网络安全技术防护方案范例6篇

前言:中文期刊网精心挑选了网络安全技术防护方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全技术防护方案

网络安全技术防护方案范文1

关键词:计算机网络信息 安全技术 防护对策

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)05-0000-00

1计算机网络安全隐患分析

网络环境下的计算机系统存在很多安全问题,综合技术和管理等多方面因素,我们可以将这些问题归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。为了解决这些问题,各种安全机制、策略和工具被研究和应用。但网络的安全仍然存在很大隐患,首先就以下三方面进行分析:

1.1恶意入侵和攻击

恶意入侵和攻击分为主动和被动两种,指具有熟练编写和调试计算机程序的技巧并使用这些技巧来侵入到他方内部网的行为。主动入侵攻击是以破坏对方的网络和信息为主要目的,实现成功之后就能够造成对方网络系统的运行受到影响,严重状况下还可能让系统出现瘫痪的问题,在被动攻击的作用下获得对方的相关信息,并在对方不了解的状况下获得相关机密信息或者数据,但是不破坏系统的正常运行。

1.2系统漏洞

所谓的系统漏洞主要有两种不同的状况,包括蓄意制造,这主要是指设计工作人员为了能够达到日后信息窃取或者系统控制的目的而故意进行设计的行为;无意制造则是系统设计工作人员因为技术原因或者疏忽大意产生的。系统漏洞是传统安全工具难于考虑到的地方,一般状况下,这种侵入行为能够光明正当的穿过系统的防火墙而不被察觉。

1.3计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其目前是数据安全的头号大敌,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现数以万计的计算机病毒,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。

2 信息安全的防护对策

2.1防火墙技术

所谓的防火墙只是一种较为形象的说法,是由计算机软件以及硬件构成,让内部网和互联网之前形成实际的安全网关,属于强化网络访问控制权限的表现,从根本上避免外部网络用户凭借各种非正当手段突破外部网络而进入到内部网络领域中,并对内部网络资源加以访问,从根本上实现内部网络环境以及特殊网络设备受到保护的目的。这种技术对于多个网络或者两个网络之间的传输数据包结合实际的安全策略来加以检查,从而明确网络之间的通信行为能否可以发生,并对网络运行的状况加以监测。防火墙系统则是有两个基本部件包括应用层网关以及过滤路由器构成,防火墙则处于5层网络安全系统中的最低一个层次,属于外部公共网络和内部网络之间的一个主要屏障,防火墙是起初受到人们重视的一个主要网络安全产品,在网络应用以及网络安全技术不断发展的影响下,现阶段的防火墙技术开始走向其他不同层次的安全网络中服务,还有其他不同的防火墙产品开始朝着避免黑客或者病毒入侵以及用户认证和数据安全方向发展。

2.2数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它使用数字方法来重新组织数据,通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。所谓数据加密技术就是这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

2.3访问与控制

访问与控制指授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。是对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

2.4网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施,以及提高网络工作人员的素质,强化网络安全责任感等。 随着企业信息化水平的不断加深,管理层网络安全意识应逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生,同时提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

网络安全技术防护方案范文2

【关键词】信息网络;安全防护技术;研究

引言

区域间安全防护主要是从信息网络一体化的角度出发,以构建信息网络一体化安全防护体系为目的,首先以各个地区作为整个信息安全体系的子区域的模式对信息网络进行安全区域的划分,在各个子安全区域与高速数据信息网络的网络接入点上配置一台高性能的防火墙设备,通过结合地区间的实施应用系统的具体要求,设置统一的安全策略,来达到信息网络关口的信息流量的安全控制。其次,通过对各个关键节点上安全防护设备的统一集中管理和安全防护联动措施,初步具有抵御大规模恶性病毒泛滥和恶意攻击的安全防护能力。

一、总体架构

信息网络区域间安全防护系统安全设备主要在子区域网络和高速信息网络的接入点,通过结合地区间的实施应用系统的具体要求部署。防火墙拓扑结构图如图所示。

如图所示,两台防火墙处于路由交换网络之间,每台防火墙可以直接到达相邻的路由器或交换机,这样每台防火墙和相邻路由交换设备都可直接相连,所有的路由交换设备之间的线路可以使用TRUNK封装。

二、采用的设备及特点

具体实施标准及项目实施后的预期效果如下表。

序号 实施项目 实施标准 预期效果

1 防火墙设备 防火墙安装到机柜内走线整洁、布局合理;

完成策略、IP、路由等规划; 达到网络运行稳定,单台设备出现故障不影响整个网络通讯的中断。

2 防火墙集中管理系统 实现对防火墙设备的集中管理;

完成认证设备、维护设备、维护VPN隧道、维护VRC信息等; 达到网络运行稳定,实现设备的管理、拓朴管理、状态监视、隧道管理等功能。

3 防火墙日志分析系统 实现对防火墙设备的日志分析;

完成网络事件的收集、处理、智能实时检测、可视化分析; 有效的实现全网的安全预警、入侵行为的实时发现、入侵事件动态响应,通过于其它安全设备的联动来真正实现动态防御。

2.1防火墙设备

项目采用的网络卫士系列防火墙NGFW(NetGuard FireWall)是以天融信公司具有自主知识产权的TOS(Topsec Operating System)为系统平台,该平台采用开放性的系统架构及模块化的设计,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案,具有安全、高效、易于管理和扩展等特点。

自主安全操作系统平台

采用安全操作系统—TOS(Topsec Operating System),TOS拥有优秀的模块化设计架构,有效保障了防火墙、VPN、防病毒、内容过滤、抗攻击、流量整形等模块的优异性能。

强大的应用控制

网络卫士防火墙提供了强大的网络应用控制功能。用户可以轻松的针对一些典型网络应用,如BT、MSN、QQ、Edonkey、Skype等实行灵活的访问控制策略,如禁止、限时、乃至流量控制。

完全内容检测CCI

完全内容检测(CCI,Complete Content Inspection)可实时将网络层数据还原为完整的应用层对象(如文件、网页、邮件等),并对这些完整内容进行全面检查,实现彻底的内容防护。

强大的AAA功能,支持会话认证

网络卫士系列防火墙支持对网络用户提供丰富的安全身份认证,如一次性口令(OTP)、S/KEY、RADIUS、域认证及数字证书等常用的安全认证方法,也可以使用专用的认证客户端软件进行认证。网络卫士系列防火墙支持会话认证功能,即当开始一个新会话时,需要先通过认证才能建立会话。

2.2集中管理系统

TopPolicy用于网络安全设备的集中管理,能为安全设备和VPN客户端提供身份认证功能、指定设备间的VPN通讯关系、统一下发策略、提供设备策略的上传及恢复功能、以及设备性能监视功能。

与业务管理对应的分级管理体系,应对大型网络

首先,本系统支持4级的域管理,这样,用户可以方便的把一个全国的项目分级与分域管理,在统一策略下对责任进行分担;通过分级与分域管理,本系统可以支持到1000台安全设备和30000个VPN客户端。其次,本系统可以对安全设备和策略实现完全的集中管理,也可以实现由下级管理中心或设备来管理日常的管理工作,而上级中心仅负责监控与分析统计工作。

完善的PKI体系支持

TopPolicy系统采用遵循X.509证书来作为提供认证的载体。对于中等规模的用户只需建立一个自封闭的身份认证体系,则无需外部证书发放机构的签发证书,企业自己就可以构建自己的证书发放机构(CA)。对这种用户TopPolicy提供了简单实用的PKI CA系统,可以为管理员、设备、VRC生成、更新、发放证书,同时提供证书验证与CRL文件管理等功能。

对于已经建有CA系统的用户,TopPolicy完全支持第三方的PKI系统,可以为设备和VRC导入/更新第三方CA生成的证书,不仅支持在TP本地使用第三方CA的根证书验证设备以及VRC身份,还支持通过OCSP协议实时在线验证设备和VRC身份。支持通过HTTP、LDAP协议自动下载CRL列表等等。

多视角的可视化管理

网络安全技术防护方案范文3

网络本身的缺陷

信息之所以能够在网络中进行自由的传输和获取,主要得益于互联网具有开放性和共享性,但是也正是由于这一特点使得网络本身容易受到来自各方面的攻击和安全威胁。其中针对网络开放性进行攻击主要是针对网络通信协议、物理传输线路或硬件与软件漏洞的攻击,这类攻击具有广发性和难控制性。此外由于网络覆盖面积以及国际化自由性的加强,使得本地网络受到其他国家黑客攻击或信息拦截的风险增大。

操作系统的安全隐患

目前国内外应用最为广泛的计算机操作系统是微软研发的Windows操作系统,该系统不仅能够保证其他程序或系统的正常运行,同时还能做到对计算机硬件资源的管理,但是无论什么样的系统在开发设计阶段都会留下一定的破绽,这就为网络安全带来了隐患。针对操作系统进行的攻击通常会导致计算机系统崩溃或服务器系统瘫痪。此外计算机系统的远程调用和后门程序也是易被利用和攻击的方面,在进行远程调用时会经过较多的中间环节,而所有的中间通讯环节都有被人监控或拦截的威胁,后门程序的设立主要是方便程序员绕过系统访问权限进行程序的修改或更新,如果在前没有进行后门程序的删除则极易被黑客利用造成信息的丢失或泄漏。

网络安全防护技术

1加强网络安全防护的管理要加强网络安全防护的管理首先要建立完备的安全管理制度,这样不仅能够有效的约束网络中的行为,同时也为控制和惩罚影响网络安全的行为提供了保障。此外通过对于网络安全制度的推广来加强用户的安全防护意识以及安全管理人员的配置也是保证网络安全管理顺利进行的重要方面。建立健全相应的网络安全管理机构,加强相关立法的建立和执行,增强用户的法律和道德观念也是有效控制计算机犯罪、病毒干扰或黑客攻击的重要管理措施。我国数据保护法、保密法及计算机安全法等的建立不仅明确了相关管理人员和用户的基本权利和义务,同时还明确了在应用网络信息技术时需要遵循的基本原则。

2改进网络安全防护技术网络安全防护技术的改进主要有防火墙、防病毒、数字加密和入侵检测技术等四方面,首先对于防火墙技术目前主要应用的有服务器型、过滤型和复合型等,针对的是内部网络与因特网之间的信息隔离,其主要缺点是仅对计算机内部网络发起的攻击进行控制和预防。防火墙技术的实现主要是通过应用级网关、数据包过滤及服务和地址转换等,有效的防火墙不仅能够对流入或流出的信息进行检查和报警提示,同时还能缓解IP地址紧张和避免重新编号的麻烦。其次对于病毒防火主要是采取安装查杀病毒防护软件等的被动防御形式,但是随着病毒辨认难度的增加以及扩散速度的加快,转被动为主动对于提升计算机网络的安全性具有重要意义,在进行网络病毒的防治时还应提高防范意识,将治理机制与技术手段进行有效的结合和发展。此外对于病毒防护产品的发展也趋向于入口拦截、全面优化、客户定制和反黑杀毒等多方面,不仅加强了相关的防护水平同时也在功能应用方面取得了一定的进步。再次是对于信息数据加密技术的发展,非对称密钥密码技术因其具有在不知道特定信息的情况下无法进行互换算出的优点得到了更加广泛的应用,通过这一技术不仅能够对数据进行加密来保证数据的完整性和安全性,同时还能通过身份鉴别、版权保护和访问控制等实现对于数据传输安全的有效控制。最后是对于系统入侵的检测技术,实际中主要应用的是将检测器直接安插在受管服务器内部的主机入侵检测,这一技术不仅能够免受网络加密、协议或速率的影响,同时还能进行特定用户监视和特洛伊木马的检测。

3应用先进的网络安全对策针对网络应用的开放性和自由性,将网络进行分段不仅能够有效的控制网络广播风暴,同时还能实现敏感资源与非法用户的隔离,有效降低了产生非法侦听的风险。对于局域网中用户与主机间的数据通信通常采取的是通过分支集线器接入的操作,由于目前的分支集线器主要应用的是共享式集线器这就增加了其他用户进行侦听的风险,所以建议用交换式集线器进行替换实现数据包仅在两点之间的传送,有效的防止了非法侦听。除了上述两种方法针对网络的开放性防护还可以运用VLAN技术,这一技术的主要目的是实现以太网的点到点通信,按照划分基准的不同可以分为基于端口、MAC地址和网络层等三类。

网络安全技术防护方案范文4

对于计算机网络信息安全与防护而言,其本身类属于计算机网络技术的一种,对计算机网络起到保护的作用,具有着十分重要的意义。就目前而言,针对于计算机网络技术方面的研究有很多,同时,针对于计算机网络信息安全与防护技术的研究也不在少数。基于此,本文对这些文献资料进行汇总分析,并且根据自己的专业知识对其进行梳理和改善,以期通过本文对于计算机网络信息安全及防护技术的研究,能够进一步的提升计算机网络安全及防护技术的使用效果,进而对整体的计算机网络发展起到相应的参考帮助作用。

【关键词】计算机;网络信息;安全与防护

前言

随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。

1计算机网络信息安全与防护技术的重要性

所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。

2计算机网络信息安全问题

2.1黑客入侵造成的计算机网络信息安全问题

网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。

2.2间谍软件造成的计算机网络信息安全问题

所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。

2.3操作失误造成的计算机网络信息安全问题

当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。

3计算机网络安全问题的防护措施

3.1安全防护系统的革新

对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。

3.2反间谍软件的研发

由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。

3.3二次存储的功能创新

上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。

4结语

综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.

[3]黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报(自然科学版),2012,02:138~141.

网络安全技术防护方案范文5

关键词:计算机;网络攻击;网络安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Discussion on the Computer Network Security Technology

Sun Jiawei

(Harbin Normal University,Institute of Computer Science and Information Engineering,Harbin150080,China)

Abstract:Since the last century,invented the computer in recent decades,with the rapid development of computer technology and the Internet network technology,computer network has become a necessary part of most of modern life.Followed by a computer network attack frequently between countries,today,computer network security has become a problem related to the safety of modern social life.But the lack of a systematic literature and summarize the computer network security technology,cited encryption technology,intrusion detection technology,protective wall and set trap network technology,a system of elaborate computer network security technology.

Keywords:Computer;Network attacks;Network security

以21世纪以来所显示的数据来看,网络世界频频爆发各种电脑病毒,以最广泛的蠕虫类、木马类病毒为代表的大规模网络安全攻击事件给全球的互联网和商业、军事情报网带来了严重的冲击,网络病毒传播速度之快及其破坏力之大和影响范围之广都远远超过以往没有计算机网络的时代。可以说随着计算机网络技术的发展,打破了传统意义上的信息传递概念,是一种跨时代的飞跃。相对的,计算机网络的安全性也至关重要,所以,各种保密手段和防黑客技术也在新的世纪得到突飞猛进的进展。

一、计算机网络安全现状

(一)计算机网络攻击和安全隐患

计算机网络攻击原则上可分为以下几类:第一,利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;第二,利用多属性法对攻击进行描述;第三,对特定类型应用、特定系统而发起的网络攻击;第四,利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。

信息安全的基本威胁有:第一,信息的泄漏;第二,网络系统拒绝服务;第三,某一资源被某个未授权的人非法使用;第四,数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。现今网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。

(二)计算机网络攻击防护实现的目标

上世纪六十年代对于信息保护处于通信保密时代;七十年代是计算机安全时代;八十年代是信息安全时代;就是年代以后是信息保障时代。所谓信息保障是通过保护、检测、反应、恢复这四种手段实现的,即所谓的PDRR。

计算机网络攻击防护是为了保护信息的机密性、身份真实性、完整性、服务可用性、系统可控性、可靠性、访问控制、抗抵赖性和可审查性。

二、计算机网络安全防护技术

(一)密码技术

计算机网络安全防护中的密码技术是基于密码学的原理上发展起来的,密码体制是密码技术中最为核心的一个概念。一个密码体制被定义为一对数据变换。对称密码体制的特征是用于加密和解密的密钥是一样的或相互容易推出。对称密码体制又分为两种,即序列密码和分组密码。前者将明文消息按字符逐位地加密;后者将明文消息分组,逐组地进行加密,其典型代表是DES。

(二)入侵检测技术

入侵检测技术是一门新型的安全防范技术;可以弥补防火墙技术的不足,抵御来自网络内部的攻击,是提供实时的入侵检测和采取相应的手段。入侵检测技术的主要功能是对网络上的用户和计算机系统的行为监测与分析;对系统本身属性安全性的审计检查,包括系统配置和漏洞;对系统和数据文件的完整性进行检查和评估;对已知的攻击行为模式进行记忆和识别分析;对计算机终端和客户计算机连接系统异常行为模式分析统计;对计算机操作系统的跟踪管理。根据入侵检测技术应用的范围,入侵检测可分为基于主机型、网络型和型这三种;根据入侵检测技术检测方法的区别,入侵检测分为基于行为的异常入侵检测和基于知识的误用入侵检测。至今开发出比较有代表性的产品有Realsecure、Cybercop和NetRanger。

入侵检测技术主要操作步骤分为收集信息和分析信息两步。收集信息主要指收集系统、网络、数据及用户活动的状态和行为的信息,在扩大检测范围的同时通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为;分析应用模式匹配、统计分析、完整性分析等分析方法。

(三)防火墙技术

防火墙技术是一种重要的网络安全防护技术,具有防外不防内的特点。随着防火墙技术的更新,现在网络防火墙技术的概念和定义比之防火墙技术刚诞生的时候更加广泛和全面。防火墙技术不仅有对外部网络发出的通信连接进行过滤的作用,其对内部网络用户的请求和数据包也有过滤的功能,防火墙技术之所以能成为网络安全防护的重要技术组成部分,是因为防火墙技术只允许符合安全策略的通信通过,这大大提高了网络范围内反入侵技术的成功率。综上所述,可以看出防火墙技术是一种隔离内部网络和外部网络之间的有效的网络防御系统。

必须使内部网络和外部网络之间的所有数据流都经过防火墙技术才能达到防火墙技术的安全防御的功能;在此基础上,能通过防火墙技术的数据流能是符合防火墙技术规则设置的。防火墙技术本身具有非常强的抗攻击能力。

防火墙技术有包过滤型和应用型两种。其中,包过滤型防火墙技术是指用一台过滤路由器实现,对所接受的每一个数据包作出允许通过或拒绝通过的决定的一类防火墙技术。在包过滤型防火墙技术的作用下,只有与进出口包所匹配的符合防火墙技术规则的数据才能被通过和传递,即只有数据包头源地址、目的地址、端口号和协议类型等都符合防火墙技术规则时才能被传递;缺少上述两个条件任何一个条件的数据都不被允许通过。包过滤类型的防火墙技术要遵循的规则是“最小特权原则”,即明确允许那些管理员希望通过的数据包,禁止其他的数据包。包过滤型防火墙技术又包括静态包过滤型防火墙技术和动态包过滤型防火墙技术。前者是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。后者则是后来的包状态监测技术,监控每一个连接,自动临时增加适当的规则。应用型防火墙技术工作在OSI应用层的防火墙技术,其完全“阻隔”了网络通信流,通过对每种应用服务编制专门的程序,实现监视和控制应用层通信流的作用。

防火墙技术还有其他分类依据,如根据防火墙技术的应用位置来分可以把防火墙技术分为边界防火墙技术、个人防火墙技术和混合防火墙技术。根据防火墙技术的性能来分有可以把防火墙技术分为百兆级防火墙技术和千兆级防火墙技术。

防火墙技术的优点是其能通过一个过滤路由器就能保护整个网络的安全,并且其具有速度快、效率高的工作模式,同时,在防火墙技术对数据包的过滤过程中,全程对用户透明。但是,不可否认的是防火墙技术还是有一定的缺点:如防火墙技术不能彻底地防止地址欺骗的网络欺诈行为;防火墙技术的正常数据包过滤路由器由于不能执行默写安全策略,从而对于防反黑客攻击的作用很弱;防火墙技术的一些协议不能适用于数据包的过滤并且也不支持应用层协议;防火墙技术不能做到实时更新所以在遇到新的安全威胁时不能及时处理。

(四)陷阱网路

以上所述的密码技术、入侵检测技术和防火墙技术都是网络安全防护方面比较成熟的技术,但是,随着网络攻击技术的飞速发展,网络安全防护技术总体上说还是处于被动的防护地位,为了针对这一不利形势,又有人开发出一种主动型网络安全防护措施,即陷阱构网络技术。

陷阱网络是基于网络的开放性而设计的,即假设网络上的每台主机都有可能被攻击,而且对于那些带有某种特定资源的系统遭到攻击的概率越大,那么网络陷阱的布置,就有可能成功地将入侵者引入一个受控环境中,从而降低正常系统被攻击的概率。

当前常见的陷阱网络系统主要有:蜜罐系统,它能模拟某些常见的漏洞或者模拟其它操作系统或者在某个系统上做一些设置使其成为一台类似于牢笼的主机,来诱骗入侵者使攻击者劳而无功;陷阱网络,它建立的是一个真实的网络和主机环境,并非某台单一主机,这个陷阱网络系统隐藏在防火墙后面,使得所有进出的数据都受到关注、捕获及控制。陷阱网路主要用来学习了解攻击者的思路、工具和目的,并为特定组织提供关于他们自己得出的网络安全风险和脆弱性的一些经验,同时帮助一个组织发展事件响应能力。

三、结语

随着计算机网络攻击技术的发展,计算机网络安全防护技术的更新和改善要由原来的被动型向未来的主动型转变,同时,传统的技术要进一步的更新的稳固,新的技术如陷阱网路的研发和应用要由现在的主干网络系统普及至全民网络体系中。这个过程还需要科技人员的努力。

参考文献:

[1]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].信息技术,2005,34:39-40

[2]谢.计算机网络入侵检测技术探讨[J].科学技术与工程,2008,1:229-232

网络安全技术防护方案范文6

关键词:网络安全;防火墙;网络黑客;加密技术

中图分类号:TP393

文献标识码:A 文章编号:1672-7800(2015)005-0152-02

作者简介:李文彬(1967-),男,湖南平江人,湖南省平江县政务中心工程师,研究方向为网络安全。

0 引言

随着网络技术以及计算机技术的飞速发展,信息化已经成为企业现代化办公的重要手段,也是企业提高办事效率,加强企业内外部管理的重要手段。目前企业的信息共享技术正在不断多元化,涉及的业务范围越来越广,对网络的依赖性越来越强,面对的网络威胁也越来严重。一方面计算机网络病毒越来越隐蔽和智能,病毒的种类也越来越多元化,企业防不胜防。另一方面,由于计算机本身功能的不断扩展,安全漏洞也逐渐增多。在当前日趋严重的网络安全威胁中,加强计算机网络安全意识教育,提高网络信息安全技术迫在眉睫。基于此,本文对计算机网络安全以及防护技术进行了研究。

1 网络安全面临的主要威胁

当前,网络面对的安全问题主要体现在3个方面:①计算机病毒的攻击能力越来越强大,一般安全措施难以保证计算机安全;②网络黑客的攻击越来越高端,攻击的方式也越来越多样化,使得计算机本身的安全性能降低;③网络安全薄弱环节较多。由于计算机的应用范围越来越广泛,因此面临的威胁也涉及多个方面。以下主要对这3类网络安全威胁进行研究。

1.1 病毒攻击

病毒攻击是导致计算机不能正常运转或信息泄露的常见形式。计算机病毒作为一种程序,能够进入计算机系统,偷取系统资料,造成系统瘫痪。近年来出现了多种严重危害计算机安全的病毒,如蠕虫病毒、木马病毒等。这些病毒的传播范围广、速度快,具有较强的杀伤力,能够通过远程控制,干扰计算正常运行,是严重影响计算机安全的重要因素之一。

1.2 网络黑客攻击

黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境造成威胁,严重的还能引发犯罪,一些居心叵测者利用其进行网络诈骗活动。

1.3 网络安全薄弱点较多

当前,网络的安全薄弱点较多,例如数据库管理系统、网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机用户各类账户密码、上网记录的地方,一旦数据库遭到攻击,就会面临信息被泄露的危险,从而对用户的隐私和财产造成威胁。而操作系统作为整合计算机运行的核心,一旦受到攻击,就有可能瘫痪,导致整个系统工作无法进行,小则影响企业工作效率,大则威胁整个企业生死。网络作为系统用户信息和获取的节点,随时都受到各种威胁。

2 网络安全防护技术

为了提高计算机安全防护,计算机专家研究了一些安全技术手段,主要有加密技术、访问控制技术、认证技术等。

2.1 加密技术

加密技术是指计算机网络为了保障信息安全,对系统账号信息等内容进行加密,只有拥有正确的账号密码信息,用户才能进入系统进行操作。当前使用较多的加密技术有:①私钥算法加密技术;②公钥算法加密技术。这两种加密技术都是对系统的数据进行处理和加密,使数据信息变成不容易读取的代码,然后再进行解密,从而保障网络信息安全。

2.2 访问控制技术

访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问进行一定限制。访问控制技术中的安全服务器主要实现对局域网内部用户进行管理以及控制局域网资源,涉及信息存储、传输以及保密问题。而安全操作系统主要对各类网络安全产品进行监视,以保证各类安全产品正常运行。

2.3 身份认证

身份认证技术是一种能够防止主动攻击的重要技术,该技术通过将证据与实体身份绑定加以实现。用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以选择使用。通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。

2.4 入侵检测技术

入侵检测技术可以认为是防火墙技术的一种补充完善,主要是对一些非法的入侵行为进行检测预防。入侵行为主要有两种,一种是外部入侵,一种是内部入侵。入侵行为使数据受到损坏和丢失,还影响合法用户对系统的使用,所以在网络系统受到危害之前,采用入侵检测技术来检测通路点,可以拦截和响应入侵,极大地提高了通信网络的安全性。

2.5 防火墙技术

防火墙技术是当前应用非常广泛的一种网络安全技术,其作用是最大限度地阻止没有经过授权的通信或者网络黑客访问被保护的网络。防火墙主要由软件和硬件组成,其任务是从各种端口中辨别出有害的计算机数据,并将其进行过滤丢弃,从而加强内网通信的安全性。除此之外,防火墙还具有在计算机和网络系统受到病毒入侵前进行拦截、响应和报警等功能。所以,在安装防火墙以后,可以过滤掉不安全的服务,拦截非法用户、组织入侵以及限定用户访问特殊站点,从而保障网络通信安全。

参考文献:

[1] 王伟,段明.网络课程教学设计研究[J].教育训练研究,2011(5):108-109.

[2] 郭增平,朱纯义.多媒体教学存在的问题与思考[J].教育与职业,2011(24):178-181.

[3] 朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2010 (12):114-116.