所以研究计算机网络安全技术及其应用有着很大的现实意义,本文将简单介绍计算机网络安全面临的问题以及解决的方法和计算机网络安全技术的应用。

1 计算机网络安全问题和面临的安全问题以及国内外计算机系统安全现状

1.1 计算机网络安全以及面临的问题

计算机安全是指计算机的硬件、软件以及资源都能受到有效的保护,保障计算机的正常运行,随着科学技术的发展计算机信息系统在整个社会活动中日益发挥着巨大作用,Internet正在越来越多地融入到社会的各个方面。通常我们所说的计算机系统安全威胁是指信息的完整性、信息的保密性、信息的可用性,具体来说,信息系统正面临来自用户或某些程序的如下威胁:非授权存取、信息泄漏、破坏系统功能、计算机病毒、干扰系统服务等。计算机安全问题将是一个长期战斗的历程,针对这些问题,美国在很早之前便开始了这方面的额研究,并且建立了国家信息安全中心,还制订了一系列的防止信息泄漏的协议,使问题达到最优化的解决。我国也进行了相关法律的颁布,为了严惩偷窃计算机内容的违法分子,而且还制订和修订计算机安全法律,研究和发展本国计算机信息系统的安全技术。

1.2 国内外计算机系统安全研究现状

20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。

2 浅析计算机网络安全技术的应用

2.1 计算机网络安全体系以及网络安全技术简介

计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞[1]。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术[2],网络病毒及其防治,网络安全管理策略。

2.2 密码技术与防火墙技术的应用

随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。

3 信息系统应用的安全策略

信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。

4 结束语

随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求,涉及信息安全的研究日益增强。本文讨论了如何保护计算机的安全以及防护策略,讨论了计算机信息系统安全的体系结构,研究了网络安全的关键技术,介绍了计算机的体系结构,计算机网络安全问题和国内外计算机系统安全现状和计算机网络技术的应用以及信息系统应用技术的安全策略。在我国信息安全保障体系的道路上,应该努力解决一些实际的网络安全问题,做一点有益的工作。

参考文献:

[1]刘波.计算机网络安全的威胁及防范措施探究[J].计算机光盘软件与应用,2013(07).

[2]陈文浩.对网络安全的可行性分析及防御措施的探讨[J].科园月刊,2010(11).