首页范文大全计算机网络安全的技术十篇计算机网络安全的技术十篇

计算机网络安全的技术十篇

发布时间:2024-04-26 02:01:53

计算机网络安全的技术篇1

1.1非法入侵

在非经许可的条件下,有些人利用先进的计算机网络技术非法入侵企业、个人网络,获得机密文件,从而导致侵权等问题,甚至构成犯罪,也会影响计算机网络的安全。

1.2自然因素

计算机安全会受到自然因素的威胁,包括自然灾害、辐射、计算机网络设备更新滞后等因素,这些因素也可能会影响计算机网络的安全。

1.3计算机病毒

计算机在联网状态时容易受到病毒的威胁。计算机程序如果被病毒感染,可能会破坏计算机内的数据安全或软件使用,甚至会影响到计算机硬件的功能,这都会影响计算机网络的安全。

1.4木马

从计算机诞生和普及开始,就经常受到木马的威胁。许多所谓“黑客”就是专门进入通过木马非法进入系统,获取计算机中的文件,以此达到不光彩的目的。

2虚拟网络技术的含义及主要技术

2.1虚拟网络技术的含义

虚拟网络技术是一种专用的网络技术,是在公开数据的环境下可以创建出的数据网络。用户能在计算机网络中找到特定的局域网进行虚拟活动,以便在不同地点也能应用同一个虚拟网络,这样可以保证网络数据的安全传输。

2.2虚拟网络的主要技术

虚拟网络的技术主要有:隧道技术、加解密技术、身份认证技术,当中最主要的技术是隧道技术和加解密技术。虚拟网络技术的发展,使用户的生活和工作更加方便,但安全性随之降低,企业的机密文件被窃取的可能性大增。

3虚拟网络技术的用途

3.1企业间的虚拟网络技术的应用

企业之间有很多数据进行了共享,但还是有些内部文件等机密资料不能共享。要实现这样的目的,企业之间可以将能共享的资料放在一个可以共享的文件夹中,用防火墙来隔绝不能共享的资料。企业之间可以登陆一个虚拟网络的客户端,进行资源共享,但不能对企业的内部资料进行共享。

3.2企业部门间的虚拟网络技术

虚拟网络的技术,能将分布在各地的分支性企业机构在局域网中进行链接,因此,虚拟网络技术在企业之间的运用十分广泛。硬件式的虚拟专用网络可以使网络上的保密性更高,不易被破坏,有更高的加密性。企业在合作的时候,需要有更高的严密性,因此非常适用这种技术。

3.3员工与企业的虚拟网络技术的应用

在员工与企业的虚拟网络技术应用方式上,主要是采购人员和销售人员占的比例比较大,可以使企业之间的员工进行资源共享,信息共享。

3.4其他的网络技术应用

在企业的内部设置一个具有极密性的防火墙,可以有效保障企业文件的严密性,保护企业系统安全,防止黑客窃取文件。

4虚拟网络技术应用的发展趋势

在网络技术不断发展的过程中,虚拟网络技术的产生是由企业信息化和宽带技术融合产生的,从而使计算机网络信息化得到大力的发展,特别是在网络信息安全方面取得了很大的成就。随着虚拟网络的不断更新,不断成熟,安全性与隐秘性都得到了很大的进步。就目前为言,虚拟网络技术可能会成为计算机中的最大闪光点,虚拟网络技术不断占据社会市场,也会逐渐成为计算机网络的一大市场。

5结语

计算机网络安全的技术篇2

关键词:网络技术;安全漏斗;防御措施

计算机网络安全话题备受关注,在同一个网络中,系统的软硬件设施,甚至包括数据信息在内,其安全和可使用性都面临危险,为了防御危险保护个人甚至政府的机密信息不受侵害,从而延生出的一系列网络安全管理技术。按主动与非主动进行分类,自身漏洞和黑客攻击是导致网络安全问题时有发生的两大主要隐患。即使系统自身不存在漏洞,也极有可能面临黑客的主动攻击,他们会利用一切手段,无论是否合法,再利用其窃取的信息达到他们的目的。为了遏制黑客等非法的网络行为,一个有效的网络安全防御体系就显得至关重要。

一、网络攻击和入侵的主要途径及方法

网络工具十分频繁,攻击者通常利用一些不合法的手段和方法,获得被攻击的系统的操作权限,在非授权的情况下,对被攻击人的电脑进行非法操作。

(一)破译口令在此之前,口令是计算机系统长期以来形成的一种抵御攻击者某些入侵的常用方法,现如今,经常反过来被攻击者所利用,借此更加方便地实施其入侵的行为。可以通过很多方法获取一些合法用户的账号和口令,比如,利用finger命令查询时,主机系统会自动保存用户资料的特性,通过这种方式获取用户口令方便快速,还包括目标主机的X.500查询服务中保存的信息,及用户在其电子邮件地址中反映出的信息。

(二)ip欺骗除了破译口令之外,ip欺骗也是攻击者入侵被攻击主机的常用方法,顾名思义就是通过伪造他人主机的ip地址,让相关信息流向攻击者所伪造的主机中,实现其入侵的目的。首先入侵者通过某种方式成功实现对被入侵主机的连接,然后再向被入侵主机信任的其他大量主机发送大量无用信息,在这种情况下,这些被信任主机就无法与被攻击主机取得联系,为攻击者伪装及发动攻击提供了最佳的机会。

(三)dns欺骗网络中的互联网用户如果想访问某ip地址,则必须先与dns服务器进行沟通,在DnS域名系统中找到转换信息,实现成功访问。而DnS协议有一个致命的缺点就是,即使有人对转换和相关信息进行更新的时候,该协议不会对更改的发起人进行身份验证。这一缺点就给了攻击者利用的窗口,攻击者常常通过更改域名系统中主机名对ip地址的转换关系,使客户在不知情的情况下访问了攻击者事先设置的服务器。

二、现有的计算机网络安全技术介绍

(一)数据加密技术数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系。

(二)防病毒技术计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。

(三)物理安全策略物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。

(四)防火墙技术在原来,防火墙并非指的是内外部网络建立的一个合理有效的监控系统,在最初的时候,它所代表的意思仅仅是汽车的一个零件。现在它的作用主要是,防止一些有侵害性的外部网络危害到网络的安全性和保密性。这是一种有效的、相对安全的隔离技术,严禁非法的访问,除此之外,还可以防止内部网络的重要信息数据被偷窥。现在很多企业都采取了防火墙技术,大大提高了企业内部信息的安全等级。对于设置了防火墙的企业,可以选择设置需要防备的信息和用户,禁止接受这些主机发出的数据包,也可以通过防火墙设置企业向外部发送的信息。

(五)网络安全管理策略的制定除了独立个体间需要可以参考的网络安全策略,一个行业公认的网络安全管理策略也十分重要。比如,划定网络安全等级,并按照等级确定安全管理范围;另外,制定相关的网络操作流程及网络系统维护制度等。

计算机网络安全的技术篇3

【关键词】计算机技术网络安全技术技术应用作用发挥

1计算机网络安全技术的特性

1.1保密性

当前计算机网络安全技术的特定首要的即是其保密性,需要针对用户数据进行严密的保护,通过技术手段实现禁止私密信息外流,保护稳定存储、维持信息私密、避免信息保护受到破坏和干扰。

1.2适用性

适用性是指计算机网络安全技术必须保证用户的正常信息取用,授权用户能够稳定、安全地获取信息资料,并且避免对可用性产生破坏,避免破坏网络运行和授权服务等。

1.3操控性

需要通过计算机网络刚落安全技术的应用实现对信息取用、存储、传输过程中的信息安全进行维护,并且保证内容的控制性,避免产生信息安全问题。

2当前计算机网络安全技术应用的现状

当前计算机网络安全技术多集中在开发功能功能更加综合全面的防火墙技术和反病毒技术,以及与计算机终端应用相适应的入侵检测技术,并取得了一定的稳定成效,能够基本保障大多数情况下的网络信息安全,但仍旧存在着受网络技术应用升级和技术更迭不及时的情况,并可能产生一些不良影响。而且,当前一些新生的网络病毒、网络攻击方式也不断升级,产生了更加多样的丰富变化,以及出现更多的自动化攻击、多应用环境下的攻击等,电脑病毒的隐蔽性强,导致信息入侵方式更加难以防范。另外,一些新生的信息系统环境还存在较多的漏洞,计算机网络管理能力还非常欠缺,这都是导致当前计算机网络环境面临安全挑战的重要因素,也使得当前的网络安全控制形势变得尤为严峻。

3当前计算机网络防护技术中所存在的主要问题

3.1缺乏有效的信息加密技术进行配合

长期以来,计算机网络环境中,存在着很大程度上的信息泄露问题。这主要是一些用户信息未能有效的避免信息,出现易于被曝光,容易被破解的情况。特别是在一些简单的信息加密处理下,很可能就未能真正有效实现信息加密处理,导致整体上,对信息内容的保护措施不充分,产生网络信息安全管理问题。

3.2用户缺乏科学的计算机网络安全意识

当前很大程度上存在着用户的安全意识缺乏,产生了容易遭受计算机网络安全问题的主观可能。用户的网络使用习惯和信息处理习惯,以及用户所适应的终端设备形式和处理方式,都在一定程度上存在着不安全的因素。用户主观上缺乏应对网络安全问题的准备性措施,也并没有采取积极主动的防护措施。

3.3缺乏有效的网络安全管理平台

缺乏整体性的,全面性的具有即时性处理能力的综合性安全管理平台,是当前产生计算机网络安全管理问题的主要原因。当前计算机网络安全技术的具体应用还相对较为独立,未能形成综合性具备体系化的相互配合,特别是进行网络攻击事件的信息采集和反馈处理上,防护能力和解决安全问题的主要方式都未能有效满足当前的网络环境发展的现实需要,产生了一定程度上的安全管理上的严重问题,是当前网络安全受到严重的挑战威胁的深层次原因。

4加强计算机网络防护技术应用的具体措施

4.1加强科学的信息加密技术进行配合

加强计算机网络防护技术需要采取多维度的信息加密处理技术,形成网络安全的相互配合,减少信息的恶意篡改和信息窃取的问题。同时,施行有效的信息加密技术进行配合,减少用户信息的,控制用户信息的开放性,从而有效避免产生计算机网络安全的防护问题。

4.2增强用户的网络安全意识

这一方面首先是需要加强用户对计算机防护措施的准备,及时更新防护软件,进行全面有效的升级措施,养成良好的安全习惯,进行全面彻底的漏洞修复,减少不安全的操作。其次是让用户及时更换性能良好的设备,配置安全级别较高的计算机操作系统,并且限制一定的系统功能,避免留有安全维护上的漏洞。最后是增强用户的安全知识能力,加强用户对密码设置、软件设置、路由器设置上的安全应用能力。

4.3建立有效的网络安全管理平台

建立较为成熟的全面性的网络安全管理平台,通过安全技术的综合应用,安全软件的深度开发和广泛应用,利用所研发的安全杀毒软件、新型防火墙等,进行安全环境的基础性营造,在此基础上,通过丰富的网络资源保障计算机的网络安全,集合多方面的技术配合,形成健全的网络管理平台,集成安全预警、安全检查、安全状况分析、安全状况投诉和信息回执以及即时性处理能力建设等,来进一步拓宽计算机网络防护技术的综合应用范围,都能够形成更好的网络安全维护效果。

5结束语

综上所述,在但当前信息技术广泛应用的社会环境下,网络安全关乎着社会各界人群的生活各个方面,也是关乎社会发展、经济稳定、军事安全、个人隐私安全等问题的重要发展条件。积极施行计算机网络安全技术的应用,能够有效促进对计算机网络安全状况的维护效果,确保网络安全和稳定。全社会应当充分重视网络安全的营造和维护,加强计算机网络安全技术的具体应用,应当努力通过建成网络安全管理平台、科学进行计算机系统管理、拓宽计算机验证技术的应用等措施,来有效增进计算机网络安全的运用效果,更好地维护计算机网络安全,促进社会发展和经济稳定,给人们营造更加高质量的网络环境。

参考文献

[1]武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报(哲学社会科学版),2013(03):158-160.

[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010(18):81-83.

[3]郑紫燕.计算机网络安全中虚拟网络技术的应用研究[J].信息通信,2015(12):180-181.

计算机网络安全的技术篇4

【关键词】安全技术计算机技术优化网络数据库

目前社会发展加快,计算机技术也在不断的进步,使计算机网络广泛的应用在了社会的各个领域。其中,计算机技术在其应用过程中是通过网络数据库从而实现了对信息数据的储存以及管理,但是因为网络具有开发性的特点,所以使计算机的网络数据库在应用过程中受到了外界因素的影响,这对整个计算机的网络安全将会造成直接影响。大量信息数据被储存在计算机的网络数据库中,各种安全问题一旦出现,会导致信息数据的大量消失,其后果非常严重。因此很有必要对计算机的网络数据库进行深入研究,并根据其存在的威胁采取针对性的优化策略,从而为计算机网络数据库的安全提供保障。

1计算机网络数据库目前应用现状以及其存在的威胁

1.1目前计算机网络数据库的应用现状

随着科学技术的不断发展,有效对计算机网络应用环节开展是建立在计算机信息存储以及管理模块上开展的基础上,因此其要通过计算机的网络数据库,才能适应现在计算机网络技术发展的要求,从而为计算机网络技术的有效开展提供保证。现在计算机网络安全的运行模块当中,保证网络数据库的安全性已经成为了计算机领域中的重点研究课题。然而计算机网络数据库对计算机数据和信息的存储以及数据库中储存的数据信息相当大,其受到外界的安全攻击很频繁,给用户造成的损失不可估量,因此必须采取高效的安全措施,为计算机网络安全工作的顺利进行提供保障。计算机网络数据库是建立在普通后台的基础上,是通过浏览器等其它软件进行计算机数据和信息的存储以及查询和利用。网络数据库特征有:一是能够有效保证数据和信息存储的完整性以及一致性;二是能够高效存储大量的数据信息。另外,我国目前的网络数据库部署具有简单及方便的特点。它的网络环境比较复杂和开放,因为网络环境的开放,造成了其频繁受到外界的攻击以及非法入侵,使计算机网络数据库的安全得不到保证。因此,为了保证数据库的可靠性以及多用户性,我们必须进一步优化计算机网络数据库技术。另外,大量重要且敏感的数据信息被存储在网络数据库中,因此必须采取有效措施来为网络数据库的安全性提供保障。

1.2计算机网络数据库中分析其存在的威胁

计算机网络系统的运行过程存在着对网络数据库的威胁:一是网络手段的攻击,如果网络系统的安全性较低或者不存在安全性,那么会使网络数据库得不到安全保证,因此很有必要优化网络数据库安全技术;二是用户自身的操作不当造成了网络数据库出现信息和数据不正确;三是非法访问了权限范围外的数据信息。四是攻击了对网络数据库的合理访问;五是对数据资源信息进行了非法窃取和篡改。

2对计算机数据库安全技术提出优化

由于目前的网络环境不断开放,造成了网络数据库在运行的过程中很容易受到外界影响而出现安全问题,从而容易泄露和丢失网络数据库中的重要数据和信息,给用户造成的损失很严重。因此必须采取有效的技术措施对网络数据库进行安全高效的控制管理。为保障数据信息的合法性,我们必须优化计算机数据库的安全技术方案,通过优化计算机网络数据库内容来提高其在运行过程中的安全性和可靠性。对于网络数据库的安全处理,首先要处理好整体数据信息存取的安全性以及合理性。图1描述了计算机数据库的安全方面,优化计算机数据库安全技术提出以下措施:

2.1对数据库进行加密

对数据库进行加密是保护网络数据库安全的常用技术手段。通过对数据库加密程序的应用,有效的增强了数据库内部数据的实效性以及安全性。将特殊的算法有效应用在模块的加密过程当中,进行高效的改变数据信息,并且为用户提供了可加密的应用信息。其次在数据库的加密模块当中,正确的解密方法用户必须牢牢掌握,以便于获取更全面的信息数据及其原始内容。优化处理数据库加密系统的内部模块是保证模块顺利开展的关键,采取有效的措施对加密环节和解密环节进行优化,增强非可辨的数据信息和可辨的数据信息两者转换的规范性,对获取的数据信息进行有效的解密和读取。另外,对于进行加密的相关数据信息,非授权用户不能翻阅读,这样使网络数据的安全性从根本上得到了保障。

2.2数据的备份及恢复

对数据备份及恢复技术的加强应用,是对网络数据库信息被完整统一获取的保证,及时地发现网络数据库系统中出现的各种障碍和问题,以便采取有效的改进及优化措施。数据信息管理人员应当把数据恢复技术给充分应用,进行合理处理相关备份文件,以便在最短的时间里,使数据库中相关数据资料能够尽快恢复,使网络数据库系统故障问题的出现得到有效避免,从而降低了社会经济损失。合理建立有效的数据备份以及恢复是网络数据库的保障数据机制,并且可以作为一种常用技术手段。此机制在其运用过程当中,在网络数据库系统故障的出现时,管理人员能够结合以前备份的数据文件,可以及时地恢复到初始状态。数据备份信息处理时,一般采取静态和动态以及逻辑备份等多种形式。磁盘镜像和备份文件以及在线日志是经常使用的数据恢复技术,在其使用过程当中可以根据实际的数据库运行模式,对备份恢复技术的可行性有效进行选择。

3总结

由于计算机网络具有开发性的特点,使外界因素容易对计算机网络数据库安全造成严重影响。因此优化计算机网络数据库的安全技术,并且要不断更新和改进网络数据库的安全技术是重中之重。本文通过采取用户身份认证和数据库加密以及数据备份和恢复,再者有审计追踪和攻击检测等多种措施对计算机网络数据库的安全技术进行了有效优化,使网络数据库的完整性以及安全性得到了保证。

参考文献

[1]彭全智.论计算机网络数据库安全技术方案[J].电子制作,2013.

[2]宫利辉.计算机网络数据库安全技术方案的探究[J].科技创新导报,2014.

[3]于丹妮.计算机网络数据库安全技术的优化[J].中国新技术新产品,2013.

计算机网络安全的技术篇5

Keywords:electroniccommunication;safetytechnology;communicationnetwork;information

摘要:本文主要针对计算机通信网络的安全问题展开探讨,主要就防火墙等四种技术进行了细致的分析,四种技术其特点都非常明显,用户可以根据自己的需求选择合适的安全技术,文章内容对于计算机通信网络安全技术研究有一定的参考价值。

关键词:计算机通信;安全技术;通信网络;信息

中图分类号:tn913.2文献标识码:a文章编号:2095-2104(2012)

计算机网络安全的技术篇6

关键词:计算机网络安全;防火墙技术;问题;应用

中图分类号:tp393.08文献标识码:a文章编号:1007-9416(2018)01-0191-02

1计算机网络运行中的安全问题

(1)网络环境的复杂性。计算机网络具有开放性和共享性的特点,使得计算机网络需要面临各种复杂的环境,对其安全运行带来一定的问题。第一,部分计算机网络用户缺少安全意识,对位置的链接随意点击,对存有病毒的文件进行随意的下载和存储,成为计算机病毒的无形传播人员。第二,一些计算机爱好者,随意的编写病毒和恶意程序,彰显自己才能,在网络中散步,给计算机的安全带来较大的威胁。

(2)外力因素的影响。在计算机网络运行的过程中,外力的破坏是其安全问题的另一因素。施工单位和相关的部门缺少相应的沟通,造成网络电缆挖断,造成部分用户不能够正常的上网。同时,存在一些不法分子,制造病毒和恶意攻击程序,对服务器进行攻击,造成网络服务器响应不够及时,给计算机网络安全带来严重的威胁。

(3)数据的安全性问题。在计算机网络运行的过程中,需要对其数据的安全性进行保障。由于网络环境比较复杂,使得数据信息面临着较多的安全隐患。第一,在对计算机网络进行利用的过程中,缺乏责任感和安全意识,造成数据的丢失或者篡改。第二,杀毒软件或者防火墙访问设置不合理等,造成计算机网络难以安全、正常的运行。

2计算机网络安全中防火墙技术的作用分析

(1)对网络的访问信息进行记录。在计算机网络安全中,对防火墙技术进行有效的利用,能够对访问网络的信息进行记录,对访问信息进行深入的分析,能够对访问网络的行为规律进行总结,对非法访问和攻击性访问的行为进行确定,设置相应的防火墙访问策略,能够避免上述情况的再次发生,对内部数据进行有效的保护。

(2)有效控制非法访问行为。在计算机网络运行的过程中,应用防火墙技术能够对非法访问和非授权行为进行限制。特别是在企业内部,需要加强数据的安全保护,防治内部数据被非法人员窃取。在应用的过程中,需要根据自身特点,设置相应的防火墙访问策略,对非法行为和未授权行为进行拒绝,保证企业内部信息的安全。

(3)保证信息传输的安全。计算机网络运行的中,有效利用防火墙技术能够保证信息数据的安全传输。针对企业内部重要的资料进行向外传输的过程中,可以设置相应的防火墙进行阻止,有效的避免企业内部重要数据的流失。在企业外网用户对内部人员信息进行输送时,未经允许的情况下能够进行组织,保证信息数据传输过程中的安全。

3计算机网络安全中防火墙发技术的有效应用策略

(1)网络访问中防火墙的应用。在网络访问的过程中,防火墙技术有效的利用,能够促使其安全性大大地提高。在实际应用的过程中,需要对计算机网络安全的需求进行分析,并且进行全面的考虑,保证访问策略的设置更加的科学、合理。首先,網络访问需求的深入分析。在对网络访问策略进行设置的过程中,需要根据网络使用的不同情况进行合理的划分,对不同部门的网络安全需求进行明确,促使访问策略设置更加具有针对性,促使网络中信息能够安全的传输。相关的技术人员针对访问策略开展定期的检查工作,对其进行有效的分析,检查是否存在人为的改动情况,并且在确保其稳定运行的情况下,促使其安全级别的提高,促使防火墙功能能够有效的发挥,保证计算机网络的安全。

(2)日志监控过程中防火墙的应用。首先,加强访问日志的分类。屏蔽掉无用的信息,促使访问日志分析效率的有效提高。其次,对访问日志分析的重点进行明确。在访问日志分析的过程中,需要对警示信息给予足够的重视,并且对警示的原因进行分析,并且采取有效的应对措施,有必要的话需要对网络访问行为进行限制。最后,加强访问日志的分析总结。在访问日志分析的过程中,需要对其进行相应的总结,对恶意攻击行为及时的发现和应对,科学合理的对防火墙技术进行利用,保证计算机网络能够安全的运行。

(3)安全配置中防火墙技术的应用。在计算机安全配置中对防火墙技术进行有效的利用,能够促使计算机网络安全有效的提高。在实际应用的过程中,需要对计算机的网络安全情况进行了解,并且对安全级别进行合理的划分,根据网络区域的不同对安全的级别进行配置,促使网络安全性的提高,同时促使防火墙技术的安全性能有效发挥。相关的技术人员在防火墙技术应用的过程中,需要对其相关的步骤进行掌握,对安全配置命令以及作用进行掌握,避免出现配置错误,提高防火墙技术安全配置的工作效率。最后,加强网络访问测试工作,对安全配置中的问题及时发现和解决,保证防火墙技术的作用能够有效发挥。

4结语

随着计算机网络在人们生活和工作中的普及和应用,促使人们的生活方式和工作方式发生很大的改变,促进社会的发展以及进步,同时计算机网络安全问题对人们的生活带来一定的危害和损失,需要给予相应的重视。加强对相关技术的研究,对防火墙技术进行有效的利用,能够保证计算机网络的安全,促使计算机网络能够为人们提供更高质量的服务。

参考文献 

[1]武传宝.探讨计算机网络安全中的防火墙技术[J].中国新技术新产品,2017(09):137-138. 

计算机网络安全的技术篇7

关键词:计算机网络安全;系统优化

中图分类号:tp393.08

计算机在人们生活发展之中得到了广泛的应用,给人们带来了巨大的便利。计算机运用于生活的各个领域,如现代的金融、教育、商务、企业和贸易等领域都是在计算机的帮助下才能正常运转的。既然计算机这么重要,里面可能储存了很多的机密文件,很多有价值的资源也会放在计算机里面,所以研究计算机网络安全技术及其应用有着很大的现实意义,本文将简单介绍计算机网络安全面临的问题以及解决的方法和计算机网络安全技术的应用。

1计算机网络安全问题和面临的安全问题以及国内外计算机系统安全现状

1.1计算机网络安全以及面临的问题

计算机安全是指计算机的硬件、软件以及资源都能受到有效的保护,保障计算机的正常运行,随着科学技术的发展计算机信息系统在整个社会活动中日益发挥着巨大作用,internet正在越来越多地融入到社会的各个方面。通常我们所说的计算机系统安全威胁是指信息的完整性、信息的保密性、信息的可用性,具体来说,信息系统正面临来自用户或某些程序的如下威胁:非授权存取、信息泄漏、破坏系统功能、计算机病毒、干扰系统服务等。计算机安全问题将是一个长期战斗的历程,针对这些问题,美国在很早之前便开始了这方面的额研究,并且建立了国家信息安全中心,还制订了一系列的防止信息泄漏的协议,使问题达到最优化的解决。我国也进行了相关法律的颁布,为了严惩偷窃计算机内容的违法分子,而且还制订和修订计算机安全法律,研究和发展本国计算机信息系统的安全技术。

1.2国内外计算机系统安全研究现状

20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。

2浅析计算机网络安全技术的应用

2.1计算机网络安全体系以及网络安全技术简介

计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞[1]。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,Vpn技术,VLan技术[2],网络病毒及其防治,网络安全管理策略。

2.2密码技术与防火墙技术的应用

随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。

3信息系统应用的安全策略

信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。

4结束语

随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求,涉及信息安全的研究日益增强。本文讨论了如何保护计算机的安全以及防护策略,讨论了计算机信息系统安全的体系结构,研究了网络安全的关键技术,介绍了计算机的体系结构,计算机网络安全问题和国内外计算机系统安全现状和计算机网络技术的应用以及信息系统应用技术的安全策略。在我国信息安全保障体系的道路上,应该努力解决一些实际的网络安全问题,做一点有益的工作。

参考文献:

[1]刘波.计算机网络安全的威胁及防范措施探究[J].计算机光盘软件与应用,2013(07).

[2]陈文浩.对网络安全的可行性分析及防御措施的探讨[J].科园月刊,2010(11).

计算机网络安全的技术篇8

关键词:计算机技术;网络安全;保护技术

中图分类号:文献标识码:a文章编号:1007-9599(2012)21-0000-02

1目前,计算机网络安全的现状

1.1防止计算机网络攻击和隐患。计算机网络攻击可以分为以下几类:(1)用技术术语、网络术语等来对网络攻击进行描述。(2)利用多属性法对计算机网络进行攻击。(3)对电脑内特定的应用和程序进行网络攻击。(4)对单一、或者特定的网络进行攻击计算机网络技术的威胁有以下几方面:(1)私人信息的泄漏。(2)网络系统将拒绝服务用户。(3)网络资源被未授权的人非法使用。(4)计算机数据经过未授权的人重新创建、修改导致计算机数据受到损害。

计算机内部以“资源共享”为基础的安全隐患给计算机网络病毒的传播提供了很大便利。“共享式”网络的内部网,都是以广播技术为基础的“以太网”,黑客们只需要接入“以太网”,就可以获得大量免费的黑客工具,通过网络共享,如果这时,用户与计算机正在进行数据交换,那么很有可能被同一台集线器上的其他用户侦测到。现在,网络空间内可实现的威胁有:旁路控制、假冒以及授权的侵犯、木马等;潜在的威胁有业务分析、人员疏忽等。

1.2计算机网络保护需要实现的目标。上世纪六十年代,对于计算机的安全防护还处于通讯保密时代;七十年代是计算机的安全时代;八十年代是计算机的讯息安全时代;九十年代后才是计算机信息保障时代。计算机的保障是经过防护、测试、反映、和复原这四种手段实现的。计算机网络的安全防护,是为了保护计算机的机密性、个人隐私、身份的真实性、系统的可操作性、访问权限和可审查性。

2计算机安全保护技术

2.1计算机密码。计算机网络安全保护中的密码技术,是在密码学的原理上发展起来的,密码体制是密码技术中的一个核心。密码体制同样被定义为数据的转变。对称密码体制的加密和解密的密钥是相同的。对称密码同时又分为序列密码和分组密码。

2.2计算机病毒入侵检测技术。计算机的病毒入侵检测技术是一项新技术,可以弥补计算机防火墙技术的不足,防止网络内部的各种攻击,是提供及时入侵检测的措施。入侵检测技术主要是对计算机用户的计算机系统进行检测和分析;对计算机本身的系统以及隐患作出检查,对计算机的网络数据进行评估;对计算机的终端和异常行为模式做出分析和统计;对计算机操作系统做跟踪管理。

3网络安全受到威胁的根本原因

计算机网络安全受到威胁的根本原因有以下几个方面:

3.1计算机网络的全面开放性:当今,计算机网络处于全开放状态,任何人都可以实现轻松上网,从网上下载重要信息,或者在网上各种信息,这种开放化的网络模式给我们的日常生活带来了大量的信息,方便了我们的工作和生活。但正是由于这样的开放模式,更容易受到黑客们的攻击,影响着计算机的安全。

3.2计算机网络的国际性:这就意味着计算机的网络攻击不仅仅只来自于国内的本地黑客,还可以是网络中任何一台机器或者其他国家的黑客,黑客们可以对网络中的任何一台计算机进行攻击,导致计算机的系统崩溃和瘫痪,所以计算机网络安全防护还面临着国际化的挑战。

3.3计算机网络的自由性:大多数网络对用户的上网使用没有限制,用户可以尽情的自由上网,上传和下载需要的信息。有些用户就会在软件里上传木马病毒,随着其他用户的下载就会自动进入到他们的电脑里,这样就给病毒的传播创造了优越的条件。

4黑客对计算机网络最常用的攻击手段

4.1对网络通讯的攻击手段。网络平台,为不同地方的人们创造了网络共享资源的交流平台,人们在通过网络进行交流时,如果不能有效的进行保密措施,那么位于网络中的其他用户就可以偷听或者获取通信内容。黑客们通常利用这种偷听手段对想要获取信息的用户展开攻击,盗取账户密码和个人隐私资料等,进而引起各种安全保密信息的泄漏。

4.2对计算机网络自身的攻击手段。除了通信过程中的信息安全问题之外,计算机自身也会受到不良程序的威胁,比如木马攻击、蠕虫攻击、熊猫烧香病毒的攻击等。黑客将对网络系统发送“ping”包,对相对重要的内网进行攻击,使服务器长期处于瘫痪状态,并拒绝相关服务。入侵者还可以发送不良电子邮件或病毒程序,使主机系统受到感染。还有一种攻击方式,是通过阻碍网络系统服务方式,使用户无法得到该服务器为主机提供的服务项目,阻隔应有的服务,完成攻击目标。目前较为流行的阻隔方式是分布式阻隔,黑客从客户端对处理器进行攻击,因为每一个处理器都会实施较多的控制,所以黑客们可以对多个发出指令,对网络系统进行大量攻击。

5计算机网络安全的特征

目前计算机网络安全存在的主要问题是网络病毒,包括:木马、计算机蠕虫等常见问题;再加上网络黑客对一些恶性攻击的非法操纵;加大了现代计算机的网络风险。由于一些用户的好奇心比较强,在好奇心的驱使下,进入了有木马病毒的网站或者领域,使该领域的管理者通过第三方软件进入该用户的电脑,窃取一些机密和用户隐私;有些用户利用自己的权益之便,随意进入数据库进行更改数据,使得整个网络都受到严重威胁,损失的数据是不容忽视的。特别是对于黑客的入侵而言,造成的损失是最为严重的。

计算机网络安全防护有以下几个特征:

(1)保密性:计算机的安全保护技术,要做到计算机网络的保密性。(2)健全性:计算机网络数据在未授权的情况下不能改变,在信息的传输中也不能随意更改。(3)实用性:只能被授权用户访问,并按要求使用。(4)可操控性:对网络传播出去的信息要有控制能力。

6结语

随着网络技术的不断发展和深入,网络安全的重要性越来越受到了人们的重视。目前为止,我国对网络信息安全也经历了几个重要阶段,具体是通信保密阶段和网络数据保护阶段,但对网络信息的安全还处于刚起步阶段,还不能够阻止网络安全事故的发生。所以,很多用户在预防网络安全事故所带来的隐患方面,采用的还是对计算机设置防火墙,或是用杀毒软件。但网络信息的安全,也同时关系到社会问题,而不仅是计算机技术方面的问题。因此,为了防止网络系统数据的完整和保密性,要加强电脑用户对网络安全方面的教育,让每个计算机用户都意识到网络安全的重要性,在他们使用网络的同时,重视对自己重要信息的保密性,对那些未知电子邮件和软件保持高度警惕,防止因个人疏忽造成的损失。

参考文献:

[1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,07(31):7603-7604

[2]林中良.计算机网络安全防护技术的研究[J].硅谷,2012,(1):107-107,68.

[3]孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2012,(2):93-94.

[4]余新国,刘佳.计算机网络安全的探讨[J].计算机光盘软件与应用,2011,(22):149-149.

计算机网络安全的技术篇9

关键词:计算机网络;存在问题;管理探究;数据库安全;安全技术方案

中图分类号:tp311文献标识码:a

在现实生活中,影响计算机网络数据库安全运行的因素是非常多的,比如计算机网络的安全性,人工操作因素,软件应用因素等,这都需要展开网络数据库技术应用体系的健全,实现其内部各个环节的协调,保证计算机网络数据库安全技术方案的优化。

一、关于网络数据库的应用现状及其存在威胁的分析

1在当下社会环境中,计算机的网络应用环节的开展,依赖于信息存储及其管理模块的开展,这就需要利用到计算机网络数据库,从而满足计算机网络技术的发展需要,保证其有效发展,在计算机网络安全运作模块中,如何保证网络数据库的安全性,就是摆在社会面前的重要问题。所谓的网络数据库就是进行信息存储的仓库,里面存储着大量的数据信息,特别容易遭受到各个方面的安全攻击,就容易给用户带来损失,这就需要一系列的安全医患的避免,保证计算机网络安全工作的稳定开展。所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

受到网络开发性的影响,其是一个高度自治的、复杂化、开发性的环境,遭受外界的攻击、非法入侵都是比较正常的,这些因素导致了网络数据库的不安全性。这需要进行网络数据库体系的优化,确保其高可靠性、多用户性。同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

2在网络系统运作过程中,网络数据库的威胁来自各个方面,一般都是网络手段的攻击,如果网络系统不具备安全性,网络数据库的安全性也得不到保障,因此,进行网络安全性的优化是必要的。因用户操作不当而导致的网络数据库数据错误;非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息。

二、计算机数据库安全技术方案的优化

1在当下计算机网络环境优化过程中,网络数据库受到的威胁是非常多的,这需要相关人员进行安全有效的技术方案的应用,保障网络数据库自身安全性的提升,实现数据库的一致性及其完整性。这需要我们进行网络数据库安全问题的优化,保障数据库内部数据的合法性,确保数据库内容的不断优化,以解决当下数据库运作过程中的安全问题。

在当下计算机网络运作环境是一个面向多个用户的复杂环境。这需要进行网络数据库访问用户权限的控制,避免网络数据库被用户非法访问。这就需要进行用户身份证验证模块的优化,实现系统登录环节、数据库连接环节、数据库对象应用环节等的优化,确保身份认证模块的安全性。在该模块中,需要相关人员做好几个环节的优化工作。采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

2通过对数据库加密程序的应用,可以有效提升数据库内部数据的安全性。在该模块中的加密就是利用特殊的算法,进行数据信息的改变,使用户获得已经加密的信息,在该模块中,如果使用者不了解解密的方法,是不能进行信息数据原始内容的获取的。为了保证该模块的正常开展,进行数据库加密系统内部模块的优化是必要的,进行加密环节及其解密环节的优化,保证可辨数据信息进行非可变信息的转换,确保数据信息的有效解密读取。数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

在网络数据库操作过程中,审计追踪是一个重要的应用模块,其可以进行用户操作的自动追踪,将其操作的内容进行良好的记录,这都需要应用到审计日志,以方便管理人员进行参考查阅。在计算机网络安全性控制过程中,一旦出现计算机数据安全问题,网络管理人就可以根据审计日志文件,进行网络数据库内部各种安全状况的分析,从而进行非法数据的追本溯源,找到相关的操作负责人,进行相关人员责任的追查。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

结语

计算机网络数据库安全技术的优化需要一个长期而复杂的过程中,在该模块中,计算机管理人员要不断的更新数据库安全应用技术,保证数据库安全体系内部各个环节的协调,从而满足当下计算机网络数据库的应用需要,提升其应用效益,以有效维护计算机使用者的自身利益,解决其操作过程中的麻烦。

参考文献

[1]郑洪仁.概谈信息技术安全标准[J].信息技术与标准化,2005(08).

计算机网络安全的技术篇10

1网络信息安全所面临的问题

现在网络信息安全中存在的问题主要包括针对网络传递中的信息威胁以及网络所连接设备中储存的信息的威胁这两个方面。造成这些威胁最常见的原因包括主观原因和客观原因。主要包括:人为恶意;网络自身存在的缺陷;人为过失。人为恶意存在非常普遍,主要是指网络收到外来攻击。攻击可以分为主动式攻击和被动式攻击,主动攻击是指选择的攻击网络中的某一环节,被动式攻击又称为消极式攻击,被动攻击是指通过一些特殊手段不留一点痕迹的盗取某些信息。网络自身存在的缺陷是一个最为严重的原因,它主要是指软件或网络连接造成的缺陷,这种缺陷存在的比较普遍,当这些缺陷受到黑客攻击的话,可能使整个网络连接的所有计算机都受到攻击,以至整个网络全面瘫痪。我们把这种情况称之为后门。人为过失是由于操作人员自身对于网络,设备或者密码不熟悉不清楚而造成丢失信息的失误情况,通常这些不会造成太严重的后果,并且可以通过定期的训练使得操作人员更加熟悉设备和网络情况来避免这些失误。

2决定计算机网络安全的因素

2.1安全漏洞

internet技术的显著特点就是开放性,包含了成千上万台计算机和用户,使全球的互联网络交错复杂。这种广阔的开放性从某种程度上就意味着不安全,成为一种容易遭受攻击的弱点。而internet本身所依赖的是tCp/ip协议,这种协议自身也是很不安全的,运行这种协议,网络系统中就容易出现数据截取、泄露,欺骗攻击等等隐患。设置防火墙其实是一种把内部网络和外部联系到一起的具有隔离判断的一种技术,选择判断允许,则外界用户与数据皆可进入其内部,选择判断阻止,则外界的用户与数据将被隔离,无法进入,这样可以极大可能的把非法入侵者拒之门外。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

安全漏洞是任何计算机网络系统都无法避免的问题,这也是计算机网络安全的重要因素,漏洞可以被找出,但是无论是应用软件还是操作系统都无法在上市时将漏洞完全排除。其中拒绝服务和冲出溢出是常见的系统漏洞。

2.2系统稳定性

系统的稳定性直接影响着计算机网络安全与否,计算机系统在设计过程中,如果操作不规范或者对系统安全性没有进行严格的设计,会对系统的稳定性和可扩充性造成影响,导致计算机网络的不安全。

2.3硬件配置

网络硬件的配置是影响计算机网络安全的重要因素,主要表现在文件服务器和网卡两方面。作为计算机网络的核心,文件服务器的功能和正常运行是决定网络安全的直接因素。工作站网卡的选择和配置不合理也会使得网络稳定性受到影响。为了使计算机网络的稳定性和可扩充性更加良好,从而更好的发挥计算机网络的功能,在对计算机的硬件配置选型和设计上应该注重用户和需求。

2.4人为因素

影响计算机网络的人为因素很多,资源访问控制设置不严格、操作员安全配置不合理、用户网络资源被盗、用户口令选择不慎、内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息等人为因素都会给计算机网络安全造成影响。

3计算机网络安全技术措施

3.1身份验证技术

对访问者的身份验证是通过对用户实体身份和信息的鉴别,对用户的信息来源和访问请求是否安全进行判断,从而保证访问权限的安全。身份验证技术能够有效地保护计算机网络不受非法访问和身份假冒的威胁。身份验证技术根据不同的内容可以分为消息内容验证和用户身份验证;根据不同的验证对象可以分为双方相互验证和消息源单方验证。身份验证技术的鉴别方法有:通过密码、验证码和访问控制等方法对用户身份进行鉴别;对验证信息的完整性进行鉴别;通过单方身份验证可以完成对消息源的验证;通过双方身份验证,能够完成对消息源和访问目的的同时验证。

3.2防火墙技术

为了对系统实现集中管理和访问控制,对关键网段和关键主机应用防火墙技术,建立一个级防护体系。在网络访问出口应用防火墙技术,可以保护网络不受网络外的各种攻击;对于安全性有较高要求的网段,可以在接口处另外设置防火墙,可以防止本网络内部的攻击;防火墙技术可以实现对网络内外的进出口的攻击进行防御,有效阻止非法访问和对网络的恶意攻击,然而对于防火墙内部的用户之间的访问没有设置检测功能。因此可以设置旁听监听设备,对于防火墙内部有合法访问权限的用户之间的攻击进行检测和防御。如果出现了内部攻击,旁路监听设备可以及时将监测的信息传输给防火墙,然后再实现对这些非法操作的阻止。

3.3入侵检测系统

入侵监测就是对信息非法操作以及未授权访问等入侵行为进行监测和报告的安全操作。而入侵检测系统就是通过检测系统帮助网络管理员发现安全问题,并做及时处理。网络入侵检测系统是一种分布式计算机安。全系统具有入侵即时处理、在线网络入侵监测、入侵侦测查询、离线入侵分析、数据流量分析以及形成报告等功能。不仅可以通过对计算机网络的实时监控来追踪非法攻击者的入侵痕迹,还可以及时将报告递交给网络管理员,在报警的同时提供有效的解决方案,以实现对网络的监控保护和对非法攻击的及时阻止。保障了计算机用户信息资源的安全。

3.4合理设计网络系统结构

网络系统设计的每一个环节必须分析全面,这是建立安全可靠的计算机网络工程的第一个任务。系统的不合理、不规范和缺乏安全方面的考虑是设计网络系统机构的重要影响因素。在认真研究的同时,还应该更加注重网络运行质量的设计。采用网络分段技术可以从源头避免在总体设计时出现的安全隐患。由于局域网采用的是以交换机为中心,以路由器为边界的网络传输格局,以及基于中心交换机的访问控制功能和三层交换功能,所以分段方式分为物理分段和逻辑分段两种方式来实施对局域网的控制。这样做的目的是阻止非法用户接触敏感的网络资源,防止非法监听,保证信息的畅通。以交换式集线器代替共享式集线器也是解除隐患的一个非常有效的方法。

3.5隐藏ip地址

ip地址在计算机网络安全中非常重要,获取ip地址是非法者这实现攻击行为的重要步骤,攻击者通过截获ip来确定攻击的对象。而用户使用服务器可以有效的隐藏实际ip地址。这样即使受到了非法攻击者的威胁,对方也只能截获到服务器的ip地址,这就有效保隐藏了用户的实际地址,保障了计算机网络的安全运行环境。

3.6防范网络病毒

病毒的传播速度在网络运行环境下速度很快,单一的计算机杀毒软件并不能够完全阻止网络病毒的攻击,只有更全面的防病毒软件才能对计算机进行有效的保护。在内部的局域网络中,针对各种桌面操作系统的防病毒软件和基于服务器操作系统平台的防病毒软件。针对连接着互联网的计算机,则必须安装能够对网络出入口进行杀毒的软件。针对以网络为平台进行信息交流的计算机,必须对信息交流工具进行杀毒软件的过滤保护,防止在信息传递的附件中隐藏有威胁计算机安全的病毒。

总而言之,计算机网络的安全技术对于保护计算机网络的正常运行和对用户的信息资源安全意义重大,不断提高安全技术是对保障计算机网络安全的关键。而网络的安全也不仅仅是靠技术上来保证,加强对网络的管理,在制度和人员素质等问题上严格要求,也是有效提高计算机网络安全性的重要方法。

参考文献:

[1]尤晓睛,网络信息安全技术初探[J].科教导刊,2009(30).

[2]刘青,浅析网络信息安全技术[J].科技信息,2009(13).

[3]仇宇,internet网络安全与防火墙技术的探讨[J].绵阳师范学院学报,2004(05).

[4]吴昌伦、刚,信息安全管理概论[J].2002(09).