HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 对于网络安全的特点

对于网络安全的特点

时间:2023-09-17 15:04:09

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇对于网络安全的特点,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

对于网络安全的特点

第1篇

1.1影响计算机网络安全的内部因素概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。

1)计算机软硬件自身的缺陷和漏洞。

其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。

2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。

3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。

1.2影响计算机网络安全的外部因素

对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。

1)黑客的入侵。

所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。

2)网络病毒的入侵。

所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。

2计算机网络安全问题的应对策略

为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。

2.1更加充分的利用防火墙技术

作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。

2.2重视对计算机数据的实时保护

对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。

1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。

2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。

2.3及时更新并完善计算机的防病毒能力

第2篇

一般而言,所谓的计算机网络安全是指计算机网络信息的安全,要做好计算机网络防范工作,维护网络信息安全,就要保证计算机硬件的安全、计算机软件的安全以及网络环境的安全,采用科学先进的防范技术维护网络环境,确保网络环境的有效运行。要做好计算机网络安全防范工作,必须要注重计算机网络技术的发展和网络管理工作,将二者之间有机结合,从而提高防范水平。值得注意的是,计算机网络技术在其发展过程中,其安全性表现出诸多明显特征。首先,由于互联网环境的快速发展,计算机网络安全逐渐呈现出多元化的特点。这种多元化既表现在内容上,也表现在形式上,这使得计算机网络安全防范技术也具有多样化的特点。此外,互联网环境朝着多元化方向发展,要求计算机网络安全防范技术必须体系化。其次,计算机网络安全还具有复杂化的特点,这一特点是由网络环境的不断开放决定的。

2威胁计算机网络安全的因素

2.1网络黑客攻击。

黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。

2.2计算机病毒。

计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。

2.3系统漏洞。

系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。

3计算机网络安全防范技术的应用分析

3.1防火墙技术。

防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。

3.2数据加密技术。

数据加密技术是保证计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。

3.3网络访问控制技术。

网络访问控制技术通过将路由器作为网关来对外界的各种网络服务的信息量进行控制,防止在计算机网络系统在实现远程登录和文件传输等功能时不法分子利用漏洞进行控制。同时要求确定访问者的身份是否合法,从而控制了非法的网络访问,有效的防止了非防入侵者,保证了计算机网络信息的安全。

4.4安全漏洞检测技术。

对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。

3.5数据库的备份与恢复技术。

数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。

4结束语

第3篇

[关键词]电视台;内部网络;安全

中图分类号:TN948;TP393.08 文献标识码:A 文章编号:1009-914X(2017)09-0287-01

1 前言

作为一项实际要求较高的实践性工作,电视台内部网络安全的特殊性不言而喻。该项课题的研究,将会更好地提升对电视台内部网络安全问题的分析与掌控力度,从而通过合理化的措施与途径,进一步优化该项工作的最终整体效果。

2 概述

基于广播电视台的现实需要,计算机网络技术在广播电视台得到了重要应用。但是随着计算机网络技术应用范围的提高和应用程度的深入,网络安全问题正成为广播电视台需要解决的重要问题之一。目前来看,网络安全对于广播电视台而言具有重要意义。首先,网络安全是保证广播电视台数据处理和传输安全的重要措施。其次,网络安全是提高广播电视台数据处理能力的重要方法。再次,网络安全对保护广播电视台数据安全具有重要作用。由此可见,广播电视台必须对网络安全引起足够的重视,应结合日常工作实际,从信息处理环节入手,制定具体的安全管理措施,积极应用网络安全技术,保证网络安全满足实际要求,达到提高网络安全能力,确保网络安全符合实际需求的目的。

3 电视台网络安全的建设应该遵循的原则

3.1 遵循可扩展性的原则

提前规划是网络安全发展的必要性,不但要适应新技术的要求,还要满足市场的要求性,对各个阶段要达成的目标进行明确,各个阶段的前进都需稳中求胜,投资上使网络具备继承性,在网络上需要具备可扩展的能力及业务开放。

3.2 资金方面遵循适度原则

投资电视网络安全的期间,要投资资金进行合理安排,强化成本的核算,实现最大化的经济效益。把投资的重点主要放在基础网络投资及业务投资上,如电缆分配网、光传输设备、管道等都属于基础网络投资的范畴,业务的投资是进行某项业务时所需要的路由器及交换机等设备上的投资,为了强化投资的效益,必须要选对重点投资的内容,把基础电视台的网络中光接收机、放大器、分支分配器的网络安全建设工作做好。

3.3 实行开展多单业务

在对有线电视网络安全建设改造的过程中,宽带是视频业务的关键设备,且数据上的业务也需达到高速。在W络的业务上要进行多单业务的开展,任何网络只要有单一业务的开展,其网络效益及网络价值是难以提升的,同时,也无法把网络市场的价值体现出来。

3.4 具备发展性及超前性

电视台网络建设的改造,就是对传统的电视网络进行重建,在满足了客户所需的基础上,也要适应新时期中网络技术及信息业务对其的需求,电视台网络今后的发展必须是可管、可监、可控的系统。

4 提升电视台内部网络安全的技术措施

为了确保电视台的网络安全的重要性,我们除了日常的维护运行之外,还要结合电视台的实际情况积极的引入先进技术。从目前的情形来看,主要应该从如下几个方面进行入手,对电视台的网络安全性提供有效的措施。

4.1 强化物理层的安全管理

物理层指的是数据交换和处理的基本层面,因为物理层与其他的层面相比相对独立,为了能够确保这一层的数据网络安全性,我们就应当特别重视这一层对安全的管理。在电视台的日常实际工作时,我们应当建立独立的物理层并且对它建立一套隔离防护措施,只有物理层得到安全有效的隔离,网络的安全性才能够得到满足,整体的网络安全性也能得到一定的保障,这对提高电视台信息处理的安全性有着十分重要的作用。

4.2 使用防火墙技术

到目前为止,防火墙技术的使用已经成为计算机网络安全技术的重要手段。防火墙技术主要是将软件和硬件结合在一起,有效的确保数据网络能够不受到不良信息或者黑客的侵入。在构建电视台的网络安全体系时,我们应当积极使用防火墙技术,让防火墙能够成为我们的安全防线,这样网络的安全抵御能力也能够强一点。防火墙技术的应用也是我们保障电视台网络安全的有效措施之一。

4.3 密码技术

在数据通信的技术中密码技术是一种十分常用的防护方法,密码技术指的是:用特殊的算法对数据流进行加密处理,独特的加密和解密的手段为数据通信安全保驾护航,是很多广播电视台以及很多公司常常使用的技术之一。我们对广播电视台的数据进行结合实际的数据处理,然后在对需要处理的数据和信息进行专门算法的加密。密码技术的应用为我们提供了一种保护网络安全的措施,在以后的广播电视台数据的处理时,我们还要对其进行重视和使用。

4.4 虚拟专有网络

虚拟专有网络又称为VPN,是近年来飞速发展起来的技术,有着优越的技术特点。因此我们在对广播电视台中应当对这门技术进行积极的应用,虚拟网络的使用能够确保现实的网络不容易受到不良信息或者黑客的攻击,对于整体的运行方式来说,虚拟网络技术具有更强效的隐私性。因此我们可以说虚拟网络的应用也可以是我们保护广播电视台网络安全的重要措施之一。

4.5 监控检测和安全监测

监控检测和安全监测这两种方法主要是提前检测和监控信息的发送过程,也能保障网络系统的安全性。大范围的数据和大量用户的参与威胁到了广播电视台的网络安全,所以我们应当积极的使用监控检测和安全监测这两种方法来确保广播电视台的网络安全体系能够更好的建立。

4.6 使用防毒软件

相比杀毒软件来说,防毒软件的防御性更强一些,预防网络病毒的效果也更加显著一些。在广播电视台的实际工作中,应当在网络系统中安装防毒软件和杀毒软件,进而确保网络系统的安全性。因此,防毒软件和杀毒软件也成为保障广播电视台网络安全的措施之一。

5 结束语

综上所述,加强对电视台内部网络安全问题的研究分析,对于其良好实践效果的取得有着十分重要的意义,因此在今后的电视台内部网络安全维护过程中,应该加强对其关键环节与重点要素的重视程度,并注重其具体实施措施与方法的科学性。

参考文献

第4篇

(1)计算机病毒威胁

众所周知计算机病毒有着比较大的破坏性,这种破坏性影响着计算机的网络安全。在日常对计算机的使用中,硬盘和光盘等移动储存工具,都可能是病毒进行传播的工具。计算机的病毒有着传染性和复制性的特点,一旦进行蔓延,将会造成大面积的计算机病毒感染,给人们的工作和学习带来不利的影响。实践中计算机病毒对于计算机资源的破坏性比较大,轻则降低计算机本身的工作效率,重则影响到文件的正常使用,严重时还有可能导致计算机的瘫痪,因此重视对计算机病毒的防护是保障计算机安全的重要基础工作。

(2)黑客攻击和木马程序的影响

黑客攻击和木马程序也是威胁计算机安全的重要因素。计算机黑客有着专业的计算机知识,他们利用自己所掌握的知识对公众和个人的计算机进行攻击,从而导致计算机网络受到损害,目前计算机黑客已经成为了危害计算机网络安全的主要因素,也是全球性的问题。木马也是一种危害比较严重的程序,一旦计算机感染木马,信息网络将会受到一定的影响,造成计算机数据的丢失,影响到计算机的正常使用,应当引起足够的重视。

(3)计算机用户自身的操作失误

计算机用户在日常使用计算机的过程中,操作不当也会给计算机造成一定的安全威胁,这是当前计算机网络安全中所存在的另一类安全问题。可以说大部分用户都缺少计算机网络安全的专业知识,多数用户缺少计算机的网络安全意识,这些用户在进行计算机使用的过程中,往往没有学习相关的安全防范措施,这就容易导致计算机网络安全事故的出现,如一些用户设置的口令比较简单,或者一些用户轻易的将自己的上网账号泄露,这些都会对网络安全造成比较大的威胁。

2计算机网络安全的防范措施分析

(1)安装好杀毒软件和防火墙

在保障计算机网络安全的过程中,安装好防火墙和杀毒软件是保障计算机网络安全的重要基础工作,同时也是保障计算机网络安全的有效方式。这其中,杀毒软件是我国计算机使用比较多的安全技术,这种技术主要针对计算机病毒,能够起到防毒杀毒的作用。就目前来讲,我国杀毒软件技术和世界其他发达国家的杀毒软件技术不相上下,技术水平比较成熟,可以在一定程度上保障计算机的网络安全。但是值得注意的是,杀毒软件必须要及时的进行升级,才可以起到有效的防毒作用。

(2)强化用户对账户安全有效管理的意识

在实践中强化账号的安全保护可以在一定程度上保障计算机的网络安全。计算机用户在使用计算机的过程中,涉及到多种账户,这中间包含了网上银行的账号,也包含了电子邮件账号等等,这些账号的泄露都有可能会造成用户财产的损失。实践中强化对于账号的安全保护,首先要做的就是设置比较复杂的密码,尽力采取数字加字符或者特殊符号的方法设置账号和密码,同时还应该定期的对账号的密码进行更换,以此来强化网络安全。

(3)提升计算机的网络安全意识

计算机的网络安全和计算机使用者以及单位的利益密切相关,因此需要建立完善科学的计算机安全管理制度,实施网络系统的相关安全标准,提升计算机网络的管理能力。另外还要做好数据的加密工作,严禁重要数据的泄露,定期的对计算机的网络安全进行维护,提升用户自身的上网安全意识,达到防患于未然的效果。除此之外,还要定期的对计算机的数据进行备份。当计算机因为特殊的情况而不能运营的时候,可以通过计算机备份的方法来使得数据得到恢复,因此及时的对计算机的数据进行备份就显得十分重要。

3小结

第5篇

关键词:大数据;网络安全;网络风险;对策

0引言

随着信息水平的提高使得人们对网络的需求越来越大,而网络在使用中训在的安全问题也一直威胁着人们的用户信息安全。随着技术水平不断的进步,人们在网络上的活动也逐渐频繁,当通过网络进行信息的存储以及交流互动、购买产品等都会产生一定的数据信息,而这些信息的产生也为网络安全带来了极大的威胁。

1大数据环境下存在的安全隐患

1.1数据存储面临安全隐患

在面向大数据环境下对于网络安全存在一定的安全隐患。这是由于在大数据环境下的网络信息在存储的过程中由于信息的来源具有一定的复杂性直接导致数据在存储的过程中存在一定的复杂性。数据在存储的过程中只能存储部分的结构化数据,对于半结构以及非结构化得数据不能进行有效的存储。基于这个弊端使用NoSQL数据库进行数据的存储能够存储各种结构化得数据。尽管NoSQL数据库在数据的存储上增加了存储的灵活性,但是仍然存在的不足是NoSQL数据库不能通过SQL语言进行数据的访问,使得数据在存储中缺乏一定的控制手段,因此对网络安全还存在很大的风险[1]。

1.2数据分析存在安全隐患

数据分析存在的安全隐患主要在于网络黑客对数据库的破坏导致数据分析存在一定的隐患问题。在大数据环境中,可以将各种数据信息集中到数据库中,并将互相并不关联的数据信息整合成一个整体,而这些被整合的数据能够展现出一定的发展趋势,能够为国家的发展带来重要的发展启示,对企业的发展也就具有一定的决策作用。正是由于数据库的数据分析具有这样强大的分析功能,它的网络安全问题也成为危害国家利益的重要途径[2]。

1.3网络设施存在安全隐患

网络设施存在的安全隐患也是大数据时代中网络安全中重要的因素之一。我国的信息化水平不断的提高,使得人们的生活逐渐进入到了一个数字化得时代中。但是,在网络设施的建设包括软件与硬件的建设还仍然以国外的产品为主。这样的情况极大地增加了网络中的风险问题。正是因为这些产品产自国外,我国在使用这些产品进行网络设施的建设时并不了解其中的构造,产品中隐蔽的一些安全漏洞也不能被有效地被发现。因此,在数据信息方面很容易被国外所掌握,对我国的网络安全造成极大的威胁。虽然现阶段我国也持续推出了一些网络设施产品的生产,但是在功能以及操作方面还难以与国外的产品所抗衡。

2大数据环境下的网络安全的特征

2.1用户行为

在网络安全中用户行为的特征指的就是用户在日常的网络活动中进行的一些网页搜索、浏览,在网站社区进行的一些讨论、互动等行为被提取出来并整合到用户的行为特征库中。而黑客所进行的一些网络用户行为特征破坏主要是在于对用户行为信息的盗取并更改、假冒用户进行虚假的行为特征、安装对网络具有安全威胁的软件程序、破解用户的账号密码等,网络数据库会将这样的行为特点归于黑客的行为特点。通过用户的行为特征库以及黑客的行为特征库下,当用户在网络中进行数据访问时进行用户行为特征的分辨,从而保证网络的安全。

2.2网络流量

分布式拒绝服务攻击也被称为是DDoS攻击[3]。这种攻击主要是对网络平台发起的攻击。能够造成网络的瘫痪,使得网络数据流量出现异常情况。在用户进行网络搜索时往往发送出去的网络流量很小,而返回的数据通常包含了搜索用户所需要的视频、图片、语音等,返回的网络流量很大。所以展现的特征也是上行的网络流量要远远小于下行的网络流量。但是DDoS攻击不同,它在攻击时是通过控制端进行命令的发送来控制被控制端进行命令的执行。造成的网络流量中,上行的网络流量要大于下行的网络流量。这也是网络安全中DDoS攻击在网络流量中所展现出的基本特征。

2.3APT攻击

高级持续性威胁网络攻击也被称为是APT攻击,现阶段对于网络中存在的安全最大的威胁也就是APT攻击了[4]。APT攻击具有一定的隐蔽性。并且存在网络风险中的潜伏期比较长,通常具有十分周密的计划,能够有针对性的对网络数据造成破坏。APT攻击在对用户的安全攻击中主要是通过移动设备进行对目标的攻击。通常都是在系统服务器存在系统漏洞之时潜入到用户的网络系统中,以各种方式植入恶意的软件程序,当这些软件程序被植入时,通常不会引起用户的察觉。而基于APT攻击的潜伏期十分长,能够通过各种手段掌握到攻击目标的人际关系,获取攻击用户的各种重要信息。

3大数据网络安全的对策建议

3.1具有一定的网络安全感知能力

在大数据环境中,对于网络安全的重要建设内容就是安全的感知能力建设。而安全的感知能力又分为资产、脆弱性、安全事件以及异常行为的感知。在网络安全感知中多于资产的感知要具有基本的网络规模的分析能力。脆弱性的感知是指当系统存在安全漏洞时能够被自动的感知出安全风险。对于安全事件的感知主要就是通过对事件的起因、事件、经过、结果、人物等方面进行的安全感知能力。异常行为感知是对安全事件以及脆弱性感知能力的补充。在安全感知能力的要求下,面向大数据环境中4V特征能够更加有效的进行网络安全的感知,对各项异常情况进行有效的分辨。所以,必须要具备一定的网络安全感知能力,才能更好的对网络风险进行有效的识别。

3.2注重网络安全的融合

在网络安全的防护中,传统的单一的防护技术以及安全管理的技术已经不能有效地进行网络风险的控制了。现阶段,在网络安全的防护中要注重安全的融合问题。主要在于对技术、业务以及管理的相互融合下进行安全防护。在业务的产生时,在安全技术的系统化分析中结合安全管理以及安全业务的相互融合,更好地实现数据的安全存储于分析,能够使得网络形成一个完善的防护网。更好地通过自我的安全修复以及防御中控制网络风险的发生。

3.3提升网络安全的服务能力

在网络安全的建设中,对安全最基本的保证就是网络安全的服务能力。必须要提升网络安全的服务能力,才能更好地保障网络安全。在安全服务能力的提升中首先就要提升我国的网络安全产品的生产。自主的研发网络产品,从根本上保障网络安全。防范潜伏性的安全威胁攻击。其次要在网络基础的建设中使用可信的网络通讯设备,有效地为数据的上传、以及下载提供安全保障。最后要为网络安全提供有效的运维服务。能够及时地对网络风险进行有效的评估。一旦发现对网络安全存在的威胁攻击及时地进行响应,进行有效的安全修复。

4结论

综上所述,在信息化时代的到来,为我们的生活带来了一定的便利,但是也由于在大数据时代下得发展,信息数据存在一定的安全威胁。随着信息技术的不断提高,黑客能够进行的网络攻击渠道以及手段也存在很大的不确定性。如果还是沿用传统的网络安全防御技术很难有效的保证网络的安全。只有在大数据环境下,有效地对网络安全进行特征分析,通过一定的技术手段提高网络安全的防御能力,才能更好地保障网络信息数据的安全。

参考文献:

[1]汪来富,金华敏,刘东鑫,王帅.面向网络大数据的安全分析技术应用[J].电信科学,2017.

[2]赵正波.面向大数据的异构网络安全监控及关联算法[J].通讯世界,2016.

[3]郭明飞,陈兰兰.网络空间意识形态安全的情势与策略——基于大数据背景的考察与分析[J].江汉论坛,2016.

[4]龚智宏.基于大数据环境下的网络安全策略分析[J].甘肃科技纵横,2015.

第6篇

【关键词】云计算;计算机实验室;网络安全技术

前言

当今社会是一个互联网时代,信息技术的应用体现在各行各业。其中,作为高校教育平台的云计算下的计算机实验室,就需要网络硬件以及网络技术的支撑。因为只有获得相关网络安全技术的支撑,计算机实验室网络才能得以平稳运行。

1云计算的概念与特点

1.1云计算的概念

云计算作为一种新型计算方式,它是在网络基础上发展起来的;采用云计算,可按需为计算机与其他的设备,提供相应的软、硬件资源信息,有效实现信息处理与资源共享;与此同时,还能在降低运营成本的基础上,让人们的生活变得更便捷;目前,云计算已广泛应用于各个领域中,其中,包括了计算机实验室的建设,也会需要云计算的助力。

1.2云计算的特点

云计算主要具有以下特点:①云计算的数据存储中心,具备着较高的安全可靠性,在计算机实验室的网络安全方面,能够提供有效的安全保障效果;②云计算的使用十分的方便快捷,用户能够随时获取海量的数据资源;③云计算可以有效实现数据共享,能够为不同的设备提供数据共享平台;④云计算具有可拓展性,可以为不同的用户提供无限的可能,减少或避免对计算机数据产生的影响,有利于网络安全的维护。

2面向云计算的计算机实验室网络安全隐患

2.1黑客攻击

云计算具备巨大的数据信息存储,所以常常会受到黑客的攻击;而黑客一般都掌握高超的电脑技术,以此对用户系统进行入侵,破坏或窃取其数据信息;因此,黑客的恶意攻击,对于云计算的计算机实验室网络安全而言威胁巨大,也是其重要的网络安全隐患。2.2计算机病毒对于云计算下的计算机实验室的网络安全来说,最大的网络安全威胁,便是计算机病毒的扩散;计算机一旦感染了病毒,不仅会影响系统的使用效率,甚至还会造成计算机的损坏;在计算机实验室的网络病毒中,木马病毒最为常见;这种病毒,大多存在于局域网络中,某一台主机的运行程序中;如若计算机运行带有木马病毒的程序,木马病毒不仅不会被局域网内的主机和路由器所察觉,还会对局域网内主机的地址进行修改;让用户使用的计算机,在毫无察觉之下染上木马病毒的,以此导致局域网的堵塞,以及网络断线;除此之外,蠕虫病毒对计算机的网络安全也存在较大的威胁;它会造成局域网的堵塞、计算机运行缓慢以及计算机系统不断重启;总而言之,计算机病毒,是计算机实验室网络安全的一大隐患。2.3杀毒软件上文提到计算机病毒,对于计算机实验室的网络安全具有威胁,其实与之相关的杀毒软件对于其网络安全而言,也带有一定影响;主要为减小或避免计算机风险而产生;但是如若杀毒软件,不能对计算机病毒进行彻底的查杀,那就病毒就会侵入到云平台,造成云安全以及数据安全的严重威胁。

2.4云计算内部

在云计算的内部也存在着安全隐患;云计算服务企业虽然都保证不会泄露任何客户的个人信息,由于互联网的开放性,还是让不法分子有机可乘;尤其是在信息传输过程中,不法分子可以窃取企业的重要信;用户的私人信息最要要的特征就是保密性,但许多企业乃至机构的内部人员,却没能没有严格遵守用户信息的保密性要求,因为疏于职守、利益关系等原因,导致用户个人信息的泄露。

2.5云计算网络技术

对于计算机实验室的网络安全性而言,云计算网络技术本身也会对其造成威胁;主要原因包括以下方面:①因为云计算与用户生活的关系紧密,一旦服务器出现故障,用户就显得十分的被动;②因为目前的科学技术领域中,互联网中的IP协议虽然促进其核心技术研究,但仍然存在着网络安全问题;③因为云计算网络技术所引起的安全隐患,体现在虚假的地址与标签等方面。

3计算机网络安全技术的影响因素与防范措施

在云计算之下,关于计算机实验室的网络安全技术研究,需对信息防护、“云安全”等方面,进行着重关注;云计算的计算机实验室,将教师与学生的信息完全暴露于“云端”;因此,必须对云安全提出高要求,不断提升以下关于计算机实验室的网络安全技术。

3.1病毒防护技术

计算机实验室的网络,如若侵入了计算机病毒,就是一件十分严重的事情。因此,必须采用相应的计算机病毒防护技术,对计算机进行及时的病毒检测,进行计算机病毒的有效拦截。而采用计算机病毒的防护技术,需要进行以下的具体操作:(1)首先是要安装相应的网络防病毒软件。目前的防病毒软件,病毒的清除工作,主要是采用的扫描方式。当计算机实验室网络有病毒入侵,防病毒软件就会立刻进行扫描工作,一旦发现病毒便会立即进行消除。(2)针对木马病毒,可以利用检测网络故障的相应软件,对局城网内的主机进行病毒排查。当网络无法进行正常运行时,就说明计算机网络具有安全隐患,就必须通过相应的杀毒软件,来对病毒进行清除。(3)关于蠕虫病毒的应对,应开展计算机的定期更新与维护,确保计算机的网络安全。而利用病毒防护技术,可以有效减少云平台的病毒入侵,确保云平台的信息储存安全。

3.2漏洞扫描技术

在各类网络安全防范技术中,漏洞扫描是比较常见的技术之一。它的操作原理就是:自动检测本地主机、远端主机,在TCP/CP协议下的服务端口,主要渠道的查询,然后记录下主机的响应情况,并且进行及时的处理,保证信息处理、搜集的良好完成。在计算机实验室的网络安全维护中,采用漏洞扫描技术可以起到良好的效果。在进行漏洞扫描时,主要是进行程序安全的扫描,漏洞扫描技术能够在短时间内,找出对计算机实验室网络安全,造成威胁的漏洞及其弱点,然后将其进行系统格式的输出。

3.3防火墙技术

在计算机实验室的网络安全防护技术中,最常见的便是防火墙技术。而防火墙技术中,被普遍采用的主要是以下这两种:①状态检测技术,使用该技术时,需要选择OSI作为参照标准,在Network.ork和Data层之间,在实际操作中,数据包要在运行系统的内核中,主要对检查数据链路层和网络层时间进行检查;②Web智能技术,该技术在维护网络安全中,防火墙的主要体现为,它能将会话过程自动生成为一种状态表,对于引擎与数据包间的关系,进行一个较为详细的检测,并依据智能化的相关标准,来处理无连接协议的相应内容。这种安全保护,就是在服务器还未对数据,进行具体的接受前,就对网络客户端发出相应的请求,而这时的端口处在开放式环境下,防火墙就能在给予快速的响应,以此确保系统的安全。

3.4网络访问控制技术

在计算机实验室里,设置一定的网络访问控制技术,在一定程度上来说,可以有效解决网络安全中的隐患问题。网络访问控制技术,实际上就是将还未被允许访问的用户,进行用户访问的限制设置,从而有效保障计算机网络的安全。在维护计算机网络安全中,网络访问控制技术比较常用,它可以有效避免因不合理操作而引发的计算机病毒。其控制的网络访问内容,主要包括权限控制、属性控制、互联网访问控制等方面。在云计算环境下,该技术的使用,能够有效维护计算机实验室的网络安全。

3.5加密及授权访问技术

在计算机实验室网络安全维护中,数据加密处理技术与防火墙技术的实际维护效果都不错。而且数据加密技术与防火墙技术有很多的相似之处,它们都是利用数据加密、设置用户权限控制等方式,来确保计算机网络的安全。与此同时,在计算机安全维护中,加密技术的使用还比较灵活,且具有较大的开放性。常见的加密技术主要包括:链路加密、端点加密、节点加密,而常见的加密方法主要有:常规密码以及公钥密码这两种;其中,常规密码一般都是在普通用户使用的计算机中,使用相同密码的加密形式,虽然常规密码的密码钥匙管理较为简单,且拥有较高的保密性,但是密码管理特别容易受到外界的影响,会造成网络安全的威胁。因此,必须要保障其密码传送路径的绝对安全,这样才能不会影响密码的管理,避免其受到网络安全的威胁。而公钥密码,在计算机实验室中的应用,就是给用户设备不同的密码,而且网络具有较强的开放性,其秘钥的管理也相对简单。

第7篇

关键词:计算机技术;网络安全;入侵检测;概念;问题

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)19-0032-02

随着社会经济与科学技术的不断进步,计算机技术以及互联网得到了越来越广泛的应用与发展,对于人们的生活有着十分重要的意义。然而计算机与网络的普及也出现了一系列的问题,例如由于网络入侵导致计算机系统系统的正常运行受到影响,降低了计算机的工作效率,同时一些涉及个人隐私的信息也受到威胁。因此,入侵检测技术的应用对于计算机网络安全的防范就起到了十分重要的作用,然而由于我国计算机网络安全入侵检测技术的起步较晚,在许多方面存在一定的不足,难以保障计算机的网络安全,因此,加强计算机网络安全的入侵检测技术应用与研究势在必行。

1计算机网络安全入侵检测的概念

计算机在正常运行的过程中,当处于网络环境时,那么就存在外界与内部不安全因素,例如病毒、软件的侵入而影响到计算机的运行速度,进而造成计算机的工作效率降低。而一旦计算机运行状态出现异常,那么就可以运用入侵检测技术来及时防御计算机内部与外部的干扰因素,同时也使得计算机由于这些影响因素造成的干扰得以有效避免。当计算机受到意外攻击时,计算机网络安全的入侵检测技术能够与防火墙相配合,使得计算机得到更好的保护。鉴于此,可以说计算机网络安全的入侵检测技术就是以补充防火墙的不足而产生的。

2计算机网络安全入侵检测技术的类型

2.1基于误用检测技术

误用入侵检测的主要功能是根据特征搜集影响计算机的干扰因素,并对其是否集中出现进行判断并处理。误用入侵检测技术与杀毒软件的操作方式相似,而该技术的优势在于其建立的入侵特点的模式库,并根据此进行相似特点的搜集,如此一来检测中不仅能够搜集出有着相似特征的入侵行为,同时又使得系统的入侵与抑制系统免于遭受同样的入侵。然而有的入侵行为具有一定的特殊性,其具有变种功能,即利用相同的功能缺陷与原理进行变异,因此就难以被检测出来。误用入侵技术在某些方面还是存在一定的缺陷的,例如其只能对已知序列和特点对有关入侵行为进行判断,而难以及时检测出一些新型的入侵攻击行为,同时还有一些漏洞存在。

通常可以将误用入侵检测技术分为专家系统与状态迁移分析技术等两种。其中专家系统在早期的入侵检测系统中比较常用,主要是采用专家的入侵行为检测系统。比如早期的NIDES、NADIR,这些都是具有独立的专家系统模块。一旦发现专家系统中的入侵行为,整个系统就会对其进行编码,将其编译为一个IF语句。其次是状态迁移分析技术,建立在异常检测技术的基础之上,对一组系统的“正常”情况下的值进行定义,包括CPU利用率、内存利用率以及文件校验等等,然后与正常定义作对比。在该检测方法中,对“正常”情况的定义是最为关键的部分。

2.2基于异常的检测技术

基于异常入侵的检测技术需要对一组正常情况下内存利用率、硬盘大小、文件检验等值进行定义。这些数据是具有灵活性的,人们可以方便自己统计而进行自主定义,接着比较规定数值与系统正在运行中的数值,进而对被攻击与否进行检验与判断。该检测方法是以对正常数值的定义为核心而进行的,如此才能够判断系统是否遭受到了攻击。该检测技术早在1996年就有了一定的研究,有人以建立系统的审计跟踪数据分析系统,主体正常行为的特征为大致方向,建立起一个大概的轮廓模型。在进行检测的过程中,在审计系统中,被认为是入侵行为的依据就是系统中的出现较大差异的数据。根据功能配置文件、登录的时间与位置、CPU使用时间以及文件访问属性等对特点进行描述。其对应的功能配置文件会随着主要行为特征的改变而改变。例如入侵检测系统基于统计的使用或规则进行描述,对系统行为特征的基本轮廓进行建立。

3入侵检测系统的类型

3.1基于主机的入侵检测系统

基于主机的入侵检测系统主要对主机进行重点检测,通过在主机上设置入侵检测,对其是否被攻击进行判断。主机入侵检测系统能够较为全面动态的监控计算机网络用户的操作行为,一旦出现网络异常情况就会进行预警,能够安全有效的保护起网络的安全。基于主机的入侵检测系统能对攻击行为是否有效果加以判断,以此提供给主机充分的决策依据,并且还能监控例如文件访问、文件执行等指定的系统部位的活动。

3.2基于主机的入侵检测系统

基于行为的入侵检测系统主要指基于网络的入侵检测系统,其无法提供给客户单独的入侵检测服务,然而该系统的具有较快的检测速度以及低廉的检测成本。基于网络的入侵检测系统在设置检测的过程中能够进行多个安全点的设置,并同时观察多个系统的网络通信,同时也省去了主机上的安装,因此才被认为成本较低。基于主机的入侵检测无法安全有效的检测数据包,因此在入侵检测中时常出现漏洞,然而该检测系统具有检测对主机的漏洞攻击的功能,一旦发现恶意程序或者软件,就会进行及时的处理。在检测过程中,基于网络的入侵检测系统能够通过方便快捷的网络通讯实现对系统的实时监控,一旦发现问题,就会直接进行网络报告,以防止攻击者转移证据。基于网络的入侵检测技具有动态检测计算机网络系统的功能,一旦发现网络系统中存在入侵行为就会做出快速反应,不会受到时间与地点的限制,并进行预警,同时采取相应的措施处理入侵行为。

4计算机网络安全入侵检测技术存在的问题

第8篇

Abstract: The development of the campus network technology causes it more and more complex, and the data on network is more and more large. People’s dependence on the network for the daily events has increased. However, the network security issues brings kinds of inconvenience, which is increasingly emerges. Starting from the actual situation of the campus network security, this article presents the causes and the security and protection technology of the campus network security problems.

关键词: 校园网;网络安全;网络安全防范

Key words: campus network;network security;network security and protection

中图分类号:G647文献标识码:A文章编号:1006-4311(2012)09-0134-01

0引言

随着网络技术的发展、特别是随着internet与intranet技术的成熟,越来越多的学校都建立了自己的校园网络系统,但是随着校园网络的应用越来越广泛、涉及的部门越来越多,学校在享受网络带来的便利同时也面临着日益严重的网络安全问题。

1影响校园网络安全的主要原因

影响一个校园网络安全的因素是多方面的,这既包括网络系统所存在的各种来自外在的威胁,也包括网络系统内部存在的安全弱点。归纳起来大体有以下几个方面。

1.1 人为因素的影响人为安全因素包括用户由于操作不当造成数据丢失、破坏或者应用系统的破坏、系统或者应用的用户由于口令选择不当而造成安全漏洞、用户无意泄漏口令或者其它敏感信息、由于对于网络系统访问控制策略的不理解或误操作将敏感信息暴露给对该信息没有访问权限的人员、系统管理员或者安全管理员,由于安全配置不当或者疏忽而造成网络系统安全漏洞等等。

人为安全威胁是影响校园网络校园网络安全的最大威胁,主要包括两个方面的威胁:一是来自网络内部用户的威胁。网络内部用户通常是指根据网络设计目标和管理规定,有权使用部分或者全部功能的用户。对于校园网络而言,内部用户通常由学生和教职人员构成。二是网络外部用户。当然校园网络受到的攻击和破坏可能来源于外部的人员,更有可能来源于网络用户内部。

1.2 网络系统的安全漏洞校园网络中绝大多数的应用和服务都是通过软件系统来完成的,在这些软件系统中存在的安全漏洞是影响到校园网络安全的重要因素之一。通常说来,校园网络中的软件可以分为两类,即操作系统软件和应用系统软件,在这两类软件中所存在的安全因素通常来源于两个方面,一是软件系统本身体系结构的不安全,一是软件系统在编程过程中由于疏忽或者其它原因造成的软件bug而引起的安全漏洞。

1.3 计算机病毒的破坏计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。通常其具有破坏性、隐蔽性、传染性等特征。

1.4 安全策略管理的影响安全配置不当造成安全漏洞,例如:防火墙的配置不合理,其作用无法发挥。许多校园网络在防火墙配置上增大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的主要目的是获得使用系统的各种权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

2解决校园网络安全的主要技术手段

2.1 防病毒技术杀毒软件是计算机中最为常见的工具软件,也是使用的最为广泛的计算机安全防范技术,杀毒软件一般分为单机版和网络版两种。单机版对于个人用户或小型企业基本能满足需要,但对于校园网络单机版就只适合在桌面机上部署,因此在校园网络中杀毒软件可以采取网络版+单机版的部署方案,即对于一般的桌面用户可由用户根据自己的意愿进行部署,对于主干网络设备及重要的服务器、客户端可由网络管理员进行统一的网络版部署。

2.2 VLAN(虚拟局域网)技术VLAN(虚拟局域网)技术,是指在交换局域网的基础上,通过虚拟交换技术构建的可跨越不同网段、不同网络的逻辑网络。学校可以根据实际需要划分出多个安全等级不同的VLAN。对于学校而言,由于计算机部署范围比较广泛且位置相对固定,在进行VLAN划分的时候可以采取给予IP地址和MAC地址混合的划分方式,既具备一定的灵活性,也便于网络管理员的集中控制。

2.3 防火墙技术防火墙是现代通信网络技术和信息安全技术基础融合的产物,是使用较早的、也是目前使用较广泛的网络安全防范产品之一。它可以是软件或硬件设备的组合,通常被用来进行内部网络安全的防护。防火墙可以通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在不同网络之间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况。对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏。

2.4 网络冗余、备份技术随着高校对于网络的依赖性日益增加,学校中越来越多的工作流程都将在校园网中实现,这也导致网络中的数据量日益增加。虽然我们可以通过各种技术手段来强化校园网络安全,但只要网络存在我们就无法彻底避免网络安全事故的发生,同时我们也无法避免一些由于自然灾害等不可抗拒的因素导致的网络故障,因此能够在故障出现后及时的修复故障和恢复数据就显得极为重要。

3结论

网络安全问题是一个无法回避又无法避免的问题,随着网络技术的不断发展,更多的网络安全隐患将被发现,我们永远无法建立绝对安全的网络,只有通过不断的技术完善和先进的管理模式相结合,才能打造出符合高校自身特点的安全、稳定的现代化校园网络。

参考文献:

[1]王丽.宋丹.新媒体环境下大学生价值观教育初探——以网络媒介和移动通讯媒介为例[J].价值工程,2011,(28).

第9篇

电子商务和互联网金融的崛起正是依托于网络平台之上,人们通过各种个人真实信息的填写,注册极大享受到网络平台给人们带来的生活便利。然而,个人信息被盗以及金融财产等网络安全问题,也逐渐显现出来,加强计算机网络的安全管理对于互联网的长期发展意义重大。虚拟现实技术作为最有效的网络安全管理手段之一,逐步发展起来。基于此,本文浅析了虚拟现实技术的主要特点和两大技术类型,针对网络安全的影响因素,提出了虚拟现实技术在网络安全中应用的具体策略。

1虚拟现实技术的主要特点

1.1运营成本低

虚拟现实最大的要求就是对于网络安全实现低成本运营。由于网络安全管理成本较高,所以360杀毒软件借助免费模式迅速崛起。然而仅凭借免费模式对于网络安全管理不是长久之计,需要开发运营成本较低的新型网络安全技术。随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的骤增。因此,成本耗费数目惊人。虚拟现实技术,由于选择的网络接入方式与长途专线式的不同,对于新增的节点和ip只要符合相关的通信协议,可以实现网络安全管理的专线共用。这样就在线路成本的投入上费用得到有效的控制,在提升网络安全管理和运营的同时,成本低廉很多。

1.2适用范围广

将虚拟现实技术应用到网络安全中,由于虚拟现实技术服务的对象和设施较为完善,虚拟现实技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟现实的安全管理优势。因此,可以看出,虚拟现实技术的最重要的特点就是适用范围广。虚拟现实技术由于类型较为完备,这是该特点得以展现的技术保障。虚拟现实技术具体是通过客户网络连接身份验证、网络平台访问权限管理、网络地址监控记录、数据流量信息监管和日常网络变化等重要工作的监控和管理。虚拟现实技术由于配套的服务体系较为完善,可以为不同的移动式网络安全提供定制化安全管理项目。

2虚拟现实技术两大类型

2.1网络隧道技术

所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些网络安全中出现的问题数据流量,可以最快进行拦截和预警。Pptp协议有效的从计算机源头上实现了网络的安全控制和管理。

2.2身份验证技术

所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。

3网络安全中的主要威胁因素

3.1恶意授权访问

无论借助网络是盗取客户资料,是盗取重要项目机密,还是非法利益驱使等行为都属于破坏网络安全问题。一些技术人员对于网络安全意识淡薄或恶意授权访问,严重危害了网络安全,将其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。

3.2可植入的病毒

可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,通过一定病毒程序攻击网络安全,造成计算机对于网络数据的管理失控,让计算机存储的重要的网络数据面临被窃取的风险,由此带来的网络安全问题性质最为严峻,是急需要解决的首要问题。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。

3.3网络木马程序

网络木马程序跟可植入病毒的破坏网络安全的性质基本一样,但是木马病毒的网络危害性更加迅速、直接,可以在最短时间内让攻击网络安全系统瘫痪。网络安全具有一定的网络防火墙设置,然而木马可以有效识别并入侵网络安全中心,破坏网络安全系统软件。木马病毒是通过对计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。

4虚拟现实技术在网络安全中应用的具体策略

4.1虚拟现实技术在企业网络平台的应用

目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享有很大价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟现实技术来加强网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间节点进行网络安全管理。由于企业办公时,是分时间节点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟现实技术设置多层网络防火墙。

4.2虚拟现实技术在计算机编程中的应用

针对前文所述的可植入病毒引发的网络安全问题,可以利用网络加密虚拟现实技术和密匙管理虚拟现实技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存,增强网络安全的防御能力。

4.3虚拟现实技术在国际网络环境的应用

黑客攻击网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供的信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟现实技术应用到国家级别的网络安全系统中,对于一个国家的网络安全是必须的。具体对策如下:一方面,加大虚拟现实技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟现实安全管理软件。这样可以最大化应对国际复杂的网络环境。

5结束语

总而言之,加强对于网络安全管理,特别是计算机网络安全管理,对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟现实技术由于运营成本低、适用范围广等特点,有效的解决了影响网络安全的不利因素,进而提升了网络安全管理质量和效率。

作者:孙亚伟 岳俊华 王敏敏 单位:吉林建筑大学

引用:

[1]郑振谦.简析计算机网络安全中虚拟现实技术的作用效果[J].价值工程,2014.

第10篇

一、网络安全的探析

网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:

(一)Internet开放带来的数据安全问题。伴随网络技术的普及,Internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:

1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。

2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。

3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。

(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。

(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。

二、通过教学研究,提高学生对网络安全体系的管理与防范

由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:

(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视Internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。

(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。

(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。

(四)对于网络中的Email,Web,FTP等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对Email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。

(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。

(六)IP地址盗用与基于MAC地址攻击的解决,这个可以在三层交换机或路由器中总将IP和MAC地址进行绑定,对于进出网络设备的数据包进行检查,如果IP地址与MAC地址相匹配则放行,否则将该数据包丢弃。

三、通过教学改革,把学生培养成高技能应用型的网络人才

网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。

(一)案例教学法

案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。

(二)多媒体教学法

多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:PGP技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作,做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。

(三)实践教学

根据高职院校学生的岗位能力和培养目标,实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探FTP会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。

第11篇

【关键词】计算机信息管理技术 网络安全

1 问题引入

随着互联网终端由电脑向智能手机过度,并日益普及,许多人的日常生活中已经离不开网络。网上购物、网上办公、网上学习对于现代网络社会的人来说早已司空见惯。但是,网络在给人带来便捷和高效的同时,本身也存在着许多让人担忧的问题,其中最大的隐患便是网络安全隐患。网络攻击轻则导致个人信息丢失,严重则会给个人财产、个人安全甚至国家安全造成重大危害。所以,在我国当前网络安全监管体系尚不健全的背景下,以计算机信息管理技术加强网络安全显得尤其重要。所以本文就将在对常见网络安全漏洞进行分析的基础上,有针对性地研究计算机信息管理技术在学校网络安全中的应用。

2 学校常见的网络安全漏洞及原因

导致网络安全出现问题的原因,一部分在于网络使用者本身的主观原因,例如安全意识淡薄、缺乏必要的网络安全防护技术,还有一个很重要的外部原因便是黑客的恶意攻击。而且,近年来随着支付宝等网络支付和金融平台的普及,网络攻击和网络犯罪更是呈高发趋势。统计数据显示,自我国接入互联网二十余年时间,尤其是自2010年以来,网络犯罪率快速攀升,造成的直接和间接经济损失更是无法估量。所以,分析常见的网络安全漏洞是研究计算机信息管理技术在网络安全中应用的第一步。

2.1 网络信息访问权限漏洞

网络信息访问权限是指对网络访问者信息进行识别,网络信息仅供权限内部人员使用的计算机信息管理技术。是维护网络信息安全的重要技术手段,也是基础性手段。一般来讲,网络信息根据自身密级和重要程度的不同,对访问者权限的设置也会不同,而且根据信息相关人员的需要,访问权限的识别内容也会有所不同。但是,我国目前许多网络信息缺少访问权限设置,许多个人也没有网络信息访问权限设置意识。当今社会,随着网络技术开发程度的提高,网络技术使用门越来越低,远程访问操作对于许多网络使用者来说已经不是什么困难的事情。在这种情况下网络信息访问权限的漏洞就更容易被利用。

2.2 网络信息安全监管漏洞

网络空间虽然是虚拟空间,但由于其信息来源的广泛性,其监管复杂性丝毫不亚于现实空间,甚至由于网络自身的隐蔽性特点,其监管难度甚至高于现实空间。 我国目前的网络信息安全监管体系尚不健全,网络信息安全监管技术开发也比较滞后。具体来讲,网络信息安全监管体系没有建立起常态化监管与突发事件监管相结合的体系,应对网络突发状况的能力比较低,监管内容也不够深入具体。例如前些年的熊猫烧香病毒,就是由于监管漏洞导致其快速传播,瘫痪大量计算机并造成严重的经济损失。

2.3 计算机及网络自身系统漏洞

网络由于其自身对信息开放性和信息共享性的追求,因此在一些网络协议例如文本传输协议等,设计之初就缺乏对于信息安全度审查的考虑,所以这也是网络系统本身的安全漏洞,也是网络信息安全出现问题的最根本原因。许多黑客正是利用网络系统本身的漏洞,窃取网络信息。因此,解决网络共享性和信息安全之间的矛盾是保障网络信息安全最根本的手段。

2.4 外来的网络系统攻击

目前,恶性网络攻击主要有以下几类,第一种是网络黑客制造大量虚假信息并向网络终端进行发送,网络终端由于大量信息处理识别而造成网络系统繁忙甚至服务器瘫痪,个人无法接入网络;其次,一些黑客还经常利用远程操控入侵防护等级较低的网络终端,窃取用户数据信息,最后一些黑客还会将木马病毒进行包装在网络空间传播,造成网络数据信息被恶意删改,甚至失窃。

3 总结:如何以计算机信息管理技术改善网络安全环境

3.1 防火墙在网络安全中的基础性作用

防火墙是最为重要的网络信息安全技术手段之一,也是普通网络用户最容易操作的网络信息安全技术手段。现在许多免费的杀毒软件以及网络终端本身就带有防火墙功能,防火墙可以对计算机信息使用者权限以及计算机输入输出的网络信息的大值类型和内容进行识别,防止权限外人员窃取计算机信息,防止伪装的木马病毒窃取和删改计算机信息。

3.2 以加密技术保障重要信息安全

使用特定的计算机算法对计算机数据信息进行加密是维护计算机信息安全的重要渠道,相比防火墙的简单防护,计算机数据信息加密的防范能力更强,即使信息失窃可能也不会造成严重损失,但计算机信息加密使用的技术门槛相对较高。当前的计算机信息加密主要有公开秘钥和对称秘钥两种。公开秘钥的加密解密过程所花费的时间相对较长,但是秘钥管理相对方便;对称秘钥的加密解密过程比较简单,且安全性比较可靠,但是秘钥设定范围比较小。根据计算机信息特点可以自行进行选择,甚至两种秘钥搭配使用。

3.3 以技术控制和网络信息访问权限管理加强网络安全

技术控制是以计算机信息管理技术维护网络安全的最关键措施,以技术控制手段维护网络安全要充分考虑到网络运行的各个环节,技术手段的覆盖范围一定要全面。以技术手段维护计算机和网络信息安全的关键是要建立完善的网络信息安全系统,由于网络信息安全系统涉及环节较多,相关内容也比较复杂,因此一定要加强网络信息安全系统负责人员的技术水平和业务能力。对登陆服务器的用户信息和用户权限要加强识别,建立健全信息访问权限识别系统。

3.4 以明确的网络信息安全技术系统确保网络安全

以计算机信息管理技术维护网络安全一定要注意技术的系统化和组合化运用,建立起从杀毒软件研发更新,病毒检测插件更新,到计算机和网络信息安全动态分析的一整套技术系统。另外还要建立规范化的计算机和网络信息管理规章制度。全面保障计算机和网络信息安全。

参考文献

[1]高永强,郭世泽等编著.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.

[2]武庆利,王飞编著.跟我学网络黑客防范[M].北京:机械工业出版社,2002.

[3]刘东华等编著.网络与通信安全技术[M]. 北京:人民邮电出版社,2002.

第12篇

(1)忽视权限攻击。互联网的连接方式多样,其物理连接方式往往为攻击者所利用。攻击者可能通过连接计算机电缆的方式,顺利地侵入目标计算机,成为其超级用户并利用其root身份运行相关系统程序,实现远程控制。攻击者往往对其所控制的计算机进行程序修改,发动权限攻击。

(2)忽视系统漏洞。硬件、软件、协议实施过程和系统安全方面存在的漏洞被统称为系统漏洞,可能被攻击者所利用,发动未授权访问或者破坏系统。TCP/IP为最基本的网络配置,虽然其效率极高,但是网络安全性较差。但是如果过分地考虑安全性又会造成效率的下降。因此,这种网络配置也造成了网络安全的不稳定性,容易使计算机受到欺骗和被监听。

(3)电子邮箱管理不善。电子邮件具有公开性,这一点可以为攻击者所利用。攻击者常常发送邮件至被攻击者的电子邮箱中,令对方接收垃圾邮件。攻击者通过分析口令密码,对原文进行解读。这一点很容易做到,因为邮件采用的加密方式较为简单。

(4)忽视对病毒的查杀。计算机病毒是一种能够自我复制并侵入和破坏计算机的功能和数据的一组代码和指令。病毒的隐蔽性、传播性和潜伏性造成了其不易被发现的特点,因而对于网络安全的破坏性更大。

(5)网络管理不完善。网络的正常运行离不开管理人员的精心维护,如果维护不善很容易造成计算机设备的损坏,造成网络安全方面的问题。这些人为因素是完全可以避免的,这需要网络计算机管理人员具备应有的责任心和职业素养。

2网络安全维护过程中出现的问题的解决对策

(1)访问权限的控制。对于第一访问控制,即入网访问,其控制的主要内容有登陆服务器、获取网络资源、控制用户入网时间以及入网设备等。网络权限的设置主要是针对非法网络操作,是一种保护服务器安全的措施。在这个过程中要特别注意控制目录级别的安全以及网络端口等,防止其被攻击者所利用。

(2)及时修补系统漏洞。系统漏洞是计算机系统无法避免的,我们的管理人员所能够做到的就是及时地在杀毒软件的帮助下进行修复。可以根据实际情况安装相应的防火墙,从而阻断端口的外部访问,阻断入侵途径。

(3)对重要网络资源进行备份,进行恢复设置。备份工作在维护网络安全方面有着极其重要的作用,因为它能够防止信息的不可恢复性丢失。当然,备份系统应该做到多层次和立体式,首先对硬件设施进行防护,防止其损坏;其次,利用相关软件,结合手工修复的方式恢复系统数据和文件。只有建立多层级的防护措施才能够有效地防止信息的丢失,杜绝逻辑损坏。

(4)杀灭病毒。从范围的大小考虑,可以将杀灭病毒的方式分为两种,即单个计算机上病毒的查杀和整个网络系统的病毒查杀。单个计算机上病毒的查杀比较简单,但是整个网络系统的病毒查杀是相当复杂和困难的。对于比较大的网络,应该进行集体和集中的病毒查杀工作,做到完全覆盖、不留死角。

(5)完善网络管理。这是维护网络安全的核心问题,因此必须制定出完善的网络安全管理制度,加强管理人员的培训,提高其责任心。

3结语