首页范文大全网络安全防护的主要技术十篇网络安全防护的主要技术十篇

网络安全防护的主要技术十篇

发布时间:2024-04-29 20:27:19

网络安全防护的主要技术篇1

【关键词】网络工程安全防护主要技术

网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。

一、计算机网络安全问题

1、计算机自身设计问题。计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活印5是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。

2、网络黑客攻击。计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。

3、垃圾软件泛滥。我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。

二、网络工程安全防护的主要技术

网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面。

2.1提高网络安全管理能力

阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。

2.2加强网络防范,关注并去除安全隐患

计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。

2.3杜绝垃圾邮件

计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。

总结:网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。

参考文献

网络安全防护的主要技术篇2

常用的网络安全防护有密码技术、入侵检测技术、陷阱网络以及防火墙。密码技术是对信息进行加密,如果密码发生泄漏的话,信息还是会被偷取;入侵检测技术主要是指通过一些信息的收集以及对信息进行分析,进而提供一种实时的检测,发现入侵者会及时警报;陷阱网络主要是指对网络系统进行常规模拟,诱骗用户进入受控的网络环境,对正常系统进行攻击;防火墙技术是一种较为普及的防护技术,防火墙会对网络信息进行检测和过滤,发现不安全网路信息会进行隔断或者过滤,提高用户的信息安全。

2安全防护技术探析

2.1基础网络安全系统的建立

所谓的基础网络主要是指网络工程的安全防护系统,主要有防火墙、加密技术、杀毒软件等。在实践中有很多的安全网络威胁都是发现了网络工程漏洞或者是计算机的系统漏洞,安全系统没有及时有效防护,因此遭到攻击或者破坏。这主要是在网络工程在建设过程中,尤其是基础网络建设中对于网络安全的投入力度不够,对于细节问题考虑到不周到或者是对基础网络建设的不重视所导致的。基础网络建设的不重视会对网络安全工程埋下一个巨大的隐患,因此需要不断加强基础网络的建设与完善,尤其是在观念上要注视基础网络的建设与投入。

2.2采用密码技术以及对数据进行备份

密码技术是安全防护中较为常用的一种防护技术,对数据库进行备份也是一种较为实用的安全防护方法。例如,在中国石油在大港油田的一个测试公司中有专门的信息管理部门,测试公司主要是对企业的信息进行管理以及安全方面的维护,为了保证大港油田的信息安全,就需要进行有效的安全防护,这时需要选用多种安全防护技术对大港油田的信息进行管理与分类,然后对信息进行加密处理,尤其是对大港油田的重要信息以及测试公司的重要商业信息可以采取双重或者多重的加密技术进行有效的防护,因为重要信息关乎企业的切身利益。由于测试公司的数据较多,数据的种类也很频繁,因此信息管理人员在进行加密处理后还可以对数据进行备份,这样可以防患于未然,提高信息的安全度,防止意外发生后没有补救的办法,数据备份可以起到双重防护的目的,也可以有效要管理与维护大港油田的数据信息安全。

2.3常用杀毒软件

网络用户在使用计算机进行上网过程中应该常用杀毒软件进行杀毒,或者是使用有效的防护墙软件进行安全防护,间隔一段时间或者常用安全监控对计算机进行扫描与检测,这样可以及时发现计算机中的病毒或者是有害信息,进行及时的删除或者技术处理,提高自身信息的安全性。例如,很多的用户会下载360杀毒软件或者是安全管家等软件对用户的计算机进行有效的防护,发现不安全的网站或者病毒软件会及时提醒并且自动防护,所以用户为了提高网络的安全性,需要经常使用杀毒软件或者是安全监控进行扫描。

2.4重视网络管理

网络工程的安全防护技术的提高,很重要的是需要对网络进行有效的管理与规范。因为我国的网络建设时间较短发展很快,但是在网络工程发展过程中往往重视网络工程的建设,提高网络工程的覆盖范围,提高网络用户的数量。但是在网络安全管理上却不够重视,在管理制度上也不够规范与完善,甚至对很多的网络安全问题没有实用可行的管理措施。例如,我国的网络安全管理上,首先需要国家重视网络工程建设与安全防护技术的研究,加大国家资金的投入力度。如在我国的计算机用户不一定要用微软的视窗系统,尤其是国家的重要部门以及各个机关与企事业组织也不一定要要微软的视窗系统,最好用本国的视窗系统。近年来我国进行了多项自主研究,如超级计算的研究,也研究开发了具有自主知识产权的视窗系统。我们国家重要的信息部门以及国家机关需要慎重选择视窗系统,因为使用微软公司的视窗系统会给美国政府提供一个潜在的控制世界的后门,微软公司通过核心技术可以用一个简单的指令来摧毁全世界使用微软视窗系统的计算机,这是一个灾难性的严重后果。接着是我国的各级政府部门对于当地的网络工程建设以及地区安全防护要严格管理,制定完善的管理制度。例如,对于我国的政府部门在安全管理制度上可以明文规定政府部门只可以使用我国的国产视窗系统,如开放源码的视窗系统。在这个系统使用过程中由我们国家的专业人员进行代码的检查与管理,尤其是安全方面的检查与防护,然后由专业人员进行有关的编译工作。

3结束语

网络安全防护的主要技术篇3

计算机“病毒”与人们常说的生物学病毒具有极为相似的特征,其具有较强的传染性、破坏性以及潜伏性。计算机的“病毒”一般都会隐藏在计算机系统中的某个文件当中,随着文件的复制或是传输过程进而逐渐发生蔓延。也正因如此,才会导致2010年伊朗工程系统惨遭侵害,名为“震网”的病毒一时之间攻击了伊朗国家工程系统的大量文件和数据,进而对其数据的采集和监控都造成巨大的影响和威胁。

2计算机网络安全防护体系应用的主要技术

2.1系统的漏洞扫描技术

任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。

2.2计算机网络的管理技术

为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。

2.3设置网络防火墙的保护技术

所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。

3建设计算机网络安全防护体系的思路

根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为核心、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。

3.1网络信息的保护策略

制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。

3.2网络信息的加密技术

网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是ip协议和tCp协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,ip协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,ip协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。

3.3可信计算的保护技术

“可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。

3.4网络的入侵检测技术

网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用pHp程序的漏洞来入侵计算机网络,或是利用email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。

4总结

网络安全防护的主要技术篇4

关键词:网络完全;保护模式;安全防火墙;保护策略

中图分类号:tp309文献标识码:a文章编号:1007-9599(2012)17-0000-02

计算机网络所拥有的信息和它所提供的服务是其最终的资源。计算机网络安全不光涵盖其管理控制网络的软件以及组网的硬件,也包括网络共享资源使用情况和快速便捷的网络服务状态。

1计算机网络安全保护模式

1.1模糊的安全保护模式

采用这种保护模式的系统,没有人会知道它的目录以及安全措施等,因而它的站点是安全可靠的。但实际上这样的站点是很容易被发现,防卫系统也极容易被破解。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能根据重要线索和方法来收集各种信息,可以根据其登录信息,了解系统软件硬件的使用情况,因而也是不安全的。

1.2主机安全保护模式

这是一种最普通也是最普及的安全保护模式。主机的安全目的是最大程度上避免或减少已经存在的活着能够影响到特定主机的问题和漏洞。在现在计算机网络环境中,影响主机安全的就是复杂多变的计算机网络环境,由于不用品牌的计算机有不同的商家,导致统一操作系统的主机也会有不同的服务、不同的配置以及不同的子系统。这就需要大量的后期保障工作以及前期工作,用以维护计算机安全保护。同时,机器越多安全问题也就越多越复杂。即便是将所有的维护工作都做到位,主机保护还会由于软件的缺陷导致其安全软件收到影响。

1.3网络安全保护模式

由于网络环境的复杂导致主机安全模式实施变得困难重重,所以有越来越多的站点开始使用网络安全保护模式。采用这种模式能够有效的解决和控制主机网络通道以及其所提供的服务。当今社会普遍采用的网络安全模式包括,构建防火墙保护机器内部系统和外部网络。同时运用可靠的认证方法。如,使用口令卡来保护敏感数据在网络运行等。在使用网络防火墙进行保护时,也不能忽视主机自身安全。尤其是连接互联网的机器,以防止不是来事网路袭击的问题在内部机器上发上。上述的各种安全保护模式中没有一种能够解决所有的安全问题,也没有一种模式能更好的解决网络安全管理问题,只能避免或减少安全事故的发生。

2计算机网络安全保护策略

网络完全保护是一种关于网络安全问题提出并实施的一种对安全使用和保护网络安全运行的原则。

2.1最基本的安全原则

这里指的是最小特权原则。即系统任一对象(管理员、用户、系统等),应该具有实施某种特定任务的特权。并且尽量限制系统暴露减少特定攻击所造成的破坏。在执行最小原则时,也应该注意两个问题,首先要确定是否成安装最小特权。最后不能因为最小特权而限制了正常工作。

2.2纵深防御

任何网络防火墙,都存有被攻击破坏的可能。采用多种防护手段互相支持,提供有效保护,能有效提高安全防御、完善主机安全以及系统安全管理等。网络防火墙也可以采用多层纵深结构。比如使用有多个数据包过滤器的系统结构,以过滤不同的数据包等。普通情况下,基本都采用多种防御手段。

2.3阻塞点防御

对攻击者进行监控监视的通道被称作阻塞点。在计算机网络中因特网与站点之间的防火墙就是一个阻塞点。任何想从网络上攻击这个站点的入侵者都要经过这个阻塞点。用户在这个阻塞点通道上能够观察各种侵袭并及时的做出反击反应和防御反应。如果这个阻塞点被入侵者使用其他方法通过,这个阻塞点通道就是失去了作用,也就是说防火墙不能阻止入侵者使用更多的攻击路线。

2.4多元化防御模式

在网络中使用相同安全保护系统,只要知道一个入侵者系统就能知道整个入侵系统。防御多元化的原则就是使用大量不同种类的安全系统模式。这样能够有效避免小错误导致威胁整个系统的情况。从而使得保护模式更加安全可靠。

3网络防火墙

网络防火墙作为一种有效的安全保护手段,起到的作用就是防止计算机网络危险殃及到网络内部,并且在外部网络货内部网络之间形成一条安全防范带,有效控制内部网络与外部网络之间的访问。防火墙的具体作用和优点有:

3.1优化安全策略

在网络安全服务之中,网络防火墙可以从安全策略角度容许被认可的一级符合网络过则标准的服务通过网络。

3.2对网络活动进行记录

作为一个终端性访问站点,网络防火墙能够记录并收集内外网络以及保护网络之间传输的错误信息以及正在使用信息。

3.3控制用户暴露系数

网络防火墙能够隔离网络中的网段,防止局部网络发生安全问题,阻止其对全局网络造成不必要的影响。

3.4集中安全保护侧落

网络防火墙也是信息进出网络的一个检查站,它能将网络安全防范策略重在一起,起到一种决定性的把关作用。

3.5限制入侵者从严格控制点入侵

防止入侵者接近防御设备,最后也限制了入侵者从严格控制点离开。

4计算机网络安全的防范具体措施

4.1增强网络安全意识,加强内部管理

加强管理可从设置密码入手,而且要足够长足够刁钻保证不被破解,同时要定期更换。限制路由器的权限,设置几种权限的密码,同时,超级管理密码知道的人越少越好。限制对、路由器的访问权限不光是在保护路由器也是在保护计算机系统的操作以及权限。

4.2对计算机网络设备进行安全检查

由于计算机网络系统的核心部分就是计算机网络设备,所以,检查网络系统安全就能够保障计算机网络安全。也就能保障网络传输的安全。

4.3预防计算机病毒攻击

由于计算机病毒的传播速度惊人,已经成为网络安全的重要隐患,科学优化及时预防控制病毒,需要一个针对行的平台,以及使用有效防毒软件,对网络中可能存在的隐患进行全方位的、多层次扫描监控。

4.4加强网络主机的操作系统安全和物理安全措施

网络防火墙是网络安全隐患的第一道防线,仅有网络防火墙是不能够阻止安全威胁的,也不能完全的保护网络资源不被入侵,需要与其他的安全技术进行结合,来提高整个计算机网络安全系统的安全性能。

4.5技术层面对策

计算机网络安全技术主要有实时扫描技术实时监测技术、防火墙技术、虚拟专用网(Vpn)、网络加密术、入侵检测技术、身份认证技术、防病毒技术、访问与控制重视备份和恢复,使用这些技术可以有效的保护网络。[2]

此外,计算机网络安全保护问题不仅仅是技术问题,同时也是一个安全管理问题。我们在利用网络带来利益的同时,应加强计算机网络安全保护管理,提高计算机网络安全保护防范意识,保证信息在互联网络中传输安全性、可靠性、完整性。

参考文献:

网络安全防护的主要技术篇5

【关键词】网络工程安全隐患安全防护技术

伴随着我国经济的快速发展,科学技术也在逐渐进步,这对我国的经济发展起到了巨大的促进作用,随着互联网技术的飞速发展,信息化和数字化等信息技术也逐渐进入到人们的日常生活中,对人们的生活产生了巨大的改变。但由于我国的互联网技术发展时间较短,当前还存在着很多的网络工程安全问题,因此,如何提高网络工程中的防护措施是促进我国经济发展,保证我国网络通信安全的重要内容。本文中,笔者根据自身多年从事网络工程安全防护技术的研究经验,总结了当前比较常见的网络工程安全防护技术,并对其各自在网络工程中的重要作用进行了简单的介绍。

1网络中的安全防护技术

随着信息化技术的快速普及,其对人们的日常生活产生了越来越大的影响,特别是沟通方式的改变,使人们获得信息等的手段也在逐渐发生着改变。我国为了能够尽快同世界接轨,在互联网产业发展之初就对其投入了大量的时间和精力,这使得我国的互联网技术发展速度非常快,但由于发展速度过快,导致其中一些问题被忽视,这对人们的日常生活造成了严重的影响。由于互联网具有较强的开放性,在进行交流的过程中由于没有一个完善的安全防护措施,导致我国的网络工程安全问题逐渐成为制约我国网络工程发展的重要因素。对于网络安全防护技术,其主要是为我国的通信网络安全提供有效的保障,从而促进我国网络环境的正常运行。对于网络工程中常见的安全防护技术,有防火墙和杀毒技术等,这些技术是保证人们日常网络安全运行的重要内容。此外,还有密码技术,其能够对人们日常生活中一些比较重要的文件进行加密处理,保证人们文件的安全性,但由于网络安全问题的存在,这些文件被窃取后仍然能够被不良人士所盗用。为了保证人们网络信息的安全性,人们开发出一种入侵检测技术,其能够对用户的电脑进行实时的检测,这种技术使电脑网络被侵入后能够及时发现并采取正确的应对措施或者报警,保护人们网络信息的安全性。而防火墙技术主要是对人们日常浏览的网络资源进行监测,发现不安全网路信息会对其进行提醒或者直接关闭,保证用户网络的安全性。

2网络工程中存在的问题研究

2.1黑客攻击

在网络工程安全中比较严重的几个问题之一就是黑客的攻击,对于黑客,其指的是能够通过高端的网络技术对其他网络系统的安全漏洞进行攻击,从而获得自身需要的信息或者对他人的计算机系统等进行破坏。当前的黑客主要分为两种类型,一种是对他人的计算机进行破坏,从而获得他人电脑中的重要资料,另一种则是单纯破坏性的黑客,其主要通过嵌入他人的计算机网络系统,将信息炸弹等植入到他人电脑的正常系统中,在该系统运行的过程中使其瘫痪。

2.2ip地址被盗用

在当前的网络工程中,还有一种安全隐患就是ip地址被盗用,由于计算机系统连接网络主要依靠的是ip地址,在其被盗用之后,将会导致整个计算机网络无法正常运行,从而导致用户无法连接到网络客户端,影响用户的正常上网行为。若在某一区域网络中,计算机系统的ip地址被他人盗用,其往往会对ip地址被盗用进行提示,这时,该区域内的计算机将无法进行正常的网络连接和上网。对于ip地址,其对用户的安全具有非常重要的作用,因此,一般的计算机系统对ip地址的权限设置是非常高的,但对于盗用ip地址的人,其往往会通过一些没有任何信息的身份对网络的ip地址进行破坏,这样导致计算机的拥有者无法对其进行正常的使用,也对计算机使用者的个人权益进行侵犯。

2.3垃圾邮件的泛滥

对于网络工程来说,垃圾邮件的泛滥对其安全性具有较大的危害。所谓的垃圾邮件,指的是并非用户自身同意而收到的自身完全不需要的网络邮件,过多的网络垃圾邮件使得用户的邮箱被大量占据,且其中包含的一些网络安全隐患对用户的网络安全性也是一种较大的危害。此外,随着网络垃圾邮件的逐渐增多,其会导致网络的负担不断增加,从而降低网络工程的使用效率,影响用户的正常网络体验。

2.4计算机病毒攻击

随着计算机技术的发展,各种计算机病毒也在变得越来越难以预防和清除,对于计算机病毒攻击,其对用户的破坏性主要体现在破坏性和隐藏性等。对于计算机病毒,其本质上也是一段能够运行的程序,在计算机网络正常运行的过程中,其能够通过正常的运行来对计算机网络系统进行传播,从而导致整个计算机网络系统的瘫痪。对于计算机病毒,其传播方式主要包括文件的传输和拷贝等,而传输和拷贝在进行计算机病毒的传播时,需要传输媒介的帮助,而对于病毒的运行,其在传播时不需要其他媒介的帮助,因此,该传播方式已经成为当前计算机病毒的主要传播方式。计算机病毒对网络用户的安全具有非常大的危害,因此,如何预防网络工程中的计算机病毒是当前网络工程安全防护的重要研究内容。

3网络工程安全防护技术措施

3.1防护计算机被病毒侵入

计算机病毒对计算机系统的正常使用具有非常大的危害,因此,需要尽快加强网络工程安全防护技术中的病毒防护,可以通过以下措施来进行:首先是对计算机运行系统中存在的安全问题进行及时有效的处理,保证计算机自身的安全性,此外,还需要对计算机网络的操作系统进行系统密码的设置,并将计算机系统中的网络共享程序关掉,保证计算机系统不被计算机病毒入侵。然后则是防备局域网外部的计算机病毒的入侵,对于这一病毒,其防护主要是通过删除风险较高的windows服务来进行。然后则是防火墙软件的安装,通过这一方法能够将存在安全隐患的软件访问系统拒绝在外,保护网络系统的安全运行,保证内部信息的不被泄漏。最后则是计算机的日常使用过程中,需要对计算机网络的操作系统安装进行全面的检测,发现问题后及时采用杀毒软件对其病毒进行清除,保证计算机网络的安全运行。对于杀毒软件,其主要是对计算机系统的整个硬盘系统进行扫描和监控等,而在防火墙系统中,其一般都会包含杀毒功能,因此,通过安装杀毒软件能够有效保证计算机网络系统的安全防护。

3.2防护黑客攻击的措施

为了防止黑客对计算机系统进行攻击,造成用户的损失,可以通过以下几点措施来对其进行防备:第一,对计算机网络中的主要安全功能进行设置,像文件和打印共享的关闭等,此外,还有Guest账户禁用状态的设置,这些措施能够降低计算机系统被黑客攻击的可能性。第二,安全软件的安装,比较常见的有杀毒软件和防黑软件,加上防火墙等防护措施能够对黑客的攻击进行有效的防护,提高计算机系统的安全性。第三,对计算机系统上的一些不必要端口进行关闭处理,这是因为电脑黑客在攻击用户计算机系统时,其往往会对用户电脑上的端口进行扫描观察。假如在用户计算机端口安转了监视程序,其能够对黑客的扫描行为进行监控,发现问题后能够及时对用户进行报警,用户则需要根据监视系统的警报对一些没有用处的计算机端口进行关闭处理,防止黑客通过不必要端口对用户的计算机进行破坏或者盗用用户文件等信息。

3.3防护计算机系统安全漏洞风险的措施

为了使计算机系统中的安全漏洞风险能够不对计算机安全使用造成威胁,在进行计算机的日常使用时需要不断对自身的安全防护技术进行更新处理,像防火墙技术等。通过防火墙技术的应用,能够将电脑黑客的大部分攻击程序阻挡在外,保证计算机系统的安全运行。另外,防火墙技术还能够对电脑接收到的各种程序和信息等进行筛选,从而过滤对计算机系统具有较大危害的网络安全隐患,这对网络工程安全来说是一项重要的保护。特别是对于外部网络安全隐患时,防火墙能够将计算机和外部网络之间的连接进行分割,所有的信息都需要经过防火墙的筛选和处理才能够进入到计算机系统中被使用,这大大提高了计算机网络在进行外网连接时的安全性。

3.4防护拒绝服务攻击的措施

为了能够对拒绝服务的攻击进行有效的预防和处理,可以通过以下几点措施来实现:首先,用户需要随机关注最新的安全信息,并对安全信息报告进行订阅,了解当前最新的网络工程安全防护技术,然后了解当前的网络工程安全问题有哪些,并选择对应的安全防护措施来对其进行预防。然后是应用包过滤技术的应用,这一技术主要是对应用包中可能存在的攻击系统进行过滤处理,特别是对于开放性较强的计算机系统,通过应用包过滤技术能够将盗用ip地址的不法分子的破坏活动阻止在外。

3.5防护ip地址盗用和滥用的安全防护措施

ip地址的盗用和滥用对用户的计算机网络功能会造成非常大的危害,因此,需要对这一问题进行重点的解决,下面介绍了几种比较常见的解决方法和措施:第一,在进行网络使用时可以通过交换机来对ip地址进行控制,增强计算机网络的ip地址安全性。第二,路由器的使用,通过路由器能够将计算机系统的ip地址进行隔离,从而保证用户计算的网络安全性。第三,将防护墙和服务器进行有效的结合使用,通过这种模式能够将防护墙和服务器的双重保护方式进行有效的结合,用户在进行网络的使用时,通过防火墙能够计算机内部和外部的网络进行隔离,而服务器又能够实现计算机ip地址的保护,通过这种方式能够对用户的计算机ip地址进行有效的保护。

3.6防护垃圾邮件的措施

为了能够对垃圾邮件进行有效的处理,防止其对计算机的资源和运行效率等造成影响,可以通过以下几个方面的措施来进行控制:首先是用户需要对垃圾邮件有一个正确的认识,在使用的过程中能够增强自身的垃圾邮件防护力度。然后,用户还需要自觉加入到垃圾邮件的抵制中,不向外传播垃圾邮件,通过这种方法才能有效避免垃圾邮件的泛滥。最后,用户在进行邮箱的使用过程中,需要对陌生人的邮件进行过滤,尽量不回复这些邮件,这是因为一些电脑黑客往往会通过盗用的网站信息来对用户的个人信息进行盗用,用户假如对这些邮件进行了恢复,其个人信息:像用户名和密码等往往都会被黑客所盗用,从而对自身的安全性造成严重的影响。

4结语

随着计算机网络的快速发展,其已经逐渐进入到人们的日常生活中,且对人们的日常生活产生了较大的影响,但由于当前我国的网络工程中还存在着一些问题,像计算机病毒和黑客等,其对用户的安全上网造成了较大的危害,而一些用户由于自身的网络安全知识不足,更是加剧了这一问题的破坏程度。为了能够有效保证用户的网络安全性,本文作者根据自身多年的工作经验总结了用户加强网络工程安全防护的措施和应用技术,希望能够帮助用户提高自身的上网安全性。

参考文献:

[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013,21:4790-4791+4814.

[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.

[3]栾鹏.关于网络工程安全防护技术的分析[J].通讯世界,2016,01:2-4.

[4]彭德芳.网络工程中的安全防护技术探讨[J].无线互联科技,2013,11:21.

[5]谢超亚.网络工程中的安全防护技术的思考[J].信息化建设,2015,11:99.

[6]彭海琴.关于网络工程中的安全防护技术的思考[J].电子技术与软件工程,2014,03:227.

网络安全防护的主要技术篇6

一、网络信息安全所面临的主要问题

目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。

二、当前流行的计算机网络信息安全技术

1.加密技术

对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。

2.防火墙技术

防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。

3.数据备份和恢复技术

数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。

三、计算机网络信息安全技术的发展趋势

网络安全防护的主要技术篇7

1计算机网络安全存在的问题

1.1软件及其后门程序

开发人员在软件设计过程中,由于设计偏差或者考虑不到位,致使开发出来的软件存在诸多问题,影响计算机网络的正常运行,给整个网络带来诸多不安全的因素。据相关数据统计,目前,市场上所出现的各种操作系统及各个不同的计算机软件,其大多存在漏洞,不法分子通过这些漏洞对计算机网络实施攻击。此外,软件后门程序也是计算机网络不安全的重要因素之一。后门程序主要由编程人员设置,外人通常无法了解,但是后门程序一旦被外人破解,其会造成严重的后果。

1.2计算机病毒及木马

计算机病毒是影响网络安全的重要因素之一,其不仅可以破坏计算机上的多种功能,毁坏重要的数据资料,而且可以进行自我复制,造成极其严重的影响。计算机病毒是人为制造的一组极其破坏性的指令或者程序,其可以迅速蔓延,对整个计算机网络造成巨大的影响。计算机病毒具有隐蔽性、传染性、破坏性以及不可预见性等多种特点,因此其已经不仅仅是一项技术问题,而是一个影响巨大的社会问题,比如,计算机病毒CiH、熊猫烧香病毒等都造成严重的影响,冲击人们的生活,阻碍社会经济的发展。

木马病毒是新时期新型的病毒,其主要通过社会焦点问题的点击来达到病毒感染的目的,随着数字化技术的不断发展,病毒木马愈加猖獗,计算机网络效率的提升在一定程度上加速了木马病毒的传播,木马病毒成为新时期影响计算机网络安全的重要因素之一。

2维护计算机网络安全的防范对策

2.1防火墙技术

防火墙技术是计算机网络安全的重要防范设备之一,其可以分开计算机的内、外部网络,提供重要且安全的信息网络服务,是计算机网络安全的重要保障之一。对于被保护的内部网络,通过防火墙技术,其可以与外部网络实现信息存取或者传递等一些重要的操作。

防火墙技术计算机网络安全最重要的道防线,因此在个人或者单位用户中,防火墙技术都得到广泛的应用,在维护计算机网络安全方面发挥着越来越重要的作用。若按结构来分类,防火墙技术主要分为两大类,即软件防火墙与硬件防火墙。

2.1.1软件防火墙。软件防火墙可以直接作用于用户的计算机上,通过安装与设置,即可实现计算机与网络信息交换的控制,维护用户的计算机网络安全。目前,软件防火墙在个人用户中得到广泛的应用,主要包括瑞星防火墙、卡巴斯基防火墙以及天网防火墙等等。软件防火墙具备操作简单、成本低等多种优点,但功能有限,无法满足企业或单位的网络安全要求。

2.1.2硬件防火墙。硬件防火墙常应用于企业或者单位用户,可直接作用于企业或者单位内、外部网络之间的交接处,达到维护企业或者单位计算机网络安全的目的。与软件防火墙相比,硬件防火墙具有强大的功能,但其成本要高得多[1]。

2.2入侵检测技术

入侵检测技术可以分为两大类,一类主要针对标识,另一类则主要针对异常情况。第一类主要是设置了违背安全事件的特征,第二类主要是设置系统正常状态下的数值。针对异常情况的检测技术,其核心主要是维护知识库,若计算机网络的已知攻击,它可以准确且详细地分析出现已知攻击的具体类型,但是在未知攻击方面,此类检测技术效果十分有限。随着知识库的日益更新,此类检测技术已经无法详细、准确的分析出现攻击的类型,但在维护计算机网络安全方面仍有一定的作用[2]。

2.3访问控制技术

访问控制是维护计算机网络安全的重要手段之一,其可以保护重要的网络资源,使其不被非法人员任意使用或者随意访问。访问控制是目前维护计算机网络安全的关键技术之一,其重要性是不容忽视。访问控制技术主要包括属性控制、网络权限控制、入网访问控制以及目录级控制等等。

2.4防病毒技术

计算机病毒是网络不安全的首要因素,其具有传播快、破坏性大以及影响恶劣等多种特点,防病毒技术的出现,有效地预防计算机病毒的产生与传播,在维护计算机网络安全方面发挥着重要的作用[3]。目前,防病毒技术主要包括三个方面的内容,即计算机病毒的预防、计算机病毒的检测以及计算机病毒的查杀,其发展则需经历三个阶段。

2.4.1单机防毒阶段。单机防毒是最传统的反病毒手段,当时,人们所使用的计算机,其操作系统大多为DoS操作系统,病毒的传播性不强,主要利用软盘或者文件进行传播,因此所使用的反病毒手段也比较简单,即以个人用户为主体,直接作用于个人计算机的防毒产品[4]。

2.4.2网络防毒阶段。网络防毒是随着互联网的迅速发展而产生的一种反病毒手段。随着互联网技术的不断发展,利用网络,人们可以随时随地的进行沟通与交流,这种不局限于时间、地点的交流方式,在极大改变人们生活的同时,也加速网络病毒的发展,为反病毒产品的开发提供大量的市场空间。网

络防毒阶段所产生的反病毒产品,主要包括服务器端与客户端。客户端软件不仅可以预防和查杀计算机网络的各种病毒,而且还可以完成服务器端产品的各种命令,而服务器端产品通常可以监测网络服务器上的各种病毒,同时可以管理客户端产品[5]。利用客户端软件,可以对网络中的计算机实施统一管理,网络病毒一旦出现在网络上,即可通过统一设置的网络反病毒产品,快速捕获病毒,并将其清除,使病毒无法传播至其它计算机,达到维护网络安全的目的。

2.4.3网关防毒阶段。网关防毒是新时期重要的反病毒手段,在维护计算机网络安全方面发挥着至关重要的作用。随着互联网技术的逐渐普及,计算机网络不再只是辅助的作用,而成为人们生活和工作中必不可少的重要工具之一,发挥着主导性的作用。随着互联网规模的逐渐扩大,网络结构愈来愈复杂,通过网络传递的信息也愈来愈多,在这样的情况下,网络效率成为用户关注的首要问题。网关防毒技术的产生,不仅可以有效地捕获和清除网络病毒,而且可以提高计算机的网络效率。

参考文献:

[1]王一茹,计算机信息网络安全存在的问题及其应对策略[J].信息与电脑(理论版),2011,10(03):562-563.

[2]高化田,浅谈计算机网络中信息系统的安全防范[J].信息与电脑(理论版),2011,12(05):542-543.

[3]陶竞立、罗开田,计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010,15(06):365-366.

网络安全防护的主要技术篇8

关键词:计算机网络安全防火墙应用

中图分类号:tp393.08文献标识码:a文章编号:1007-9416(2016)04-0000-00

随着网络技术的快速发展,网络安全已经越来越受到人们的重视。在网络安全当中黑客的侵入是影响安全的最大因素,这种安全威胁的存在不仅使使用者不能正常的进行办公,更重要的是直接的影响到计算机当中的信息安全性。防火墙技术作为当前应用最为广泛,同时最有效的方式当前受到了人们的重视。下面将对计算机网络安全中的防火墙技术应用进行详细的讨论。

1防火墙种类

防火墙是现代网络安全技术保障中的重要组成部分,不仅能够对外部的侵扰进行防护,同时在科学技术的发展下还形成了其他的防护功能,能对信息进行过滤,保证安全的信息进入。因此,可以说防火墙是网络内部和外部之间的一道有效防御系统。为了达到安全防护的作用,需要让内部和外部的所有资源都从防火墙进行流通,这样才能保证数据资料的安全性[1]。同时,防火墙本身具有一定的抗攻击能力,面对外部的攻击能产生自我保护作用。下面将对常见的两种防火墙进行介绍:

1.1过滤型防火墙

过滤型防火墙主要工作的层面在于网络层和传输层当中,能根据数据的源头地质和协议类型等标志确定是否允许通过。只有达到了防火墙的规定标准,在类型上和安全性上全部满足要求才能将数据信息传递到相应的目的地,其余的一些不安全因素则会被防火墙阻挡或者丢弃。

1.2应用型

这种防火墙主要的工作范围在oiS最高层,也就是应用层面上。应用型的主要特点在体育完全的阻隔了网络通信流,通过相应的程序来实现对应用层进行控制和监视的作用。

除了以上两种防火墙之外,还有几种不同的类型,例如边界防火墙和混合防火墙等等,在实际应用的过程中需要根据应用者的个人需求来进行选择,以便于避免外部侵扰。

2防火墙的作用

2.1控制不安全服务

防火墙具有控制不安全服务的功能,在内外网络进行数据之间的交换过程种,或者其他的信息传递过程中,由于防火墙本身的存在,就可以保证只有在授权以内的信息和服务才能进入到内部网络当中,而一些不被授权的内容则会被阻挡在外。这种对不安全服务的控制,有效降低了网络内部受到危害的可能性,同时也提升了网络使用安全性。

2.2集中安全保护

防火墙的最重要功能就体现在集中安全保护方面。对于规模比较大的内部网络来说,如果需要其需要对某一些软件进行改动,并放置在防火墙当中,就能实现全面化的集中式保护管理。这种方式的优势在于不用对主机当中的各个部分进行分别防护,而是从整体的角度上来进行数据安全保护。尤其是内部网络当中的一些涉及到重要内容的部分,当中都需要通过密钥或者口令等方式来进行确认,进一步的提升了系统的安全性[2]。

2.3对特殊站点进行控制

防火墙具备对特殊的网站站点进行控制访问的租用。例如一些需要进行保护的主机,在进行数据传输或者访问的过程中,就一定要采取必要的措施进行保护,而其他的主机则能够进行访问或者数据的交换。这种方式能够有效地避免主机进行不必要访问,减少资源受到损害的情况,同时也对一些不良的网站进行主动的屏蔽。防火墙就像是一道安全防护门,对于一些不经常使用的或者带有干扰因素的信息能主动进行防御,是一种较为直接同时有效的网络安全防护方式。

3计算机网络安全中的防火墙技术应用

3.1应用复合技术

复合技术的应用主要在于提升计算机网络而对综合性防护,防护方式较为稳定化,能避免防火墙当中一些漏洞问题出现[3]。复合技术的应用是一种较为系统化的保护方式,在应用上也更加的灵活方便,同时也具备了过滤式防护和技术的整体优势。通过复合技术的应用能快速的了解到网络应用中的安全情况,并能及时的对一些不安全问题进行阻止,使非法侵入难以实现。此外,在复合技术应用下防火墙能实现自动报警,一旦遭受到攻击便立刻发出警报,最大限度上提升保护的可能性。

3.2应用包过滤技术

包过滤技术主要是在信息传递中对信息进行快速的判断,并组织不良信息的传递。同时,包过滤技术将计算机内网和外网划分成为两个不同的部分,从内部到外部进行全面性的信息传递控制,这不仅能充分地发挥出包过滤技术的优势,同时也能对一些带有攻击性的内容进行过滤。

3.3应用的服务器

的服务器是防火墙技术当中重要的技术之一,服务器给忘了提供必要的服务保障,并代替网络来进行信息流动[4]。这样一来一旦所传递的信息中带有不安全因素,那么服务器就能将真实的ip进行隐藏,并创造一个虚拟的ip,这样以来干扰因素就只能对虚拟的ip进行攻击而不至于攻击真实ip,起到保证信息安全的作用。此外,的服务器具有中转的作用,能够有效进行安全信息之间的交互。但由于这种方式应用起来比较复杂,在使用过程中对网络的稳定性要求也比较高,需要创造良好的环境,当前应用中只有少部分人选择。

4结语

随着我国的经济发展和网络技术的进步,计算机网络在人们的生活中所扮演的角色也越来越重要。计算机防火墙技术的发展一方面为计算机网络安全运行提供了保障,另一方面也有效的阻止了不法分子的不良企图,对网络发展具有重要的意义。我国的防火墙技术发展比较晚,当前仍然存在着一定不足,因此仍然需要不断进行完善,以便于能更好的为人们进行服务。

参考文献

[1]丰丹.计算机网络安全问题及对策分析[J].才智,2016,(02):55-60.

[2]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2015,(24):81-86.

[3]初征.计算机网络安全与防范对策[J].数字技术与应用,2015,(12):44-45.

[4]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015,(12):62-66.

网络安全防护的主要技术篇9

信息网络;安全防护;安全策略;安全管理

网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。如今,internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了本文探讨的重点。

1.风险分析

风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

2.安全技术策略

采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。采用各种安全技术,构筑防御系统,主要有---防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。nat技术:隐藏内部网络信息。Vpn:虚拟专用网(Vpn)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。网络加密技术(ipsec):采用网络加密技术,对公网中传输的ip包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。认证:提供基于身份的认证,并在各种认证机制中可选择使用。多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。建立分层管理和各级安全管理中心。

3.防御系统

我们采用防火墙技术、nat技术、Vpn技术、网络加密技术(ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

物理安全。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:产品保障、运行安全、防电磁辐射、保安防护。

防火墙技术。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。

Vpn技术。Vpn的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。

Vpn有三种解决方案:如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(accessVpn)。如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(intranetVpn)是很好的方式。如果提供B2B之间的安全访问服务,则可以考虑extranetVpn。

网络加密技术。ip层是tCp/ip网络中最关键的一层,ip作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,ip安全是整个tCp/ip安全的基础,是网络安全的核心。i主要包括对称加密技术、非对称加密/公开密钥加密、RSa算法、身份认证、密钥备份和恢复、证书管理与撤消系统,以及多层次多级别的防病毒系统和入侵检测、虚拟专用网技术虚拟专用网(Virtualprivatenetwork,Vpn)。

4.网络安全服务

网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。

通信伙伴认证。通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证,通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。

访问控制。访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CpU运行程序,是否有权对数据库进行查询和修改等等。访问控制服务通过访问控制机制实现。

数据保密。数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。数据保密服务可以通过加密机制和路由控制机制实现。

业务流分析保护。业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。

业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。数据完整性保护。数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。

数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现。

签字。签字服务通过数字签名机制及公证机制实现,作用在于避免通信双方对信息的来源发生争议。

网络安全防护的主要技术篇10

关键词:计算机网络防火墙技术实现

中图分类号:tp39文献标识码:a文章编号:1007-9416(2012)12-0250-02

1、前言

随着互联网技术和信息技术的日益普及,计算机网络技术在各行各业中应用变得越来越广泛,形成了各自的网络,为分布处理、信息交换和资源共享提供了较为良好的环境。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题。在这种危险的计算机网络环境中,如何能更好地确保信息传输安全,建立网络安全防线就显得尤为重要。利用防火墙技术来保护计算机网络安全是当前比较可行且较为流行的一种网络安全防护技术。它既具有低廉实惠的特点,同时又是计算机高新技术的产物。

2、计算机网络安全的重要性及面临的威胁

计算机网络安全是指计算机网络系统的数据、软件、硬件都受到保护,网络系统连续正常运行,不会因为一些恶意或者偶然的原因而导致出现泄露、更改、破坏等问题。计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。

计算机网络面临的威胁是多方面的,既包括对网络中设备的威胁,又包括对网络中信息的威胁。总的来说,计算机网络存在危险的主要原因有三点:第一是人为的恶意攻击。人为的恶意攻击是计算机网络目前所面临的最大问题,很多计算机犯罪和竞争对手的攻击都属于这种情况。第二是人为的无意失误。如口令选择不慎、用户安全意识不强、系统安全配置不当等原因都会很容易给网络安全带来威胁。第三是网络软件的“后门”和漏洞。任何一款软件、无论它是如何的完善,但都会或多或少存在“后门”和漏洞,绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。

3、防火墙技术的特性

防火墙的英文名为“Firewall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。

(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙;

内部网络和外部网络之间的所有网络数据流都必须经过防火墙是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害。典型的防火墙体系网络结构如图1所示。从图1中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着因特网。所有的内、外部网络之间的通信都要经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙;

防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上。现从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。防火墙将网络上的流量通过相应的网络接口接收上来,按照oSi协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口>=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程中完成对报文的审查工作。如(图2)所示。

(3)防火墙自身应具有非常强的抗攻击免疫力;防火墙自身应具有非常强的抗攻击免疫力是防火墙之所以能担当企业内部网络安全防护重任的先决条件。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领,防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。其次就是防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其他应用程序在防火墙上运行。当然这些安全性也只能说是相对的。

4、防火墙的体系结构

4.1双宿主机模式

双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的堡垒主机构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发)。双宿主主机可以通过或让用户直接到其上注册来提供很高程度的网络控制。

由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器),内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。

4.2屏蔽主机体系结构

双重宿主主机体系结构提供内部网络和外部网络之间的服务(但是路由关闭),屏蔽主机体系结构使用一个单独的路由器来提供内部网络主机之间的服务。在这种体系结构中,主要的安全机制由数据包过滤系统来提供(例如防止人们绕过服务器直接连接外部网络)。

数据包过滤系统可以使内部网络中的某台主机成为堡垒主机,堡垒主机位于内部网络上,是因待网上的主机访问的唯一的内部网络主机。当然.仅有某些确定类型的访问被允许。任何外部的系统只有通过连接到这台主机上才能访问内部的系统,因此,堡垒主机需保持更高的主机安全等级。

4.3屏蔽子网模式

屏蔽子网模式增加了一个把内部网与互联网隔离的周边网络(也称为非军事区DmZ),从而进一步实现屏蔽主机的安全性,通过使用周边网络隔离堡垒主机能够削弱外部网络对堡垒主机的攻击。在DmZ中堡垒主机作为唯一可访问点,支持终端交互或作为应用网关。对于选定的可以向internet开放的各种网络应用,也可以将该应用服务器放在DmZ上。有两个屏蔽路由器,分别位于DmZ与内部网之间、DmZ与外部网之间,攻击者要攻入这种结构的内部网络,必须通过两个路由器,因而不存在危害内部网的单一入口点。即使非法攻击者侵入堡垒主机,它仍将必须通过内部路由器。这种结构安全性好,只有当三个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。

5、防火墙技术的实现过程

从防火墙的防护实现中,主要应用以下技术:

5.1网络地址转换技术(nat)

目前网络地址转换技术现在已成为了防火墙的主要技术之一。通过nat技术能够很好地保护内部网络用户,屏蔽内部网络的ip地址。nat又分Dnat和Snat两种。Dnat就是改变转发数据包的目的地址,当内部网络主机收到了外部网络主机发出的通讯连接之后,防火墙首先把数据包的目的地址转换成为自己的地址,然后再转发到外部网络的通信连接,这样就较为有效地保护了内部主机的信息安全,因为实际上就将内部网络主机与外部网络主机的通信转变成为了内部网络主机和防火墙的通信。

而Snat就是改变转发数据包的源地址,对外部网络是屏蔽的,只是对内部网络地址进行转换,这样一来,外部非法用户对内部主机的攻击就更加困难。

5.2多级的过滤技术

防火墙技术主要采用三级过滤措施来实现它的功能,分别是电路网关、应用网关和分组。分组过滤一级可以有效过滤掉所有假冒的ip源地址和假冒的源路由分组;在应用网关一级可以监测和控制internet提供的所有通用服务,它采用的是Smtp等各种网关;而在电路网关一级,严格控制服务的执行,实现外部站点和内部主机的透明连接。

5.3加密技术

加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥(公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥(私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。目前绝大多数现在防火墙产品都采用了加密技术来保证网络信息的安全。

6、防火墙技术的发展趋势

被称为“第三代防火墙”的系统正在成为现实,它综合了数据包过滤与系统的特点与功能。越来越多的客户与服务器应用程序与生惧来就支持环境,例如,许多www客户端具有能力,并且很多系统具备在运行或编译时支持系统的功能,例如SoCKS软件包。

数据包过滤系统正在变得更灵活并且不断增加新的功能,如动态数据包过滤等。采用动态数据包过滤的产品,如checkpointFirewall-1路由器,可以通过路由器触发器对数据包过滤规则在“在飞行中”进行修改。例如,对出站的UDp数据包可以建立临时的规则,允许对应的应答iDp数据包进入。

随着因特网基础技术的发展,防火墙技术也需要更新。而作为因特网的基础协议,ip也面临着巨大的变革,促使ip变革的主要原因是:现在ip协议的4字节方式(也被称为ipversion4)已不能提供足够多的ip地址以满足越来越多的因特网用户需要。为了解决这个问题,人们曾试图将ip地址的组成模块划小,以便更多的理论地址投入实际使用。但这样做不但会引起路由协议方面的问题,而且实际上也没有提供更多的地址。据专家估计,在最近几年内,因特网上的现存网址资源将披用尽。

目前,人们正在设讨新的ip协议。该协议的变化将对防火墙的建立与运行产生深刻的影响,大多数网络上的信息流都有可能被泄漏,但新式的网络技术如帧中继、异步传输模式(atm)可将数据包从源地址直接发送给目的地址,从而防止信息流在传输中选被泄露。

参考文献

[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.

[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.

[3]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信息,2005,(23):106-109.

[4]阳佳.防火墙包过滤技术研究[J].内江科技,2009,(08):136-139.

[5]蔡金龙,秦婧.防火墙关键技术的研究[J].科技信息(学术研究),2008,(27):108-110.