学术
咨询 写作 微信 回顶部

计算机网络安全技术思考(6篇)

2018-09-13 16:17:27

第一篇:计算机网络安全技术研究

随着社会的快速发展,人类进入信息时代,计算机就成了办公生活不可分割的一部分,计算机网络安全问题得到社会各界越来越多的关注。本文将对家算计网络安全现状进行介绍,并讲述隐患存在的原因以及一些如何避免自己的计算机遭受威胁的对策。

引言

在网络技术不断发展的同时,各种网络安全问题层出不穷。当人们通过计算机接收信息时,往往会忽视网络安全问题,进而导致计算机网络的威胁因素趁虚而入。安全问题直接影响了生活的各个方面,因此,结合现状对算计网络安全问题进行分析具有非常重要的现实意义。

1计算机网络安全概况

计算机网络安全是指保护计算机网络安全过程中的网络技术方面的问题和网络管理方面的问题。只有同时做好网络技术和网络管理,才能更有效的做好计算机网络安全防范。虽然计算机网络技术发展十分迅速,变化日新月异,网络开发者一直不断地创新网络技术,但是不少非法分子深入钻研网络攻击技术,在这种情形之下,网络安全问题的维护面临巨大挑战。据相关数据显示,人为计算机入侵问题平均每20秒就会发生一次。由于复杂性和多样性是计算机网络技术的两个显著特点,计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于全球化的计算机网络覆盖范围,计算机网络技术的发展在各国都被十分重视,在全球范围内计算机网络技术的不断发展的同时,各种新型的计算机病毒的和黑客攻击方式也日益增多,其中的一些是网络安全的致命打击。所以要不断提高网络安全的防范措施,从而为广大网络用户创造一个健康安全的网络环境。

2计算机网络安全隐患

2.1计算机病毒

常见的病毒有木马病毒、蠕虫病毒等。这些病毒都是通过对代码进行更改对电脑入侵的,这些代码就是一段程序。像这样的非法入侵代码是计算机网络安全面对的最大威胁。这样的病毒大多数都是通过网络传播的,使用携带病毒的U盘进行文件传输的时候也可能导致病毒的传播。病毒在电脑中的宿主的种类是多种多样的,一旦病毒被释放,就能对电脑进行破坏,通常表现为计算机系统瘫痪。比如说,特洛伊木马(木马程序)采用一种相对较为隐秘的入侵手段,当你用电脑执行一种程序时,木马程序在背后执行者另外的一种程序,这种程序虽然不会对电脑的系统造成破换,但可以窃取电脑中的信息,造成信息的泄露。

2.2计算机系统本身问题

操作系统是计算机网络的运行支撑,其安全性十分重要。换而言之,只有在计算机系统安全的抢矿小,其余程序或系统才能够顺利正常的运行。如果计算机系统自身就存在问题,计算机自然会存在安全隐患。但事实却是不存在安全隐患的操作系统是不存在的,系统漏洞是无法避免的,一旦非法分子发现计算机漏洞,就可以利用漏洞对进算计系统进行攻击,窃取计算机内的信息。所以计算机用户发现计算机漏洞时一定要及时修补,避免不必要的损失。

2.3网络结构缺乏安全性

互联网是由成千上万个局域网共同构成的,是一个巨大而无形的网络。人们使用一台计算机向另一台计算机传递信息时,不是直接就可以传过去的,而是经过多台计算机转发,最终才能到达信息接收这的手中。复杂的传输路径给不法分子创造了劫持信息的机会,不法分子利用相关技术就可以获得想要截取的信息。

2.4缺乏有效的评估和监管措施

为了能够有效的对付不法分子对计算机系统的进攻,一定要有有效的安全评估和监控系统,一个有效的安全评估和监控系统可以有效的监管电脑系统的安全,不给非法分子可趁之机。

3计算机网络安全防范的建议

3.1增强计算机用户的安全意识

只有计算机用户意识到计算机网络安全的重要性,才能进一步实施相关的安全管理措施。为了提升计算机用户的安全意识,可以通过一些讲解安全事例对用户进行提醒,还可以用一些网络宣传手段,比如说一些剪短的宣传片,类似于微电影之类的。采用简单的方式让计算机网络安全问题深入人心。

3.2适当使用一些密码

信息技术安全的可信就是密码技术,信息的安全可以通过设置密码来实现。就目前来看,能能够保证信息安全及完整的最有效的方式就是设置密码技术了,其中包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。用密码来控制访问,从而降低侵入的几率,访问控制涉及到广泛的技术领域,如,入网访问控制、网络权限控制、目录及控制、属性控制等。

3.3健全备份及恢复机制

属性安全控制是讲给定的属性和网络度武器的网络设备联系起来,给予权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据拷贝、删除、执行、共享等行为进行控制,还可以保护重要的目录及文件,避免有人恶意删除、执行或修改重要目录及文件。强大的数据库触发器和恢复重要数据的操作能够最大限度地保障重要数据的安全回复。

3.4提高病毒的防杀技术

对计算机网络具有破换性的诸多因素中,网络病毒具有很大的破坏力。因此,在计算机网络安全技术中,最重要的就是对网络病毒的防杀。大多数计算机用户都认为对网络病毒的防范最重要的就是杀毒,其实并不是那么简单的。想要有效的防范病毒的入侵,首先要做到防止病毒的入侵。如果在计算机已经感染病毒后再来对病毒进行处理分析,使用杀毒的方式,这是时候弥补措施,是无法从根本上解决计算机安全问题的。所以,针对计算机网络病毒,要从杀毒转变为防病毒,用户可在计算机内安装软件监督计算机内病毒情况,并且不断更新杀毒软件,一旦发现计算机内的潜在病毒,立刻清除隐藏病毒。

引用:

[1]王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,2014,(4):200-201.机构:江海职业技术学院江苏扬州225101

[2]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,2014,(5):171-172.

作者:张旋 单位:贵阳火炬软件园管理有限公司

第二篇:计算机网络安全技术的提升

摘要:随着计算机技术的不断发展,越来越多的行业和领域也逐渐被改变。但在目前,计算机网络安全逐渐成为人们热议的话题,由于木马、病毒以及黑客等的存在,使得人们在网络中的利益受到极大的损害。一直以来,人们都通过利用计算机网络安全技术来保护自己的利益不受侵害。但随着不法分子不断地对木马、病毒等进行升级,导致计算机网络安全隐患逐渐增大,亟需进行技术上的较大提升。本文对目前的计算机网络安全技术中出现的主要问题进行了具体分析,并给出了部分解决措施,探讨了对其技术进行提升的方法,希望对我国计算机网络安全技术的快速发展有所帮助。

关键词:计算机网络;安全技术;提升

1.计算机网络安全现状

计算机网络安全指的是,通过一定措施对计算机网络系统进行保护,从而保障其中的数据、硬件和软件等不受侵害,避免因为偶然事件或者不法分子的恶意操作而导致的更改、泄露或者破坏的情况发生。在目前的计算机网络中,存在着诸多的安全隐患。很多人为了商业利益或者个人利益,通过系统漏洞等来向目标进行入侵,对其中的数据等进行盗窃或损坏。随着现在计算机技术应用越来越广泛,计算机网络安全问题显得更加重要,是网络事业全面健康发展的首要前提。在网络全球化的现代,传统的物理安全技术和措施等已经无法对信息和系统的安全进行保证。因此,提升计算机网络安全技术,保障计算机网络安全,是目前十分重要的事情。

2.计算机网络威胁的特点和种类

计算机网络威胁的特点主要有以下几种:第一,具有较大的扩散性和突发性,由于网络传播速度极快,在给人们生活带来方便的同时,也给木马病毒等的传播提供了条件,计算机网络遭到破坏往往没有前兆,而且其扩散速度也令人措手不及,其破坏会延伸至网络中的计算机群体和个体,最终造成范围和规模都十分巨大的影响;第二,计算机病毒等往往能很好的隐藏自己,具有很大的潜伏性和隐蔽性,通常可以长达几十年都不发作,当用户在日常的使用中疏于防范时,计算机病毒可能会趁机对目标进行攻击,包括盗取账号密码、机密资料、钱财或网络虚拟资产等,给用户造成很大损失;第三,具有较大的危害性和破坏性,当受到病毒感染时,所造成的损失是不可估量的,整个网络系统都会遭到感染,其中的所有资料等都会受到威胁,从而严重危害国家和人们的信息安全。计算机网络威胁主要分为以下几种:第一,口令入侵,指的是不法分子通过使用用户的口令或者账号等来进行登录,攻击目标计算机,其首先进行账号和密码的破译工作,其次进入互联网中进行有针对性的攻击;第二,WWW欺骗技术,当用户进行电子商务、访问需要的网站等活动时,往往很容易进入由黑客等不法分子精心布置的陷阱,通过将网站上的信息进行篡改使得用户很容易上当,这些不法分子在用户点击之后可利用形成的漏洞对计算机网络发动攻击;第三,电子邮件攻击,不法分子通过向用户发送炸弹软件等来访问用户的邮箱,利用CGI等程序发送大量的垃圾邮件,将邮箱达到使用限度,进而对邮箱的正常使用造成影响。当垃圾邮件过多时,会导致电脑的带宽被占用,从而造成整个电脑系统的瘫痪;第四,计算机病毒,计算机病毒指的是由一定方式将指令程序代码等进行编制,将其植入到计算机系统后,可以自行复制和传播,同时会对计算机的数据和功能等进行损害,从而影响计算机的正常运转。在目前,计算机病毒已逐渐变得越来越隐蔽,且其感染性也在逐渐增强,种类相比以前更加丰富,传播也十分迅速,严重时会造成系统瘫痪,危害很大;第五,IP地址盗用,在计算机网络中,有时会出现IP地址被盗用的情况,这种情况下用户会无法正常连接网络,这些IP地址的权限一般比较高,而盗取地址的不法分子一般通过匿名的方式来扰乱用户的正常使用,从而对用户的权益造成影响,对互联网的安全形成较大威胁;第六,网络安全管理不到位,在网络安全管理中,制度比较落后,密码等的权限管理不够到位,这就使得计算机网络极易受到不法分子的攻击,导致计算机网络的风险加大,影响计算机网络的正常使用。

3.网络安全技术的提升

计算机网络安全技术的提升有很多种方法,具体来说主要有以下几点:第一,计算病毒的侵入不易察觉且入侵方式繁多,对于病毒的防范也要引起我们的足够重视,为计算机性能全面的防毒软件,并经常进行升级来免除病毒对计算机网络的损害。病毒防护是计算机系统日常维护与安全管理的重要内容,不管是使用人员或者是系统管理人员,都要对其进行重视。在计算机系统的使用及管理制度中,对病毒的防范都有相关的规定。相关人员都应该掌握使用杀毒软件、防病毒卡等措施,避免病毒的入侵,定期对计算进行病毒检测与查杀。如果计算机受到病毒侵害,要采取有效的措施及时恢复系统的运行,将受到影响的数据进行恢复。要做到这一点,需要有所准备,对重要数据及信息要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失;第二,防黑客技术的升级,现在黑客越来越多的损害到我们日常的网络应用甚至是人身权益,身份认证也就越来越受到大家的重视,定期的对账户密码进行修改,以及结合其他管理技术,可对黑客的攻击起到防护的作用。最直接的黑客防治办法是运用防火墙技术,防火墙在计算机连接到网络中后,为了避免受到非法入侵的危害,最有效的防护手段就是在外部网络和局域网之间架设防火墙,这样就可以将局域网与外部网的地址分割开,外部网也不能直接查找局域网的IP地址,也就无法与局域网发生数据交流,局域网内部信息通过防火墙过滤后呈现给外部网,二者之间的交流必须经过防火墙的过滤,增加内部网络的安全性;第三,垃圾邮件拦截技术的升级,垃圾邮件对日常生活的影响越来越大,严重打扰着我们的生活,可以通过使用垃圾软件拦截软件,将垃圾软件进行过滤,来避免垃圾软件的干扰,同时,在平常的网络活动中,不要随意使用邮箱地址作为登记信息,以防止受到不法分子的利用。

4.结语

计算机网络应用十分广泛,在多个领域都起着无可替代的作用。但同时,其安全问题也比较严重,亟需引起相关人员的重视。本文对计算机网络安全技术的提升进行了仔细分析,并针对部分问题客观详细地探讨了解决方法,为相关研究人员提供了一定帮助。

参考文献:

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2013,19:81-83.

[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2014,03:103-105.

[3]黄泽.增强计算机网络可靠性的措施探究[J].科海故事博览•科教论坛,2011,(8).

作者:杨海波 单位:黑龙江省虎林边防检查站

第三篇:云计算下网络安全技术实现方案分析

【摘要】云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

【关键词】云计算;网络安全;技术实现

随着云计算技术的快速兴起和广泛运用,其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求,正逐步被更多的企业和用户所认可。但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念,云计算则把这个理念推向极致。数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不断提升,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

参考文献

[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,06:140-141.

[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,11:135-136.

[3]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014,23:168+170.

作者:王玉贵 单位:南京科技职业学院

第四篇:云计算环境下计算机网络安全的主要技术及措施

随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。云计算主要就是将技术进行分布处理,在云计算技术应用,在一定的程度上降低了成本,使得网络运用起来更加的便捷,在运用起来具有一定的优势。消费者用户在获取资源的时候是需要随时能够为用户提供共享的资料等。但是由于互联网具有一定的开放性,这样在一定的程度上就会使得计算机网络的安全性应用起来的安全性并不是很高,这样就需要采取一定的安全措施。

1云计算的特点

云计算的工作原理是很复杂的,主要是计算、网络计算、分布式计算3种基础性的工作原理。因而,云计算具有分时系统性的特点,多个服务器是可以在同一时间内对于一个大任务中不同于的程序来进行计算的。云计算在对于数据的处理上一般情况下主要是包括系统内部中搜索或是集合成的工作。另外,云计算还具有多种不同的便捷功能,比如说对于数据的保存等。云计算在应用上是可以给使用者带来很便利的感受。首先,云计算对于机器的要求并不是高,并且使用的也是很高效,在一定的程度上可以很好的节约时间。第二,云计算的功能在一定的程度上是比其他网络技术水平更高。最后,云计算的功能在一定的程度上是可以很快捷的将不同的地方数据来共享所有的功能。

2云计算的现代网络安全防御技术与措施

2.1对数据进行加密处理

为了能够保证信息的安全性,是需要对于传播的信息进行加密形式的处理。采用该技术的主要基础就是对于价值性比较高的数据进行保护,通过对于文件的加工与处理,在一定程度上保证了数据传播的安全有效性,有就是在信息数据丢失之后,非法的第三方也是没有办法迅速的开展相关信息的应用。在对信息信息技术的应用与观察上,是需要对信息进行一定的加密这样才能够对存储系统进行安全有效的管理,也就是通过对信息的保障,进而完善对信息的安全保障。

2.2安全存储技术

在实际信息的管理中,网络数据的安全性在一定程度上是决定着后续信息应用的根本保障,在一定的程度上也是需要通过数据存储就可以将信息进行隔离,进而建立起来安全可靠的数据网络。通过对信息的保护,能够实现对于位置与隔离任务上的安全处理,这样在一定的程度上就能够实现信息安全性的保证。云系统就是通过安全保护体系来进行保护整体的信息。在进行云服务的时候,供应商的整体数据是可以通过隔离的方式来将其更为有效的显示出来的。在当前云计算的前提下,服务商的供应数据一般情况下就是处于一种资源共享的前提下,这对于数据的加密上是有着一定的要求,在随着云计算的广泛应用,对于信息技术加密上的应用,是需要更加注重存储与网络系统方面的安全性,在之前就要做好吃相关的备份工作,只有这样,在一定的程度上才能够保证数据整体不被破坏,进而对网络数据有着一定的保护。

2.3安全认证

为了可以保证用户信息的安全性,在一定的程度上是需要对相关用户的安全性进行保护,对其中的信息进行认证,同时还是需要对客户自身的信息进行一定的认证,这样在一定的程度上才能够保证该条款有效的实施。其实,在实际的应用中,并不是所有的信息都是需要用户的认证,在一些非法后台的出现这些信息在一定的程度上就会影响到相关信息的应用。在这个过程中,有些客户的相关信息是会被泄露的。为了能够减少对于这一方面的危害,就需要对客户的信息进行审计,这样在一定的程度上是可以保证信息安全认证的准确性,降低非法用户的使用权,可以降低第三方的非法使用。

2.4数据防护信息化技术处理

信息技术在安全模式运行中,是需要通过周围边界进行一定的防护,对资源进行全方位的调整,对相关用户进行服务申请,进而对信息进行有效得调整。想要对信息进行集成化的建设,是需要建立在良好信息嘟嘴基础上的,相关的用户是可以通过对物理边界的防护来对整体用户进行相关的防护,进而对整体用户信息进行防护。

2.5病毒查杀防御

是需要在客户端上安装保证系统安全性的补丁,这样在一定的程度上就可以防止攻击者进行利用互联网攻击系统中的漏洞对计算机中的病毒进行攻击与活动。在对相关杀毒软件进行安装的时候,是需要对杀毒软件进行更新,确保客户端可以处于防火墙的保护中,防止攻击性,还应该对系统进行随时的杀毒,客户端是需要加强对计算机网络安全的认识,对于一些处于风险的网址中的链接是不能随意打开的,还需要对软件及时更新。

3总结

随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。

引用:

[1]董海军,云计算环境的计算机网络安全技术,科技传播,2016年第13期。

[2]张菁菁,新时期云计算环境下的计算机网络安全技术研究,中国新通信,2016年第4期。

[3]刘维平,"云计算"环境中的安全支持技术,网络安全技术与应用,2016年第4期。

[4]哈贵庭,浅谈云计算环境下的计算机网络安全技术,电子技术与软件工程,2015年第18期。

[5]蔡志锋,"云计算"环境下的计算机网络安全困境分析,电脑知识与技术,2015年第22期。

作者:段莉屏 单位:湖南省耒阳市烟草专卖局

第五篇:计算机网络安全中的漏洞扫描技术运用

【摘要】随着计算机科学技术的快速发展,运用互联网进行通信已经成为这个时代的重要工具。但是在网络为人们提供便利的同时,也为信息的安全性提供了较大的考验。而且,近些年由于网络导致的信息泄露问题屡见不鲜,也给社会民众带来了较大的损害。因此,信息安全的话题也受到普遍大众的重视。在通常情况下,黑客和病毒是导致信息泄露的主要“元凶”。因此,我们要运用先进的技术防止出现信息漏洞,不给黑客和病毒可乘之机。安全漏洞扫描技术是目前十分受人关注的技术,本文主要研究的重点就是分析计算机网络安全当中的漏洞扫描技术。

【关键词】计算机;网络;信息;安全;漏洞扫描

1网络安全简述

网络安全并没有一个固定的范围和固定的定义。随着观察角度的变化,对网络安全的定义也不尽相同。例如,从网络用户个人或者单位来说。他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。从本质上来讲,网络安全属于网络上的信息安全范围。指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。保障系统连续可靠的运作,以及提供源源不断的网络服务。从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。在二者的互相补充下,才能实现完善的信息保护。在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。对于管理上来讲,主要的侧重点在于对网络管理人员的管理。对于网络安全的基本要求主要有以下一个方面:

1.1可靠性

可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。

1.2可用性

可用性就是网络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。可用性就是网络信息系统面向所有用户的而最安全性能。网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。

1.3保密性

对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。

1.4完整性

完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。

2计算机网络安全中的漏洞扫描技术分析

由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。以下主要分析的就是漏洞扫描技术。安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。

2.1D级漏洞

D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。但是它会为非法侵入者采取下一项行动奠定基础。

2.2C级漏洞

C级漏洞外在表现为允许拒绝服务。拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。

2.3B级漏洞

B级漏洞是允许本地用户获取非授权的访问。此种漏洞常常在多种平台应用程序当中出现。2.4A级漏洞A级漏洞主要是允许用户未经授权访问。这属于这几种漏洞当中危害最大的一种。许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。

3结语

总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。

参考文献:

[1]朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).

[2]赵燕.漏洞扫描技术浅析[J].内蒙古水利,2011(03).

[3]启明星辰公司.首家推出分布式漏洞扫描与安全评估系统[J].数据通信,2003(05).

[4]信息安全小百科.漏洞扫描系统[J].保密科学技术,2014(08).

作者:吴塍勤 单位:江苏省宜兴中等专业学校

第六篇:计算机网络安全技术及防火墙技术分析

摘要:计算机网络给人们带来便利的同时也会存在安全方面的隐患,影响人们对计算机网络是正常使用。在计算机网络安全应急响应技术中,防火墙是一个应用广泛、作用明显的安全技术,可以为计算机网络的安全提供保障。本文通过对计算机网络安全的内涵和防火墙技术的基本状况进行探讨,结合计算机网络的使用需求,进行了防火墙技术层面的探究,以此为推动计算机的网络安全发展,造福于人类的生活和社会发展。

关键词:计算机;网络安全隐患;应急响应;技术探讨

0前言

计算机网络给人们的生活带来了很多便利,但是也因为它的开放性,使得用户在使用的过程中会面临操作系统不够完善、网络协议存在漏洞、病毒的广泛传播、黑客的攻击、网络管理员水平和防范意识不高等安全隐患,给用户的使用带来了危险。在计算机网络安全的应急响应技术中,防火墙技术是应用较为普及的,它的经济效益相对较高,同时可以达到不错的防护效果。

1计算机网络安全的内涵

计算机网络安全是计算机网络使用的第一要则,只有在使用的过程中,它处于一个安全的状态,才能确保用户信息的安全,起到真正便利人们生活的作用。计算机网络安全主要就是要保证信息的安全,使得用户的信息不会通过各种途径遭受到破坏、盗取和泄露。常见的计算机网络安全主要来源于数据的威胁、外力的破坏和环境的威胁[1]。数据对于计算机网络的意义就像是细胞对于人体的意义。计算机中的数据威胁主要发生在节点比较多,这个地方是最容易受到病毒和木马的攻击的,从而会引发整个计算机操作系统的崩溃,影响正常的使用。对于计算机的网络安全而言,用户一般不会主动进行破坏,因此,遭受外力破坏的可能性是比较大的。外力的破坏形式主要集中在人为的破坏,即植入病毒或者利用木马进行攻击等等。一些攻击者在网站上植入病毒或者通过邮件的方式将病毒或者木马通过网络传输给计算机,从而攻击计算机系统内的数据,达到不可告人的目的。有的计算机在网络的使用中,会通过网络进行资源的共享和资源的搜寻,在这个过程中就会面临网络环境的威胁。有的攻击者利用网络的开放性,对数据包进行攻击,利用它将攻击的信息带入网内,从而产生数据结构的破坏。

1.1防火墙技术的基本概况

防火墙技术属于计算机网络应急响应技术的一种,在用户中的使用程度比较高,从存在形式上来划分,防火墙有软件型、硬件型和嵌入型三种。从技术层面来划分,防火墙可以划分为状态检测型、包过滤性型和应用型三种。每种防火墙都有其特点和利弊之处,需要用户根据实际的需求和网络环境进行合理的选择和搭配。

1.2状态检测型防火墙

状态检测型防火墙主要以数据为分析检测的对象,然后通过自身的功能对里面的不安全因素进行辨析和识别,从而作出相应的安全处理。状态检测型防火墙在使用的时候所产生的保护效果是比较明显的,可以对很多有害信息进行识别。和其它的防火墙技术相比,状态检测型的防火墙的安全系数比较高,并且可以进行很好的拓展和伸缩,但是需要一定的反应处理时间,因而会出现保护延迟的情况,容易使得网络连接存在延缓和滞留的状况[2]。

1.3过滤性型防火墙

防火墙的包过滤技术对计算机的网络协议有着严格的要求,各项操作都是要在保障协议安全的基础上进行的。应用型防火墙利用IP转换的方式来进行IP的伪装,在进行过滤操作的同时对数据包展开分析统计等工作并形成相关的数据报告,以供参考。过滤型防火墙的工作机制是比较透明的,同时效率高,运行速度快,但是对于黑客的攻击和新型的安全威胁不能起到防御作用,过于依靠原有的数据信息,缺乏自动更新和升级的功能。

2应用型防火墙

应用型防火墙通过IP转换的方式,伪装一个新的IP或者端口以此来迷惑入侵者。这个操作环节一般在OSI应用层进行,通过伪装IP来确保网络运行的安全,同时对网络的通讯流进行一个阻断,并实时进行网络状况的一个监控,安全性能高,但是会对计算机的系统产生影响,从而使得计算机的网络安全管理和系统管理变得更加复杂。

3防火墙技术在计算机网络安全中的应用

3.1加密技术

加密技术指的是在信息发送之前,先对信息进行加密操作,加密的密码一般由发送方和接收方共同掌握。接收方在受到信息后利用密码进行解密操作,从而完成信息的安全传输。加密技术是技术含量要求较低的一种技术,它依赖于密码掌握双方的保密能力,主管影响成分较大。

3.2身份验证

防火墙在使用中,可以对用户的身份进行一个验证,通过验证的用户可以获得使用的授权,进而对计算机系统进行操作。防火墙在信息的发送方和接收方之间可以起到身份确认的作用,这个环节看似简单,实际上就像是一道天然的屏障,对不良的用户进行过滤和阻挡,由此建立起一个安全的信息传输通道,防止未通过身份验证的用于非常闯入,也避免了未获得授权的闯入者使用网络或者盗窃数据的可能性。

3.3防病毒技术

防病毒技术是防火墙最常使用的一种功能,也是普通用户最关注的。防火墙顾名思义就像是一道处于计算机内部网络与外部网络之间的保护墙,对信息和数据的传送进行过滤和检查,阻挡住第三方未经授权的主体进入,影响数据和信息的传输。在防病毒技术方面,防火墙还可以自动地将修改路由器里面的存取控制表,以此达到过滤非法IP的目的,对外来的非常访问进行禁止和阻挡[3]。和身份验证比起来,防病毒技术对防火墙的技术要求会更高,但是所产生的效果也会相对更加明显,因为病毒的入侵往往是一个急性的突发状况,因此对处理技术的要求也会更高,对时间要求更及时。

3.4日志监控

防火墙在保护的过程中会生成记录的日志,以此来对各类信息进行记载,方便后续进行数据分析等操作。在计算机网络安全的保护中,日志监控还是起着相当大的作用的,是防火墙技术的一个重点保护对象。对于防火墙的日志,用户在进行数据的分析时,不需要执行一个全面的操作,只用对关键信息进行操作即可。因为防火墙技术的工作量是相当大的,因此所生成的记录日记的信息量也很大。用户如果对所有的信息都进行操作,那么就需要消耗大量的时间,不利于安全防控的及时性。只有对日记进行类型划分,有针对性地提取数据并进行合理的分析,才能降低信息的采集难度,提高工作的效率。

4结语

计算机网络是推动社会发展的一个重要发明,当前,已经在各行各业得到了广泛的应用。对计算机网络的安全问题进行关注、分析和技术探讨,是保障用户在使用计算机网络的时能够处于安全状态的一项措施。在计算机网络的安全应急措施中,防火墙的使用虽然使得计算机系统运行性能有所降低,但是总体上它能够对计算机的网络安全起到保护的的作用,呈现利大于弊的状态,可以对计算机的网络安全实施实时的保护。

参考文献:

[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

[2]王敏,刘绍龙.计算机网络安全与防火墙技术[J].电脑知识与技术,2015.

[3]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.

作者:何爽 单位:天津市住房公积金管理中心

作者:未知 如您是作者,请告知我们
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。

上一篇:计算机通信网络安全防护策略(4篇)
下一篇:分析无线网络安全的关键技术

期刊推荐

投稿电话:15217219169    
本站少量资源属于网络共享如有侵权请您联系我们,将在第一时间删除。

文学网版权所有©1997-2018   www.hhqikan.com