前言:中文期刊网精心挑选了网络安全技术案例范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术案例范文1
关键词:计算机信息管理技术;网络安全;应用
1基本概念
近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题。因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容。而侠义的信息安全,则指的是以计算机技术为核心、密码学知识为基础的内容。网络安全问题从大的方面讲会给国家和社会稳定带来巨大威胁,从小的方面讲会造成个人信息的泄露、给个人带来财产和安全的损失。因此,提高网络安全管理水平,是现今社会一个重要问题。计算机信息管理技术以现代计算机科学与技术为基础,为人们的日常生活和工作带来很大的便利性,加强了各领域、各阶层之间的沟通和联系,已经成为了非常重要的日常工具,成为了生活、工作不可或缺的一部分。计算机信息管理技术广泛应用于业务流程控制、质量控制、数据分析、电子商务、金融交易等等各个领域,都取得了很好的效果。如何利用计算机信息管理技术提高网络安全水平,是本文重点讨论的问题。
2网络安全管理存在的主要问题
2.1监测能力有限
近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。
2.2访问控制能力较差
网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。
2.3加密技术实力有待提高
密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。
3计算机信息管理技术在网络安全中的应用探讨
本文从以下几个方面对与计算机信息管理技术在网络安全中应用的可能性进行了探讨:
3.1搭建安全审计系统
利用计算机信息管理技术搭建安全审计系统,实时的对网络环境中的各个活动主体进行监控和审查。安全审计系统的主要目的是保证网络环境中的各个主体都能够遵守安全规则,从而保证网络活动的安全性。同时,实时监测网络运行状况,对于安全事故能够第一时间发现、记录并进行有针对性的处理,最后能够对安全事故的成因和危害性、处理方式等进行记录,以便后期加以分析。安全审计系统中应用最广泛的产品就是入侵检测系统,目前已经具有很多较成熟的产品。通过搭建安全审计系统,不但能够实时监测安全事故,还能够对安全问题进行分析和提炼,从而为下一步提升安全防护能力、完善安全防护体系提供依据。
3.2优化网络安全设计方案
利用计算机信息管理技术构建科学、有效的网络安全设计方案。首先,进行安全隔离的防护设计。通过假设防火墙并对其进行有效控制,实现将安全问题隔离在网络环境之外的目的。其次,提高访问控制能力,利用计算机信息管理技术,搭建访问控制系统,根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆。第三,优化节点映射。节点映射是指通过将网络地址转换从而实现对信息资源隐藏的目的,从而在网络环境内有选择的完成信息传递,最大限度地提高信息的安全性、保密性。
3.3搭建有效的安全评估机制
完善的安全评估机制包括事前评估、事中评估和时候评估,通过利用计算机信息管理技术搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。这就需要,从事网络安全管理的人员不断提升自己的专业技术知识,丰富自己的经验,掌握先进的计算机信息管理技术,以满足应对不断发展变化的网络安全威胁的要求。
3.4提高安全管理意识
通过应用计算机信息管理技术,搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当加大计算机信息管理技术的应用,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。网络安全是现代计算机科学中的重要研究方向,也是计算机技术、信息技术、互联网技术进一步发展的重要保障。将计算机信息管理技术应用在网络安全管理任务中,提升网络安全技术能力,有着重要的研究意义。本文从搭建安全审计系统、优化网络安全设计方案、搭建有效的安全评估机制以及提高安全管理意识四个方面讨论了计算机信息管理技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。
参考文献
[1]孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,26(10):126-127.
网络安全技术案例范文2
2013年6月,美国《卫报》和《华盛顿邮报》对于棱镜门事件的报道使世界哗然。美国政府通过监听、监视民众的通话记录和网络活动掌握重要信息。这起事件背后不得不让人深思,也说明我国网络安全受制于人的严重困局。从网络诈骗,获取银行密码,盗取信用卡钱款等,再到斯诺登的棱镜门事件,导致国家和人民的利益深受侵害,这种种行为都归结于信息在传送和存储的过程中没有得到安全保障。不管从国家和人民的利益,还是从道德与法律的层面出发,对于信息安全的防范和保护都显得尤为重要。
信息安全专业是在网络高速发展,安全事情日益增多,安全问题越来越重要的情况下发展起来的,是由数学、计算机科学及技术和通信工程等学科交叉而成的一门综合性学科。自2001年武汉大学创办我国第一个信息安全本科专业以来,据教育部高教司统计,截至2010年,教育部共批准了78所高校设置了信息安全本科专业。在本专业的课程体系、教学内容以及全部教学实践活动的环节中,应从基础理论教学着手,把提高工程实践应用和增强学生创新能力应用及设计开发应用作为导向,重点培养学生实践动手能力。
本文在对信息安全专业培养课程研究的基础上,从理论切入到实验教学,结合以防火墙为例的网络防护技术,调查分析教学效果,提高学生的实践动手能力和学习积极性。
1 信息安全课程体系结构
信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。[4]在本专业的全部教学实践活动中,应从基础理论着手,把提高工程实践应用和增强学生创新能力应用及设计开发应用作为导向,重点培养学生实践动手能力。
1.1课程内容设计
鉴于信息安全专业是交叉性综合学科的特点,本专业的理论课程设置分为两类。即基础理论课程和核心理论课程。如表1。
基础课程可以让学生初步认识到计算机的工作原理、软硬件系统等相关应用,对于学生学习密码学、信息论等核心课程有一定的促进作用,而且有利于学生下一步学习与深造。核心课程的设计是对本专业学习的综合提高,使学生在一定的基础之上更高层次的掌握本专业的顶层内容。这种课程体系的设置保证了学生可以适应信息安全领域、通信工程方面的相关工作,从而更好的满足社会发展和国家需要,缓解学生未来的发展和就业压力,规避行业风险。
1.2理论与实践相结合实践培养
建构主义学习理论认为,知识不是通过教师传授得到,而是学习者在一定的情境下,借助于他人(包括教师和学习伙伴)的帮助,利用必要的学习资料、媒体,通过意义建构的方式而获得。实践教学是实用性高级信息安全人才培养的重要环节,直接影响人才的培养质量。[4] 在实验过程中,学生以理论知识作为基础,通过分析、判断,运用理论知识解决问题。[5]实践教学是培养学生工程能力和解决问题能力的一种重要方法和途径。借鉴传统教学方法中的优点,采用“上课+上机操作”的传统教学模式,积极利用实验室现有设备和资源,重组理论与实验教学体系,建设基础—综合—创新的三级实验教学模式,增强学习过程中的自主性与合作性。实验教学不仅承担了对基础理论知识的验证,传送实验技能的任务,而且对于培养学生勇于探索、自主创新能力的提升也有所帮助。
2 网络安全防护技术实例
实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。具体实验教学模式如图1。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。
2.1防火墙技术简介
防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。
2.2防火墙典型体系结构
防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御Smart V系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。
被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。如图2所示。
2.3配置SMART-V防火墙
2.3.1分配任务
根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验。实验拓扑如图3所示。
2.3.2实验过程
1) 置防火墙IP地址,保障主机A与B能正常通信。
2) 主机A对B主动实施TCP SYN Flood攻击。通过A主机实施攻击,实验小组了解到TCP SYN Flood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。
3) 每组成员共同架设防火墙。
4) 测试连通性分析参数。
主机A使用相同的方法对B实施TCP SYN FLOOD攻击,B仍可以保持相同的网速继续上网,说明防火墙阻挡了TCP SYN FLOOD攻击。最后撰写实验报告,教师给予小组成员评分。
2.3.3教师根据实验情况,总结实验。
本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。具体实验情况如图3所示。
根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCP SYN Flood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000 IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。
3 结束语
信息在传播过程中要保证其可获性、完整性和机密性,还要保障网络传播设备的安全性和传送数据的可恢复性。实验教学过程给学生提供更多的学习和发展平台,增强学生自主创新能力,符合本专业培养方案与目标。信息安全专业提倡学生进行自主实验,把提高实际动手能力作为学习与科研的重要基础环节。教师应提供更多对抗性实验机会,充分发挥学生的竞争意识,多环节使用鼓励加分机制,把提高学生的积极主动性作为教学设计的第一过程。该文结合网络安全防护技术的实际教学案例,充分发挥基础—综合—创新的三级教学模式,最大程度唤起学生在学习过程中的自主性、互,并取得良好的效果。希望对于本专业今后的教学提供参照与帮助,成为信息安全专业实验教学模式的具体体现与补充。
作者:左博新 胡文婷 肖佳佳 来源:电脑知识与技术 2014年35期
网络安全技术案例范文3
关键词:计算机;数据库;安全管理技术
信息技术广泛推进和应用,给人们工作带来了很多便利条件,不过也提出了不少的挑战。比如,网络的高度开放性使得数据的安全性降低,需要相关从业者结合实际要求,保证数据的可靠性,并运用数据库技术做好各类防范工作。
1安全管理技术的目标
对计算机网络数据库的安全管理工作而言,必须有相对明确的目标制定才可满足需求,以笔者的实际积累看,目标包括以下三个方面。第一,必须统一计算机网络数据库交互数据的模式,保证数据规则以规则引导规范操作,进而使得各项的要求制度规章能够落到实处,符合应用的需求。第二,必须结合标准检验新录入的数据和信息,确保新数据的模式和相关的操作都是安全可靠的。此外,还应当对新注入的数据做出统一的规范处理。第三,为数据运用提供安全保障。特别是在数据的传输过程中足够安全,只有这样才可以使得数据的安全性、规范性、可靠性得到根本的保证,使其系统用户在足够安全环境下及时地完成各项数据业务[1]。
2具体技术使用
从上述管理目标看,可以结合以下几个方面入手来开展相关的研究,提升整体的安全度。
2.1打造安全管理模式
在实际安全管理业务落实中,安全管理模式的构建是十分重要的部分,也可以看作是最重要的技术环节。模式构建主要是指结合优化计算机软件、打造专业的网络系统和数据环境来进一步提升整体的安全性、可靠性,在保证便捷性的同时提供一个规范的使用环境。这里所提到的网络环境构建和模式搭建所涉及的方面很广,内容很深刻,包括内部、外部网络、也包括与之相关各类软硬件。数据库运行的因素非常多,在模式构建过程中必须综合考虑各类因素,提出全面的方法和策略,合理应用各类的模式[2]。目前网络安全管理模式的设计需要结合业务实际做出考量,大体包括集中管理、分布式管理和静态层次管理模式等几个大类,各具优缺点。其中分布式管理模式是侧重于研究的模式,主要是考虑安全方面的问题,整体的效率相对比较好、不过执行难度很大,在商业推广中的使用相对较少。集中管理模式正好相反,在商业应用中比较多。而在分层管理中、计算机可以分层处理存储计算机网络数据库中的信息数据,结合各类性质做出相应的分类处理。特别是对那些属性不同、需求不同的库,可以设置不同的等级来测量安全系数,进而可以实现个性化安全处理,可以显著提升业务效率,保护库的安全和体系的完整。
2.2存储管理技术
计算机网络数据库在各类企业应用中的主要目的,无非就是用于存储、管理及使用数据,用户在获得登录权限之后,登录数据库可以结合自己的需求做出相应的查看、访问、处理。分类库会结合用户的等级、用户的需求、用户的访问情况等提供不同的权限。在没有外界因素干扰的情况下,这类登陆的方式是足够安全的,不过由于现实中各类非法入侵的手段很多,用户可能有不正确的目的,比如计算机病毒携带以及黑客攻击等,都会对数据库的整体安全性、稳定性造成一定的破坏。在实际的存储管理技术中,应当对系统的登录权限用户做出多轮的校验,对那些非法入侵用户及时做出进程上的处置。在实际用户登录过程中,应当结合存储过程、针对账号的外在状态做出安全性检测,确认账号属于域账户或设定用户组后,再对整体的环境以及权限做出多轮测试,此外还要加入对比研究,只有这样才可保证存储访问过程足够的可靠[3]。
2.3数据加密技术的处理
在计算机信息安全管理之中,数据加密技术可以是十分重要的一个,也是计算机网络安全最多使用的技术之一,可以预防病毒,有较好的效果。这里所提到的数据加密技术主要结合一些语言编程对整体数据库做出相应加密处理,是一类可靠的数据安全管理技术。在采取该方式处理之后,所存储的数据大概率不会被病毒或者黑客攻击,即使被攻击也会出现没办法破译等问题,暴力测试成功概率也远远低于其他模式,泄露的可能性是很小的,属于比较安全的处理办法[4]。除此之外,在数据的传输过程中,也可以结合加密的方式来保证安全性,不过由于计算机中的数据量过于庞大,特别是在大数据时代对每个数据做出加密工作工作量巨大,是不现实的。应当结合层次的划分方法,对一些重要文件、关键数据做出加密处理,保证数据的安全。在加密的过程中也应当结合不同的算法,否则将会相对较为容易的被黑客来破译,失去整体的加密价值。
网络安全技术案例范文4
关键词:计算机网络管理;安全技术;分析
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)02-0211-01
1 计算机网络管理现状
从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。
1.1 管理体系不完善
目前,计算机网络管理体系建立并不合理和完善,现阶段的计算机网络管理模式简单、低效。在计算机系统中存在着多种各类型的数据信息,在管理体系不健全的基础上,计算机网络不能有效的对网络信息进行统计与管理。最K出现了非集中式的计算机网络管理模式,使得计算机管理工作模式比较低级。在当前计算机管理体系比较复杂的背景下,使得计算机网络管理的负担加大。
1.2 管理设备落后
实现计算机网络管理系统先进的管理设备,要求软件设备和硬件设备配备齐全。但是就目前的计算机网络管理现状来看,大部分的计算机网络管理设备都比较落后,为网络安全运行埋下隐患。
2 计算机网络安全技术
2.1 网络安全风险评估
为确保计算机网络的安全性,我们需要对计算机网络进行科学有效的安全评估。首先建立计算机网络安全风险评估模型,将神经网络应用在计算机网络安全评价中,主要分为三个层别:
第一,基于神经网络的计算机网络系统指标层。在该指标层中能够显示出网络攻击种类,借助神经网络正向学习功能对网络攻击的数据进行分析,当发现数据信息可疑之后进行神经网络的方向学习,对网络病毒进行查杀。第二,网络主机的风险计算;第三,网络层风险计算,网络层的风险计算是指对整个网络进行风险评估与风险计算,涉及到了整个网络的风险值。
2.2 引入云计算的网络安全管理
云计算是通信网络运行中的重要方向,那么对于云计算的运行管理,能够有效的提升网络运行安全。云计算的使用在网络空间中能够带来巨大好处,同时也带来了巨大的损害。
计算机网络管理体系中要有规避黑客利用木马或病毒攻击计算机宿主的技术,因为一旦计算机网络被攻击,其健壮性受到影响时,计算机网络中的企业或个人将受到难以估量的经济损失。因此,计算机网络管理中要对此类黑客问题进行实时监测并有效进行防护,将计算机网络受到的影响降到最低。其中由腾讯公司研发的云安全-服务器安全狗系统,以其高级的安全服务为用户带来多项安全保障。安全狗具有防病毒、防入侵、防攻击、防窜改的功能:(1)以多引擎、精准查杀网页木马以及各类型病毒,即使用自己独有的安全狗云查杀引擎,网马引擎与二进制病毒引擎交叉使用,对查杀各种木马和计算机病毒有极高的准确度,可以较为稳定地确保服务器的安全性;(2)应用具有实时性的三层网络防护方式,此种技术通过检测IP和端口登录时的记录,确定是否为合法通信,有效避免病毒的恶意操作和传播,及时拦截ARP攻击、WEB攻击、和DDOS攻击以及暴力破解;(3)全面的文件保护杜绝非法篡改。计算机网络管理体系要全面支持开放保护规则,将计算机网络中的重要文件保护起来,并建立访问修改日志,及时监控计算机网络中的恶意篡改。支持系统默认规则与用户自定义规则,管理上更加的灵活并且实现网络的全面保护;(4)使用底层驱动防护技术,将非法入侵提权操作隔离到计算机网络的最外层。驱动级的保护拦截更加的快速有效,并且能够有效的防治非法用户登录服务器;(5)服务器安全加固技术的应用,避免配置风险。全面的服务器体验,能够暴露出安全隐患,同时为系统运行提供贴心的优化措施。
2.3 信息加密技术
计算机网络日渐开放,同时,计算机网络所面对的信息安全问题也越来越突出。采取信息加密技术能够有效的保障的计算机网络的安全。为了避免在计算机网络中的信息泄露,完善计算机管理的安全体系,可使用加密技术对信息的传输过程进行保护。即在计算机网络传输信息时,可以通过密码算术对信息数据进行转化,转化后的信息可在计算机网络中安全传播,因为没有正确的密钥,即使被恶意捕获信息,也不能被正常读懂报文信息。而要想读懂报文需要将报文转换为明文,借助数学方式转换双重密码。公钥密码在公开化的网络环境中比较实用,并且其实际的密钥管理问题比较简单,能比较方便的进行数字签名和信息验证。私钥加密在应用方面有一定的局限性,由于私钥算法不支持数字签名,不适宜于远距离传输。现阶段,DES、3DES、AES 等私钥加密算法在国际上使用较多。
3 结语
综上所述,从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。为了提升计算机网络管理安全性能,需要引进先进网络安全管理技术,对计算机网络运行进行安全防护。在本文中提出了以下安全技术:网络安全风险评估技术、引入云计算的网络安全管理、信息加密技术。
网络安全技术案例范文5
关键词:计算机网络;安全管理;安全技术
1 前言
进入新世纪之后,科学技术迅猛发展,网络技术大范围渗透到社会各行各业中,对人们的学习、生活和工作方式产生了广泛而深远的影响。然而我们不能忽视,网络在提高人们生活质量的同时,也存在一些不容忽视的问题,比如网络安全问题,加强计算机网络管理,实施强大有力的安全技术势在必行,迫在眉睫。
2 计算机网络安全问题的成因
目前,有关计算机网络犯罪案件的新闻频频见诸报端,给人们的正常生活带来了显而易见的负面影响。众所周知,计算机网络具有开放性,这就为网络犯罪提供了“土壤”。计算机网络出现不安全因素,不仅会导致该台计算机的信息丢失或黑客侵入,同时还会导致其他计算机遭受损失,造成严重的恶性循环。计算机网络安全问题之所以屡禁不止,主要是由以下几点因素造成的:
1、网络系统自身的原因
计算机网络系统具有开放性,这既是网络的优点,同时也是网络的缺点,系统具有开放性本身就容易存在漏洞,如果网络系统没有严密的管理,可能造成任何人都有机会侵入到网页中,导致系统中的私密信息被暴露。另外,如果软件设计人员使用定向逻辑思维从事计算机编程行为,也可能给计算机软件系统留下漏洞,这些都导致计算机网络安全存在一些隐患。
2、网络使用者的原因
计算机网络使用者应用IP地址时可能没有采取合理的管理措施,从而导致网络堵塞或拥挤,给不法分子提供了可乘之机。另外,一些使用者没有对访问设计权限予以高度重视,任意浏览各种网页,对个人私密文件也没有采取保密或防护措施,从而导致安全问题越积越多,最终导致计算机崩溃。
3、外界因素的原因
外界因素一般是指人为的恶意或故意破坏。比如病毒入侵、黑客入侵,这是导致计算机网络安全问题的常见因素。目前,计算机技术呈现日新月异的发展态势,计算机安全防范技术已经难以跟上网络发展的步伐。一些不法分子在计算机中植入隐藏性较好的病毒以实现个人不法目的。随意打开陌生链接或陌生邮件、浏览安全未知的网页、安装没有经过安全检测的软件等,都可能导致计算机感染病毒,造成网络安全问题的产生。
3 加网络安全管理的对策
要想加强计算机网络安全管理,应该使用以下几种安全技术:
1、使用防火墙技术
这种安全技术是一种综合性较强的技术,主要做法是对一些出入程序设置一定的权限,以此实现安全控制目的。隔离病毒是防火墙技术的主要作用,这种技术在安全网络与非法网络之间搭建起了一道安全屏障,对病毒入侵可以起到防范作用。如果计算机网络系统中出现不法访问,防火墙技术往往能起到阻隔作用,不但可以将病毒隔离在外,还能减少网络使用者丢失文件和信息的风险。高校应该在校园网上设置防火墙技术,防止重要资料被侵入,这是保证高校信息安全的主要方法。
2、使用病毒防范技术
如今,计算机技术迅速发展,各种计算机病毒也随之诞生,这些病毒的隐蔽性和危害性越来越强,直接损害计算机网络安全。在这种情况下,计算机网络使用者要树立起牢固的安全防范意识,形成良好的网络行为和习惯,减少病毒入侵的机会。第一,网络使用者要下载正规的杀毒软件,比如360杀毒软件或QQ管家等,为网络系统安全运行构筑安全防护网;第二,浏览网页的时候要观察网站弹出来的安装提示,辨别电脑插件的安全性,尽量不要安装不必要的电脑插件,否则不仅会减慢系统运行速度,可能也会植入病毒,得不偿失;第三,网络使用者还应该适当删除共享资源,这些资源可能是黑客入侵电脑系统的恶意程序,不值得保留;第四,当电脑杀毒软件出现升级提示时,要第一时间升级,这主要是因为杀毒软件在不断更新病毒库,通过升级杀毒软件可以防范病毒入侵。
3、应用身份认证技术
这种技术是当用户向计算机网络系统发出使用请求,向系统验明身份,通过系统限制的安全技术。目前,身份认证技术主要包括生物技术和电子技术,这两种技术可以限制非授权用户进入到计算机系统中。身份认证的方式多种多样,口令认证、智能卡认证和第三方认证都是有效的认证技术。一般来说,计算机用户的身份认证是和授权机制绑定起来的。用户通过身份认证后,网络系统服务方规定网络使用者的相应访问权限,之后,使用者就可以在相关范围内自由进行相关操作。有了权限约束,病毒一般能被隔离在外。
4、应用加密技术
随着信息技术的迅猛发展,高校中的资料相继实现了电子化,而电子信息资料具有易传播特点,导致其很可能在应用时被他人窃取。在这种情况下,使用数据加密技术显得尤为必要。这种技术可以使电子信息资料在传播过程中免受丢失风险。为了提升电子数据资料的安全性,电脑使用者应该应用双秘钥的加密方式,没有解密秘钥,不法分子要想侵入电脑,具有相当高的难度系数,事实证明,使用加密技术确实能提高数据资料的安全性。
5、应用入侵检测技术
入侵检测技术也是一种非常重要的安全技术。网络使用者还可以在电脑中设置审计记录,使网络系统辨别出未被授权的活动,并对其进行适当控制,以此保护系统安全。
4 结束语
目前,计算机应用范围日渐扩大,计算机技术不断发展,计算机网络安全问题也引起社会各界的高度关注。为了防范安全风险,计算机网络安全部门和网络使用者必须高度重视计算机安全技术,防范病毒入侵,拒绝黑客进入,营造一个安全的上网环境。
参考文献
[1]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,2015,02(05):20-21.
[2]张海,张焱.计算机网络与信息安全系统的建立与技术探究[J].煤炭技术,2013,08(04):242-244.
[3]韩鸣.计算机网络管理及安全技术研究与应用[J].企业导报,2016,09(04):143-144.
[4]程晓政.计算机网络安全建设方法及安全技术探究[J].信息系统工程,2013,05(11):79-80.
[5]王蕾.计算机网络管理系统及其安全技术分析[J].硅谷,2014,02(24):245-246.
网络安全技术案例范文6
[关键词] 计算机网路;信息安全;管理;技术
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 11. 080
[中图分类号] TP311 [文献标识码] A [文章编号] 1673 - 0194(2017)11- 0162- 02
0 前 言
进入新世纪以来,我国的计算机技术以及互联网的发展一日千里,各种信息技术迅猛发展并且逐渐走向完善。但是在技术发展的过程中,各种各样的安全问题也层出不穷,这些问题对我国计算机网络信息安全,构成了极大的挑战。在众多的计算机网络信息安全威胁中,最常见最严重的当属木马病毒、黑客攻击等方式,很多不法分子利用互联网的开放性、共享性达到他们不可告人的目的,在当下,这种违法行为被侦测到的概率不高也不够及时,在一定程度上纵容了犯罪分子的嚣张气焰。为了人民群众的切身利益,切实提高计算机网络信息安全管理水平刻不容缓。
1 影响计算机网络信息安全的因素分析
第一,网络木马的影响。计算机与互联网有着明显的开放性和共享性,这些技术为我国人民群众的生产生活提供了巨大的便利,同时也因为其技术特性给使用管理带来了很多风险与挑战。在互联网上,人们可以自由进行大量数据与大量信息的沟通交流,这也就给网络木马的传播提供了很大的便利。网络木马就是恶意编制的一段特殊程序代码,通过隐蔽的方式植入到网络安全措施不足的计算机之中,窃取计算机使用者的信息,诸如身份认证信息、支付信息、个人隐私信息,再把这些信息发送给窃秘者。网络木马一般都有很强的伪装性,同时因为各种查杀手段、相关技术的滞后性,一般都是木马大行其道之后,信息管理人员才会发现,然后根据其特性编写出专业的查杀脚本来清除木马。一旦感染木马病毒,就有可能失去对计算机以及对隐私信息的控制能力,让个人信息、保密数据完全暴露在窃秘者面前。目前网络上对于用户个人信息的大肆售卖在很大程度上归罪于木马病毒。
第二,黑客攻击的影响。很多不法分子具有一定的专业技术知识,但是法律意识淡薄,在受到一定利益的驱使下攻击企事业单位以及各级别学校的服务器、客户端、网页,这对于计算机网络信息安全极为不利。黑客一般采取主动攻击与被动攻击两种方式。被动攻击就是让用户没有察觉的攻击方法,在用户不知不觉中就完成窃取信息的过程,达成各种不可告人的目的。主动攻击就是破坏用户对于互联网资产的控制力,破坏或者盗窃网络信息。这两种攻击都是大家不想经历的,但是由于互联网TCP/IP协议的特性以及各种安全措施的不足,给了黑客可乘之机。
第三,软件漏洞、操作失误以及不可抗力影响。没有一款软件可以保证自己百分之百安全,也就是说没有一款软件可以做到百分之百无漏洞,软件本身的漏洞一直都是不法分子攻击的重点攻击方向;软件操作不当,主要体现在各种设置的不恰当,由于很多用户没有很高的安全意识,对于很多计算机设置保密意识不高,导致信息安全受到影响。保密信息不能够共享,只能自己掌握;不可抗力,就是极端天气、环境剧烈改变对于计算机网络设备的破坏,这种情况出现一般都是因为管理不善、应急预案不足而产生的安全问题,这些是最不应该出现的影响计算机网络信息安全管理的因素,只要加强危机预警以及日常监管、巡视就能够克服。
2 计算机网络信息安全管理技术介绍
2.1 防火墙技术
可以毫不夸张地说,防火墙技术是随着互联网一同诞生的,也是随着互联网一起发展到现今的,是每一台计算机都不能缺少的技术。计算机网络防火墙是由硬件产品和软件产品共同组成的,在内部网络与外部网络之间,建起一道闸门,过滤上行与下行的数据包,将有威胁的数据流量阻挡在内部网络之外。
防火墙的作用是加强计算机硬件和使用软件的安全性,提供一道强有力的安全屏障,阻止内部信息泄露,同时审核每一项计算机与网络之间的访问行为,监控外网对于内网的访问拦,截外部网络的攻击行为。防火墙的设置是比较复杂的,有着多种实现形式与实现方法,用户可以根据自己的需求灵活选择不同N类不同型号的防火墙。
防火墙技术是对内网与外网的访问进行审核控制的技术,不同的防火墙差异较大,但是主要包括了过滤技术、状态检查技术、内容审核技术以及技术。过滤技术,就是在系统内或者网络拓扑内的合适位置设置一道审核过滤程序或者在合适位置设置一个数据包检查模块,只有通过筛选的信息,才能通过这一道程序进行交流,不符合规则的数据即行拦截;状态检查技术,主要应用在实现网络防火墙功能,在不影响系统以及硬件正常工作的基础上,对于计算机访问外网的数据进行过滤,以实现检测的目的,这种方式支持多种的互联网协议,因此具有相当大的灵活性及可扩展性;内容审核就是对数据流进行审核,对协议进行监督,保证数据中没有危险信息;技术是计算机应用层面最常用的技术,针对特定的服务,外网应用申请对内网应用进行使用时开启,选择拒绝或者接受。
2.2 信息加密技术
信息加密技术是保护信息安全最常用、最有效也是破解成本最高的一种技术。要想实现强有力的信息加密,就必须要设置复杂的加密算法,一般情况下,要将加密密钥设置到至少64位才能够保证在现有条件下的信息安全性。加密算法主要有对称加密和非对称加密两种。
对称加密算法,就是在信息的加密以及解密过程都使用同一套密钥,这一套加密密钥在选择上主要有两种方法。第一种是分组密码,将要加密的信息按照固定长度进行分组,采用同一种加密算法逐组进行加密,这样产生的密文也有着同样的长度。通过基本函数或者不太复杂的加密函数进行多次迭代,就可以产生很复杂的加密算法核心函数,用这种核心算法就可以加密密钥。序列密码是一种涉及军事以及外交敏感信息常用的加密方式,通过有限状态机产生随机的伪随机序列,就可以进行信息的加密。因此,伪随机序列的质量高低就决定了加密效果的高低。这种方法速度快、出错少,安全性高,但是成本高,不适合一般用户以及一般企业使用。
非对称加密算法,就是信息加密和解密过程使用不同的密钥来实现。想要正确解密加密信息,就必须要掌握公钥和私钥,公钥是可以公开的,公开的范围可以是一个群组,或者全面公开,私钥是个人掌握的,只有自己知道。这种方法的优点很明显,任何人只要知道公钥,就可以自行对信息进行加密,然后将私钥告知自己想要告知信息的人,就可以实现信息的高效、保密共享。但是这种技术虽然保密性更强,却并非完全可靠,任何一种加密方式都有可能被破解。
2.3 入侵检测技术
现在的计算机以及网络在被攻击后很容易造成信息的泄露,也会造成局域网或者硬件设备的瘫痪,因此对攻击进行检测就起到了关键作用。入侵检测技术就是在设备进行互联网访问时对访问上行下行数据实时监控,一旦识别出潜在的攻击征兆就会发出报警,并且主动采取一些防御措施。对于网络设备在进行互联网访问时产生的一些非常规行为及时报警并且进行阻止,必要时可以选择断开网络连接甚至是关闭设备。要想正确使用入侵检测技术,就必须首先收集各种数据,尤其是一些关键节点遭受攻击时产生的一些特殊信息,进行总结分析,形成一套识别策略以及识别标准,然后通过专业技术手段,将已经形成的分析结果和反映工具植入到一些容易被入侵的关键节点,然后调试运行。最后是对结果进行分析处理,一旦入侵检测系统发现威胁立即果断处置。
3 结 语
计算机网络信息技术的发展与应用,为我国社会主义现代化建设以及经济发展做出了重大贡献,同时人们也应当正视网络信息安全管理过程中出现的问题,而做为网络信息的管理者应该积极主动的采取,适当可行的方法、措施来保障信息系统安全,保护人民群众的切身利益。
主要参考文献
[1]李萌,刘健. 浅析计算机网络信息安全管理技术[J]. 电脑迷,2016(7):29.
[2]杨妍. 计算机网络信息安全管理技术探讨[J]. 信息通信,2015(10):135-136.