时间:2023-09-15 17:32:01
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络与技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【关键词】计算机 网络安全技术 特点 因素 问题 对策
网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。
1 计算机网络安全特点
1.1 潜伏性
考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。
1.2 扩散性
往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。
1.3 危害性
网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。
2 计算机网络安全因素分析
2.1 系统漏洞因素
从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。
2.2 黑客因素
所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。
2.3 网络病毒
作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。
3 计算机网络安全技术存在的问题
3.1 外界因素威胁
外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。
3.2 缺乏有效评估手段以及监控手段
为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。
3.3 网络系统自身问题
作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。
4 计算机网络安全防范对策分析
4.1 重视安全意识管理工作
为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。
4.2 培养计算机管理工作人员安全素养
计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。
4.3 构建更加完善网络安全系统
在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。
5 结语
计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。
参考文献
[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.
[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.
[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.
[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.
[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.
[6]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011(07):111-114.
关键词:网络安全;防火墙;网络黑客;加密技术
中图分类号:TP393
文献标识码:A 文章编号:1672-7800(2015)005-0152-02
作者简介:李文彬(1967-),男,湖南平江人,湖南省平江县政务中心工程师,研究方向为网络安全。
0 引言
随着网络技术以及计算机技术的飞速发展,信息化已经成为企业现代化办公的重要手段,也是企业提高办事效率,加强企业内外部管理的重要手段。目前企业的信息共享技术正在不断多元化,涉及的业务范围越来越广,对网络的依赖性越来越强,面对的网络威胁也越来严重。一方面计算机网络病毒越来越隐蔽和智能,病毒的种类也越来越多元化,企业防不胜防。另一方面,由于计算机本身功能的不断扩展,安全漏洞也逐渐增多。在当前日趋严重的网络安全威胁中,加强计算机网络安全意识教育,提高网络信息安全技术迫在眉睫。基于此,本文对计算机网络安全以及防护技术进行了研究。
1 网络安全面临的主要威胁
当前,网络面对的安全问题主要体现在3个方面:①计算机病毒的攻击能力越来越强大,一般安全措施难以保证计算机安全;②网络黑客的攻击越来越高端,攻击的方式也越来越多样化,使得计算机本身的安全性能降低;③网络安全薄弱环节较多。由于计算机的应用范围越来越广泛,因此面临的威胁也涉及多个方面。以下主要对这3类网络安全威胁进行研究。
1.1 病毒攻击
病毒攻击是导致计算机不能正常运转或信息泄露的常见形式。计算机病毒作为一种程序,能够进入计算机系统,偷取系统资料,造成系统瘫痪。近年来出现了多种严重危害计算机安全的病毒,如蠕虫病毒、木马病毒等。这些病毒的传播范围广、速度快,具有较强的杀伤力,能够通过远程控制,干扰计算正常运行,是严重影响计算机安全的重要因素之一。
1.2 网络黑客攻击
黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境造成威胁,严重的还能引发犯罪,一些居心叵测者利用其进行网络诈骗活动。
1.3 网络安全薄弱点较多
当前,网络的安全薄弱点较多,例如数据库管理系统、网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机用户各类账户密码、上网记录的地方,一旦数据库遭到攻击,就会面临信息被泄露的危险,从而对用户的隐私和财产造成威胁。而操作系统作为整合计算机运行的核心,一旦受到攻击,就有可能瘫痪,导致整个系统工作无法进行,小则影响企业工作效率,大则威胁整个企业生死。网络作为系统用户信息和获取的节点,随时都受到各种威胁。
2 网络安全防护技术
为了提高计算机安全防护,计算机专家研究了一些安全技术手段,主要有加密技术、访问控制技术、认证技术等。
2.1 加密技术
加密技术是指计算机网络为了保障信息安全,对系统账号信息等内容进行加密,只有拥有正确的账号密码信息,用户才能进入系统进行操作。当前使用较多的加密技术有:①私钥算法加密技术;②公钥算法加密技术。这两种加密技术都是对系统的数据进行处理和加密,使数据信息变成不容易读取的代码,然后再进行解密,从而保障网络信息安全。
2.2 访问控制技术
访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问进行一定限制。访问控制技术中的安全服务器主要实现对局域网内部用户进行管理以及控制局域网资源,涉及信息存储、传输以及保密问题。而安全操作系统主要对各类网络安全产品进行监视,以保证各类安全产品正常运行。
2.3 身份认证
身份认证技术是一种能够防止主动攻击的重要技术,该技术通过将证据与实体身份绑定加以实现。用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以选择使用。通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。
2.4 入侵检测技术
入侵检测技术可以认为是防火墙技术的一种补充完善,主要是对一些非法的入侵行为进行检测预防。入侵行为主要有两种,一种是外部入侵,一种是内部入侵。入侵行为使数据受到损坏和丢失,还影响合法用户对系统的使用,所以在网络系统受到危害之前,采用入侵检测技术来检测通路点,可以拦截和响应入侵,极大地提高了通信网络的安全性。
2.5 防火墙技术
防火墙技术是当前应用非常广泛的一种网络安全技术,其作用是最大限度地阻止没有经过授权的通信或者网络黑客访问被保护的网络。防火墙主要由软件和硬件组成,其任务是从各种端口中辨别出有害的计算机数据,并将其进行过滤丢弃,从而加强内网通信的安全性。除此之外,防火墙还具有在计算机和网络系统受到病毒入侵前进行拦截、响应和报警等功能。所以,在安装防火墙以后,可以过滤掉不安全的服务,拦截非法用户、组织入侵以及限定用户访问特殊站点,从而保障网络通信安全。
参考文献:
[1] 王伟,段明.网络课程教学设计研究[J].教育训练研究,2011(5):108-109.
[2] 郭增平,朱纯义.多媒体教学存在的问题与思考[J].教育与职业,2011(24):178-181.
[3] 朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2010 (12):114-116.
关键词:网络与信息;安全技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 01-0000-01
The Computer Network and Information Security Technology
Shao Qiang1,2,Chen Mingqiang2
(1.Ocean University of China,Qingdao266100,China;2.Weicai Heavy Machinery Co., Ltd.,Weifang261001,China)
Abstract:Network security issue has been studied and concerned people, mainly because of the relative nature of the network concept,development and novelty,as well as the relativity of the concept of security, development and firmness,so this paper the analysis of network insecurity factors based on sources,on the computer network and information security technology discussions.
Keywords:Network and Information;Security technology
一、网络信息安全风险的来源
(一)病毒感染
从蠕虫到CIH到熊猫烧香甚至通过网络感染的手机病毒等,一直都是计算机网络安全直接的威胁。病毒靠网络进行传播,其通过服务器,以接收邮件或者下载软件的方法进入网络,从而达到窃取网络信息的目的。
(二)网络外部的攻击
主要是指来自局域网以外的恶意攻击,比如伪装合法用户入侵网络,占用网络资源,或者有选择的破坏网络信息的完整性以及有效性,或者修改网络数据、破译、窃取机密信息以及破坏软件的执行功能,以及在中间站读取以及拦截机密信息等。
(三)网络内部的攻击
一些非法用户会在局域网内部冒用合用口令用合法的身份登陆网站,从而破坏信息内容、窃取机密信息等,从而造成应用系统无法正常运行。
(四)系统自身的漏洞
任何系统和软件都不会是完美无缺的,在编程时软件中不可避免的会有一定的漏洞,不法分子一旦发现这个漏洞就会借助这个薄弱环节攻击整个网络系统。
二、机算机网络与信息安全技术
(一)防火墙技术
防火墙装置为硬件或软件设备组合而成,是由一组或一个系统组成,其在两个网络间实行特定的访问控制策略。布置防火墙可以在某种程度上提高网络的安全性,从而保护内部数据不被盗窃或者破坏,以及监控记录发生的时间、地点以及操作。防火墙包括滤防火墙、应用级网关、状态监视器、防火墙、双宿网关防火墙以及屏蔽子网防火墙。防火墙技术是一种非常有效的网络安全机制,它可以根据商务的安全政策对出入网络的信息进行控制,而且本身具备较强的抗攻击力,可以保证文件传输、远程登录、电子邮件和特定系统间进行安全的信息交换。要让一个防火墙生效,就要保证所有经过Internet的信息经过防火墙,接受其检查。防火墙只会让经过授权的信息通过,另外防火墙本身也要可以免于渗透,防火墙系统一旦被攻击突破或者迂回,就无法对系统提供保护了。
(二)加密技术
加密技术是一种主动的信息安全保护措施,它是运用一定的加密算法,把明文转换成所不能理解的密文,防止非法用户理解或者获取原始数据进行,从而保证信息的安全性。可以说加密技术也是常用的保护信息安全比较有效的方法。数据加密不仅可以用于文件及数据的加密,也是数字签名或者第三方认证等安全技术的基础。数据加密被认为是最可靠的安全保障方式,通过使用不同密钥,可用同意加密算法,将同一明文加密成完全不一样的密文,它能根本的满足信息对安全性的要求。一般加密技术可以分为两类:对称加密以及非对称加密技术。在实际应用中,一般是把二者结合使用,先把输入的数据用对称密钥对做加密,然后再用公钥对非对称密钥加密。
(三)虚拟专用网技术
VPN虚拟专用网采用开放的网络作用户媒体,经过附加的隧道封装、信息加密以及用户认证等相关技术,在在传输过程中完成对信息的安全保护,从而保证网络信息的安全性能。虚拟专用网具备以下功能:第一,加密数据:通过网络传输的信息即使是被他人截获,也可以保证不会泄露信息;第二,身份和信息的认证:保障信息的完整性、合法性以及鉴别用户的身份;第三,访问控制:对不同用户设置不同的访问权限。其关键技术是安全隧道技术、访问控制技术以及用户认证技术。虚拟专用网可以通过Internet和其它公共互联网的基础设施创建隧道,还可以提供和专用网络一样的功能和安全保障。所谓隧道技术指的是数据包不在网上公开传输,而是先加密在确保安全后,再通过VPN封装成IP包模式,经过隧道在网上进行传输。
(四)身份认证技术
身份认证其实质是系统对用户身份证明进行核查的过程,查明用户是不是具备相应的请求资源存储使用权,它一般都要包括验证协议以及授权协议。在网络和计算机系统中,各种应用都需要经过身份认证确认其是否合法,再确定它的个人数据以及特定权限。对于身份认证系统来说, 一个很重要的技术指标就是看合法用户的身份是不是很容易被别人冒充。身份认证技术有以下几种:基于生物特征识别的认证、基于密钥的认证鉴别、基于智能密码钥匙和智能卡、基于口令的认证等。在互联网上,为加强身份的认证引进了证书概念,证书是一种可以证明个人身份的数据,可以说是一种数字化的身份证或者护照,其内部与证书对应此同的只有唯一的私密密钥,由证书持有人保管,不能泄露给他人。只有和该公约相对应的私钥才可以解开经公钥加密的信息。
参考文献:
[1]薛元霞,张荣强,罗星.浅谈电子商务安全技术[J].农业网络信息,2009(10)
计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。
关键词:
计算机;网络信息;防御技术;应用实践
信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。
1计算机网络信息的相关概述
1.1计算机网络信息涵义
计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。
1.2计算机网络信息技术的应用
计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。
2计算机网络信息存在的安全隐患
计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。
2.1恶意软件
计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。
2.2黑客攻击
黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。
2.3计算机网络自身存在的漏洞
计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。
3计算机网络信息的防御技术的应用实践
针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。
3.1安全扫描
用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。
3.2系统增强
在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。
3.3学习、自适应
学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。
3.4实时响应与黑客诱骗技术
实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。
4结语
计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。
作者:罗恒辉 单位:衡阳技师学院
参考文献
[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011(6).
关键词:计算机网络;安全管理;研究。
Abstract: with the development of science and technology and network technology, computer network has been widely applied in the production and life of the people. Because of the open network system and sharing, there is a big problem in network management,computer network system has a lot of bugs. In the era of network economy, network environment of the integrated development trend put forward new requirements for network management. In network management, the network technology, computer technology, communications technology integration, formed a comprehensive, systematic network management system, in order to meet the needs of the network development. At the same time, also should create a multi-level network management system, in order to solve the problems in network management problems, to maintain the security of computer network system.
Keywords: computer network; security management; research.
中图分类号:TP393
随着科学技术的发展,计算机技术和网络技术的应用范围也不断扩大,用户对网络系统的功能要求也越来越高。与此同时,网络安全问题也不断增多,病毒入侵、黑客攻击、非法操作问题不断出现,不仅影响了合法用户的操作权限,也对网络系统的运行安全产生了影响。因此,网络安全管理的作用也日益受到重视。通过各种网络安全技术和网络管理措施,对网络安全问题进行有效预防和控制,能够减少各种网络安全隐患,保证计算机网络系统的运行安全。
1 计算机网络安全技术
1.1 计算机网络安全隐患分析
由于计算机网络的开放性和互动性,导致计算机网络安全存在很多问题。主要表现在以下几个方面:
第一,网络系统存在问题。主要表现在三个方面:一是操作系统存在漏洞,由于操作系统比较庞大且需要不断进行升级更新,而操作系统的漏洞并不能通过补丁程序来完善,因此,操作系统存在很大漏洞,增加了网络系统的安全隐患。二是网络协议存在漏洞,包括Internet传输协议、通信协议不完善,网络协议的漏洞,增加了网络安全隐患。三是由于处于开放状态的网络平台由于缺乏有效的保护,导致计算机网络在存储处理、数据传输方面容易受到攻击。
第二,人为原因。人为原因主要有两点:一是由于病毒入侵、黑客攻击行为,对网络安全造成很大威胁。计算机网络的开放性和快捷性,在病毒入侵等情况下,能够迅速扩散开来,导致计算机硬件受损或是系统整体瘫痪,对计算机信息和文件造成损坏。二是由于网络管理人员的素质较低,不能及时采取有效措施,预防和控制计算机网络的安全问题。在计算机病毒入侵和各种非法访问情况下,不能进行有效抑制和排除,导致计算机网络安全防护不到位。
1.2 计算机网络安全技术分析
计算机网络安全技术主要包括以下几种:
第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。
第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。
第三,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。
2 计算机网络管理技术
2.1 网络配置管理
网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。
2.2 网络性能管理
网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。
2.3 网络故障管理
网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。
2.4 网络安全管理
计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。
3 网络管理的未来发展趋势
从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。
4 结束语
综上所述,随着计算机技术和网络技术的快速发展,网络管理的重要性逐渐显现出来。随着网络技术的快速发展,网络安全问题层出不穷,各种非法攻击行为也不断升级,导致网络安全得不到保障,这就需要加强技术研究和开发,不断改进网络安全管理的手段和方法,才能有效预防和控制各种网络安全隐患。
参考文献:
[1] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.
[2] 李超林,石慧.关于计算机网络技术与安全管理维护研究[J].数字技术与应用,2012,(12).
[3] 罗红华.计算机网络技术在企业中的应用现状[J].科技传播,2011,(20):170,163.
关键词:计算机网络管理;安全技术;问题;解决措施
当前,随着科技的更新与时代的进步,网络技术和计算机技术也获得了快速的发展,人类社会已经进入到信息化时代。为了保证用户的网络安全,对计算机网络加强管理和优化具有积极意义。虽然计算机网络为用户提供了更加丰富多彩的精神享受,为人们的休闲、工作和生活带来科技便利,提升了人们对科技的体验,但是,由于其存在一定的技术弊端,例如黑客、木马病毒攻击等,为其网络安全和管理带来了严重的威胁。因此,为了为网络用户创设一个安全的使用环境,需要对计算机网络加强优化管理,提高其安全性和可靠性。
1加强计算机网络管理的积极意义
新时期下,社会与科技不断发展,居民的生活水平获得显著提升,在信息时代大背景下,为了切实满足人们对生活高品质的要求、适应时代的信息化需求,计算机网络逐渐在生活以及生产中获得深入应用,并且受到个人、企业以及政府部门用户的青睐和欢迎。计算机网络具有较强的时效性、共享性、开放性以及全球性,用户利用计算机网络能够及时获取知识和信息,关注每天发生在我们身边的重大事件。同时,计算机网络还能够提供给用户更多的休闲选择,人们利用计算机网络可以网上冲浪、网上学习、网上交友以及网上购物,足不出户就能满足用户的交际以及消费需求。但是由于计算机网络具有较强的开放性,容易受到不法分子的攻击,为用户带来一定的经济损失,因此,优化计算机网络管理,可以切实保证用户的使用安全,切实维护用户的经济利益。
2计算机网络管理中的安全隐患分析
2.1安全防护技术落后
当前,计算机系统不断升级和更新,很多用户依然沿用以往的网络安全管理系统,安全防护技术落后陈旧,不能与最新的病毒相抗衡,导致网络潜存着巨大的安全隐患。同时,用户没有应用先进的安全监控技术,导致网络容易遭到黑客攻击,为各种恶意软件和木马病毒的入侵提供了可乘之机。2.2人为因素和自然灾害首先,通讯设备、计算机系统以及相关硬件十分容易受到环境因素和自然灾害的影响,例如建筑物破坏、泥石流、水灾、风暴、地震以及雷电等,都可能导致计算机网络出现安全故障;其次,一些生活中常见的偶然因素也是导致计算机网络出现故障的重要原因,例如硬件失灵、设备失常以及电源故障等,为计算机系统带来较大的破坏;最后,人为因素也会对计算机系统带来直接影响,例如密码泄露、机房被盗、渎职行为等。
2.3黑客攻击
当前,随着信息技术的蓬勃发展,黑客入侵已经成为危害较大的社会性问题,黑客通过高超的技术,利用网络系统存在的漏洞缺陷和不完整性,非法入侵用户的计算机系统,并且将用户计算机作为攻击目标,修改用户信息、窃取重要数据、盗取商业文件以及获取他人隐私等,导致用户遭受严重的损失。当前,黑客入侵的范围更加广泛,涉及个人账户、经济系统、政治系统以及金融系统等多个领域,对社会正常秩序带来严重的影响。
2.4垃圾软件与计算机病毒
木马病毒是破坏计算机系统的主流方式,其本质是一个可执行码程序,并且具难以根除、传播速度快、复制能力强等特点,其植入于计算机网络后,会隐藏于系统中,并且在网络中进行大量的复制,病毒一旦爆发,会对网络系统造成严重的破坏,甚至可能导致系统崩溃以及硬盘损坏等情况,为用户带来严重的经济损失。同时,一些不法分子利用网络的自由性和开放性,利用网络大肆传播政治、宗教以及商业方面的资料,并且利用邮件将资料强行发送给用户,进而实现自己的利益目的。
3计算机网络管理安全技术分析
3.1应用网络加密技术
加密技术具有悠久的历史,其在摩尔斯电码时期就已经获得了应用,在信息化时代下,加密技术依然具有重要的作用。例如,利用网络传送大量数据、电子文件的过程中,采用明码传输可能会导致文件泄漏,文件如果具有较强的机密性和商业性,会导致企业蒙受巨大的经济损失,因此,需要应用加密技术对文件进行加密,针对机密性较高的文件,要应用多次加密技术,对文件数据和信息进行科学保护。当前,应用比较广泛以及最为安全的加密技术为“双密码”模式,双重密码只要不完全泄漏,就可以保证文件的安全。双密码技术主要采用线下密码和线上密码相结合的方式,线上密码主要是用户自己设定的数字密码,线下密码为密保卡或者U盾等。
3.2应用防火墙技术
防火墙技术是计算机网络最为基本、最为有效的防止网络攻击的方式,其具有较强的网络防护功能,可以有效防止木马病毒、恶意软件以及黑客的入侵。防火墙虽然形式陈旧,但是依然在网络管理中起到了关键作用,一些大型的电商企业和数据库公司,都将网络防护墙技术作为保护数据信息的首要选择,并且投入较大的资金量用于防火墙建设,进而保证公司运转的稳定与安全。防火墙技术的主要原理为,将线上技术与物理技术充分结合,通过设置数据屏障,有选择的过滤所有信息,如果不在白名单内,外部用户不能穿过防火墙访问内部网络。因此,防火墙技术依然是当前我国各大企业进行计算机网络管理的首要选择。
3.3应用身份认证技术
身份认证技术主要以防火墙技术为基础,随着科技的发展,黑客的攻击手段也在不断更新,一些黑客可以穿过防火墙,绕过相关检测软件,获取网络访问权限,进而为内部网路进行入侵和攻击,而在面对高科技含量的攻击手段时,防火墙的作用被明显弱化,因此,需要采用与网络隔离的身份认证技术。例如,在对企业核心数据进行管理的过程中,企业要在完善安全管理网络的同时,设置物理身份认证技术,虹膜认证和指纹认证都可以保证密码权限的唯一性。通过身份认证技术可以有效屏蔽黑客入侵,进而防止由于数据盗取而造成经济损失。
3.4应用病毒查杀技术
当前,很多企业的网络基本都不会与外部网络相连接,也不用过于担心木马程序、病毒以及流氓软件的侵袭,但是数据信息在内部网络的传输过程中,仍然需要在短时间内与外部网络相连,如果黑客在连接阶段设计具有较强攻击性的病毒代码,病毒就会随着数据传输而植入到企业内部网络中。在病毒植入后,其并不会立即开展网络攻击,而是选择隐藏于系统内,在系统的运行中进行传播和复制,如果病毒达到一定的数量,就会在内部网络中全面爆发,甚至导致系统出现崩溃和瘫痪的情况,为企业带来严重的经济损失。针对这种情况,企业要应用病毒查杀技术,针对当前流行病毒的特征进行定期扫描和排查,并且安装先进而有效的病毒查杀软件,对各种样本数据进行科学分析,清除系统内可能潜存的病毒。当前,随着我国云技术的发展与完善,企业也可以借助云技术对各种病毒进行查杀,进而保证计算机网络的安全运行。
4结束语
总而言之,当前我国在计算机网络管理中依然存在一些问题,尤其是系统数据和个人信息的安全管理中,存在被入侵和盗取的隐患。新时期下,计算机已经成为家庭生活和企业管理的重要工具,其应用也必将更加广泛和深入,因此,用户一定要通过科学的安全技术保护计算机网络,对重要数据进行定期备份,防止造成不可挽回的损失。
参考文献:
[1]意合巴古力•吴思满江.分析计算机网络安全的主要隐患及管理方法[J/OL].电子测试,2016(09):69-70.
[2]蔡泽锋.计算机网络技术对人工智能的应用研究[J/OL].机电工程技术,2016(Z2):629-631.
[3]牛方华.计算机网络安全隐患管理与维护[J/OL].电子技术与软件工程,2016(24):216.
[4]王家驹,申克.人工智能在计算机网络技术中的应用解析[J/OL].电子测试,2017(09):70+61.
[5]刘雪宁.计算机网络信息安全技术及其发展——以高中生视角为例[J/OL].电子技术与软件工程,2017(10):197.
[6]潘佳昱.云计算下网络安全技术实现的路径[J/OL].电子技术与软件工程,2017(10):201.
[7]许熔生.计算机网络安全技术在网络安全维护中的应用[J/OL].电子技术与软件工程,2017(15):207.
网络技术的快速发展加剧了网络环境的复杂性,也给计算机网络安全带来了一定的威胁和挑战。因此,计算机网络安全技术要不断地进行更新,加强防火墙技术,从而保证网络安全。
1 提高计算机网络安全的措施
1.1 用户个人的防范措施
对于个人用户要提升自身的安全防范意识,要不断加强自身的保密措施,要学习计算机相关的安全知识,同时也要掌握一些基本的计算机安全技术。在平时使用计算机的过程中可以采用隐藏IP地址的方式来防止黑客使用IP对计算机进行攻击,可以有效地预防黑客利用其专业技术对用户的计算机进行探测后进行攻击。在使用计算机的过程中对于一些不常用的软件和端口要及时关闭,这样可以减少黑客进入个人计算机的路径,降低计算机的安全威胁。
1.2 严格的管理和来宾账户保密
(1)计算机管理员要做好自己相应的管理工作,同时也要做好管理的保密度,做好预防工作。对于管理员的账户要做好保密工作,对于管理员的账户密码首先要设置一些相对比较难破解的密码,其次是要设置多重密码,从密码本身以及密码破解的渠道来增加黑客破解密码的难度,这样就会加强管理员账户的安全性。
(2)对于一些暂时的来宾账户,在使用完毕后及时进行删除,如果是因为一些特殊的原因不能删除的话也要设置一个难度非常高的密码,这样可以加强账户的安全性,同时也可以设置一定的访问权限,防止黑客趁其之便,在Guest账户中实现账户入侵,做好其他防御工作,避免一系列不必要的麻烦。
1.3 加强病毒防范措施和检测
伴随着互联网技术的发展以及使用范围的扩大,计算机病毒也在不断升级,破坏性也在不断增强。所以,计算机病毒成为计算机网络安全中面临的最大威胁,对计算机网络的安全使用以及整个计算机网络环境都造成非常大的影响和破坏。这就需要加强对计算机病毒的防范和监测,降低其计算机网络安全的破坏度。对计算机病毒的防范首先可以人为地进行病毒信息的收集整理,然后对已知的病毒信息进行防御,对一些带有不安全因素的进入信息要及时地进行拦截,做好相应的安全保护措施。在防范过程中,可以考虑其他非技术性因素,例如身份鉴别技术,加强计算机防范的人为安全意识,使计算机防范的技术措施和非技术测试有效地结合起来,更加有利于保障计算机的网络安全。
2 防火墙技术的分析
2.1 防火墙技术的功能
防火墙主要是作用和保护内部网络的,其主要的功能主要表现在以下几个方面:(1)对于能够使用内部网的人非法使用网络资源的行为进行限制;(2)能够帮助网络管理员有效地进行网络安全的监视和防控,从而降低网络安全的威胁;(3)限制别人进行内部网络,对于有一些危险因素的用户进行过滤;(4)有效地防止入侵用户接近网络防御设施,从而提高内部网络的安全性;(5)对于一些高机密的站点进行有效的防护,只有经过管理员的允许才能进入,这样可以有效地进行监控,同时也加强了相关站点的机密性。
2.2 防火墙技术的种类
对防火墙分类的划分标准不同,最终的分类也是不同的。通常情况下有以下两种分类:首先,根据软件、硬件的形式可以将防火墙技术分为软件防火墙与硬件防火墙两种。其次,根据技术的差异可以将防火墙技术分为包过滤型防火墙和应用型防火墙两种。
2.3 应用防火墙技术的原则
没有规矩不成方圆,对于防火墙技术也是一样的,在建立防火墙的时候要按照一定的步骤和原则来开展。按照一定的步骤和原则来创建防火墙能够提升防火墙的完整性,同时也能更好地对网络进行安全防护。建立防火墙一般遵循两个原则,即未说明许可的是拒绝和说明拒绝的则是许可。在进行防火墙创建过程中一定要以防火墙最终的使用目的为向导进行建立。
2.4 防火墙的防护措施
成熟完善的防火墙技术是保证防火墙更加有效地发挥其保护内部网络安全性的作用,对防火墙进行安全防护的措施是非常多的。首先,入侵检测系统是一种新兴的内部网络防火墙技术,这种技术能够对网络信息的关键点进行监测,能够对这些关键点进行安全与不安全的区分,从而对不安全的关键点进行监测并采取相应的防护措施,这样来保证内部网络信息的安全性。其次,建立一套由防护、监测、相应3个部分组成的完整的安全防护系统,通过防火墙技术对进入内部网络的信息进行安全监测,然后根据监测结果进行相应的阻拦和通过的处理,这样能够使整个信息的防护更加完整。对整个内部网络来说,降低了不安全因素的访问也防止了一些有不安全因子甚至是非法的访问,提升整个内部网络的安全性。
3 结束语
计算机网络的使用在我们的日常生活和工作中已经非常普遍了,对我们的生活和工作有着非常重要的影响,在便捷生活和提升工作效率的同时也带来了一定的困扰。网络安全问题的存在也在一定程度上给人们带来不便甚至是损失,提升计算机网络安全技术是非常必要的。要积极地采取网络安全策略,提高防火墙技术,以更好地维护计算机网络安全。我们相信,通过我国相关部门的不断努力,一定可以使网络安全技术获得更大的提升空间。
关键词:计算机;网络安全;安全技术;影响因素;防范措施
随着经济的快速发展,科学技术的不断进步,我国已经全面进入到互联网时代。计算机网络技术在实践中的应用越来越广泛,逐渐成为经济发展中必不可少的组成部分。计算机网络技术可以被看作是信息交换手段,计算机网络技术在应用时具有开放性等优势特点,很容易受到各种病毒的危害影响,导致用户无法实现正常使用。由此可以看出,计算机网络的安全问题一直以来是都是重点内容,为了从根本上实现网络信息技术的稳定可持续发展,需要采取有针对性的对策,保证计算机网络安全的稳定性和可靠性。
1计算网络安全技术
计算机网络安全技术的提出和应用,主要是指计算机管理中能够针对现有各种不同类型数据信息进行妥善处理,对处理系统进行有效保护,进而形成一系列的安全方案。针对计算机内部涉及的各种不同类型软件以及数据等安全问题提供保护,为重要数据提供保证,以尽可能避免受到恶意的攻击或者破坏影响。这样不仅能够避免出现数据泄露等情况,而且能够为用户自身的个人信息安全提供保证。对于普通用户而言,在网络当中输入的个人信息以及机密信息需要得到有效保证[1]。针对网络提供商而言,在网络安全技术方面,不仅要保证数据信息能够实现正常的传输和利用,而且还要为用户安全用户信息安全提供保证。同时能够针对各种不同类型的突发事件,提前做好一系列的预防,采取针对性的对策进行控制,尽可能降低损失。
2计算机网络安全威胁的特征
2.1隐蔽性
计算机网络自身具有非常强的开放性特征,很容易受到各种不法分子的攻击影响,尤其是受到各种病毒的攻击。与目前实际情况进行结合,发现计算机网络攻击本身具有非常强的隐蔽性特征,在发生以及整个发展中耗费的时间相对比较短。
2.2破坏性
网络攻击通常情况下会直接导致计算机系统受到严重的破坏影响,甚至计算机会直接处于一种瘫痪状态。如果攻击成功,势必会致使计算机用户受到严重的损失。
3计算机网络安全技术的影响因素
3.1环境
在与目前计算机网络安全管理现状进行结合分析时,发现在实践中,对计算机网络安全会产生影响的主要原因之一是环境的影响。计算机应用过程中,如果整个应用领域本身存在相对比较严重的问题,势必会导致计算机的硬件受到毁坏,甚至会直接导致计算机出现罢工等情况。
3.2系统
计算机在运行时,软件是其中必不可少的组成部分,同时也是保证计算机可以实现正常运转的主要操作系统,是计算机能够实现正常稳定使用的重要技术手段之一。但是计算机系统在构建和应用时,并不是全方位存在的,在整个使用中,其仍然存在非常严重的安全漏洞,无形当中导致计算机网络风险的持续增加。
3.3软件安全漏洞
与目前的网络安全管理现状进行结合,发现人们虽然对于计算机网络的依赖程度越来越高。但是在日常使用时,由于各种不同类型的软件种类相对比较多,软件自身的安全性会直接影响到计算机网络的安全,如果用户使用计算机时,只是单纯根据自己的需求对各种不同类型的软件进行下载和安装,很多软件当中含有一定病毒,其被下载之后,对于整个计算机系统将会造成严重的危害影响[3]。计算机安全配置的根本目的是为了保证计算机网络安全,如果安全配置水平并不是很高或者无法达到标准要求,很容易导致严重的风险。
3.4个人失误
用户在对计算机网络进行操作和使用时,很容易出现个人失误等问题。由于操作不当或者管理人员对于信息数据的安全防范意识并不是很强烈,导致较为严重的损失。除此之外,由于缺少对于各种不同类型数据信息的保护意识,在计算机网络中很容易出现信息泄露或者丢失的问题,甚至还会影响到政府以及银行等相对比较机密的文件。由于网络防护意识相对比较薄弱,导致信息泄露问题无法得到及时有效处理,很容易对企业或者部分特殊单位的经济安全造成严重影响。
4计算机网络安全技术的应用
4.1防火墙合理设置
众所周知,我国已经全面进入到网络化信息化时代,计算机网络在各领域中的应用相对比较广泛,并在人们日常生活中逐渐普及。计算机网络技术在某种程度上逐渐成为人们日常生活、生产中必不可少的重要技术手段,为了从根本上保证计算机网络的安全性和可靠性,在实践中要对防火墙进行科学合理的设置,这样才能够对计算机网络安全提供保证。并且在某种程度上,可以对危险入侵者起到良好的隔离效果。通过对防火墙技术的合理利用,能够针对计算机软件硬件之间的通信渠道起到良好控制效果。通过防火墙技术的利用,可以将互联网与运行计算机制进行有效的划分,对两个网络之间的数据交换进行准确有效的判断,对应的用户需要对特殊需求进行合理设置,对不适当的信息进行拦截处理,尽可能避免计算机受到病毒入侵影响[4]。防火墙在整个网络安全中的设置具有非常重要的影响和作用,其能够对计算机用户信息的安全提供保证。因此,在整个防火墙设置中,要对用户自身的个性化需求有更加深刻的认识和了解,保证防火墙设计的针对性和有效性,这样才能够将防火墙在计算机网络中的保护作用充分发挥出来。网关是目前比较常见的一种方式,能够对部分网络风险起到良好的规避效果。
4.2计算机防病毒能力的强化
计算机网络系统在运行时,由于覆盖面相对比较广,很容易受到各种不同类型因素的影响,特别是病毒攻击的情况相对比较多,导致计算机出现各种不同的故障,甚至会直接停止运行,处于瘫痪状态。基于此,要保证计算机自身防病毒能力的强化,这样才能够从根本上保证计算机网络安全性得到有效提升。计算机用户在针对病毒进行抵御和防范时,对防病毒软件应进行科学合理的安装和改进,通常情况下可以在自己的计算机系统当中,对杀毒软件计算安装,定期对计算机系统进行杀毒处理。同时可以下载电脑支持的组件对电脑进行彻底扫描,这样做的根本目的是为了及时发现隐藏在系统当中的安全漏洞,保证计算机防火墙的强化。同时可以定期对各种不同类型软件进行升级,将计算机网络系统会受到病毒入侵影响的可能性尽可能降低。对于计算机用户而言,可以适当结合实际情况,利用市场上效果比较好的杀毒软件,对计算机网络系统进行定期的杀毒。近年来网络的整体发展形势相对比较良好,我国网络安全部门针对网络当中涉及的一系列不良信息进行了彻底的清除,尤其是部分传播不良信息的网络公司进行了及时的纠正和警告。涉及的网络病毒以及不良信息很容易导致计算机设备受到影响,设备中存在的一系列重要数据信息等很容易被盗取。因此,在使用网络下载一些未知文件信息时,通常情况下要提前利用防病毒软件对信息进行处理,保证下载到的文件信息当中不会隐藏病毒,为计算机数据的安全性和可靠性提供保证。除此之外,如果计算机当中存在一些漏洞问题,应当及时下载补贴,尽可能避免隐藏在电脑当中的病毒软件,对整个运行系统造成更加严重的损害影响。
4.3加强网络环境管理
计算机网络系统在运行时,黑客是导致其安全问题受到严重威胁的主要原因。黑客的入侵技术相对比较高,很容易对用户的个人信息以及机密文件等进行盗取,因此在实践中要加强对于整个网络环境的管理,实现对黑客的有效防范。要对现有程序进行不断完善和优化,将其合理地应用在计算机系统当中,这样能够尽可能实现对黑客入侵的有效规避,避免造成更加严重的损失。在用户对自己现有的各类账户和密码进行设置时,应尽可能复杂一点,避免黑客的盗取。
4.4提高安全防范意识
计算机用户在某种程度上可以被看作是网络安全的直接受害者以及受益人,其自身具备良好的安全防范意识,能够针对目前存在的一系列安全威胁起到良好的防范效果。首先要保证计算机用户能够养成良好的上网习惯,针对系统存在的一系列安全的漏洞以及杀毒软件等进行及时有效的更新和检测,这样能够促使计算机一直处于相对比较安全可靠的状态。同时切记尽量不要从来源不明的网站中下载文件,定期对系统进行杀毒。其次,对现有的一系列网络密码以及账号等进行有效管理,避免数据信息等被黑客盗取。比如在对账号或者密码进行设置时,切记不能够使用相同的字母或者数字,尽可能设置烦琐一些,这样才能够保证个人信息的安全性。
4.5使用签名技术以及网络数字证书
通过对数字证书技术的合理利用,以专业第三方的方式,对用户的身份进行有效的验证,保证对于用户真实信息的获取。这样不仅有利于保证整个机密信息、用户信息并不会出现泄露等情况,而且能够尽可能减少信息非法获取、修改等情况的发生。在实践中,将签名技术、网络数字证书技术等合理应用在网络程序运行中,同时还可以实现在储存信息中的合理应用。针对发送信息是否来自发送者进行真实有效的检验,这样不仅有利于从根本上保证网络信息的安全性、可靠性,而且能够尽可能避免出现信息失真等情况。
关键词:计算机 网络安全技术 管理
中图分类号:TP393.08-4 文献标识码:A 文章编号:1007-9416(2012)07-0169-01
随着计算机技术和通信技术的快速发展,计算机网络也获得了很大的发展,其已经成为目前重要的研究课题。人们不需要外出就可以浏览到各种各样的信息,进行各种业务的办理,缴纳各种费用以及购买所需要的商品,同时企业对网络技术和信息化建设的依赖性不断加强。然而随之而来的是计算机网络安全问题十分严重,黑客攻击、钓鱼网站、僵尸网络、蠕虫病毒等,怎样才能更好、更有效地对重要信息数据加以保护,确保计算机网络安全性得到切实提高,这已是当前计算机网络所需要解决的重要问题。
1、计算机网络安全的基本定义
计算机的网络安全定义会伴随着“角度”的不同而出现不同。对于用户来说,他们希望涉及到其商业利益 个人隐私的信息在网路存储传输过程中受到完整性、机密性、真实性的保护。从管理者和网络运行方面来说,他们希望控制和保护本地网络信息的读写以及访问等操作,以防止出现非法存取、病毒、非法控制和占用网络资源、拒绝服务等威胁,以防御和制止网络黑客的进攻。从广义上来说,只要是涉及到网络上信息的完整性、保密性、真实性、可用性、可控性等相关理论和技术都应为网络安全的主要研究领域。
2、计算机网络安全主要技术
2.1 加密网络的技术
对网络信息进行加密的主要目的是对网内的文件、数据、控制信息、口令等予以保护,维护网络上进行传输的数据。加密网络的常用方法为端点加密、链路加密、节点加密。其中维护网络安全最有效的方式就是网络加密技术。加密的网络,不仅能够避免非授权用户进行入网和搭线窃听,而且也能有效的对付恶意软件以及病毒。
2.2 防火墙的技术
防火墙主要是用来对外部火情进行阻挡,防止其影响到内部网络。其主要目的就是有效防止外部网络在未经授权的情况进行访问。如果某个网络决定进行防火墙的设置,那么应由网络专家和网络决策人员来对本网络的安全策略进行共同决定,也就是明确什么的信息能够通过防火墙,而什么样的信息是绝不能通过防火墙的。防火墙存在的主要职责就是结合实际安全策略,检查内部网络和外部网络所交流的数据,对于符合标准的要予以放行,而不符合的则应拒之门外。
2.3 虚拟专用网的技术
虚拟专用网是近些年来迅速发展起来的一种高新技术,现代的企业已经习惯运用Internet资源来对销售、促销、合作、培训、售后服务等活动进行处理。很多企业使用Internet来将其私有数据网络加以取代。这种使用Internet来对私有信息进行传输而出现的网络就是虚拟专用网。
2.4 转换网络地址的技术
网络地址的转换器又叫做地址的共享器或者是地址的映射器,其设计的初衷是能够对IP地址的不足之处加以解决,而现在主要用于维护网络安全。在内部主机和外部主机进行连接时,所使用的是同一个IP;与之相反,在外部主机向内部主机进行连接时,则需要通过网关在内部主机上进行映射。它确保外部网络不能看到内部网络,从而对内部网络加以隐藏,保证其保密性,这样就大大提高了系统的安全性,并有效节约了从ISP处所得到的外部IP。
2.5 在操作系统中进行的安全内核技术
除了对传统网络安全技术进行强化以外,人们在操作系统上对网络安全性加以考虑,把系统内核中能够导致安全性问题的部分进行剔除,提高系统的安全性。在操作系统中所采取的安全措施主要为:确保操作系统具有较高的安全性能;确保操作系统的配置具有较高安全性;使用安全扫描系统来对操作系统中的漏洞进行检查等。
2.6 身份验证的技术
身份验证主要是指用户向系统证明自己身份的过程。身份认证是系统对用户身份证明进行查核的重要过程。这个过程是对双方真实身份进行确认和判明的核心环节,人们将这两个工作称为身份的验证。
2.7 防病毒的技术
在计算机网络环境中,计算机病毒具有巨大的破坏力和威胁性,所以计算机网络安全技术中的一个重要环节就是对病毒加以防范。
3、计算机网络安全管理的具体措施
要想确保计算机网络安全体系得到建立和完善,除了应采取必要的技术措施以外,还应建立一系列配套管理机制。防范应为全面化的防范,只有进行严格管理,才能确保技术作用得到充分发挥。如果只是突出技术,而不重视管理,就算投入巨额资金,也不会有什么良好效果。笔者结合自己多年经验,认为计算机网络安全管理的具体措施为:
3.1 进行安全教育
计算机网络系统安全管理属于技术方面的问题,其主要是靠技术设备来进行的,这是错误的认识。所以应对网络安全工作人员进行定期的安全教育,确保其安全意识增强;同时应进行一定的网络安全技术培训,确保其操作技能得到提高。
3.2 确保安全管理制度的建立和完善
首先,应进行科学管理,建立行之有效的操作人员守则和机房管理制度,建立有效的监督体系和定期检查制度。其次,大力进行软件标准化的应用,研究出各种安全机制,以创造出具有安全性的环境。再次,在机房的管理制度中,包括机房安全、机房值班等级划分以及工作人员进出机房以及用机方面的登记。最后,实现责任的明确分工,确定职责和岗位,各负其责、各司其职。
3.3 依靠法律监督
要想实现计算机网络的安全就应将法律法规作为主要依据。一方面,国家应进行网络立法的不断完善;另一方面,应依据当前我国存在的《计算机信息系统安全保护条例》、《计算机信息安全专用产品销售许可证》等相关法律法规的要求和规定,及时做好维护计算机网络安全的技术和管理工作,不能使用计算机进行恶意攻击、网络犯罪,甚至泄漏国家秘密、危害国家安全等违法犯罪活动,以从根本上维护计算机网络安全。
参考文献
[1]张小斌.计算机网络安全工具[M].北京:清华大学出版社,1999.
[2]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.
[3]叶丹.网络安全实用技术[M].北京:清华大学出版社,2002.
[4]唐晓东,齐活昌.建立计算机网络安全环境[J].计算机科学,1998.25(1):26-30.
[7]辛涛,用明走.混夸型防欠墙的设计与实现[J].计算机研究与发展,1998.35(10):882-885.
赵洪涛 张明华
天津天钢联合特钢有限公司 天津市 301500
摘要:随着社会经济的不断发展,计算机技术经过不断的发展,各个行业都在广泛的运用计算机技术,但在使用的过程中,网络信息的安全问题是目
前行业中的困扰,近些年来,计算机技术的发展也变得越来越复杂,在计算机行业中网络安全问题是重要的问题。因此文章重点就计算机网络安全技术的
发展趋势进行略述,以供参考。
关键词:计算机;网络信息;安全技术;发展趋势
一、网络信息安全的基本含义
信息革命促使计算机网络技术不断发展,当前网络储存的信息量已经
非常庞大,但是我国这方面发展的时间比较短,相关的技术和经验不足,
信息安全问题出现,从而我国开始重视网络信息安全。网络信息安全就是
通过各种手段,保证这些储存在网络中的信息的安全性,这个过程需要系
统自身防入侵,而各环节的操作人员严谨工作,防止信息泄露,而国家通
过法律法规规范操作。网络信息安全的重要作用主要有:第一,虽然网络
技术是相对开发的,但是其中存储的信息是需要保密的,防止不法分子利
用信息犯罪;第二,在密保的同时,对可以查询的人员开放,但是需要按
照相关的程序,满足条件;第三,信息录入后通过相关技术防止信息失真,
录入信息的时候要实时真实反映;第四,对信息录入者的个人身份有不可
否认性,既一旦确定录入信息的正确性,则就要认定该用户,提供相关的
服务;第五,通过技术手段防止、阻止侵害网络信息的行为。
二、影响计算机网络信息安全的相关因素
(一)人为因素
第一,用户在进行计算机操作的过程中,缺乏一定的安全意识,导致
计算机网络出现安全隐患等问题;第二,在操作过程中网络黑客利用病毒
对网络系统进行损坏,借用这种手法来获取利益等等。
(二)自然因素
计算机网络受到来自外界环境的影响,例如洪水、雷击以及地震等一
些不可控的因素所带来的问题,首先对网络硬件产生影响,进而导致整个
网络信息系统遭到损坏,除此之外,灰尘、温度以及湿度等原因都是造成
计算机硬件设施受到损坏的主要原因。
(三)软件漏洞
第一,陷门,主要是指计算机进行程序操作的秘密入口,它的主要作
用是给操作人员进行程序的测试与升级或进行升级与更改,当计算机在使
用过程中发生故障后能够及时的进行解决,陷门的存在是计算机安全隐患
的重要体现之一。第二,数据库存在缺陷,黑客可以通过入侵数据库而获
得相关的信息资源,并将其导出,或者直接进入数据库系统,对存储器上
的信息资源进行篡改。第三,IP 地址的安全漏洞,随着计算机技术的不断
发展,各种应用程序不断的增多,开发人员在进行测试的时候不能将所有
的漏洞进行测试与分析,这样就在一定程度上增加了计算机网络安全信息
的风险。
三、计算机网络信息安全技术
(一)通过防火墙作为信息安全的基本保证
在运用网络的时候,相关设备要设置防火墙,这样可以在基本上保证
网络信息的安全。合理设计防火墙的功能,将它植入到系统中,在基本上
保护系统的信息,尤其是对非许可用户操作的阻止和警报。现阶段广泛应
用的防火墙功能主要就是防止侵害,作为用户运用计算机设备的第一道保
护屏障,阻止基本上存在的侵害行为,防火墙设置的位置也有要求,大多
数设置在内部网络和外部网络运作的中间环节,尤其是在内网的出口环节
点,这样可以最大限度阻止非法行为的入侵。防火墙可以甄别用户查询的
地点,如果未设置防火墙,则可以马上阻止。这个过程中,防火墙访问也
是需要相关程序的,只有授权通过的用户才可以查询信息,这是计算机网
络信息安全技术的基本构成内容。
(二)利用相关技术做好信息的密保工作
密保工作就是对网络的信息进行保密,从而实现各种信息未经允许不
得查阅、更改等,这是保护信息安全的第二个重要环节。利用计算机网络
信息安全技术,加强密保技术,尤其是对各种密码的保密工作,防止他人
破解造成的经济财产损失。密保工作需要贯通网络连通环节、储存环节和
中间环节,而形式也要不断创新,灵活设置,如密码器、键盘字母乱序等,
都是有效的措施。
(三)对受侵害损坏或丢失的信息进行还原
加强信息的安全性,就要利用计算机网络信息安全技术走好信息还原
工作。相关的信息破损或者消失后,利用这个相关的技术将它们恢复到原
来的状态,从而保证信息的完整。还原这个工作技术是有前提要求的,它
需要先对所有信息进行云端拷贝,将系统中重要的信息双份存储,拷贝的
一份存在特定的区域,并且是可以长期保存的,然后一旦信息出现问题,
将它们还原。而未进行双份存储的信息,现阶段的技术很难实现完全还原,
所以用户自身要定期对认为重要的信息进行双份储存。不仅如此,拷贝的
那一份数据不需要特定人员管理,但是需要独立存在,这样才能及时找到
然后进行还原。
(四)防病毒技术
计算机病毒是目前阶段下破坏力最大的恶意程序,也是对网络信息安
全危害性最为严重的因素之一。在一般情况下,计算机病毒网页是通过运
用某种途径将信息注入计算机中,进入到计算机中之后,病毒在特定的条
件下被激活,进而对计算机产生损坏,为了更好的确保计算机网络信息的
安全性,对病毒的查杀必须要彻底,其主要的措施如下:第一,利用正版
杀毒软件,这是目前运用的最为简单的方法,比较常见的防毒软件有卡巴
斯基与瑞星等,在杀毒软件的选择上一定要使用正版,这也能够增强病毒
防治效果。第二,对病毒库要进行及时的更新,由于计算机软件在不断的
更新发展,因此潜伏在原计算机内的病毒极有可能发生变异,因此要及时
的对病毒库进行更新与升级,下载最新的防毒补丁。第三,要对邮件传播
的病毒进行重点的防治,在使用计算机网络的过程中,如果收到不熟悉的
电子邮件不要将其打开,而是要在这之前利用杀毒软件对其进行查杀病毒,
确保电子邮件的安全性之后才能打开,除此之外,用户在获取信息资源时
一定要选择正规的网站,大多数病毒的来源都是在小网站上,正规网站能
够在一定程度上有效的防止病毒的侵入,最后,在使用存储媒介例如 U 盘
和移动硬盘时一定要进行查杀,确保没有病毒的情况下才能进行使用,以
此来避免发生病毒的相互传染。
三、创新防火墙的功能和技术
计算机网络技术不断创新,相关的安全技术也要不断创新,计算机网
络信息安全技术重点内容就是防火墙,所以要对其进行创新,创新的内容
主要包括三个方面:首先,防火墙具体功能不断创新,现有的技术存在漏
洞,这一点上文已经提高,所以要根据现阶段计算机设备的先进性来考虑,
相关厂家要重视提高技术,使防火墙的功能能跟上网络功能不断丰富的速
度,使防火墙更依赖自身的功能,这样可以减少占用计算机的内存;其次,
完善防火墙自动识别非法操作的功能,尤其一些伪装的病毒文件,在整体
上自动隔离,将它们删除,另外要实现防火墙病毒库自动更新的功能;最
后,提高防火墙自动化水平。当前防火墙需要人工设置,自动化运行的功
能有欠缺,所以要用技术手段加以提高。防火墙的自动化就是实现对隐藏
隐患即使识别,然后根据不同隐患自动选择不同的解决措施。
总之,随着全球经济的快速发展,网络也开始朝着 国 际化的方向发
展,同时各种各样的危害也出现在网络之中。随着各种网络防范措施的加
强,更多的木马病毒技术、黑客技术也在随之加强,因此在计算机升级过
程中,不仅需要保障系统、软件的安全性,而且还需要重视安全问题。通
过对计算机信息系统的安全技术的相关研究与加强,能够在一定程度上保
护计算机信息系统,确保其安全系统的稳定性,但在实际的研究过程中,
还存在着大量的问题需要不断的去探索,以确保全面清除危害计算机网络
安全的威胁因素。
参考文献
[1]侯英杰. 计算机网络信息安全技术分析及其发展[J]. 中国新通
信,2016,05.
[2]王圣蓉.计算机网络安全技术发展趋势的分析[J].电子技术与软件工
程,2014,18.
【关键词】计算机网络安全 漏洞扫描技术 网络信息安全
一般来说,互联网设计的领域十分广泛,不受地域、时间、人员的限制,基于互联网上述的性质,为人们的生活带来了众多便利,但是同时也无形中增加了自身的危险性,由于涉及的层面较多,关乎的因素也较多,因此,任何一种因素的改变都会制约互联网的正常运行,使得互联网失去安全的环境。这篇论文根据上述介绍的内容做出了深入的研究,主要讲述计算机网络与漏洞扫描技术的实际应用和存在的价值。
1 计算机网络安全漏洞的概述
1.1 安全漏洞的分析
互联网漏洞的存在最直接的影响者就是使用者本身,其自身的信息状况和财产数据会出现泄露或流失的现象,无法确保使用者自身的利益。那么,什么是漏洞呢,详细的说可以解释为攻击者对计算机网络硬件、软件以及协议等等物件进行破坏,并使其失去原有性能的一种现象。一般来说,攻击者的破坏会导致整个互联网系统失去原有的价值。
对于互联网漏洞的具体表现形式,按照其出现原因不同,可以归整为以下六点:第一点,操作系统处理功能不够全面;第二点,数据收集器没有进行全面的监管;第三点,互联网设备自身的质量不佳;第四点,互联网硬件系统的质量不佳;第五点,互联网对于相关设备的安全监管力度不够;第六点,互联网使用模式不够规范;以上所列举的六点是以互联网漏洞出现的原因进行划分的最常见的几种。
1.2 安全漏洞的成因
科技水平的高速进步,使得计算机的发展得到了前所未有的发展速度,但与此同时,伴随而来的是计算机的使用漏洞的形式也逐渐增多,且各具特色、多种多样,但是由于其直接的影响因素不同,相应的改进方案也各不相同,必须采用一对一的解决策略。所以说,若是想彻底解决漏洞的出现,营造安全合理的信息防范体系,就必须要详细了解这种现象出现的原因。根据以往的经验可以看出,漏洞出现的原因大概可以规划为两个方面:第一个方面为攻击者的恶意破坏,造成整个体系瘫痪。比如说互联网黑客入侵计算机编程模板,打乱原有的编码顺序或数据,以此盗取使用者自身的信息和资料;第二个方面为攻击者进入非法的访问的网站内部,获取相关机密,并盗取财产。
2 计算机网络安全漏洞防范的具体措施
2.1 防火墙技术网络
目前,为了给计算机网络的使用提供安全、健康的环境,科技人员创造出防火墙技术,将安全漏洞和整体系统进行分离。但是,这种过滤型隔离技术并不是十全十美的,其很难分辨出隐含的操作地址,使得整个安全维护工作出现了弊端。尽管,目前的技术可以缓解上述问题,但也需要借助防护器在密码辅助的条件下才能顺利进行。若是想将防火墙装配全部应用到互联网安全维护体系中,就必须要利用防控技术,合理控制互联网使用者的权限,避免部分数据资料的流失,以此维护互联网的稳定。
2.2 漏洞扫描技术
这项技术的使用宗旨在于对计算机互联网体系内部漏洞的监管,及时发现漏洞的存在并给以相应的解决方案。比如说,在对计算机主机端口进行漏洞扫描的时候,可以采用模拟的形式确定漏洞是否存在,接下来在一层层的确认环节后,将出现的和将要出现的漏洞统统找到,最后根据其成因给出解决方案。一般来说,对于互联网端口和设备的检测必须要经常进行,要定期检查并不定期抽查,特别是在经常出现漏洞的部位更要严格检测,因为只有每隔一段时间的监管才能确保计算机一直处在安全稳定的环境当中,才能保证其正常的操作和使用。
3 安全漏洞扫描的技术简析
3.1 主动扫描与被动扫描
现今社会当中,科技水平在逐年强化,整个漏洞监管体系也被分成两个方面:主动扫描和被动扫描。对于主动扫描的概念可以解释为:其是一种较为老旧的监管方式,是计算机自带的一种安全防卫模式,以便计算机对互联网环境的维护。被动扫描的概念可以解释为:其是一种自动感应的互联网监管体系,一般只会在极其特殊的情况下才会运作,使得整个监管系统变得全面。虽然两者具有本质的不同,但是都有各自的优势:主动扫描进行的速度很快、反应敏捷且扫描准确;被动扫描进行的较为全面,监管力度较强。
3.2 采用暴力破解法
一般来说,很多互联网体系都会安装安全防护装置,以此保护使用者的使用安全,但是如果想要得到使用者的信息则需要对应的口则,导致问题较为繁琐,使得难度较低的口则被攻击者轻易破解。这样一来,攻击者就会轻而易举的得到互联网的访问权限,但是不会引起管理人员的注意。
4 结束语
互联网危险度表现为以下几点:互联网因为安全漏洞的出现,导致使用人的人身安全、人员信息、财产数据等等信息泄露;随着科学技术水平的不断提升,使得网络的使用状况更加危险,很多隐含的漏洞无形中增加,就算是安全扫描也可能忽视。所以说,若是想强化互联网漏洞扫描技术,实现整体化的检测,就必须要不断强化互联网安全维护工作,将每一份任务都做到位。除此之外,安全维护人员还要不断学习,创造出顺应时代需要的新技能,使得漏洞扫描系统更加全面和高效。对于目前扫描中发现的互联网缺陷,管理人员必须要及时解决,为计算机的运行营造安全、健康的互联网环境。
参考文献
[1]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.
[2]肖征.基于网络爬虫的网络漏洞扫描检测系统的设计与实现[D].吉林大学,2014.
[3]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与用,2014(01):123-125.
[4]李文博,邢志远.计算机网络安全技术浅析[J].网友世界,2014(12):16-17.
[5]黄杨.计算机网络安全管理技术分析[J].企业科技与发展,2014(21):21-23.
[论文摘要]网络管理技术已经成为网络技术中的一项关键技术,本文对网络管理的基本概念、主要技术功能、及其应用和发展趋势作一个综合性的介绍。
一、网络管理概念
伴随着网络的业务和应用的丰富,计算机网络的管理与维护也就变得至关重要,尤其在大型计算机网络中更是如此。在计算机网络的质量体系中,网络管理是一个关键环节,网络管理的质量将会直接影响网络的运行的效率。一般来说,网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行。其目的很明确,就是使网络中的资源得到更加有效的利用。它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。国际标准化组织( ISO) 在ISO/ IEC7498 - 4 中定义并描述了开放系统互连(OSI) 管理的术语和概念,提出了一个OSI 管理的结构并描述了OSI 管理应有的行为。通常对一个网络管理系统需要定义以下内容:
1、 系统的功能。即一个网络管理系统应具有哪些功能。
2、网络资源的表示。网络管理很大一部分是对网络中资源的管理。网络中的资源就是指网络中的硬件、软件以及所提供的服务等。而一个网络管理系统必须在系统中将它们表示出来, 才能对其进行管理。
3、网络管理信息的表示。网络管理系统对网络的管理主要靠系统中网络管理信息的传递来实现。网络管理信息应如何表示、怎样传递、传送的协议是什么? 这都是一个网络管理系统必须考虑的问题。
4、系统的结构。即网络管理系统的结构是怎样的。
二、网络管理技术的功能
为了更好地管理不同厂家的网络设备, 支持不同的网络管理平台,国际标准化组织( ISO) 制定了一系列的网络管理标准。在OSI(开放式系统互联参考模型) 的网络管理模型中, 基本的网络管理被划分成五个功能, 即网络故障管理、网络配置管理、网络性能管理、网络计费管理和网络安全管理。
1、网络故障管理( Fault Management) :检测、隔离并恢复网络故障。在大型计算机网络中,当发生故障时,往往不能及时准确地确定故障所在的位置。因此,需要有一个故障管理系统来科学地管理网络发生的所有故障,并记录每个故障的产生及相关信息,最后确定并排除那些故障,以保证网络能提供连续可靠的服务。网络故障管理功能主要包括:维护并检查错误日志,形成故障统计;接收错误监测报告并及时做出响应;跟踪识别错误;执行诊断测试等。
2、 网络配置管理(Configuration Management) :从网络中获取信息并根据这些信息对设备进行配置管理。一个计算机网络通常是由多家厂商提供的设备相互连接而成的,各厂商设备之间需要交互设备的参数、状态等信息,同时网络系统常常是动态变化的,例如网络系统本身要随着用户的增减、设备的维修或更新来调整网络的配置,因此需要有网络配置管理系统来支持这种调整和改变,使得网络系统能正常有效地工作。网络配置管理功能主要包括:网络接点设备部件和端口的配置;网络节点设备系统软件的配置;配置操作过程的记录统计等。
3、网络性能管理( Performance Management) :分析和控制整个网络的数据交换,为网络用户提供持续可靠的服务,使网络资源的使用达到最优化。网络性能管理功能主要包括:自动生成网络拓扑结构和网络配置;实时监测设备状态;网络及相关设备的性能统计,包括网络节点设备的利用率、网络节点设备的CPU利用率、网络节点设备的故障率、网络出口线路的流量统计、网络上各种业务量的统计;对历史统计数据的分析等。
4、网络计费管理(Accounting Management) :如果计算机网络系统中的信息资源是有偿使用的,需要记录和统计网络用户使用网络信息资源情况,从而进行计费。即使在非商业化的网络上,仍需统计网络线路的占用情况和不同资源的利用情况,以供决策参考。网络计费管理功能主要包括:记录和统计网络资源的利用情况,设置计量单位、确定开销、向用户收费等。
5、网络安全管理(Security Management) :计算机网络系统需要网络安全管理系统来确保网络资源不被非法使用,以及网络管理信息的机密性(防止未经授权的访问) 和完整性(不被非法修改) 。网络安全管理功能主要包括:控制对网络资源和敏感信息的访问,包括对网络设备的访问控制,对给定设备上某种应用的访问控制以及对网络协议的访问控制等。
三、网络管理技术的应用与发展
1、网络管理应用:随着信息化的普及,电子政务、电子商务等业务的大力推行,其他类型的中小型企业对于网络管理也有了强烈的需求,对网络的安全管理以及故障管理方面的应用趋势尤为明显,所以对于网络管理者来说,如何有效地管理网络,如何为现有网络规划网络管理系统己变得尤为迫切。随着用户对网络功能理解的进一步深入和大量企业级网络应用的实施,网络性能的管理也成了一个用户关注的话题,用户已经不再局限于网络的联通时间,而进一步要求网络的性能能够达到一定的水平,因为这样才能够满足越来越多的企业级应用的需求。因此用户对网管软件的需求也随之发生了相应的改变:网络管理软件从侧重设备管理到侧重业务管理,从侧重故障管理到侧重性能管理,更加侧重系统的安全性和系统的互操作性等。而且用户不再仅仅需要一个软件产品,而是需要一个解决方案。用户越来越不关注具体的网络管理内容,而是关注与自己的业务相关的部分,比如用户不希望关注网络的拓扑结构如何, 而只希望关注他们的应用是否能够在该网络环境下正常的运行。由于业务网络化的深入和统一网络技术、产品的成熟。数据网络将承载数据、语音和视频等很多新型的网络应用(如网络电话系统、呼叫中心系统、统一信息系统、协同工作系统和视频会议系统等) 。一方面,用户需要通过稳定可靠的传送设备来保证网络的管理性能;另一方面还需要网管软件的强大功能保证网络管理的灵活方便,,并能够与多种类型、多厂商设备实现统一网管,正因为如此,新一代网络管理软件对应用性与管理性的要求也就必然更高。这样才能适应网络用户的需求。其次就是运营管理。一方面,用户需要运用性能卓越、可靠安全、智能化的网络核心设备来构建他们的网络;另一方面,他们不仅需要网络本身,更看重的是网络给他们带来的应用。
2、网络管理发展:随着现代企业和网络、通讯技术的不断发展,企业网管软件也不断推陈出新,未来的网络管理呈现如下发展趋势。(1)多厂家、多技术的融合:随着计算机技术、网络技术和通讯技术的融合,统一的、综合的网管正日益显示出重要性。因为没有哪个单独的产品能满足网管方方面面的需要,所以在购买回来的网管软件的基础上,往往需要进行二次开发或与别的网管产品进行集成。以前进行网管产品的集成是一件很痛苦的事情。比如,厂商A 的产品要求运行在Unix 平台上,而厂商B 的产品必须运行在WindowsNT 环境中;再有, 必须是厂商A 的某一指定版本与厂商B 的其一指定版本才能进行集成,任意一方单独升级都会破坏这种集成。例如在电信环境中,以前在传输网、本地网、IP 数据网、电话网等分别由不同的部门维护,信息也不能共享。而用户和运营商都要求通过一个控制台能对多个互联的网络进行管理, 只有建立起多厂商的、多技术领域的综合网管体系,才能符合需要。(2)基于Web 的网管:随着基于Web 的网络管理的出现,集成问题在一定程度上得到解决。用户只需点击URL 链接,就可以从一个系统转到另一个系统,而无需考虑他们运行在何种平台上。基于Web 的网络管理的实现有两种方式。第一种方式是方式,即在一个内部工作站上运行Web 服务器() 。在这种方式下,网络管理软件作为操作系统上的一个应用,它介于浏览器和网络设备之间。在管理过程中,网络管理软件负责将收集到的网络信息传送到浏览器(Web 服务器),并将传统管理协议(如SNMP) 转换成Web 协议(如HTTP)。第二种实现方式是嵌入式,它将Web 功能嵌入到网络设备中,管理员可通过浏览器直接访问并管理该设备。在这种方式下,网络管理软件与网络设备集成在一起。网络管理软件无须完成协议转换,所有的管理信息都可以通过HTTP 协议传送。(3)面向业务的网管:新一代的网络管理系统,已开始从面向网络设备的管理向面向网络业务的管理过渡。这种网管思想把网络服务、业务作为网管对象,通过实时监测与网络业务相关的设备、应用, 通过模拟客户实时测量网络业务的服务质量,通过收集网络业务的业务数据,实现全方位、多视角监测网络业务运行情况的目的,从而实现网络业务的故障管理、性能管理和配置管理。(4)基于CORBA 技术的网管:CORBA 最初的提出是为了满足异构平台上分布式计算的需要。它有以下优点:可在一个分布式应用中混用多种语言、支持分布对象、提供高度的互通性等。OMG已经提出了基于CORBA 的网管系统的体系结构,使用CORBA 的方法来实现基于OSI 开放接口和OSI 系统管理概念。TMF 和X/ OPen 联合开展的J IDM 任务组己经开发出SNMP/CMIP/ CORBA 的互通静态规范描述和动态交互式转化方法。可以预见,CORBA 将在网络管理和系统管理中占有越来越重要的地位。
参考文献:
[1]谢希仁,陈鸣,张兴元. 计算机网络. 北京:电子工业出版社,1994;
[2]Eliasz A , Bavan S , Crowfort J . Approaches to using Neural Computing Methods to Develop Adaptive Dis2tributed Routing Algorithms. 4th RACE TMN Conf . 1990 :78~105;