HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机网络技术与安全集锦9篇

时间:2023-09-22 15:33:09

计算机网络技术与安全

计算机网络技术与安全范文1

关键词:计算机;网络技术;安全管理;维护对策

众所周知,经济和科技的快速发展已经使得计算机网络技术渗透到我们生活中的各个方面,计算机网络技术在与我们生活相关的众多领域中应用广泛,并发挥着越来越重要的作用。同时,由于计算机网络的一些特点,比如高度开放性、网民的良莠不齐等等,会使得计算机网络在安全性方面出现一些威胁或危险,因此我们应当未雨绸缪,针对出现的问题提出有效的安全管理维护对策,以保障计算机网络环境的安全通畅。

1 计算机网络安全技术

所谓计算机网络安全技术,就是指利用技术将网络信息进行保密保管,将网络信息资源完整准确地传播给所需要的网民,同时网民能够安全地通过计算机网络随时接收他人的网络信息,每个网民都应受到切实的利益保护。下面我们将讨论几种常见的计算机网络安全技术。

1.1病毒防范技术

病毒是计算机网络的一大威胁,病毒的恶意传播极大地威胁着计算机网络的安全性,对病毒的防范技术是计算机网络安全得到保障的重要技术之一。计算机病毒的主要危害有:阻塞计算机网络,使计算机系统瘫痪,,肆意篡改计算机文件信息等,这些危害威胁到计算机网络的安全。而病毒防范技术不仅能够有效阻止病毒的传播,而且还能够检测到入侵的病毒。这种技术的实现通常是在内部网络中的每一个服务器及主机上都安装上病毒检测软件,一旦发现病毒入侵便可及时隔离或消灭病毒。此外,病毒检测软件可以进行定期病毒库的更新升级,以保证病毒库处于最新的工作状态。或者可以通过病毒检测软件对服务器或主机的核心区域进行周期性的病毒扫描,以及时检测出病毒。这种技术有效地防范了病毒的入侵。

1.2 防火墙技术

目前,防火墙技术是计算机网络安全技术中使用最为普遍的技术,它能够实现对计算机软硬件的同时防护。计算机防火墙在网络连接的边界,有效地保护网络进出端的信息安全,同时能够在取得相关的访问控制权限之后,实现对有效信息的过滤。防火墙技术不仅可以通过防范外部网络的恶意攻击来保证网络资源的安全接收,而且能够保证信息的安全传出。截至到目前,防火墙技术主要通过应用级网关和过滤防火墙来实现。

第一,应用级网关。它主要针对特定的网络,比如可以对网络服务协议下的指定数据进行过滤,并可以针对数据的分析和统计进行完善地报告。应用级网关的防护可以进行精细化、复杂化的访问控制。与此同时,应用级网关可以对进出的数据进行检查,对传送的数据进行复制,这样一来可以有效地阻止客户主机和危险服务器形成直接联系。第二,过滤防火墙。它主要应用了数据包过滤技术,数据包过滤技术就是对网络数据包进行选择与分析,并通过数据包的地址、协议等信息来审查信息数据源能否安全通过。

1.3 数据加密技术

数据加密技术是在目前非常复杂的网络环境下,最安全最基本的技术之一。简单地说,数据加密技术就是通过将受保护的信息按一定的规则转换成密文,并以密文的形式对信息进行储存或者传输的方式来实现对信息的保护。数据加密安全系数可以用来表征数据加密的安全程度,此系数很大程度上取决于密文的长度以及密文的转换规则,在不同状态下的密文,其保密程度是不一样的。现在,数据加密技术主要应用对称密码和非对称密码来进行加密。所谓对称密码,是指在对数据包进行加密和解密时,使用的是同一个密码。而非对称密码,就是指在对数据包进行加密和解密时,使用的是不同的密码。可以看出,使用非对称密码进行加密比使用对称密码加密要更加安全。

2 计算机网络安全管理维护对策

为了提高网络安全性,给网络用户提供更加可靠的网络环境,我们就要提出相关的措施来维护计算机网络的安全,因此我们提出以下几个方面的对策。

2.1 健全网络安全制度

计算机网路技术与安全管理需要切实可行的制度规范来支撑,作为网络安全管理员,我们要建立健全网络安全制度,制定出可以有效应对突发性威胁网络安全事件的处理流程和办法,同时,我们要跟随时代的进步不断创新网络安全制度。网络安全制度主要包括以下几个内容:网络安全设备定期检查和维护制度;重要存储介质保存、销毁管理制度;数据密码管理制度;意外事件处理制度;危险事件报告制度。此外,我们还要制定安全责任制度,以制度的形式约束责任承担人;制定重要信息保密制度,从法律法规的角度保证信息的秘密性。

2.2 提高网络安全保护意识

随着网络上信息的纷繁复杂化,作为网络安全管理员,我们应该加大对网络安全保护的重视,提高网络安全的保护意识,努力学习加强网络安全的技术,把学到的技术技能应用到实际的网络安全保护工作当中去,以更好地做到网络信息安全。比如,我们可以监测控制好连接到网络的硬件和软件系统,检查清楚威胁网络安全的不良因素,并及时做出必要的纠正,以减少网络危险可能带来的损失。

2.3 做好日常维护网络安全工作

网络信息安全保护需要做好日常维护网络安全工作,网络管理员在日常的维护工作中需要做好定期的网络监测,以更好地避免因网络系统漏洞而出现的网络隐患。同时,我们还要做好日常的维护记录工作,对所监测的网络设备进行记录,尤其是那些重要的数据要进行定期备份,以防止因突况导致的重要数据的损坏或丢失。另外,我们在进行日常维护网络安全工作时,要分清工作的主次顺序,对威胁网络安全的危险进行重点防范,如增设防火墙、升级病毒库、增加入侵检测设备等。

3 小结

综上所述,随着计算机网络的快速发展和广泛应用,我们面临的计算机网络安全方面的问题也越来越多,越来越复杂化,我们必须加大对计算机网络安全的重视。具有开放性这一显著特征的计算机网络正逐步渗透我们生活的方方面面,因此加强计算机网络安全管理工作就显得日益重要和迫切,只有将计算机网络技术和网络安全管理技术二者有机结合,才能提高计算机网络的安全性,使计算机网络更好地服务于我们。

参考文献

[1]张伟杰.计算机网络技术安全与网络防御分析[J].硅谷,2014,(16):197-197,199.

计算机网络技术与安全范文2

关键词 计算机;网络技术;安全管理

中图分类号 G2 文献标识码 A 文章编号 1674-6708(2017)181-0017-02

在现代化的发展中,计算机技术得到飞速发展,对网络规模也起到了一定的促进作用,在此种情况下,就需考虑网络安全因素,最终根据实际情况来做出最有效的判断,提高计算机网络技术和安全维护的管理,保证互联网的正常运行。

1 计算机安全技术概述

计算机网络安全技术,是在网络信息的传输过程当中,对网络信息资源采取一定的保密措施,主要服务于网络的服务者,同时,在网络的服务者中,需利用计算机的网络安全进行网络服务,在这个过程中需要保障用户的个人信息。在现阶段当中,网络安全是一个相当重要的保护措施,需要对来自外界的各种不同的网络威胁进行积极的应对,从而从根本上对网络信息进行良好的保护,最终对信息的安全性、保密性以及可用性进行良好的保障。

2 现阶段存在的网络安全因素

在对网络安全因素进行措施的改善和优化之前,需要了解影响计算机网络安全的因素,从而对网络的安全性稳定性采取相关的措施,在本文当中分为以下几个方面进行了分析。

首先,网络系统自身会产生一定影响,计算机网络具有开放性和共享性的特点,可以实现对信息数据资源的共享。因此对数据信息的存储和安全信息传输方面会存在一定的安全问题。并且计算机网络中的通信协议也在不断发生变化,从而对其数据信息的传输过程也提出了更高要求,在数据信息资源传统的传输方式下已经满足不了现代化的通信协议的要求,因此对计算机网络就造成了相当大的影响,使得计算机网j受到外界环境的不良攻击现象。同时,计算机系统自身也存在着一定的安全漏洞,降低了计算机网络安全的性能和稳定性,最终对计算机网络的安全问题提供了一定的发展平台,形成了计算机网络的不安全因素。

其次是人为因素,计算机网络应用需承受来自各方面的攻击,其中黑客的攻击便是最常见的方式,可以利用相关的数据进行篡改或删除,对计算机的网络性能以及数据的安全存储造成大的影响。随着科学技术的不断提升,很多计算机病毒已经出现,从而对计算机的网络安全使用造成了不利影响,对用户的文件和数据造成破坏现象,对计算机的网络安全带来严重的威胁。

3 网络技术以及安全管理方面的改善措施

在上文当中,对造成网络安全的影响因素进行了分析,因此就需要采取相关的措施进行改善和优化,保证网络的正常安全运行,在本文当中主要从网络技术以及安全管理两个方面来进行分析,并且对于未来的发展趋势也做出展望。

3.1 计算机网络安全技术

计算机的网络安全技术中,可以利用3个方面的技术来进行改善和防护,分别是网络入侵检测技术、防火墙技术以及数据加密技术。在网络入侵检测技术中,主要针对的是自身存在的风险因素,对于来自外界的网络攻击,可以进行有效的屏蔽,从而对计算机的安全使用带来有利影响。在计算机的网络中,利用网络入侵检测技术可以在数据信息的传输当中利用计算机的硬件和软件系统实现有效的检测,最终将检测的结果进行分析,和数据库的信息进行对比之后,可以在第一时间发现异常的数据现象,并且根据实际情况来对产生的异常现象做出相关的处理,比如通知系统的防火墙作出控制调整、切断网络等。并且在网络入侵检测技术当中,需要对计算机当中存在的威胁进行及时的发现,和防火墙技术相结合,来保证计算机网络的安全稳定。

在防火墙技术方面,需要在软件和硬件的双重结合之下来进行组合实现。利用硬件来对用户的防火墙进行配置,从而对计算机网络当中存在的数据流产生保护行为,并且还可以对超出自身保护范围的数据实现有效的过滤。此种情况下,可以充分对来自外界的网络信息资源进行进一步的筛选,保证计算机网络的使用安全。

在数据加密技术方面,主要针对的是网络计算当中存在的数据信息的一种手段技术,是计算机网络安全当中的关键技术和核心技术。在信息数据的传播以及存储过程当中,需要起到一定的保护作用,从而保证数据信息的传输安全。在利用信息加密技术对信息做出处理之后,就会对网络信息的安全性形成足够的保密性,从而保证信息在传输以及存储的过程当中不会被来自外界的非法授权人进行截获破译,保证信息自身的私密性,起到了网络信息安全的目标。

3.2 计算机网络安全管理维护

在对计算机的网络安全管理维护中,需利用一定的安全维护的管理手段。

首先,在网络配置的管理维护方面,主要针对的是初始化的操作,根据实际情况做出相关的配置,提供安全的网络服务,实现对计算机的网络安全管理。在计算机的网络配置当中,主要是由定义、辨别、监视以及控制等多方面的功能来进行网络对象的通信实现的,因此要对网络进行科学配置,提升网络的应用性能和应用效率。

其次,在网络故障管理方面,网络的故障现象在计算机的网络技术应用经常发生。在应用的过程当中在,做好对网络故障的管理工作,是保证计算机的网络安全以及可靠的基础项目,可以从根本上对网络当中出现的故障现象做出快速的判断和诊断,最终确定出故障的具体情况,比如故障发生的原因、故障发生的位置以及处理故障的能力方面。比如在计算机的网络当中出现了某个组成失效的情况下,就会造成网络的故障现象,因此需要利用网络的故障管理来对故障发生的时间进行确定,迅速将故障进行隔离,最终保证故障在隔离状态当中,并且在严密的分析之后就可以提出对故障的排除措施。因此在对故障的排除方面,可以分为检测、隔离以及排除修复这几个阶段,从而确保计算机网络的正常安全运行。

最后,在网络的安全管理当中,需要对网络的整体运行状况进行掌握,在网络的运行当中需要掌握一定的网络资源,因此也可以通过对网络资源的占用统计来实现对网络的操作的统计,如果出现了网络资源被非法占用的话,就会出现使用者无法正常使用网络资源的现象。在网络管理当中,需要首先确保网络信息资源的安全性和完整性,在计算机相关系统的管理基础上,进行有效的管理,还可以利用网络的安全管理来实现相关的操作,因此在对每一个计算机用户使用网络的过程当中都可以根据用户的实际情况做出科学的控制结合管理,在保证用户资源可以得到合理分配的同时,还可以保证网络的安全性。

3.3 网络管理未来的发展趋势

在现阶段的新型综合管理软件当中,都具有伸缩性以及可移植性,因此一般都呈现出了分布式、集中式以及分布集中式的结构,从而可以适应不同规模的网络管理要求。并且在W络的管理软件当中,还具备了对故障进行有效排除的技术以及其他相关的技术。因此在未来的发展当中,各种技术的发展已经成为了网络规划以及网络安全当中的重要组成部分,可以在网络安全以及网络管理相互组合的情况下,对网路的综合管理化工作进行全方位的调动,实现网络的安全运行。

4 结论

综上所述,在现代化的网络技术应用当中,需要对网络当中由于外界因素造成的安全威胁采取相关的措施,对网络的安全体系进行不断的加强,从而实现对网络安全的有效保障。在对计算机网络技术进行了解的基础上,从而对现阶段的网络当中存在的安全问题进行了解和分析,并且采取相关的措施,来对网络系统实现统一和优化,始终保持对于网络技术安全措施方面的不断研究,对各种软件和硬件做出及时的更新,将网络威胁最大限度的降低,最终保护人们的切身利益。

参考文献

[1]叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.

[2]黄海燕.计算机网络技术与安全管理维护的研究[J].电脑知识与技术,2013(11):2586-2588.

[3]王桢,杨俊鹏.计算机网络技术与安全管理维护探析[J].网络安全技术与应用,2014(6):129-130.

计算机网络技术与安全范文3

【关键词】计算机网络 管理 安全技术

一、计算机网络管理及安全问题

(一)计算机网络管理问题

计算机网络管理通常指的是与计算机网络相关的安全、快速及高效率的网络服务体系。随着计算机网络在各行业中应用的逐渐深入,各企业对于计算机网络管理的要求也越来越高。目前,常见的网络管理问题主要有以下几点:①网络管理体系不完善。网络管理体系的结构分布是影响网络性能的主要因素,但目前许多企业的集中网络管理模式过于单一,不利于管理信息和数据的统计。而在非集中的管理模式系统中,系统又过于分散,不利于高级别的管理工作,从而会影响到网络管理的顺利进行。②网络管理技术设备落后。设备是网络管理的核心,它直接决定了网络管理水平的高低。目前我国各企业中网络管理技术配置普遍落后,不仅制约了企业管理工作的正常开展,也使得资源得不到有效的发挥,③对计算机网络过于重视其应用,忽视故障排除以及安全维护工作,使得在工作中即便遇到一些常见的问题都无法维修。

(二)常见的网络安全影响因素

1、软件系统因素。计算机运行过程中因软件过期、软件漏洞或其它因素导致的软件问题,会严重降低计算机网络的安全程度,从而直接破坏计算机网络的安全环境,给系统造成无法恢复的信息损失。

2、自然灾害。常见的自然灾害如地震、雷击、水灾、建筑物破坏等,都会给计算机网络带来不可估量的危害,造成相关数据的损失。另外,企业中的突然停电事故,也会使得硬件操作失灵导致设备失常,在软件研究开发过程中没有谨慎处理所留下的漏洞隐患等,这些也会给计算机系统的构成带来一定的安全隐患。

3、人为因素。人为因素如计算机密码泄露、机房被盗、黑客恶意攻击等,造成计算机系统的安全问题。此外,因相关操作人员的失误造成计算机数据丢失也是常见的一类问题。企业中的网络安全管理水平低、制度不规范、渎职行为等都是造成这些问题的根源。

二、提高计算机网络安全的措施

(一)建立相对安全的计算机网络体系

建立好相对安全的计算机网络体系,是解决网络安全的首要问题。为此,首先需要构建良好的网络运行环境,改善硬件的环境,尤其是针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。其次,企业应成立专门的网络维护部门指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

(二)提高入侵检测系统

计算机入侵检测系统是对危害计算机网络安全系统检查的工具,它对于网络的安全监控和防护有积极的主动性,针对互联网在开放环境中暴漏出的安全隐患,入侵检测系统已经成为了网络安全管理的重点研究问题。它主要通过安全防护措施对内部和外部的入侵与失误操作进行实时保护,在系统受到安全危害前采取措施进行拦截。最近几年,入侵检测系统已经朝着智能化、全面安全检测方向迈进。

(三)数据加密技术

数据加密技术是指通过各种方法将被保护的信息转换成密文,它是信息安全技术的核心,主要用于计算机网络中相关数据传输过程中的保密,使得数据即使被人盗取也无法识别其中的重要内容。根据密码算法和密码长度的不同,现代密码技术可以分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在实际的应用过程中,“双密钥码”加密是最常见的形式,它利用公钥体系可以实现对用户身份的认证,用户在信息传输前用持有的私钥对传输的信息进行加密,但只要解密密钥不泄露出去,被人破密存在一定的难度。

(四)访问限制

计算机网络的访问限制技术如身份验证、防火墙等方式,其目的在于杜绝电子文件的非法利用和蓄意破坏,从而对网络系统内的信息安全起到一定的保护作用。其中,身份验证指的是在用户登录或实施某项操作之前,系统对登陆者的身份予以核实,然后根据实现的设定来决定是否许可。通常给每一个合法的用户通行证,如果验明身份合法,可接受他进入系统对相关的业务访问,否则就被拒之门外。防火墙则是单位与网络群体之间有效的安全防范体系。防火墙通过在局域网和外界网络连接的通道之间设置障碍,不仅可以阻止其他系统的网上用户对局域网内的信息非法访问,同时还能阻止内部信息从网络上非法输出,进而保护电子文件的原始性和真实性。

(五)病毒防治技术

计算机网络病毒入侵是极为常见的威胁网络安全的问题之一。计算机病毒在网络环境中的传播速度非常快,而且危害极大。根据相关统计数据表明,世界范围内每年因电脑病毒造成的损失多达百亿美元。因此,做好防治病毒的工作主要在于两点,一是预防,二是杀毒。以防为主,在 Internet网接入口如防火墙、路由器、服务器上可要安装基于网关 Internet 的防病毒软件。在内部网络的各个服务器上要安装防病毒软件,防止内部网络用户通过服务器传播病毒,内部网络的每台计算机都要安装定期更新的防病毒软件,并且要定期扫描病毒。另外,企业中应由专业人员负责尽量使用正版杀毒软件,定期进行杀毒,及时安装补丁程序,确保证计算机以良性的运行状态保护电子文件信息安全性。

结语

在目前我国计算机网络迅速发展的环境中,人们对计算机网络的依赖性越来越强。因此,我们必须要充分认识到计算机网络安全管理工作的重要性,从各个方面做好计算机网络管理和安全防护的工作,采用更加先进的计算机网络安全技术,完善计算机网络的管理体系,从而促进我国计算机行业的良性发展。

参考文献:

[1]常莉.计算机网络安全技术的探讨[J].中国管 理信息化,2010,22:18-20.

[2]邢运欣.关于当前计算机网络安全技术的相关探讨[J].中国电子商务,2011,12:50-52.

[3]张丹.对计算机网络管理的认识[J].黑龙江科技信息,2011,33。

计算机网络技术与安全范文4

关键词:计算机网络安全技术;问题;防范措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)33-7851-03

Abstract: In today's information society,computer applications increasingly widespread, therefore,should further enhance computer network security technologies to safeguard the security of the computer network information. Currently, the study of computer network security problems and corresponding technical preventive measures is an important research topic. This paper describes the current status of computer network security, analysis of its current problems, and put forward relevant countermeasures prevention of computer network security under attack.

Key words: computer network security technologies; issues; preventive measures

计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。

1 计算机网络安全概况

在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。

从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。

复杂性和多样性是计算机网络技术的两个显著特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。

2 计算机网络安全隐患分析

2.1 计算机病毒

迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。

2.2 计算机系统本身问题

作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。

2.3 网络结构缺乏安全性

作为一种网间网技术,互联网由成千上万个局域网共同构成,是一个巨大的无形网络。当人们使用一台计算机向另一台计算机传输信息的时候,往往不是直接传输过去,而是中间要经过多台计算机进行转发,这是有网络的复杂性决定的。在信息的转输过程中,不法分子就可以利用相关技术窃其想要获得的取信息,劫持用户的数据包。

2.4 欠缺有效的评估和监控措施

为了能够对黑客进攻计算机系统进行有效的防范,一定要做好准确的安全评估,一个准确的安全评估有利于整个网络安全的构建。但是,现在各公司和重要部门都欠缺有效的评估及监控措施,这些漏洞为黑客的入侵提供了可乘之机。在现实的计算机网络维护中,维护人员更看重的事前的预防以及发生攻击后的补救,却忽略了安全性的评估以及有效的监控。

2.5 存在人为威胁

计算机的人为威胁包括可控制及非可控制威胁两种,并不是所有的计算机安全威胁都是人为能够控制或者补救的。例如天气条件,在发生打雷和闪电的情况下,电磁波的影响就会受到影响,进而可能会造成设备的损坏,计算机网络的使用自然 也会随之受到影响。同时,计算机网络也会受到场地条件的影响。在有矿山的地方使用网络时,计算机网络就会变差。除此之外,计算机网络各种设备的自然老化也会影响用户对计算机网络的安全使用。。

3 计算机网络安全防范措施建议

3.1 增强安全意识和安全管理

为了保证计算机网络的安全性,必须提高计算机网络用户的安全防范意识,同时加强对计算机的安全管理的。为了提升用户的安全意识,可以通过讲解安全实例对用户进行提醒,可以派遣相关的宣传人员为计算机用户讲解网络安全的重要性,分析实例中个人计算机受到攻击的原因,进而提升计算机用户的防范意识,保证用户安全意识构建完善。那么如何做到安全管理的强化呢?强化安全管理可以从设置访问权限以及设置密码方面着手,告知计算机用户无论是计算机开机还是打开计算机中的文件,都应该通过密码访问进入,同时保证自己设置的密码不会太简单,但自己又比较容易记住,尽量使用较长的、复杂的密码。访问权限设置管理的主要内容为IP地址和路由器权限两点,只有可信任的IP地址才可以获得访问权限,在陌生或者非法IP请求访问的时候,切记一定要拒绝其访问,这样才能保证计算机不被入侵。设置路由器的时候,计算机用户可以依据本人意愿对权限进行设置,或者直接让管理员给固定的计算机进行授权处理,做到这些,才能在一定程度上保证计算机网络使用的安全性。

3.2 使用密码技术

信息安全技术的核心就是密码技术,信息的安全可以通过密码的设置得到保障。迄今为止,能够保证信息完整性的一个最主要的方法就是密码的数字签名和身份认证,其中密码技术包含了:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。防范和保护网络安全的两个主要策略就是访问控制。使网络资源不受到非法的使用及访问是其主要目的。作为对网络安全进行保护的一项重要核心策略,访问控关系到广泛的技术领域,例如入网访问控制、网络权限控制、目录级控制、属性控制等。

3.3 健全备份及恢复机制

将给定的属性和网络服务器的网络设备联系起来就是属性安全控制,基于权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据、拷贝、删除、执行、共享等行为进行控制,还能够对重要的目录及文件加以保护,避免有人恶意删除、执行或修改目录及文件。通过对RAID5的应用来及时的备份系统,能够有效的避免存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,能够最大限度地保证重要数据的恢复。

3.4 提高病毒防杀技术

在对于计算机网络的破坏性方面,网络病毒具有很大的破坏力,因此,在网络安全技术中,最重要的就是对于网络病毒的防护。人们在现实生活中,一直有这样一种误区,认为对于网络病毒的防范最重要的是杀毒。但其实不然,要想有效的防范病毒的入侵,就应该首先做到“防范”病毒的入侵。如果在计算机已经感染了病毒后再来对病毒进行分析,采取杀毒措施,这等同于“饭后买单”,事后的弥补性措施是无法完全解决计算机安全问题的。所以,对于计算机网络的病毒问题,计算机用户应该做到以“防”为主,以“杀”为辅,用户可以在计算机内安装一款正版的杀毒软件,时刻监视计算机内的病毒情况,同时还应该定时升级杀毒软件的病毒库,因为病毒是在逐渐更新的,只有及时更新病毒库,才能保证及时监测到新兴病毒的存在。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。

3.5 建立防火墙

防火墙是通过连接网络的数据包对计算机进行监控的,形象地说,防火墙的作用相当于一个门卫,管理着各个系统的各扇门,其会对进入系统中的人员身份进行检查,只有得到许可的人才能够进入系统。而许可哪里获得呢?当然是用户自己了,只有得到用户许可,其他人才能进行访问。在有不明身份者想要进入系统的时候,防火墙会立即将其拦截,对其身份进行验证,得到许可后,防火墙才会放行此程序发出的一切数据包,一旦发现该程序并未得到许可,就会发出警报,同时发出提示“是否允许此程序进行?”。通常来讲,对于那些自己不是很了解的程序,用户应该对其进行拦截,并通过搜索引擎或者防火墙的提示确认该软件的性质。目前应用范围最为广泛的网络安全机制就是防火墙,防火墙的运行机制如图1所示,其能够有效的避免网络上的不安全因素扩张到局域网内,因此,计算机用户应当积极利用防火墙来维护网络信息安全。

不伴随着计算机网络技术的快速发展,人们已经离不开计算机这一便捷工具了。在人们的日常生活、学习、工作中,更是离不开网络的使用,网络安全的重要性不言而喻。网络安全的维护不仅仅是技术方面的问题,更是安全管理方面的问题,只有做到了技术和管理的同时完善,才能保证用户用网的安全性,营造一个健康、安全的计算机网络环境。社会各界应该提升网络安全防范意识,使信息在网络传输的过程中能够安全、可靠、完整。

参考文献:

[1] 张田.计算机网络安全相关问题分析[J].中小企业管理与科技(上旬刊),2011(8).

计算机网络技术与安全范文5

【关键词】网络安全;现状分析;防范技术;对策

随着网络信息技术的迅猛发展,人们对于这一技术的了解与应用已经越来越广泛,它不仅大大改变了人们衣食住行方面的习惯与节奏,便利了人与人之间的沟通交往,而且浏览互联网的过程也极大地拓宽了人们的视野,让人们看到了一个完全不一样的外部世界。然而,在人们越来越依赖网络带给他们的便利与快捷的同时,网络的安全性能正遭受着一些外界力量的恶意攻击。这种攻击对于我们的日常生活,甚至是整个人类社会的安全与稳定都构成了极大的威胁。由于网络资源的开放性特征,这种肆意入侵造成的数据损毁、病毒软件导致的系统瘫痪等现象比比皆是,这对整个网络的有序运转是极为不利的。因此,我们必须正视这一问题,从根本上改变计算机网络安全的现状。

一、计算机网络安全现状分析

计算机网络技术日益普及的今天,关于计算机网络的安全问题逐渐暴露出来,面对这一严酷的现状,我们必须从根本上改变这一现状,改善计算机网络的安全防护问题。总的来说,纵观当前计算机网络使用的现状,普遍存在着如下问题:

(一)来自外部网络的黑客入侵

截至目前为止,这是造成计算机网络安全事故的重要诱因。黑客通过网络节点的漏洞入侵我们的个人网络当中,进行资料的窃取和系统的破坏。通常,黑客的入侵又可分为两种,即破坏性攻击和非破坏性攻击。所谓的破坏性攻击就是指恶意非法入侵他人网络,运用非法的高科技手段进行网络用户的机密资料窃取和偷窥,甚至是破坏用户的网络系统,造成网络瘫痪等一系列严重的后果;而非破坏性攻击则是指入侵的目的只是为了扰乱网络用户的系统,对于用户的网络系统并不造成威胁。一般,黑客入侵的手段可以通过口令获取或是电子邮件入侵等等。

(二)病毒软件造成的数据损坏或丢失

现在很多网络病毒往往是通过软件的形式来进行传播和扩散。一些软件制作公司或是由于工作的漏洞或是个人原因造成了大部分病毒软件大量流入市场。这样的后果是极其严重的,用户的网络数据会被损毁,机密信息会被窃取,甚至可能导致整个网络系统的瘫痪。此外,通常网络病毒的蔓延速度极其惊人,范围较广,这样的话造成的后果和损失就更是不可估量了。若是大范围的企业网络被病毒入侵,后果就更为严重,大量的企业内部机密会被盗窃,企业文件严重丢失,妨碍了企业的工作进度,甚至大大降低了企业工作的效率,然而整个网络的修复又将会耗费大量的人力、物力和财力。

(三)一些邮件炸弹的恶意滋扰

除了上述提到的黑客入侵和病毒干扰,一些垃圾邮件的频频出现也严重滋扰了我们正常的网络使用。由于电子邮件公开性和开放性的特征,一些不法商家正是抓住了这样的网络漏洞来进行邮件炸弹的肆意放置。因此,通常一打开电子邮件,一些商业的、政治的、宗教的宣传邮件就会扑面而来,多不胜数。而这些电子邮件通常都是不可设置为自动屏蔽的,因此大部分网络用户都会选择视而不见,这就更加助长了垃圾邮件的嚣张气焰。甚至近年来还出现了不少所谓的“间谍软件”的出现,这些软件的出现,并不造成网络系统的压力,而是旨在盗窃用户的机密信息或档案。

(四)一些利用计算机网络犯罪的行为也是日益滋生

不同于实际生活中的犯罪行为,计算机网路犯罪主要是利用计算机网络的隐蔽性特征来实施的高科技犯罪行为,是通过非法途径入侵他们计算机网络系统,从而来实施的一系列类似盗窃、贪污、诈骗这样的不法行为。基于网络的开放性特点,也给不法分子实施犯案提供了有利的外部条件,加上这类犯罪分子一般都对计算机的应用十分熟悉,因此也方便了他们的网络犯罪。甚至有些不法分子利用这一特点潜入政府网络,实施机密资料的窃取和篡改,这是极其严重的盗窃国家机密信息和情报的行为,必须受到国家法律的严厉制裁。并且这类犯罪行为不受时间和空间的限制,加上网络犯罪不易被发现,因此,对于这类犯案人员是很难缉拿的,这就更加滋长了这类人的网络犯罪行为。

(五)一些不可避免的客观因素也造成了一定的网络安全问题

除了上述所说的恶意入侵计算机网络所导致的网络安全问题,还是一些客观因素的存在也造成了不同程度的网络安全事故。比如说,一些恶劣的自然气象灾害,像是暴雨、雷电这样环境。又或是一些不可避免的自然地质灾害,比如地震或是山洪等等。这些客观因素都有可能造成一定的网络安全性能的威胁。除此之外,一些突发事故也有部分原因,比如突然停电、人为的操作不当或是操作失误等,也会或多或少地影响到计算机网络的正常使用,造成网络安全的事故发生。

二、计算机网络安全的防范技术探析

针对计算机网络安全中出现的若干问题,我们必须从思想上予以重视,并在行动上积极改善。网络安全关系到我们自身的切身利益,甚至危及到整个社会的安定与发展,因此,我们在日常的计算机网络使用过程中,必须从观念上认识到安全防范的重要性,学会辨别计算机网络中的若干威胁,从整体上改善我们的计算机使用状况。笔者认为,对于计算机网络安全的防范,应从客观的防范技术和主观的意识形态两个方面来加强,力图实现网络环境的安全、有序。

(一)客观方面

(1)积极构建新型的网络防火墙技术

作为有效防止外部网络攻击和威胁的最佳手段,网络防火墙的构建就显得尤为重要。随着网络非法入侵手段的日益精进和非法入侵组织的日益庞大,传统的网络防火墙技术早已不足以有效地防止黑客和网络病毒的入侵,因此,针对当前的威胁来科学有效地发掘和完善网络防火墙技术也是保障网络环境有序运转的重要途径之一。同时,防火墙技术也是最为基础和积极有效的网络安全防范措施,能够同时处于两个或两个以上的网络之中,有效地保障计算机网络的安全问题。运用防火墙技术对不同网络之间的通讯进行扫描,并主动辨别其中的有害信息,进行及时的屏蔽,从而关闭存在威胁的网络端口,这样可以有效防止来自外部的网络威胁,净化网络环境,有力地封锁木马和病毒的入侵。有了网络防火墙的存在,对于非法的黑客入侵,恶意的资料档案窃取,以及保障网络使用的环境安全都是极为有效的保障。

(2)有效建立网络用户的数据加密技术

所谓的网络用户的数据加密技术,就是指运用一定的技术或是指令使得原本完整规范的信息变得杂乱无章,而使得这一档案资料得到重新的整理和完善,就必须输入一定的指令码,而这一指令码只有使用者自己知道,由于这一指令码的复杂性,未得到授权的人是几乎不能重组这一密码的,这就大大加强了文件资料的保密性,有效保障了用户档案不被非法窃取,保证了这一资料的完整性和机密性。

(3)加大防病毒软件的开发力度

不难发现,不少网络用户都会在本身的计算机中安装防病毒软件,但是伴随着网络病毒的肆意蔓延和网络黑客入侵手段的不断发展,使得现有的防病毒软件已经不足以抵御如今的非法入侵手段。因此,加强加大防病毒软件的开发力度就显得至关重要。这一新型防病毒软件的开发,必须达到及时检测潜在威胁的能力,并及时消除这一威胁的不良影响。同时,养成定期使用杀毒软件的习惯也是极其重要的,这就要求网络用户必须安装正版的杀毒软件,并做到及时更新,力求时刻保证网络资源的安全性能。

(二)主观方面

(1)增强使用主体自身的网络安全辨别能力

由于网络资源的开放性和多样性特征,人们在使用互联网的过程中往往对于一些新奇有趣的事物尤其感兴趣,殊不知这可能正是网络安全面临的重大威胁。可见,在计算机网络资源的使用过程中,我们必须做到坚持访问正当的、积极向上的良性网站,坚决抵制那些媚俗的、消极低下的不正当网站,增强网站安全的自我辨识能力,这对保证网络环境的安全也是极为有利的。

(2)形成正确、科学、合理的计算机网络使用习惯

可以看到,不少网络用户在计算机的使用过程中存在着严重的操作误区,这也大大降低了网络的安全性能。U盘、移动硬盘等设备的随意安装,计算机的待机时间过长,不正规软件的使用等等,这些不良的使用习惯不仅严重降低了电脑的使用寿命,还会导致外部网络威胁的肆意入侵,窃取网络数据和档案信息,破坏计算机网络的系统,严重的还会造成网络系统的瘫痪,这对计算机网络的正常使用和安全性能都存在着严重的不利影响。

三、结束语

随着计算机网络的日渐普及,人们从原本狭小窄陋的空间逐渐朝着更为广阔和精彩的网络世界慢慢迈进,体验到了网络世界的丰富多彩。这一改变大大改变了人们的生活方式和行为习惯,为我们的日常生活增添了许多新鲜的活力和异样的光彩,这是计算机网络技术带给我们的方便和快捷。然而,近年来发生的一些网络安全问题也应该引起我们的足够重视,从自身做起,加强网络安全防范意识,增强外部网络攻击的识别能力,尽可能地降低网络安全事故的发生,有力地保障计算机网络的运行安全。这是对我们自身网络正常使用的有力保证,同时也是维护社会生活繁荣安定的必要途径。

参考文献:

[1]严有日.论计算机网络安全问题及防范措施[J].赤峰学院学报(自然科学版),2010.3.

[2]王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010.9.

[3]吴晓东.计算机网络信息安全防护探析.[J]现代商业,2010.27.

[4]全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010.8.

计算机网络技术与安全范文6

关键词:计算机;网络安全技术;网络安全防范

伴随着社会的发展和进步,网络为人们的生活、学习带来了更多的便利,因此网络技术在未来一定会向着全球信息化方向发展。而在计算机网络为人们带来便利的同时也存在着很多的安全隐患,比如计算机中的个人信息,重要文件容易受到计算机黑客的攻击和窃取,有时一些黑客还会攻击计算机系统,进而使一个地区陷入网络恐慌之中,给社会的稳定和正常运行都带来不利影响。所以对计算机网络安全技术进行分析并找出防范策略更显必要。

一、计算机网络安全问题的风险

(一)潜在风险

人们在平时的工作和学习中,通常会将一些资料存储在计算机磁盘中,而且文件的数量也会日渐增多,计算机使用者很难做到将每一份资料都进行云备份。这样以来,如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失,进而给人的工作带来影响。另外随着社会的不断发展,计算机的技术也在不断地更新,旧一代的计算机都会面临着自然淘汰等问题,而一些不法分子就会对计算机进行回收,通过一些途径找出计算机上残存的资料,也可能导致个人资料的泄露。

(二)计算机系统缺陷

在平时的工作中,计算机系统可以进行资料的共享和传输,在这个过程中,病毒就会有很大的可乘之机,进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞,这些漏洞的存在为病毒的侵入提供了通道,进而侵害个人代劳完成资料的窃取,这些问题通常较为隐蔽,个人用户一般注意不到。

(三)网络攻击

当前网络技术十分发达,一些不法分子可能会将病毒放在网络之中,个人用户在浏览网页的过程中,网络会对用户的个人信息、账号密码等进行攻击拦截和窃取,导致个人信息的丢失,QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息,这种带来的危害较小。

二、计算机网络安全防范的策略

(一)使用防火墙技术

当计算机在运行的时候,网络安全隐患无时无刻不在计算机身边游荡,同时计算机本身在运行的过程中也会存在一定的风险,这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙,它可以将病毒等挡在墙外,对外部访问进行管理。同时其抵抗攻击的能力也较强,能够有效的防止黑客的攻击,可以更好的保护用户的信息安全。

(二)使用加密技术

加密技术是当前网络安全防范中最常见的一种防范方法,而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理,可能会遭到不法分子的半路拦截,造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全,保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式,还可以对加密的密码的复杂程度进行处理,以更好的保证信息资源。

(三)扫描与修复

在计算机的使用过程中,网络运行甚至一些程序的运行中,通常会出现一些漏洞,如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象,可能会造成严重的经济损失。所以,在计算机中一定要安装漏洞扫描和修复的软件,对计算机实行实时监控,定期扫描修复,以保证计算机时刻处在正常的运行状态,从而有效的提升计算机网络安全。

(四)及时使用杀毒软件

人毕竟不是机器,他很难长期的按照程序运行,在计算机的使用中,他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击,所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查,一旦发现病毒就可以使用杀毒软件将病毒清理掉,保证计算机的安全。

(五)加强网络监管力度

众所周知,当今的网络中,存在着网络警察等,而网络中时时刻刻都会有一些病毒等的存在,这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度,对网络中存在的不法分子,以及病毒等进行监测和清理,保证用户的使用安全性。

(六)安装系统补丁

另外,计算机的一些系统在开发的过程中,或多或少会存在着漏洞,或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件,以完成对不成熟系统的及时完善和修复,保证计算机系统时刻处于正常的运行状态,保证其自身的安全稳定性,从而有效的保证计算机的网络安全。

(七)加强用户网络安全知识的培训

计算机网络技术是一个很前沿的领域,而在日常的生活和学习中,很多用户智能实现对计算机网络的使用,他们对计算机网络安全以及网络安全的隐患认识不清,甚至一些常见的问题都处理不了。所以就可以及时的对相关的计算机用户进行培训,让用户的网络安全防范意识和能力得到提升,让他们可以在更加文明安全的使用网络。

计算机网络技术与安全范文7

关键词:校园网络;管理;安全

【中图分类号】TP393.08

21世纪是信息化时代,随着网络功能的不断发展和强大,正在改变着人们的生活习惯和行为方式。校园计算机网络文化一定的特殊性,近年来,伴随着校园计算机网络的不断发展,已经成为大学生日常交流的平台。因此,在新时期下,相关工作者一定要加强校园计算机网络管理,确保校园计算机网络安全。同时,学校应当对这一交流平台进行足够的建设支持和保护,积极地为学生们营造一个和谐、健康的校园网络文化氛围。

一、校园计算机网络特点

第一,社区性。社区性是校园计算机网络一个最突出的特点。全国各地的年轻人聚集在校园中,他们知识渊博,敢于探索,具有丰富的创造力。他们的思想、学术文化在学校环境中利用网络相互传播,擦出智慧的火花。在相互传播、碰撞的过程中,一个规模庞大的网络社区最终形成,网络社区的形成使学生们的距离更近。以BBS、论坛等为媒介的虚拟社区被建立起来。在这个社区中,大家的交流方式更加灵活、自由,学生们的思想可以尽情表达,个性也得到了充分展示。

第二,学习性。网络的出现和兴起在很大程度上改变了学生的传统学习方式。根据实际调查结果显示,有一半以上的学生利用网络进行学习,比如查找资料,在线听课等,通过网络使学生之间的交流更加方便,传递信息效率更高,利于学生间的经验交流。此外。学校利用网络建立起与专业相关的实践软件,这样一来,不仅解决了学校难以找到实践单位的问题,而且通过软件,由老师进行指导,就可以直观了解到专业知识。有利于形成良好的学习习惯,提高学生的自主学习能力。

第三,创新性。高校是培养人才的摇篮,而关于人才的判别有一个最基本的标准就是创新性。除此之外,近年来,各国的对外开放程度均越来越高,我国自改革开放以及加入WTO以来,对外开放程度也越来越高。更加自由的市场经济以及国际竞争的日渐激烈,要求高校要将培养创新型应用人才作为首要任务。大学生毕业之后,将成为推动我国经济发展和社会进步的中坚力量,市场经济对人才的要求在他们身上正在慢慢体现,而在校园计算机网络中大学生是主体,因此,校园计算机网络也存在着创新特点。

第四,先驱性。学校是重要的文化传播地,能够对社会进步产生主动影响,在校园中学生通过网络进行思想上的交流,而网络自身的辐射性又会对校园文化产生引导,对整个社会的文化品位发展方向也有一定的引导作用[1]。

二、影响校园计算机网络安全的因素

1、校园计算机网络安全定义

计算机网络信息安全随着发展背景的不同,其含义有存在着一定的变化。用户在使用计算机的过程中,希望自己的个人隐私得到保护,避免被他人窃听,篡改,对于网络服务运营商来说,不仅要保证网络信息安全,还要在网络信息发生异常时,对问题进行修护。除上述两个含义外,还包括数据库内信息的安全和信息传输的安全。

1.1数据库内信息安全

信息是计算机网络数据库中非常重要的内容,计算机本身存储着巨大的数据,为了对数据进行有效管理,保证计算机网络信息的安全,必须建立计算机网络数据库,这也是数据库的重要概念,因此,在保证计算机网络安全的同时,更要把数据库内信息安全作为保护的重要工作。

1.2信息传输安全

计算机网络是人们进行信息交流的工具,信息传输是计算机网络的基本功能,同时也是非常重要的功能,所以在使用计算机的过程中,一定要在信息传输过程中采取有效的防护措施,保证计算机网络信息在传输过程中的安全性,防止遭到其它因素的破坏,从而对用户的信息安全造成严重威胁。

2、影响因素

2.1缺乏安全意识

实践受到人的意识支配,网络安全不仅仅是计算机安全技术发展的体现,在用户的日常使用中更是发挥着不可替代的作用。用户网络安全意识强,在日常使用计算机时,风险识别能力也就越高。但是从目前来看,学生更侧重于对计算机的使用,而风险防范和识别能力比较差,这也是影响校园计算机网络安全的主要因素[2]。

2.2防火墙设置不完善

防火墙是确保计算机网络安全的主要手段。所谓防火墙是指采取一系列软件确保计算机安全的一种技术。但是,我国大多数学校防火墙设施并不完善,这样一来,计算机很容易遭受黑客攻击,轻则导致计算机无法正常运行,重则导致重要数据丢失,甚至整个计算机系统瘫痪。

2.3 缺乏完善的监督机制

目前,计算机网络监督机制不健全已经成为我国高校普遍存在的问题。虽然,大多数高校都采取了一定的监督措施,但是监督力度远远很难抵御计算机网络风险,存在着严重的机制不健全、手段不强硬等问题。主要表现在设备少而差,专业人员技术水平不过关、管理随意性大等。

三、加强校园计算机网络管理与安全的措施

1、建立网络管理平台

计算机网络管理是一项极其复杂的工作,同时涉及到的工程量也非常大。网络管理平台的建立是确保校园计算机网络安全的前提。这就要求学校应当树立先进的校园计算机网络安全管理意识,制定相应的管理措施,确保管理工作的有效性,同时,要加强校园计算机网络管理队伍建设,不断提高管理水平。

2、增强防护墙设置

防火墙能够有效的隔离计算机内部信息和外界信息,可以通过检测手段来分析消息是否可以互通,这样能够保障计算机内部的网络信息不受到非正式授权的信号的干扰,而且防火墙使用起来也比较方便,迎合用户使用心里,是计算机网络信息安全防护的重要方法。

3、限制系统功能

由于一些用户缺乏常识,往往存在过度操作的情况,从而给黑客带来可乘之机,而限制系统功能可以有效解决这一问题,主要手段就是增加软件或硬件的权限设置,通过堵截用户防止数据泄露。

结语:

计算机的发展潜力巨大,因此学校在网络安全技术方面更应该加大研发力度,充分意识到这个因素对社会政治、经济、文化所带来的影响。

参考文献:

[1]路畅.校园计算机网络管理与安全技术探析[J].中国新通信,2015(18).

计算机网络技术与安全范文8

关键词:计算机;网络安全;技术;措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

随着计算机网络技术的飞速发展,计算机网络已经深入到社会生活的各个方面。计算机网络促进了社会经济的发展,给人们的生活、工作、学生带来极大便利的同进也面临着严重的安全问题。现综合考虑计算机网络安全中的人、管理和技术三要素,分别介绍和分析应对计算机网络安全管理的主要技术、方法和措施:

一、物理安全

企业网络安全中,人们必须首先关心的是网络和主机的物理安全。物理安全主要包括环境安全、设备安全和介质安全三个方面。

环境因素主要包括:地理位置、电力供应系统、电磁辐射与屏蔽、无线网络环境、区域保护等应对其他灾害。比如服务器要保证合适的环境温度,过高的温度将会影响CPU和存储系统的工作,而过低的温度将会对电磁设备产生影响;湿度也是一样,过高易引起短路,过低则易引起静电。设备安全主要指网络物理实体做到防范各种自然灾害,如防雷、防火等,物理实体能够抵抗各种物理临近攻击;比如防雷系统不仅要考虑建筑物防雷、还必须考虑计算机和其他弱电耐压设备的防雷。介质安全包括存储数据的安全及存储介质本身的安全。总的来说,物理安全所要面对的威胁包括地震、水灾、火灾、雷击等自然灾害,以及盗窃、通信干扰、信号注入等人为破坏等。

解决物理安全的方法很多,只要依据相关的标准,同时管理人员素质等。利用物理手段保证访问的控制的方式很多,比如可以设置物理屏障。物理屏障可以是墙、门、窗、锁柜等,也可是警卫、警报器、监视器和热敏探测器,或使用身份识别卡、智能身份识别卡,硬件令牌、生物识别技术等进行身份验证,或者几种方式联合使用。一般而言,对一个安全要求较高的主机来说,至少需要布置三层不同的物理屏障。

二、安全隔离

在计算机网络安全管理中,隔离是最有效的一种管理方法。目前为止,有采用完全独立的设备、存储和线路来访问不同的网络,做到完全的物理隔离;有通过硬件控制独立存储和分时共享设备与线路来实现对不同网络的访问的硬件卡隔离;利用转播系统分时复制文件的途径实现数据转播隔离;利用单刀双掷开关,通过内外部网络分时访问临时缓存器来完成数据交换的空气开关隔离;利用专用通信硬件和专有交换协议等安全机制来实现的安全通道隔离;还有物理隔离,其目的就是实现内外网信息的隔离。物理隔离的实现方案通常包括客户端选择设备和网络选择器,用户通过开关设备或通过键盘来控制客户端选择不同的存储介质。也可以设置访问控制来实现隔离,访问控制主要是通过防火墙,交换机或路由器的使用来实现。防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,通过制定严格的安全策略,防火墙可以对内外网络或内部网络不同信任域之间进行隔离。防火墙提供的NAT功能,也可以起到网段隔离的作用。根据处理数据的方式,防火墙通常可分为主机防火墙、包过滤防火墙、电路层防火墙、应用防火墙,状态检测防火墙等几类。

三、加密技术

数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。利用数据加密技术,对网络信道中传输的各类信息进行加密处理,以确保信息的安全性。目前加密通道可以建立在数据链路层、网络层、传输层甚至应用层。而加密体制分为传统的密码体制、对称密钥加密体制、非对称密钥加密体制。传统的密码体制包括以隐写术而熟知的古典加密、以密码本为代表的代替密码及换位密码、转轮密码四种;基于密码算法的数据加密技术是所有网络上的通信安全所依赖的基本技术。目前流行的一些对称密钥加密算法包括:DES、3-DES、AES、IDEA、BlowFish CAST、RC系列算法。非对称密钥加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。加密算法以及密钥的管理是加密技术的关键所在, 数据接收者中有输入对应的密钥才能读出已经加密的数据信息。对网络数据加密主要有链路加密、节点对节点加密和端对端加密三种实现方式。

四、入侵检测与入侵保护

入侵监测技术即通过在计算机网络或计算机系统的关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。目前入侵检测技术分为基于特征入侵检测与基于异常情况的入侵检测两种类型。该技术发展到现在,已出现过许多检测方法,从最初的模式匹配和审计方法,到基于统计和专家系统、原型系统的方法,基于移动技术的检测方法,其次,IDS的整体构架从单一布局到分布式、多系统方向发展。IDS的应用非常普及,但其缺陷也越来越明显,比如误报、漏报,出现危害时不能直接将其阻断,被动性太强,检测速度延迟,漏报。因此,IDS可做进一步的改进,比如对IDS使用更先进的计算部件,对IDS更换高级网卡,将IDS整合在防火墙中,或在分析单元采用更高级的人工智能技术等。

入侵保护系统(IPS)相比IDS不仅增加了主动阻断的功能,而且在性能和数据包的分析能力方面都有了很大的提高。IPS的一个亮点是引入弱点分析技术,即通过分析系统漏洞、收集和分析 攻击代码或壖虫代码、描述攻击特征或缺陷特征,使IPS能够主动保护脆弱系统。

同时IPS倾向于提供主动性的防护,能预先对入侵活动和攻击性网络流量进行拦截。

如果对攻击者采用更为主动的措施的话,那不得不提一下蜜罐系统。蜜罐系统的重要功能是对系统中所有操作和行为进行监视和记录。借助伪装的手段,使攻击者进入目标系统后仍不知道自己的行为已经处于系统监视之下。一般通常采用欺骗模式与弱化系统两种配置方法。鉴于蜜罐系统分析成本相当高,用于商业机构并不多。除此之外,如果要真正了解网络当前的安全状况,还应该采用安全扫描核技术,对网络整体的安全状况进行有效评估。

五、数据的备份与恢复

现实生活中有种种人为或非人为因素造成的意外的或不可预测的灾难发生,其中包括计算机或网络系统的软硬件故障、人为操作故障、资源不足引发的计划性停产、生产场地的灾难,故进行灾难恢复的前对数据的备份。

传统的备份技术主要采用主机内置或外置的磁带机对数据进行冷备份,随着网络规模的扩大,一个完整、优良的备份应该是全方位、多层次的,它应该具有集中式管理、自动化备份、对大型数据库的备份和恢复、较强的备份索引功能、归档管理、系统灾难恢复、较好的可扩展性等特点。

灾难恢复技术也称为业务连续性技术,是信息安全领域中的一项重要技术,对企业和社会关系重大的计算机系统都应当采用灾难恢复技术予以保护。一份完整的备份及灾难恢复方案应该包括备份硬件、备份软件、备份制度和灾难恢复计划四个部分。还可根据企业自身情况制定日常备份制度和灾难恢复计划,并由管理人员切实执行备份制度。目前市场上主要提供IBM的SSA磁盘系统、Magstar磁带系统、ADSM存储管理软件、HP的单键灾难恢复技术等完事的备份及灾难恢复解决方法。

总之,计算机网络安全事件发生并没有一个固定的模式,在时间上也毫无规律可循。如能阻止未被授权用户对计算机系统和网络的访问,则假定该系统的安全能够得到保证。同时在预防措施以外,还需要在安全事件发生之前或之时,安全人员对系统进行检查和检测并在做出正确判断后给予响应或行动。未来的安全防护技术的趋势是随着检测技术和响应技术的提高,能够整合检测手段和响应手段,提高应对安全事件的自动化与智能化。

参考文献:

[1]王群.计算机网络安全管理[M].人民邮电出版社,2010

计算机网络技术与安全范文9

关键词:入侵检测;网络攻击:网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 18-0000-01

一、入侵检测的历史

入侵检测可追溯到1986年,SRI的Dorothy首次将入侵检测的概念作为一种计算机安全防御措施提出,并建立了一个独立于系统、程序应用环境和系统脆弱性的通用入侵检测系统模型。90年代以前,SRI以及Los Alamos实验室都主要是针对主机IDS进行研究,分别开发了IDES、Haystack等入侵检测系统。1990年,UCD设计的网络安全监视器标志着入侵检测系统的研究进入网络领域。网络IDS的研究方法主要有两种:一是分析各主机的审计数据,并分析各主机审计数据之间的关系;二是分析网络数据包。由于90年代因特网的发展及通信和网络带宽的增加,系统的互连性已经有了显著提高,于是人们开始试图将主机和网络IDS集成。分布式入侵检测系统(DIDS)最早试图将基于主机的方法和网络监视方法集成在一起。可见,入侵检测系统的发展主要经历了三个阶段:主机IDS的研究、网络IDS的研究、最后将主机和网络IDS集成。

二、入侵检测的概念

入侵检测的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。入侵检测系统(intrusion detection system,简称IDS)则是完成如上功能的独立系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前进行拦截和响应入侵,能很好地弥补防火墙的不足,从某种意义上说是防火墙的补充。

三、入侵检测的过程分析

入侵检测的过程分为三部分:信息收集、信息分析和结果处理

信息收集:入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。而且,需要在计算机网络系统中的若干不同关键点的不同网段和不同主机收集信息,这除了尽可能地扩大检测范围外,还有一个重要的因素就是从一个来源的信息有可能看不出一点,但是从几个来源的信息的不一致性却是可疑行为或入侵的最好标识。入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件;目录和文件中的不期望的改变;程序执行中的不期望行为;物理形式的入侵信息。

信息分析:对上述四类收集到的信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

结果处理:当检测到入侵,就产生预先定义的响应,也可采取相应的措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的警告。

四、入侵检测的分类

(一)按照检测原理划分

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上分为两类:基于异常行为的入侵检测和基于特征的入侵检测。其中,基于特征的入侵检测又叫误用检测。

1.基于异常行为的入侵检测

基于异常行为的入侵检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验等,然后将系统运行时的数值与所定义的正常情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况,对用户要求比较高。其优点是 :具有抽象系统正常行为从而监测系统异常行为的能力,这种能力不受系统以前是否知道这种入侵与否的限制,所以能够检测新的入侵行为。其缺点是:若入侵者了解到了检测规律,可使用逐渐改变系统指标的方法逃避检测;另外检测效率也不高,检测时间较长。

2.基于特征的入侵检测

基于特征的入侵检测是指将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单,如通过字符串配以寻找一个简单的条目或指令;也可以很复杂,如利用正规的数学表达式来表示安全状态的变化。一般来讲,一种进攻模式可以用一个过程或一个输出来表示。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。

(二)按照检测对象划分

按照检测对象划分,入侵检测一般可分为主机型、网络型两大类。

1.基于主机的入侵检测系统

基于主机的入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。如果其中主体活动十分可疑,就会向系统管理员报警或者做出适当的响应。

主机入侵检测系统的优点:

主机入侵检测系统对分析可能的攻击行为非常有用。举例来说,有时候它除了指出入侵者试图执行一些危险的命令之外,还能分辨出入侵者干了什么事:他们运行了什么程序、打开了那些文件、执行了那些系统调用。

主机入侵检测系统通常情况下比网络入侵检测系统误报率要低,因为检测在主机上运行的命令序列比监测网络流更简单,系统的复杂性也少得多。

主机入侵检测系统的缺点:

主机入侵检测系统安装在我们需要保护的设备上。举例来说,当一个数据库服务器要保护时,就要在服务器本身上安装入侵检测系统,这会降低应用系统的效率。

主机入侵检测系统的另一个问题是它依赖于服务器固有的日志与监视能力。如果服务器没有配置日志功能,则必需重新配置,这将会给运行中的业务系统带来不可预见的性能影响。

2.基于网络的入侵检测系统

基于网络的入侵检测系统以网络包作为分析数据源。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。一旦检测到了攻击行为,IDS的响应模块就做出适当的响应。比如报警、切断相关用户的网络连接等。不同入侵检测系统在实现时采用的响应方式也可能不同,但通常都包括通知管理员、切断连接、记录相关的信息以提供必要的法律依据等。

网络入侵检测系统的优点:

网络入侵检测系统能够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。

一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

网络入侵检测系统近年内有向专门的设备发展的趋势,安装这样的一个网络入侵检测系统非常便宜,只需将定制的设备接上电源,做很少一些配置,将其连接到网络上即可。

网络的入侵检测系统的弱点:

网络入侵检测系统只检查它直接连接的网段通讯,不能检测在不同网段的网络包,在使用交换以太网的环境中就会出现监测范围的局限。而安装多台网络入侵检测系统的传感器会使部署整个系统的成本大大增加。

网络入侵检测系统为了性能目标通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击监测。

五、入侵检测技术的发展趋势

在入侵检测技术发展的同时,入侵技术也在更新,黑客组织已经将如何绕过入侵检测系统或攻击入侵检测系统作为研究重点。因此,从主体上讲,目前除了完善常规的、传统的技术外,入侵检测技术应重点加强与统计分析相关技术的研究。许多学者在研究新的检测方法,如采用自动的主动防御方法,将免疫学原理应用到入侵检测的方法等,其主要发展方向可以概括为:

(1)式入侵检测。这个概念有两层含义:第一层,即针对式网络攻击的检测方法;第二层,即使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。式系统是现代IDS主要发展方向之一,它能够在数据收集、入侵分析和自动响应方面最大限度地发挥系统资源的优势,其设计模型具有很大的灵活性。

(2)智能化入侵检测。即使用智能化方法与手段来进行入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化,利用专家系统的思想来构建IDS也是常用的方法之一。

(3)网络安全技术相结合。结合防火墙、PKIX、安全电子交易等网络安全技术与电子商务技术,提供完整的网络安全保障。

六、总结

入侵检测技术尽管是计算机网络安全的重要组成部分,但它不是一个完全的计算机网络系统安全解决方案,它不能替代其他安全技术如:访问控制、身份识别与认证、加密、防火墙、病毒的检测与清除等的功能。但可以将它与其他安全技术、如防火墙技术、安全网管技术等增强协作,以增加其自身的动态灵活反应及免疫能力,为我们提供更加安全的网络环境。

参考文献:

[1]姚小兰.网络安全管理与技术防护[M].清华大学出版社,2002,4.

[2]戴英侠.系统安全与入侵检测[M].北京理工大学出版社,2002,3.

[3]唐正军,李建华.入侵检测技术[M].清华大学出版社,2002,5.

[4]薛静峰.入侵检测系统分析[M].机械工业出版社,2004,4.