网络安全技术与防范范例6篇

前言:中文期刊网精心挑选了网络安全技术与防范范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全技术与防范

网络安全技术与防范范文1

关键词:计算机 网络安全技术 防范策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

就目前的计算机网络来说,安全问题一直受到人们的广泛关注,尤其是对国际互联网的信息管理来讲,网络犯罪问题十分严峻。所以针对这一现象,就必须及时采取有效的措施,运用好网络安全技术,这样才能提高网络的运用效果。且就目前的网络安全防护技术来讲,在网络应用不断发展的今天,尤其是互联网的普及,人们在享受互联网信息的过程中,其开放性与自由性也使得一些私人信息与数据受到了侵害。因此就必须要重视起这网络安全。

1网络安全技术

技术的完善可以保证网络的安全,且在网络安全技术中,可以对信息流进行控制,保护好数据域软件等不会受到侵害,同时还可以对信息内容进行识别与过滤等,所以完善的网络安全技术可以保证网络的安全。

1.1防火墙

所谓的防火墙其实就是对网络之间的访问进行有针对性的控制,以此来避免一些外部的网络用户采用非正常手段进入到内部网络中[1]。

1.2数字签名

数字签名技术就是将摘要用发送者的私钥加密,并与原文件一起传输给接收者,且对于接受者来说,也必须要利用发送者所提供的公钥才能进行破解,获得摘要。

1.3加密

对数据进行加密就是要严格根据密码的算法来将一些比较敏感的数据进行转变,并将其转换成为一种难以被人所识别的密文数据,且在需要时,就可以采用不同的密钥来对这一密文数据进行转换,以此来获得数据。

1.4数字时间戳

时间戳就是对文档进行加密后形成的,其中就包含了需要添加文件的摘要以及接收文件的时间、签名等内容。然后将这一摘要发送至DTS,DTS在加入了收到文件摘要的日期与时间等信息后,在对文件进行加密,最后送回到用户手中。

1.5入侵检测

对于入侵检测系统来说,是可以从多个计算机系统或是网络系统中对信息进行收集,并经过详细的分析,找出入侵的特征,以此来保证网络安全。且采用入侵检测技术可以保证计算计系统的安全,还可以检测系统中没有授权或是所出现的异常现象的一种技术,同时也是一种检测计算机网络中存在违反安全策略行为的一种信息技术[2]。

1.6防病毒

在长期的发展过程中,计算机技术得到了有效的发展,这样也就使得计算机病毒开始进行了变异,并呈现出了复杂程度高等现象,这样对计算机的影响也是十分巨大的。所以在进行病毒防范的过程中,将所采用的防病毒软件从功能上进行划分,可以将其分为网络与单机防病毒软件。对于单机防病毒软件来说,就是指安装在单台的PC上的,可以对本地或是以本地工作站相互连接的远程资源进行扫描,及时清除潜在的病毒。而网络防病毒软件则主要是对网络上的病毒进行防范的,当病毒试图攻击网络或是向其他资源进行传染的过程中,这一病毒防范软件就会立刻启动,并进行全面的检测,在发现病毒后及时删除。

2网络安全防范措施

由于现在网络攻击现象十分常见,所以在此基础上应当要结合现有的实际情况来制定出有效的解决措施,保护好网络的安全。同时还要设计出完善的安全保障体系,真正做到有的放矢,做好层层防护工作,真正发挥出网络安全防范技术的作用,让恶意攻击的人员无计可施。所以在实际中要做好预防工作,将一些比较重要的数据进行备份,时刻关注其运行状态,以此来保证计算机网络的安全。

2.1配置高效防火墙

在网络通讯过程中执行安全的访问,允许可以访问的人与数据进入到内部网络中区,同时将不允许进入到网络中的数据域人拒之门外。组织网络黑客的进入,避免出现数据被随意更改、删除等。所以说防火墙是一种极为有效的网络安全机制,可以最大限度的组织网络上的不稳定因素,避免其在网络中蔓延。因此可以说防火墙是保证计算机网络安全的一种重要手段。

2.2扫描漏洞

想要解决好网络安全上的问题,就要先明确网络中存在哪些安全隐患,同时还要明确网络的变化情况。如果单纯依靠管理人员的专业技师与经验来查找漏洞,并作出安全风险的评估等工作是不切实际的。所以就应当要采用可以对网络进行漏洞查找与评估的扫描工具,通过进行系统的优化与配置,来弥补安全漏洞的出现,同时还要尽可能的消除安全隐患[3]。

2.3入侵检测

在计算机网络安全措施中,入侵检测技术有着极为重要的地位,它可以有效对计算机的安全与配置等进行检测,并发现报告系统中没有进行授权的或是异常的现象。同时也是一种检测计算机网络是否违反了安全策略的一种技术。入侵检测系统在工作的过程中,可以利用入侵的记录等来识别不好的活动,并对这些活动进行限制,从而保护好计算机网络的安全。如在校园中采用入侵检测技术时,就应当要结合实际情况,采用混合入侵检测,这样可以更好的对入侵现象进行查找,并构建成为完整的防御系统。

2.4进行网络监听

对于网络内部的入侵来说,可以采用具有相应功能的升级文件,帮助管理人员来分析出网络的运行状态。所以在网络中设计出一个子网专用的监听程序有着十分重要的作用。在此项软件中,可以长期对子网络进行监听,明确计算机之间的联系情况[4]。

3结语

综上所述可以看出,做好计算机网络安全的防范工作有着极为重要的意义,因此网络工作人员要不断树立正确的安全管理理念,在法律允许的范围内制定出安全有效的技术防范措施,同时还要不断总结与改进,提高防范的效果。

参考文献

[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012,(05):89-80.

[2]黄河.网络安全技术及策略在数字化校园网的应用研究[J].网络安全技术与应用,2014,(03):53-54.

[3]唐曦光,林思伽,林兰.计算机网络安全的威胁因素及防范技术[J].现代化农业,2010,(02):73-74.

[4]张汉文,杨春山,徐君超 等.计算机网络安全与防范问题初探[J].信息安全与通信保密,2005,(10):29-29.

网络安全技术与防范范文2

关键词:计算机网络 安全技术 影响因素 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

目前,人们在日常、生活和工作中对计算机网络的依赖性越来越强,但由于其网络具有的开放性和多样性等特征,常常会导致一些重要数据和私有信息遭到损坏,从而使得网络安全问题一直无法得到有效解决,也困扰着信息社会的各行业业。因此,要想进一步提升网络信息的安全性,就要充分重视起影响计算机网络安全技术的因素探究,以及科学新颖防范措施的创新。

1影响计算机网络安全技术的因素分析

首先,物理安全技术因素。一是,人为方面。认为因素属于物理安全技术因素中较为直观,也是预防起来比较容易的因素,主要涉及到人为不重视受到的损害,以及不法分子破坏两方面。前者主要是指人们在日常工作中对于一些重要数据不急于保护,或者是设置的密码太多简单,如,未设置开机密码等。或者是机房工作人员、主机等方面在工作工作过程中存在慵懒和不作为的状况,使得网络没有得到及时维护,导致其网络长期处于停工或是瘫痪状态。后者主要是指不法分子受到利益的诱惑,而不顾法纪,也不受道德的约束,对传输网络电缆实施盗窃行为,或者受到商业目的等方面的影响而盗取信息。二是,自然因素。自然界存在的雷电、辐射等自然现象,会对露天下的各种传输线路造成不利影响,进而使得网络传输的安全性无法得到保障[1]。

其次,人为逻辑安全因素。主要是指通过不同编辑软件的黑客入侵、电脑漏洞等,对计算机网络造成破坏,或者是盗取一些重要数据和信息。

2计算机网络安全技术的防护措施

2.1建立防火墙

首先,对于防火墙来讲,其就如同计算机网络的门卫一样的,能够通过连接网络数据包来监控计算机,科学管理所有系统门,若一些不明身份的人员想要侵入系统,则会被防火墙立即阻拦,并对其身份进行验证,只有验证通过后,防火墙才会放行该程序传输的相关数据包。因此,通常情况下,对于某些不了解的文件,用户应给予立即阻拦,并利用防护墙来确认其性质。而就目前来讲,防火墙是适用范围最普遍的网路安全防护措施目,其可以有效防止网络中的某些不安全因素向局域网蔓延[2]。

其次,应全面发挥防火墙技术优势。防护墙技术是计算机网络安全防护的关键内容,并得到了广泛的应用,可以对网络数据的实际应用情况进行及时更新,并准确、详细的记录用户操作信息。该技术主要适用于计算机系统内部的安全防护,可以建立科学高效的通信监控体系,严格监控整个计算机网络的内外部环境,进而确保相关完全问题可以得到及时发现与解决。应用防火墙技术后,会对申请登录系统的用户进行详细的审核,避免用户随意的进入系统,要想操作计算机系统,其用户就必须要输入一致的账号与密码,才能够在规定的权限范围内进行相关操作。这项技术的应用不仅有效完善了互联网在安全管理上的缺陷,也增强了通信的可靠性。

2.2加强网络信息的加密处理

随着网路应用方向与范围的不断扩大,为了尽可能的避免黑客攻击行为的产生,必须要实施科学有效的信息加密处理,以此来加强对计算机中一些重要数据和私密信息的保护与管理,促进其破解和攻击技术难度的不断提升,最大限度的降低攻击产生破坏的纪几率。因此,在应用计算机网络过程中,应结合计算机网络的具体运行状况,以及影响计算机网络安全技术的相关因素,选用一些具有针对性的公共密钥,或是私用密钥技术,以此来有效避免计算机系统的重要数据受到一些非法操作人员的破坏和盗取,促进计算机网络重要机密数据安全保护力度的不断增强,也使获得的相关数据信息具有更强的安全性与可靠性[3]。

2.3积极采用网络数字正数与签名技术

在防护计算机网络安全过程中,可以科学、灵活的应用数字证书技术,其可以通过专业的第三方来对用户身份进行验证,以此来保障获取用户信息的真实性,并在确保计算机用户,以及企业机密信息不损害、泄漏的基础上,有效减少违法获取与修改等现象的出现。同时其技术在某种程度上还能够应用在网路程序的运行,以及相关信息的存储过程中,可以利用网络签名技术,来对信息与发送者的一致性进行严格检验,进而对网络信息的完整性给予有效维护,确保不会出现信息失真现象,同时也能够为后期的高效运用创造良好条件。

2.4建立科学合理的备份与恢复功能

连接给定的属性,以及网络服务器便是属性安全控制,对比权限设定,给予网络安全更深入的保障。网络属性不仅可以科学控制删除、拷贝和数据,也可以对有效保护一些关键目录和文件,以此来保障其相关执行目录和文件不会被非法人员恶意修改与删除。同时,利用备份系统,也可以对一些存储设施的异常破坏给予良好的规避。而庞大的数据库触发器,以及主要数据的恢复,也可以最大限度的保障关键数据能够得到恢复。

3结语

总之,计算机技术是在不断进步的,而相关的网络安全漏洞问题也是层出不穷,并给广大用户带来一定困扰。因此,要想进一步提升网络信息的安全性,就要对影响计算机网络技术的因素进行全面、深入的分析探究,并制定出具有针对性的防范措施,并在具体实施过程中进行不断改进和完善,进而从硬件环境到软件的运行进行层层把关,消除相关一些安全隐患,以此来为计算机网络的安全运行提供保障。

参考文献

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18):81-83.

网络安全技术与防范范文3

【关键字】网络信息安全 病毒 黑客 入侵检测 数据加密

信息技术在当今时代呈现爆发式发展,网络信息等技术已经成为社会发展的重要保证。网络信息安全是一门结合网络管理技术、通信保障技术、密码和信息安全技术、应用数学和数论、计算机和信息论等多种学科的综合性学科。它主要是指网络系统的硬软件以及系统中的数据受到保护,不受任何偶发因素而遭到更改、破坏、泄露,保护系统持续正常地运行,网络服务连续不断。网络信息安全事关国家财产安全、经济和社会发展和思想建设等很多领域,已经成为全社会共同关注的问题。但是我国网络信息安全现状还有很多漏洞,必须要正确对待网络信息生活中所出现的负面现象,采取更加积极措施,解决好保障我国网络信息安全的现实问题。

一、网络信息安全覆盖范围 计算机网络信息安全是指利用网络管控技术使网络系统的硬件、软件及其中的数据受到保护,防止网络本身及网上传输的信息财产被恶意泄漏、更改、破坏、或被非法辨认、控制。从而确保传输信息的完整性、保密性受到保护。其内容大致包括四个方面:网络实体安全、软件安全、运行服务安全和数据安全。

二、网络信息安全的目标

1.保密性。保密性是指保护信息不被非法泄露给它人的特性。

2.完整性。完整性是指信息未经授权不能被改变、不被损坏、不被链入、不延迟、避免紊乱和遗失的特性。对网络信息安全进行攻击的最严重情况就是破坏信息的完整性。

3.可用性。可用性是指用户正常访问并能按要求正确使用信息的特性,从而保证用户在需要时可以访问到必要的信息。

4.掌控性。掌控性是指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。

5.记录性。在网络交流过程结束后,交流双方无法抵赖曾经做出的行为,也无法否认曾经接收到对方的信息。

三、网络信息安全的现状

1.网络犯罪案件逐年递增。计算机网络犯罪对全球造成了前所未有的新威胁,曾经有人预言未来社会犯罪的形式将主要是计算机网络犯罪。我国1986年在深圳发生了第一起计算机犯罪案件,此后计算机犯罪愈演愈烈,犯罪手法也日趋多样化,犯罪范围也在不断扩展,许多现实中传统犯罪形式在网络上都能找到影子,而且其影响性和危害性已经不次于传统犯罪。很多计算机网络犯罪的犯罪者是掌握了一定网络信息传播技术的人士,更有甚者有些曾经在计算机领域和信息安全保障方面的专家也铤而走险,在某些犯罪手法方面更趋隐蔽性和欺骗性。一些网络中存在的弱点及漏洞成为遭受攻击的主要方向,他们运用有针对性的计算机和网络技术,在网络所覆盖的范围内,对各种有价值的电子资料、数据等信息形式发动进攻,从而造成文件的破坏和泄露。

2.网络传播计算机病毒危害突出。计算机病毒通常的定义是专门用来破坏计算机正常工作,具有高级技巧的程序。计算机病毒并不是单独存在的,而是潜入到其他程序之中,它具有潜伏性、隐蔽性、快速的传播性和极强的破坏性。伴随着计算机网络技术的不断发展、网络在人们生活中的普遍使用,计算机病毒的发展极为迅速。目前已知的计算机病毒多达14万多种,其传播途径有的通过软盘,有的通过硬盘传播,还有的通过网络信息传播。从全世界计算机病毒防控机构的数据表明,计算机病毒呈现出逐年活跃,跳跃式发展的状态。通过2002年调查显示,全世界约75%的网络用户曾感染过计算机病毒,2004年上半年升至87%。更为严重的是,感染5次以上的用户高达61%,而且病毒的破坏性较大。曾经被计算机病毒破坏全部数据的约占18%,破坏一部分数据的约占67%。用户只要使用嵌有计算机病毒的电脑,在满足病毒设计者所预定的条件下,计算机病毒便会发作,一般情况下造成显示异常、速度减慢、丢失文件,严重的时候会造成硬件损坏、系统瘫痪。

3.黑客行为也是危害网络安全的重要因素。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。截止目前已知的黑客相关网站全世界约有20多万个,黑客攻击的方法也是多种多样的,但是普遍利用软件、网络、计算机等存在的缺陷和漏洞,使得网站和个人在猝不及防的情况下遭受攻击,使网络及计算机的数据遭到破坏。在我国曾经发生过,黑客潜入银行系统,盗取系统安全口令和密码,强制进入系统内部,删改数据、盗取现金,使得金融秩序造成严重破坏。更为严重的是在国防领域内,黑客也可以利用网络窃取国家的军事机密,使军事指挥系统失灵成为可能。

四、主要的网络安全保障措施

1.采用防火墙。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它可以保护用户在使用网络过程中不受攻击用户的入侵,过滤有害文件。防火墙是属于一种基于网络边界的被动安全技术,对内部未授权访问难以有效控制,因此比较适合于内部网络相对独立,且与外部网络的互连途径有限、网络服务种类相对集中的网络。实现防火墙的方法主要有:数据包过滤、应用网关和服务等。在一定程度上,防火墙可以作为系统管理人员可以采用的非常严格的安全保障措施,但是使用防火墙也对用户使用网络造成一些影响。比如,严格的防火墙安全性阻挡了一些正常的网络服务功能,不能有效防护内部网络用户的攻击,对其他途径的病毒攻击防范效果不理想,不能彻底阻断传送已感染病毒的软件或文件,不能防范数据驱动型的攻击,很多新的网络安全问题也是防火墙不能防备的。因此简单的采用一种防范措施的方法是不足取的。

2.数据加密技术。数据加密技术就是把数据信息转换为不可辨别的形式,使外人不能识别和理解。它是一种主动网络安全技术,可以提高网络信息数据的保密性、以确保秘密信息不被破译的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输,使用和转换时不被外人获取。主要有三种加密类型:不可逆式加密、非对称式加密和对称式加密。加密技术中的另一重要的问题是密钥的管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

3.入侵检测技术。入侵检测技术是从网络资源和各种各样的系统中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析系统和用户的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。现在大多数的入侵检测系统(IDS)软件多采用追踪分析、网包分析及实时活动监控等多方法协同协同监测

4.身份认证技术。身份认证是指计算机及网络系统确认操作者身份的过程。目前常见的身份认证方式主要有三种,第一种是最常见的使用用户名加口令的方式,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。

5.其它防范技术。如备份和镜像技术、网络安全漏洞扫描技术、备份和镜像技术、防病毒技术、PKI技术等,只有将上述各项技术巧妙地配合起来,才能更好地保障网络信息的安全。

五、结语

网络信息安全任重道远,单一的产品和技术是不可能完全解决的。必须针对各种不同的问题,采取不同的安全措施,在进行信息系统安全防范的同时,要不断追踪新技术,及时升级、完善自身的防范技术。

参考文献:

[1]李俊宇. 信息安全技术基础[M].北京:冶金工业出版社, 2004.

[2]刘辉. 浅谈网络信息安全及其防范技术[J]. 光盘技术, 2009,(03)

网络安全技术与防范范文4

 

伴随着油田的不断发展,计算机网络应用已经成为一个不可缺少的平台。在油田信息安全领域,如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。

 

二、网络面临的安全威胁

 

计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自多个方面,主要有:

 

①人为的失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享都会对网络安全带来威胁;

 

②信息截取:通过信道进行信息的截取,获取机密信息,或通过信息的流量分析,通信频度、长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现。这种方式是在过去军事对抗、政治对抗和当今经济对抗中最常用的,也是最有效的方式;

 

③内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。据美国联邦调查局1997年9月进行的一项调查显示,70%的攻击是从内部发动的,只有30%是从外部攻进来的;

 

④黑客攻击:黑客已经成为网络安全的克星.近年来,特别是2000年2月7-9日,美国著名的雅虎、亚马逊等8大顶级网站接连遭受来历不明的电子攻击,导致服务系统中断,整个因特网使用率2d时间内下降20%,这次攻击给这些网站的直接损失达12亿美元,间接经济损失高达10亿美元;

 

⑤技术缺陷:由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的Windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进入网络的,这方面的报道经常见诸于报端;

 

⑥病毒:从1988年报道的第一例病毒(蠕虫病毒)侵入美国军方互联网,导致8500台计算机染毒和6500台停机,造成直接经济损失近1亿美元,此后这类事情此起彼伏,从2001年红色代码到今年的冲击波和震荡波等病毒发作的情况看,计算机病毒感染方式已从单机的被动传播变成了利用网络的主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。另外,对网络安全的威胁还包括自然灾害等不可抗力因素。

 

三、主要网络安全技术

 

为了确保网络信息的安全,在实际应用中通常采用的安全技术有如下几种。

 

(一)病毒防范技术

 

计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。病毒经过系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入木马或逻辑炸弹等程序,为以后攻击系统、网络提供方便条件。当前的杀毒软件正面临着互联网的挑战。目前,世界上每天有13~50种新病毒出现,并且60%的病毒都是通过互联网来进行传播。为了能有效保护企业的信息资源,要求杀毒软件能支持所有企业可能用到的互联网协议及邮件系统,能适应并及时跟上瞬息万变的时代步伐。在这些方面,国外的一些杀毒软件如Norton、McAfee、熊猫卫士等走在了前面。而国内的大部分杀毒软件大都专注在单机版杀毒上,虽然有部分厂商推出了网络版的杀毒产品,只是在桌面端及文件服务器上进行防护,防护范围依然较窄,所以国内杀毒厂商应及早加强在网关或邮件服务器上的防护。只有有效截断病毒的入口,才能避免企业及用户由于病毒的爆发而引起的经济损失。

 

(二)防火墙技术

 

防火墙技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。目前防火墙产品主要有如下几种:①包过滤防火墙:通常安装在路由器上,根据网络管理员设定的访问控制清单对流经防火墙信息包的IP源地址,IP目标地址、封装协议(如TCP/IP等)和端口号等进行筛选。②服务器防火墙:包过滤技术可以通过对IP地址的封锁来禁止未经授权者的访问。但是它不太适合于公司用来控制内部人员访问外界的网络。对于有这样要求的企业,可以采用服务器技术来加以实现。③状态监视防火墙:通过检测模块对相关数据的监测后,从中抽取部分数据,并将其动态地保存起来作为以后制定安全决策的参考。检测模块能支持多种协议和应用程序,并可容易地实现应用和服务的扩充。

 

(三)加密型技术

 

以数据加密为基础的网络安全系统的特征是:通过对网络数据的可靠加密来保护网络系统中(包括用户数据在内)的所有数据流,从而在不对网络环境作任何特殊要求的前提下,从根本上解决了网络安全的两大要求(即网络服务的可用性和信息的完整性)。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正实现了网络通信过程端到端的安全保障。

 

(四)入侵检测技术

 

入侵检测技术主要分成两大类型:①异常入侵检测:是指能够根据异常行为和使用计算机资源情况检测出来的入侵.异常入侵检测试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。异常入侵要解决的问题就是构造异常活动集并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立,不同模型构成不同的检测方法。异常检测是通过观测到的一组测量值偏离度来预测用户行为的变化,然后作出决策判断的检测技术②误用入侵检测:是指利用已知系统和应用软件的弱点攻击模式来检测入侵。误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种.误用入侵检测指的是通过按预先定义好的入侵模式以及观察到入侵发生的情况进行模式匹配来检测.入侵模式说明了那些导致安全突破或其他误用的事件中的特征、条件、排列和关系。一个不完整的模式可能表明存在入侵的企图。

 

(五)网络安全扫描技术

 

网络安全扫描技术主要包含:①端口扫描技术:端口扫描向目标主机的Tcp/Ip服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出Ip数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤;②漏洞扫描技术:漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。除了以上介绍的几种网络安全技术之外,还有一些被广泛应用的安全技术,如身份验证、存取控制、安全协议等。

网络安全技术与防范范文5

关键词:计算机 网络技术 安全策略 防范技术

0 引言

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

1 计算机网络安全的概念与现状

1.1计算机网络安全的基本概念

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

1.2 计算机网络安全的基本组成

(1)网络实体安全,网络实体安全,如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

1.3计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

2 提高计算机网络安全的防范技术对策

2.1 网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

2.2 完善技术管理措施

2.2.1建立安全管理制度

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2.2.2网络访问控制

访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

2.2.3数据库的备份与恢复

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

2.2.4应用密码技术

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

2.2.5切断传播途径

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

2.2.6研发并完善高安全的操作系统

研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2.2运用防火墙技术

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

2.3 数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。

2.4网络病毒的防范技术

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

2.5 提高网络工作人员的素质,强化网络安全责任

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。

3 结束语

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献:

[1]赵锦域计算机网络安全与对策《教育信息化》 2004 第9期

[2]彭杰计算机网络安全问题的探讨《现代电子技术》 2002 第6期

作者简介:冷海涛(1983.10-),男,助理工程师,长期从事石油石化企业的信息化工作。

网络安全技术与防范范文6

关键词 信息安全 黑客 互联网

中图分类号:TP393.08 文献标识码:A

1网络信息安全

1.1网络安全

从普通使用着来讲,可能所涉及的网络安全是个人的网络上面的隐私以及机密信息等在网络上传递时需要受到保护,避免被窃取盗取,而对于企业以及规模大的用户来讲,可能就涉及到很多的方面,企业的远程管理,远程信息传递,业务的办理等等都会在网络上进行,所以网络信息安全对于这种规模大的用户来讲就会非常的重要。

1.2信息安全

信息安全是指为建立信息处理系统而采取的技术上的以及管理上的安全保护,以实现网络上面各类信息的保密性,完整性,可用性以及可控性。信息安全就目前的发展状况来看,主要包括信息的保密性,信息的完整性,信息的真实性,以及信息的未授权拷贝和计算机软件系统的安全性。

2网络攻防技术的分析

2.1系统安全攻防

系统安全攻防是网络攻防技术的核心组成部分,它的底层是软件程序中存在的安全漏洞,软件安全漏洞是指信息系统的软件程序中存在的缺陷或者不适当的配置,它们可以是黑客在未授权的情况下访问或者破坏系统,导致信息系统面临安全风险,系统安全攻防技术包含七个部分,分别是:安全漏洞研究与挖掘;渗透攻击代码开发与测试;安全漏洞和渗透攻击代码在封闭团队中流传;安全漏洞和渗透攻击开始扩散;恶意程序出现病开始传播;渗透攻击代码大规模传播并危害互联网;渗透攻击代码/恶意程序逐渐消亡。

2.2网络协议安全攻防

网络协议攻击是利用网络协议在设计时存在的安全缺陷或者不安全因素进行攻击破坏。网络攻防中,无论是攻击者还是防御者,都需要进行一系列的网络信息收集技术来尽可能多的获取对方信息,进而进行攻击或者防御。主要有四个方面:网络信息收集技术;网络嗅探与协议分析技术TCP/IP网络协议攻击技术;网络安全防范技术。在面临安全攻击时,防御者可以利用检测与响应技术,这些防御技术需要在安全模型和理论指导下进行综合部署才能建立一套有效的网络安全防范体系。

2.3 Web攻防技术

互联网已经进入了应用的时代,新型的互联网技术由于Web技术紧密的交织在一起,社会性网络服务为人们的生活带来了大量的便利,也带来了巨大的安全隐患,Web攻防成为了网络攻防领域炙手可热的问题。Web应用程序是一种使用浏览器在互联网或者企业内部网上进行访问操作的应用软件形态,通常一浏览器支持的语言所编写。Web应用安全攻防技术包括Web应用的信息收集;SQL注入;XSS跨站脚本攻击;Web浏览器的渗透攻击。随着Web技术的蓬勃发展以及在人们网络化生活中的普遍应用,Web开发已经非常广泛,由于技术原因也存在着安全隐患。

2.4物理攻击与社会工程学

物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或者设备资源内,物理攻击通过破坏性手段对物理安全防护体系进行摧毁,达到获取或者破坏的目的。

社会工程学有着与物理攻击不同的特性,物理攻击需要尽量躲避或者直接消灭防护者,而社会工程学需要直接面对防护者,从他那里直接骗取敏感信息,社会工程学并不是每个人都可以做到的,除了掌握以下针对人类心理学的社会工程学之外社会工程师还需要强大信息获取能力。

防御社会工程学是一件非常困难的事情,特别是面对高水平的社会工程师的时候,因此需要我们加强自我心理素质和特性的训练,加强安全意识。

3总结

网络安全包括组成网络系统的硬件,软件及其在网络上传递的信息的安全性,使其不至于因偶然或者恶意的攻击而遭到破坏,网络安全既有技术上的问题,也有管理的问题,两个方面互不可少。各种方面的网络破坏和攻击行为使网络安全面临着很艰巨的挑战。计算机网络信息的安全问题必须放在首位。加强网络信息安全的保护意识,对于保护自身信息安全有着重要的意义。

参考文献

[1] 李建霞.计算机网络安全与防范[J].中国西部科技,2009(36).