首页范文大全计算机技术与网络安全十篇计算机技术与网络安全十篇

计算机技术与网络安全十篇

发布时间:2024-04-29 20:15:53

计算机技术与网络安全篇1

【关键词】计算机网络安全防范技术

一、威胁计算机网络安全的因素

(1)网页浏览器存在安全漏洞。我们上网所用的weB服务器和网页浏览器存在安全漏洞。开始时开发人员引用CGi程序是要使网页活动起来,但多数人员对CGi这一程序并不是很了解,而且编程时也只是对其进行适当修改,但网页浏览器的核心部分仍然是相同的,所以可以说网页浏览器有着类似的安全漏洞。因此在人们上网应用浏览器时,实际上是处于具有安全隐患的环境中,一旦进入网络世界,就有被攻击的可能。

(2)防火墙软件的安全配置不当。计算机系统安装的防火墙如果配置不当,即使使用者安装了,但仍然是没有起到任何的防范作用的。网络入侵的最终目的是要取得使用者在计算机系统中的访问权限、存储权限甚至是写权限,以便能够恶意破坏此系统,造成数据丢失被盗或系统崩溃,或者以此为跳板,方便进入其他计算机系统进行破坏。在计算机连接入网时,启动了一些网络应用程序后,实际上也打开了一条安全缺口,这时,除非使用者禁止启动此程序或对安全配置进行正确配置,

否则计算机系统始终存在安全隐患。

(3)计算机病毒。计算机病毒是威胁计算机网络安全的最大致命因素。它是人为制造的一种影响计算机正常运行、破坏计算机内的文件数据,并且能够自我复制的恶意程序代码。就像现实生活中的病毒一样具有传染性、隐蔽性、复制性、潜伏性和破坏性,同时有可触发性这一特有的特性。这些特性就容易导致计算机网络安全存在严重隐患。

(4)木马攻击。无论是计算机的硬件还是软件,制造者们为了能够进行非授权访问会故意在软、硬件上设置访问口令,即后门,木马就是一种特殊的后门程序。在计算机联网的情况下,通过木马黑客可以无授权且隐蔽地来进行远程访问或控制计算机。也正是如此,计算机网络存在严重的安全威胁,并且这一威胁还处于潜在的。

(5)黑客。黑客是精通编程语言和计算机系统,对计算机有很深的研究的电脑专家,他们通过计算机网络,利用计算机系统或应用软件的安全漏洞非法访问或控制计算机,以此来破坏系统,窃取资料等一些恶意行为,可以说对计算机的安全,黑客比计算机病毒更具危害。

二、网络安全防范相关技术

(1)入侵预防技术。现在有很多针对入侵进行检测的产品,但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击,甚至有时也会有些误检测引起防火墙的错误操作,使之影响整个网络系统。这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。入侵预防技术安全地架构了一个防范网络安全的应用软件,它加强了用户桌面系统和计算机网络服务器的安全。从入侵预防技术的特点来说,入侵预防置于服务器前面,防火墙的后面是最佳选择。

(2)防范计算机病毒的安全技术。计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库,定期对计算机进行查杀。

(3)采用防火墙技术。为了保障计算机网络的安全性,可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。防火墙是一种用于加强网络与网络间的访问控制,防止外部非法授权用户访问内部的网络信息的应用软件。防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据,过滤具有威胁性的攻击信息数据,并且关闭不开启的端口禁止数据流的进出,同时封锁木马禁止可疑站点的访问,防止非法授权用户的入侵,并且监控网络的使用情况,记录和统计有无非法操作的行为。它主要是用来逻辑隔离计算机网络的内网和外网,所以通常安装在连接内网与外网的节点上,所以防火墙又有防外不防内的局限性。网络管理员通常是把防火墙技术和其他的安全防范技术配合使用,能更好地保护网络的安全使用。并且防火墙设置上要冗余多变,单点设置易使网络出现故障,如果内网与外网出现连通故障,则会严重影响网络的交流通讯。

(4)漏洞扫描技术。漏洞扫描技术的主要技术有ping扫描、端口扫描、脆弱点探测,oS探测。它们根据要实现的不同目标运用不同的工作原理。在整个计算机网络中,通过ping扫描来确定目标主机的ip地址,通过端口扫描来确定主机所开启的端口及该端口的网络服务,并且用脆弱点探测和oS探测进行扫描,所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配,以此确定有无漏洞存在。这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正,即时更新漏洞库,让漏洞库信息完整、有效、简易。

计算机技术与网络安全篇2

中图分类号:tp393.08文献标识码:a文章编号:1007-9416(2012)04-0000-00

所谓计算机网络,就是通过通信线路将某些具有独立功能的计算机与和外部设备进行连接,再计算机网络操作系统、计算机网络管理软件以及计算机网络通信协议的共同协调作用下,实现信息传递与资源共享功能的计算机系统。所谓计算机网络安全,就是对计算机网络系统内的软硬件以及系统数据进行有效保护,使其能够不受外界因素影响而持续地进行正常工作,避免其因遭受破坏而泄露信息、更改系统或者发生网络服务中断等问题。从本质上来讲,计算机网络安全的根本是指计算机网络信息的安全,因此计算机网络安全的研究领域囊括了网络信息的保密性、真实性、完整性、可用以及可控性等相关技术理论等内容。计算机网络安全是一项涉及计算机、网络、通信、密码、信息安全、应用数学等多种学科的应用技术。防火墙、入侵检测、病毒防治是计算机网络安全技术的三项基本内容。

1、计算机网络安全与计算机网络安全技术的发展现状

我们所说的计算机网络需要以网络可识别的网络协议为前提,在此基础上再将各种网络应用进行完整的组合,因此无论协议本身还是网络应用,均存在发生问题的可能性。计算机网络安全问题,既有计算机网络协议的使用和设计问题,也有网络协议的应用以及相关软件的应用问题,此外还有一些人为因素导致的系统管理失误等等。

面对计算机网络安全这一研究课题,计算机网络安全专家曾经进行了深入的探索研究,设计开发了一系列安全技术试图防患于未然,例如:防火墙系统、访问控制技术、密码安全技术、病毒防护技术、数据库安全技术等等,还先后推出了防火墙软件、入侵检测(iDS)软件以及各类防毒杀毒软件等,从某种程度上使得计算机网络安全问题得以有效解决和处理。

随着计算机技术的不断发展,计算机网络安全技术也逐渐由系统和网络等基础层面的防护演变提高至应用层面的安全防护上来,由基层或者基本数据层面提高至应用层面上来,安全技术更主要的已与应用紧密结合起来,因此应用防护已经与各类业务行为紧密相联。

尤其是近年来,我国政府对于计算机网络安全问题尤为关注,进一步推动了我国计算机网络安全技术的发展和繁荣,很多网络安全企业与时俱进,采用最新的安全技术手段和方法,研制开发和推出了一批能够有效满足计算机用户需求且符合时展需要的安全产品,也使得我国计算机网络安全技术得以逐步提高。

2、计算机网络安全技术面临的主要问题及影响因素

2.1计算机网络安全技术面临的主要问题

计算机网络安全技术面临着许多难题,其中最主要的现在的网络安全技术仅能够解决某个以及某方面的网络安全问题,而对其他方面问题无法有效防范和处理,更无法实现对计算机网络系统的全面防范保护。例如访问控制以及身份认证等技术的主要功能就是对网络用户身份进行确认,却无法保证网络用户彼此之间传递信息是否安全的问题;再如病毒防范技术也仅能够防止病毒威胁网络系统安全,却无法辨认识别网络用户身份等等。

通过现有的防火墙技术,能够解决一部分网络安全问题,然而一些防火墙产品也都存在局限性。如今的网络环境,防火墙主要是作为可信网络与不可信网络之间的缓冲作用,同时作为其它网络可能发起攻击屏障防范工具。现代防火墙技术也无法保证其放行的数据全部安全,因此应用同样存在局限。再有,如果是从内部网络攻击防火墙、或者绕过防火墙进行攻击、采用最新的攻击手段、发生数据驱动攻击等等其都无法进行有效防御。因此,即使用户在计算机系统中安装有防火墙,然而面对泛滥的蠕虫、各种新式病毒、某些垃圾邮件等等问题仍然无法有效解决。

入侵检测技术中也有一定的局限,其中最主要的是漏报及误报问题。入侵检测技术通常仅能视为参考工具使用,而作为安全工具其是无法值得信赖的。单个产品没有经入侵检测,可能存在提前预警方面的问题,目前应该从精确定位和全局管理等方面着手研究,尚存一定发展空间。

大部分用户都会在单机和终端安装某些防毒软件工具,然而内网安全问题不仅是简单的防病毒问题,还包括执行安全策略、防范外来非法侵入以及补丁管理、日常管理等各种相关内容。

网络安全技术在面对某个具体系统、软硬件、数据、以及程序本身的安全时,从网络安全的整体技术框架方面来看,其问题相当严峻。对于应用层面的安全问题,其侧重点在于信息语义范畴的内容和网络虚拟世界的行为。

在理想的安全防范产品没有面世时,绝大部分用户只能通过防火墙技术来保护网络安全。然而,面对新的oS漏洞以及大量的网络层攻击,出现了许多攻破防火墙和攻击网络的事件。因此,计算机网络安全商和广大计算机用户都期望能够拥有一套理想的计算机网络安全防范系统,从而确保网络系统的安全。

2.2计算机网络安全技术面临的影响因素

理想情况下,计算机网络安全技术能够保证计算机网络的安全,然而,现实情况却并非如此,存在着很多不安全因素,综合分析其主要影响因素包括以下几方面内容:

(1)计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。

(2)单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。

(3)单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。

(4)单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。

(5)网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。

3、计算机网络安全技术的主要解决策略

计算机网络安全的实现是一项长期系统的工程。因此,必须做好需求分析,加强安全风险管理,制定安全防范策略,开展定期安全审核,注重外部支持,以及加强网络安全管理,从而实现预期的网络安全目标。

(1)做好需求分析。只要明确安全需求,才能建立起有效的安全防范体系结构,从而保证网络系统的安全。

(2)加强安全风险管理。单位要充分利用现有资料,尽已所能做好安全防范工作,针对安全需求分析发现的可能存在的安全威胁以及业务安全需求进行风险评估,加强安全风险管理。

(3)制定安全防范策略。单位要根据安全需要、风险评估的结果,有计划地制定出有效的计算机网络安全防范策略。

(4)开展定期安全审核。开展安全审核的目的就是查看单位是否采取了有效的安全防范策略。面对单位计算机网络配置的频繁变化,单位对网络安全的需求也会发生改变,因此网络安全策略也要随之进行调整。为了确保在安全策略和控制措施能够反映出这种变化的情况,必须进行定期安全审核。

(5)注重外部支持。计算机网络安全还需要注重依靠外部支持。通过专业的安全服务机构能够有效改善现有的网络安全体系,以及提供网络安全预警和获取最新的安全资讯内容等。

(6)加强网络安全管理。网络安全管理是网络安全的重中之重,要想真正做好网络安全工作,必须加强网络安全的管理。

4、结语

综上所述,计算机网络安全与计算机网络的发展是紧密相联的。计算机网络安全是一项长期系统的工程,单纯地依靠防火墙技术、杀毒软件等进行防护远远不够。要知道计算机网络系统属于人机交互系统,人才是进行计算机安全保护的主体。因此,我们在进行计算机网络安全硬件产品研发和打造强大的计算机网络安全系统的同时,还必须注重人们对计算机网络安全防范意识的树立,网络安全制度的建立,网络安全教育的开展,网络安全管理的落实,建立起从技术层面到管理层面都十分强大的计算机网络安全系统。

参考文献

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009.

[2]张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009.

[3]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009.

[4]李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009.

计算机技术与网络安全篇3

【关键词】计算机网络安全技术防范措施

1计算机网络安全概述

对于计算机网络安全来说,其核心内容是指整个网络体系中的具体数据安全,例如政府信息、个人信息资料等。从另一实质方面来讲,它又指的是计算机信息源头的可靠安全性和网络信息的真实性和完整性。信息安全的有效保证就体现在计算机网络信息的真实性和完整性方面。

2算机网络安全中存在的问题

2.1自然威胁

相关人员在建设重点基站和站点时,一定要加强对于自然威胁的考虑。在实际中,自然威胁主要产生于一部分和自然环境有关联的因素,例如条件极差的场地环境、自然灾害等。而无目地性是自然威胁形成的计算机网络安全事故的主要特征,而不是因为某种目的形成的,具有随意性,恰恰因为这些因素的存在继而导致网络安全的威胁。

2.2非授权访问

非授权访问的主要内容是针对某些未具有权限访问的计算机网络人员,以借助自己娴熟的调试及编写代码技术,在没有被网络管理工作人员允许的状况下就对一部分网络机密资料实行访问或者侵入到别的基站的行为。此威胁一般产生于某些组织或黑客,且伴有较强的目的性,以获取某些文件的访问权限和目标用户的系统编写权限,以及破坏该系统让它的某种原有能力丢失。

2.3后门和木马程序

在最初发明计算机网络技术时,后门技术就被相关技术人员所运用,通过后门技术的运用,技术网络人员在进入系统时可绕过用户登录界面。基于此,部分黑客以运用后门技术侵入某管理系统,而绕过技术管理者,开始获得系统权限等,这样好后门技术就方便了骇客侵入某些系统。木马程序是后门程序里相对来说较特别的一种,是一种以网络为基础的远程操作控制黑客的工具。木马程序的隐蔽性是很强的,因为它较小,在工具、资源、媒介等其他软件都能捆绑,并进行传播。控制器程序和服务器程序是木马程序的主要组成部分,黑客为实现其目的通常进入目标系统都是运用控制器程序,让控制器程序演化成服务器指令,从而把控目标系统来实现所有的工作。

2.4计算机病毒

通常情况下计算机病毒都是在目标系统里潜伏,然后在一定的时机成熟后再进行爆发、传播,进而将目标系统破坏,使得病毒种植。计算机病毒的核心内容就是指将损坏计算机的数据和功能植入计算机程序或者进行编制,从而进行自复制的一组程序代码或计算机命令,严重影响计算机的正常使用。潜伏性、传播性、破坏性和隐蔽性是其主要特点。

3计算机网络安全的保护技术

3.1数据加密技术

一般情况下,数据加密技术提升数据或信息的安全性是以重新编码隐蔽人员的信息和数据为主的。其能够有效避免外部破解这些信息和数据,防止用户的信息被非法用户窃取。其中,数据传输、秘钥管理技术、数据储存和数据完整性鉴定是数据加密技术的不同作用。

3.2防火墙技术

以未来之眼看待防火墙技术,它将广泛应用于以后的网络系统。防火墙作为隔离技术的一种,主要由硬件和软件设备组成,它能够在外部通道和某些网络群体或企业的计算机间制定网络权限访问进而限制某些外部网络对其内部网络的有效访问。另外,此技术还能够有效检查计算机网络间的数据传输的安全,且全方位监测网络的运作情况,以确保网络间的通信足够合法。同时防火墙技术比较实用简易,且能够在运行情况下不对原本的网络运用系统的设置进行改变。

3.3漏洞扫描技术

漏洞扫描技术能够对计算机的整体安全性进行全方位自动监控,在进行相关信息收录的同时还可以记录计算机响应。安全扫描程序能够将网络系统的不足在短时间内检查到,对于开发者获取相关的安全数据和信息再实施技术研讨很有帮助。

4计算机网络安全的防范措施

4.1加强计算机网络系统的管理

第一要先保障计算机网络系统的足够安全,以建立访问功能模块为基础,对模块间的权限访问进行限制,有效强化安全服务属性或设立智能化的日志系统,再进行备份的设定,逐渐对机制进行恢复和完善,进一步加强对于计算机网络系统的管理。

4.2建立网络安全维护组织

对于维护网络管理安全体制,要全面有效地控制网络系统安全维护组织的管理者,将不法行为引来的后果尽量降到最低,从而防止不安全因子给网络的安全带来不好的影响。同时网络系统安全维护组织的建立不但对管理者的防范安全意识进行强化,还要对管理者的相关技术和知识培训进行强化,使得全方位的统一分配和科学管理都可有效实施,进而确保计算机网络者的利益和安全。

4.3防治病毒

当下,计算机技术迅速发展,计算机病毒也因此变得更复杂更高级,以功能来区分防病毒软件的话,可归类为网络防病毒软件和单机防毒软件。单机防病毒软件是以扫描外地和本地资源为主,而网络防病毒软件是以网络防病毒为主,假如监控出有病毒侵入计算机网络将对其剔除。

5结语

总之,当下,随着经济的飞速发展,计算机网络技术也得到了很大的进步,计算机是人们生活、学习和工作中非常重要的一部分,其保障计算机的网络安全就相当有必要。网络安全维护不但是安全管理方面的问题,同时也是技术问题,所以,应从管理和技术两方面来抓,保障网络用户的安全,建立更健康更安全的计算机网络环境,不断提高计算机网络安全意识,聪明和人全面保障计算机网络的完整、可靠、安全。

参考文献

[1]李仁.政府网络信息的安全防范技术问题探析及完善措施[J].科技视界,2014(27):67+232.

[2]马连志.浅谈计算机网络与信息安全系统的建立[J].科技创新与应用,2014(32):98.

计算机技术与网络安全篇4

关键词:计算机网络安全技术管理

中图分类号:tp393.08-4文献标识码:a文章编号:1007-9416(2012)07-0169-01

随着计算机技术和通信技术的快速发展,计算机网络也获得了很大的发展,其已经成为目前重要的研究课题。人们不需要外出就可以浏览到各种各样的信息,进行各种业务的办理,缴纳各种费用以及购买所需要的商品,同时企业对网络技术和信息化建设的依赖性不断加强。然而随之而来的是计算机网络安全问题十分严重,黑客攻击、钓鱼网站、僵尸网络、蠕虫病毒等,怎样才能更好、更有效地对重要信息数据加以保护,确保计算机网络安全性得到切实提高,这已是当前计算机网络所需要解决的重要问题。

1、计算机网络安全的基本定义

计算机的网络安全定义会伴随着“角度”的不同而出现不同。对于用户来说,他们希望涉及到其商业利益个人隐私的信息在网路存储传输过程中受到完整性、机密性、真实性的保护。从管理者和网络运行方面来说,他们希望控制和保护本地网络信息的读写以及访问等操作,以防止出现非法存取、病毒、非法控制和占用网络资源、拒绝服务等威胁,以防御和制止网络黑客的进攻。从广义上来说,只要是涉及到网络上信息的完整性、保密性、真实性、可用性、可控性等相关理论和技术都应为网络安全的主要研究领域。

2、计算机网络安全主要技术

2.1加密网络的技术

对网络信息进行加密的主要目的是对网内的文件、数据、控制信息、口令等予以保护,维护网络上进行传输的数据。加密网络的常用方法为端点加密、链路加密、节点加密。其中维护网络安全最有效的方式就是网络加密技术。加密的网络,不仅能够避免非授权用户进行入网和搭线窃听,而且也能有效的对付恶意软件以及病毒。

2.2防火墙的技术

防火墙主要是用来对外部火情进行阻挡,防止其影响到内部网络。其主要目的就是有效防止外部网络在未经授权的情况进行访问。如果某个网络决定进行防火墙的设置,那么应由网络专家和网络决策人员来对本网络的安全策略进行共同决定,也就是明确什么的信息能够通过防火墙,而什么样的信息是绝不能通过防火墙的。防火墙存在的主要职责就是结合实际安全策略,检查内部网络和外部网络所交流的数据,对于符合标准的要予以放行,而不符合的则应拒之门外。

2.3虚拟专用网的技术

虚拟专用网是近些年来迅速发展起来的一种高新技术,现代的企业已经习惯运用internet资源来对销售、促销、合作、培训、售后服务等活动进行处理。很多企业使用internet来将其私有数据网络加以取代。这种使用internet来对私有信息进行传输而出现的网络就是虚拟专用网。

2.4转换网络地址的技术

网络地址的转换器又叫做地址的共享器或者是地址的映射器,其设计的初衷是能够对ip地址的不足之处加以解决,而现在主要用于维护网络安全。在内部主机和外部主机进行连接时,所使用的是同一个ip;与之相反,在外部主机向内部主机进行连接时,则需要通过网关在内部主机上进行映射。它确保外部网络不能看到内部网络,从而对内部网络加以隐藏,保证其保密性,这样就大大提高了系统的安全性,并有效节约了从iSp处所得到的外部ip。

2.5在操作系统中进行的安全内核技术

除了对传统网络安全技术进行强化以外,人们在操作系统上对网络安全性加以考虑,把系统内核中能够导致安全性问题的部分进行剔除,提高系统的安全性。在操作系统中所采取的安全措施主要为:确保操作系统具有较高的安全性能;确保操作系统的配置具有较高安全性;使用安全扫描系统来对操作系统中的漏洞进行检查等。

2.6身份验证的技术

身份验证主要是指用户向系统证明自己身份的过程。身份认证是系统对用户身份证明进行查核的重要过程。这个过程是对双方真实身份进行确认和判明的核心环节,人们将这两个工作称为身份的验证。

2.7防病毒的技术

在计算机网络环境中,计算机病毒具有巨大的破坏力和威胁性,所以计算机网络安全技术中的一个重要环节就是对病毒加以防范。

3、计算机网络安全管理的具体措施

要想确保计算机网络安全体系得到建立和完善,除了应采取必要的技术措施以外,还应建立一系列配套管理机制。防范应为全面化的防范,只有进行严格管理,才能确保技术作用得到充分发挥。如果只是突出技术,而不重视管理,就算投入巨额资金,也不会有什么良好效果。笔者结合自己多年经验,认为计算机网络安全管理的具体措施为:

3.1进行安全教育

计算机网络系统安全管理属于技术方面的问题,其主要是靠技术设备来进行的,这是错误的认识。所以应对网络安全工作人员进行定期的安全教育,确保其安全意识增强;同时应进行一定的网络安全技术培训,确保其操作技能得到提高。

3.2确保安全管理制度的建立和完善

首先,应进行科学管理,建立行之有效的操作人员守则和机房管理制度,建立有效的监督体系和定期检查制度。其次,大力进行软件标准化的应用,研究出各种安全机制,以创造出具有安全性的环境。再次,在机房的管理制度中,包括机房安全、机房值班等级划分以及工作人员进出机房以及用机方面的登记。最后,实现责任的明确分工,确定职责和岗位,各负其责、各司其职。

3.3依靠法律监督

要想实现计算机网络的安全就应将法律法规作为主要依据。一方面,国家应进行网络立法的不断完善;另一方面,应依据当前我国存在的《计算机信息系统安全保护条例》、《计算机信息安全专用产品销售许可证》等相关法律法规的要求和规定,及时做好维护计算机网络安全的技术和管理工作,不能使用计算机进行恶意攻击、网络犯罪,甚至泄漏国家秘密、危害国家安全等违法犯罪活动,以从根本上维护计算机网络安全。

参考文献

[1]张小斌.计算机网络安全工具[m].北京:清华大学出版社,1999.

[2]袁家政.计算机网络安全与应用技术[m].北京:清华大学出版社,2002.

[3]叶丹.网络安全实用技术[m].北京:清华大学出版社,2002.

[4]唐晓东,齐活昌.建立计算机网络安全环境[J].计算机科学,1998.25(1):26-30.

[7]辛涛,用明走.混夸型防欠墙的设计与实现[J].计算机研究与发展,1998.35(10):882-885.

计算机技术与网络安全篇5

关键词:网络安全;防火墙;网络黑客;加密技术

中图分类号:tp393

文献标识码:a文章编号:1672-7800(2015)005-0152-02

作者简介:李文彬(1967-),男,湖南平江人,湖南省平江县政务中心工程师,研究方向为网络安全。

0引言

随着网络技术以及计算机技术的飞速发展,信息化已经成为企业现代化办公的重要手段,也是企业提高办事效率,加强企业内外部管理的重要手段。目前企业的信息共享技术正在不断多元化,涉及的业务范围越来越广,对网络的依赖性越来越强,面对的网络威胁也越来严重。一方面计算机网络病毒越来越隐蔽和智能,病毒的种类也越来越多元化,企业防不胜防。另一方面,由于计算机本身功能的不断扩展,安全漏洞也逐渐增多。在当前日趋严重的网络安全威胁中,加强计算机网络安全意识教育,提高网络信息安全技术迫在眉睫。基于此,本文对计算机网络安全以及防护技术进行了研究。

1网络安全面临的主要威胁

当前,网络面对的安全问题主要体现在3个方面:①计算机病毒的攻击能力越来越强大,一般安全措施难以保证计算机安全;②网络黑客的攻击越来越高端,攻击的方式也越来越多样化,使得计算机本身的安全性能降低;③网络安全薄弱环节较多。由于计算机的应用范围越来越广泛,因此面临的威胁也涉及多个方面。以下主要对这3类网络安全威胁进行研究。

1.1病毒攻击

病毒攻击是导致计算机不能正常运转或信息泄露的常见形式。计算机病毒作为一种程序,能够进入计算机系统,偷取系统资料,造成系统瘫痪。近年来出现了多种严重危害计算机安全的病毒,如蠕虫病毒、木马病毒等。这些病毒的传播范围广、速度快,具有较强的杀伤力,能够通过远程控制,干扰计算正常运行,是严重影响计算机安全的重要因素之一。

1.2网络黑客攻击

黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境造成威胁,严重的还能引发犯罪,一些居心叵测者利用其进行网络诈骗活动。

1.3网络安全薄弱点较多

当前,网络的安全薄弱点较多,例如数据库管理系统、网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机用户各类账户密码、上网记录的地方,一旦数据库遭到攻击,就会面临信息被泄露的危险,从而对用户的隐私和财产造成威胁。而操作系统作为整合计算机运行的核心,一旦受到攻击,就有可能瘫痪,导致整个系统工作无法进行,小则影响企业工作效率,大则威胁整个企业生死。网络作为系统用户信息和获取的节点,随时都受到各种威胁。

2网络安全防护技术

为了提高计算机安全防护,计算机专家研究了一些安全技术手段,主要有加密技术、访问控制技术、认证技术等。

2.1加密技术

加密技术是指计算机网络为了保障信息安全,对系统账号信息等内容进行加密,只有拥有正确的账号密码信息,用户才能进入系统进行操作。当前使用较多的加密技术有:①私钥算法加密技术;②公钥算法加密技术。这两种加密技术都是对系统的数据进行处理和加密,使数据信息变成不容易读取的代码,然后再进行解密,从而保障网络信息安全。

2.2访问控制技术

访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问进行一定限制。访问控制技术中的安全服务器主要实现对局域网内部用户进行管理以及控制局域网资源,涉及信息存储、传输以及保密问题。而安全操作系统主要对各类网络安全产品进行监视,以保证各类安全产品正常运行。

2.3身份认证

身份认证技术是一种能够防止主动攻击的重要技术,该技术通过将证据与实体身份绑定加以实现。用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以选择使用。通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。

2.4入侵检测技术

入侵检测技术可以认为是防火墙技术的一种补充完善,主要是对一些非法的入侵行为进行检测预防。入侵行为主要有两种,一种是外部入侵,一种是内部入侵。入侵行为使数据受到损坏和丢失,还影响合法用户对系统的使用,所以在网络系统受到危害之前,采用入侵检测技术来检测通路点,可以拦截和响应入侵,极大地提高了通信网络的安全性。

2.5防火墙技术

防火墙技术是当前应用非常广泛的一种网络安全技术,其作用是最大限度地阻止没有经过授权的通信或者网络黑客访问被保护的网络。防火墙主要由软件和硬件组成,其任务是从各种端口中辨别出有害的计算机数据,并将其进行过滤丢弃,从而加强内网通信的安全性。除此之外,防火墙还具有在计算机和网络系统受到病毒入侵前进行拦截、响应和报警等功能。所以,在安装防火墙以后,可以过滤掉不安全的服务,拦截非法用户、组织入侵以及限定用户访问特殊站点,从而保障网络通信安全。

参考文献:

[1]王伟,段明.网络课程教学设计研究[J].教育训练研究,2011(5):108-109.

[2]郭增平,朱纯义.多媒体教学存在的问题与思考[J].教育与职业,2011(24):178-181.

[3]朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2010(12):114-116.

计算机技术与网络安全篇6

一、计算机网络安全的概念

“计算机安全”在国际标准化组织(iSo)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”

这个定义包含物理安全、逻辑安全、操作系统安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作系统安全指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。

二、计算机网络安全现状

计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。

1.网络安全面临的威胁。

主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令破解和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。

2.面临威胁的主要原因。

网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。

现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。

由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。

计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。

黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。

三、计算机网络安全的防范措施

1.加强内部网络管理,提高防范意识。

在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个nt服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。

2.网络防火墙技术。

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。

将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(Vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3.安全加密技术。

安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

4.生物识别技术。

生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。

生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。

自动指纹识别系统(aFiS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。

参考文献:

计算机技术与网络安全篇7

关键词:计算机;防火墙技术;网络安全

中图分类号:tp393文献标识码:a文章编号:1009-3044(2018)07-0033-02

随着科学技术的不断进步,计算机的性能等也在不断的提升,社会中越来越多的领域开始使用到计算机。在计算机使用者数量不断增加,计算机数据与技术飞速发展的同时,网络安全的问题成为影响用户使用体验的一个关键,对于此类问题,主要分为两个方面:一是物理安全问题,主要是由于人为的破坏导致计算机或网络线路受损,此外还有使用环境对计算机的干扰和线路的截获等。二是网络安全问题,例如资源未授权侵用、系统拒绝或者病毒感染,甚至还有一些个人或组织为了达到某种目的对计算机进行的渗透、破坏和入侵等。因此,为了保证计算机的网络安全,可以通过防火墙等技术手段对计算机网络进行防护,以防止不法分子从中获取利益。

1计算机网络安全的重要性

1.1网络安全现状

由于计算机的普及,网络安全在电脑中越来越被人们重视,与网络安全有关的应用也已经极为广泛。例如,在我们日常生活中网上购物的时候,防火墙与相关网络安全软件会为我们提供安全防护,其不仅为我们提供了安全保障,更为我们的网上购物活动承担了风险;当我们在商业活动中传递信息的时候,安全密钥等相关技术的出现使我们的商业活动既便捷又安全;在金融方面,相关企业通过为我们个人用户提供专用的网络协议及技术以减少由高风险网站引起的钓鱼或个人信息泄漏等风险;在医学方面,医生已逐渐开始用远程会诊为病人看病,会诊的医生能够通过安全加密的网络通道与病人互相传送医疗资料来诊断病情,有效防止了患者的个人隐私被泄露。由此可见,网络安全被广泛应用的例子不胜枚举,所以,随着网络技术的不断高速发展,网络安全在人们的网络生活中所占的比例将会不断扩大,在未来的各个领域都将表现出无法被取代的地位。

1.2影响网络安全的因素

在网络环境下产生的安全因素主要是由计算机病毒造成的。计算机病毒借助网络运行的平台对人们使用中的计算机设备进行攻击,只有在计算机系统的防火墙设备足够安全的情况下,计算机内部的信息才不会丢失,但是却很难保障计算机系统中不存在安全漏洞。因此,在计算机中自身存在的安全风险才是影响計算机网络安全的首要因素,其次才是网络环境下的恶意攻击。只有明确了影响计算机等设备使用安全的一些因素后,才能对互联网网络进行加固和处理,以通过技术等手段对恶意攻击采取防御措施。

1.3计算机网络的存取控制

身份信息的唯一性和不可复制性是保障用户信息安全的一条重要屏障,以邮箱注册为例,在用户第一次注册和访问网络时,网站就会自动识别当前用户名是否具有唯一性,当用户以后使用不同的设备和终端访问该界面时,首要工作就是再次进行身份校验,身份校验的过程需要用户名匹配、密码吻合,当前大部分终端都要求密码位数不低于8位,同时不可以用纯数字、字母作为密码,这就极大提升了网络使用的安全性。身份校验保证了不同终端多次登陆的安全性,同时在同一终端也可以通过密码设定来预防网络攻击。对于唯一计算机使用者可以为不同的程序设定相应的密码,用户在访问计算机的过程中通过密码校验可以极大的提升终端访问的安全性。尤其是浏览网页过程中一些潜在病毒和弹窗病毒恶意攻击计算机时,身份校验防护可以极大的提升文件存储系统的安全性。对计算机自身程序的安全校验和网络访问身份认证的双重保障下可以极大的提升计算机网络的存取安全性能,继而满足用户的使用需求。笔者所在学校的校园网就对每位教师和相关使用者设置了密码登录功能,学校的内部信息和教师的个人信息得到很好的保护。其次便是计算机访问网络的权限问题。对访问权限进行控制,可以从根源处治理恶意病毒入侵的问题。只有在权限范围之内的用户才可以对数据库访问,其他的访问方式都被视为非法访问并不能进入计算机的系统内部,继而防止对数据的篡改。但是,权限控制要在数据库的范围内进行,因此要求用户要保证各项权限都有正确的设置。笔者所在学校的校园网对不同用户设置了不同的权限,如校级领导、行政、教师、学生等,用户只能访问各自权限范围内的信息资源,对于无权限的“游客”来说,只能访问学校对外公开的信息,而无法获取学校内部信息。最后便是对恶意病毒破坏后的系统的恢复工作。计算机网络一旦出现漏洞并不意味着网络安全尽失,而是要依据受攻击的程度和漏洞反馈的问题及时进行修复与维护,经过必要的系统维护之后,不仅可以再次提升系统的安全性而且计算机可以继续正常使用。备份是系统恢复的重要一步,备份可以基于安全的身份认证进行互联网备份,其优点是提取方便而且不占用计算机本身的空间,也可以进行本地备份,优点是不收网络限制,随时可更新和备份。此外还有很重要的一点就是备份要实时更新,时常进行,以防突发情况导致的提取故障。

2计算机防火墙技术

2.1什么是防火墙

防火墙是一种用于加强网络之间的访问控制,防止外部的网络用户通过非法手段由外部网络侵入到内部网络后访问内部的网络资源,从而保护了内部网络下操作环境中特殊的网络互联设备。防火墙会对两个甚至多个网络之间的传输数据包(比如链接方式)用一定的安全策略进行检查,然后才决定网络之间的连接是否被允许,且监视了网络的运行状态等。

在无防火墙的网络环境中,网络的安全性完全依赖于主系统的安全性。而在实际情况下,高级安全性的实现所依赖的是全部主系统的协作,并且所有主系统在相同安全性水平中的可管理能力不仅会随着子网的扩大而缩小,而且还会随着网络安全性的失误而普遍化,此时,就有可能发生网络入侵行为。所以说主系统总体的安全性可以由防火墙来提高,但并不是每一台主机系统都是被防火墙保护着的,防火墙只是保护所有主机系统访问网络时的一个点,并会尽可能屏蔽所保护网络的结构等。

因此防火墙是设置在所信任的内部网络和不信任的外部网络之间的一扇门,它能够通过广泛的安全策略控制信息流,又防止一些无法预料到的潜在非法入侵的破坏。防火墙系统十分普遍,可以是我们的路由器,也可以是我们的个人主机或者主系统等,为的是隔绝那些被子网滥用的协议或者服务。它还能够从通信协议等的各个层次以及日常应用程序中获取、存储和管理有关的信息,以实施那些系统预设的访问安全决策控制。通常我们根据防火墙所采用的技术的区别把它分为了四个基本类型:包过滤型、网络地址转换(nat)、服务型和状态检测型等。

2.2防火墙技术分析

2.2.1包过滤型

包过滤型防火墙是以源地、目的地址、应用、协议以及每个ip包的端口来判断通过与否,其一般是在oSi参考模型中实现对网络的保护,而路由器就是一个简单且常见的参考模型,因此,该类型的防火墙一般是用路由器进行判断。比如,可以进行满足路由器中过滤条件的数据包转发,若是不符合过滤条件就丢失数据包从而不转发数据。该类防火墙的优点是速度非常快,工作效率也很高,但是对于数据包的来源和端口等信息问题却无法判断,对基于应用层的恶意Java程序病毒或者电子邮件病毒等也无法进行有效识别,因此其不能防范来自黑客的攻击,属于比较底层的防火墙。

2.2.2网络地址转换(nat)

nat,中文名唤作网络地址转换,诞生于ip地址匮乏的时代。nat有多个使用场景:需要连接internet,但是你的主机没有公网ip地址;更换了一个新的iSp,需要重新组织网络;需要合并两个具有相同网络地址的内网。因此nat的最初目的是允许将私有ip地址映射到合法的internetip地址的,以此可以减缓ip地址空间的消耗。

nat一般应用在边界路由器中,比如公司连接互联网的路由器上,nat便可以起到节约合法公网ip地址的作用,也正是因为nat的存在,直到现在我们还在使用ipv4,否则早已升级到ipv6了。在客户网络的内部,每台计算机有唯一一个ip地址,即内网ip地址,这些地址主要用于路由内部流量。nat有三种基本类型,①一对一映射,每台主机都对应一个真实ip地址的情况为静态nat类型;②映射一个未注册ip地址到已注册ip地址池中的一个注册ip地址是动态nat类型;③通过端口区分内网主机,将多个私网ip地址映射到一个公网ip中的是pat类型。

2.2.3服务型

服务型防火墙是基于应用层的相关技术,代表使用某个专用的网络进行互联网通讯,就像在活动中有人以你的名义代替你来参加一样。当你使用功能配置浏览器时,配置过的浏览器的请求就会通过防火墙转给互联网,然后有网络响应时,服务器又转回你的浏览器。它可以用于缓存页面,当服务器需要下载特定页面时需要先取出缓存,所以浏览器的内部和外部是没有网络连接的。相对于用路由器做的防火墙而言,服务型防火墙由于可以不用提供直接的外部网络和内部服务器的数据通道,所以其安全性会更高。

2.2.4状态检测型

以前我们为了防范开放高端口带来的风险,然后根据tCp连接中的aCK位值再决定数据包的进出,但是此方法却不能避免DDoS攻击,所以就有了状态检测技术,其既能有效避免DDoS攻击,又可以控制数据包的进出。比如,我们在计算机上打开浏览器准备访问某个网站,当我们发出的数据包到达防火墙后,利用状态检测技术开发的引擎就可以检测到这个初始的数据包,然后再将它的信息与防火墙的规则进行比较,如果不符合过滤条件就丢失数据包,从而不转发数据,而就我要访问的页面对我的响应包而言,如果引擎检测到返回的数据包来自我申请访问页面的话,防火墙就会开放入口允许我继续访问,否则就会拒绝我的访问申请,即对于防火墙而言是动态的开放或者关闭,这样可以有效避免那种静态的开放所有高端端口的做法,所以其安全性会更高。但是此类防火墙的缺点是会使得网络连接延缓滞留。

3结束语

随着计算机的快速发展,网络安全問题越来越被人们重视,但关于计算机的网络安全问题却是一个综合性的课题,它不仅涉及技术和管理,还涉及了使用和维护等方面的诸多问题,通过本文对计算机网络安全和防火墙技术的浅析,希望能为相关技术人员的工作提供帮助和参考,为全面提升计算机网络安全环境做出贡献。

参考文献: 

[1]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20). 

[2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(6). 

[3]黄婷婷.对于计算机网络安全及防火墙技术的简单分析[J].科教导刊,2015(20):153. 

[4]王睿,林海波.网络安全与防火墙技术[m].北京:清华大学出版社,2000. 

计算机技术与网络安全篇8

关键词:网络安全;策略

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2011)05-0000-01

theanalysisofComputernetworkSecuritytechnologyandpreventionStrategies

pangYucheng

(HuazhongUniversityoftechnologywenhuaxueyuan,wuhan430074,China)

abstract:withtherapiddevelopmentofinternettechnologyintheworld,networkbringpeopletogreatconvenience,however,networksecuritythreatshavealsobeentroubledus,suchasnetworkdatatheft,hackerattacks,virusesrampant,internalandexternalleaks.Howcanweensurethesecurityofnetworkinformation,especiallythesecurityofthenetworkdata.thispaperconductedadetailedanalysisofsecuritythreatsandnetworksecurityprotectionisproposedtoachievethespecificstrategy.

Keywords:networksecurity;Strategy

一、计算机网络安全的含义

网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

计算机网络安全具有以下内容:

1.保密性。保密性是指网络能够防止信息泄露和非授权访问。

2.完整性。完整性包括系统的完整性和数据的完整性。

3.可用性。可用性是指计算机网络受到攻击以后,能够确保合法用户对系统正常进行授权访问。

4.可控性。可控性是指对信息的传播及内容具有控制作用。

(一)计算机网络安全风险分析

1.网络结构的安全风险分析

外网与内部网络有互联。基于网络系统的涵盖范围广,使得内部网络安全面临严重威胁,如果一台内部网络的电脑受到攻击或者被病毒感染,可能会影响到连在同一个网络上的其他许多系统。

2.操作系统的安全风险分析

操作系统的安全即系统安全。由于安装操作系统的目标是正常工作,很少考虑其安全性,因此安装的设置通常都是以缺省选项进行的,它们当中可能含有很多安全风险。

3.应用的安全风险分析

应用系统的安全涉及的方面很多,这是因为应用系统在不断变化,属于动态系统,它的安全性也是动态的。这就要求我们对不用的应用,要采取相应的安全措施检测其安全漏洞,降低应用的安全风险。

二、计算机网络安全技术及防范策略

(一)防火墙技术。从理论上讲,网络安全范畴的防火墙的作用与消防上讲的防火墙的作用是非常类似的,它是一种将公众访问网和内部网分开的方法,实质上是一种隔离技术。防火墙是一种访问控制尺度,在两个网络通讯时执行,它可以将你不允许访问的人和数据拒之门外,也可以将你允许的人和数据进入你的网络,从而最大限度的阻止网络中的黑客对你的网络进行访问,防止他们毁坏、拷贝、更改重要信息。网络安全范畴内讲的防火墙,是指加强两个网络之间访问控制的一整套装置,通常在内部网络与外部网络的连接点上安装内部网络与外部网络的安全防范系统。

防火墙可以对网络中的各种威胁进行防御,并及时响应,将危险的攻击和链接隔绝在外,降低网络的整体风险。防火墙的基本功能是对网络进行访问控制,对网络通信进行筛选屏蔽,防止没有经过授权的访问进出计算机网络。

(二)数字签名技术。数字签名技术的基础是密码学和数学。数字签名是由签字人使用一对电子密钥产生的。这两把电子密钥,一把称为公钥,另一把称为私钥,它们是赋予签字人的位数很多的独一无二的号码。签字人通过私钥签署发出的电子文件时需要用专业软件,收件人通过专业软件解密,然后可以使用签字人给的公钥验证收电子文件签名的真实性,还可以确认电子文件在发送的过程中是否被更改过。这一过程是被称为认证机构的中介环节来进行的,它具有公正性和权威性。认证机构先对签字人的身份证件(如身份证、驾驶执照或护照)进行检查,确保电子密钥的使用者是其本人。

数字签名与目前采用的安全措施不同,它可使互联网提供开放的数据传输方式。这也就意味着人们以前需要通过邮寄表格或面对面来做的工作,今后可以在互联网上进行。

(三)智能卡技术。智能卡类似于信用卡,是密钥的一种媒体。由授权用户持有并对智能卡赋予一个密码或口令。该密码与网络服务器上注册的密码一致,当身份特征与口令共同使用时,智能卡的保密性还是相当有效的。

(四)网络安全管理措施。加强网络安全管理并制定出相关规章制度对确保网络的可靠性和安全性起到十分有效的作用。

(五)其他计算机网络安全技术及防范策略。除了上边介绍的网络安全技术及防范策略外,还有例如:物理安全措施、访问控制措施、数据加密措施、虚拟专用网、虚拟局域网、漏洞扫描技术、防病毒技术、入侵检测技术等很多种可以对计算机网络进行保护和防范的安全技术和措施。

三、总结

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。使我们对计算机网络系统信息的安全保护就要提出更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献:

[1]李美芹.计算机的网络安全研究.管理学家.2010,(12),257

计算机技术与网络安全篇9

“计算机安全”是指对数据进行有效的保护,还包括对技术、管理等进行保护。防止恶意的入侵,保障数据的准确性和保密性。对计算机网络保护主要从物理方面保护和逻辑方面保护,逻辑保护其实就是对于信息储存等的保护,这也是计算机网络中最为重要的部分。狭义上的计算机网络安全就是指保障互联网信息的安全,从内容的完整度,信息的质量,还有就是信息的严谨度方面都要进行必要的保护。现如今对计算机网络数据信息的保护受到了各种形式的冲击,其中黑客的攻击手段甚至于超过了网络病毒的种类。时至今日,各种网络安全威胁越演越烈,与以往的网络攻击手段相比,现在更加智能化。为了应对如此众多的网络安全问题,国内外的计算机专家学者也是提出了很多的保护和防范措施。本文将从防火墙方面、检测操作还有密码操作、三个方面讨论如何防范计算机网络安全问题。

2防范技术

2.1防火墙技术

防火墙是针对不同领域跨网采取的操作阻止攻击入侵。防火墙允许“被同意”的人和数据信息进入选定网络,而不允许“不被同意”的人和数据信息进入,这类技术不仅能最大限度地阻止黑客入侵你的网络,还能强化网络安全策略,是一种十分有效的网络安全模型。防火墙分成软件、硬件和芯片三类,下面分别介绍。软件防火墙运行范围窄,对客户安装的计算机操作系统也有要求,事先要做好基本步骤方可使用,主要是基本的安装和配置等操作;硬件防火墙本身系统中有网络防预系统,不需要专门的硬件,他们基于pC架构;芯片级防火墙不仅拥有和硬件相似的系统,而且免去操作。拥有优于前两者的处理功效,这类防火墙更加完善,但相对成本较高。2.1.1包过滤技术。包过滤技术会根据数据包的不同内容、地址等采取过滤操作,主要是利用路由的原理,对数据包进行二次处理,避免转发过程发生问题。过滤过程中为了保障实时和双向的控制,需要使用超过一块网卡来实现包过滤技术的严密操作。包过滤也具有局限性,对于部分人员采取另外的协议要求其它服务,它将无法进行过滤操作。但是它可以对已有的要转发的数据包进行有效过滤。2.1.2服务技术。服务从名字可以得出是以为主的特定服务,因此它还被别称为应用级防火墙,即对特定的应用采取的服务。因为它所具有的安全度较高才使得服务在防火墙技术中占据了不小的地位。服务的领域包括会话和审计等,可以系统的掌控日志内容、会话内容还可以保证审计的安全。它的操作主要是联系起客户机与服务器。服务还有一个优点就是它有良好的保密性,保密内网的ip地址从而起到保护作用。目前比较流行的个人防火墙主要有windows系统自带及瑞星个人防火墙,这也是目前个人使用最普遍的防火墙;目前主流企业级防火墙有思科的aSa、piX,以及国外的checkpoint、netscreen等。

2.2检测技术

入侵检测相比之前的技术,它更加具有主动性,而且它分为误用和异常两种检测技术,分别从不同角度应对多种不同的网络攻击和网络入侵行为。2.2.1误用检测技术。我们如果假设所有入侵者的活动都能够进行分析并且建立相应的特征模型。需要对入侵者活动的类型特征进行辨别,然后匹配,最后进行检测。对于已知的普遍的攻击入侵,误用检测技术可以高度精准的进行操作,但是也仍然存在着漏洞,倘若攻击入侵进行了变异,那就无法准确识别入侵。对于这种情况我们将不断更新特征模型,对更多的特征攻击做出有效的反击。2.2.2异常检测技术。这种检测技术相对来说困难一点,我们假设不同于正常用户的使用就属于入侵攻击,对不同于寻常的活动状态进行数量统计,检测不符合统计规律的都可以表示具有入侵性,但是这种统计和对于活动的特征模型的边界定义不清,因此不易操作。目前国内市场应用最广泛的入侵检测软件就属360公司推出的个人检测软件,当然金山毒霸以及Snort、Securityonion、oSSeCHiDS等工具软件也是目前主流的检测软件。国外使用比较多的有卡巴斯基、BitDefender等。

2.3数据加密技术

数据加密可以通过对数据加密、密钥加密、数字签名等多种方式采取不同手段对计算机网络加强安全度。2.3.1数据加密。数据加密分别采取节点加密,链路加密,和端到端加密。节点加密可以通过在节点处链接密码装置和机器,从而保护节点处的信息。而链路加密则是对信息传输过程的进一步加密,在接收方的节点机子内设置。端到端加密则是从两端都进行加密,更加的严谨可靠。2.3.2密钥密码技术。计算机网络安全中的加密和解密都依赖着密钥。密钥达到的保密程度不同可以分为私用密钥和公用密钥。公用密钥相对复杂些,对信息的传输过程也可以保障保密,而且对于信息接收和传出的双方都具有严谨保密的操作,接收者同样可以再次设置密钥,不仅在传输过程有所保障,而且最终接收也具有安全感和高度的保密性。私用密钥它要求合作双方都共同认可才可以使用,传出和接收使用相同的密钥。简单来说,公用密钥是私用密钥的升级版,根据不同的需求使用不同的加密方式。2.3.3数字签名认证技术。数字签名认证技术主要在于采取认证的方式来实现安全的目的,由于认证的安全性能较好如今这种方式已被广泛应用。通过口令认证或者数字认证来达到对对方真实身份的鉴别。口令认证的操作相对简单些而且成本低。数字认证需要对加密和解密等不同的方式来进行成本的计算。

3总结

随着信息网络的不断普及,人们也更加注重信息的准确与安全严密性,针对数据信息的严密技术要求也将被不断提升。网络安全防范技术也是层出不穷,本文只是简单的介绍了几种普遍的方法。随着计算机科学技术的发展,未来的网络安全问题必将得到更好的解决,从而使计算机网络在我们的生活中发挥更大的积极作用。

参考文献

[1]刘志.计算机网络系统的安全管理与实施策略[J].信息通信,2015(05).

计算机技术与网络安全篇10

【关键词】计算机安全;网络安全;数据加密

【中图分类号】G623.58【文献标识码】a【文章编号】1672-5158(2013)07-0036-01

一、前言

随着计算机技术的快速发展和信息网络的普及,在方便人民生活、加快知识普及的同时,用户信息安全也越来越成为人们关注的焦点。近日来的CSDn用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题,对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。

二、数据加密的必要性

数据的安全性是计算机技术研究的重要问题,数据加密的重要意义是显而易见的。一般情况下,主要涉及到以下几个方面的安全因素:有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中,一些硬软件故障会对用户信息产生潜在的威胁。所以,必须采集信息的有效性。机密性:这是计算机安全技术首要研究的问题,必须通过一定技术预防非法的信息窃取与破坏。完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。我们每个人都希望自己的数据安全保密,不被其他人随意的浏览或者破坏。在网络通信日益发达的现代,用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥,使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者,大公司雇佣间谍窃取商业情报,军队探查敌国军事信息等,这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。

三、数据加密简介

随着信息安全问题的日益突出,数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现,并且一种好的加密算法不但不会对系统性能产生影响,还有其他很多的优点,例如在加密的同时进行数据压缩。目前,一般的加密算法都是基于一个“置换表”,这个置换表有可能是预先设置好的,也可能是通过某种算法进行自动生成。通过这种转换机制,将原始数据变换成其他的形式,在解密过程中,则需要一个向相反方向的逆操作,将加密数据恢复到原始数据。总之,数据加密和解密就是对数据进行的一次转化过程,使得数据失去原来的面貌,从而达到保密的效果。如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题,并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。

四、常用数据加密技术

一般来说,数据加密技术主要分为两类,即对称加密技术和非对称加密技术。两者各有侧重,但是对计算机数据安全保障都有很好的效果。

(一)对称加密技术

对称加密技术,就是在数据加密算法中,数据的加密过程和解密过程都使用完全相同的密钥,也就是说只有一个“置换表”,在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单,将加密处理过程简化,不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话,这种数据加密算法的安全性是可以保证的。当然,由于网络应用范围的扩展以及黑客技术的发展,这种加密技术是比较落后的,目前只适用于对数据安全要求不高的数据加密过程。

(二)非对称加密(公开密钥)

相对于对称加密技术只有一个密钥而言,非对称加密技术中密钥有两个(公开密钥和私有密钥)。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开,另一个密钥作为私有密钥加以保存。公开密钥主要用于加密,私有密钥则用于解密,私有密钥只能被生成密钥的交换方持有,公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。非对称加密技术一般都基于某个特定的数学算法,其中比较具有代表性的有以下几种:1.RSa算法。RSa算法于1977年被首次提出,这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即,无法找到一个有效合理的算法来对两大素数的积进行分解。2.pKi技术。pKi技术是基于公钥理论建立起来的一个提供安全服务的基础设施,是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素,因此需要建立一个用电子方式验证信任关系变的机制,这就似乎pKi技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。

(三)多步加密算法

这是一种新的数据加密算法,于1998年6月1日正式公布,并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列,然后产生了一个具体的256字节的表,并使用“shotguntechnique”技术来产生解码表。这样,就产生了两张转换表进行数据的加密解密工作。

结论

目前,数据安全问题已经深入到计算机技术中的各个领域,不断发生的数据泄密事件也为计算机安全技术敲响了警钟。而数据加密技术是计算机安全技术的核心问题。在未来的计算机技术的发展过程当中,所有的数据安全问题都需要通过数据加密技术进行解决,因此,加强对计算机技术中是数据加密技术的研究就显的尤为重要。我们要提高对数据安全问题的重视,加强对现有加密算法的更新改进以及对新算法的研究开发,这是今后计算机安全研究中的重要方向之一。

参考文献

[1]张焕国,计算机安全保密技术[J]北京:机械工业出版社,1999