网络安全技术问题范例6篇

前言:中文期刊网精心挑选了网络安全技术问题范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全技术问题

网络安全技术问题范文1

关键词:计算机;网络安全;应对对策

如今,伴随着信息化技术的快速发展,计算机网络的影子出现在生活中的每一个角落。家庭、学校以及企业中都已经开始普遍使用计算机。随着计算机数量的不断增加,在网络化的环境中同样面临着安全的问题,例如网络黑客无处不在,计算机病毒防不胜防。基于此,本文将以计算机信息网络的安全问题作为主要的研究点,进行深入的探讨,并且针对相关的安全问题提出对应的防范举措。

1 计算机网络安全的定义

计算机网络的安全问题是在信息化的时代背景下提出的,为了保护虚拟的网络化环境下数据资料的完整性、保密性以及可使用性不被他人窃取或者是损坏,而通过相关的技术手段进行维护的过程。计算机网络的安全问题主要涉及到两个主要的方面,即逻辑与物理安全。逻辑方面的安全按主要是指保护数据信息的相对完整性、可使用性以及保密性等;而物理方面的安全则主要是指通过物理技术手段保护数据信息不被他人窃取或者是损坏。

2 计算机网络不安全因素

(一)计算机网络的脆弱性

(1)网络的开放性,网络技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

(二)数据库存储的内容存在的安全问题

在庞大的数据库管理系统之中存储着海量的信息,我们在网上所看到的任何一条信息都包含在这里面。在数据库的管理过程中,更多的看重如何以最少的空间盛放最多的信息,如何让客户以最短的时间获取最多的信息量等等。然而其对数据信息的安全问题考虑不足。我们所说的数据库安全问题便是要保护好数据库中的信息不被窃取、损坏,要保证其完整性。

3 计算机网络安全的对策

(一)技术层面对策

从技术的层面来看,计算机的网络安全技术包括多个方面,例如实时监测、完整性检验、系统安全管理、实时扫描以及病毒情况的分析等多项技术。从技术层面入手,我们可以采取以下举措应对安全问题:

(1)建立安全管理制度。不断提高虚拟化网络环境中人员的自身素质,其人员构成主要是用户以及管理员。对那些非常重要的数据信息要及时的备份,并且做好定期的开机查毒工作。

(2)网络访问控制。设置访问限制是有效保护数据信息不被窃取、破坏的重要手段。访问限制以保证资源不为他人非法使用为目的,以入网访问控制、目录级控制、网络权限控制以及属性控制等为手段,尽可能保证数据资料的安全性。

(3)数据库的备份与恢复。数据备份可有效应对数据信息遗失或者损失所产生的严重后果。恢复则主要指当数据信息丢失之后,借助备份的功能把丢失的数据信息恢复到原有的状态。

(4)应用密码技术。在信息安全的有关技术中,应用密码当属于其中最为核心的安全技术,设置密码可以有效的保证数据信息不被窃取。

(二)物理安全层面对策

(1)计算机系统的环境条件。为了保证计算机信息系统的安全性还需要在其环境方面进行有效的控制,例如要有适宜的适度和温度;计算机室要保持空气清洁;要避免鼠害、虫害的发生等等。

(2)机房场地环境的选择。在计算机室的场地选择方面,要格外注意外部的环境问题,例如所在区域抗电磁干扰的能力是否较强,地质是否稳定、结实,周围是否易发生洪涝灾害,是否有噪音源等。

(3)机房的安全防护

①为了对访问者身份的合法性做出准确的验证,可以借助物理访问控制的手段对访问用户的情况进行甄别;②对某些来访者可以允许其进行访问,但是要对他们所访问的范围进行有效的监督和控制,对不同用户要有所区别;③为了把非法暴力拒之门外,可以在计算机其系统中心设备的外面设置多个层次的保护防线;④计算机系统中心所在的建筑物必须能够承受一定的压力,能够抵御随时可能发生的自然灾害。

计算机网络安全问题是一项非常复杂的系统性工程,它牵涉到设备、网络制度以及技术等多个方面的因素,因此对于其安全问题要从整体上把握。与此同时,对于网络安全的解决方案来说,其情况同样复杂,它涉及到多项技术,例如防火墙、安全扫描以及入侵检测等多项技术。因此,我们唯有从技术与管理两个方面入手,才可能尽可能的保障其安全性。除此之外,计算机病毒入侵等网络犯罪跨越了国界,跨越了地域。因此为了更好的抵御网络犯罪情况的发生,各个国家需要联合起来,共同抵制计算机病毒以及计算机犯罪等情况的发生。

参考文献:

[1]郭敏.关于计算机网络安全技术的思考[J].广播电视信息,2012(05).

网络安全技术问题范文2

关键词:计算机网络安全;计算机病毒;系统漏洞;黑客攻击

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)07-

20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献。现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要。

1 网络安全的意义

计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失。所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义。

2 网络安全的影响因素

能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络黑客的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析。

2.1 计算机病毒

计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响。计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:

2.1.1 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。

2.1.2 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的。

2.1.3 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失。

2.1.4 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。

2.2 网络黑客攻击

网络黑客会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:

2.2.1 拒绝服务式攻击。这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务。

2.2.2 利用型攻击。网络黑客利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料。

2.2.3 信息型攻击。这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果。

2.2.4 电子邮件攻击。这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒。

2.3 操作系统的安全问题

计算机的操作系统本身的特性使得它出现安全问题是不可避免的。现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为黑客攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护。

2.4 网络协议的安全问题

目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使黑客可以利用漏洞进行入侵,从而窃取信息。

2.5 安全防范技术的滞后性

计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业。但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和黑客攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态。

2.6 用户安全意识不强

排除以上这些因素,还有一项最关键的因素,就是人为的因素。用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果。许多用户没有安装防火墙和杀毒软件、密码设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和密码等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高。

3 安全防范技术对策

经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:

3.1 防火墙技术

防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施。防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的服务器发挥作用,在外界黑客侵入内部网络前,首先要受到服务器的检查,发现有问题的直接会被拦截在网络外部。

3.2 数据加密技术

将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一。

数据传送的步骤不同,采取的加密方式也不一样。在数据传送过程中,要对数据流进行加密。当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储。

3.3 容灾技术

由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要。计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小。通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常。

3.4 限制访问技术

这是一项通过对访问进行限制,来确保数据安全性的一种有效方法。可以分为两种方法:设置访问区域和限制访问客户。前者是利用对访问区域进行划分,规定了可访问的空间。后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问。

3.5 动态隔离技术

通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全。最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障。

3.6 修补漏洞

电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补。一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复。这样做,可以有效降低网络安全风险。

3.7 及时查杀病毒

病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著。

3.8 数字签名和鉴别手段

目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法。目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。

鉴别手段是证明一个对象身份的过程,一般分为两种。在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别。在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份。

3.9 基于IDS

入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还可以评估重要系统和数据文件的完整性。

3.10 VPN虚拟专用网络

VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源。

3.11 提高安全意识

计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行。所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失。

4 结语

目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善。

参考文献

[1] 张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010,(34):21.

[2] 刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.

[3] 韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.

[4] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.

[5] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,(9):108.

网络安全技术问题范文3

【关键词】计算机网络 安全问题 网络设备

网络安全问题已经成为广大网民所关注的焦点,面对网络上纷繁复杂的安全问题更是需要用户们努力保护自己的系统和自身信息安全不被入侵和泄露。要做到这一点,首先,急需解决网络设备的安全和可靠性问题,使其在网络系统的运行中起重要的保障作用。

1 网络中存在的安全问题

计算机的网络安全范围包括组网的硬件和管理控制网络的软件两部分。网络中常存在安全问题主要有防火墙技术的安装漏洞、计算机网络中的安全工具自身带有的漏洞、计算机安全工具落后等一系列问题。

防火墙是一种极其有效地安装工具,可以将计算机内部的网络结构完全屏蔽起来,不受外界的威胁危害。但是,防火墙不是万能的,其对于计算机内部网络的访问是无法进行有效识别的,从而给了不法分子以可趁之机。

计算机网络中所使用的安全工具本身会由于人为的操作或是自身的存在的漏洞问题,都会给计算机网络的使用带来安全隐患。无论是系统的管理者还是使用者,其不正当的设置、不及时更新等,都会给黑客攻击留有空隙。对于传统的安全工具来说,系统的后门容易被人忽视。大部分情况,由于防火墙对于入侵难以发现,因此,它可以跳过防火墙入侵用户的电脑系统。

计算机自身的安全工具落后,没有及时进行更新和发展,将严重阻碍防御系统的工作。更新速度更不上,常常会出现一波未平一波又起的情况。这样的现状无疑会为黑客攻击大开方便之门。

2 计算机网络安全防范策略

2.1 技术策略

从防火墙技术层面来分析,可以有效地屏蔽计算机的内部网络结构不受外界入侵。其作为计算机网络和网络之间的保护系统屏障,时时监控计算机内部的活动,最大限度地保障网络的正常运行,提高网络内部的安全性,防止内部信息的泄露,为存储通信和认证做重要贡献。

将硬盘上的重要信息和文件进行拷贝、复制到另一个移动硬盘中,实现数据的备份。以防计算机网络出现安全问题时,数据出现丢失。如果,提前将数据进行备份和拷贝,就可以有效地挽回一部分的损失。

在两个独立的主机之间建立多种控制功能的开关介质以实现读、写功能,从而建立起物理隔离网闸。在两个独立的主机之间只存在读、写两个命令,而没有建立通信的连接、信息传输等方式。在物理隔离网闸的运用下,能有效地阻止网络中的攻击性链接,防止黑客进入网络系统,是一种防范计算机网络安全的有效途径。

还可以对于计算机网络系统进行加密,通过密码进行信息和网站的访问,是保障信息安全的重要技术。是原来的明文信息变成“密文”,使其变得不可读,只能知道位数而不知道具体数据信息。再输入争取的密文后才能进行访问,有效地保护计算机网络数据的安全,避免出现非法的盗取。在加密技术中有相对的解密技术,将编码信息重新转化为明文数据,从而实现计算机用户的使用。

2.2 安全管理策略

在充分完善计算机网络安全技术的安全防范措施之后,还需要对于安全管理进行全面的防范。计算机网络是为用户提供方便,而不少用户却在使用中非法侵入或者盗取他人数据和信息。网络人员需要急切地加强防范意识,防止信息被录入。

网络安全管理首先就要从意识上进行强化,加强网络管理人员的安全管理工作,让其认识到计算机网络系统正常运行的重要意义。首先就是强化计算机设备的网络密码工作,对于计算机设备和主机都要设置密码,且要尽量做的复杂。网络中的路由器访问权限也要定期进行更新,设置多种权限的密码。对于普通的维护人员,应该只知道保护路由器本身的较小访问权限密码,防止出现越权混用密码的情况出现。

计算机网络维护人员的管理素质也需要专业性提高,提高他们应对网络安全问题的能力。加强普及专业知识,增加其对于网络攻击方式的认识,从源头上消除不安全隐患。加强其网络安全攻击处理技术的学习,提高计算机网络安全技术水平,能及时处理安全问题,防止出现监守自盗的情况发生。

计算机网络安全管理工作还要做好硬件设备的管护,确保计算机时时更新,其安全性不断发挥到最高水平。使终端设备的管理工作落实到人,避免出现架空的情况;还可以增设计算机的转接设备,以保障计算机的网络安全性能。

在网络计算机的使用中,没有绝对安全的环境。只能人为地将隐患降到最低,这需要所有网络工作人员一起努力,建立一套完善的安全管理体制。将安全防范工具和安全管理技术相结合,在技术水平上将安全问题降到最低点。同时,在计算机信息网络安全的规范化管理上,强化人员的安全防范意识,让工作人员都能遵守规章制度,全力打造出一个安全、健康的网络信息化平台。以保证计算机网络的安全性,是网络用户的利益得以维护。

3 结语

计算机的网络安全问题是和我们每个人的生活息息相关的,其一旦出现问题,将严重影响我们的生产生活,还会造成巨大的损失。但是计算机网络安全是一个综合性、整体性较高的研究课题,不仅会涉及到技术、管理等相关领域,还会牵扯到计算机硬件和网络系统的方面。伴随着计算机技术的不断发展,计算机网络安全问题日益严重,继续解决。在加强计算机网络安全技术的开发和研究的同时,还要积极加强其可靠性和安全性的防范工作的开展。加强建立网络安全管理机制,建立系统化的安全防范体系,避免出现由于计算机网络安全问题所带给用户的经济财产、个人信息等方面的直接损失。

参考文献

[1]解艳.浅析网络设备安全[J].科技信息,2011,(25):464,489.

[2]刘振东.浅析计算机网络安全维护措施[J].中国电子商务,2011,(12):71.

[3]梁云杰*.新形势下计算机网络安全问题浅析[J].数字技术与应用,2013,(1):169.

[4]李金龙.浅析校园网中防火墙与入侵检测系统的结合应用[J].计算机光盘软件与应用,2014,(15):192-192,194.

网络安全技术问题范文4

关键词:P2P;网络安全;对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Talking on the Characteristics of P2P Technology and Network Security Issues

Qian Lijian

(Jiujiang Vocational College,Jiujiang 332000,China)

Abstract:P2P technology has been developing quite fast,widely used in a variety of network activity,but there are many security issues of P2P technology.This author primarily on P2P network security analysis and discussion.

Keywords:P2P;Network security;Measures

一、前言

随着社会信息化的发展,网络信息资源不断增加,共享方式显得越来越重要。P2P技术是一种具有高效、减少资源浪费的特点的新共享方式,为信息交流、分布式计算及服务共享提高了,提供了高效、灵活的模式。目前,P2P网络在对等计、即时通讯、协同工作、信息检索、网络游戏及文件共享得到了广泛应用,P2P网络的应用给广大用户提供了极大的快捷和便利,但是,由于很大部分的P2P网络技术还不是很成熟,P2P网络存在安全问题,这些安全问题亟待解决。

二、P2P网络概述

P2P是Peer-to-Peer的简写,也是Point to Point简写,简单说,就是“点对点”或者“对等”技术。对于虚拟私人网络中,可以理解为“点对点”,但P2P并不单纯的点对点技术,应该理解为“群对群”。P2P网络在多节点上共享数据,节点不依靠一个服务器来获取数据,从而充分利用网络资源。P2P网络的主要目标之一是让所有客户端参与提供资源与大家共享,当有更多的节点加入及对系统的请求增多,系统的容量也就变大。具体说,P2P网络就是在P2P方式下,把所有对等实体(Peer)当成享用者及提供者。P2P把文件分成多个片段,所有用户都能从其他用户除存储下载相应片段。P2P将网络“内容”的位置从主要服务器转移到了用户的PC机上,用户的PC机不仅是客户端,还具有服务器的身份,从而优化网络资源的共享方式。其特点表现在两个个方面:(1)性能高。采用P2P架构利用互联网中大量的普通节点,将储存资料和计算任务分布到全部节点上,充分利用闲置的储存空间和计算能力,达到海量存储和高性能计算的目的。这是C/S模做不到的。(2)健壮性。P2P网络基于自组织方式建立起来的,考虑了节点的随时加入和离开,P2P可以根据节点数和负载的不断变化而进行适应的调整,所以个别客户端的突然中断,不会给系统的持续服务和稳定带来很大的影响。

三、P2P网络存在的安全问题

(一)知识产权保护问题。P2P共享软件走进繁荣的同时,也增加了盗版媒体的猖獗,知识产权的保护难度也不断增加。网络社会和现实社会一样,在网络快速发展的同时也要注重知识产权的保护,P2P技术给网络信息共享注入了新的活力,这种革命性的改进给广大带来了巨大的好处,这种好处要在保护好资源提供者的利益前提下,才能长期享有。

目前的P2P软件的知识产权受到了侵害,有些P2P软件的开发商已经受到了利益上的损失,因此在P2P网络中要增加知识产权保护的力度。

(二)安全漏洞。P2P网络存在最大安全问题是安全漏洞问题,P2P技术为大范围的资源提供了共享方式,为广大客户提供了便利,但是,同时也给一些不安全信息和病毒开辟了新的路径。P2P网络安全漏洞来源有三种可能:软件自身漏洞、网关漏洞及防火墙漏洞。大部分的P2P软件都需要通过特定的端口与互联网链接,这样一般可以绕开防火墙;P2P技术是一种新开发的技术,尚未成熟,因此,P2P软件自身可能也存在漏洞,病毒就可以乘虚而入。

(三)信用问题。P2P网络资料是客户自发提供的,目前系统对这些共享资源的管理,没有验证每一个共享资源是否正确,有些资源提供者是为了某种不良目的而共享特别处理过的资源,这些资源可能插入了广告、木马、垃圾信息等,这些资源没一旦被使用,使用者的信息安全可能就受到了威胁。另外,有些用户只下载共享资源,却从不共享自己有的资源,这样下去就会造成网络资源的枯竭。因此,有必要在P2P网络中建立有效的评估机制来对每一位用户进行信用评价,这也将会丰富网络资源,同时在安全管理上也起到一定的积极作用。

(四)匿名通信技术和隐私保护问题。匿名通信和隐私保护在应用场景中,有时候是相当关键的,P2P无中心特点为因特网隐私问题开辟了新的道路。P2P系统中的所有的匿名用户给予其他用户匿名服务,这就决定了消息来源的不确定性,也就是经过某一个节点的消息可能是来自该节点,也可能是来自别的节点,具有不确定性。另外,在一个庞大P2P系统的环境中,每一次通信都潜在许多的匿名用户,攻击者很难找到明确的目标,这也是P2P系统的特点之一。

(五)强占宽带。目前的校园网、企业网和住宅小区宽带都是局域网,一般是通过服务器上网,连接到因特网的宽带是存在上限的。如果局域网中有很多人同时使用P2P软件进行数据交换,这时P2P节点在上传、下载数据同时进行,宽带可能就达到上限值,进而妨碍网络的正常访问。

(六)网络拓扑分析及信息对抗问题。随着节点不断加入P2P网络,系统内部的节点数不断增大,系统的组织方式及运行情况逐渐成为网络发展的影响主导因素。因此,对P2P网络行为和拓扑结构进行深入了解及分析,以及根据网络的发展趋势与分析它的变化,进行对网络运行情况与效率做出相应的评价。

四、结语

P2P网络是具有很强的网络服务能力以及适应性,但是,也面临着非常严重的安全性问题。我们怎么在这样一个没有中心服务器的环境下选择可靠的网络资源,也就是怎么样在节点之间建立起新型的网络。然而,怎样阻断病毒传播,提高P2P网络的服务抗毁能力和健壮性以及基于P2P的隐私保护和隐蔽通讯等问题,这几个都是P2P网络安全需要研究与解决的问题。

P2P技术其本身存在着许多的缺陷,比如说:查询泛滥、缺乏了内容的鉴别与相互信任的机制等,是面临着非常严重的网络安全威胁问题,我们需要对P2P技术存在的一系列安全问题进行研究处理,寻求一种能够很好解决这些缺陷的办法。这也是网络工作者的日后面临的重要任务之一。

参考文献:

[1]谢瑗瑗,胡祥光.P2P网络中信任模型研究综述[J].军事通信技术,2009,6

网络安全技术问题范文5

关键词:防火墙;网络安全;技术

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 04-0079-01

在当今社会的飞速发展下,计算机技术也随之得到了应用和发展,而且还带动并且促进了其信息技术的改革。特别是近几年来更新与发展的计算机网络技术,使得计算机的普及速度更快更广,而且也形成了计算机技术与信息资源的联合和共享的整合。随着网络信息的时代进程的逐渐深入到各个领域,网络安全也成了最重要的问题之一,其中的一些主要问题常常出现在计算机频繁遭到破坏,轻者丢失一些简单的数据,更严重的是一些知名网站或网络服务器被攻击,导致了其用户苦不堪言,甚至影响了一些公司的经济效益。现在为了保护自己的计算机或公司保护自己的服务器、局域网资源避免受到黑客的攻击遭到破坏,防火墙技术便由此应运而生了。

一、基于防火墙技术的计算机网络安全

(一)防火墙技术的概念

简单的来说是指在两个网络之间竖起的一道安全防护网络的屏障,在普通用户中就是体现在用户网与因特网之间,以此来阻断外部网络给用户网带的威胁和控制病毒的入侵。它的最大的作用就是保护计算机的安全,提高有效的控制网络通信,在允许的情况下接受允许的数据包,而排斥和拒绝所有不接受的数据包。在本质上来说,防火墙的实质作用就是有效的控制数据流通和云寻数据之间的相互传送,限制外部网络的未授权访问,使得外部的数据可以按照用户的要求和事先规定的方案保证数据信息的流进与流出,本身具有比较强的抗外界攻击能力,可以保证用户安全的使用计算机网络,保障用户计算机避免遭受到黑客的攻击以及实现计算机网络和信息的安全。

(二)防火墙的工作原理以及主要作用

(1)防火墙的工作原理。防火墙技术是用来控制网络与网络之间相互联系的数据流通。在实际应中,计算机网络中的防火墙技术主要的工作就是被保护网和外部因特网之间的一组路由器。简单的来说,在计算机网络安全中,防火墙起到了把关作用而且是最关键的一步,也就是说在一般情况下只允许授权的数据通过。防火墙基本上有以下的性质,只要是通过内部网络与外部因特网之间的所有数据流都必须经过防火墙。数据流想要通过防火墙进入计算机就必须而且确定符合安全策略。防火墙的安全性能有效必须要有以下的属性:数据信息必须通过防火墙;其次,只有允许授权的数据在受保护网络的安全策略下才可以通过防火墙;最后经过以上步骤就可以通过防火墙。(2)防火墙的主要作用。目前防火墙技术已经成熟而且有效的应运到实现计算机网络安全防护上面了,并且非常广泛的应用到因特网上。对于防火墙的作用主要体现在三个方面:其一,保护内部网络系统不受侵害;其二,控制外部网络访问内部网络系统;其三,防止内部网络系统的信息外泄。

首选防火墙可以提高计算机网络的安全性,而且可以通过过滤来淘汰掉不安全的网络服务来降低内部网络所受到的风险。因此通过严格的防火墙来控制保证,就能使内部网络环境受到较少的外部风险,而且不会被黑客攻击所利用,同样在这样的情况下可以使用一些较安全的网络服务。而对于局域网内不可缺失的NFS或DIS等服务,可以采用公用的方式,以此减轻负担使内部网络管理系统正常运行。当然防火墙还有自己的能力来有效的限制外部网络对内部网点的访问。

最后利用防火墙对内部信息进行网格划分,对重点网格进行隔离保护,可以限制内部网络中不同部门的相互访问,保障了内部网络的信息的安全性以致不会外泄。对于个人用户来说,个人隐私是内部网络非常重要的一个问题,一个不起眼的内部网络就能吸引黑客对其的注意,就能引起内部网络个人隐私的外泄,甚至暴漏了内部网络的一些安全漏洞。因此使用防火墙就可以有效的保护那些重要的隐私内容。安装了防火墙就可以隐藏许多信息内容,如Finger显示的用户姓名、信息以及内部网络的DNS信息等,这样一台计算机的IP地址或域名就不会被外界了解,内部系统也就不会轻易被黑客攻击导致丢失这些重要信息。

二、防火墙的主要技术方式以及手段

(1)数据包过滤技术,简单的来说就是截获所有流经的IP包,一般就是从其IP头处到传输协议头,在这个之间来获取过滤所得到的信息。按照事先用户规定好的,选择用户内部网络所需要的外部内容。(2)屏蔽路由器技术,这项技术在现在是非常流行的一项技术,它主要就是在网络层发挥效能,运动包过滤技术。在先到达物理网络接口,其次就是原始IP地址,再到目标IP地址以及源端口和目标端口等。再根据要求,来进行正确的判断,保证匹配符合规则和制定动作,总结来说就是允许和禁止两方面。(3)基于的防火墙技术,一般来说基于的防火墙技术通常是有两个网络接口卡的,同时接入内部网络和外部网络。由于网关可以通信于两个网络,因此在安装传递数据软件时都可以选择一个比较理想的位置。这样软件我们才以“”称号称呼,主要也就是为其提供的服务定制的一种软件。在这项技术中,服务不允许直接通信与真正的服务,而是通过服务器通信的,其实就是用户的默认网关确定在服务器,使之黑客不能有效的对用户网络进行攻击,这样很有效防范已知或未知的攻击。

三、结语

随着网络的快速发展,防火墙技术也在不断个更新进步,总之在以后的发展中防火墙的操作方面和构造都会有很大的改善与进步。今后我们会大力发展使防火墙技术与防入侵、防病毒等方式进行结合,努力建立一个完善的计算机网络防护体系。

参考文献:

[1]卢杰.防火墙技术在计算机网络安全中的应用分析[J].黑龙江科技信息,2009,21.

网络安全技术问题范文6

通过对计算机网络安全的常见问题及其形成的原因进行分析,并对当前的计算机网络安全管理技术进行探讨,指出数据加密技术、病毒防范技术、调整计算机网络的安全架构是提高计算机通信网络安全的重要途径。

【关键词】计算机 网络安全技术 数据管理

1 计算机网络安全常见的问题

1.1 计算机操作系统的安全问题

计算机操作系统是每个用户必须使用的上网条件之一,操作系统的主要功能是保障计算机网络应用安全软件的稳定性、安全性和完整性。它是用户进行联网与软件操作的有效载体,由于目前的计算机操作系统还存在诸多的安全漏洞问题,黑客可以利用计算机操作系统的漏洞,对用户的计算机进行攻击,有时黑客还利用计算机网络安全漏洞问题,对整个计算机网络进行攻击,造成网络的瘫痪,影响计算机网络系统的安全运行。

1.2 网络病毒的威胁

网络病毒一旦入侵到计算机,就会窃取用户的有效信息,破坏用户的网络数据信息,甚至导致用户不能正常的使用计算机,并且网络病毒在传输的过程中,能够自动不断的复制自身的代码,造成数据库中的大量信息的外泄,影响计算机网络的安全,由于计算机病毒具有传染性,在对计算机网络病毒进行不正确的处理时,往往会造成整个计算机系统的崩溃,进而影响计算机网络的安全。

1.3 计算机网络设备和结构安全因素

根据我国常见的计算机网络拓扑结构分析,混合型计算机网络结构是我国计算机网络架构的一种常见的形式,它主要由路由器、集线器以及交换机设备等构成的网络结构模式,以星型拓扑结构与总线型拓扑结构为主要结构,但是,在混合型的结构网络中,由于各个设备的型号、性能、软件性能的互通等,造成网络结构存在大量的不安全问题,给网络黑客留下了可乘之机,影响网络的安全。

2 计算机网络的安全技术分析

2.1 加密技术

随着计算机加密技术的发展,网络信息的加密成为网络信息管理的重要途径,RSA、DES技术成为计算机网络安全技术的重要组成部分。DES技术主要是针对网络中的信息进行加密处理,主要采用的是DES算法和DES功能确定DES密钥,对计算机网络的信息进行加密处理,具体的处理过程如下:首先,采用私有密匙及时加工、处理DES信息,生成信息的密钥对,然后采用DES密匙对计算机网络数据库信息进行加密、解密过程的运算处理,并根据用户信息的安全,采用DES功能访问计算机网络数据库信息,防止计算机信息的泄露造成网络信息的丢失,采用DES还能够有效的对节点的信息进行加密处理,进而能够有效的保证计算机节点信息的传输、存储,实现计算机网络信息传输的安全管理。

2.2 采用三维的网络框架体系架构模式

网络安全体系设计需要考虑网络的架构体系、网络安全与设计等因素进行充分的分析,要想从一个角度来分析网络的安全体系架构是比较困难的,因此,从X,Y,Z三个层面对网络的安全架构体系进行分析,如图1所示。

2.2.1 安全服务平面

在该层面的安全标准主要采用国际标准组织,为了保证网络能够适应在不同环境中的安全服务要求,在网络安全服务体系框架中添加了网络安全服务的可用性,在该平面中,各个安全服务是相互依赖、相互制约。

2.2.2 协议层次平面

根据网络架构的TCP/IP协议的分层模型构建安全服务,对各个层面的安全进行综合考虑,主要从网络协议结构层次对网络的安全体系结构进行架构网络协议层次,在TCP/IP协议栈中,为协议层提供一套安全服务协议和服务模型。

2.2.3 实体单元平面

对计算机的网络系统划分为应用系统安全、计算机系统安全和计算机安全网络三个层次,在各个层次对系统的安全级别进行划分,它可以根据不同的层面要求,形成不同的网络安全策略。

2.2.4 安全管理管理平面

该层面对网络的整体安全进行分析考虑,形成了不同的网络安全管理机制,主要包括网络的应用层、物理层等五个层次的所有协议层次和实体安全服务与机制进行管理,主要为正常的业务通信提供安全服务与管理机制。

通过对三维框架的立体架构系统分析之后,从(X、Y、Z)三个平面各取一点,形成一个空间的节点,组成一种网络安全控制管理机制,形成一个三元组的点:N=(S,T,E),该控件点的安全性需要满足条件:

其中,

表示W络应用系统在网络层中的访问控制服务,还有(认证服务,应用层,计算机系统)表示在网络操作系统应用层的用户身份认证服务。这样通过各个立体层面就可以有效的确定相应的安全服务管理体系,设定相应的安全管理层次,便于根据不同的要求采用不用网络安全控制服务,提高网络信息传输的安全。

2.3 病毒防范控制技术

针对计算机网络中病毒入侵问题,需要采用不同的计算机病毒控制技术,采用病毒赋予技术、病毒消除技术和病毒检测技术等对计算机网络的病毒进行防范与控制,及时消除网络传输中的病毒。随着计算机软件技术的发展,可以有效的将这三大技术有机的融合在一起,在一款杀毒软件中得到应用,实现对网络病毒安全的全方位控制。杀毒软件能根据计算机网络体系中的数据、文件、图片等信息检测出病毒的病原体,采用相应的杀毒措施,对病毒进行处理,并将相应的数据上报给计算机系统管理员与病毒数据库,要求系统管理根据病毒的特征,分析病毒的危害性,采用安全杀毒软件进行杀毒,有效的消灭计算机病毒。

3 小结

在计算机网络技术快速的发展过程中,对于网络信息的安全防护需要采用多个层次的技术对计算机网络信息进行控制,要求在计算机网络安全管理中,不断的提高计算机网络安全的防护等级,加强计算机病毒的安全防控技术,提高计算机网络的安全。

参考文献

[1]郭火强.计算机网络安全防护的有效路径分析[J].计算机光盘软件与应用,2013(06).