前言:中文期刊网精心挑选了网络安全技术实施方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术实施方案范文1
摘要:随着国民经济的不断增长,科学技术的不断创新,计算机行业发展得到了质的飞跃。网络安全技术作为云计算应用发展过程的重中之重,直接关系到广大计算机用户的安全体验水平。云计算技术最为显著的特征就是其具备巨量的存储空间以及高效准确的数据处理分析能力,能够为广大用户提供安全可靠的信息服务,帮助社会企业创造出更多的经济效益。然而,云技术技术应用也会面临一定的安全技术挑战,本文将进一步对云计算下安全技术实现的方式展开分析与探讨,旨在不断提升云计算环境下的计算机网络安全。
关键词:云计算;网络安全技术;实现方式
0引言
当前是一个经济全球化的时代,计算机行业发展要与时俱进,跟上时代前进的脚步。社会企业要想在竞争激烈的经济市场上始终占据一席之地,就必须不断提升自身的社会影响力和竞争力,通过充分发挥出云计算技术的优势,最大程度地提高网络资源的利用率,促使企业办公质量和效率的全面提升,保障企业在最低成本下创造出最大的经济效益。由于云计算技术的应用会涉及到众多的信息数据,这些信息数据与用户切身利益存在着密不可分的联系。因此,就必须充分做好网络数据的安全防范工作,通过利用先进的安全技术加强云计算下网络环境的安全保护工作,推动整个行业稳定持续的发展。
1云计算下网络安全技术实现的重要性
与传统环境下应用网络安全技术相比较,基于云计算下应用网络安全技术,能够最大程度提高计算机用户的数据信息安全可靠性,有效避免网络信息数据被不法分子盗取。计算机用户在日常工作生活中所使用的网络环境主要分为了两种类型,一种是在广域网中进行工作,另一种则仅仅是局限于在公司局域网内进行工作,用户在不同网络环境中使用云计算技术会出现数据传输过程出现丢失的问题,并且还会出现不同网络环境数据库的冲突问题。而通过高效应用云计算技术,使计算机用户在不同网络环境下使用不同的数据库,可以有效防止网络数据信息的丢失,充分保障用户的切身利益。与此同时,在云计算环境下,计算机用户的数据安全性能够得到质的提升。无论是用户的计算机内存数据资料,还是用户的U盘数据资料都不会轻易丢失[1]。众所周知,在传统计算机运行环境中,用户在处理相关数据资料时,要想确保数据运行的高效率,就必须通过使用市场上先进的高性能处理器和大量内存。而用户在使用云计算技术后,只要将计算机设备成功接入网络,就能够实现计算机网络内的数据共享功能。在处理相关数据信息过程中,能够在相关设备的协同辅助下,共同高效地完成数据处理任务,这样一来就打破了传统计算机运行工作对单一设备依赖的弊端。
2当前云计算在网络安全技术实现中存在的主要问题
2.1云计算技术安全性不够成熟
由于我国云计算技术还处于初步发展阶段,网络安全技术方面还不够完善。云计算技术的应用会涉及到海量的信息数据,大量用户在信息数据传输过程中会遇到安全问题,能否保障信息数据传输过程的安全可靠性是云计算技术应用的关键问题。然而,当前我国云计算安全基础设施建设水平较为落后,在某些方面还存在一定的安全漏洞,容易被网络不法分子所利用从而盗取用户的数据资料,侵害到用户的合法利益。例如,常见的网络服务器被攻击、黑客攻击盗取数据等,这些都会造成用户严重的经济损失,不利于用户各项工作安全顺利的开展,严重的还会导致整个计算机网络的瘫痪,影响到社会和谐发展进步。
2.2云计算对用户终端认证不够健全
当前,云计算技术已经被广泛地应用在各个行业领域中,为社会发展创造出了巨大的价值效用。云计算技术的科学应用能够为广大计算机用户提供优质的数据信息处理服务,最大程度地提高人们的办公质量和效率。但是,用户在使用云计算技术处理一些复杂信息问题时还是会发生一定出错现象。计算机市场上云计算环境中的安全验证服务方式主要分为了两种,一种是身份识别服务,另一种是身份证验证服务。其中身份验证服务作为一种较新的安全验证服务方式,通过利用用户所提供的相关个人真实信息进行身份验证,然后与云端保存的信息进行对比,最终完成对用户信息数据的准确无误传递。无论是身份识别、还是身份验证,这些安全服务都会存在一些网络不法分子非法获取用户账号密码,然后登录云平台盗取用户的数据资料的情况,侵害了用户的安全利益[2]。
2.3数据通信安全问题
网络传输的主要工作目标是实现用户信息的安全传输和共享,网络传输的重要工作环节就是数据通信。在云计算下的网络安全环境中,用户时常会遇到自身数据信息被他人所攻击的现象。比如,常见的网络服务器攻击问题,网络不法分子在短时间内向攻击对象服务器中传输出大量冗余数据,导致整个数据通信通道发生拥堵现象,计算机用户将无法正常访问该服务器,也影响了自身的工作效率。此外,还存在一些网络黑客会通过利用网络攻击入侵到服务器中,去盗取用户的数据或者对数据进行篡改,导致用户保存的数据遭到泄露破坏。不法分子也会利用非法获取到的用户信息数据,去牟取不良利益,对用户的财产安全造成巨大的安全隐患。
3云计算下网络安全技术的实现方式
3.1科学设置智能防火墙
与传统防火墙技术相比较,智能防火墙技术不再对用户数据进行过滤规则的匹配,而是通过对模糊数据库进行检索,在人工智能技术的辅助下实现对规则的模糊识别。计算机用户通过科学设置智能防火墙,能够有效对网络行为特征值进行合理分析,并对需要进行防范的信息数据进行测算,从而完成对网络信息数据的安全保护。当前,计算机市场上的智能防火墙技术主要涵盖了以下几种核心技术手段:(1)入侵防御。用户在日常使用云计算技术时,一旦电脑主机发生安全故障,就会造成信息数据无法正常使用,影响到用户的体验服务。通过使用智能防火墙技术能够对网络数据包进行安全防护工作,最大化提升数据使用的安全性[3]。(2)防欺骗技术。网络不法分子会通过伪装地址侵入到网络服务器中,而在智能防火墙正确设置后,就能够有效完成对MAC地址的限制工作,从而防止此项因素对计算机用户信息数据造成安全问题。(3)防扫描技术。所谓扫描技术会被网络不法分子所利用去盗取相关信息。而在智能防火墙技术辅助下,能够避免网络黑客对数据包进行扫描,确保用户计算机信息的安全性。
3.2计算机系统加密技术
当前,计算机市场上所采用的系统加密技术主要分为了两种,分别是对称加密技术和非对称加密技术。用户通过使用系统加密技术,能够提高网络数据信息的安全性,有效防止各项数据信息被他人所盗取破坏。与此同时,计算机用户要尽量选择市场上优秀的云服务运行商,这些运营商自身会采取一定的安全防范技术,避免用户数据遭到攻击。用户在对数据进行加密时,要设置复杂的密码,增加网络黑客对自身网络数据信息的盗取难度。
4结束语
网络安全一直是广大计算机用户密切关注的问题,为了保障计算机数据使用过程的安全可靠性,充分发挥出云计算技术的重要作用和优势,用户在应用云计算技术过程中,要高度重视网络安全技术的规范使用,通过科学设置智能防火墙,采用先进的数据加密保护技术,不断提高计算机网络数据的安全性,避免数据在传输共享过程中遭到网络不法分子的攻击破坏,造成自身严重的经济损失。
参考文献:
[1]黄志宏,巫莉莉,张波.基于云计算的网络安全威胁及防范[J].重庆理工大学学报(自然科学),2012.
[2]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014.
网络安全技术实施方案范文2
摘要:随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。
关键词:计算机 网络技术 安全策略 防范技术
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
一、网络安全的审计和跟踪技术
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
二、运用防火墙技术
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
三、数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
四、网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
五、提高网络工作人员的素质,强化网络安全责任
网络安全技术实施方案范文3
关键词:大数据;计算机网络;防范策略
引言
近年来“大数据”不断被提及,随着计算机网络在全球的快速发展,全球化和信息化的程度越来越高,在当前的时代背景下,数据渗透领域越来越广,标志着“大数据”时代的到来,“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下计算机网络安全问题面临着考验与挑战,所以,实施计算机网络的维护和管理是相当有必要的一大举措。
1 什么是计算机网络安全问题
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
影响计算机网络安全问题的因素有很多,其中,第一个影响因素是计算机网络的脆弱性。互联网是对全世界开发的网络共享,网络的开放性使网络受到多方面的攻击,例如物理传输的攻击、网络协议的攻击、计算机硬件攻击,网络是国际的,这也就说明了网络攻击不局限于本国本地用户,所以,网络的安全问题面临着国际上的挑战。第二个影响因素是操作系统本身就存在安全问题。操作系统是一个支撑软件,它管理着计算机的软件系统和硬件系统,因为操作系统的开发不够完善,导致黑客入侵,最后出现服务系统瘫痪的情况。第三个影响因素是数据库存储的内容存在的安全问题。我们在正常上网过程中所有浏览的信息都被储存在各种各样的数据库中,数据库的储存数据避开了当今我们所关心的安全为题,只考虑到信息的储存方便和利用方面,数据库的内容对我们的计算机网络安全造成了一定的威胁。第四个影响因素是防火墙的脆弱性。防火墙是使Internet与Intranet之间建立起一个安全网关,从电脑内部保护非法入侵,防火墙只能防御网络攻击,却不能保护你免受所有那些它能检测到的攻击。“大数据”背景下人们更加注重信息的安全
性,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。
2 大数据时代计算机网络安全防范策略
2.1 对设备输入加强控制
科技在日新月异的更新发展,无线网络的大面积覆盖,“大数据”时代的到来,设备输入防范也随之发展,由无线防范代替了传统有线防范,由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。因此难以做到安全性的保障。
2.2 加强系统漏洞修复功能
系统漏洞像电脑脆弱的后门,病毒和恶意软件通过这个后门对计算机传染病毒,在使用计算机操作系统使各种软件不可避免会存在漏洞,从而对计算机进行恶意破坏的入侵行为,甚至导致计算机资料删除、隐私泄露的问题出现。所以要加快更新计算机漏洞补丁,及时维护系统保护安全是网络安全的其一策略。想要加强系统漏洞修复,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当您收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。目前,系统漏洞修复软件也比较多,大家可使用金山毒霸、360安全卫士、腾讯电脑管家等修复软件加强计算机的漏洞修复。
2.3 加强网络病毒防范
计算机病毒种类数不胜数,对其治理是比较困难的,我认为,与其说治理病毒不如防止病毒入侵。预防病毒最重要的一点是不浏览不健康的网页,上网传输数据时要通过网卡传输数据,并且要在有安装杀毒软件的计算机进行上网、传输;使用U盘使检查电脑是否有病毒,如果U盘不小心在别的电脑上中了病毒,又插在没有病毒的电脑上,很容易感染病毒。最后,软盘通过软驱来进行病毒的传染;建立正确的防毒观念,学习有关病毒与反病毒知识。有些病毒是通过陌生人的邮件形式感染病毒,这就需要我们有较强的防毒意识,认清邮件的性质,从而避开病毒的感染。随着计算机技术的发展,计算机病毒的传播手段和途径各式各样,这需要我们具备一定的防毒意识和杀毒技术,与此同时,还可以通过定期更新杀毒软件来加强网络病毒防范。
2.4 加强网络黑客入侵防范
由于当前人们通过网络来提高工作效率,这就使不少网络黑客找到了谋生之路,网络黑客通过对计算机的攻击,是计算机中的内容全部消失,在“大数据”时代背景下,网络黑客实施不法行为,往往会使企业、个人、国家造成巨大问题。因此,为了防范黑客入侵,应该加强网络安全意识,首先在进行使用计算机是要关闭无用的端口,因为黑客要通过计算机网络连接必须通过端口,所以我可通过关闭一些对于我们暂时无用的的端口。其次,安装防火墙,如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有:禁止互联网上的机器使用我的共享资源。最后,清除木马病毒,定期对计算机进行检查,发现可疑文件时,运用防毒软件一次性清除干净。这样就可以在很大程度减少黑客对计算机的入侵。
3 结束语
所有的事情都是具有两面性的,大数据时代的到来,为计算机的普及提供了支撑条件,加快了信息时代的发展的同时,网络安全问题随之而出,我们应该做的就是要提高计算机网络安全意识,加强计算机安全建设体制,国家应该建立相对完善的法律法规对其加以监管,建立一个健康、有序、安全的网络环境。
参考文献
[1]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169.
[2]王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程,2013(1):87-88.
[3]何炎,强力新.影响计算机网络安全的主要因素和应对措施[J].价值工程,2015(8):261-262.
[4]袁永波,胡元蓉.探析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165,618.
网络安全技术实施方案范文4
关键词:加密技术;网络安全;对称密码;非对称密码
1 重要性
国际上信息安全研究起步早、力度大、积累多、应用广,至今美国己研究出达到“可信计算机系统安全评价准则”要求安全系统的产品上百种之多。我国信息安全研究经历了通信保密、数据信息保护两个发展阶段,正处于网络信息安全的研究阶段。网络安全之所以重要,其主要原因在于:
计算机存储和处理的有关国家安全的政治、经济、军事的机密数据或个人的敏感信息,成为敌对势力、不法分子的攻击目标;网络的信息共享达到了一个新的层次,信息被暴露的机会大大增多;系统的任何故障、失误都能造成巨大损失;数据处理的可访问性和资源共享的目的性之间是一对矛盾,拷贝数据信息可以很容易且不留任何痕迹等。因此,网络信息系统的安全防范就显得更加困难了,重要数据信息的保护就显得更加重要了。
2 主要威胁
影响网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是天灾,也可能是人为的,就其表现形式也是多种多样。
2.1 安全威胁的来源
(1)天灾
天灾指不可控制的自然灾害,如地震、雷击。轻则带来业务工作的混乱,重则系统中断或造成无法估量的损失。
(2)人为
人为可分为有意和无意。
有意的是指人为的恶意攻击、违纪、违法和犯罪,这是网络安全系统所面临的最大威胁。
无意失误和各种各样的误操作都可能造成严重的不良后果,典型的错误有文件的误删除、输入错误的数据等。
(3)系统本身的原因
系统本身的原因有很多种形式,如计算机硬件系统的故障、软件的“后门”、软件的漏洞等。
2.2 表现形式
(1)伪装
某个具有合法身份的威胁源已成功地假扮成另一个实体,随后滥用后者的权利,
(2)非法连接
威胁源以非法手段形成合法身份,使得网络实体与网络资源之间建立了非法连接。
(3)非授权访问
威胁源成功地破坏了访问控制服务(如修改了访问控制文件的内容),实现了越权访问。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。
网络安全防范是一门涉及网络技术、密码技术、应用数学等多种技术的综合性的学科。为实现计算机系统的安全防范,主要涉及数据加密、防火墙等技术。
3 加密技术的实现
密码作为一种技术源远流长,自从人类有战争,便有了密码。在计算机网络深入普及的今天,密码技术仍然是信息安全技术的核心。信息安全所要求的信息保密性、完整性、可用性和可控性,都可以利用密码技术得到满意解决。现在的各种安全产品,为了保证数据加工、存储和传输的安全性都需要密码技术。本文从密码学的基本术语、对称密钥密码体制和非对称密钥密码体制等的实现进行探讨。
3.1 密码学基本术语
一般的数据加密模型如图1。通常一个完整密码体制要包括如下五个要素:P、C、K、E、D。
(1)P是可能明文的有限集,称为明文空间。
(2)C是可能密文的有限集,称为密文空间。
(3)K是一切可能密钥构成的有限集,称为密钥空间。
(4)对于密钥空间的任一密钥k∈K,有一个加密算法Ek∈E和相应的解密算法Dk∈D,使得Ek:PC和Dk:CP分别为加密解密函数,满足Dk(Ek(x))=x,这里x∈M。
从发展进程来看,密码技术经历了古典密码、现代密码两个发展阶段。古典密码是基于字符替换的密码,现在已很少使用了,但是它代表了密码的起源。
3.2 对称密码体制
对称密码体制的特征是用于加密和解密的密钥是一样或相互容易推出的,所以也称作秘密密钥密码体制或单钥密码体制。
为提供机密性,对称密码体制的工作流程如下:假定A、B是两个系统欲进行秘密通信。二者先通过某种方式获得一个共享的秘密密钥,该密钥只有A和B知道,其他人均不知道。A或B通过使用该密钥加密发送给对方的消息已实现机密性,只有对方可以解密消息,而其他人均无法解密消息。如图2所示,窃听者只能从信道中获取密文,若要还原为明文消息,需要一定的破译分析工作,难度与加密变换的复杂度有关。
数据加密标准(DES)算法是目前最常用的对称密钥加密算法,并被国际标准化组织(0SO)认定为数据加密的国际标准,DES算法是美国的高级加密算法(AES)花了两年多时间,从、5个不同国家的参评算法中遴选出来的。
3.3 非对称密码体制
非对称密码体制也称为公开密钥密码体制,其加密和解密过程使用不同的密钥,而且,由解密密钥很容易计算出加密密钥,而由加密密钥很难甚至无法计算出解密密钥,加密密钥公开,任何人均可使用加密密钥来加密消息,但只有拥有解密密钥的人才能解密消息。加密密钥又称为公开密钥,解密密钥又称为秘密密钥或私有密钥。
非对称密钥密码体制与对称密钥密码体制相比,其优势在于不需要共享公用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和过程中即使被截获,由于没有与其匹配的私钥,截获的公钥对入侵者也就没有什么太大的意义。所以用公开/私有密钥技术对信息进行加密,特别适用于多用户通信网,大大减小了通信所需的密钥量,便于密钥管理。但公开/私有密钥技术的主要缺点是加密算法复杂,加密与解密速度比较慢,被加密的数据块长度不宜太大。
网络安全技术实施方案范文5
关键词:计算机网络;防火墙;网络安全;防护认识
中图分类号:TP393
随着计算机科学技术的不断发展,信息网络的不断成熟和完善,计算机网络在社会发展和人们生活中越来越发挥着重要的作用,它正深刻的改变着人们信息交流方式,实现了真正地资源共享。计算机网络带来便利的同时其网络安全性问题值得关注,为此,为了保护计算机网络安全,为了确保信息共享通畅,很多网络安全维护技术相继提出,其中防火墙技术是其中最有效、最主要、最容易实施的方法之一,防火墙技术具有很强的网络防御能力和广泛的适用领域。作为计算机网络安全防护技术重要组成,防火墙通过监测和控制内网与外网之间的信息交换活动,从而实现了对计算机网络安全的有效管理。本文首先介绍防火墙技术相关概念,然后对防火墙技术策略及主要功能进行了分析,最后防火墙技术发展做出了展望。
1 防火墙技术概述
一般讲,防火墙是指利用一组设备,将受信任的内网与不受信任的外网以及专用网与公共网进行隔离。防火墙的主要目的是依据计算机网络用户的安全防护策略,对流通于网络之间的数据信息实施安全监控,以防御未知的、具有破坏性的侵入。使用防火墙可以保护个人或企业专用网不容易遭受“坏家伙”入侵,同时也保证了内部网络用户与外部网络用户交流信息安全。
1.1 防火墙分类
按防火墙在计算机网络中的位置划分可以分为分布式防火墙和边界防火墙。其中分布式防火墙又可以划分为网络防火墙、主机防火墙;按防火墙实现手段可以划分为软件防火墙、硬件防火墙及软硬结合防火墙。
1.2 防火墙工作原理
一般来说,防火墙主要用来监控内网与外网之间的数据信息。防火墙技术对确保计算机网络安全起到了很重要的作用,在网络数据交流中,只有得到授权数据才能进行流通。防火墙主要由内网与外网之间的部件组合而成,在安装有防火墙的计算机网络中,内网和外网之间的网络数据信息通信必须经过防火墙监控,并且只有符合安全防护策略的数据信息才能经过防火墙,完成于内部计算机的信息通信。通常,防火墙具有十分顽强的防御能力和抗入侵能力,一般讲一个安全性能良好的防火墙通常具有下列性质:一是内网与外网之间的所有数据信息必须经过防火墙;二是只有符合受保护网络的安全防护策略并得到授权的数据通信才能够可以经过防火墙;三是防火墙对经过防火墙的所有数据信息、行为活动以及网络入侵行为进行监控、记录和报警,进一步的提高了防火墙防御各种恶意攻击的能力。
1.3 防火墙功能
(1)保护内部网络。防火墙能够增强计算机网络安全性,使得内部网络处于风险较小的环境中。对于内网中必要的服务例如NIS或NFS,防火墙通过采用公用的方式进行使用,有效地减轻了内网管理系统负担。(2)监控访问内网系统行为。防火墙具有监控外部网络访问内部网络行为的能力。排除邮件服务或信息服务等少数特殊情况,防火墙通过过滤掉不需要的外部访问,能够有效的阻止外网对内网的访问,起到保护内网安全的作用。(3)防止内网信息外泄。防火墙完成了内部网络的合理划分,实现了内网内部重点网络的隔离,从而限制了内网中不同网络之间的访问,确保了内网重要数据的安全。(4)监控网络数据访问行为。由于内网与外网之间的所有数据访问行为都要经过防火墙,因此防火墙能够记录访问行为日志,提供网络使用情况统计数据。当察觉疑似入侵行为时,防火墙做出报警,从而实现了对网络访问行为的有效监控。(5)网络地址转换。在全部IP地址中,一些特殊的IP地址被指定为“专用地址”,比如IP地址为192.168.0.0,其被指定为局域网专用的网段IP地址,这些IP地址应用于企业网络内部,但是在互联网中毫无意义。由于这些“专用地址”无法通过互联网路由,使得内部设备得到了一定程度的防入侵保护。当这些内部设备需要访问互联网时,网络地址转换(NAT)可以将“专用地址”转换成互联网地址。防火墙技术起到了完成网络地址转换的功能,其隐藏了服务器的真IP地址,有效地防止恶意攻击对服务器或内网的主机的攻击。
2 防火墙技术策略及未来发展趋势
2.1 防火墙技术策略
由于防火墙具有多种类型,因此不同的防火墙采用了不同的防火墙技术,常见的防火墙技术策略主要有以下几种:
(1)屏蔽路由技术。目前最为简单和流行的防火墙技术是屏蔽路由器。屏蔽路由器主要工作在网络层(有的包括传输层),其主要利用包过滤技术或虚电路技术。其中,包过滤技术通过检查IP网络包,获得IP头信息,并根据这些信息,做出禁止或允许动作指令。比照相关的信息过滤规则,包过滤技术限制与内部网络进行通信的数据流,只有得到授权的数据信息才能通过,并且阻止没有获得授权的数据信息通过。采用包过滤技术的防火墙主要工作在网络层和逻辑链路层之间,其通过截取所有IP网络包获取过滤所需的有关信息,并与访问监控规则进行匹配和比较,然后执行有关的动作指令。
(2)基于防火墙技术。基于防火墙技术一般配置为“双宿主网关”,其主要包括两个网络接口卡,并且同时连接内网和外网。网关的特殊安装位置使得其能够与两个网络通信,并且是安装数据交换软件(这种软件被称为“”)的最佳位置。服务规定外网与内网不直接进行通信,而是通过服务器进行数据交换。服务完成用户和服务器之间的所有数据流交换,并且能够审计追踪所有的数据流。目前,多数专家普遍认为基于防火墙更加安全,这是由于软件能够根据内部网络中主机的性能制定相应的监控策略,从而达到防御已知攻击的目的。
(3)动态防火墙技术。动态防火墙技术是相对静态包过滤技术提出的一种全新的防火墙技术。动态防火墙技术能够动态的创建相关规则,且能够很好的适应不断变化的计算机网络业务服务。动态防火墙对所有经过防火墙的数据流进行分析,获取相关的通讯及状态信息,并根据这些信息区分每次连接,并在此基础上创建动态连接表。与此同时,动态防火墙还要完成后续通讯检查工作,并应及时更新这些信息。当一次连接结束后,动态防火墙及时的将相应信息从连接表中进行删除。
2.2 防火墙技术的未来发展趋势
计算机网络安全不是绝对的而是相对的,防火墙技术不断发展和升级的同时,恶意攻击等行为也在不断升级,因此,维护计算机网络安全工作是永无止境的。随着计算机网络的快速发展,网络安全性需求也在不断提高,这也对防火墙技术提出了更高要求。未来防火墙技术发展趋势为:(1)防火墙将重点研发对网络攻击行为的监控和报警。(2)疑似入侵行为活动日志分析工具将发展为防火墙中重要的组成部分。(3)不断提高过滤深度,并开发病毒扫除功能。(4)安全协议开发将是防火墙技术研发的一大热点。
4 结束语
随着计算机网络的快速发展,防火墙技术也在不断升级,随着IP协议经历IPv4到IPv6发展历程,防火墙技术将会发生重大变革。我们有理由相信,未来的防火墙技术会与病毒检查、入侵监控检测等网络安全防护技术相结合,共同创建安全、合理、有效的计算机网络安全防护体系。
参考文献:
[1]韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010,1.
[2]周熠.防火墙及其安全技术的发展[J].安全技术,2010,4.
[3]章楚.网络安全与防火墙技术[M].北京:人民邮电出版社,2007.
网络安全技术实施方案范文6
关键词:网络安全技术;因素;措施
1.前言
随着网络时代的到来,社会信息传递的方式和速度也发生了非常大的变化,社会沟通逐步增强。当前互联网规模不断的扩大,网络给人们带来了非常大的财富,但是也存在着诸多的安全隐患,计算机网络安全成为了我们急需解决的问题。
2.计算机网络安全概述
2.1计算机网络安全的定义
计算机网络安全:为数据处理系统建立和采取进行技术上的安全保护,有效保护计算机硬件、软件和因恶意原因遭受到更改、破坏、泄密等问题。由此而衍生出来的计算机网络安全含义,即计算机网络安全的硬件、软件、数据的保密性、完整性得到保护,使其不受外界因素的破坏。从一般用户的立场考虑,他们经常提到的计算机网络安全就是保证自己的个人隐私或者机密信息在网络传输的过程中能够得到保护,从而防止受到他人的篡改;就网络提供商来说,他们要保证用户信息的安全和本地信息能够正常的传输,同时还需要考虑如何更好的应对战争、自然灾害等事件给网络运行造成的破坏。
2.2计算机网络安全的特点
2.2.1隐蔽性和潜伏性
计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。
2.2.2危害性和破坏性
一般来讲,网络攻击会对计算机系统造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。
2.2.3扩散性和突发性
计算机网络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机网络攻击的对象是个体还是群体,都会因网络的互联性形成扩散的连环破坏,其影响规模假如不受到干扰,那么将会是无限的。
3.计算机网络安全的影响因素分析
3.1网络系统本身存在的问题
首先,因特网处于无组织、无政府、无主管的状态,因此也就没有安全可言,任意一个用户都可以通过Web来浏览,方便的可访问性使得企业、单位及其个人的敏感性信息非常容易受到侵害,同时也为保密造成了极大的困难。其次,当前较为流行的操作系统全部都存在着漏洞。漏洞是在攻击过程中被利用的弱点,它可以是硬件、软件、功能设计、程序缺点或者配置不当等因素造成的。黑客会研究这些漏洞,从而获得破坏的机会。最后,TCP/IP在安全上存在着隐患。一方面,此协议的数据流采用的是明码传输,并且在传输的过程中无法控制,这就为他人窃听信息提供了很大的可能;另一方面,此协议在设计的过程中一般采用的是簇的基本结构,IP地址作为网络节点的唯一标识,不需要身份认真,所以攻击者就有很大的机会,他们可以通过修改他人的IP地址进行信息的窃取或者篡改。
3.2后门和木马程序
从最初计算机被入侵开始,黑客们就已经发现了"后门"这个技术,利用这一技术,他们能够再次的进入系统。后门的主要功能有:使管理员不能阻止种植者再次进行系统;使种植者进入系统花费时间较少;使种植者在系统中不容易被发现。木马是一类非常特殊的后门程序,它是一种远程控制的黑客工具,具有非授权性和隐蔽性等特点。在木马里有两个程序,一是控制器程序,一是服务器程序,这样,黑客就能够使用控制器程序进入到电脑,通过相应的命令来对电脑信息进行窃取。
3.3计算机病毒
一般来讲,计算机病毒主要是指编制或者在计算机程序当中插入破坏性的数据,对计算机使用造成影响,并且能够自我复制的一组计算机指令或者代码。比如蠕虫病毒,是以计算机为主要载体,利用应用程序的漏洞进行攻击,这是一种恶性病毒。它具备了一些病毒的共性,比如隐蔽性、传播性、破坏性和潜伏性等等,同时也具备了自己的一些特征,如对网络造成拒绝服务、及其与黑客技术相结合等。
4.计算机网络安全防范措施研究
4.1身份认证技术
用户的信息认证是开放安全网络的关键技术,同时也是判断网络实体是否是所称的身份的处理过程。在计算机网络安全当中经常用到的身份认证技术主要有基于"可信任的第三方"的认证机制、口令认证法和智能卡技术等。
"可信任第三方"主要是负责为用户注册证书和颁发证书,并且保证其颁发的数字证书的有效性,及其当证书过期时宣布不再有效;口令认证法是通信双方事先预定的认证凭据,依据双方提供的凭据是否正确来判断是否为其身份;智能卡技术其实是一种密钥技术,是由授权用户赋予它一个密码或口令,此密码与网络服务器上注册的密码是一致的。
4.2加密及数字签名技术
加密技术使得全球电子商务更快的发展,同时使基于因特网的电子交易系统成为了可能,所以完备的对称加密技术和非对称加密技术依然是当今社会的主流技术。对称加密一般是以口令作为基础技术,加密与解密运算是使用同样的密钥。当前来讲,最广泛的对称加密方式就是数据加密标准。在电脑系统当中应用数字签名技术是未来最为普遍的个人安全防范技术,其中公开密钥算法的数字签名会极大的受到网络建设者的青睐。这类数字签名的实现是非常简单的:发送者使用密钥对邮件加密,使之成为一个"数字签名",之后通过一种公开的通信途径将签名和邮件同步发送到接收者,这样,接收者在接收到邮件之后就能够使用发送者的密钥对签名进行解密,假如计算的结果相同,那么就可以通过验证。
4.3防火墙技术
实现防火墙技术最主要的技术是网络级防火墙和应用级网关。网络级防火墙。主要是基于源地址和目的地址、协议或应用及其每个包的端口来作出判断。路由器便是一个网络级防火墙,路由器基本上能够通过检查这些信息来判断是否将收到的信息转发。但是不能够判断IP包来自哪里。先进的防火墙能够提供内部信息以说明通过的联系状态和一些数据流的内容,在规则表当中定义各种规则来表明是否让包通过;应用级网关。应用 级网络能够很好的检查出进出的数据包,利用网关来复制数据,有效避免在受信任服务器和客户机与不受信任主机之间建立联系。应用级网关可以很好的理解应用层上的协议,可以做一些较为复杂的访问控制,并做精细的注册。
5.小结
当前,国内市场已经相继出现了安全路由器、防火墙、安全网关、系统脆弱性扫描软件、黑客入侵监测等网络安全产品。但是我国计算网络安全技术还处于一个起步的阶段,仍然需要我们去不断的开发与探索。走中国特色产学研联合发展的道路,争取赶上甚至超过发达国家,从而更好的保证我国信息网络的安全,推动国民经济的快速、健康的发展。
参考文献:
[1]张巧苓.基于计算机网络安全技术的分析与探究[J].管理学家,2011(5).
[2]岳建.浅析计算机网络安全技术[J].计算机光盘软件与应用,2011(13).
[3]倪超凡.计算机网络安全技术初探[J].赤峰学院学报(自然科学版),2009(12).