前言:中文期刊网精心挑选了网络安全技术的基础范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术的基础范文1
随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。
1防火墙技术概述
1.1防火墙定义
防火墙主要是指为了维护网络安全,在本地网络同外界网络之间形成一道屏障,也就是电脑防御系统,它能够将外界同本地网络之间传输的数据智能分析,结合相应的安全检查标准,来决定该数据是否允许通过,有效防止外部人员来查看内部网络地址以及运行状况,并为用户提供安全和审计的控制点,从而实现保护网络安全的最终目的。究其本质,防火墙技术就是一种防御控制技术,设计主题思想就是在不安全的网络环境下,营造相对安全的网络环境,实现对数据传输的分析和控制。所有通过外界传输到本地网络中的数据需要具有安全认证和授权,实现外界网络和本体网络的分离,确保用户数据安全。此外,防火墙既可以是软件,同时也可以是硬件,或者软件和硬件兼容。
1.2防火墙的作用
使用防火墙技术的主要目的是为了防止外界网络对本地网络的干扰和破坏,具体表现在以下几个方面:其一,防火墙技术能够阻止外界网络未经许可侵入内部网络,阻拦非法用户和服务的进入,使本地网络免遭入侵和攻击;其二,防火墙技术提供站点访问控制服务,允许或者组织外部网络访问本地网络,形成阻拦机制;防火墙技术能够满足网络安全管理需求,简化管理方式,对系统进行加固处理,并非是分布在网络主机上,将其他身份信息放在防火墙系统数据库中,优化网络访问安全;其三,防火墙技术通过封锁域名的方法,来阻止其他外部网络入侵本地网络,防止私密信息泄露;其四,当本地网络同外部网络连接时,需要经过防火墙系统,经由防火墙系统来判定网络数据传输是否安全,有无攻击恶意,将数据统计结果进行智能分析,更好的维护网络安全。
2防火墙技术原理
防火墙技术主要包括智能包过滤技术、运行检测技术以及服务技术。智能拦截技术主要是指在本地网络和外部网络连接过程中,在IP协议下,及时准确的在链路层IP协议之前拦截数据包。通过对数据源头IP地址、目的地址以及端口号等信息进行智能检查,安全分析预先配置情况,来决定数据传输是否可以通过防火墙安全系统。同时可以根据TCP序列号的逻辑分析来判定数据信息是否存在恶意,是当前较为有效的安全防御手段。这种技术由于多数路由器内部均设置了此功能,所以无需额外增加费用,同时在使用过程中完全透明,并不需要登陆用户名和密码,系统运行速度较快。但是无论何种技术,随着科学技术水平的快速发展,均会产生一系列的问题和不足之处。包过滤技术的缺点主要在与配置访问控制列表过于复杂,需要网络技术管理员不断加深对网络服务的认知;随着访问控制列表长度增加而指数下降;缺乏有效跟踪能力,无法全面记录外部网络攻击情况,更加无法有效鉴别用户IP地址是否被盗用。对数据传输检查中,只能检查数据发源地址、目的地址以及端口,却无法对网络链路层协议存在的安全隐患进行检查。
总的来说,该项技术在智能识别方面仍然存在不足,有待进一步完善。检测技术,是一种动态的包过滤技术,是在传统包过滤基础上演化而来的,并且在防火墙技术中应用效果良好,主要在网关上实施网络安全策略,是一种检测模块。在不影响网络正常运行的前提下,通过数据的随机抽取进行检测,将动态检测信息保存记录,为后续安全系统完善提供一定参考依据。检测模块能够支持不同类型的协议以及应用程序,实现服务的扩充,但是由于内部结构复杂,网络数据传输速度并不快。该项技术有着独特的优势,在一定程度上避免了其他防火墙技术的限制,有着较高的安全性能,在数据链路层以及网络层之间进行检测,获取数据信息,能够更好的对通过网络安全系统的数据信息进行检查,拓宽安全范围;数据信息处理效率高,在对数据信息进行检查时,对非法访问行为进行拦截,不需要在其他协议上处理,执行效率更高;检测防火墙技术不区分具体应用程序,只是单纯的运用安全策略来处理信息包;应用范围广,状态检测不仅支持TCP应用,而且能够支持其他无连接协议的应用,满足用户的更多需求。
3防火墙技术在网络安全中的应用分析
3.1包过滤防火墙
包过滤防火墙技术主要是通过IP协议实现,通过路由器就能满足网络安全需求,对系统网络、端口的访问控制有众多应用,可以检查所有通过防火墙的数据信息源头IP地址和目的IP地址,目的端口和源端口。在实际应用中,能够有效防止IP地址诈骗,防止不安全的网络服务侵入,并通过端口和服务的合理设置,来调节系统功能。包过滤防火墙技术是当前应用最为广泛的技术之一,主要是通过计算机处理器来处理报文,处理时间可以忽略不计,这种安全保护措施对用户处于透明状态,保证用户合法进出网络,甚至无法感觉到它的存在,使用起来更加方便,满足用户的各项需求。同样的,包过滤防火墙技术存在一定的缺陷和漏洞,无法对用户级别进行包过滤,无法识别用户的IP地址是否被盗用,如果有入侵者将主机的IP地址更改成合法的IP地址,这样就可以规避该技术的安全检查,轻松入侵内部网络。
3.2检测防火墙
检测防火墙能够根据网络系统运行状态智能拦截数据信息包,并且从各个应用层中提出安全策略需要的数据信息,将其统一放在动态状态表中,由检测防火墙对状态表以及网络后续请求综合分析,做出安全管理决定。检测防火墙对网络各个应用层进行监测和管理,对网络系统中存在的漏洞及时进行控制,记录存在的安全漏洞以及非法行为,由网络系统安全管理员排查漏洞,不断改进系统安全性能,防范可能发生的安全问题。此外,检测防火墙能根据记录的攻击行为进行分析,在防范措施列表中寻找到适合的安全控制对策,在网络层上,检测防火墙可以采取此类方法来处理系统中存在的漏洞和攻击行为。由此看来,此项技术在实际应用中取得了较为可观的成效,以其独特的安全性能和处理效率受到一致好评,相较于包过滤技术以及技术更为实用。
4结论
综上所述,随着网络技术的快速发展,网络安全问题受到越来越多的关注,防火墙作为当前主流网络安全保护措施,在实际应用中取得了较为可观的成效。但是随着黑客技术的日益更新,对防火墙技术提出了更高的要求,需要不断进行创新,来解决网络中存在的安全漏洞。此外,防火墙技术尽管能在一定程度上提升网络安全,但是并不能保证网络完全不受到攻击,所以,为了进一步实现网络安全,应健全和完善相应的安全体系,整合各种先进网络安全技术,配合科学的安全管理措施,全面提升网络安全防御成效。
参考文献
[1]易伟,彭淑华.浅析防火墙技术在网络安全中的应用[J].网友世界,2013.
[2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011.
[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.
[4]李书平.防火墙技术及其在网络安全中的应用[J].信息技术,2010.
网络安全技术的基础范文2
【关键词】企业IT网络 网络信息 安全性
一、引言
在现代化的企业中,计算机已经成为了不可缺少的部分。在计算机硬件和软件的支持下,多数企业已经逐步形成了自动化一体办公,并且很多企业都构建了自己的专属网络以及专属办公平台,这为企业的工作带来了巨大的便利,并有效地提高了企业的办公效率。在网络的存在下,企业工作人员可以有效地进行资源共享,还可以对所需要的资料进行快捷的查询,实现了高度地信息整合化[1]。伴随着数字信息全球化,无论是在学习中、工作中还是生活中,人们已经不能离开计算机网络。但正是因为这些数字信息化的高效性、便利性也让人们产生了极大的依赖性。在企业使用网络进行办公的过程中,如何加强IT网络信息的安全性是摆在企业面前的重大难题。
二、企业IT管理中所存在的问题
(一)网络安全不能得到保障。
虽然在企业网络建设的过程中,会设置一定的网络安全保护措施,比如企业网络防火墙、企业专用病毒查杀软件等等。即便如此,企业的工作网络依然存在着一定的安全漏洞。企业用户一般都是通过Super Administrator root(超级用户权限)登录计算机并进行计算机系统操作。但是某些用户由于在计算机系统操作过程中使用不当,这会导致所使用的计算机受到外界病毒和木马的攻击。一旦企业中的某台计算机受到不良攻击,如果没有及时制止的话,将会产生一系列的恶性循环,甚至让企业的整个计算机网络处于瘫痪状态。因此,对企业计算机用户的使用权限进行合理地限制将有助于企业IT信息管理工作的实施[2]。
(二)工作人员计算机操作技术需要提高
部分工作人员的计算机操作水平较为低下,缺少专门的计算机知识,但是同时又具有超级用户权限,这会对企业的网络管理带来一定的不便。由于计算机系统是一个比较复杂的操作系统,如果用户在使用的时候不具备一定的操作技能,将很容易产生一些误操作,而这些误操作可能会引发一些问题,导致局部性的故障产生。举例来说:某些工作人员由于缺乏一定的计算机网络基础知识,在设置上网的过程中便会出现一些问题,很容易出现IP冲突的情况;在保存文件的时候,由于误操作导致文件不但没有有效地进行保存反而被删除了,如果该文件是较为重要的文件,所带来的损失是无法估量的;在浏览网站进行工作资料查询时,由于缺乏一定的安全意识,被一些非法网站或链接攻击,导致计算机系统瘫痪,从而对工作带来了一定程度的影响[3]。
(三)缺乏合理的管理
企业在IT网络信息上缺乏合理的管理。由于IT网络信息都是通过分散管理的模式进行管理,这使得这些信息资源可以被随便调用,这便带来了一定的安全隐患。企业也缺少相应的管理制度,即便存在管理制度由于执行力不够而不能保证制度的合理实施。在这种情况下,所谓的“信息管理部门”便显得可有可无,其工作不能得到落实,这给整个企业的网络信息带来了相当大的安全隐患。
(四)信息管理部门工作负担太大
在大多数企业中,都会存在着相应的信息管理部门对企业内部的IT网络信息进行综合性的管理。无疑,信息管理部门的工作人员还是具备一定的计算机网络知识和计算机操作能力,但是其他部门的工作人员在这方面却存在着很大的缺陷。这部分工作人员在计算机使用上对于系统的维护从不注意,一旦出现问题总是让信息管理部门的工作人员来进行解决,这无疑加大了信息管理部门的工作量,为信息管理部门带来了极大的负担,这给企业的正常运转带来了一定的阻碍。
三、如何保证企业IT网络的安全性
加强企业IT网络安全性建设可以从网络硬件和软件以及使用人员三个方面进行。
(一)加强计算机网络硬件建设
良好的硬件支持是企业IT网络信息安全性的重要保障。对于企业内部的一些陈旧硬件要进行相应地更换、更新。对于损坏或者出现故障的硬件进行相应地修复,对正常工作的硬件设备要给予定期的检查和维护。另外,也需要对企业内部工作人员进行一定的硬件知识培训,向他们传送一些基本的维护、维修技巧,让他们能够具备一定的解决硬件问题的能力,至少要保证他们对日常所用到的网络硬件能够进行正确的识别。总之,企业的计算机网络硬件设备是企业IT网络信息的承载基础,通过加强硬件设备的建设,让企业内部能够拥有一个良好的工作网络环境。
(二)加强计算机网络软件管理
在企业内部IT网络的建设中,计算机网络至始至终扮演着一个重要的角色,企业在日常办公中所使用的系统几乎都是微软公司的Windows系统,因为该系统具体广阔的使用范围和相对良好的兼容性和扩展性,所以受到了企业用户的欢迎。通过对SMS(微软公司系统配置服务)和BDD(客户端桌面组件)进行部署来保证计算机网络管理的实施。通过构建相应的物理网络、目录服务、文件服务、文件共享和储存与备份模块让企业内部IT网络信息的安全性得到应有的保障。
(三)对企业内部工作人员进行专业的技能培养
加强企业内部员工的专业技能培训,提高各部门员工的计算机基础知识和计算机操作能力,这样对于企业的IT网络建设工作具有极大的促进作用,同时也是信息安全的潜在保障。
四、结语
企业IT网络信息的安全性对于企业的发展具有重大的意义。伴随着计算机网络技术的高速发展,企业的工作模式也在发生着潜移默化,这给企业的IT网络建设也带来了一定的要求。通过加强计算机网络硬件建设和加强计算机网络软件管理并提高相关工作人员的计算机操作技能来促进企业的整体网络建设。
参考文献:
[1]徐超,胡洲,朱彤.加强企业IT网络信息安全性的技术方案[J].2102(12):121-123.
网络安全技术的基础范文3
随着社会经济与科学技术的不断发展与进步,计算机网络技术也得到了突飞猛进的发展,特别是在应用互联网方面,其范围变得越来越广泛。互联网的广泛应用,带来了前所未有的大量信息,但是,互联网具有一定的自由行与开放性,用户的私有数据与信息极有可能被他人侵犯或者破坏。因此,网络信息的安全性变得越来越重要,在信息社会的各个行业与领域中越来越受重视。本文对网络安全技术的发展现状和未来发展趋势进行了研究与探讨,旨在通过研究网络安全技术发展的核心问题与发展特点,提升网络技术的安全性,从而保护用户的私有数据与信息不被他人侵犯与破坏。
【关键词】网络安全技术 发展现状 发展趋势
国际互联网是一个开放的网络系统,尤其是进入新世纪之后,针对网络安全技术问题,在开发与产品应用方面已经取得了较大的进步,而且各项技术与产品都逐渐成熟。但是,从性能与功能方面来看,每一个单独的安全技术与产品都存在一定的不足,也就是说,这些安全技术与产品只能符合网络系统特别要求的安全需求。换言之,无论采用哪种方法对现今的网络安全技术与产品进行运用,对网络安全予以保障才是最为重要的问题。因此,对网络安全技术的发展现状和未来发展趋势进行分析与研究具有非常重大的意义。
1 网络安全技术的发展现状
从某种程度上来说,随着网路安全技术的不断发展与进步,网路安全技术已经成为了大量信息的源头与集散地。网络安全技术的开放共享,让网络安全技术已经成为了新思维与新业务的集散地,播客、P2P、电子商务、CDMA、社区等各种新的应用形式都层出不穷。同时,网络安全技术也是新一代科技酝酿的源头,P2P、WEB4.0以及多媒体速发等各种新技术也不断地涌现出来。
虽然,计算机网络安全技术的接口可以比较有效的对网络数据进行控制,但是在服务质量、MCD等有效性方面还是比较低下的,再加上不支持实时图像与电话功能,而且宽带也不够快捷,使得整个网络安全技术的接口安全性总体上来说还是比较低下的。详情请见图1。
现阶段,企业用户基本上都已经在制造、研发、销售与管理等部门将较为完善的网络协同环境建立起来了,并且将其关键业务从线下成功地转移到线上。所以,计算机的网络安全技术问题已经变得越来越重要了。同时,因为网络用户量过多,应用网络的环境与结构也较为复杂,所以出现网络故障也是非常普遍的现象,故障的种类也非常多。
2 网络安全技术的未来发展趋势
2.1 基于MSDN架构的基础发展
在标准组织方面,将SIP作为基础MSDN在现阶段已经形成了一个较为完善的结构体系,其标准组织ITU-T与ETSI等已经拥有了较为固定的应用领域,而且在运用倾向方面已经较为明确地对IMS架构展开了运用。日后,对固定的NGN多媒体网络架构进行运用时,极有可能将MSDN作为基础并展开发展。而且,根据ETSI、ITU-T定义出来的NGN业务需求主要包括信息、计算机以及娱乐等业务,也就是说,移动性已经成为了固定NGN中一个非常重要的需求,NGN网络将通过IMS架构这一基础,进行扩展,从而对固定接入予以支持。
2.2 网络安全技术的产业链可能转变成为生态环境
随着网络安全技术的不断发展与进步,在很多领域都实现了跨界融合,网络安全技术也不例外,其概念产生了非常巨大的变化,这样,网络安全技术的产业链也就随之慢慢地发生了各种变化。新的进入者不断涌入网络安全技术链中,使得各开发商对战略合作伙伴进行选择的时候,已经走出了原先“谁有钱就跟谁结盟”的旧思维,也就是说在计算机产业链中,战略合作伙伴将成为一个无可替代的重要因素,广告公司等极有可能成为各开发商新的合作伙伴。此外,因为合作伙伴的背景愈来愈复杂,而他们在各个产业链的环节中占据着非常重要的地位。因此,随着产业链的不断发展与复杂,计算机产业可能将从价值链的时代中走出来,转变成为一个全新的生态环境。
2.3 自动化、智能化的网络安全技术优化发展方向
对网络安全进行优化是一个比较漫长的过程,在整个网络发展中,始终贯穿于全过程。对网络进行优化需要通过采集参数、信令跟踪、分析与统计数据、采集分析以及测试信息等多种手段,综合分析整个网络的安全技术,从而对网络中存在的问题进行查明,并通过软、硬件配置的调整,使得整个网络的运用状态可以处于最佳的位置。不过,随着网络优化工作的不断发展与进步,将智能决策支持系统引入进来,那么合理的无线网络优化知识库就能够建立起来,从而通过有效的推理机制运用,便能够将网络中存在的各种服务质量与运行问题查找出来,并将合理的解决方案提供出来,做出相应的解释与说明。
3 结语
综上所述,进入新世纪之后,新一轮的信息技术革命潮流已经逐步形成起来了,也就是说我们需要对未来的网络安全技术进行正确的认识,并展开相关的部署工作,这在指导今后研发工作方面占据着非常重要的地位。因此,对网络安全技术的发展现状和未来发展趋势进行研究与探讨具有非常重大的意义。
参考文献
[1]张学锋,黄晓江.防火墙与入侵检测相联合的防护体系在会计信息系统中的应用[J].计算机安全,2010,01(08):122-124.
[2]任薇,湛成伟,张自力.1种基于可变精度粗糙集的网络入侵检测模型[J].西南农业大学学报(自然科学版),2009,12(01):208-209.
[3]陈雯菁.一种基于核心节点的信息安全设备联动协议模型[J].计算机与现代化,2012,09(12):172-174.
网络安全技术的基础范文4
关键词:网络安全;技术;现状;前景
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01
Network Security Technology Status and Development Prospects Study
Wang Honggang
(Computer Science of the Qufu Normal University,Qufu 273165,China)
Abstract:This paper on the status of network security technology to do further study,on this basis,predict the development trend of network security technology.
Keywords:Network security;Technology;Status;Prospects
当前互联网已经成为我国重要的基础设施,但是网络安全的形式却越来越复杂,网络间谍、身份窃取以及僵死网络等各种恶意代码日渐成为最大威胁,网络仿冒以及垃圾邮件等安全事件越来越多。总的来说,网络安全问题整体数量保持明显上升趋势,也表现出动机趋利化,技术复杂化的特点。因此全面的考虑网络安全问题是必要的。
一、网络安全技术相关概念
网络安全主要是保护网络及其服务,阻止任何非授权的修改、泄露以及破坏行为。它的研究内容涵盖了整个系统,从系统外部来说包括法律以及安全管理,站在系统外部看,则包括了系统的实体安全、计算机安全、操作安全以及系统资源安全。网络安全技术主要关注有效进行介入控制以及确保数据传输安全。在实际中一种安全机制可以由多种安全技术实现,而多种安全机制则有可能通用一种安全技术。当使用安全技术时要从各个角度分析,发挥其最大功效。
二、网络安全技术的现状与发展前景分析
(一)防火墙技术。防火墙是内网与外网的第一道安全屏障,安装防火墙的原则是在内网或者外网的连接处,只要有恶意入侵的可能,就应该安装防火墙。目前常见的防火墙有三大类:1.复合型防火墙。主要将服务与数据包的过滤相结合,一起使用。2.分组过滤型防火墙。主要是数据分组过滤以及包过滤,一般认为这是网络防火墙的基础部分。3.应用型防火墙。是内网与外网的隔离点,监视与隔绝应用层的通信流。防火墙往往是硬件以及软件的结合,由于本身的特定功能的限制,明显存在很多不足的地方,例如不能防范防火墙以外的攻击行为,不能防止内部攻击与拒绝服务攻击,无法完全阻止感染病毒的文件或者软件。
但是随着网络安全技术的飞速发展,防火墙技术已走向网络层外的安全层次,既能够承担传统的过滤任务,还要服务于各种网络应用,为其提供高效的安全管理。数据加密技术使得合法访问变得更加安全。一体化设计的采用,推广了network processor的应用。新的IP协议的研究将对防火墙的运行产生重要影响。嵌入式系统的采用使得系统更加安全。还有引入了分布式防火墙将会解决有关分布技术的管理难题,确保系统的可扩展性以及稳定性。智能防火墙的产生使得可以利用统计、概率以及决策的智能方法识别数据,有效应对拒绝服务器攻击、高级应用入侵以及病毒传播等问题。还有其他的产品将会用于防止病毒、确保数据安全与用户认证,以及预防黑客攻击等方向。
(二)加密技术。主要用于解决数据完整性、数据原发鉴别以及信息的机密性等问题。20世纪70年代IBM公司开发出DES私钥密码体制,把信息分成64字节的块,然后进行加密,其中加密与解密拥有同一个密码,是世界上最早的私钥密码体制。1978年RSA出现,是第一个可以在实践中运用的公开密钥加密与签名的方案,其优点在于整数因子分解的困难。接着另一个具有很强实用性的公钥密码ELGamal产生。但是计算机处理能力与传输技术的不断提升使得DES受到严重的威胁,于是美国政府制定了AES,是一种新型的信息处理标准,2004年将Rijndael作为AES标准。Rijndael支持3种长度的密钥:128位、192位以及256位,是一种对称密码体制,具有反馈与非反馈实现模式。同时出于可操作性以及安全性的目的,现在的密码工作人员正研究一种新型的公钥密码体制:椭圆密码公钥体制,是一种基于椭圆曲线以及超椭圆曲线的有理点组成的基础交换群。
现今国际流行的MD5、SHA-1标准,是国际电子签名以及其他密码领域的关键技术,主要应用于证券以及金融领域,但是从理论上讲电子签名是可以被伪造的,因此就要及时选取更加安全的密码标准或添加限制条件,在以后,重点就是加强基础理论研究。
(三)入侵检测技术。入侵检测技术是新一代的安全保障技术,主动检测与分析网络或者系统中的某些关键点,发现是否存在反安全策略的行为,为内部供给以及外部攻击行为提供实时保护,以达到在受到实质性危害之前拦截入侵行为,是一种积极主动防御技术。1986年,第一个实时入侵检测系统IDES出现,是一种异常检测以及专家系统的混合体,之后20世纪80年代出现了许多的原型系统例如:Discovery。而商业化的入侵检测技术知道80年代后期才出现,其中比较有影响的公司有ISS。大致上,当前入侵检测系统一般分为异常检测与特征检测,市场上则较多使用特征检测,因为这类检测技术往往有较高的检测准确度,但是其缺点也是明显的:无法阻止那些未知的或者没有经验知识的攻击行为。而且入侵检测系统一般无法应用于纯交换环境中,而只能在处理过的交换环境中处理数据。再加上随着网络宽带的不断增大,入侵检测系统要分析越来越多的数据包,以致无法确保检测的有效性以及实时性。因此新一代的IDS主要用以解决这些问题,朝着基于负载均衡、基于安全协议、基于以及其它安全技术相结合的方向前进。由基于HIDS与NIDS的应用入侵系统能够检测更加细微的异常行为,尤其是检测用户偏离正常行为的滥用。而且出于克服现有系统的缺陷,一些智能方法,例如:神经网络、智能体以及数据挖掘技术等等将会大量应用到IDS研究中去。
三、结束语
众所周知,网络安全涉及到技术、管理等多个方面问题,是一个综合性课题。一般来说新的入侵手段不能攻击那些基于特征的防护措施,因此目前基于行为的防护技术成为一个发展的方向。各种网络安全技术的结合也将为越来越复杂的网络安全情况带来希望,网络容错、反攻击、陷阱、诱骗等主动防御技术也将进一步得到发展。新的应用需求越来越多,全新的解决方案也将适时而生。
参考文献:
[1]郝文江.基于防火墙技术的网络安全防护[J].通信技术,2007,7
[2]刘岳启.量子密码学研究的现状及其发展趋势[J].通信技术,2007,11
网络安全技术的基础范文5
关键词:大数据;计算机;网络安全技术;探讨分析
前言
信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。
1大数据时代下计算机网络安全问题分析
1.1计算机网络安全问题突出
计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。
1.2大数据时代下计算机网络安全问题的主要来源
对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。
1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。
1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。
1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。
2大数据背景下计算机网络安全防护技术应用
大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。
2.1计算机网络安全保密技术
现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。
2.2计算机网络入侵监控与检测技术
计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。
2.3计算机网络漏洞扫描技术
漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。
3大数据背景下计算机网络安全策略的执行
3.1大数据背景下计算机网络安全策略所遵循的原则
3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。
3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。
3.2大数据背景下网络安全解决策略
网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。
4结束语
对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。
参考文献
[1]吴建龙.大数据时代计算机网络安全技术探讨[J].网络安全技术与应用,2016(12):88-89.
[2]袁永波,胡元蓉.深析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165-165.
网络安全技术的基础范文6
关键词:计算机网络管理;安全技术;安全监控系统
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)28-0053-03
在科技发展推动下,我国已正式进入以网络为核心的信息化时代。但在这看似技术繁荣的背后,出现了很多网络完全问题,阻碍了经济的发展,甚至还给人们正常生活带来影响。因此,有必要深入探究网络管理及相关安全技术,这对网络服务优质化发展有重要意义。
1 计算机网络管理面临的实际问题
1.1 管理体系不够健全
针对当前的计算机网络管理,会对管理水平造成直接影响的因素为管理体系。尽管国内的网络技术在近几年得到明显发展,但在体系方面仍存在很大的不足。这一缺陷主要表现为两个方面,其一,相比于单一的网络管理形式,对于数据信息无法进行良好统计;其二,管理系统较为分散,很多高级管理业务不能顺利进行。
1.2 网络管理技术较为陈旧
如今,国内网络管理技术一般十分陈旧,不能适应现代化技术发展需求,所以当前有很多管理工作都不能顺利进行,同时还会造成不同程度的资源浪费,从一定层面上讲,对目前及未来的计算机网络管理造成了很大的影响,需要引起人们的高度重视。
1.3 故障排除等技术延后
计算机网络技术的普及对社会、经济发展带来了很大便利,但在技术持续发展中,网络故障时常出现,且呈现出逐渐增加的态势。为此,需创建一个专门的故障排除机构。然而,从现阶段的故障排除水平来看,有一部分故障是不能及时排除的,负责故障排除的专业人员水平相对较低,无法及时处理实际面临的问题,这也是限制计算机网络后续发展的主要瓶颈。
2 计算机网络管理发展趋势分析
2.1 系统化网络管理
通过对计算机网络管理的深入分析得知,系统化管理为重要的发展趋势之一。系统化管理主要依靠者与管理者之间的信息交换完成。在实现系统化目标以后,可以对各种复杂信息进行综合处理,逐步完善信息的加工,进而更好地进行信息传递与接收[1]。除此之外,借助系统化管理模式,还能对不同部门中的信息进行整合,以此为企业提供更具科学性和完善性的信息系统。
2.2 网络技术高度融合
技术的快速发展是促进管理模式优化的核心动力,毋庸置疑,网络技术的高度融合为计算机网络未来发展的主要趋势。从当前情况看,网络技术高度融合主要表现为计算机、通讯与网络三种技术的融合,在实现融合以后,可以在多个角度上完成系统管理,进而加速信息传输,确保每一项工作都能高效完成。对多种新型网络技术进行高度融合,完成统一性系统管控,这也是扩展计算机网络规模的必然要求,需要大力推动技术的融合与发展。
2.3 创建综合管理平台
伴随计算机网络与管理技术的推陈出新,必然会推动综合管理平台的建立与完善,而且现阶段已经出现了成型的计算机网络安全防护体系,体系构架如图1所示。出现这一趋势主要得益于数据库技术的日益完善,数据模型不断加强了管理功能,提升管理水平,更主要的是有效丰富了数据来源渠道。通过对综合管理平台的创建,可以协助企业获取更为丰富的资源,为各项基本工作提供便利,此外也为人们日常生活带来促进作用。
3 计算机网络安全影响因素
3.1 软件系统
在计算机网络运行过程中,软件问题为最常见的问题之一,而且如果软件产生问题,将会降低网络自身安全程度,进而造成信息丢失等问题,并且这一问题是不能进行恢复的。如果在运行过程中产生软件问题,将会损坏安全环境,使得系统容易遭受黑客等危险的侵袭,最终严重影响计算机网络安全。
3.2 计算机网络自身因素
在网络运行及发展过程中,难免会出现一些危险因素,这是无论采取何种措施都是不能避免的。对于计算机网络而言,它是一种可自动运行的独立系统,无需人的介入和控制,所以在其运行时会出现很多实际问题。比如,网络黑客非法攻击、恶意软件侵袭、病毒蔓延等影响因素,是网络运行中不能避免的[2]。因此,如果网络受到不同的攻击,将会出现信息丢失等情况,甚至为企业或个人造成极大的经济损失,不容忽视。
3.3 其他因素
可对计算机的网络运行安全造成实际影响的因素有许多,除上述因素外,还包括其他方面的外界因素。其中,天气变化产生的灾害会对设备造成破坏,进而影响系统的运行安全。除此之外,外界不良电脑软件与病毒都会对造成安全威胁,如果受到破坏将造成十分严重的后果,由此可见,计算机网络安全的影响因素是较为复杂的,对安全技术有着严格的要求。
4 计算机网络管理安全技术解析
4.1 身份认证技术
身份认证是一个对通信方身份进行确认的过程,即为用户在提出服务请求后,需要对自己的身份进行证明。一般而言,该安全技术主要将生物和电子技术,或者是两种技术充分结合的形式来对用户进行管理。在实际情况中,身份认证常见方式包括:智能卡、将认证第三方作为基础的认证机制以及口令认证等[3]。通常情况下,授权机制和身份认证之间是存在一定关联的,提供服务的一方在核实用户具体身份以后,需要对具体的访问动作进行授权,最终规定用户的访问范围,保证网络运行安全。
4.2 防火墙技术
综合性为防火墙安全技术的核心特点,该安全技术的本质为对网络中的出入权限实施严格的管控,使所有链接都通过检查,以此避免网络遭受破坏与侵袭。作为十分常用的控制隔离式网络安全技术,防火墙主要通过屏障的设立,来抑制非法访问的进行,或运用防火墙来避免企业网络中核心信息的外露和非法输出[4]。一般而言,企业在内网和外网之间设立防火墙的根本目的在于保护内部系统安全,并以选择性接受的方式应用外来访问,它能够支持或阻止某一IP地址上提出的访问,也能接收或拒绝TCP/IP中某一IP的具体应用。
4.3 加密技术
电子文件自身具备容易扩散和传播的特征,基于这种特性,在网络运行中容易出现信息失密等问题。为有效避免这一问题,需使用加密技术保密网络当中正在进行传播的文件或数据,防止非法截获者获取这些数据。在当前的网络信息传输中,最为常用的加密方式为“双秘钥码”,通信者握有解密与公开的密钥,只要密钥不被泄露,则第三方将无法进行破密。因此,即便是电子文件在传输过程中遭到截取,但由于“双秘钥码”的存在,其内容并不会泄露,从而很好地克服了电子文件本身特性所带来的安全隐患[5]。
4.4 入侵检测技术
入侵检测指的是针对面向于网络资料与系统资源相应的未授权行为给出准确的识别和响应,进而对网络的当前运行安全进行明确。该网络安全技术具备多种功能,具体包括:①对系统所有行为和用户进行监视;②对系统配置进行审计;③评估数据、敏感系统完整性;④识别非法的攻击行为;⑤对网络异常行为进行统计;⑥系统补丁自动化搜集;⑦对不符合规定的行为进行审计和跟踪;⑧黑客等违法行为的实时记录。借助入侵检测安全技术,可使管理人员对不安全的访问实时全方位监督、评估及审计。
4.5 反病毒技术
计算机病毒实际上就是一段具有极强破坏性的代码,将自身纳入至程序,在隐藏自身的基础上,进行复制和大范围的传播,最终破坏用户的文件和信息。在反病毒安全技术当中,有特征值查毒方法,通过对类似样本的读取,根据特征值,对内存与文件实施全盘扫描,这是一个有针对性的接触病毒过程。伴随反病毒安全技术的不断完善,出现更多衍生技术,如启发式扫描与虚拟机杀毒等新型技术。其中,启发式扫描主要是对病毒和普通程序之间的差异进行识别,来对病毒的特征实施加权,进而确保程序在遭遇这一特征以后,可以在第一时间启动杀毒软件进行排杀,避免对网络等造成破坏。
4.6 杀毒软件
电脑病毒具有极强的破坏能力,它可完成自我复制并进行快速传播,导致计算机软件指令遭受不同程度的破坏,继而造成信息扰乱与更改等现象,严重时还会产生信息销毁,给用户带来无法挽回的危害。就目前而言,病毒出现概率逐渐增加,网络运行安全因此受到极大威胁。杀毒软件是一个可以对计算机中存在的病毒进行消除的应用程序,功能十分强大,主要作用有:查找病毒、清除病毒、防控病毒、数据修复等。当前较为常用的杀毒软件有:瑞星、360、卡巴斯基、金山等。然而,杀毒软件自身是存在一定滞后性的,也就是说病毒出现以后杀毒软件才被研制而成,因此,积极探索、开发新的病毒防治软件是计算机网络安全管理的重大课题之一[6]。
5 计算机网络安全监控系统及其实现
5.1 系统功能
安全监控系统在计算机网络管理中发挥着至关重要的作用,借助于网上数据,对不法分子和信息实施跟踪与检查,在发现网络入侵现象以后,系统会自动给出警报。该系统具备双重功能,不能实时跟踪和检测非法的网络入侵行为,还能对网络的运行安全施以有效维护。此系统具体功能主要包含以下几个方面:①报文,依靠存储功能,使报文信息更具有效性,可在数据分析过程中使用。此外,还能依靠捕获使信息更具全面性;②发现,及时、精准的发现违法网络攻击行为;③评估,评估网络攻击行为,同时确保评估结果的正确性;④监控,对网络运行实施全方位监控。
5.2 系统关键技术
1)捕获技术
高速报文捕获对网络运行安全有重要作用,是确保网络运行安全的重要基础。该技术主要应用在IP网络当中,在系统中,它起到关键性作用。如今,捕获技术的应用范围十分广泛,其根本作用在于实时监控计算机,并对计算机中存在的问题施以分析和处理,最后对网络运行过程中侵入的信息和病毒进行动态监控。
捕获技术的一个分支,BPF近年来得到不断的完善,它可对实时报文进行检测,大幅提升了网络运行效率。另外,国内相关领域正积极探索监控系统结构,旨在推动系统向更加专业化的方向发展。
2)融合技术
融合技术主要包含三种基本形式:
①以数据及数据库定义为基础,对非法攻击序列当中的警报联系加以利用。这种形式具有多种优势,不但可以有机融合多种警报信息,还可以确保警报信息的实时性。但其也存在一些弊端,如灵活性、可扩展性较差等,容易对序列实际覆盖造成影响,无法实现全网覆盖,同时也限制了警报自身的全面性。
②根据网络攻击前提与可能造成的后果,在具备攻击条件以后,随即开始攻击,此时进行的攻击会带来较为严重的后果。而融合技术就是融合攻击带来的警报信息,通过融合实现前期攻击造成的直接后果,可成为后期攻击进行的前提条件。这种形式最大的特点就是具有极强的灵活性[7]。
③将概率作为基础实现攻击报警融合。这一形式主要通过具备统一特性的数学公式完成匹配,如果在实际情况中无法实现匹配则会开始报警,这种形式是将事件作为基础实现关联性攻击的,其关联性还涉及任何一个攻击过程。它具备的主要优势为可警报信息实施全面、及时的融合,但也存在无法获取相似度等缺陷,使得警报自身准确性遭到一定程度的影响。
以捕获技术、融合技术等作为关键技术构成的计算机网络安全监控系统是网络安全管理的重要屏障,通过对监控系统的应用,可在保障管理有效性的基础上,大幅提升管理水平与效率,值得大范围推广应用。
6 结束语
综上所述,在计算机网络日益普及的时代,更应该重视网络安全问题。计算机网络管理为保障网络安全的重要途径,需对管理基本内容进行明确,同时综合考虑各项安全影响因素,推动新型安全技术的应用和推广,进而使网络安全问题得以及时有效的处理,最终为计算机网络未来发展奠定良好基础。
参考文献:
[1] 唐垒, 冯浩, 封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界, 2012, 10(5).
[2] 那顺. 计算机网络管理及安全技术研究[J]. 计算机光盘软件与应用, 2012, 11(9).
[3] 牛昕媛. 计算机网络管理及相关安全技术研究[J]. 科技展望, 2015, 12(5).
[4] 余虹, 宋宇鑫. 关于计算机网络管理及相关安全技术研究[J]. 网络安全技术与应用, 2016, 10(1).
[5] 吕大钧. 计算机网络管理及相关安全技术分析[J]. 电子技术与软件工程, 2016, 11(8).