网络安全防御技术十篇

发布时间:2024-04-29 22:07:25

网络安全防御技术篇1

关键词:网络安全防御;感知数据源;防御链条;安全策略

0引言

目前,网络安全防御技术功能单一,防御能力低[1],不同的安全技术只能相应解决一个问题,难以满足安全防御的需求。基于此,提出基于大数据分析的网络安全防御技术设计。网络安全方面,要综合分析信息内容安全和物理安全两方面,确保网络中的物理安全,并保护信息安全,避免信息遭受破坏或者泄露。通过建立网络安全数据库,分析网络数据,形成数据安全策略,构建预警体系,实现基于大数据分析的网络安全防御。通过建立合理的网络安全防御措施,保障信息不被窃取、破坏,为计算机网络安全和数据信息价值发挥提供重要保证。以下是大数据时代计算机网络安全防御技术的具体设计过程。

1基于大数据分析的网络安全防御技术设计

1.1建立网络安全数据库

网络安全数据繁杂且结构异化,需要从网络安全大数据中挖掘与安全相关的数据,才能对防御决策发挥作用。建立感知数据源,确定要采集的数据源[2],采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,并追踪网络攻击。设计时,将感知数据源覆盖整个网络攻击下的每个要素,保证攻击信息整体录入,记录和采集相关数据[3],实现海量感知数据元的存储与集中管理。在此基础上,整合分布式文件系统、关系数据库等,构建混合形式的数据库,满足所有数据存储的需求,为网络数据分析提供数据基础。

1.2网络数据分析

获取网络被攻击后产生的数据,结合网络安全数据字典进行分析,生成网络安全摘要数据库,评价数据安全问题和安全隐患。分析有威胁的数据时,进行数据预处理,通过特征提取、数据融合等方式[4],将原始数据重新组织并形成基础的数据关系图,采用攻击树模型方法分析攻击数据。构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型。运用实时分析、离线分析的方式,深度挖掘预处理后的数据,以此发现数据中潜在的威胁,实现网络数据分析。

1.3引入数据检测技术

为保证网络数据的安全,通过数据存储、数据管理、数据应用三方面,建立数据安全策略,具体步骤如下。第一,在电脑上安装专业的硬件或者软件防火墙,隔离非法请求。建立相应的入侵检测机制,通过电脑终端检测分析业务请求,判断数据业务请求是否合法[5]。第二,建立数据管理方面的安全策略,构建安全管理制度,包括网络管理制度。加强大数据环境下的数据安全管理规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保障。此外,备份数据,如果数据出现损坏,可以通过数据备份还原损坏数据,将数据损坏降到最低。第三,建立数据应用方面的安全策略,保障大数据环境下数据应用的网络安全。采用加密技术加密数据,使数据在传输过程中转化为密文数据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高数据传输的安全性,达到维护网络安全的目的。控制数据访问对象,对于想要访问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问数据的用户都是认证后的数据,最大限度保证网络安全。

1.4构建安全预警机制

在建立网络安全数据库、网络数据分析和引入数据检测技术的基础上,构建安全预警机制。利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提前报警。将访问者的行为数据形成摘要数据信息,在此基础上进行安全评价。因为攻击者的行为数据一般以定性数据的形式出现,这类数据不利于计算机分析,所以要量化处理定性数据,处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为。读取报警信息,选择控制系统需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台。控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令。当阻断攻击信息中出现的攻击行为时,攻击数据包会被相关系统检测,通过控制台合并、优化、分析和分类报警信息,按照安全策略生成相应规则,实现攻击数据一入侵就报警提醒。控制台接收到报警事件后,生成响应规则并发送到响应,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。通过设计,很大程度上保证网络信息安全,具有一定的实际应用意义。

2结语

网络安全防御系统在安全保障中的意义非常突出。基于此,提出了基于大数据分析的网络安全防御技术。通过分析目前网络中易出现的安全问题,建立安全的网络防御模型,制定数据存储、应用、管理以及危险预警方面的安全防御措施,为网络安全奠定良好基础。希望本次研究能够对网络安全防御提供一定帮助。

参考文献

[1]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,26(12):59-63.

[2]肖霞.基于大数据时代计算机网络安全技术应用研究[J].辽宁高职学报,2018,20(1):73-75.

网络安全防御技术篇2

关键词:计算机;网络安全;防御技术

信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

一、计算机网络安全的特征分析

(一)真实性与可靠性

网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。

(二)保密性与完整性

保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。

(三)可控性与占有性

网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。

二、计算机网络安全存在的隐患

网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。

三、构建计算机网络安全防御体系的决策分析

信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。

(一)科学预警

计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。

(二)安全防护

计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。

(三)积极检测

检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。

(四)及时响应

响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。

(五)有效恢复

任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。

(六)适时反击

反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、、打击等技术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

四、总结

互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。

参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015,21:33-35.

[2]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013,01:27-28+56.

[3]吴亚洲.计算机网络技术的应用及安全防御探究[J].电脑编程技巧与维护,2015,01:93-94.

[4]汤勇峰.计算机网络安全的现状和防御技术[J].电子技术与软件工程,2014,23:223.

[5]欧阳心成.对我国计算机网络安全现状与防御技术的研究[J].通讯世界,2015,22:55.

[6]何吾明.计算机网络技术的应用及安全防御探究[J].经营管理者,2011,21:301.

网络安全防御技术篇3

关键词:计算机网络;网络安全;防御技术

一、计算机网络安全现状阐释

(一)计算机网络硬件出现的问题

计算机硬件能够保障计算机网络正常运行,同时也对计算机网络安全起到一定的日常维护作用。如果计算机网络硬件存在各种缺陷问题,极易导致计算机网络信息收到外部威胁、入侵,以及其他负面影响,从而造成计算机安全事故。计算机网络硬件中最常见的安全隐患问题是电子辐射,电子辐射极易在信息传输的过程中受到黑客恶意拦截,从而暴漏了用户身份信息,电子辐射同样是计算机网络安全维护的核心问题。

(二)计算机操作系统出现的问题

计算机操作系统用于连接用户和计算机硬件系统,使其成为完整的、全面的计算机应用体系。计算机操作系统也会对计算机网络安全造成重要影响,目前计算机用户数量逐步提升,与之同时计算机网络环境日趋复杂,有些用户依然使用安全性较差、十分落后的计算机操作系统,这为计算机黑客创造了有利条件,计算机黑客能够顺利进入到计算机操作系统中,成功获得用户的个人隐私以及重要数据信息。

(三)计算机软件出现的问题

现阶段,计算机网络环境复杂形势进一步加剧,计算机软件存在的各种问题使计算机软件用户遭受不同程度的损失,从而造成各种计算机网络安全事件。计算机软件工程人员参与计算机软件设计工作过程中,并未充分深入调研计算机网络环境,向市场投放了一些存在问题的计算机软件。如果客户使用这些明显存在缺陷的计算机软件,极易造成计算机网络安全事件,暴漏用户的身份信息。所以,计算机软件开发人员有必要在开发软件的过程中重视软件质量,认真审查计算机网络环境,保证软件运行过程中始终处于安全、稳定的环境中。

二、大数据时代产生信息安全问题的根本因素

(一)利益驱使

当前社会充分显示出信息化时代的特点,信息的价值进一步体现。市场期待大量信息快速涌入,以此来提升市场效益。面对新型市场少数不法分子希望通过不法行为获利,一些不良商家也通过采取违法违规的营销活动来获得高额报酬。他们投入大量金钱诱惑人们收集网络中的各种信息,经过筛选、归纳、整理等环节获取相关利益。这种不法行为具备生存条件,所以很难全部清除。这也被称为互联网中的灰色地带,每个具备信息需求的市场都可能存在信息泄露现象。

(二)相应法律法规不健全

国家尚未针对于互联网信息安全设定更加严密的法律法规,目前推行的信息安全法律缺乏强制性,因此维护信息安全主要采取群众自发行为。缺乏严格的法律惩处措施,泄露信息行为不需要付出较大的成本,这助长了不法分子的犯罪行为愈加猖狂。

(三)道德素质有待提高

有些网络企业以及网络机构道德素质低下,针对于企业信息以及客户信息没有采取良好的保护措施,致使这些信息极易被不法分子盗取。他们为了降低成本而没有采取维护信息安全的技术,导致企业或者公司的信息安全漏洞较大。网络企业员工监守自盗的情况也十分严重,为了金钱铤而走险盗取客户和企业信息。

(四)网络黑客的不法行为

大数据涵盖规模巨大的数据,大数据在互联网中发挥着巨大作用,网络黑客时常对大数据展开攻击。大数据信息具备集中性特点,黑客攻击大数据将导致大量信息泄露,黑客利用泄露的信息实施诈骗将对用户造成十分惨重的损失。

(五)网络管理力度较小

目前,计算机网络环境较以往呈现出多种变化,安全问题引发了人们的极大关注,网络安全管理员的职责在于解决计算机网络环境中的安全问题。但是上至政府部门下至各个企业都没有高度重视网络管理,致使计算机网络管理力度有待加强,网络环境遭遇巨大的安全隐患。

三、计算机网络安全防御技术介绍

(一)防火墙技术

防火墙技术在计算机网络安全防御技术中属于最为基础的一种技术手段,出厂时,大多数计算机都将配备防火墙技术。防火墙技术顾名思义,是通过技术手段有效分隔计算机外网和用户使用的计算机,同时,防火墙可以分析并判断外网进入到计算机内的各种数据信息,一旦发现危险信息,能够开启主动防御机制,拦截危险信息,使其不会进入到计算机系统,防火墙技术起到了类似“墙壁”的作用,将一些外网的不良信息阻隔在计算机之外。防火墙技术的应用方式包括以下两项:一是“包过滤型”防火墙技术,这种技术作用于计算机网络连接层和数据流通层,通过解析网络源ip地址和端口号、目的ip地址和端口号传输内容,匹配性过滤解析的内容。这种计算机网络安全防御技术方式便于操作,而且具有一定的有效性,但是面对黑客目的性的网络攻击无法有效实施有效防御。二是性防火墙技术,这种技术可以有效阻断网络通信,控制用户计算机通信流,作为中介客户端,起到了侦查计算机网络应用威胁的效果。

(二)身份认证技术

伴随互联网技术在各行各业中的应用,计算机融入到人们的日常生活、工作中。计算机用户数量的激增,直接导致计算机网络用户管理方面出现某些问题。计算机网络连接并未设置pC身份认证界面,这就极易造成安全隐患,增加个人信息被泄露的风险。所以,有必要建立统一的计算机网络身份认证系统,如果用户想要申请访问某些网页,需要提前上交个人身份资料,待互联网网站通过审核,确认用户信息之后允许其访问网页。网络同样受到法律的约束,通过外部强制力对计算机用户造成一定的约束,有利于计算机网络的安全。按照国家保密规定,某些企业涉密信息系统同时要配齐安全保密管理员、系统管理员以及安全审计员,并且贯彻落实“三员分立”制度。系统管理员的工作内容是网络系统、服务器系统的日常运维管理、技术支持;安全保密管理员的工作内容是设计安全策略,同时向相关部门授权;安全审计员的工作内容是对审计、跟踪、监督上述两个岗位工作人员的操作是否违规。

(三)信息加密技术

信息加密技术针对于信息传输过程中采用加密方式,保障计算机网络中的信息在传输过程中的安全性。计算机网络中的数据信息传输过程中,时常发生数据丢失的状况。信息加密技术可以将密码学应用到信息加密的实践操作中,经过加密之后的信息十分复杂,如果不掌握密钥,计算机黑客也不能破解加密信息。这种加密方式可以保障信息在计算机网络传输的过程中更加安全。如果用户具备计算机密钥,就能够破解加密信息,将其转化成可读状态的信息,同时不会对用户使用信息的效率造成一定影响。目前,各种在计算机网络中传输的信息均可使用加密技术,例如图片、视频信息等,经过加密操作之后,能够有效增加其安全性,同时对信息接收方也不会造成各种影响,信息接收方能够顺利接收并转换信息。此外,数据信息也可以通过设置传输密码的方式进行传输,信息传输密码能够使数据上传、数据接收不受到黑客的侵入,保证信息不会在传授过程中被盗,全面保障信息的安全。

四、结论

本文结合目前计算机网络安全现状发现,计算机网络安全存在三方面问题,分别是计算机网络硬件、计算机操作系统以及计算机软件方面的问题。针对于这些问题,应用防火墙技术、身份认证技术、信息加密技术等计算机网络安全防御技术。计算机网络安全问题是一项综合性、涉及到多个领域的问题,所以,计算机网络安全问题的解决需要方方面面协同配合。计算机网络安全直接影响到计算机网络用户利益,特别是计算机网络已经融入到人们的工作、生活中,面对这种情况,我国计算机网络管理人员有必要重视计算机网络环境安全,积极采取防御措施,保障计算机用户的合法权益。

参考文献

[1]李慎之.关于计算机网络安全防御技术分析[J].赤子,2019(7):132.

[2]张葛.计算机网络安全现状和防御技术分析[J].山东工业技术,2019(4):141.

[3]刘超南.计算机网络安全现状及防御技术[J].通讯世界,2019,26(1):123-124.

网络安全防御技术篇4

关键词计算机;网络安全;基本概念;现状;防御技术

中图分类号:tp393文献标识码:a文章编号:1671-7597(2014)01-0038-02

在计算机网络信息技术飞速发展的今天,计算机网络给我们的生产生活带来的便利无可替代。但是,任何事物都存在双面性,计算机网络的使用在给人们的生产生活带来便利的同时,也存在诸多不可忽视的安全隐患。这些网络安全隐患不仅严重阻碍了其进一步的发展和应用,还给用户的财产安全带来巨大威胁。因此,对计算机网络安全现状进行深度分析,并通过一系列的防御技术来保障网络信息安全和网络各项服务能正常运行已经是我们急需解决的一项重要课题。

1计算机网络安全的基本概念

计算机网络安全是指通过网络管理控制和采取相关技术措施,保证网络环境中的用户数据的完整性、保密性以及可使用性。一般可以将计算机网络安全的定义为物理安全和逻辑安全两方面的内容,其中物理安全是指系统设备和相关设施受到保护,避免出现设备的损坏和丢失等;逻辑安全则可以通俗的理解为信息安全,是指对信息的保密性、可用性和完整性的保护。计算机网络安全可以大致的分为软件安全、网络实体安全、网络安全管理、数据安全4个方面,所以为了保障网络信息的安全,要从这四个方面采取一系列的控制手段和管理方式。

2计算机网络安全的现状

由于我国计算机网络设备、操作系统、安全软件等方面存在缺陷,使得我国计算机网络安全面临的现状不容乐观。一方面,互联网没有地域和时空的限制,每当有一种新的计算机病毒出现,就能在短时间内传遍世界,使许多用户和企事业单位蒙受损失。另一方面,近些年来,网络黑客的活动日益猖獗,网络犯罪呈上升趋势。在此种形势下,我们可以从网络硬件设备、软件安全和操作系统安全内核技术三方面对我国计算机网络安全的现状进行分析。

2.1计算机网络硬件存在缺陷

计算机网络硬件是网络运行的基础,在计算机网络安全中占据重要地位,如果计算机网络硬件存在安全隐患,很容易造成网络信息的失窃,其中,电子辐射泄漏是最主要的安全隐患之一,简单来讲就是计算机网络所包含的电磁信息泄漏,造成信息失窃,一直是困扰广大计算机网络工作者的一大难题。此外,信息资源通信部分的脆弱也存在安全隐患,由于计算机需要通过电话线、微波、光缆和专线这四种路线不断进行数据传输和交互,给了不法分子从不同路线下手窃取信息的机会。

2.2操作系统安全内核技术的不健全

本地计算机的安全与操作系统与网络系统有着十分密切的联系,操作系统在构建用户连接、计算机硬件设备以及上层软件中扮演着重要角色。尤其是较为落后的安全内核技术,在错综复杂的网络环境中投入运行指挥,很容易在网络安全方面出现各种漏洞。因此,要对计算机操作系统的后门以及系统漏洞这些较为薄弱的地方进行重点防护。

2.3计算机软件把控不严格

从很多计算机网络安全实例中可以看出,因软件自身存在缺陷而产生的计算机网络安全问题在计算机网络安全问题中占据很大的比重。很多软件开发的工作者对软件把控不严格,导致软件市场龙蛇混杂,很多存在缺陷的计算机软件进入市场并被用户安装运行。而这些存在缺陷的软件给计算机网络安全带来了巨大的安全隐患。因此,软件开发工作者们必须做好把关工作,无论软件大小都要仔细检查到每一个环节,避免给财产和社会安定造成威胁。

3计算机网络安全的防御技术

3.1防火墙技术

防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。通过防火墙的设置,能够对网络之间的信息传递、存取工作实现有效的限制和保护,还能记录所有通过它的访问,并提供统计数据,达到预警的效果。实现内部网络与外部网络之间的网络安全,也是目前网络安全防御技术中应用最广泛的一项技术。

3.2加密技术

为了实现对信息安全的有效保护,可以对信息进行重新编码,隐藏信息的真实内容,从而达到保护用户重要数据的任务,这种方法被称为网络信息加密技术。数据的加密传输一般有三种方式:一是链接加密,即在网络节点间对信息加密,加密的信息在节点间传输时,不同的节点有不同的密码与之对应,信息进入节点后再进行解密;二是节点加密,节点加密类似于链接加密,但其数据在节点间传输时,不是通过明码格式进行传送,需要构建安全保险箱之类的加密硬件进行解密和重加密,此类加密硬件应妥善保管;三是首尾加密,首尾加密广泛应用于日常加密。当数据进入网络之后会被加密,再等数据传输出去再进行解密。具体还有很多加密技术未予介绍,实际应用中应将几种加密技术综合使用,提高计算机网络的安全性。

3.3网络防病毒技术

由于计算机网络信息传播速度极快,使得计算机病毒带来的威胁和破坏被无放大,一旦有新型的病毒进入网络,会迅速在各个网络用户当中传播,带来无可估量的破坏。因此,做好网络防病毒技术是保障网络安全的一项重要环节。计算机网络防病毒技术主要内容是坚持对网络服务器中的文件进行监测和扫描,同时对网络目录以及文件设置访问权限,不给计算机病毒提供任何的入侵机会。

3.4身份验证技术

基于密码的身份验证是当前保证信息完整性的最主要方法之一。身份验证技术就是系统对用户身份核实的一个过程,首先其会针对发出请求的计算机用户进行身份验证,判断用户是否合法,审核该用户是否有权利访问主机或权利涉及到的内容。

3.5网络安全的审计和跟踪技术

审计跟踪主要是通过对主业务进行监控、记录、检查等来完成这一安全功能。典型技术有:漏洞扫描系统、安全审计系统、入侵检测系统等等。例如入侵检测系统能够帮助系统对付网络攻击,补充防火墙,以扩大系统管理员的安全管理范围,完善信息安全基础结构。

4总结

计算机网络系统已经是我们日常生活中不可分割的一个重要部分,做好计算机网络安全工作不仅对我们财产的安全有着重要意义,甚至关系到社会的稳定性。虽然目前我国的计算机网络安全方面还存在一些漏洞,但相信随着各种网络安全技术的不断应用和进步,计算机网络信息的安全性将会得到越来越可靠的保证。

参考文献

[1]王菊霞.计算机网络病毒防治技术与黑客攻击防范策略[J].内江科技,2011(09).

[2]侯振涛.浅析计算机网络安全的现状和防范[J].科技信息,2011(21).

[3]曹天人,张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询(科技·管理),2011(09).

[4]王丽华.计算机网络防御技术初探[J].电子技术与软件工程,2012(8).

网络安全防御技术篇5

关键词:计算机网络;安全现状;防御技术

计算机网络的出现,改变人类生活,缩短了人与人之间在时间、空间上的距离,虽然计算机网络发展时间并不长,但人们对其依赖程度却不小,人们会将很多信息都存储到计算机上,但计算机网络安全问题也逐渐增多,很容易给企业、个人带来损失,因此,做好计算机网络安全防御就成为现阶段最重要的工作。

1计算机网络安全现状

虽然我国应用计算机网络的时间并不比国外短多少,但存在于计算机网络安全中的问题依然没有得到彻底解决,严重降低了人们安全使用计算机网络的信心,尤其近年来,利用网络进行破坏活动的不良分子逐渐增多,因此怎样减少网络犯罪,提高计算机网络安全性就成为人们最关心的问题。对于计算机网络安全情况具体可以从以下几点看:

1.1硬件缺陷

对于计算机网络来说,在运行中最不可缺少的就是硬件,它是计算机运行的根本,然而,现有计算机网络却存在严重的硬件缺陷问题,很容易出现网络信息失窃等情况[1]。在众多的硬件缺陷中,最严重的莫过于电子辐射泄露,一旦发生这种情况,存储在计算机中的重要信息都会丢失,这也是计算机网络中最难解决的问题。此外,信息资源通信部分还存在安全隐患,特别是各种用于传输信息的线路很容易被非法分子截取,进而引起信息泄露与丢失。

1.2操作系统不健全

计算机是否安全与网络有直接关系,用户在使用计算机的过程中,需要利用操作系统连接网络,并进行相应操作,如果操作系统不健全就会给计算机安全带来威胁,如果操作系统内核技术过于落后,面对复杂的网络环境,很容易出现操作失误的情况,进而引发网络安全危机。所以,一定要重视计算机操作系统的维护,及时修补系统漏洞。

1.3软件把控存在问题

通过研究计算机网络安全问题得知,由于软件把控存在问题的事件数不胜数,其主要原因是相关工作人员并没有重视软件把控,使得软件市场十分混乱,部分设计本身存在缺陷的软件也被不明所以的用户安装使用,这样一来,就给计算机网络安全带来巨大威胁,所以,相关工作人员与部门应重视对软件的把控,认真检查所有软件,只有这样才能减少安全事件的发生,确保财产不受损失。

2计算机网络安全防御技术

2.1防火墙技术

为加强计算机网络安全防御,首先要从防火墙设置入手,设置好防火墙可以确保信息安全,并根据系统设置自动确定是否进行数据传输。对于防火墙而言,它既可以是计算机上的一个硬件,也可以是安装在硬件上的软件,在设置完防火墙以后,可以确保信息顺利传递,保证工作顺利完成[2]。同时,将防火墙应用到计算机网络中,用户还可以清楚的了解到其访问情况,并从中获得自己想要的数据。防火墙技术的应用可以保护内外网络,它是最可靠最常用的网络安全防御技术之一。

2.2加密技术

为做好信息安全保护工作,还要做好信息编码工作,将重要且真实信息隐藏起来,以便实现对用户数据的保护,这就是常说的加密技术。对于数据加密来说,可以采用三种方式,一种是对链接进行加密,也就是对网络节点加密,由于节点不同,所设置的密码就不同,这样一来,只有信息融入到节点以后才能完成解密。第二种是节点加密,这种加密方式与衔接加密十分相似,其差别在于数据在节点传输的过程中,并不是用明码格式加密,而是需要应用到类似保险箱之类的设计,然后再解密或加密[3]。第三种,首尾加密,这种加密方式应用较多,就是在数据进入网络后再加密,并在数据传输前完成解密。这些加密技术都可以保护计算机网络安全,

2.3病毒防御技术

随着科技与网络技术发展,计算机网络也随之不断发展,信息传输速度也越来越快,尽管方便了人们使用,但同时也给计算机网络安全使用带来较大威胁,如病毒传输速度也随信息传输速度的增长而增长,一旦病毒入侵到计算机,就会在很短的时间内遍布整个网络,给人们生产生活带来无法估计的损失。为减少病毒对计算机网络的侵袭,强化病毒防御就成为最重要的工作。对于病毒防御技术来说,应全面监测与扫描网络传输中的各个文件,并自动识别非法信息,如果用户在利用计算机对某些文件或网站进行访问的过程中,病毒防御系统检测出存在病毒,就要给予用户提示,并强制用户关闭该网页,这也是减少病毒入侵的有效方式。

2.4身份验证技术

要做好计算机网络安全,防止存储在计算机中的信息不受非法利用,就要做好密码身份验证,只有这样才能确保信息完整。所谓的身份验证技术来说,最重要的就是对使用计算机的人员进行身份核实,在用户开启计算机以后,系统会将经验证信息自动发送到界面上,以便了解用户是否合法,如果通过验证,用户就可以访问与使用计算机,如果验证失败,用户将被限制使用权利,计算机也会自动关闭。此外,为保证计算机网络安全,还需要将审计与跟踪技术应用到计算机网络中,该技术的作用就是检查与记录业务往来情况,该技术的典型代表有入侵检测系统,其主要作用是防止不良分子进行网络攻击,及时弥补防火墙漏洞,并通过这样的方式逐步扩大管理员管理范围,保证计算机始终处于安全运行状态,进而完善信息安全结构[4]。

3结束语

通过研究发现,计算机网络已经成为现代人生产生活中不可缺少的一部分,很多人都将重要信息存储在计算机上,保护计算机网络就等于保护财产,但由于受多种因素影响,计算机网络安全问题层出不穷,这就需要相关工作人员做好网络安全防御设计,应用最新防御技术,只有这样才能逐步提高计算机网络安全性,防止企业与个人遭受损失。因此,本文联系实际情况,提出了几种加强计算机网络安全的防御技术,希望能为相关人士带来参考。

参考文献

[1]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013,01:27-28+56.

[2]赵海存,宋丽辉,刘一鸣.计算机网络安全的防御技术分析[J].电子制作,2013,06:158.

网络安全防御技术篇6

关键词:网络安全;主动防御;非合作动态博弈;攻防博弈

中图分类号:tp393文献标识码:a文章编号:1674-7712(2012)16-0061-01

一、引言

在现有的网络技术中,一般采用安全策略配置的方法来设置网络防火墙,进而对网络起到保护作用,然而这类型的静态博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击,对于一些瞬间和未知的攻击不能起到防御的作用。对于广大用户来说,最为安全、最为理想的防御系统,就应该具备对付所有攻击行为和修复系统弱点的效果。虽然这个想法有点不符合实际,但是整个方向还是相对正确的。因此在设置网络安全防御系统的时候,必须考虑系统的适度安全性。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。

二、动态博弈的网络安全防御技术相关的定义描述

(一)完全信息动态博弈主动防御模型(aDDG)

(二)攻防博弈树t定义介绍

三、对于多阶段非合作动态博弈防御技术的分析

(一)攻防博弈树的形成

攻防博弈树可以用来表述完全信息网络攻防动态防御行为,因为攻防博弈树可以将参与网络攻击者和防御者的对抗形式和策略完全体现,可以通过攻防博弈树清楚地了解局中人的行动时间、行动方式、行动策略,以及在行动后的收益情况。

(二)多阶段非合作动态博弈算法简介

1.完全信息多阶段动态博弈逆向归纳法

在完全信息的网络状态下,结合攻防博弈树的防御技术,通过多阶段动态博弈逆向归纳法的计算,可以得出所有可能的网络攻击途径,以及网络防御的最佳策略。需要注意的是,在计算开始时,需要初始化攻防博弈树。

2.非完全信息多阶段动态博弈逆向归纳法

该计算方法,与完全信息多阶段动态博弈逆向归纳法的计算方式大致相同,是在完全信息状态无法满足时,演变而来的计算方法。该算法可以看成一个静态博弈过程,是在逆向归纳过程中,将所有信息节点集合组成一个子博弈树的过程。该算法中,当处于零和博弈状态时,计算相对复杂,为提高效率,需要博弈树中体现最少的非单节点信息集。

四、结语

传统的博弈网络安全防御技术普遍使用的是静态的博弈,这种静态的博弈方式对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击。因此,非合作动态博弈的网络安全主动防御技术就应运而生了。网络攻防图和攻防博弈树的形成,对于网络动态博弈的主动防御有着深刻的意义,不仅可以提高网络安全主动防御技术的水平,还可以促进网络安全防御技术的改革与创新,以期为网络安全防御领域做出贡献。

参考文献:

[1]林旺群,王慧,刘家红,等.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011.

网络安全防御技术篇7

(1)就当前我国的网络信息环境而言,对计算机网络进行覆盖全面的防御,可以营造浓厚的网络安全氛围,进一步建设了我国的信息基础设施,有助于我国信息经济的全面发展;(2)信息化社会中,信息传播效率显著提升,信息的流失概率也大大增加,信息资源已经成为了人民群众不可或缺的宝贵财富,进行计算机网络防御,可以有效地保证人们信息的安全,避免了信息的流失,维护了人们的正常生活状态。因此,进行高强度的计算机网络防御是势在必行的,也是刻不容缓的。

2计算机网络防御现状

对计算机网络进行全面防御,可以有效地保障个人的信息安全,维护了公民在网络空间的合法权益,随着科技水平的不断提升,计算机网络的功能性也逐渐增强,同时计算机网络受到侵袭的概率也大大增加,以下对计算机网络的防御现状进行介绍:(1)当前阶段中人民群众对计算机网络还停留在使用阶段,对网络防御关键技术的应用存在着不同程度的忽视,相关计算机网络防御的关键技术难以发挥其应有的作用效果;(2)计算机网络关键技术的应用效果是影响计算机网络防御水平的重要因素,同时网络防御关键技术的应用需要依靠健全的网络安全管理体系,然而,当前网络安全管理体系还存在着一定的缺失,难以为网络防御关键技术营造良好的应用环境;(3)防火墙是介于内部网络与外部网络之间的网络安全系统,当前防火墙的设计存在着不合理的情况,难以对计算机功能和安全防护进行全面协调,因此,计算机网络防御关键技术的应用也受到了一定的影响;(4)CpU内嵌的防病毒技术是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出漏洞的攻击(大部分是病毒),当前防病毒技术与计算机网络防御的关键技术产生了一定的功能性冲突,不利于维护计算机网络的整体安全;(5)当前,计算机网络防御关键技术的扫描功能存在着一定的不足,难以对计算机中存在的隐患进行全面明确。

3计算机网络防御关键技术的应用对策

3.1提高安全保护意识

随着全球科技水平的不断提升,计算机网络防御关键技术已经成为了各个国家科技研究中的重要课题,只有运用计算机网络防御的关键技术,有效的保证个人信息安全,才能够维护公民在网络空间中的合法权益,而要想进一步促进计算机网络防御关键技术的应用,应该全面地提高安全保护意识,以下对其提出相关建议:(1)当前我国对网络信息资源的保护工作已经进行了高度的关注和支持,面对网络黑客、电信网络诈骗、侵犯公民隐私等违法犯罪行为,全面提高计算机网络的安全保护意识,是建设网络强国的关键,基于此,国家网络安全工作应该进行计算机网络防御理念的全面普及,相关基层部门也应该对计算机网络防御工作进行全面的推进;(2)当前,《个人信息保护法》已经被列入了《十三届全国人大常委会》立法规划中,充分彰显了我国对计算机网络防御的重视,相关部门应该在网络和现实中,协同开展网络安全保护意识的渗透工作,为计算机网络防御关键技术营造良好的应用环境。

3.2健全网络安全管理体系

互联网时代中便捷和风险同在,坚持科技创新和安全可控是实现网络信息社会建设的关键,也是促进我国现代化建设水平提升的重要前提。要想进一步在当前的网络信息环境中,利用关键技术实现计算机网络的有效防御,必须健全网络安全管理体系,以下对其提出相关建议:(1)科技时代中,信息社会的变化日新月异,网络安全管理体系中存在相关漏洞在人们的信息环境中产生了较多的安全隐患,因此,相关人员必须对网络安全体系进行深入地分析,凭借所具备的先进科技的敏感思维,对网络安全体系中存在的漏洞进行全面获取;(2)在掌握了网络安全体系中相关漏洞的基础上,相关人员应该采用先进的科学技术,对漏洞进行全面修复,并将修复后的网络安全体系与计算机网络防御关键技术进行全面连接,建立可更新的智能化计算机网络防御系统,充分凸显计算机网络防御关键技术的应用效果。

3.3优化防火墙设计

近年来,我国对计算机网络防御功能的关注程度逐渐提升,计算机网络防御关键技术作用效果的发挥,是对计算机科学、网络技术、通信技术、密码技术、信息安全等技术优势进行的全面联合。当前,防火墙是计算机网络防御功能中的主要系统之一,为了进一步保障人民的信息安全,维护良好的信息环境,必须对防火墙的设计进行全面优化,科研人员应该立足于当前计算机网络防御关键技术的应用情况和关键技术的应用水平及应用特点,利用相关技术手段对防火墙与计算机网络防御关键技术的应用冲突进行充分明确,在计算机网络防御系统中建立防火墙系统与计算机网络防御关键技术的协同处理机制,以实现网络安全的有效维护。此外,在防火墙的优化设计过程中,相关人员还应该考虑到计算机网络防御功能的全面性,结合计算机网络防御关键技术的安全防御优势,将其与防火墙的整体结构进行有效衔接和合理融合,切实提升计算机网络防御功能的针对性和覆盖性。

3.4改良反病毒技术

当前,我国在计算机网络防御水平上仍然与世界发达国家存在着一定的差距,为了全面建设网络强国,我国必须占据计算机网络防御关键技术的主动权,提升我国的科技水平,在此基础上,全面改良防病毒技术是促进计算机网络防御关键技术应用的前提,防病毒技术可以对当前计算机网络系统中的潜在病毒进行充分地识别,也可对计算机外部网络中妄图窃取内部信息资源的病毒进行全面地抵御,由此可见,防病毒技术与计算机网络防御的关键技术存在着目的的一致性。然而在实际的应用中,由于防病毒技术具备较高的识别度,会误将计算机网络防御的关键技术作为病毒进行处理,抑制了网络防御关键技术功能的发挥,因此,相关人员应该结合防病毒技术和网络防御关键技术的应用优势,对防病毒技术进行充分改良,从而在计算机网络系统中构建防病毒技术与网络防御关键技术的协同应用格局。

3.5强化扫描功能

全面提高计算机网络防御功能,将有效地提高我国的信息安全保护程度,是掌握互联网核心技术的关键,能够帮助我国占领互联网发展的科技高地,全面保障互联网安全、国家安全。当前计算机网络防御关键技术的应用存在着一定的滞后现象,主要反馈在计算机网络防御关键技术扫描功能覆盖性的不足上,扫描功能难以全面发现计算机网络系统中存在的病毒及其他信息泄露的风险因素,因此,要想进一步强化计算机网络防御关键技术的应用效果,必须对计算机网络防御关键技术的扫描功能进行充分强化,优化在线扫描、服务器扫描选择、工作站扫描功能,解决扫描系统占用一部分系统资源而降低系统性能的问题,提升扫描功能与其他软件(特别是操作系统)的兼容性效果,充分强化网络防御功能。

网络安全防御技术篇8

关键词:网络安全;网络安全威胁;主动防御技术

1.引言

随着计算机网络技术的迅速发展和计算机网络应用的普及,计算机网络已成为当今社会各领域重要的信息获取、交换和传输手段。虽然网络安全防范技术的研究是目前网络安全研究的一个热点,但目前的技术研究重点仅放在了某一个单独的安全技术上,却很少考虑对各种安全技术如何加以整合,构建一个完整的网络安全防御系统。

2.网络安全的现状

    随着1988年11月2号由RobertmorrisJr编写的一个基于BSDUnix的"internetworm"蠕虫出现到2001年8月5号的红色代码"CodeRed"蠕虫发作,直至2003年8月12号的冲击波"Blaster"蠕虫的大规模爆发。互联网的安全威胁正逐渐逼近每一个普通用户。

    进入21世纪以来,尽管人们在计算机技术上不懈努力,但网络安全形势越发令人不安。在网络侵权方面和各领域的计算机犯罪,数量、性质、手段、规模已经到了令人惊叹的地步。据统计,每年美国由于网络安全问题而遭受经济损失超过了170亿美元,英国、德国也都有数十亿美元,法国则有100亿法郎,亚太地区的新加坡、日本的问题也非常严重。在国际法律界所列举的现代社会新型犯罪的排行榜上,计算机犯罪已名列榜首。据统计,全世界平均每20秒就发生1次网络入侵事件,一旦黑客寻找到系统的薄弱环节,用户将会受到相应的损失。

    根据中国互联网信息中心2006年初的统计报告数据显示:我国互联网网站有近百万家,上网用户达1亿多,宽带上网人数和网民数均居全球第二。同时,各种网络安全漏洞大量存在以及不断地被发现,网络安全风险也无处不在,计算机系统受病毒感染和破坏的情况非常严重,计算机病毒表现出异常活跃的态势。

3.网络安全的含义

网络安全(networkSecurity)是一门涉及计算机科学、网络技术、通信技术、信息安全技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统中的硬件、软件及其系统中的数据受到保护,不会遭受破坏、更改、泄露,系统可持续正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、真实性、完整性、可用性和可控性的相关理论和技术都是网络安全所研究的领域。

4.网络安全的重要性

    在当今的信息社会中,网络信息系统的安全对于整个社会都具有极其重要的作用,大到国家,小到公司,企业,甚至个人,其网络信息系统的安全性都需要得到充分的保护。网络安全体系脆弱将会引发一系列问题:

(1)互联网面临大面积瘫痪的危险。引发新一轮利用身份盗窃的网页仿冒和病毒攻击狂潮,从而导致全球互联网瘫痪,从而对通信、金融、交通、广播和众多其他行业带来灾难性影响。

(2)国家利益将蒙受巨大损失。如果电子政务的信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。此外,政府网站被攻击、无法访问、网页被篡改等问题的发生都会影响政府的形象。

(3)电子商务将遭受严重打击,用户在线购物积极性下降。日前市场调研公司Gartner的一份研究报告显示,出于安全考虑,四分之一的被调查者表示将减少在线购物,四分之三的购物者表示在网上购物时将更加谨慎。

(4)电信运营商形象可能受损,造成电信用户可能流失。计算机系统被入侵是目前电信行业安全状况中比较严重的现象,而计算机系统的受损,将极大地影响运营商的品牌形象,从而导致客户流失。

综上我们可以看出在当今的网络时代,信息安全问题己经突出的表现在了网络安全方面,即如何在一个开放的网络环境中保证信息的安全,保证整个信息系统的正常运行。

5.目前主要面临的网络安全威胁

    一般讲,网络面临的安全威胁可分为两种,一是对硬件(设备)的威胁;二是对软件(数据和程序)的威胁。这些威胁的产生可能是自然的、故意的或非故意的,可能来自于外部人员,甚至是内部人员所为。网络的安全威胁主要来自以下几个方面:

    实体摧毁。实体摧毁是计算机网络安全面对的"硬杀伤"威胁。主要有电磁攻击、火力打击和兵力破坏3种。

    无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户安全意识不强,用户将自己的账号与别人共享或随意转借他人等都会对网络安全带来威胁。

    病毒破坏。来自于互联网上的大量病毒通过网络传播计算机病毒,其破坏性高,而且用户很难以防范。如众所周知的"爱虫、"CiH,以及"震荡波"、"冲击波"等病毒都具有极大的破坏性。这些病毒以几何级数在互联网上进行自我繁殖,导致大量的计算机系统在短时间内瘫痪,损失惨重。现在,互联网上病毒的种类繁多,不计其数,其对计算机系统的破坏更是令所有的互联网用户以及网络安全专家面临巨大的挑战。

    黑客攻击。预先没有经过同意,就使用计算机资源或网络被看作非授权访问。它主要有以下几种形式:假冒身份、攻击、非法用户进入网络系统进行违法操作、合法用户在未授权情况下进行操作等。某些新兴的信息技术在方便使用者的同时,也为"黑客"的入侵系统留下了大大小小的安全漏洞,令系统外部或内部人员可以轻易地对系统进行恶意操作。

    网络软件的漏洞和"后门"。网络软件不可能是百分之百的无漏洞和无缺陷的,然而,这些缺陷和漏洞恰恰是黑客进行攻击的首选目标。另外,软件的"后门"都是软件公司的程序员为了自便而设置的,一般不为外人所知,但"后门"一旦被打开,其造成的后果将不堪设想。

    网络滥用。在一些企业的内部网上,对不恰当的weB站点进行访问、收发垃圾邮件、利用网络与其他员工或网络用户进行非正当通讯等情况普遍存在,导致大量网络资源的无谓消耗,使网络的使用效率和安全性能大大降低,甚至影响正常的网络通讯。

6.网络安全防范技术分析

    面对严峻的网络安全形势,通过以上网络风险分析可以了解网络的薄弱点,从而利用安全技术手段有针对性的去防御。根据近几年网络安全领域的发展情况,网络安全防范技术大致可以分为两类:传统防御和主动防御。

6.1传统防御技术

    传统防御技术主要包括防火墙、访问控制、认证技术、病毒防范、漏洞扫描、入侵检测、信息加密技术和灾备恢复等技术。

6.2主动防御技术

    主动防御技术是针对传统防御来讲的。传统防御技术为网络信息系统的安全运行提供了有力的保障,但本身固有的缺陷制约了它在网络安全建设中不能更大的发挥作用。其主要缺陷为:防御能力是被动且是静态的,其防御能力主要依赖于在接入系统之前的系统配置,只能防御系统配置中有涉及的网络安全攻击,而网络安全防护是一个动态变化的过程,新的安全漏洞会不断出现,黑客的攻击手法也不断翻新,传统防御技术是难以识别、检测和处理新产生的网络攻击手段,且只能被动的接受网络的每一次入侵攻击,不能在根本上解决网络安全问题。

    主动防御技术是网络安全领域近几年新兴的一个热点,受到了业界的广泛关注,主动防御技术是指能够预测和识别潜在的攻击,及时发现正在进行的网络攻击,并能采取相应措施使攻击者不能达到其目的的技术手段和各种方法。主动防御技术是一种完全不同于传统防御技术的思想和技术,克服了传统防御技术的不足。主动防御是未来网络安全防护技术的发展方向,使网络安全防护进入一个更高的阶段。主动防御技术是以传统网络安全防御为前提的,是在保证和增强基本网络安全的基础之上实施的,主要包括入侵防护技术、取证技术、蜜罐和蜜网技术等。

6.3面临的主要问题及发展趋势

    随着计算机网络技术的不断发展,网络防御技术也成为了近几年研究的热点,得到了快速的发展。但也存在一些问题善待解决。一是防火墙技术还需要提高,近年来有关防火墙被攻击成功的事件越来越多,给网络安全保障工作带来了极大威胁,二是入侵检测技术的检测效率不高,具有较高的漏报率和误报率;三是网络防御系统自身的安全性也面临考验,四是日益增长的网络流量导致检测分析难度加大,五是缺乏统一的网络防御术语和概念框架,缺乏客观评估信息的与测试。

7.结束语

    主动防御技术作为一门新兴的技术,在最近几年内得到了快速的发展。虽然目前防御技术还存在一些尚未解决的难点问题,但这并不能阻碍网络安全防御技术的发展道路。近年来,随着生物免疫技术、神经网络技术和遗传算法等新的概念不断引入到入侵检测技术中来,检测技术也得到很大的发展,目前已经出现了基于生物免疫、基于神经网络、基于协议分析、基于数据挖掘等多种入侵枪测技术研究热点,随着对网络防御技术的深入研究,防御技术必将在网络安全防护中得到更加广泛的应用,成为应对网络威胁、保障网络安全的有力武器。

参考文献:

[1]苏燕电,浅谈构建校园网网络安全,知识与技术[J].2007

[2]严望佳,黑客分析与防范技术[m].清华大学出版,1999;

[3]黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用.2007

网络安全防御技术篇9

关键词入侵防御系统;电力信息网络;网络安全

中图分类号tp3文献标识码a文章编号1674-6708(2015)141-0082-01

0引言

近年来,随着互联网的不断发展,科技不断改革,电力信息系统与外界的交流也不断在加强,电力系统已经形成了自己生产过程的自动化与管理,在实际的生产与管理中发挥着重要作用,网络的开放性也导致了电力信息网络被非法入侵的现象越来越多,电力信息网络安全要求也是越来越高,单纯的防火墙已经满足不了现在网络的要求了,但是入侵防御系统属于一种比较新型的网络安全技术,它在很大的程度上补充了防火墙的某些缺陷,更加有效的确保了电力信息网络系统的安全性。

1关于入侵防御系统

入侵防御系统在整合防火墙技术以及入侵检测技术的基础上,采取in-line工作模式,所有接收到的数据包都要经过入侵防御系统检查之后才能决定是否放行,或者是执行缓存、抛弃策略,在发生攻击的时候能够及时发出警报,并且将网络攻击事件以及所采取的措施和结果进行记录。入侵防御系统主要是由嗅探器、检测分析组件、策略执行组件、状态开关、日志系统以及控制台等六个部分组成。

入侵防御系统对于初学者来说,是位于网络设备和防火墙之间的安全系统,如果入侵防御系统发现发生了攻击现象,那么就会在攻击涉及到网络的其他地方之前就阻止了这一攻击通信,而入侵检测系统只是存在于网络之外,起到一个预警的作用,根本起不到防御的作用。就目前的网络系统而言,有很多入侵防御系统,但是它们使用的技术也是各种各样的,不过,从总体上来看,入侵防御系统主要是依靠对数据包的相关检查,一旦完成对数据包的检查,就会判断数据包的实际作用,最后才会决定是否让数据包进入网络系统里。全球和本地安全策略、所合并的全球和本地主机访问控制、入侵检测系统、支持全球访问并用于管理入侵防御系统的控制台以及风险管理软件是入侵防御系统中关键的技术成份。在一般的情况下,入侵防御系统使用的是更加先进的侵入检测技术,例如内容检查、试探式扫描、行为以及状态分析,同时还需要结合一些常规的侵入检测技术,例如异常检测、基于签名的检测。

入侵防御系统一般分为基于网络和基于主机两种类型。基于网络的入侵防御系统综合了标准的入侵检测系统的功能,入侵检测系统是入侵防御系统以及防火墙的混合体,又可以被称为网关入侵检测系统或者是嵌入式入侵检测系统,基于网络的入侵防御系统设备只可以阻止通过这个设备的恶意信息,而对通过其他设备的恶意信息没办法阻止,因此为了提高入侵防御系统设备的使用效率,强制性要求信息流通过这一设备是非常有必要的。对于基于主机的入侵防御系统,主要依靠于直接安装在被保护的系统中的。它与服务以及操作系统内核紧密地联系在一起,监视并且截取对内核或者api的系统调用,为了达到阻止并记录恶意信息攻击的作用。此外,入侵防御系统还可以监视数据流和一些特定应用的环境,以达到可以保护这一应用程序的作用,让这一应用程序可以顺利地避免那些恶意信息流的攻击。

2电力信息网络安全风险分析

目前,电力信息网络安全所面临的威胁主要来源于两个方面,第一个是对信息的威胁,第二个是设备的威胁。对于电力网络系统来说,信息网络的安全并不只是单方面的安全,而是整个电力企业信息网络的整体性安全,其中还包含管理和技术两个方面,所以说,网络安全是一个动态的过程,并且影响电力信息网络安全的因素也有很多方面,一些是有意识的,一些是无意识的,可能是外部原因也有可能是内部原因,信息网络系统的物理结构、网络设备、应用与管理等方面的安全措施如果实施的不到位也会在很大的程度上威胁到电力信息网络的整体安全。

由于互联网的不断发展,网络联系越来越频繁,通过网络传播的病毒也越来越多,这些病毒的存在是影响电力信息网络安全的主要隐患,这些隐患还可以区分为外在隐患和内在隐患,非授权修改控制系统配置、指令、程序,利用授权身份执行非授权操作、网络入侵者发送非法控制命令,导致电力系统事故,甚至是系统崩溃、非授权使用电力监控系统的计算机或者是网络资源等等,这些都属于外在影响因素。而窃取者将自己的计算机通过内网网络交换设备或者是直接连接网线非法接入内网这一行为属于内在的安全隐患,窃取内网数据信息;内部员工不遵守相关规定,通过各种方式将重要的私密信息泄露到单位的外面,这两个方面的威胁属于网络系统内部存在的安全风险。网络系统的设备以及系统的不完善都会给电力网络带来很大的安全隐患,计算机机房没有防电、防火、防震等相应措施、抵御自然灾难的能力比较差、数据丢失,这将都会影响到网络信息的安全性、完整性以及可用性,

3入侵防御系统在电力信息网络中的应用以及实际意义

传统的电力信息安全体系仅仅是对信息系统加以一定的、简单的安全防御措施,但是随着网络结构的改变、操作系统的不断升级,电力信息系统的各个部分都需要加以强化以保证信息的安全,入侵防御系统也需要根据安全隐患的不断变化而及时调整,以达到网络信息安全部门的要求。

入侵防御系统在一定程度上保证了电力信息网络系统的信息安全。在网络系统中,通过入侵检测系统查看、分析发生事故的原因,明确事故的责任人,然后由入侵防御系统进行处理解决,增强安全管理的威慑力,防止不法分子铤而走险,加强安全风险的可控性。

入侵防御系统的应用有利于完善电力企业的可视化安全管理。入侵防御系统以其特有的性能增强了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。此外,可视化还体现在安全信息的易理解性以及安全的可管理性。易理解性主要表现在网络信息的人文化、信息挖掘以及安全信息的图表化等三个方面,可管理性则是表达了对安全易于管理的程度,通过各种各样的管理手段方便用户对安全信息的掌握以及控制。

4结论

电力信息网络安全是一个系统的、整体的、全局的管理问题,网络上任何一个漏洞都将会导致整个网络面临着安全隐患,对于日加频繁的网络入侵,升级并加强入侵防御系统的应用是具有非常重要的实践意义的。

参考文献

[1]李文兢.网络入侵防御系统的设计与关键技术实现[J].电脑知识与技术,2010(6).

网络安全防御技术篇10

随着路由器、交换机、光纤通信等技术的发展,政企单位已经构建了专业的局域网,并且使用物理隔离措施与广域网相连接,能够实现数据信息共享。广域网运行中面临黑客、病毒和木马的攻击,非常容易造成广域网数据泄露和篡改。为了保障广域网网络安全,可以采用先进的安全保护、安全响应、安全反击等技术构建一个主动化防御系统,进一步提高系统防御能力。

【关键词】广域网网络安全安全保护安全响应

1引言

随着云计算、大数据和数据库技术的快速发展,政企单位已经开发了许多自动化办公系统,比如公文管理系统、人力资源管理系统、oa系统,组建了设备齐全的信息化机房,接入到广域网,能够实现信息共享、协同办公,具有重要的作用。政企单位信息化系统接入到广域网中面临着黑客、病毒和木马攻击,严重影响系统的正常运行,需要采用先进的安全防御技术保证系统安全运行。

2广域网网络安全面临的威胁现状

广域网的普及程度越来越高,其面临的安全攻击也逐渐呈现出了智能化、破坏范围广、攻击渠道多和感染速度快等特点,安全攻击造成的损失越来越严重,容易给政企单位带来不可挽回的损失。

2.1攻击渠道多样化

目前,广域网接入设备种类较多,包括路由器、交换机、存储器、服务器等,访问渠道可以包括pC机、智能手机、平板电脑等,因此接入渠道较多,这为攻击威胁提供了较多的入侵渠道。

2.2威胁智能化

攻击、威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。

2.3破坏范围更广

随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过Soa架构、eSB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

传统网络安全管理技术不能保护网络正常运行,亟需构建动态的、健全的、系统的网络安全入侵检测系统,进一步提升网络安全主动防御能力。

3广域网网络安全防御措施研究

广域网安全防御过程中,许多政企单位已经引入了先进的物理隔离技术,该技术可以从网络层隔离互联网和广域网,隔离设备包括双硬盘、网闸、网络隔离卡等,并且可以利用两套主机实施隔离措施。物理隔离需要购买较多的设备,建设成本较高和周期长,不易于维护和提升防御性能。因此,在物理隔离措施的基础上,可以再构建一个先进的多层防御系统,强化防御能力。具体地,多层防御系统包括以下多种技术:

3.1安全预警

广域网安全预警技术主要包括漏洞预警、行为预警和攻击趋势预警功能。广域网漏洞预警可以及时地为用户提供打补丁的机会,抵御外来威胁。广域网行为预警或攻击趋势预测可以通过观察网络不正常流量,使用支持向量机、遗传算法、K均值、关联规则等算法来预测网络中存在的攻击行为,进一步提高预警能力,保证系统具备初步的安全性。

3.2安全保护

广域网安全保护技术较多,比如360杀毒软件、虚拟专用网络、访问控制列表,如果单一使用这些安全保护工具,广域网安全保护成效不佳,因此可以将这些安全保护集成在一起,以提高系统的安全防御能力。另外,广域网安全保护技术在数据传输过程中引入了先进的数字签名、ipSeC技术、DeS加密技术,能够针对这些信息进行加密和认证,防止数据通信过程中存在的抵赖行为。

3.3安全监测

广域网网络数据流实时监测是非常必要的,其可以采用网络流量抓包技术、网络深度包过滤技术、入侵检测技术等实时地获取网络流量,利用软件或硬件关联规则分析技术进行挖掘,将挖掘的结果报告给下一层,由安全响应子系统清除威胁。目前,广域网安全防御已经引入了漏洞扫描技术,能够实时地扫描系统中存在的漏洞,及时进行补丁,防止系统遭受非法入侵。

3.4安全响应

广域网安全防御系统如果发现存在不正常的数据流,可以分析这些数据流是病毒、木马还是正常数据,如果是病毒或木马数据,则系统可以激活杀毒软件或木马查杀工具等,阻断网络安全威胁,同时也可以将网络安全威胁引诱到备注主机上,更好地获取广域网攻击来源,便于反击。目前,广域网安全防御系统已经引入了360企业杀毒软件,可以查杀木马和病毒,提高了信息安全性。

3.5系统恢复

广域网运行过程中,许多的用户未受过专业的计算机网络配置、应用软件操作训练,因此在系统操作过程中容易携带有病毒的U盘、硬盘,并接入系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致网络服务系统中止运行。广域网一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态,尽最大努力降低系统损失。系统恢复技术包括多种,分别是系统在线备份、离线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。网络服务系统采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,降低损失。

3.6安全反击

在符合法律法规的条件下,网络服务系统可以采用适当的反击技术反击入侵,如探测类攻击、欺骗类攻击等,以破坏攻击源。

4结束语

广域网安全运行面临的攻击日趋智能化,危害也更加严重,因此广域网安全防御是一个动态提升过程,需要实时地引入先进的安全防御技术,比如数据挖掘预测攻击趋势等,进一步改进系统防御性能。

参考文献

[1]李明.动态复杂的威胁需要实时网络安全防御[J].网络安全技术与应用,2011,24(5):9-9.

[2]张森.深层次网络安全主动防御系统应用研究[J].计算机光盘软件与应用,2015(1):211-211.

[3]陈晓苏,林植,肖道举.基于策略的网络安全防护系统框架研究[J].计算机工程与科学,2014,29(6):7-9.

[4]赵宏,王灵霞.基于蜜罐技术的校园网络安全防御系统设计与实现[J].自动化与仪器仪表,2015(3):134-136.

作者简介

孙博(1983-),女,吉林省双辽市人。大学本科学历。现为武警辽宁省总队助力工程师。研究方向为网络安全。