HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 当前网络安全形势

当前网络安全形势

时间:2023-09-15 17:40:36

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇当前网络安全形势,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

当前网络安全形势

第1篇

【关键词】计算机;建模;网络安全

随着信息技术的快速发展,计算机的应用范围日益广泛。在网络技术的支撑下计算机在人们生活中所起的作用越来越大,同时面临的网络安全问题也日益严峻。当前在互联网快速发展的同时,病毒蠕虫、黑客攻击以及拒绝服务等事件严重影响到了计算机的网络安全。网络安全形势日益严峻,加强对网络安全的研究变得十分重要。

计算机网络安全建模是保证计算机网络安全的重要措施。通过分析建模能够实现对计算机网络的有效保护。分析建模的最终目的是要实现对系统最大限度的保护。先找出漏洞,而后再建模并修复,最后经过验证后应用到实际网络中。这是计算机网络安全模型建模的基本步骤。

一、计算机网络安全属性

计算机网络安全属性包含多个内容,了解计算机网络安全属性是进行建模的重要前提。只有充分掌握计算机网络的安全属性才能够研究出合理的模型。通常情况下计算机网络安全属性包含系统设备、网络权限、计算机弱点、安全需求以及主体连接关系建模等。

系统设备,计算机网络本身是通过各种不同功能的主机组合起来形成的。路由器、服务器、防火墙以及个人计算机是其中主要设备。我们对网络安全属性的考察是必须要了解这些主机设备的操作系统、弱点信息以及端口信息等内容。网络系统中可以分为不同类别的访问权限。Root、Suspuser,User、Access是其中主要的几种访问权限。计算机弱点主要指的是计算机软件编码配置过程中出现的错误。有些恶意攻击者就利用这些错误来对网络系统进行访问。主体连接关系建模。主体连接关系建模主要是通过TCP/IP协议构建起来的。靠这种协议构建起来的网络连接能够达到基本目的,但同时也非常容易出现差错。这是我们需要高度重视的一个问题。安全需求是网络系统在安全性、机密性等方面的要求。

二、计算机网络安全建模分析

所谓计算机网络安全建模就是要结合上文中提到的网络安全属性的各项内容,对安全需求、系统设备、主体连接关系、计算机网络弱点以及访问权限等内容来进行建模。

安全需求建模。在对计算机网络安全需求进行建模之前,首先要了解安全策略这一重要概念。所谓安全策略主要指的是某主体对某一客体是否具有访问权限。强制访问控制策略、特定策略、自主访问控制策略是安全策略的主要内容。等级分析是安全需求建模的又一项重要内容。计算机网络安全可以分为多个不同的安全等级。针对网络系统安全等级的划分主要是通过机密性、可用性以及完整性来进行划分的,通常情况下按照机密性就可以把安全等级划分为C1到C8八个等级。这八个安全等级之间是相互独立,同时又相互关联的。它们可以用来单独评价,同时又可以相互补充。

(一)系统漏洞

木马程序以及后门程序是当前影响计算机网络安全性能的重要问题。针对这些问题,工作人员可以通过安全需求类型分析和等级分析来对其进行有针对性的分析。

(二)访问权限建模

正如上文所述,网络系统中的访问权限可以分为多个等级。等级不同,所包含的权限也就不同。最高的权限是一切资源,一个普通系统用户一般能拥有自己特定的资源;还有一种是低于管理者权限,但同时又比普通用户权限更多的;最后一种就是匿名访问计算机系统的来宾。对访问权限进行科学设计并建模是提升网络安全水平的重要措施。

(三)系统设备建模

在计算机网络系统中,网络主机通常是只有一个地址。针对不同实体可以通过MAC地址、IP地址以及主机名等来进行标记。设计过程中可以把网络设备看做是一个集合,集合中的每个元素代表其中一个实体设备。主机在网络中则可以用(hosti、d,os,svcs,vuls)表示。这几个指标分别指的是网络主机的标示符、操作系统类型、版本号、服务列表以及弱点列表。

(四)网络弱点建模

针对网络弱点的建模,工作人员可以把已经找到的弱点设为一个集合。在集合中的每个元素则可以代表单个弱点。再进行弱点数据库分析之后,就可以通过(BID,NAME、OS、DATE,Ppre,Pcon,AC)多元组来描述。这些指标分别代表着不同含义。针对弱点复杂性主要是通过近似变量来进行秒速的。在以上这些指标中Ppre和Pcon,这两个是需要我们予以高度重视的。

(五)主体链接关系建模

针对主体链接关系的建模主要是通过TCP/IP协议来实现的。针对网络系统中的各种主机设备可以通过TCP(UDP)-端口号-服务类型-应用程序名称,这种序列来进行表示。针对主机间的连接噶U型你则通常通过(Hsrc,Hdst,protocols)三元组来进行表示。这三者主要指的是源主机、目标主机以及两者之间的连接关系。

三、网络安全模型存在的问题

当前在已有网络安全模型中存在着不少问题,不能反映网络设备在网络中的地位,在对计算机弱点进行描述过程中只是通过弱点编号来实现,在描述应用层和传输层的连接关系的时候存在重复,对网络设备的描述也只是考虑到了主机,而没有全面考虑到其他设备。这些问题的出现使得计算机网络安全形势堪忧。

在今后工作过程中,工作人员要在已有的网络安全模型的基础上来对其进行逐步改进。要适当引入网络设备的安全性、攻击者利用弱点进行攻击成功的复杂性。攻击者权限等级细化等要素来最终使得网络安全模型能够在计算机网络安全评估量化分析、网络攻击概率分析以及网络攻击图生成过程中实现有效地复杂度控制。通过这样的措施就可以有效提升网络系统的安全性能。

在计算机技术和网络技术快速发展的今天,计算机网络安全形势也日益严峻。利用计算机弱点来攻击网络已经成为影响网络安全的重要因素。在今后应该不断加强对计算机网络安全技术的研究,要掌握网络系统的安全属性并结合这些属性来进行建模。最后是要逐步改进模型,使得模型能够实现有效地复杂度控制。

参考文献

[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).

[2]程拮.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).

第2篇

关键词:军队计算机网络;安全防护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)22-5312-02

随着信息军事时代的来临,“网络中心战”、“网络中心行动”成为当前军事领域战争行动的基本方式。军队计算机网络是实施网络中心战、网络中心行动的关键基础设施,是敌重点攻击的对象,其安全防护情况直接关系其效能作用的发挥,关系到战争的胜负,因此必须认真研究分析其安全形势,剖析存在问题,采取有力措施,提高安全防护能力。

1军队计算机网络安全形势分析

1.1形势的严峻性

信息军事时代,信息安全成为军队安全的重中之重。军队计算机网络是承载信息的重要平台,围绕网络展开的信息窃密与反窃密斗争正愈演愈烈。一些国家和地区利用网络大肆窃取我军秘密信息,并综合盗用黑客、木马、病毒攻击及窃取等多种信息作战手段对我网络进行破坏,严重威胁着国家和军队安全。

1.2威胁的多元性

军队计算机网络虽然在物理上与其他网络隔离,但是由于系统建设规模大、涉及领域广、组织结构复杂、缺乏严密的法规标准,使得军队计算机网络安全防护异常困难,从某种意义上讲,计算机网络上任何一个环节和关节点的被突破,都可能使全网和全系统瘫痪,后果不堪设想。

1.3事件的突发性

计算机网络安全威胁往往具有潜伏性和不可预测性,对被攻击方而言安全事件呈现出极强的突发性,被攻击方往往会丧失宝贵的防御时间,为信息安全事件处置带来极大的挑战,计算机网络安全威胁中的很多事件还没有被察觉,就已经造成不可预料的损失。目前,计算机芯片、骨干路由器和微机主板等核心技术多数仍由国外进口,一旦敌对势力在特定的时间激活恶意程序,就可以在我们毫无察觉的情况下瞬间发起攻击,造成整个系统的瘫痪。

1.4处置的艰巨性

信息化条件下,信息争夺空间巨大、流动性强,领域不断拓展,安全隐患不断增多。而当前部队部分人员信息安全观念淡薄;安全防护技术手段落后,针对性应急处置手段缺乏;法规制度不完备,组织安全防护力度差,对部分安全事件防护处置策略缺少相应的规范和力量。军事网络失泄密一旦发生,将导致整个网络震荡,失密影响范围广泛,泄密后果十分严重。

2军队计算络安全存在的主要问题

计算机网络安全保密工作十分重要,目前,我军计算机网络安全方面还存在以下问题:

2.1网络安全防护意识比较淡薄

目前,部队计算机网络建设普遍受到高度重视,但是有些单位仅仅看到网络建设带来的显著效益和便利,而对计算机网络系统安全防护建设同步规划、同步建设的认识较为短浅。从计算机网络安全防护系统建设投入看,国外计算机网络安全防护投入占整体投入的10-20%,我国仅占到2-5%,不足国外的四分之一,军队在此方面的投入也明显不足。同时,受长期和平环境影响,“有密难保、无密可保”的思想意识普遍存在,对网络安全问题关注不够,思想意识比较淡薄,影响到计算机网络整体安全防护建设的发展。

2.2网络安全防护建设相对滞后

我军围绕作战应用需求,重点加强了光纤传输链路建设,网络基础已经比较配套,但安全防护建设却明显滞后。部分单位未对网络进行防火墙、保密机配套建设;相当数量的终端没有安装防病毒系统;入侵检测没有完全发挥起作用;安防系统系统建设各自为战,无法形成整体安全防护体系等,这些都制约了计算机网络安全防护整体水平的发展。。

2.3网络安全防护标准尚未健全

当前,我军陆续颁布了一系列与网络信息安全相关的法律法规,但在安全保密等级划分、网络安全体系规范、网络安全策略制定、网络防护手段使用规范等方面仍存在不足。例如,对军队网络安全体系建设标准中部分设备、系统未进行明确;安全防护等级虽已明确,但配套手段还没有统一进行明确,无法达到最佳防护。同时,制度标准的落实情况也令人堪忧,有令不行、有禁不止的现象随处可见,这些都对军用计算机网络系统带来了巨大的安全隐患。

2.4网络核心技术受制于人

虽然近年来我国的信息技术得以飞速发展,但仍没有摆脱技术落后的局面,特别是计算机芯片、操作系统、路由协调等核心技术仍然没有摆脱国外的束缚。目前,我军大多数信息网络采用的都是微软的windows系列操作系统和TCP/IP、IPX/SPX等网络协议,这些系统的共同特点是在设计之初主要考虑了易用性而忽视了系统安全性,使军事信息网络自身从建设之初就存在安全隐患。

3加强军队计算机网络安全防护的对策措施

计算机网络应用与安全防护问题相生相伴,是“矛”和“盾”的关系,信息安全问题将长期存在,不可能彻底避免和消除。为此,必须着眼防患于未然,积极建设计算机网络安全防护体系,有效提升网络安全防护能力,确保“非法用户进不来,秘密信息取不走,网络平台摧不垮”。

3.1强化人员安全防护意识

强化军队人员的信息安全意识,一是通过大众传播媒介,增强信息安全意识,普及信息安全知识,依托信息服务网站开设信息网络安全知识普及专栏,提高安全防护能力,增强部队官兵信息安全防范意识。二是积极组织各种专题讨论和培训班,培养信息安全人才,使部队有计算机网络安全防护方面的“明白人”。三是要积极开展安全策略研究,明确安全责任,增强人员的责任心,全面提高部队信息安全防护能力。

3.2建立健全安全管理机制

针对我军军事信息网络安全防护现状,制定和完善军队计算机网络建设、管理与安全防护机制,确立网络安全防护工作科学、合理的运行机制。一是配套法规标准。建立健全制度规定,明确各级责任、措施、手段;制定标准规范,明确建设技术体制;规划安全策略,明确设备系统防护标准,以完善网络安全法律体系,使信息安全管理走上法制化轨道,确保信息网络安全有法可依、有章可循。二是建立协调机制。信息安全防护工作涉及多个业务职能部门,加强部门之间的相互协调、相互补充、统一规划、统一管理,提升整体防护能力。三是组建安全队伍。建立计算机网络安全防护中心,明确安全防护机制,建立安全防护组织领导管理机构,明确领导及工作人员,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏网络信息安全的事件进行调查和处理,确保网络信息的安全。

3.3构建安全技术防护体系

重点加强四个体系建设:一是安全监察体系。建立健全网络安全监察机制;配套建设计算机网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力;配备安全管理系统,实现对全网安全策略的统一管理和控制;加强安全服务保障体系建设,提供病毒库升级、补丁分发、安全预警等安全服务,通过各系统的综合应用,提高网络的综合安全分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,防止非法用户侵入或合法用户不慎操作所造成的破坏;加强实体鉴别,保证用户在获取信息过程中不受干扰、不被假冒,确保用户终端实体的可信;加强身份认证,为设备、用户、应用等颁发数字证书,并提供数字签名、身份验证、访问控制等服务,防止非授权接入和访问;加强终端保护,进行终端操作系统的安全加固,防止非法登录网络,保证终端资源的可控;提供病毒防护功能,适时查杀病毒、检查漏洞;提供主机入侵检测功能,防止对终端的攻击行为,从而全面建立终端防护体系,为终端用户构造一个安全环境。三是安全评估体系。按照军队有关防护标准,综合运用漏洞扫描、取证分析、渗透测试、入侵检测等系统和手段对网络进行扫描分析,客观分析网络与信息系统所面临的威胁及其存在的脆弱性,对安全事件可能造成的危害程度进行科学的定性定量分析,并提出有针对性的防护对策和整改措施,全面防范、化解和减少信息安全风险。四是应急响应体系。加强信息安全应急支援队伍建设,明确应急响应处置方法及原则;充分考虑抗毁性与灾难恢复,制定和完善应急处置预案根据安全级别的要求来制定响应策略;建立容灾备份设施系统,规范备份制度与流程,对域名系统、网管系统、邮件系统及重要业务系统等重要信息、数据适时进行备份,确保系统崩溃以后能够在最短时间内快速恢复运行,提高信息网络的安全性和抗毁性。

3.4发展自主信息安全产业

自主信息产业或信息产品国产化能够为信息安全提供更高保证。要加强计算机网络安全保密设备和系统的“军产化”,“独立化”建设。为此,应抓好以下几个方面的工作:一是组织核心技术攻关,如研发自主操作系统、密码专用芯片和安全处理器等,狠抓技术及系统的综合集成,以确保军用计算机信息系统安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等,有效提高军用计算机网络的安全防护能力。三是寻求监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我军特色、行之有效的计算机网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全受制于人的被动局面。

军队计算机网络安全防护涉及要素众多,是一个系统的整体的过程。在进行防护时,要充分认清计算机网络安全面临的严峻形势,认真查找存在的问题,系统整体的采取有针对性的防范措施,从而提高网络安全防护能力。

参考文献:

[1]曹旭.计算机网络安全策略探讨[J].计算机安全,2011(21).

[2]刘萍.计算机网络安全及防范技术探讨[J].科技信息,2010(15).

[3]吴世忠,江常青.信息安全保障基础[M].北京:航空工业出版社,2010.

第3篇

关键词:网络安全;入侵检测;数据挖掘;Apriori算法

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。《中国互联网网络安全报告(2008年上半年)》指出“2008年,网络攻击的频次、种类和复杂性均比往年大幅增加,遭入侵和受控计算机数量巨大,潜在威胁和攻击力继续增长,信息数据安全问题日益突出,网络安全形势依旧严峻。”可见,网络安全已经成为一个人们不得不采取有力措施来维护的一项重要任务,基于当前的网络安全现状,社会各界都对网络安全提出了更高的要求,采取有效措施,建设安全、可靠、便捷的网络应用环境,维护国家、企业和个人的信息安全,成为社会信息化进程中亟待解决的问题。

一、网络安全入侵检测技术

入侵检测是通过监视各种操作,分析、审计各种数据和现象来实时检测入侵行为的过程,它是一种积极的和动态的安全防御技术。入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。它能检测系统中的非正常行为,并且对这些行为进行识别以判断是否是入侵行为。目前,入侵检测方法主要分为两类:误用检测、异常检测。传统信息安全机制的重要防护手段是防火墙。防火墙是一种静态安全手段,需要人工来实施和维护,它不能主动跟踪入侵者。而入侵检测能在不影响系统性能的情况下对系统进行监测,为系统提供对内部攻击、外部攻击和误操作的有效保护,能弥补防火墙的不足起着主动防御的作用,是信息安全中的极其重要的部分。

二、数据挖掘技术

数据挖掘是指从海量的数据中,抽取潜在的、有价值的知识的过程。也就是对海量数据进行分析和探索,揭示其中隐含的规律,并进一步将其模式化的技术过程。数据挖掘是知识发现(KDD)过程中的一个重要步骤,是数据库知识发现的核心部分。

三、基于数据挖掘的入侵检测系统

(一)入侵检测系统的功能

一个入侵检测系统至少应该能够完成以下五个功能:(1)监测、分析用户和系统的活动;(2)检查系统漏洞;(3)评估系统关键资源和数据文件的完整性;(4)发现入侵企图或异常现象;(5)记录、报警和主动响应。

(二)数据挖掘在入侵检测系统中的作用

数据挖掘在入侵检测系统中的作用有如下几点:(1)分析网络审计数据;(2)从网络数据和审计数据中提取可以区分正常活动和入侵活动的特征;(3)识别出长时间的、正在进行的攻击活动;(4)从已知攻击和正常活动中归纳检测模型;(5)减少误报率,提高检测入侵行为的准确性。

(三)基于数据挖掘的入侵检测系统的基本框架

基于数据挖掘的入侵检测系统主要由传感器、数据收集器、数据库、数据挖掘、规则库、检测器和特征提取器七个部分组成。上述系统的各模块功能如下:(1)传感器接收网络审计数据,将数据传送到数据接收器。(2)数据接收器收集来自传感器的数据,并对数据进行分析过滤等预处理,将处理后的数据存入数据库。(3)数据库存储经过数据接收器预处理的数据。(4)数据挖掘器利用数据挖掘技术对数据库中的数据进行分析学习,从中提取数据“特征”,建立检测模型,存入规则库中。(5)特征提取器采用数据挖掘技术对当前用户行为进行分析,提取当前用户特征。(6)检测分析器分析特征数据响应入侵。

(四)算法实现

(1)经典的Apriori算法。Apriori算法由Rakesh Agrawal和Rnamakrishnan Srikant在1994年提出,它是目前频繁集发现算法的核心。Rakesh Agrawal等人设计了一个基本算法,算法如下:先求出D中满足最小支持度minsup的所有频繁集。再利用频繁集生成满足最小可信度minconf的所有关联规则。Apriori算法使用一种称为逐层迭代的方法,频繁k――项集用于搜索频繁(k+1)――项集。首先,找出频繁1-项集的集合,该集合记作L1。L1用于找出频繁2-项集的集合L2,而L2用于找出L3,如此下去,直到找不到频繁k-项集。找每一个Lk需要扫描一遍数据库。

(2)改进的Apriori算法。经典的Apriori算法的缺点是:1)由频繁k-1项集进行自连接生成的候选频繁k项集数量巨大。2)找每一个Lk需要扫描一遍数据库。根据第二个缺点,对经典Apriori算法改进如下:在每次计算Ck支持度计数对数据库进行扫描时,对将来生成频繁项集不需要的事务,将其加上删除标记。

结束语:将数据挖掘技术应用到入侵检测系统中,可以增强入侵检测的健壮性和自适应性。本文在前人研究的基础上,对数据挖掘技术在网络入侵检测中的应用进行了相关的研究。结合入侵检测及数据挖掘的实际,对Apriori算法进行了改进,减少了扫描数据库的次数,提高了算法的效率。

作者单位:中国海洋大学

参考文献:

第4篇

    1.1通信网络安防工程

    通信网络的最根本保障就是安防工程,它能够为通信网络提供环境方面的保护。通信网络呈现出的环境特点为:为了适应网络结构简化的新变化,居所容量得以扩大;由于业务不断增多,各种交换、传输设备也随之增加,且多被安置在一个空间内,使环境趋于复杂;相关的通信设备呈现模块化的趋向,智能程度大大提高,但其体积却未随着容量的扩大而增加,反而呈现不断减小的状态。通信网络的环境改变对规划设计也提出更高要求,但相关设计的系统性和完整性仍有待加强,其设计高度需要进一步提升。

    1.2网络安全

    网络安全的实现需要加强对网络开放性的控制,使之可管理性得以提升。要把控网络安全首先要合理利用防火墙技术,在内外网络之间建立分隔,使访问受到必要的控制,增加网络信息的安全性。根据实际网络状况来进行防火墙的选择十分必要,但仅依赖防火墙难以解决所有的网络安全问题,因而入侵检测、加密技术也相继得到发展。入侵检测可以对网络中可能存在风险的地方进行监控,从截获的数据流中识别出破坏性数据,发现违规入侵网络的行为,并能对未授权访问做出报警反应。加密技术通常作用于网络节点,通过对传送信息进行加密来提升网络传输的安全度。

    1.3链路安全

    设备本身运用的技术将影响到链路安全,因而链路安全的考量应该从以下几点入手:使网络本身的性能特点得以保留;提升系统的保密性与安全度;控制附加操作量,降低维护难度;维持拓扑结构的原型,使系统拓展得以实现;合法使用密码产品等等。链路安全的加密方法多为对称算法,使用加密机来进行点对点的加密设置。在通信伊始进行统一加密,在信息送达后即可解密,这一过程无需路由交换。

    1.4信息安全

    网络所具备的开放性使得信息安全失去保障,被篡改、窃取、越权使用等情况屡见不鲜,要确保信息安全,应关注信息的传输、存储、用户身份鉴别等关键点。首先,创建公钥密码这种手段在身份识别、自动管理方面有特殊优势,通过第三方的担保提升信息获取的安全度。其次,审计信息内容也是一种有效的安全管理方法,在备份网络内部信息后开展必要的审计,防止信息外泄,同时也能阻隔不良信息的入侵。再次,通过创建数据库能使信息管理更加系统、完整,防止信息丢失。

    2基于安全的通信网络规划设计建议

    2.1对信息进行加密设计

    对传送信息进行加密处理是保证通信网络安全的基本手段,对通信网络应进行必要的加密设计。信息加密不仅可以确保业务信息的安全,同时也能够提升通信网络的安全度。信息加密通常有三种方式可供选择:端到端加密、链路加密以及节点加密。其中,端到端加密针对的是加密对象是数据净荷,能够在很大程度上完成对设计安全协议的保护,但其缺陷在于不能实现报头加密,因而报头极易遭受攻击,使通信网络的安全度下降。链路加密的加密对象是中继群路信号,它位于节点之间,在受到加密保护的同时也可连带通信网络的信息和协议进入加密保护区。同时通信网路的流量也会得到保护,使非法流量分析难以实现。

    2.2建成安全网管系统

    要确保通信网络的安全必须要建成一个严密的网管系统,因为窃密者的重点攻击对象多为网管协议,而网管协议又是通信网络的重要组成部分,因而必须要用疏而不漏的网管系统来隔绝非法攻击行为。窃密者除了破坏网管协议外,还会对网管系统进行病毒攻击或非法访问,假如网管系统在这些攻击行为中受到重创就会使通信网络的效率大大降低,数据将被肆意窃取,严重时网络就会陷入瘫痪状态。为了抵御攻击,在进行通信网络的规划设计时应该注意以下几点:设定通信网络的安全目标;提升网络建设的技术水平;确保网管数据信息完整;对传递的数据信息进行加密;加强对节点平台的访问控制。

    2.3对通信网络内部协议进行规划

    通信网络的内部协议最易受到攻击,是规划设计工作的重点。路由协议、链路层协议及信令协议都在内部协议的范畴之内,它们控制着网络的基本运行,一旦遭到破坏,其影响将是致命性的。攻击者通常是利用冒充合法用户、重置协议信息等手段来对网络协议进行攻击,会造成网络服务一度中断,网络信任度降低,甚至网络拒绝提供服务等恶劣影响。要从根本上确保通信网络内部协议的安全性,在规划设计时就应重点关注实体认证和协议鉴别两个方面。运用好哈希函数、加密算法等工具,对每一次的信令传输都进行加密设置。保证了内部协议的安全,才能使通信网络的安全运行得以实现。

    2.4重塑通信网节点内系统

    路由器、交换机等计算机系统都属于通信网节点,其重要性不容小觑。当前针对通信网节点开展的攻击行为愈加高深,应对难度也随之加大。在通信网络的规划设计过程中要以设备的配置情况为依据进行安全目标设定,然后用建立防火墙、设置访问控制、创建数据库、进行实体认证等方式来来进行安全防控。在具体策略的制定中要考虑到安全需求、安全技术、安全制度等因素,在统筹考虑之下出具行之有效的通信网节点控制方案。通信网络的技术进步使远程管理成为可能,远程管理手段虽然便捷,但其安全隐患也不容忽视,在规划设计时要合理借鉴,规避风险。

    2.5研发通信网络入侵检测技术

    入侵检测是一种十分有效的御敌手段,通过开展检测能够及时发现入侵行为并发出警示,但入侵检测技术受不同网络形态的影响而未被充分利用,其主要原因在于现阶段难以形成统一的入侵检测技术来应对不同种类的通信协议。但人们可以通过对入侵检测思想的借鉴来构建针对节点的检测系统,将审计数据、网管系统等纳入检测范畴,确保第一时间发现入侵行为。为了更好地保证通信网络的安全,相关专家学者应该投入更多精力来提高通信网络入侵检测技术的水平,使之向着智能化、互动性、综合化的方向发展。

第5篇

五年前,硅谷的风险投资商们几乎都不愿投资防火墙与内容层相结合的安全产品。 因为,互联网作为一种综合体,而非单一,其流量包括数据、电子邮件、话音、Web、视频等。正是基于此,防火墙结合多种功能后,其基于网络的处理能力如何?这一点曾遭受风险投资商的质疑。现今,网络安全领域又出现了一些新的趋势,安全技术的集成和优化正在成为安全产品的发展方向。

安全新趋势

但在如今的安全市场中,几乎没有一家厂商能够独自占有15% 以上市场份额。如果要在高端上深入,必须要用ASIC,但这必将是一项需要长期战略投资才能见成效的事业。而低端产品则更为看重性价比。Fortinet公司的研发人员的比例占全体人数的一半以上。FortiGate系列产品拥有近30个型号的产品线,使用同一颗芯片,同一个OS。多功能集成的安全平台在使用一套统一的系统结构、同一系列专用ASIC,自然也会获得成本优势。

在安全设备中,可以看见的趋势是各种功能越来越集中。要在不影响网络性能情况下检测有害的病毒、蠕虫及其他基于内容的安全威胁的产品,UTM是理想的技术途径。 一些安全系统除了集成了防火墙、VPN、入侵检测之外,还融入AV、 内容过滤和流量控制功能,提供了高性价比的解决方案。

当前,一些原本运用软件方式实现安全的厂家正在转型,然而要真正做到成功转型,是需要长期投入的;因为功能不能硬凑,在引擎核心层需要设计好才符合整体要求,如果硬拼强凑,不但功能会受限,性能也会受到制约。

另外,还有些网络设备公司在其原来产品中添加安全要素,他们也确实具有硬件设计能力。然而,处理数据包头部分,并非包内容处理。只有通过包检测和重组,一些最复杂的混合型威胁才能被发现。计算能力是基于性能,还是内容处理,如何采取措施解决性能与功能的矛盾是问题关键所在。为了补偿先进检测技术带来的性能延迟,使用ASIC芯片、多功能引擎,多功能OS是有效的措施。在混合式(Blended)攻击的情况下,只有UTM才真正具有防御实力。目前,涉及的产品、技术包括防火墙、 AV、 IDC、内容过滤、反垃圾邮件、高端10G以太网接口、先进的电信标准(ATCA)和ASIC 技术等。

类似于互联网的宽带服务商, 安全也要向提供用户服务。而面向运营商提供的安全设备往往要求更高。当前,大多数服务商已认可ATCA标准(先进的电信运营商标准)。安全产品开始出现10GB级产品。事实上,全球也许只有20~30家大型运营商能用上最高端的产品,而且他们也需要个性化服务、全方位的承包,即一对一服务。如果设备平台统一、背板兼容,互换性好,对用户和厂商而言,也就降低了管理成本。

预订的安全服务有AV、 IPS、 web过滤、反垃圾邮件服务。相应地,厂家要构建全球安全防护服务体系,保证用户能够随时随地更新升级病毒库。

UTM顺势而为

美国IDC研究机构将防病毒、入侵检测和防火墙合一的安全设备命名为统一威胁管理系统(Unified Threat Management, 简称UTM ),并预测UTM在今后几年内将有可能超越防火墙,成为人们首选的安全设备。UTM理念从何而来?事实上, 这一设计概念源自于五年半前安全厂商对未来网络安全和内容安全发展趋势的判断和预测。

第6篇

当前,计算机和互联网面临这前所未有的安全形势,近些年,计算机安全频频出现。2013年的“棱镜门”事件,这一事件对世界各国都产生了巨大的影响,各国对计算机和网络的投入越来越大;2013年8月某天,很多互联网用户发现我国很多网站无法登录,受影响的包括新浪微博和一批以“.cn”为域名的网站,这是由于国家域名解析节点遭到了“分布式拒绝服务攻击”(DDoS),而“DDoS”是一种非常常见的网络攻击手段,有着严重的危害;2014年,100多名好莱坞明星的艳照在社交网站上被疯狂转载,这是源于苹果公司iCloud数据的泄漏。这样的例子数不胜数,虽然人们越来越重视计算机安全问题,也采取了很多的防范措施,但计算机和网络安全问题仍然层出不穷,给人们带来一个又一个巨大的考验。

2计算机安全面临的威胁

2.1计算机病毒

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。从上面的定义可以看出,计算机病毒与普通病毒的相同之处在于其破坏性、传播性、感染性、潜伏性、生命力强等等特性,而不同之处在于病毒是自然存在或产生的,而计算机病毒则是人为制造的,编制者往往有着一定的政治、经济等性质的目的,也有着较高的技术水平。一旦计算机感染上病毒,通常会导致计算机功能被破坏,例如系统的崩溃、数据的丢失等等,并且现在的计算机病毒在发展的过程中呈现出多样化、可自我进化等的特点,越来越难以防范。

2.2网络攻击

常见的网络攻击分为主动攻击和被动攻击两种,主动攻击有“拒绝服务式攻击”(DOS)、篡改消息型攻击、伪造型攻击等;被动型攻击有流量分析、窃听等。其中,主动攻击一般是对数据流进行篡改或者伪造,其主要抗击手段是对所传输的数据流进行检测,以及将被破坏的数据流进行有效和及时的修复;而被动攻击,由于不会对所攻击的信息做出修改,只会留下很少的痕迹,甚至不留痕迹,是非常难以检测的,所以抗击被动攻击的措施主要在于预防。

3计算机安全防范措施

3.1防火墙技术

防火墙就是挡在计算机和计算机所连接的网络之间的一种软件,广泛应用的防火墙有两种,一种是包过滤防火墙,一种是应用级防火墙。包过滤防火墙是指在计算机和网络之间增加一项关卡—路由器,由路由器来对数据包进行过滤,只有防火墙确认数据包安全性之后,才允许数据包的传输。应用级防火墙对计算机网络攻击的抵制主要是通过借助应用机制来进行。服务器可以将内部网保护在黑客攻击范围之外,一旦有黑客攻击了该网络,服务器就会切断与内部网的连接,使非法入侵不能到达内部网。

3.2加密技术

加密技术是一项应用广泛而且非常成熟的防范技术。加密技术可以看成是系统安全的一把锁,其技术原理是将所传输的数据采用一些加密的算法进行处理,生成一把“密钥”和一个“密文”,只有手握密钥才能破解密文,否则,即使黑客取得了密文,也无法查看其原本的内容。这样,就可以保护使用者的数据不被非法窃取。

3.3防黑客技术

黑客对于计算机安全产生巨大威胁。我们应运用现有的防黑客技术,主动更新杀毒软件等,对系统漏洞进行修补。作为技术人员应认真分析各种入侵的可能和形式,对黑客的攻击做好提前的防御准备。用户应对未知软件进行安全扫描,达到安全使用计算机,预防黑客攻击的效果。

4结语

第7篇

关键词:网络安全态势感知技术;关键技术结构;安全

现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。

1网络安全态势感知系统的结构、组成

网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于Netow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。

2网络安全态势感知系统的关键技术

2.1网络安全态势数据融合技术

互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4A系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、Web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。

2.2计算技术

该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。

2.3网络安全态势预测技术

网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。

3结语

网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。

参考文献

第8篇

以采用的技术手段和防护措施。

关键词:局域网;安全;防护措施

中图分类号:TP 文献标识码:A 文章编号:1671—7597(2012)0120184-01

随着科技的不断进步和发展,信息化已经存在于社会发展中的各个角

落,计算机网络在提高数据传输率,实现数据集中和数据共享等方面发挥

着极其重要的作用,已经成为我们工作、学习和生活密不可分的工具。但

随着网络用户的不断增加和网络结构的日渐复杂,网络安全问题也就显得

尤为重要,尤其是局域网安全问题已经成为各行业迫在眉睫要解决的问

题。

1 局域网安全形势分析

互联网的迅速普及,使广域网应用和局域网应用成为企事业发展中不

可缺少的一部分。然而,在感受网络所带来的便利的同时,也面临着各种

各样的进攻和威胁:机密泄漏、数据丢失、网络滥用、身份冒用、非法入

侵等等。目前在广域网中已有了相对完善的安全防御体系,防火墙、防毒

墙、IDS等重要的安全设施大致集中在机房或网络入口处,在这些设备的

严密监控下,来自网络外部的安全威胁大大减小。但在局域网中,虽然有

些企业也建立了相应的局域网络安全系统,并制定了相应的网络安全使用

制度,但在实际使用中,并未起到较好的效果。由于用户对操作系统安全

使用策略的配置及各种技术选项意义不明确,各种安全工具得不到正确的

使用,导致系统漏洞、违规软件、病毒、恶意代码入侵等现象层出不穷。

针对来自网络内部的计算机客户端缺乏必要和有效的安全管理措施,导致

未经授权的网络设备或用户就可能通过局域网的网络设备自动进入网络,

形成极大的安全隐患。目前局域网的安全隐患正是来自网络系统本身存在

的安全弱点,而系统在使用和管理过程的疏漏则增加了安全问题的严重程

度,局域网安全形势十分严峻,不可忽视。

2 局域网安全隐患分析

由于局域网的结构和采用的技术比较简单,仅包括少数网络设备,安

全措施相对较少,这给病毒传播提供了有效的通道,为数据信息的安全埋

下了隐患。通常局域网的安全威胁有以下几类:

2.1 漏洞和黑客攻击

由于局域网的主要功能就是资源共享,而正是由于共享资源的“数据

开放性”,导致系统存在很多漏洞,黑客就是利用了这些系统漏洞对系统

进行攻击,对数据信息进行篡改和删除。最常用的手段就是冒充一些真正

的网站来骗取用户的敏感数据,如用户名、口令、账号ID或信用卡详细信

息等。由于用户缺乏数据备份和系统管理等方面的安全意识和安全手段,

因此经常会造成数据丢失、信息泄漏等问题。

2.2 病毒威胁

由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新

防病毒软件的病毒库而造成计算机病毒的入侵。病毒和恶意代码攻击电脑

后,轻则使系统工作效率下降,重则造成系统死机或瘫痪,使部分文件或

全部数据丢失,甚至造成计算机主板等硬件设备损坏,严重影响正常工

作。

2.3 用户安全意识不强

许多用户使用移动存储设备来进行数据传递,经常将外部数据不经

过必要的安全检查就通过移动存储设备带入内部局域网,同时将内部数

据带出局域网,这给木马、蠕虫等病毒的进入提供了方便,同时也增加

了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在

内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本

电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入

和信息的泄密。

3 局域网安全控制分析

3.1 人员网络安全培训

安全是个系统,它是一个汇集了硬件、软件、网络、人员以及他们之

间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、

技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个

环节落实到每个层次上。而进行这种具体操作的是人,人正是网络安全中

最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使

用网络的人员的管理,注意管理方式和实现方法,从而加强工作人员的安

全培训,增强内部人员的安全防范意识,提高内部管理人员整体素质。对

于局域网内部人员可以从以下几方面进行培训:

1)加强安全意识培训,让每个工作人员明白数据信息安全的重要

性,理解保证数据信息安全是所有计算机使用者共同的责任。

2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,

至少能够掌握如何备份本地数据,保证本地数据信息的安全可靠。

3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握

IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习

惯。

3.2 局域网安全技术和防控措施

安全管理是指保护网络用户资源与设各以及网络管理系统本身不被未

经授权的用户访问。目前网络管理工作最重要的部分是客户端安全,对网

络安全运行威胁最大的也是客户端安全。只有解决网络内部的安全问题,

才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终

端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对

以上三个方面的管理是当前解决局域网安全问题的关键所在。

1)控制用户访问。入网访问控制是保证网络资源不被非法使用,是

网络安全防范和保护的主要策略,它为网络访问提供了第一层访问控制。

它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间

和在哪台工作站入网。用户被赋予一定的权限,网络控制用户可以访问的

目录、文件和其他资源,指定用户对这些文件、目录、设备能够执行的操

作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置

口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限

制、检测非法访问。删除重要信息或破坏数据,提高系统安全行,对密码

不符合要求的计算机在多次警告后阻断其连网。

2)采用防火墙技术。防火墙可以是硬件也可以是软件,与网络的其

余部分隔开,使内部网络与互联网或是其他外部网络之间相互隔离,用来

保护内网资源免遭非法使用者的侵入。它能够执行安全管制措施,记录所

有可疑事件。在防火墙上可以通过设置访问控制列表来限制网络互访,它

实际上是一个在两个网络之间实行控制策略的系统,是建立在现代通信网

络技术和信息安全技术基础上的应用性安全技术。

3)严控IP地址的使用。在网络中启动IP地址绑定,采用IP地址与

MCA地址唯一对应、网络没有空闲IP地址的策略。由于采用了无空闲IP地

址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局

域网络造成病毒传播和数据泄密。

4)加强数据保护。对重要数据和文件采取必要的权限设置,防止用

户对目录和文件的误删除和修改,防止用户查看目录和文件、显示向某个

文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统

属性等。

3.3 病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是

通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫

痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病

毒更重要。防毒的重点是控制病毒的传染,防毒的关键是对病毒行为的判

断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。

防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面

制定有针对性的防病毒策略:

1)增加安全意识和安全知识,对工作人员定期培训。首先明确病毒

的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运

行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜

绝病毒能够起到很重要的作用。

2)谨慎使用移动存储设备。在使用移动存储设备之前进行必要的病

毒扫描和查杀,尽可能的避免病毒的入侵,坚决把病毒拒绝在外。

3)挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友

好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件是否有

效的三大要素。目前很多杀毒软件都做的都相当不错,能够熟练掌握杀毒

软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关

键。

通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有

效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断

安全事件发生点和网络。

局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探

索。随着网络应用的发展,计算机病毒的存在形式及传播途径日趋多样

化,安全问题日益复杂化,网络安全建设已不再像单台计算机防护那样简

单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的

管理系统来设置和维护对安全的防护策略。

参考文献:

[1]邓亚平,计算机网络安全[M].北京:人民邮电出版社,2004.

[2]王秀和、杨明,计算机网络安全技术浅析[J].中国教育技术设备,

第9篇

[关键词]网络通信;安全因素;防护措施

前言

随着网络通信技术的发展,通信技术得到了广泛的应用,同时也有效地推动了地方社会经济的快速发展,也为人们的生活带来了极常大的方便。网络通信技术已经成为社会中应用最广泛的工具之一,能够为人们的生活提供信息支持,是现代社会中不可缺少的一部分。网络技术带给人们极大的方便,但是网络通信技术的安全问题时有发生,网络中所具有的安全性问题也日益显现出来。如何能够抓好网络通信的安全问题,就应该有针对性的根据网络通信的安全需要,合理制定相关的政策意见,不断增强网络通信技术的安全防护措施。

1当前网络通信安全领域的现状

计算机网络开始于20世纪末期,它的兴起与发展彻底改变了人民的生活,同时,经历了多年的飞速发展,互联网的改变给人们带来巨大的变化,特别是以互联网为代表的网络行业的兴起,完全改变了人们的传统思维。虽然互联网技术发展的时间不是很长,但是它的出现使得众多的计算机网络技术和结构为人们的网络需求提供了重要的支持,很多以前不曾想象的幻想变成了现实,计算机网络技术将是未来发展的重要趋势。在信息化时代的浪潮里,网络的力量将会推动社会的进步和发展,计算机技术能够对信息数据起到收集和整理的作用,通信技术主要是用来转换和交流数据结果,进而达到信息资源的互相交流。当前的网络通信安全主要是指在现有的网络环境下,通过相关的网络技术手段所采取的安全防护措施对网络通信实施具有预防性的阻止网络系统避免遭到破坏和泄露,来保障通信网络信息技术的安全有效。随着信息技术的快速发展,相关的安全防范研究成果也在不断的更新当中,在市面上常见的网络通信防护设备也很多,如网络防火墙设备、安全路由器等都较为常见。这些通信设备的使用大大提高了网络通信的安全性能,同时还增加了人们对安全信息的利用空间,达到网络信息技术的共享,有力地保证通信领域的安全。虽然已在通信安全领域取得了一定的成绩,但是根据当前的信息网络技术环境能够看出,人们仍然面临着极为复杂的安全形势,还要加快技术手段的防护力度,最大程度的掌握网络通信技术的核心安全技术,深入剖析和研究安全技术的操作,从本质上掌握问题的产生原因,总结出改进问题的办法。

2网络通信安全问题产生的原因

2.1网络系统存在的问题

由于网络通信系统自身是由软、硬件所组成的系统,这样的系统结构很难发挥客户对信息技术的安全防范处理,就会导致安全系统容易受到入侵,盗取网络系统中的重要资料,从而引发网络通信系统的安全问题。现在的新型多媒体网络通信地普遍使用,更容易造成安全地隐患,大量的网络通信安全问题给网络正常运行造成严重地威胁。在日常生活中,这些通常的计算机安全问题会对客户造成巨大的经济损失,也会对社会的安全稳定造成不必要的影响。应该尽快建立网络通信的安全隐患处理机制,加快研发网络信息的应急处置方案。网络通信的安全问题还有很多人为原因的影响,例如:计算机系统的泄露等,这些问题也充分说明计算机网络的安全工作任重道远。

2.2网络信息的传输安全问题

网络通信在进行传输的过程中,由于在运输的设计方面有时会存在安全隐患,没有设计完备的安全保护措施就会埋下不安全因素的隐患,这样就会对通信网络的安全问题产生极大的影响,带来一定的安全隐患,有时由于传输信息的过程中没有制定相关的电磁干扰手段,就会使信息在传送的过程中受到干扰电磁辐射的影响,这样就会使一些不法分子的设备很容易接收到有用的信息资料。

2.3安全意识淡薄

现在的很多网络技术人员仍然存在麻痹大意的思想,严重缺乏网络安全防范的强烈觉悟,总是认为安全防范能力已经很高,不能受到网络的入侵,就是在这种情况下,很多的重要数据资料遭到破坏,很多的黑客利用这些便利条件实施入侵活动。

3网络通信的防范手段

要想彻底解决网络信息的安全问题,就应该下大力度从信息系统的监管上有效实施网络技术的控制。

3.1全面升级信息系统的安全防范体系

加强所有的信息系统相互之间的配合与预防,成功抵挡黑客病毒的侵入。使用通信网络时,设定不同程度的安全鉴定等级及相应的保护措施,有效地避免非法用户通过利用软件手段的漏洞进行对网络通信系统的攻击,这样也能有效的保护网络系统的安全。

3.2认真科学合理的系统管理体制

应该通过建立一套完整的系统机制,有效地增强系统的防范能力,也就是常说的加强防火墙系统的开发研制力度,特别是针对现在的新型病毒,更要加大研发力度,要定期开展系统的升级工作,有效防范各种病毒的侵入。

3.3强化用户的防范能力

在时刻注意自身的网络是否存在安全隐患,使自己的网络通信避免遭到病毒的入侵。要加强自身的网络通信管理,强化相应的防范能力,所有的安全技术和手段都只是辅助作用,还要依靠人员的自身作用。

4结语

通过上面的分析能够看出,随着通信技术的不断深入,网络信息成为了人们工作生活中不可缺少的重要组成部分。但是网络安全的隐患也时刻存在,这就要求技术人员要时刻保持积极应对的思想状态,结合行业的成功经验和做法,为有效进行网络通信安全预防做好基础。只有这样才能避免遭到巨大的损失。所以应该对这些存在的安全隐患进行排查和处理,并根据这些问题制定有效的解决办法,这样才能保证通信网络的安全,才会使网络通信领域发展得更好。

主要参考文献

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4).

[2]黄伟.网络安全技术及防护体系分析[J].微型电脑应用,2015,21(12).

[3]戴宗昆,罗万伯,唐三平,等.信息系统安全[M].北京:金城出版社,2000.

第10篇

关键词:信息安全 漏洞挖掘 漏洞利用 病毒 云安全 保障模式变革

l 引言

信息安全与网络安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,再到如今的信息保障和信息保障体系。单纯的保密和静态的保障模式都已经不能适应今天的需要。信息安全保障依赖人、操作和技术实现组织的业务运作,稳健的信息保障模式意味着信息保障和政策、步骤、技术与机制在整个组织的信息基础设施的所有层面上均能得以实施。

近年以来,我国的信息安全形势发生着影响深远的变化,透过种种纷繁芜杂的现象,可以发现一些规律和趋势,一些未来信息安全保障模式变革初现端倪。

2 信息安全形势及分析

据英国《简氏战略报告》和其它网络组织对世界各国信息防护能力的评估,我国被列入防护能力最低的国家之一,排名大大低于美国、俄罗斯和以色列等信息安全强国,排在印度、韩国之后。我国已成为信息安全事件的重灾区,国内与网络有关的各类违法行为以每年高于30%的速度递增。根据国家互联网应急响应中心的监测结果,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

在互联网的催化下,计算机病毒领域正发生着深刻变革,病毒产业化经营的趋势日益显现。一条可怕的病毒产业链正悄然生成。

传统的黑客寻找安全漏洞、编写漏洞利用工具、传播病毒、操控受害主机等环节都需要自己手工完成。然而,现在由于整个链条通过互联网运作,从挖掘漏洞、漏洞利用、病毒传播到受害主机的操控,已经形成了一个高效的流水线,不同的黑客可以选择自己擅长的环节运作并牟取利润,从而使得整个病毒产业的运作效率更高。黑客产业化经营产生了严重的负面影响:

首先,病毒产业链的形成意味着更高的生产效率。一些经验丰富的黑客甚至可以编写出自动化的处理程序对已有的病毒进行变形,从而生产出大量新种类的病毒。面对井喷式的病毒增长,当前的病毒防范技术存在以下三大局限:①新样本巨量增加、单个样本的生存期缩短,现有技术无法及时截获新样本。②即使能够截获,则每天高达数十万的新样本数量,也在严重考验着对于样本的分析、处理能力。③即使能够分析处理,则如何能够让中断在最短时间内获取最新的病毒样本库,成为重要的问题。

其次,病毒产业链的形成意味着更多的未知漏洞被发现。在互联网的协作模式下,黑客间通过共享技术和成果,漏洞挖掘能力大幅提升,速度远远超过了操作系统和软件生产商的补丁速度。

再次,黑客通过租用更好的服务器、更大的带宽,为漏洞利用和病毒传播提供硬件上的便利;利用互联网论坛、博客等,高级黑客雇佣“软件民工”来编写更强的驱动程序,加入病毒中加强对抗功能。大量软件民工的加入,使得病毒产业链条更趋“正规化、专业化”,效率也进一步提高。

最后,黑客通过使用自动化的“肉鸡”管理工具,达到控制海量的受害主机并且利用其作为继续牟取商业利润的目的。至此整个黑客产业内部形成了一个封闭的以黑客养黑客的“良性循环”圈。

3 漏洞挖捆与利用

病毒产业能有今天的局面,与其突破了漏洞挖掘的瓶颈息息相关。而漏洞挖掘也是我们寻找漏洞、弥补漏洞的有利工具,这是一柄双刃剑。

3.1漏洞存在的必然性

首先,由于Internet中存在着大量早期的系统,包括低级设备、旧的系统等,拥有这些早期系统的组织没有足够的资源去维护、升级,从而保留了大量己知的未被修补的漏洞。其次,不断升级中的系统和各种应用软件,由于要尽快推向市场,往往没有足够的时间进行严格的测试,不可避免地存在大量安全隐患。再次,在软件开发中,由于开发成本、开发周期、系统规模过分庞大等等原因,Bug的存在有其固有性,这些Bug往往是安全隐患的源头。另外,过分庞大的网络在连接、组织、管理等方面涉及到很多因素,不同的硬件平台、不同的系统平台、不同的应用服务交织在一起,在某种特定限制下安全的网络,由于限制条件改变,也会漏洞百出。

3.2漏洞挖掘技术

漏洞挖掘技术并不单纯的只使用一种方法,根据不同的应用有选择地使用自下而上或者自上而下技术,发挥每种技术的优势,才能达到更好的效果。下面是常用的漏洞挖掘方法:

(1)安全扫描技术。安全扫描也称为脆弱性评估,其基本原理是采用模拟攻击的方式对目标系统可能存在的已知安全漏洞进行逐项检测。借助于安全扫描技术,人们可以发现主机和网络系统存在的对外开放的端口、提供的服务、某些系统信息、错误的配置等,从而检测出已知的安全漏洞,探查主机和网络系统的入侵点。

(2)手工分析。针对开源软件,手工分析一般是通过源码阅读工具,例如sourceinsight等,来提高源码检索和查询的速度。简单的分析一般都是先在系统中寻找strcpy0之类不安全的库函数调用进行审查,进一步地审核安全库函数和循环之类的使用。非开源软件与开源软件相比又有些不同,非开源软件的主要局限性是由于只能在反汇编获得的汇编代码基础上进行分析。在针对非开源软件的漏洞分析中,反编引擎和调试器扮演了最蘑要的角色,如IDA Pro是目前性能较好的反汇编工具。

(3)静态检查。静态检查根据软件类型分为两类,针对开源软件的静态检查和针对非开源软件的静态检查。前者主要使用编译技术在代码扫描或者编译期间确定相关的判断信息,然后根据这些信息对特定的漏洞模型进行检查。而后者主要是基于反汇编平台IDAPro,使用自下而上的分析方法,对二进制文件中的库函数调用,循环操作等做检查,其侧重点主要在于静态的数据流回溯和对软件的逆向工程。

(4)动态检查。动态检查也称为运行时检查,基本的原理就是通过操作系统提供的资源监视接口和调试接口获取运行时目标程序的运行状态和运行数据。目前常用的动态检查方法主要有环境错误注入法和数据流分析法。以上介绍的各种漏洞挖掘技术之间并不是完全独立的,各种技术往往通过融合来互相弥补缺陷,从而构造功能强大的漏洞挖掘工具。

3.3漏洞利用

漏洞的价值体现在利用,如果一个漏洞没有得到广泛的利用便失去了意义。通常,从技术层面上讲,黑客可以通过远程/本地溢出、脚本注入等手段,利用漏洞对目标主机进行渗透,包括对主机信息和敏感文件的获取、获得主机控制权、监视主机活动、破坏系统、暗藏后门等,而当前漏洞利用的主要趋势是更趋向于Web攻击,其最终日标是要在日标主机(主要针对服务器)上植入可以综合利用上面的几种挖掘技术的复合型病毒,达到其各种目的。

4 新型信息安全模式分析

最近的两三年间,在与病毒产业此消彼涨的较量中,信息安全保障体系的格局,包括相关技术、架构、形态发生了一些深远、重大的变化,大致归纳为以下三个方面:第一,细分和拓展。信息安全的功能和应用正在从过去简单的攻击行为和病毒防范开始向各种各样新的联网应用业务拓展,开始向网络周边拓展。如现在常见的对于帐号的安全保护、密码的安全保护、游戏的安全保护、电子商务支付过程的安全保护等,都是信息安全功能和应用的细分与拓展。

第二,信息安全保障一体化的趋向。从终端用户来说,他们希望信息安全保障除了能够专业化地解决他们具体应用环节里面临的各种各样的具体问题之外,更希望整体的、一体化的信息安全解决方案贯穿业务的全过程,贯穿IT企业架构的全流程。因此,许多不同的安全厂商都在进行自身的安全产品、体系架构的整合,针对性地应用到个人客户的方方面面,表现出信息安全保障一体化的趋向。

第三,安全分布结构的变化。在服务器端,不管是相关市场的投入还是企业的需要,乃至相关的企业对服务器市场的重视都在发生重大的变化。这样的变化对安全的分布结构产生了重大的影响,在这方面,各个安全厂商无论在服务器安全还是客户端安全都加入了许多新型功能,甚至都在从体系结构方面提出一些新模式。

透过技术、架构、形态的新发展,我们看到了·些规律和趋势,吏看到了一些未来信息安伞保障模式变节的端倪。既然客在互联的催化下实现产业化,那么信息安全保障呢?将互联网上的每个终端用户的力量调动起来,使整个互联网就将成为一个安全保障工具,这样的模式就是未来信息安全保障的模式,被一些机构和安全厂商命名为“云安全”。

在“云安全”模式中,参与安全保障的不仅是安全机构和安全产品生产商,更有终端用户——客户端的参与。“云安全”并不是一种安全技术,而是一种将安全互联网化的理念。

“云安全”的客户端区别于通常意义的单机客户端,而是一个传统的客户端进行互联网化改造的客户端,它是感知、捕获、抵御互联网威胁的前端,除了具有传统单机客户端的检测功能以外还有基于互联网协作的行为特征检测和基于互联网协作的资源防护功能,因此它可以在感知到威胁的同时,迅速把威胁传递给“云安全”的威胁信息数据中心。威胁信息数据中心是收集威胁信息并提供给客户端协作信息的机构,它具有两个功能:一是收集威胁信息;二是客户端协作信息的查询和反馈。首先,从“云安全”的客户端收集、截获的恶意威胁信息,及时传递给数据中心,然后传递给来源挖掘和挖掘服务集群,来源挖掘和挖掘服务集群会根据这些数据来挖掘恶意威胁的来源,通过协作分析找到源头,进而对源头进行控制,如果不能控制,则至少可以对源头进行检测。然后,将所有收集到的信息集中到自动分析处理系统,由其形成一个解决方案,传递给服务器,服务器再回传客户端,或者是形成一个互联网的基础服务,传递给所有安全合作伙伴,形成一个互联网技术服务,使整个网络都享受该安全解决方案。

概括而言,“云安全”模式具有以下特点:第一,快速感知,快速捕获新的威胁。“云安全”的数据中心可以并行服务,通过互联网大大提高威胁捕获效率。第二,“云安全”的客户端具有专业的感知能力。通过威胁挖掘集群的及时检测,可以从源头监控互联网威胁。

互联网已经进入Web2.O时代,Web2.0的特点就是重在用户参与,而“云安全”模式已经让用户进入了安全的2.O时代。在黑客产业化经营的新威胁的形势下,也只有互联网化的“云安全”保障模式才能与之对抗。

4 结柬语

第11篇

关键词:计算机网络 信息安全 防范策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0190-01

当前社会信息化速度越来越快,英特网技术被广泛应用在社会生活的各个领域,网络已经深入人们的生活,成为日常生活的重要组成部分。随着人们对网络信息的需求越来越大,对信息网络的以来程度快速提高,网络安全问题也越来越突出。因此,我们有必要对网络安全问题进行研究,分析网络安全的影响因素,并提出相应的防护策略。网络环境下的计算机系统因英特网的开放性及其他因素而面临严峻的安全形势。人们一直在开发各种各样的安全机制和网络安全工具来降低网络安全风险。

1 计算机信息技术在当今时代的情况

随着计算机信息技术的广泛推进,Internet网络技术已经得到了普遍的应用,在二十一世纪网络技术已经成为民众生活当中不可或缺的一个重要部分,大家对于计算机系统产生信息安全及防护措施的需求及依赖性正在不断地增强。与此同时计算机网络在安全方面所面临的威胁也在不断的增强。由于Internet技术的广泛性和开放性导致计算机技术到目前为止存在诸多的网络隐患。

2 造成计算机网络信息安全隐患的因素

安全的信息运行、安全的数据连通以及网络管理人员高度的安全意识是确保计算机网络信息俺去的关键性因素。三个方面的安全缺一不可,整个网络系统的安全必须依赖于三个环节的正常运转。是否具备完善的软硬件设施、网络信息安全是否受到病毒的影响、是否由于内部泄密导致机密泄露、是否具备完善的网络管理制度……等等、这些都会直接影响到网络信息的安全性。对网络安全管理人员而言,为其提供一套统一的界面以便于随时监控各项网络设备的运行状态可以说是其最主要的需求,这样有助于其及时地整合、梳理各项文本信息及预警系统,处理各项功能及问题。受当前网络设备的复杂性以及大量应用系统导致的特殊性及差异性,极易导致网络管理员无所适从。另外,各项网络操作、设备及应用系统受制于不同的管控平台,进一步加大了网络管理的难度。

3 计算机网络信息安全及防护的潜在威胁

3.1 自然灾害

计算机信息系统作为智能系统的操作整体,其防御自然灾害的能力较弱,由于当今很多人们没有将计算机的日常防护作为关注的对象,导致很多计算机由于各种自然的原因而停止工作,例如很多计算机所处的空间并没有设置防地震、防火灾、防水、防雷、以及避电磁波干扰等相应的防控手段。导致许多计算机在遇到以上情况时出现机器瘫痪的状况。

3.2 操作失误

操作失误通常情况下都是人为控制,由于个人原因造成的网络隐患,一些计算机用户在计算机网络安全的防范方面缺乏安全意识,面对一些计算机网络用户名和身份认证的时候不具有安全和防范意识,可能造成自身的用户名被一些非法分子利用并篡改,进而给网络带来众多的安全隐患并造成一定的威胁。

4 常用的计算机网络信息安全防护策略

4.1 加强用户账号的安全

用户账号能广泛地涉及到网银账号、邮件账号、登陆账号等众多应用账号,网络黑客正是通过窃取合法的账号及密码来对网络系统进行攻击。因此为加强计算机网络信息的安全性,首先要设置复杂的系统登陆密码,另外要尽可能避免相同或相似账户的重复注册,要广泛采取特殊符号、字母以及数字的组合,密码设置要尽可能地长一点并随时进行修改。

4.2 安装防火墙和杀毒软件

网络防火墙通过控制网络之间的访问,有效阻止网络外部用户通过非正常渠道对内部网络资源进行访问,进而实现对内部网络操作环境进行保护的互联网络设备。它可以数据包在对两个甚至两个以上的网络之间进行传递进行一定的安全检查,以确保数据包在网络通信允许的前提下进行传递,同时,它还能对网络运行状态进行实施监控。按技术分类,防火墙可能分为监测型、型、地址转换型以及包过滤型等几种类型。其中,地址转换型防火墙可以通过将内部IP地址外部化、临时化来实现对IP地址的有效隐藏和保护。因此当外部网络对内部网络进行访问时,很难对内部网络的链接情况有效掌握,只能通过经过处理的外部IP地址及端口来访问内部网络。包过滤型防火墙运用网络分包传输技术,可以依靠数据包中的地址信息来对数据包的可靠性进行判断,进而自动将来自不信任站点的数据包排除在外。

4.3 及时安装漏洞补丁程序

在网络系统设计中往往因为软硬件及程序设计不完善、功能不全或配置不当等造成网络漏洞,进而成为黑客进行网络攻击的弱点。根据一份由美国威斯康星大学的Miller所出具的关于当前运用最为普遍的应用程序和操作系统研究报告,没有漏洞和缺陷的软件是不存在的。这些软件的漏洞就为黑客和病毒攻击用户提供了便利。

5 结语

计算机网络信息安全问题,是当今广受关注的问题,由于信息技术在不断进步的同时也滋长了“网络黑客”的犯罪技能,所以人们要时刻提高警惕,严防网络陷阱和网络犯罪人员。时刻保持着谨慎的状态,保护好自己的切身利益不受侵害。因此我们必须综合运用各种防范策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。

参考文献

[1]彭,高君.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(10).

[2]朱亮.计算机网络信息技术管理及其安全防护策略[J].电脑知识与技术,2012(05).

第12篇

 

1 计算机网络安全问题分析

 

1.1 计算机网络操作系统的安全问题

 

就我国而言,大多用户使用的计算机网络操作系统为Windows系列操作系统,且很多用户处于经济性的考虑都选择的是盗版的Windows软件,这些盗版的操作系统本身就存在一定的安全漏洞,用户往往安装了杀毒软件还会遭受到病毒的入侵。盗版操作系统常常出现不规范、和硬件冲突、病毒数据库更新不及时的问题,这就给计算机网络的安全带来了隐患,给黑客入侵及病毒侵入带来了可乘之机。

 

1.2 资源共享的安全问题

 

资源共享主要分为局域网共享和互联网共享,资源共享功能在日常生活和工作中有着重要的应用,但也给病毒的侵入带来了机会。在资源共享的过程中,如果不进行通信通道的加密设置则很可能导致病毒、黑客的侵入,从而导致系统数据遭到破坏或被窃取,甚至引发网络犯罪事件。

 

1.3 网络协议的安全问题

 

当前计算机网络使用最为广泛的协议是Internet中最基本的TCP/IP协议,TCP/IP协议在最初开发的时候缺乏安全性内容的设定,使得TCP/IP协议本身就存在一定的漏洞,从而使得使用此协议的计算机网络存在安全隐患。黑客可以利用协议漏洞和IP地址来侵入计算机网络,对用户机密数据进行破坏、删除和窃取,尤其对于一些商业机构来说,黑客经常利用网络协议漏洞来入侵其计算机网络系统盗取商业机密。

 

1.4 病毒侵入问题

 

计算机病毒指的是一些人员编制的指令集或程序代码,从本质上来讲,计算机病毒也是一种计算机程序,只不过是一种恶意破坏计算机网络系统的恶性程序。随着计算机网络技术的发展,计算机病毒也越来越多样化、先进化,其能够在计算机的程序软件或存储介质中潜伏,一旦用户对软件或存储介质进行操作则会激发病毒,计算机病毒有着医学病毒相同的特性,被激发之后会迅速的繁殖和扩散,对其他计算机软件产生影响,严重时会导致整个计算机网络系统的瘫痪。

 

2 计算机网络安全防范方式探讨

 

2.1 加密技术防范方式

 

计算机网络加密技术的应用能够给计算机网络系统建立一道隔离安全威胁的屏障,从而实现对计算机网络的保护。网络加密技术能够建立一个针对于入侵者的预警机制,一旦计算机网络接收到外部的恶意攻击,则加密系统会自动对恶意攻击者进行清除。当前,根据双方密钥的相同性可以将其分为对称密码算法和非对称密码算法,对称密码算法对应的是私人密钥,非对称密码算法对应的是公开密钥,二者有着各自的优缺点,在进行数据通信过程加密过程中可以采用DES算法,通过公钥密码RSA算法来实现对密钥传递的加密,之后通过普通通信通道来进行传输,从而实现对文件的加密,实现对访问者的控制,以此来保护计算机网络文件。

 

2.2 防火墙技术防范方式

 

防火墙技术针对的是计算机网络的IP地质,通过对相关软硬件的合理设置能够过滤、拦截权限之外的信息,对于保证计算机网络系统的安全有着重要的意义。在应用防火墙技术的过程中,要以计算机软件设置为基础,奠定防火墙建设的软件基础,避免出现功能漏洞,保证防火墙防范的安全性和可靠性。此外,在应用防火墙的过程中要保证信息过滤的扩充性,对于影响计算机网络运行安全的访问进行有效拦截,以此来提升防火墙防范的有效性。

 

2.3 病毒防护

 

病毒防护主要针对的是计算机网络病毒侵入的问题,其通过病毒防护软件来实现防范功能,防病毒软件主要有以下两种形式:

 

2.3.1 单机防病毒软件

 

单机防病毒软件主要针对的是局域网中信息传递过程的病毒防护,其能够对两个计算机网络系统之间的信息传送进行有效分析,检测潜在的病毒,及时发现病毒并及时清除病毒;

 

2.3.2 网络防病毒软件

 

网络防护软件主要针对的是计算机网络访问中的病毒防护,在进行互联网访问的过程中,一旦出现搭载病毒的软件,网络防病毒软件会及时检测出来,并自动进行清除,保障了计算机网络访问的安全性。在实际的使用过程中,应当安装高效、快捷的防病毒软件,与其他防范方式配合使用,层层防护,保证计算机网络的安全,此外,病毒是随着计算机的发展而不断升级的,因此要经常升级病毒库,做好病毒的定期查杀工作,使用计算机网络的过程中要开启病毒监控程序,及时发现病毒、及时查杀病毒。

 

2.4 管理防护

 

首先,应当积极提升计算机网络安全管理人员的安全意识和管理水平,提升其职业素养,积极处理计算机网络遇到的安全问题,以此来保证计算机网络的安全;第二,应当加强计算机网络的安全管理,加强网络软硬件基础设施的建设,完善网络安全法律法规,此外,应当建立病毒检测和防治中心,建立应急处理中心,将计算机网络安全防范重视起来,通过高效、规范的管理来保证计算机网络的安全。

 

3 结论

 

综上所述,计算机网络的发展给人们的生活和工作带来了翻天覆地的变化,但随之而来的计算机网络安全问题也逐渐凸现出来。要想促进计算机网络的发展、实现其对人类社会的作用就要采取多重防范方式来保证计算机网络的安全。