HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全的技术

网络安全的技术

时间:2023-09-12 17:11:30

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全的技术

第1篇

1.1系统漏洞

若计算机的操作系统以及应用软件存在系统漏洞,间谍就会利用这一安全漏洞来远程控制计算机,致使计算机中的重要文件资料被轻易窃取。当然这种攻击方式是将口令作为攻击对象,对计算机中的程序进行猜测破译,若需要验证口令时,将会自行避开,并冒名顶替合法的用户,从而轻易的潜入目标计算机中,控制计算机。当然许多计算机用户为了弥补这一安全漏洞,通过“打补丁”的方式来解决系统漏洞的问题,但是还是有部分计算机用户没有这种安全意识,使得计算机系统漏洞长期存在,导致网络间谍能够远程操控计算机。

1.2口令简单

随着网络技术的发展,为了防止网络信息的泄露,大多计算机用户都会在计算机中设置密码,从而禁止陌生人的访问权限,一般计算机用户会设置开机密码,也会对电子邮箱设置密码从而来限制访问权限。但是有部分计算机用户没有设置密码,致使攻击者能够轻而易举地在计算机上建立空链接来远程控制计算机。当然若设置的密码较为简单也能够使计算机轻易被攻击。

1.3木马程序

计算机中木马程序是由木马和控守中心组成,在计算机中是一种较为隐蔽的远程控制软件。一般为了防止计算机被追踪,会在计算机程序中增加跳板,从而更好的连接控守中心和木马。木马利用跳板来联系控守中心,而操作控守中心的人可以利用网络来控制用户的计算机,从而来监视用户的举动,窃取用户的文件资料,甚至是监听用户的谈话内容。计算机系统漏洞会导致木马病毒攻击计算机,其攻入计算机的途径多样,如利用用户浏览网页的空隙潜伏在连接上,藏于邮件的附件以及程序中,从而来攻击计算机。当然木马很善于隐藏技术,有些木马利用代码注入技术潜伏在计算机系统程序中,有些木马改变名字如window.exe等,利用用户不了解计算机系统来隐藏自己。木马病毒攻击计算机可能会导致计算机系统的崩溃。

1.4嗅探器

网络嗅探就是网络监听,是利用计算机中的网络共享通道来获取数据,是较为高端的网络技术。当然嗅探器进行监听的途径有两种:一是利用网络连接设备来进行监听活动,如将监听软件放置在网关服务器上;二是利用具有安全漏洞的局域网来进行监听活动。在一般的网络环境中,网络信息是以明文的方式进行传输,间谍只要获取一台主机的管理员权限,就可以对局域网的数据进行监听活动,操控计算机。而网络监听软件可以将用户的聊天记录以及电子邮件密码全部监听,在互联网上较为盛行的监听软件是MSN,一般安装MSN软件之后,可以对本地局域网中使用MSN软件用户的聊天内容进行监听活动。

2网关攻击技术对网络安全的作用

网络技术的发展,使得网络攻击技术越来越高端,要想减少黑客以及间谍的攻击,保证网络的安全,必须要对网络攻击技术进行深入剖析,使其能有效保障网络安全。

2.1网络攻击技术的双重性

互联网具有开放性,由于网络技术的发展,很多网络技术开始进行跨国攻击,窃取别国的机密文件,为此不仅要积极防御网络攻击,还要努力提高自身的网络安全技术。虽然网络攻击技术有着一定的缺点,但是我们要用发展的眼光来看待网络攻击技术,网络攻击技术有利于网络的安全。网络攻击技术的发展,使得我们必须要去研究了解它,保证网络的安全,随着信息技术的发展,要想保证国家信息的安全,必须要不断开发具有知识自主产权的网络安全产品。

2.2网络攻击技术促进了网络技术的发展

网络攻击技术的发展,使得网络产品不断改善,从而促进了网络安全。黑客和间谍利用网络技术对计算机进行攻击,从一定程度上促使了网络安全产业的发展,从而推动了互联网的发展,网络攻击技术能够带来技术的创新。当然网络管理人员能够充分利用网络攻击技术来找出网络系统的安全漏洞,采取一定的措施来加强网络的安全,从而使网络攻击技术服务于网络安全。

2.3网络攻击技术为国家安全服务

随着社会经济的发展,信息化程度日益加深,人们的日常生活越来越离不开网络,许多网络都存在着管理漏洞,容易使机密文件泄露,因此网络安全对于国家的国防安全以及经济发展十分重要。必须要防御网络攻击技术,增强网络安全,这样才能在未来的信息战中取得胜利。

3结束语

第2篇

随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。

1防火墙技术概述

1.1防火墙定义

防火墙主要是指为了维护网络安全,在本地网络同外界网络之间形成一道屏障,也就是电脑防御系统,它能够将外界同本地网络之间传输的数据智能分析,结合相应的安全检查标准,来决定该数据是否允许通过,有效防止外部人员来查看内部网络地址以及运行状况,并为用户提供安全和审计的控制点,从而实现保护网络安全的最终目的。究其本质,防火墙技术就是一种防御控制技术,设计主题思想就是在不安全的网络环境下,营造相对安全的网络环境,实现对数据传输的分析和控制。所有通过外界传输到本地网络中的数据需要具有安全认证和授权,实现外界网络和本体网络的分离,确保用户数据安全。此外,防火墙既可以是软件,同时也可以是硬件,或者软件和硬件兼容。

1.2防火墙的作用

使用防火墙技术的主要目的是为了防止外界网络对本地网络的干扰和破坏,具体表现在以下几个方面:其一,防火墙技术能够阻止外界网络未经许可侵入内部网络,阻拦非法用户和服务的进入,使本地网络免遭入侵和攻击;其二,防火墙技术提供站点访问控制服务,允许或者组织外部网络访问本地网络,形成阻拦机制;防火墙技术能够满足网络安全管理需求,简化管理方式,对系统进行加固处理,并非是分布在网络主机上,将其他身份信息放在防火墙系统数据库中,优化网络访问安全;其三,防火墙技术通过封锁域名的方法,来阻止其他外部网络入侵本地网络,防止私密信息泄露;其四,当本地网络同外部网络连接时,需要经过防火墙系统,经由防火墙系统来判定网络数据传输是否安全,有无攻击恶意,将数据统计结果进行智能分析,更好的维护网络安全。

2防火墙技术原理

防火墙技术主要包括智能包过滤技术、运行检测技术以及服务技术。智能拦截技术主要是指在本地网络和外部网络连接过程中,在IP协议下,及时准确的在链路层IP协议之前拦截数据包。通过对数据源头IP地址、目的地址以及端口号等信息进行智能检查,安全分析预先配置情况,来决定数据传输是否可以通过防火墙安全系统。同时可以根据TCP序列号的逻辑分析来判定数据信息是否存在恶意,是当前较为有效的安全防御手段。这种技术由于多数路由器内部均设置了此功能,所以无需额外增加费用,同时在使用过程中完全透明,并不需要登陆用户名和密码,系统运行速度较快。但是无论何种技术,随着科学技术水平的快速发展,均会产生一系列的问题和不足之处。包过滤技术的缺点主要在与配置访问控制列表过于复杂,需要网络技术管理员不断加深对网络服务的认知;随着访问控制列表长度增加而指数下降;缺乏有效跟踪能力,无法全面记录外部网络攻击情况,更加无法有效鉴别用户IP地址是否被盗用。对数据传输检查中,只能检查数据发源地址、目的地址以及端口,却无法对网络链路层协议存在的安全隐患进行检查。

总的来说,该项技术在智能识别方面仍然存在不足,有待进一步完善。检测技术,是一种动态的包过滤技术,是在传统包过滤基础上演化而来的,并且在防火墙技术中应用效果良好,主要在网关上实施网络安全策略,是一种检测模块。在不影响网络正常运行的前提下,通过数据的随机抽取进行检测,将动态检测信息保存记录,为后续安全系统完善提供一定参考依据。检测模块能够支持不同类型的协议以及应用程序,实现服务的扩充,但是由于内部结构复杂,网络数据传输速度并不快。该项技术有着独特的优势,在一定程度上避免了其他防火墙技术的限制,有着较高的安全性能,在数据链路层以及网络层之间进行检测,获取数据信息,能够更好的对通过网络安全系统的数据信息进行检查,拓宽安全范围;数据信息处理效率高,在对数据信息进行检查时,对非法访问行为进行拦截,不需要在其他协议上处理,执行效率更高;检测防火墙技术不区分具体应用程序,只是单纯的运用安全策略来处理信息包;应用范围广,状态检测不仅支持TCP应用,而且能够支持其他无连接协议的应用,满足用户的更多需求。

3防火墙技术在网络安全中的应用分析

3.1包过滤防火墙

包过滤防火墙技术主要是通过IP协议实现,通过路由器就能满足网络安全需求,对系统网络、端口的访问控制有众多应用,可以检查所有通过防火墙的数据信息源头IP地址和目的IP地址,目的端口和源端口。在实际应用中,能够有效防止IP地址诈骗,防止不安全的网络服务侵入,并通过端口和服务的合理设置,来调节系统功能。包过滤防火墙技术是当前应用最为广泛的技术之一,主要是通过计算机处理器来处理报文,处理时间可以忽略不计,这种安全保护措施对用户处于透明状态,保证用户合法进出网络,甚至无法感觉到它的存在,使用起来更加方便,满足用户的各项需求。同样的,包过滤防火墙技术存在一定的缺陷和漏洞,无法对用户级别进行包过滤,无法识别用户的IP地址是否被盗用,如果有入侵者将主机的IP地址更改成合法的IP地址,这样就可以规避该技术的安全检查,轻松入侵内部网络。

3.2检测防火墙

检测防火墙能够根据网络系统运行状态智能拦截数据信息包,并且从各个应用层中提出安全策略需要的数据信息,将其统一放在动态状态表中,由检测防火墙对状态表以及网络后续请求综合分析,做出安全管理决定。检测防火墙对网络各个应用层进行监测和管理,对网络系统中存在的漏洞及时进行控制,记录存在的安全漏洞以及非法行为,由网络系统安全管理员排查漏洞,不断改进系统安全性能,防范可能发生的安全问题。此外,检测防火墙能根据记录的攻击行为进行分析,在防范措施列表中寻找到适合的安全控制对策,在网络层上,检测防火墙可以采取此类方法来处理系统中存在的漏洞和攻击行为。由此看来,此项技术在实际应用中取得了较为可观的成效,以其独特的安全性能和处理效率受到一致好评,相较于包过滤技术以及技术更为实用。

4结论

综上所述,随着网络技术的快速发展,网络安全问题受到越来越多的关注,防火墙作为当前主流网络安全保护措施,在实际应用中取得了较为可观的成效。但是随着黑客技术的日益更新,对防火墙技术提出了更高的要求,需要不断进行创新,来解决网络中存在的安全漏洞。此外,防火墙技术尽管能在一定程度上提升网络安全,但是并不能保证网络完全不受到攻击,所以,为了进一步实现网络安全,应健全和完善相应的安全体系,整合各种先进网络安全技术,配合科学的安全管理措施,全面提升网络安全防御成效。

参考文献

[1]易伟,彭淑华.浅析防火墙技术在网络安全中的应用[J].网友世界,2013.

[2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011.

[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

[4]李书平.防火墙技术及其在网络安全中的应用[J].信息技术,2010.

第3篇

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。

防火墙有两类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则连接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。

2. 数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,这是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

(1)数据传输加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端――端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。

(2)数据存储加密技术

目的是防止在存储环节上的数据失密,可分为密秘文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

(3)数据完整性鉴别技术

目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

(4) 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

3. 智能卡技术

第4篇

关键词:计算机;网络安全;防范技术

一、计算机网络安全的基本概念和重要性

(一)计算机网络安全的概念。计算机网络安全主要是通过采取和建立一定的管理和技术手段,对计算机网络进行一种安全保护工作,进而保证计算机软硬件系统的安全性,保证整个网络环境中网络用户数据的保密性和完整性,维护整个网络系统的安全。根据计算机安全的定义可以分为两个部分:第一个部分是硬件安全,也就是物理安全,第二个部分是系统安全,也可以称之为逻辑安全。

(二)计算机网络安全的重要性。首先,计算机网络安全是实现网络正常的保障。在当前的计算机网络环境中,计算机用户的大多信息都是存在于网络中,如果不能够做到网络安全,用户的许多信息就会面临泄露的风险,用户的利益也会受到损害,最终也会影响整个计算机网络的正常运行。通过实现计算机网络的安全,才能够实现网络正常的运行;其次,计算机网络安全是实现计算机网路全面应用的保障。对于计算机网络而言,只有安全性提高了,计算机网络的用户信息才能得到保障,计算机网络的性能才能得到有效发挥。因此,只有重视计算机网络安全问题,才能保障计算机网络在实际工作中得到全面应用。

二、计算机网络安全存在的隐患

(一)计算机网络系统不完善。对于计算机网络系统而言,它不可能是没有任何漏洞的,这就在一定程度上造成了网络系统本身的不完善。很多系统在操作过程中会面临漏洞的威胁,这些不完善直接让不法分子有洞可钻。尽管在不停的系统升级,但偶尔在维护过程中,人为的疏忽也会对安全造成影响。与此同时,计算机网络的开放性也为网络安全隐患打下了基础。因此,一旦出现漏洞,很容易被黑客攻击,最终也就影响整个系统的安全,甚至给网络用户带来财产安全的损害。

(二)计算机网络用户操作隐患。如果计算机网络用户操作失误,也会影响计算机的网络安全,会造成计算机网络的安全隐患。比如,在用户使用计算机的过程中,由于缺乏一定的网络安全防范意识,没有及时有效对自己的信息进行保护,出现信息泄露的情况。很多网络用户在设置密码的时候过于简单,有的甚至会把密码保存在电脑中,虽然对自己而言使用方便,但是却造成了严重的安全隐患,信息很容易被盗取。

(三)木马程序以及黑客等的入侵隐患。黑客是对计算机水平相对较高,并且会利用特殊技术对网络进行进攻人的一种称谓,他们往往会利用计算机网络中的漏洞,进入到他人的计算机中,然后窃取用户的信息和文件。木马,是计算机领域的专门代称,指的是时刻常用的一种后门技术,由于这种技术具有非常隐蔽性的特征,所以很容易被黑客利用对电脑程序进行攻击,进而对用户的电脑进行控制,从而达到非法入侵的目的。一般情况下,黑客在对电脑进行攻击之后,会对计算机进行修改,很容易造成计算机数据的丢失,严重影响计算机网络用户的利益。

三、克服计算机网络安全隐患的防范技术

(一)完善计算机网络安全的防御技术。首先,做好防火墙技术。防火墙是确保计算机网络安全的一个重要设备,它通常会按照特定的规则,限制或者允许数据的通过。在这种情况下,一旦是危险数据就直接禁止,安全数据就可以通过。通过设置防火墙,能够保证预警效果,实现网络与网络、数据与数据之前的安全;其次,强化加密技术。为了保障计算机网络用户的安全,可以对信息进行加密,从而达到保护用户数据的任务;再次,要强化查杀病毒技术。由于计算机网络病毒的猖獗及巨大的破花型,强化查杀病毒的技术非常重要。一旦有病毒入侵计算机,往往会在造成很大的损失。所以说,一定要做好病毒查杀技术,及时对计算机网络进行安全监控和扫描,防止计算机系统被病毒入侵。

(二)提升计算机网络的安全系数。联网的网络监视器就像一个探头一样,可以通过一定的途径去分析信息泄露的路径,找到攻击的对象,为信息安全提供了有力保障。对于网络监视器来说,在使用上也是非常方便的,只要挂接在用户网络中即可,它本身较为安全,如果与防火墙等安全系统进行优化合作的话就会提升计算机网络的安全系数,防止安全隐患的发生,把网络安全隐患扼杀在摇篮中。

(三)对计算机网络的访问权限进行控制。为了保证计算机网络的安全,主要就是通过对入网访问的权限、入网访问的内容以及入网访问时间进行设定。比如说,通过对入网访问资格的设定和审查,就可以避免不明身份的入网者进行非法登陆,保证网络系统的安全。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制。通过对入网访问时间的设定就是通过对服务器的控制避免非法访问者对数据的破坏、盗取和篡改,使网络安全免遭破坏,保证整个计算机网络系统的健康有序运行。

参考文献:

第5篇

关键词:计算机网络安全;防范技术;物理故障;软件漏洞

1. 引言

随着计算机网络规模的高速发展,分布式网络系统的应用也越来越广泛,人们日常生活对网络的依附程度越来越大。网络安全[1,2,3,4]也越来越引起众多工程师和研究学者的关注,因为也正是由于网络应用大规模增加这一特点,网络受攻击的可能性也随之提高。在这种情况下,计算机网络安全预防就成为应用系统不可缺少的一个部分,而且要引起整个社会的重视,以提高计算机应用系统的安全保护。

2. 网络面临的威胁

目前,网络安全是网络研究者的一项重要课题,我们目前所经常用到的网络安全通常是指网络通讯的安全,传输数据的安全两部分组成。今天,计算机网络面临的安全威胁分为网络设备遭受的威胁和网络传输的信息遭受的威胁。影响计算机网络安全的原因有很多,有些有意的,有些是无意的,有些是人为的,有些是自然的,有意的人为因素比如“黑客”对网络系统的攻击,无意的比如系统内部的合法用户对系统资源的非法使用。总而言之,网络安全面临的威胁主要包括以下几个方面。

2.1 人为因素

人为因素分为两种,一种是网络管理人员配置安全措施造成系统的安全漏洞,由于使用者安全意识薄弱等都会造成对网络安全的威胁。另外一种就是“黑客”,这是计算机网络面临的最严重的威胁,“黑客”攻击计算机网络,盗取用户的相关信息甚至可以造成犯罪,当今是经常发生的事了,“黑客”恶意攻击计算机网络这种威胁又可以大致划分为主动攻击和被动攻击,主动攻击是指凭借各种力量有选择地破坏网络数据的有效性和完整性,被动攻击是指在不影响网络正常工作的情况下,对用户的信息进行截获、窃取和破译,以从中牟利,它们对计算机网络造成了极大危害并导致机密数据的泄漏。

2.2软件漏洞

现如今,虽然软件开发技术已经大幅度提高,但是不得不提的是,网络上使用的应用软件或者是系统软件总是存在各种各样的技术漏洞,系统并不是非常完美和安全。这些漏洞正是“黑客”等利用各种技术进行攻击的薄弱部位。

2.3网络运行环境发生故障

随着计算机技术的发展,网络技术的进步,计算机网络使用的范围越来越广泛,这些不同的使用者包括了各种各样的系统环境,比如网络布线系统、供电系统、通信链路和操作系统等。任何一个组成部分发生故障,都可以使计算机网络瘫痪,造成不可估量的损失。因此,网络系统运行的环境对网络安全造成的威胁也是不容忽视的。

2.4病毒威胁

计算机病毒始终是对计算机系统安全的一个无法根除的威胁,破坏操作系统和应用软件。尤其是在网络环境下,传播速度快,辐射范围广,更加难以彻底根除,一旦病毒侵入计算机网络系统,就会导致网络利用率大幅下降,系统资源遭到严重破坏,也可能造成网络系统整个瘫痪。

3. 计算机网络安全的防范技术

3.1 物理故障防范技术

对于计算机网络中的许多故障,很多是有物理设备引起的,这些物力设备包括电缆、路由器等。所以为了避免物理设备发生故障,可以采用结构化综合布线,容错系统等增加计算机网络的容错能力,当某一条光缆发生故障,使用备用光缆。计算机系统的运行要有良好的环境支持,所涉及的环境必须达到相应的安全标准。网络中关键设备的稳定性是网络系统安全运行的最基本的要求,为了防止因意外事故造成网络系统瘫痪的发生,除了上述防范措施之外还要做好关键设备的冗余备份工作。

3.2 网络系统软件防范技术

网络系统的软件主要包括有网络操作系统、数据库系统和应用系统。这些系统的安全性也是非常重要的。操作系统的安全通过授权、口令、标识、加密、跟踪、监视等技术措施实现。数据库系统是网络系统安全防范的核心,因为网络中传输的数据大部分都存贮在数据库中。数据库管理系统的安全级别要与操作系统的安全级别相对应,可以使用动态的措施对用户进行授权,另外对数据库还需进行加密。计算机网络中的应用系统千差万别,对安全和保密的要求程度也不是都完全一样,应该具体问题具体分析,对于相应的应用系统设计安全机制,从而达到系统安全的要求。上面所讲的防范技术主要包括了系统自带的安全措施,下面我们就介绍一些使用安全软件的防范措施。

3.2.1 防火墙技术

防火墙在网络或网络安全地带之间建立了一道安全屏障,就像一堵墙一样。它使用软件方式阻止网络访问某个重要的内部网络。防火墙在网络边界建立起来的相应网络通信监控系统来隔离内部和外部网络,阻挡外部网络的非法侵入,通常使用分组过滤、应用网关、服务器等安全控制手段实现其安全防护功能。一个好的防火墙系统,配备恰当的维护,将非常有助于预防Internet非法访问。但是防火墙有一个缺点,那就是不能很有效的控制网络内部的非法访问和病毒感染程序或文件的传输。

3.2.2 实时网络监测技术

网络管理员或者网络总监可以通过实时的网络监控软件为合法的网络用户预先设置访问权限,并对网络实施实时监控,阻止非法的网络访问。这些实时网络监测技术可以使用报警信号及时的通知网络管理员,有非法访问侵入网络。网络服务器可以自动阻止进入网络的访问者并记录其访问的次数,超过一定的阈值那么非法访问者将被自动锁定。

3.2.3 计算机杀毒软件

病毒对计算机以及网络系统安全的影响是灾难性的,网络中应配置有效的杀毒软件和防毒策略,阻止病毒在系统或者是网络上传播,定时进行扫描,以便病毒在进入局域网之前就被查杀,保证整个网络的安全。

3.2.4 网络传输数据加密

数据加密是网络传输数据最基本的安全保障之一,保护数据不被篡改、保持完整、身份确认等。目前网络传输数据使用的加密技术包括密钥共享加密、公开密钥机密和不可逆加密三种方式。密钥共享加密要求数据收发双方必须拥有同一密钥,其密钥管理成为系统安全的重要因素。公开密钥机密要求收信方和发信方使用相同的密钥,由于公开密钥技术的性能较差,限制了它的广泛应用。在实际数据加密应用过程中,人们通常将 公开密钥加密和共享密钥加密结合使用。就不可逆加密系统来讲,虽然不需要密钥加密,且经加密的数据无法还原,只有输入与原文相同的数据,才能得到相同的密文,适用于传输数据量非常小的情况。

3.3 管理员防范技术

对于一个完整的计算机网络系统来讲,人们必须制定一个规范的网络安全管理制度,培训网络系统管理员以及其他部门的相关使用人员,扎实做好人事安全管理,加强计算机网络使用人员的操作素养。一个健全规范的制度是确保网络安全运行基石。

4. 结束语

计算机网络安全是有机的、动态的,不能单一的使用某一种网络安全措施就完全能避免网络故障或者网络陷阱,必须使用多种技术,全方位多层次得结合,建立一个有机的网络安全保障体系,才能够保证网络传输数据的真是可靠、满足实时需求。

参考文献:

[1] 谢希仁. 计算机网络(第四版)[M]. 北京: 电子工业出版社,2003

[2] 胡道元. 网络设计师教程[M]. 北京:清华大学出版社,2001

第6篇

关键词:网络安全;身份认证;口令

中图分类号:TP393.08

网络技术的普及和发展、信息的共享和应用给人们的工作和生活带来深远的影响。在带来巨大便利的同时,网络安全问题也日益突出而且越来越复杂。据《半月谈》社情民意调查中心2012年5月通过半月谈网进行的一项3046人参与的在线调查发现,有七成网民曾遭遇过个人信息泄露。其中,有30%的网民表示曾多次遭遇此类情况。网络的安全和可靠性逐渐成为人们共同关注的焦点,计算机网络必须采取更加安全的措施,才能够把计算机网络安全做到实处。身份认证是指计算机及网络系统确认操作者身份是否合法的过程,计算机身份认证技术是保护网络信息安全的第一道防线,是最基本的安全服务。本文从介绍身份认证在计算机网络安全保护中的重要地位出发,探讨计算机网络安全身份确认技术的常用方法和发展趋势。

1 身份认证在计算机网络安全保护中的重要地位

身份认证技术在信息安全中占有非常重要的地位,是网络安全中最直接、最前沿的一道防线,是鉴别合法用户与非法用户,允许并监督经过授权的操作同时防止非法操作,防止黑客入侵和计算机病毒破坏的重要手段。用户在登陆网络安全系统之前,首先必须向身份认证系统表明自己的身份,经过身份认证系统识别确认身份后,根据用户身份、权限级别决定能否访问某个资源或者进行某项操作。同时检测系统,包括审计和报警系统等,记录用户的请求和行为,并检查检测安全系统是否存在入侵行为。可见,身份认证是最基本的安全服务,其它安全服务都要依赖于其所提供的登陆用户的信息。而正是由于身份确认系统的特殊作用和

重要地位,黑客攻击的首要目标也是身份确认系统,一旦身份确认系统被黑客或者病毒攻破,[2]其它安全措施将形同虚设。也正是由于身份确认的重要性,其技术的发展越来越受到人们的重视,近年来也得到快速发展。根据层次和先后出现的顺序,包括一般常用的静态口令、一次性口令、数字证书和生物特征技术等等。

2 身份确认的常用方法

身份认证的基本方式就是由被认证方提供登陆用户独有的具有保密性难以伪造的信息来表明自己的合法身份和权限。身份确认常用的方法有,数字证书、智能卡、静态口令、动态口令、生物特征等,本文主要从生物特征和非生物特征两个角度进行归类分析:

2.1 生物身份认证技术

生物特征是指人体本身固有的生物物理特征和行为特征,常见的生物特征主要有指纹、掌纹、虹膜、视网膜、语音、步态、签名等。生物特征认证是指根据每个人独一无二的生物特征来验证识别用户身份的技术。从理论上来讲,基于生物唯一生物特征的认证方式具有唯一性、可靠性、稳定性的特点,是最可靠的身份认证方式,几乎不可能被仿冒。生物特征认证的运行模式一般是,系统通过抓图和特征抽取,采用计算机强大的计算功能和图像处理功能,将捕捉到的生物特征样品的唯一特征转化成数字的符号,存入用户个人的特征模版,[3]在用户重新登录网络安全系统时,通过比较和匹配确定用户的身份是否合法以及权限。

生物身份认证技术虽然具有唯一性、可靠性和稳定性的特点,但是由于生物认证技术相对复杂,需要昂贵、特殊的硬件设施等条件,特别是视网膜等先进的认证技术现在使用还不普遍,只能用在比较少的需要高度级别安全的环境中。这种适用范围的有限性也就决定了其人机和谐的有限性,复杂的操作还不成熟。同时,生物特征也是绝对静止和相对运动的结合体,同一的生物特征在不同条件下可能随着条件的变化而变化,比如签字和语音等,没有两个签字是完全相同的,语音也容易受到当时身体条件的影响。生物身份认证技术的普及推广和人机友好方面仍需要进一步的完善。

2.2 非生物认证技术

2.2.1 基于口令的认证方式

传统的身份认证技术主要采用的就是口令的认证方法。这种认证方法简单、可操作性强,首先要求请求认证者必须要有一个用户账号ID,而且该账号在认证者的用户数据库里是唯一的。系统保存的用户的二元信息组(ID,PW),进入系统时,由请求认证者输入ID和PW,系统根据保存的用户账号信息和个人信息,来缺人用户身份是否合法。这种认证技术的优点在于系统适用性强、简单可操作性强,口令认证方法最关键的是保证口令使用和储存时的安全性。但是由于很多用户习惯选择姓名、生日、电话号码、门牌号等容易被猜测破解的口令,使得这种技术存在很大的不稳定性,很容易受到黑客或者恶意用户、计算机病毒的攻击。

基于口令的认证方式主要有两种:一种是静态口令,是指经过用户设定、系统保存后,在某一特定的时间段内没有变化、可以反复使用的口令。这种口令是静态的、不变的,容易记忆但也容易泄密,一般用于不太重要的场合或者保密性质不高的环境中。另一种是动态口令,是指用户每次进入网络安全系统,认证时输入的口令都是变化的,不会重复,一次一变,即使这次输入的口令被他人知晓,下次输入时此口令即无法再次使用。动态口令是用户身份数字化的一种凭证,是安全系统识别用户身份是否合法以及权限的依据。

2.2.2 基于物理证件的认证方式

顾名思义,基于物理证件的认证方式是一种利用用户拥有的某种东西进行认证的方式,现阶段,主要的物理认证方式有智能卡、数字证书(电子文档)等。持证认证方式作为一种实物的认证方式,其作用类似于钥匙,用于启动电子设备。智能卡是一个带有集成电路芯片的具有标准规格的卡片,携带有微处理器和存储器。智能卡的认证技术是指利用卡片存储的用户的信息特征进行身份识别。数字证书是基于PKI(public key infrastructure)技术的权威性的电子文档,提供作用类似于身份证的在网络上验证身份的方式。

持证认证方式基于物理证件的安全属性,不易伪造和不能直接读取数据的特点,即使物理证件丢失,没有用户口令也不能访问用户系统。当然,物理证件仅仅是为身份认证提供了一个硬件基础,安全性方面仍然存在不足,要想得到安全的认证,应该运用硬件保护措施和加密算法,并且与安全协议配套使用。

3 身份认证的发展趋势

随着网络安全技术的发展,网络身份认证技术也朝着更高安全性、更高速度、更高稳定性、更高易用性和实用性以及认证终端小型化等方向进一步发展。通过上述介绍可以知道,各种身份认证技术都有不足之处,在实际的应用中,应该从用户实际需求和认证方式的安全性能两个方面来综合考虑,能满足用户需求的才是最好的,而这不一定和安全性能成正比。未来身份认证技术应该从解决怎么样减少身份认证机制的计算量和通信量,节省计算和设备成本同事又能高效率的提供较高的安全性能出发,综合运用生物认证技术,提高硬件水平和改进识别方法已提高正确率,运用多因素认证方法,改变单一因素认证的弊端,运用属性认证技术,把属性证书的授权方案和认证技术相结合,解决分布式网络环境中身份认证与权限分配问题。

4 结束语

计算机网络安全问题现实存在并将在今后较长的一段时间内存在,如何堵塞网络安全漏洞,保护用户信息安全是一个不断深化、不断取得新成绩的课题。相信随着计算机技术的快速发展和计算机身份认证技术的不断成熟,未来会出现更多、更安全、效能更高的身份认证技术,计算机安全和用户信息的安全会得到更加周密的保障。

参考文献:

[1]刘建良.浅谈网络安全与身份认证技术的研究分析[J].数字技术与应用,2012(11):45-47.

[2]张庆青.网络安全与身份认证技术探究[J].信息与电脑,2011(05):28-29.

第7篇

关键词:互联网;校园网;网络安全;数据加解密技术

随着网络技术的发展,信息化技术的成熟,人们对计算机网络的使用能力也越来越强,计算机网络应用范围也越来越广。作为信息化交流的平台,它的传输手段愈多,伴随的信息安全隐患也愈多,数据的保护逐渐成为人们关注的焦点,而数据加解密技术是网络安全问题的关键技术。计算机机房作为网络管理的中心是整个校园网的中枢,一方面需要进行教学设备的日常管理,包括维护和恢复等;另一方面也要进行网路安全规范和管理。网络建设作为学校科研以及教学实训的关键一环,在功能上可能考虑得较为全面,但是安全问题考虑的尚少。尤其是随着高职院校承担越来越多的外来人员进行各种技能培训和考核,使得进入机房的操作人员具有流动性大的特点,并随外部携带的存储设备如USB等进入计算机网络中,带来计算机病毒感染,外部黑客攻击的危险,轻则导致系统文件的丢失,软件的损坏,重则导致网络犯罪,窃取帐号,入侵服务器等行为发生。因此,针对当前高职院校机房计算机网络建设的特点和现状,结合数据加解密技术,建设有效的院校网络资源管理的安全防护体系,以此来确保学校网络安全和使用。

1数据加密技术简介

数据加解密又称密码学,它以伪装信息为基本思路,通过对数据施加可逆数学变换进行信息隐藏和混淆。数据变换前的信息称为明文,数据变化后的信息称为密文。数据变换既包括加密技术又包括解密技术。密钥作为因子参与加解密运算。加解密的目的是将数据以密文的方式存储在计算机的文件中或者通过网络设备进行传输,只有合理分配密钥的用户才能访问资源。这样一来,经非法密钥不能逆向构造出正确的明文,从而达到确保数据真实性的目的。加解密技术分为对称加解密和非对称加解密。对称加解密包括像DES、AES等传统的加解密技术,而非对称加解密包括像RSA、SMS4等算法。DES是一种分组密码,包含了代数、置换、代替等多种密码技术,密钥长度为64位。其中明文、密文分组长度也是64位。DES是面向二进制的。密码算法、因而能够加解密任何形式的计算机数据。DES是对称算法,因而加密和解密共用一套算法。RSA算法是1978年美国麻省理工学院的三名密码学者R.L.Rivest,A.Shamir和L.Adleman提出了一种基于大合树因子分解困难性的公开密钥算法,简称RSA算法。RSA算法既可以做加密处理,又可以用于数字签名,使用范围更加广。

2校园网网络安全分析

目前伴随着互联网技术的不断发展,提供的资源和服务也越来越多,相应的校园网络应用的范围也在不断扩大,通过校园网络上传输的数据和信息量也越来越多,伴随的网络欺诈和攻击也越来越多,这直接影响到校园网络的正常运行。计算机网络管理中心作为计算机网络的入口点之一,安全问题也越来越突显,比如网络资源滥用、安全审计不全、网络维护管理困难,这些都是当前导致网络安全问题的关键。

2.1高职院校网络机房现状

(1)服务类型不断增加。随着当前计算机机房所承担的角色不断增多,它不仅仅是传统的网络教学,而且包括教职工或校外人员的职能培训。学院需要通过网络设施开展各种类型的培训班,而参与者的计算机技能水平参差不齐,可能造成计算机中的软件和硬件资源使用不恰当导致的损坏或者丢失。(2)安全性欠考虑。机房作为科研教学的场所,需要完成各类教学与科研任务,包括实训,考核、检索、查阅资料、大型计算等,大多只注意网络的功能性和流畅性,而安全性缺乏考虑。

2.2校园网网络安全起因

2.2.1操作人员缺乏规范意识

在进行网络教学中,很多学生不能正确地使用教学资源,而是利用网络进行一些游戏或者娱乐,比如浏览新闻,打扑克等等。而在缺乏安全意识的情况下,经常会下载来历不明的文件或者打开恶意链接。这些操作可能会修改一些系统设置和感染木马病毒等。

2.2.2人员管理不善,导致维护困难

一方面,由于缺乏合理的上机审计管理,操作者在使用计算机的过程时,经常使用不当,通过携带的USB设备,使计算机感染病毒,进而得到传播。另一方面上机的频繁使用导致处理不及时,进而使计算机的维护困难。

2.2.3黑客的攻击

一般而言,黑客的攻击分为破坏性和非破坏性。破坏性攻击,主要目的是入侵电脑,盗取他人帐号信息,破坏重要文件等,比如中间人攻击。而非破坏性攻击,一般是针对大型机器,比如服务器,达到干扰系统正常运行的目的,常见的比如DDOS拒绝服务。

2.2.4软硬件更新管理不妥

硬件方面,由于机房开放的时间一般较长,使用较为频繁,经常使用不妥会导致硬件出现故障。加之常年运行,设备会出现老化现象。软件方面,由于教学软件众多,需要频繁的应用升级,操作系统打补丁,或者杀毒软件更新病毒库等。如果操作不当,也会导致系统出现问题。这些都会给软硬件的更新或者维护带来了相应的困难。

3数据加密技术的应用

3.1链路加密技术

关于网络安全建设的关键就是路由管理,通过拓扑发现,掌握网络设备之间的连接状况,及时发现网络信息之前的数据交流路径。这些网路连接状况能够很好地帮助管理人员确定网络拓扑结构,当出现网络状况或者安全问题的时候,能够及时准确地发现子网网络,进行管理。清晰地对各个区段的计算机采用信息加密技术,保证资源不被越界。数据在不同链路传输的路径中都是以不同的密钥记性传输,确保信息不被获取和篡改。

3.2身份认证技术

通过判断计算机网络使用者的身份信息,保证合理使用资源。只有通过了网络安全身份认证系统的判断,合法用户才能进入当前的网络环境。目前比较有名的锐捷软件,就是对网络管理的身份认证系统,它是访问网络资源的关键节点,避免网络的恶意进入。另外通过密码学技术通过非对称加密,对用户的身份进行证书管理,只有数字证书验证通过才能访问当前的网络资源。

3.3数据库管理技术

通过对当前网络登录的帐号信息进行管理,内部计算机网络的所有网络行为仅通过帐号登录在当前的网络环境中进行,而帐号信息不被外部获取。安全管理人员通过分发帐号,管理网络运行状况以及信息的传输流向,并通过监控技术,定位网络入侵或者恶意操作的非法人员,解决相应的安全隐患。利用这些技术,在硬件建设方面,也需要做出相应的措施。网络防护方面,可以对计算机机房的关键信息进行数据备份,并保证这些数据的恢复操作是在合理的操作下进行,备份数据要在加密存储下在数据库中进行统一管理,当确认恢复的信息后,通过密文传输到目的主机后对数据进行解密并做恢复处理。另外,传统的防火墙、网络数据加密等方式,对数据的传输和访问做出管理和限制。加密技术能够保障黑客无法通过中间人攻击篡改网络访问信息和资源。高职院校的网络机房建设是一项复杂的系统工程。一方面需要结合计算机网路的特点,保障功能的完善性,另一方面需要结合当前的网络资源环境,建立合理安全的防护体系。传统的网络安全防护由于是静态的和被动的,因此防护手段已经无法适应今天的网络环境。所以建立一套动态的、主动的安全防护体系非常重要,它不仅需要保障网络环境的流畅合理,还要保障数据传输安全可靠。数据加密技术是加强网络安全的一种有效形式。

作者:刘丽杨 单位:常州旅游商贸高等职业技术学校

参考文献:

[1]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012,(02).

第8篇

关键词:数据加密技术;网络安全应用;网络管理

日趋发展的新平台逐步成为人们日常生活交流的新手段,计算机的应用范围逐步扩大。近年来,我国的网民数量不断增长,计算机逐渐成为人们工作和学习的重要手段,提升了人们的工作效率,也加快了人们的生活节奏,计算机的广泛应用不但为人们创造了更多的社会财富,而且为人们带来一些相应的烦恼,例如:计算机的信息泄露,资料盗取等问题,将数据加密技术应用于计算机网络安全管理是解决当前网络安全的主要途径。

一、计算机网络发展的安全隐患

(一)计算机操作系统中的隐患

计算机操作系统是计算机的主要组成部分,它管理着计算机的软件系统和所有信息资源,为计算机的使用者提供方便、快捷的信息资源。一旦信息操作系统受到病毒的侵入,就会造成用户的口令输入外泄,导致计算机内部信息资源外漏,形成计算机数据的丢失或者被盗,甚至使计算机用户电脑处于瘫痪状态,是计算机发展过程中存在的最大隐患。

(二)计算机数据体统中的隐患

计算机在操作系统受到病毒的侵入则会造成计算机内部系统运行的紊乱,是计算机数据系统的自我保护性能降低或者受到破坏失去保护作用,计算机系统内部的数据资源受到病毒操控者的远程控制,造成计算机数据库资源被复制,网络病毒侵入不仅会使计算机陷入运行瘫痪状态,同时也为犯罪分子犯罪提供有力的信息来源,例如:客户个人信息包括身份证号,银行卡号,银行密码等重要信息丢失,造成巨大的经济损失。

(三)网络传播中的隐患

网络传播中存在的隐患也是网络安全隐患产生的途径之一。一方面系统病毒可以通过用户主动将个人信息资源在网站上时进行直接传播,将用户的信息进行个人资料复制,形成个人信息感染病毒造成网络信息安全隐患;另一方面是通过用户浏览网站进行间接传播,用户通过浏览器进行网上资源搜索,对依附病毒的网页进行浏览下载,造成资源与病毒同时植入到客户的电脑系统中,造成客户个人数据资源流失,形成网络安全危机。

二、数据加密在网络安全管理中的应用

数据加密技术在网络管理中的应用,保障了网络数据传播的安全性,数据加密技术首先明确了网络数据信息管理技术的目标性,形成对网络数据的整体性管理,其次依据数据的种类进行不同程度的数据加密处理,形成数据保护,提高数据传播的安全系数,最后将加密数据进行网络信息资源传播,保障信息资源安全传送到接收方手中,对计算机信息数据的传播提供全方位的保护。网络数据加密技术主要分为以下几种:

(一)链路加密技术的应用

链路加密技术是网络安全数据加密中最基础的数据加密手段。链路加密技术是指多区段的计算机数据加密,它划分数据和信息路线,并按照不同的传输区域和路径进行不同程度的加密,[1]这种加密技术保障了节点与节点之间数据传输和应用的保密性和安全性。链路加密技术对传送的数据进行分段加密,使数据资源的传输过程是以秘文的形式进行,接收方需要对收到的数据资源进行解密,才能获得相应的数据资源,保障了数据资源的安全性。即使在传输过程中,数据资源丢失,由于链路加密是对数据分段进行加密,因此使对丢失后的数据直接组合起来也是模糊不清的,避免第三方对数据的直接窃取,保障了数据传播的安全性。

(二)节点加密技术的应用

节点加密技术是计算机网络安全应用中的重要手段。它的加密技术与链路加密技术存在着许多的相似。主要依据信息的不同类型和不同重要程度对数据信息资源进行分段加密,使数据资源的传播形成众多加密段,为信息的提供分段保障。此外,它比链路加密技术更深度的对数据信息资源加密体现在进行数据传输前期就已经对即将传播的数据资源进行加密处理,进一步保障了数据资源传播的秘密程度。

(三)两端加密技术的应用

两端加密技术在实际应用中的技术性较简单,是较为直接的加密手段。它对数据的传输主要采用密文的形式进行传输,避免了传输过程中对数据传输资源进行解密和加密的过程,使数据传输的过程简单化,避免了信息资源传输过程中存在信息资源丢失现象的产生,缩小了信息被第三方窃取的可能性,从而保障信息传输过程的安全性得到提升。

网络信息资源数据加密技术逐渐成为现代信息资源管理和保护的重要手段,为网络信息资源的传播和利用提供有力的保护措施,为形成安全可靠地网络环境保驾护航。同时也为国家对网络信息资源的监管,网络秩序的维护提供了有力途径,随着网络数据加密技术的不断应用,人们广泛应用的网络环境将得到更加权威的保护和管理,形成和谐的网络应用环境,使网络成为世界各国沟通和发展的新桥梁。

参考文献:

[1]郑晓丽.军队档案网络信息安全现状及对策[J].通信技术,2011,01:71-72+98.

[2]赵昌伦,武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,01:150-153.

[3]周亮,刘开培,李俊娥.一种安全的电力系统计算机网络构建方案[J].电网技术,2004,23:71-75.

[4]孙鑫.校园计算机网络安全与防范策略研究[J].哈尔滨金融高等专科学校学报,2008,02:50-52.

[5]梁剑波.关于常见计算机网民加密技术的研究[J].电子世界,2014,02:105.

第9篇

【关键词】计算机 网络 安全与防护

在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。

1 计算机网络安全的概念与基本组成

1.1 计算机网络安全的概念

计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。

1.2 计算机网络安全的基本组成

计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。

2 我国计算机网络安全的发展现状

根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:

2.1 计算机网络安全技术有待提升

我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。

2.2 计算机网络安全的防护意识有待加强

在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。

2.3 计算机网络安全的防护法规的不健全

我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。

3 计算机网络安全与防护的对策分析

从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:

3.1 物理层面的计算机网络安全的防护对策

从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。

3.2 逻辑层面的计算机网络安全的防护对策

逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。

3.3 开展全球网络安全防护应对机制

在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。

3.4 继续推进计算机网络安全的监管法规的建设

在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。

3.5 加强科技创新,提高计算机网络安全的技术水平

计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。

3.6 提高计算机网络安全的防护意识

在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。

4 结语

计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。

参考文献

[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.

[5]郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.

作者简介

李玉辉(1993-),男,辽宁省锦州市人。大学本科学历。计算机科学与技术师范专业。

第10篇

关键词:计算机通信网络 网络安全 防范措施 安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)08-0177-01

近年来,计算机网络技术在我国得到了迅速发展。然而,计算机网络就如同一把双刃剑。在网络带来方便与高效的同时,也带来了诸多威胁,直接危害了人们的切身利益。随着各行各业对网络的依赖程度日益增高,紧随而来的计算机通信网络安全问题便日益突出。因此,计算机通信网络安全问题,更加值得我们加以讨论。

1 概述

所谓计算机通信网络安全,是指根据网络特性,通过采取相应的安全技术和措施,防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到自然或人为破坏,防止非特权用户窃取服务,从而确保网络的正常运行。

2 研究现状

国外对计算机通信网络安全的研究起步较早,研究力度大。上个世纪70年代,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了关于网络系统数据库方面的安全解释,形成了安全信息系统体系结构准则。80年代初,将安全协议作为信息安全的重要内容。近年来,电子商务的安全性正处于研究和发展阶段,各种新型密码算法处于探索之中。

我国计算机通信网络经历了两个阶段:通信保密和数据保护,目前正在进入网络安全研究阶段。研究动向主要从安全体系结构、安全协议、现代密码理论、信息分析和监控及信息安全系统等方面,提出系统、完整、协同的解决计算机通信网络安全的方案。

3 网络安全

3.1 网络安全面临的威胁

计算机网络上的通信面临四种威胁:

(1)截获:攻击者从网络上窃听他人的通信内容。

(2)中断:攻击者有意中断他人在网络上的通信。

(3)篡改:攻击者故意篡改网络上传送的报文。

(4)伪造:攻击者伪造信息在网络上传送。

其中,截获信息的攻击称为“被动攻击”,更改信息和拒绝用户使用资源的攻击称为“主动攻击”。

3.2 网络攻击的特点

计算机通信网络受攻击有以下四个特点:

(1)造成的损失巨大。如系统无法正常运行、重要数据丢失、个人信息资料被盗窃等现象。

(2)威胁社会和国家安全。如国家军事部门、政府部门、财政部门国家重要隐私被盗窃,会对国家安定造成无法想象的威胁。

(3)攻击手段多样,手法隐蔽。攻击者通过隐蔽的手段监视被攻击者,从而获取机密信息。窃取、监听过程时间短暂,不易被察觉或者追踪。

(4)以软件攻击为主。攻击者依据网络存在的漏洞或者存在的安全缺陷,对软件进行攻击,导致系统数据丢失、改动,甚至被破坏。

3.3 网络安全隐患存在原因

计算机通信网络安全隐患的存在有四点原因:

(1)系统自身原因。包括网络的开放性、软件的漏洞以及脆弱的TCP/IP服务。

(2)网络传输信道上的安全隐患。如果传输信道上缺少相应的电磁屏蔽措施,信息在传输过程中向外产生的电磁辐射,将会被专门的设备接收,而留下安全隐患。

(3)人为因素。包括内部人员有意识或无意识的泄密、网络黑客入侵以及计算机病毒的传播。

(4)其他原因。如防范技术、管理制度不健全;不可抗拒自然灾害;意外事故等损害。

4 防范措施

针对影响计算机通信网络安全的因素,我们可以提出相应的防范措施。

(1)提高计算机系统的自身性能。研发设计计算机系统时,全面地考虑通信网络安全。设计网络系统时,要考虑到数据的保密性,完善通信协议,尽可能减少系统漏洞,发现漏洞及时更新系统。

(2)强化网络安全教育。加强对计算机内部管理人员的网络安全教育,定期开展网络安全研究,进行技术交流和学习,多积累实践经验。

(3)制定网络安全策略,严格贯彻实施。完善的网络安全策略,为保护网络安全提供基本的方式方法。

(4)提高保护网络安全的技术。

5 网络安全相关技术

为了实现对计算机通信网络安全的保护,最主要的还是技术上的保证。主要技术有:

(1)密码技术。密码技术的基本思想是伪装信息,对数据进行加密。密码技术是为了提高信息数据的安全性和保密性,防止机密数据被外部破译,而采用的主要技术手段之一。密码技术由明文、密文、算法和密钥构成。密码基本类型有三种:移位密码、代替密码和乘积密码。在实际加密过程中,往往将上述三种密码多次变换迭代使用。

(2)防火墙技术。防火墙是网络安全的第一道门槛,它在互联网与内联网之间建立了一个安全的网关,控制出、入网络的权限,迫使所有连接都经过检查。它具有通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术包括数据包过滤技术、应用网关和技术三类。

(3)入侵检测技术。防火墙可以保护内部网络不受外部网络的攻击,但是,它无法完善的监控内部网络的非法活动,而入侵检测系统则是防火墙的合理补充,它提供了对内部、外部攻击和误操作的实时保护,能够在网络受到危害前拦截并响应入侵,提高了网络安全性。

(4)用户识别技术。常用的识别方法有口令、唯一标识符、标记识别等。该技术使网络具有判断是否允许用户存取数据的能力,从而避免了非法传送、复制、篡改数据等现象的发生。

(5)虚拟专用网(VPN)技术。通过一个公用网(通常为因特网),建立一个临时、安全的连接。它通过安全的数据通道,将远程用户、公司业务伙伴、公司分支机构等,同公司的内网连接起来,成为一个扩展的公司企业网。

第11篇

关键词:网络安全信息加密技术;数据加密;加密算法

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Analysis of Network Security Information Encryption Technology

Kong Ning

(Northeast Forestry University,Heilongjiang Entrance Examination Committee Office,Harbin150090,China)

Abstract:This paper provides an overview of network security,and a detailed analysis of the factors affecting computer network security,on the basis of information on network security encryption technology gives some views.

Keywords:Network security information encryption technology;Data encryption;Encryption algorithm

一、网络安全

随着计算机信息技术和网络技术的不断发展,网络安全也受到了越来越多的威胁。网络安全总体来说可以分为四个相互交叉的部分,主要有:保密、鉴别以及反拒和控制等。其中,保密主要是指保护信息不被未授权的用户访问,这是网络安全中最常见的内容。鉴别则主要是针对敏感信息或者事务处理信息而言的,在用户访问之前,通过对用户身份的鉴别来达到网络安全的目的。反拒主要用于签名,对使用过的邮件和文件的反拒实现保密和完整性。

网络安全是网络正常运行的前提和关键,网络安全不仅仅是指某个节点的安全,更是指整个网络的安全,因此,要解决网络安全的问题,就必须先要了解影响网络安全的因素,全方位的着手解决网络安全问题。一般而言,关于网络信息安全的问题,使用密码是最常见,也是最重要的方法之一。通过使用密码,用户在进行网络访问时,都要进行身份校验和信息认证。但事实上,现有的密码保护往往密码不认识人,只要有密码,系统就会断定为合法用户,因此,这就给黑客攻击带来了契机和机会;相对而言,信息加密技术则是目前网络信息安全的核心技术,它对网络安全具有更先进、更保险的作用和意义。

二、影响计算机网络安全的因素

(一)计算机系统的因素。计算机系统的问题主要表现在以下几个方面:一是文件服务器,文件服务器是网络的中枢神经,它的运行直接关系到网络运行的安全性。计算机系统应用的需求如果没有引起足够的重视,在设计和筛选的过程中考虑欠周,就可能会对整个网络功能的发挥产生阻力,影响了网络的安全性和可靠性。二是网卡的选配,如果网卡的选配不当,就可能会导致整个网络系统的不稳定,一般情况下,如果网络系统在稳定性和可扩充性方面缺乏足够的安全考虑,就可能会对整个网络安全产生不利影响。

(二)人为因素。人为因素是影响网络安全的一个重要方面。它主要表现在:一是缺乏足够的安全意识,尽管目前在网络中,都设置了很多安全保护的屏障,但是由于人们缺乏安全意识,从而导致这些保护措施没能真正起到保护网络信息的作用。二是人们在进行网络访问控制的配置中,很容易导致配置错误,从而给网络带来了不安全的影响。三是人们对网络的管理。由于对网络的管理不完善,管理制度不健全,导致网络缺乏必要的防护措施,影响了网络的安全。

(三)网络组织结构的不安全性。网络是一种网间网的技术,它主要是由几个局域网所连接的一个系统网络,人们通过主机和局域网的主机进行数据的传送,通常情况下,这种数据都会经过机器的多重转发,如果网络攻击者在数据传输的路径上利用可以连接的主机,网络信息数据就有可能会被盗窃,破坏了网络的安全性。

三、网络安全信息加密技术

随着计算机技术和通讯技术的快速发展,人们对网络的依赖性越来越大,人们需要通过网络来进行信息的接收、存储、传送以及处理等,用户在要求信息的准确、真是、有效的同时,还要保证信息的完整、保密,因此,对网络信息进行加密和保护是必不可少的。在保障网络信息安全的各种措施中,密码技术是信息安全的核心和关键,通过加密技术,可以在一定程度上提高网络的安全性,保证数据传输的准确完整。加密技术通过把信息变得混乱,未经授权的人无法获取它的信息,而合法授权的用户则可以进入访问。一般来说,一个数据加密系统,它主要包括加密算法、明文、密文、密钥等,一个加密系统的密钥管理是非常重要的技术。

(一)数据加密技术。数据加密技术是目前网络上通信安全最以来的技术之一,它主要分为数据传输的加密和数据的存储加密。其中,链路加密是传输数据在物理层进行的加密,它一般不会考虑信源和信宿,通过接收传送路径上的各台节点机,在每个节点上都进行解密和再次加密,从而达到网络安全的目的。

节点加密方法是在节点处采用一个与节点相连接的密码装置,在该装置中通过被解密和重新加密,有效的避免加密节点被受攻击的缺点。另外,端到端加密是一种面向协议的加密方式,主要是通过一端到另一端的加密,让数据在发送端被加密,到了接收端再被解密,这样就达到了数据传输的安全性。

(二)数据加密的算法。目前,数据加密的算法有很多种,密码算法的标准化是现代信息化社会发展的必然结果,密码算法标准化在经历了古典密码、对称密码和密钥密码之后得以产生和发展。其中,对称加密的算法包括DES、IDEA以及RC系列等。目前比较流行的是DES算法、IDEA算法等。

(三)信息加密技术的发展。首先,信息加密技术是信息安全的核心技术。目前很多产品均用到了这一技术,现代化的信息加密技术正朝着密码专用芯片集成化发展,新的数据加密标准不再公开,同时它也为用户提供了加密芯片和一些硬件设备,在以往的加密技术有了更多的保障。其次,量子加密技术也是目前发展比较快的技术,它主要是利用量子计算机对传统的密码进行体制的分析,然后再利用单光子进行光纤密钥的管理和信息加密,在原有的基础上增强了网络信息的安全性。

四、结束语

网络安全信息加密技术是目前应用与网络的最广泛的技术,它对维护整个网络的安全具有非常重要的意义和作用。信息安全涉及到国家安全、社会安全、经济安全的各个方面,发展信息安全技术是社会经济发展的迫切需要。目前,网络安全信息加密技术正在得到不断的改进和发展,相信随着计算机技术和网络信息技术的发展,加密技术也会对网络安全起到更大的作用。

参考文献:

[1]曹双兰.基于公钥密码体制的信息安全技术研究[J].科技信息,2006,8

[2]黄世权.网络安全及其基本解决方案科技情[J].报开发与经济,2004,12

第12篇

关键词 校园网络;网络安全;原因;防范措施

中图分类号TP39 文献标识码A 文章编号1674-6708(2014)121-0230-01

1 影响高校数字网络安全的常见问题及其原因

目前,我国很多高校通过发展数字校园网络来实现高校的现代化建设,但制约校园网络发展的安全问题不可忽视。随着近几年网络安全事件的频繁发生,高校校园网也慢慢成为了关注的重点,高校校园网的安全对高校的管理、教学等产生了巨大的影响,解决高校网络安全问题已刻不容缓。下面笔者就影响高校数字网络安全的常见问题及其原因进行阐述。

第一,高校学生基本都不够成熟,网络安全意识相对薄弱。近几年,网络上的钓鱼网站、中奖信息到处都是,很多学生都还没有辨别真伪的能力,学生被骗事件时有发生,高校学生成为了行骗机构的重点对象,而且很多学生想找一份兼职,经不住骗子的诱惑。虽然我国互联网技术得到了空前发展,但很多学生都不怎么懂得计算机,尤其是来自于一些农村的学生,大多数都没接触过电脑,又怎么谈其网络安全意识。据了解,很多高校都没有具体的关于网络安全的课程,导致学生网络安全意识不强,无法辨别网络上信息的真伪。

第二,部分高校对校园网络安全没有好的管理,导致档案数据泄露。一些高校还没有认识到网络安全的重要性,没有建立完善的网络安全管理制度,没有好的评估网络系统安全性的手段,导致系统存在很多漏洞,大量信息就容易被篡改,甚至有一些重要的文档资料泄密,影响到正常的办公,使校园网络安全受到威胁。

第三,一些计算机容易受到黑客的攻击。现在计算机技术发展速度很快,很多计算机安全技术并未被研究出来,从而导致一些黑客利用每一次这样的机会,研究该系统存在的问题,对网络系统进行破坏。这种恶意的对计算机网络进行人为攻击是网络安全不可忽视的问题,黑客都擅长于对计算机进行病毒攻击,由于病毒破坏性、隐蔽性和潜伏性的特征,人们难以对其进行有效的处理,只有等其出现,才去采取有效的手段,只能坐以待毙。

第四,校园网容易受到病毒感染。一些教职工和学生在使用多媒体时,网络安全意识不够强,在U盘插在电脑上复制资料时,没有先检查自己存储器,导致有时候将病毒带入学校电脑,从而影响数字校园网络的正常使用,严重时使学校重要资料、档案外泄,甚至导致整个校园网络系统崩溃,严重干扰学校的管理与正常教学。

2 高校数字校园网络安全系统的设计方案

目前,完全解决数字校园网络的安全隐患是不可能的,因为开放的、虚拟的和自由的网络使人们无法预知将会发生什么。为了有效的保护校园网络,需要结合多种防护策略来实现。下面笔者就网络安全问题阐述一下几种方案。

第一,学校应该多开设关于网络安全的课程,加强对学生网络安全知识教育,提高学生的网络安全意识,让学生学会辨别网络陷阱。同时,加强对数字多媒体的管理,让学生与教职工能够安全的使用校园网络,避免有计算机病毒侵入学校网络管理系统,从而给学校的管理和教学带来不便。曾经就有人认为解决校园网络安全问题必要先提高学生的网络安全意识,这一点足以说明提高学生的网络安全意识是多么的重要。

第二,对学校的网络系统进行有效的管理,防止系统漏洞对网络造成不可估量的损坏。对此,学校可以加强对校园网络安全的风险评估,网络安全评估能够有效的预测网络系统可能受到危害的风险的大小,还能估计其带来的影响。而且它还能够对网络系统进行全面掌控,能够及时发现系统漏洞并有效的进行处理。要实现这一技术,需要结合检测网络漏洞、模拟网络攻击和对服务进程进行报告等技术,从而达到最大可能的降低校园安全隐患,帮助学校控制、管理好网络系统。

第三,对学校的电脑安装有效的安全卫士,并采用防火墙技术,尽可能大的消除网络安全风险。在数字校园的背景下,利用防火墙的技术,可以防止数字校园平台的出口被不法侵入,从而从根本上解决病毒从外面入侵的风险。同时,对校园网的资料进行加密技术,这样做可以很好的防止网络资料的泄露,并减小被篡改的可能性。对网页设置访问控制,从而保护校园网上的资源被非法使用。对此,可以采用身份认证的措施,对访问进行有效的管理,从而控制访问权限。

第四,学校应该建立完善的校园网络管理制度,这一点能够有效的保障校园网络的安全。同时组织学生对制度进行学生,加强学生对网络安全的认识,这对解决校园网络安全至关重要。目前,很多高校都缺少专门针对校园网络安全的制度,因此,在一些高校建立网络管理制度已经刻不容缓。

3结论

现如今,计算机网络技术飞速发展,数字校园已成为许多高校共同关注的话题,对提高学校的教学水平和综合实力产生了深远的影响。现在数字化校园网络安全是一个不容忽视的问题,保障校园网络安全既要有完善的管理措施,又要采取一些防毒软件、防火墙等技术。因此,只要我们合理的使用网络,不断了解网络安全的防范措施,才能真正保障校园网络的安全。

参考文献

[1]任戎.浅谈高校数字校园建设[J].网络安全技术与应用,2009(5).