时间:2023-12-24 16:38:32
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全的技术范例。如需获取更多原创内容,可随时联系我们的客服老师。
关键词:计算机网络安全网络技术
随着Internet的飞速发展,网络应用的扩大, 网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、常用的网络安全技术
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。
5.物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施: ①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
关键词:网络技术;安全漏斗;防御措施
计算机网络安全话题备受关注,在同一个网络中,系统的软硬件设施,甚至包括数据信息在内,其安全和可使用性都面临危险,为了防御危险保护个人甚至政府的机密信息不受侵害,从而延生出的一系列网络安全管理技术。按主动与非主动进行分类,自身漏洞和黑客攻击是导致网络安全问题时有发生的两大主要隐患。即使系统自身不存在漏洞,也极有可能面临黑客的主动攻击,他们会利用一切手段,无论是否合法,再利用其窃取的信息达到他们的目的。为了遏制黑客等非法的网络行为,一个有效的网络安全防御体系就显得至关重要。
一、网络攻击和入侵的主要途径及方法
网络工具十分频繁,攻击者通常利用一些不合法的手段和方法,获得被攻击的系统的操作权限,在非授权的情况下,对被攻击人的电脑进行非法操作。
(一)破译口令在此之前,口令是计算机系统长期以来形成的一种抵御攻击者某些入侵的常用方法,现如今,经常反过来被攻击者所利用,借此更加方便地实施其入侵的行为。可以通过很多方法获取一些合法用户的账号和口令,比如,利用finger命令查询时,主机系统会自动保存用户资料的特性,通过这种方式获取用户口令方便快速,还包括目标主机的X.500查询服务中保存的信息,及用户在其电子邮件地址中反映出的信息。
(二)ip欺骗除了破译口令之外,ip欺骗也是攻击者入侵被攻击主机的常用方法,顾名思义就是通过伪造他人主机的IP地址,让相关信息流向攻击者所伪造的主机中,实现其入侵的目的。首先入侵者通过某种方式成功实现对被入侵主机的连接,然后再向被入侵主机信任的其他大量主机发送大量无用信息,在这种情况下,这些被信任主机就无法与被攻击主机取得联系,为攻击者伪装及发动攻击提供了最佳的机会。
(三)dns欺骗网络中的互联网用户如果想访问某IP地址,则必须先与dns服务器进行沟通,在DNS域名系统中找到转换信息,实现成功访问。而DNS协议有一个致命的缺点就是,即使有人对转换和相关信息进行更新的时候,该协议不会对更改的发起人进行身份验证。这一缺点就给了攻击者利用的窗口,攻击者常常通过更改域名系统中主机名对ip地址的转换关系,使客户在不知情的情况下访问了攻击者事先设置的服务器。
二、现有的计算机网络安全技术介绍
(一)数据加密技术数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系。
(二)防病毒技术计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。
(三)物理安全策略物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。
(四)防火墙技术在原来,防火墙并非指的是内外部网络建立的一个合理有效的监控系统,在最初的时候,它所代表的意思仅仅是汽车的一个零件。现在它的作用主要是,防止一些有侵害性的外部网络危害到网络的安全性和保密性。这是一种有效的、相对安全的隔离技术,严禁非法的访问,除此之外,还可以防止内部网络的重要信息数据被偷窥。现在很多企业都采取了防火墙技术,大大提高了企业内部信息的安全等级。对于设置了防火墙的企业,可以选择设置需要防备的信息和用户,禁止接受这些主机发出的数据包,也可以通过防火墙设置企业向外部发送的信息。
(五)网络安全管理策略的制定除了独立个体间需要可以参考的网络安全策略,一个行业公认的网络安全管理策略也十分重要。比如,划定网络安全等级,并按照等级确定安全管理范围;另外,制定相关的网络操作流程及网络系统维护制度等。
三、结束语
虽然网络技术的发展十分迅速,但其面临的挑战也愈发严峻,面对各类网络安全问题的冲击,必须秉持着科学严谨的态度,认真研究问题的根源,找到解决网络安全问题的方法。面对日益复杂多变的网络安全问题和攻击者不断变化进化的攻击手段,必须不断完善网络安全技术手段,营造一个更加安全自由的网络空间。
参考文献
[1]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157.
[2]唐庆谊.大数据时代背景下人工智能在计算机网络技术中的应用研究[J].数字技术与应用,2019(10):72.
关键词:网络安全,网络管理,多级安全
1 引言网络技术,特别是Internet的兴起,正在从根本上改变传统的信息技术(IT)产业,随着网络技术和Internet的普及,信息交流变得更加快捷和便利,然而这也给信息保密和安全提出了更高的要求。近年来,研究人员在信息加密,如公开密钥、对称加密算法,网络访问控制,如防火墙,以及计算机系统安全管理、网络安全管理等方面做了许多研究工作,并取得了很多究成果。
本论文主要针对网络安全,从实现网络信息安全的技术角度展开探讨,以期找到能够实现网络信息安全的构建方案或者技术应用,并和广大同行分享。
2 网络安全风险分析影响局域网网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,主要有六个方面构成对网络的威胁:
(1) 人为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。
(2) 病毒感染:从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。
(3) 来自网络外部的攻击:这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。
(4) 来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(5) 系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。科技论文。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。
3 网络安全技术管理探讨3.1 传统网络安全技术目前国内外维护网络安全的机制主要有以下几类:
Ø访问控制机制;
Ø身份鉴别;
Ø加密机制;
Ø病毒防护。
针对以上机制的网络安全技术措施主要有:
(1) 防火墙技术
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它用来控制内部网和外部网的访问。
(2) 基于主机的安全措施
通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。
(3) 加密技术
面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RAS公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。
(4) 其它安全措施
包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。
3.2 构建多级网络安全管理多级安全作为一项计算机安全技术,在军事和商业上有广泛的需求。科技论文。“多级”包括数据、进程和人员的安全等级和分类,在用户访问数据时依据这些等级和分类进行不同的处理。人员和信息的安全标识一般由两部分组成,一部分是用“密级”表示数据分类具有等级性,例如绝密、秘密、机密和无密级;另一部分是用“类别”表示信息类别的不同,“类别”并不需要等级关系。在具体的网络安全实现上,可以从以下几个方面来构建多级网络安全管理:
(1) 可信终端
可信终端是指经过系统软硬件认证通过、被系统允许接入到系统的终端设备。网络安全架构中的终端具有一个最高安全等级和一个当前安全等级,最高安全等级表示可以使用该终端的用户的最高安全等级,当前安全等级表示当前使用该终端用户的安全等级。
(2) 多级安全服务器
多级安全服务器上需要部署具有强制访问控制能力的操作系统,该操作系统能够为不同安全等级的用户提供访问控制功能。该操作系统必须具备很高的可信性,一般而言要具备TCSEC标准下B1以上的评级。
(3) 单安全等级服务器和访问控制网关
单安全等级服务器本身并不能为多个安全等级的用户提供访问,但结合访问控制网关就可以为多安全等级用户提供访问服务。对于本网的用户,访问控制网关旁路许可访问,而对于外网的用户则必须经过访问控制网关的裁决。访问控制网关的作用主要是识别用户安全等级,控制用户和服务器之间的信息流。科技论文。如果用户的安全等级高于单级服务器安全等级,则只允许信息从服务器流向用户;如果用户的安全等级等于服务器安全等级,则允许用户和服务器间信息的双向流动;如果用户的安全等级低于服务器安全等级,则只允许信息从用户流向服务器。
(4) VPN网关
VPN网关主要用来保护跨网传输数据的保密安全,用来抵御来自外部的攻击。VPN网关还被用来扩展网络。应用外接硬件加密设备连接网络的方式,如果有n个网络相互连接,那么就必须使用n×(n-1)个硬件加密设备,而每增加一个网络,就需要增加2n个设备,这对于网络的扩展很不利。引入VPN网关后,n个网络只需要n个VPN网关,每增加一个网络,也只需要增加一个VPN网关。
4 结语在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,计算机网络的信息安全是完全可以实现的。
参考文献:
[1] 胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.
[2] 黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.
[3] 李木金,王光兴.一种被用于网络管理的性能分析模型和实现[J].软件学报,2000,22(12): 251-255.
电子商务和互联网金融的崛起正是依托于网络平台之上,人们通过各种个人真实信息的填写,注册极大享受到网络平台给人们带来的生活便利。然而,个人信息被盗以及金融财产等网络安全问题,也逐渐显现出来,加强计算机网络的安全管理对于互联网的长期发展意义重大。虚拟现实技术作为最有效的网络安全管理手段之一,逐步发展起来。基于此,本文浅析了虚拟现实技术的主要特点和两大技术类型,针对网络安全的影响因素,提出了虚拟现实技术在网络安全中应用的具体策略。
1虚拟现实技术的主要特点
1.1运营成本低
虚拟现实最大的要求就是对于网络安全实现低成本运营。由于网络安全管理成本较高,所以360杀毒软件借助免费模式迅速崛起。然而仅凭借免费模式对于网络安全管理不是长久之计,需要开发运营成本较低的新型网络安全技术。随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的骤增。因此,成本耗费数目惊人。虚拟现实技术,由于选择的网络接入方式与长途专线式的不同,对于新增的节点和ip只要符合相关的通信协议,可以实现网络安全管理的专线共用。这样就在线路成本的投入上费用得到有效的控制,在提升网络安全管理和运营的同时,成本低廉很多。
1.2适用范围广
将虚拟现实技术应用到网络安全中,由于虚拟现实技术服务的对象和设施较为完善,虚拟现实技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟现实的安全管理优势。因此,可以看出,虚拟现实技术的最重要的特点就是适用范围广。虚拟现实技术由于类型较为完备,这是该特点得以展现的技术保障。虚拟现实技术具体是通过客户网络连接身份验证、网络平台访问权限管理、网络地址监控记录、数据流量信息监管和日常网络变化等重要工作的监控和管理。虚拟现实技术由于配套的服务体系较为完善,可以为不同的移动式网络安全提供定制化安全管理项目。
2虚拟现实技术两大类型
2.1网络隧道技术
所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些网络安全中出现的问题数据流量,可以最快进行拦截和预警。Pptp协议有效的从计算机源头上实现了网络的安全控制和管理。
2.2身份验证技术
所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。
3网络安全中的主要威胁因素
3.1恶意授权访问
无论借助网络是盗取客户资料,是盗取重要项目机密,还是非法利益驱使等行为都属于破坏网络安全问题。一些技术人员对于网络安全意识淡薄或恶意授权访问,严重危害了网络安全,将其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。
3.2可植入的病毒
可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,通过一定病毒程序攻击网络安全,造成计算机对于网络数据的管理失控,让计算机存储的重要的网络数据面临被窃取的风险,由此带来的网络安全问题性质最为严峻,是急需要解决的首要问题。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。
3.3网络木马程序
网络木马程序跟可植入病毒的破坏网络安全的性质基本一样,但是木马病毒的网络危害性更加迅速、直接,可以在最短时间内让攻击网络安全系统瘫痪。网络安全具有一定的网络防火墙设置,然而木马可以有效识别并入侵网络安全中心,破坏网络安全系统软件。木马病毒是通过对计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。
4虚拟现实技术在网络安全中应用的具体策略
4.1虚拟现实技术在企业网络平台的应用
目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享有很大价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟现实技术来加强网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间节点进行网络安全管理。由于企业办公时,是分时间节点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟现实技术设置多层网络防火墙。
4.2虚拟现实技术在计算机编程中的应用
针对前文所述的可植入病毒引发的网络安全问题,可以利用网络加密虚拟现实技术和密匙管理虚拟现实技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存,增强网络安全的防御能力。
4.3虚拟现实技术在国际网络环境的应用
黑客攻击网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供的信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟现实技术应用到国家级别的网络安全系统中,对于一个国家的网络安全是必须的。具体对策如下:一方面,加大虚拟现实技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟现实安全管理软件。这样可以最大化应对国际复杂的网络环境。
5结束语
总而言之,加强对于网络安全管理,特别是计算机网络安全管理,对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟现实技术由于运营成本低、适用范围广等特点,有效的解决了影响网络安全的不利因素,进而提升了网络安全管理质量和效率。
作者:孙亚伟 岳俊华 王敏敏 单位:吉林建筑大学
引用:
[1]郑振谦.简析计算机网络安全中虚拟现实技术的作用效果[J].价值工程,2014.
关键词:网络安全;发展方向;技术
伴随着信息技术的迅速发展,这让互联网的应用也变得越发的广泛起来。但同时所关乎到的信息网络安全问题也收到了人们广泛的关注。信息网络存在的一些安全隐患,会对人们在互联网的正常使用上造成非常直接的影响。因此,应该如何对现阶段互联网中存在的一些安全隐患加以解决,成为了保障网络安全的一个重要的话题。基于此,要求我们应该对互联网存在的安全隐患,进行认真的分析和研究,并且找出互联网安全存在的一些不安全因素,在对互联网安全系统的防护上,切实的找出可行的方法,进而更好的对互联网的安全进行保障。
1网络安全问题的致因
1.1对应用程序缺乏有效管理
不管是工作还是生活,互联网都能够在无形当中渗透到其中来,基于此种原因下,就会有各种类型的安全工具产生,但是对这些工具并没有进行规范化的管理,这就在无形当中让用户使用网络安全系统时,出现一些滥用的情况发生。由于安全工具的类型非常多,系统的安全软件没有强大的安全技术作支撑,会让黑客对安全软件存在的漏洞进行利用,最后对网络的安全管理工作造成非常大的破坏。如果黑客一旦对网络安全工具加以利用的话,就会出现攻击网络的情况,最后就会有非常大的安全隐患产生。
1.2安全漏洞问题日益显著
互联网的安全系统绝大部分会有程度不同的安全问题存在,但是所存在的这些漏洞当中,多少也会有一些设计人员操作的原因存在,这主要是为了以后意外发生时,能够更顺利的进入到系统当中。正是因为这个漏洞的存在,一些企图不轨的人员,就会利用互联网存在的这个安全漏洞,攻击并破坏系统。
1.3网络设备自身安全问题
网络设备自身也会有一定的安全问题存在,如果被有企图的人发现并进行利用,则会对网络的安全造成严重的影响。比如,大家都知道,互联网主要分为两种,一种是无线网络,而另外一种就是有线网络,但是相比较无线网络而言,有限网络则会更容易出现安全隐患,这主要是因为黑客可以通过对监听线路的利用,从而收集一些信息,通过这样的方式黑客就可以搜集到非常多的信息。
1.4恶意攻击带来的安全隐患
恶意攻击是在所有互联网安全隐患当中,最为受到的一个安全隐患。由于一部分黑客为了能够达到自己的目的,就会对网络中节点之间的数据进行利用,进而达到对信息进行盗取的目的,最后导致信息失窃的安全问题。由于现阶段所使用的互联网大部分都是以太网,因此网卡就会安装在两个节点之间,这样就能够对两点之间的信息进行较为有效的接收。大部分的黑客在实施攻击的过程中,都会采用这样的方式进行攻击,其造成的后果也是非常严重的。
2网络安全技术的发展方向
2.1网络安全技术发展日益科学化
网络安全技术逐步的科学化还是一个较为漫长的过程,会在整个网络发展的过程当中存在。要想让网络安全技术真正的科学化,就要通过对数据进行收集和分析,采用这样的方式真正的达到让网络安全技术科学化的目的,与此同时综合考量技术,切实的将网络安全存在的问题找到。
2.2防御技术日益专业化
随着网络优化的不断发展,并且逐步的朝着自动化,还有智能化的方向上不断地发展和进步,由此就有了人工智能专家的出现,这就在一定程度打破了原有的思想,在对系统的支持上,通过智能决策的方式,能够对机制进行更为切实有效的运用,网络优化人员在针对网络中存在的一些安全隐患,可以给出相对应的解决措施,让网络当中存在的一些安全隐患问题,及时的得到了科学的解决,这也证明了网络安全防御技术变得越来越专业化起来。
2.3形成一个专门产业链
伴随着信息产业日新月异的发展,以及和其他产业的密切融合,这也让网络安全技术有了非常大的变化。网络安全技术正在逐步朝着生态环境的方向进行转变。伴随着产业链变得逐渐复杂起来,造成计算机网络产业要朝着生态环境的方向不断的转变。任何一个环节在生态环境中都能够被取代。
2.4网络信息容量得到提升
随着互联网技术日新月异的发展,这也在一定程度上,让以往的数据业务没有办法和现阶段的使用需求相适应,由此对路由器还有交换机的处理能力也提出了越来越高的要求。基于此,互联网也对业务的发展需求上提供了大力的支持。随着使用人们越来越广泛的使用互联网,互联网待到使用一定程度时,就会有负荷问题的出现。因此在对网络技术的发展上,应该加强对信息容量的提高。
3结束语
伴随着互联网技术的发明和使用,这让互联网对人们的生产还有生活都提供了非常大的方便,为人们传输着丰富的数据和信息,但同时互联网的安全性也受到了非常多的关注。基于此,这就要求我们要对网络现阶段存在的问题进行分析,并且找出网络安全具体存在的问题,然后加强对此有关技术的发展,进而将更好的网络服务提供给人们。
参考文献
[1]井鹏程,王真.计算机网络安全现状和防御技术分析[J].网络安全技术与应用,2016(11):11-11.
关键词:防火墙;校园网络安全;内部网络
0引言
随着信息技术的不断发展,互联网得到了快速的发展,已成为我们生活中不可或缺的一部分,然而这些年Internet也给我们带来了大量的负面的影响——计算机受到各种病毒感染和黑客的恶意攻击,严重的威胁了我们计算机的安全,造成巨大的损失。在校园网络中,为了尽量避免广大师生的教学资料被丢失、信息被恶意篡改等恶性事件的发生,在校园网络中应建立起一套网络安全体系,选择更好的专用防火墙将成为各大高校防御网络黑客攻击的重要手段。目前市场上的硬件防火墙可谓种类繁多,功能各异,而如何选择合适的防火墙对校园网络安全来说至关重要。
1防火墙技术的概述
防火墙是指设置在不同网络或者网络安全域之间由软件和硬件设备共同组成的[1],在内部网络和外部网络之间、公用网络和专用网络之间架设起的一道屏障。防火墙可以监测、限制、控制网络中流动的数据,最大可能的将内部网络的结构、信息以及运行状况对外部网络进行屏蔽、隐藏,防止发生不可预测、破坏性的入侵,从而保护了自己网络的安全。从逻辑上来阐述,防火墙是一个分离器、限制器、分析器[2],它最大化地监控了两个不同网络之间的数据通信,确保了自己所处一方网络的安全。其最基本的功能是隔离不同的网络,采用规则集来增强网络安全,有以下几个基本特性:(1)自主操作主机的所有数据输入、输出的通信连接,通过自己建立的规则集过滤相关的数据然后选择是否放行。(2)“认证”管理员和应用程序,以保证他们能访问内部网络。(3)有安全审计功能并相应的能记录下来以文件形式保存,在命中可疑数据时能及时发出告警。
2防火墙的功能
从本质而言,防火墙是分隔两个不同的网络,防火墙只允许它所认可的规则而进行不同网络之间的通信。防火墙还有另外一个特点,就是防火墙本身就应该具有较为强大的抵抗外部攻击的能力。防火墙应不易被入侵者攻破,因为一旦被入侵者侵入那么入侵者就能在内部网络之间操作,窃取有价值的信息或者破坏内部网络,从而造成不可预计的损失。所以考虑到这些方面的要求,理想的防火墙应支持这些方面的功能:(1)能够检测何时有通信数据进入内部网络;(2)能够检测何时有通信数据流入外部网络;(3)能够对未允许的规则的数据进行拦截,禁止其进入内部网络;(4)能够对网络间的数据进出采取相应规则的控制措施;(5)能够对网络通信内容审计跟踪;(6)能够对高风险行为、入侵行为进行检测以及预警;(7)能够对重要的数据进行相应的加密解密;(8)能够保护网络安全用户信息不发生外泄情况。院校可以根据自身不同的需求及实际情况,可以选取适合自身特点的相应的防火墙产品,从而尽可能避免在自己计算机上发生被入侵事件,保护了计算机的安全。另外防火墙并不是绝对安全的,还有许多的危险是防火墙能力范围之外的,防火墙仅仅是一种工具,尽最大可能将危险阻隔。
3防火墙的分类
防火墙的类型可以有多种划分,按技术分类可以有三种类型:包过滤防火墙、应用防火墙和状态检测防火墙。
3.1包过滤防火墙
包过滤防火墙作用在OSI体系结构七层协议的网络层和传输层,它根据数据包包头包含的源IP地址、目的IP地址和源主机端口号、目的主机端口号、网络通信协议类型等标志信息进行比对确定是否允许数据包通过。唯有符合这些条件数据包才能转发给对方,剩下的不符合条件的数据包就直接从数据中丢掉。鉴于这一原因,包过滤防火墙能很快处理数据包。所以这一类的普遍特点是使用程度大、价格优惠,是一种十分有效的安全手段。但是,瑕不掩瑜包过滤防火墙也有它自身的缺陷:不能对应用层协议做出分析,对应用层缺少保护,没法防范利用应用层漏洞实施的网络攻击。
3.2应用防火墙
应用防火墙工作在OSI体系结构的最高层,即应用层。其特点是彻底“阻隔”了网络通信流,可以对相应的应用服务编写特定的代码,实现对通信数据的监控以及对应用层的数据流进行相关的掌握控制。应用防火墙最大的优点就是安全。这是因为它工作在最高层,所以它自然就能对网络中任意一层的通信数据进行选择也能进行相关的保护,绝非像包过滤防火墙那类只对OSI体系结构中网络层的数据单一的过滤处理。然而此类防火墙也存在自身的缺点:一是各种应用不一样,应用防火墙配置起来就显得困难;二是对数据的处理性能差。
3.3状态检测防火墙
基于状态检测的防火墙采用了状态检测包过滤的技术,保持了简单的包过滤防火墙的优点,并且在网络通信中对数据包的状态变化进行检测,规范了网络层和传输层的行为,提供了更安全的解决方案。包过滤防火墙和应用防火墙是通过对数据包的源地址、目的地址,源端口号、目的端口号[3]进行检测来实现相应的功能,而忽略了在传输过程中数据的连接状态的变化也就是“三次握手”。而状态检测防火墙正是克服了这些不足,对数据包中的信息与防火墙规则做比较,如果没有相应规则允许,防火墙就会拒绝这次连接,当然发现有一条规则允许,它就允许数据包外出并且在状态表中新建一条会话,并记录会话的状态变化。从而可见,状态检测防火墙更有效的对数据进行了控制。
4校园网络防火墙的特征
(1)具备大量的用户连接数量。目前各大高校的人数急剧增加,在这些高校中,虽然不是每人一台计算机,但计算机数量也相当可观,再加上学校的各类机房,高校的网络非常庞大。所以,硬件防火墙需要带动数量众多的计算机上网。现在市场上已经有很多无人数限制的硬件防火墙,从根本上解决了这一问题。(2)带宽要足够的大。由于硬件防火墙位于路由器的下一层,现在的校园网络一般都采用了百兆或则千兆以上的网络,所以我们需要连接高带宽的硬件防火墙。(3)具体超强的防攻击能力。目前网络黑客攻击的主要手段有DOS(DDOS)攻击,IP地址欺骗,特洛伊木马,口令字攻击,邮件诈骗等。这些攻击方式不光来自外部网络,也来自内部网络。适合于校园的硬件防火墙必须要具有防止这些外网和内网攻击的能力。硬件防火墙是由软件和硬件组成,其中的软件提供了升级功能,这样就能帮助我们修补不断发现的漏洞。(4)完备的网络监控和控制功能。由于校园网络内部有访问一些非法网站的事情发生,为了禁止访问非法网站,防火墙不光需要有能够防止内网访问非法的功能,还必须具有监控网络的功能,因为现在一些不良网站每天都有新的出现,只有通过监控,才能根据相关信息屏蔽这些非法网站。
关键词:入侵诱骗技术;蜜罐;网络安全
近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。
一、入侵诱骗技术简介
通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。
上个世纪80年代末期由stoll首先提出该思想。到上世纪90年代初期由Bill Cheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年Fred Cohen 提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“蜜罐”。研究者通过对蜜罐中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。
二、蜜罐系统的研究
在这个入侵诱骗技术中,蜜罐的设计是关键。按交互级别,可对蜜罐进行分类:低交互度蜜罐、中交互度蜜罐和高交互度蜜罐。低交互度蜜罐由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度蜜罐可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的蜜罐是一个更为复杂的过程。高交互度蜜罐的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。
构建一个有用的蜜罐系统是一个十分复杂的过程,主要涉及到蜜罐的伪装、采集信息、风险控制、数据分析。其中,蜜罐的伪装就是将一个蜜罐系统通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但蜜罐伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。蜜罐系统的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然蜜罐系统可以获取入侵者的信息,并能有效的防护目标,但蜜罐系统也给系统带来了隐患,如何控制这些潜在的风险十分关键。蜜罐系统的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。
对于设计蜜罐系统,主要有三个步骤:首先,必须确定自己蜜罐的目标。因为蜜罐系统并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位蜜罐系统。通常蜜罐系统可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己蜜罐系统的设计原则。在这里不仅要确定蜜罐的级别还有确定平台的选择。目前,对用于研究目的的蜜罐系统一般采用高交互蜜罐系统,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。
三、蜜罐系统在网络中的应用
为更清晰的研究蜜罐系统,将蜜罐系统应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的蜜罐系统。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟蜜罐系统。在实现中,主要安装并配置了Honeyd、snort和sebek.其蜜罐系统的结构图,见图1。
图1 蜜罐结构图
论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的蜜罐系统进行了深入的研究,主要涉及到蜜罐系统的分类、设计原则、设计方法,最后,将一个简易的蜜罐系统应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。
关键词:无线网络技术;安全问题;解决措施
0引言
每一种新技术能被人们认可并且使用,都存在客观的缘由,人类总是在为自己生活的便利、简单、舒适进行各项科技的研究,而这些被研究的技术也在不断地被推动向前,而在网络技术发展开来之时,又一科技被人们追捧,那就是无线网络。网络刚发展开来时,人们都在研究网络能做什么,而这些问题早已解决,随之而来的就是网络的使用方法,而这个问题的答案就是无线网络的诞生,它也正把无线网络推向世界的每个角落,目的是让人们在任何时间任何地点畅游网络,而在这同时,研发者就要考虑无线信号的安全性了,它与传统的线缆不同之处在于其为隐形“线缆”,如果出现安全问题,工作人员不能及时进行触碰式的补救。因此,作为用户,能否用到安全可靠的无线网络仍是有待解决的问题之一。
1无线网络的主要技术及其安全问题
1.1Wi-Fi
1.1.1无线网络在安全上存在的隐患从WI-FI的整体设计构思上来讲,其在安全性能方面主要就是WEP进行加密,然而在WI-FI的多次使用之后可以见得,这种安全加密的保护手段是不够强健的。再者而言,WEP加密本身就存在一些安全方面的问题。WEP是用24位的字段来作为其的初始化向量来定义的,而该向量在使用的过程中会出现重用的现象。设计构思与使用问题。在鱼目混杂的各式各样的无线产品里,他们大都有一个共性就是把利益放在了首要,而产品的安全性能却被忽略,个别的厂商在产品出厂时并没有对无线网络进行安全配置,而在用户使用时,大多数的用户都不了解无线网络的安全配置,也就顺其自然地忽略了这一点。
1.1.2WF-FI如何使用会更加安全(1)注意SSID。首先,SSID作为一个无线网络的标识,通常情况下WF-FI设备不应缺少SSID,其次,如果无线网络不想被发现,可以封闭WI-FI,不在无线区域进行无线网络的广播,这样能大大降低安全风险。(2)对WEP进行安全加固。在无线网络的使用过程中,对WEP进行安全方面的加固工作是很有必要的,这样能尽可能地提升无线网络的安全性。(3)密钥的定期更换。密钥对于无线网络的安全性有一定的保护作用,因此,对于密钥的更换一定要勤,一般来讲,至少应每个季度更换一次密钥,这样会提高无线网络的安全性。(4)定时的更新升级。对于无线网络要定期进行更新升级,应保证自己使用的无线网络处于最新的版本。利用好自身的安全系统,在使用无线网络的设备上,如有已安装的防护墙系统或是其他安全系统,应对这些系统进行充分的利用,从而提高无线网络的安全性能。(5)将无线网络纳入整体的安全策略当中。对无线网络来说,访问模式相对随意。因此对其的监管力度也应该相应地增加。
1.2蓝牙
蓝牙是另一个极具影响力的无线网络技术,在手机以及PDA上被广泛地使用,这种小范围的无线技术正在飞速的发展,被称为“无线个人区域网”。
1.2.1蓝牙的主要安全问题蓝牙技术正以极快的发展速度融入人们的日常生活当中,使用也变得越来越普遍,但与此同时,蓝牙的安全问题也是值得深思的,在蓝牙出厂时,虽有着较好的安全性能,但由于在实际使用和预想安全性能发生了较小的冲突,蓝牙在安全性能上还处在不断探索的阶段中。在当前的市场中,蓝牙在安全性能上基本存在的问题就是信息盗取、设备控制以及拒绝服务攻击等的问题,这些问题中,大部分都是出厂设置上的存在缺陷。
1.2.2蓝牙受攻击的基本方式在目前已发现的一些可以突破蓝牙安全机制的技术中,主要的就是PIN码破解技术,蓝牙在使用时。主要就是通过与设备的PIN码进行配对使用,而目前有许多攻击者已经能够破解出蓝牙设备的PIN码,这也是蓝牙安全防护技术最棘手的问题之一。1.2.3如何防护蓝牙攻击(1)不使用就处于关闭状态。在蓝牙的使用中要注意在不使用的情况下,一定让蓝牙处于关闭状态。(2)使用高级安全级别。蓝牙的设备在一般来讲有三种安全级别,使用者在使用时应尽量地使用蓝牙的高级安全级别对数据进行加密。(3)留意配对过程。由于破解蓝牙PIN码的过程有赖于强制进行重新配对,所以对可疑的配对请求要特别留意。另外,在可能的情况下尽量采取记忆配对信息的方式进行连接,而不要采用在每次连接时都进行配对的方式。
1.3UWB
UWB在通常情况下又被称为“超宽带”,它是来自一项军用雷达技术,在2002年的时候被用于民用产品,其最大的特点就是耗电量小、传送速率高。与此同时,UWB被家庭越发广泛地使用,正向着垄断家庭网络的方向发展。在所有无线网络技术方面,UWB是相对较为安全的无线技术,这与其原是军方技术设备有很大的关系,UWB有着很强的防窃听技术,除此之外其内键还有先进而标准的技术加密,并且还具有很强的抗干扰系统。
2无线网络的安全管理措施
2.1使用无线加密协议
无线加密协议是网络上作为正规的加密方法之一,它的作用是对每个访问无线网络的人进行身份的识别,同时还对传送的内容进行加密保护,在许多出厂商中,往往为了简便,就把产品都设置成禁止WEP模式,这样做的最大一个弊端就是攻击者能从无线网络上获取所传数据,因此,使用无线加密协议在很大程度上保护了使用者自身的信息,遭黑客侵犯的概率也会大大降低。
2.2关闭网络线路
无线网络和传统的有线网络最大一点的区别就在于,无线网络可以在天线允许的范围之内随处找接入口,而有线网络则需要固定的从一点接入口进行连接。因此在安全性能上来讲,无线网络的安全性在保护时要多费工夫,因此在无线网不用的情况之下,接入点对外应是关闭状态的。
2.3设计天线的放置位置
要是无线的接入点保持封闭状态的话,首先要做的一点就是确定正确的天线放置位置。从而能够发挥出其应有的效果,在天线的所有放置中,最为合适的位置就是目标覆盖区域的中心,并使泄露的墙外的信号尽可能地减少。
3无线网络安全技术的重要性以及未来的发展
根据Gartner的预测,2005年底能够,无线网的手持设备将达到PC水平,而且“无线热区”也正快速地从机场、酒店向街区过渡。这意味着一种全新的互联网接入模式以及由此产生的新的攻击浪潮正在形成。在与传统的有线网络进行比较。无线网络的安全问题还是相对较少有较为单一,因此就比有线网络在安全性能上要好解决,但与此同时,无线网络中的无线连接和无线设备管理的安全性就要复杂得多,只有解决好无线网络的安全性能问题,才能让使用者放心使用。从现如今的实际情况来看,所有的无线网设备都处于利弊兼备的状态,而保证无线安全的首要问题就是应等同于有限系统的专业处理方式,从而尽快地将无线安全问题导入正轨。
4结语
在科技飞速发展的今天,各式各样的先进科技层出不穷,而无线网络技术要想拔得头筹,就要尽可能地去保证无线网络的安全性能问题能得以解决,同时也应着力地去培养安全性能方面的人才,让无线网络的安全问题成为重中之重,这样才能让无线网络拥有更好的发展前景。
参考文献:
[1]张萱.WIA-PA网络安全通信协议栈研究与实现[D].重庆邮电大学,2010.
[2]吴克寿.离散型设备无线集控平台的研究与实现[D].湖南大学,2004.
关键词:计算机;网络安全;防范技术
一、计算机网络安全的基本概念和重要性
(一)计算机网络安全的概念。计算机网络安全主要是通过采取和建立一定的管理和技术手段,对计算机网络进行一种安全保护工作,进而保证计算机软硬件系统的安全性,保证整个网络环境中网络用户数据的保密性和完整性,维护整个网络系统的安全。根据计算机安全的定义可以分为两个部分:第一个部分是硬件安全,也就是物理安全,第二个部分是系统安全,也可以称之为逻辑安全。
(二)计算机网络安全的重要性。首先,计算机网络安全是实现网络正常的保障。在当前的计算机网络环境中,计算机用户的大多信息都是存在于网络中,如果不能够做到网络安全,用户的许多信息就会面临泄露的风险,用户的利益也会受到损害,最终也会影响整个计算机网络的正常运行。通过实现计算机网络的安全,才能够实现网络正常的运行;其次,计算机网络安全是实现计算机网路全面应用的保障。对于计算机网络而言,只有安全性提高了,计算机网络的用户信息才能得到保障,计算机网络的性能才能得到有效发挥。因此,只有重视计算机网络安全问题,才能保障计算机网络在实际工作中得到全面应用。
二、计算机网络安全存在的隐患
(一)计算机网络系统不完善。对于计算机网络系统而言,它不可能是没有任何漏洞的,这就在一定程度上造成了网络系统本身的不完善。很多系统在操作过程中会面临漏洞的威胁,这些不完善直接让不法分子有洞可钻。尽管在不停的系统升级,但偶尔在维护过程中,人为的疏忽也会对安全造成影响。与此同时,计算机网络的开放性也为网络安全隐患打下了基础。因此,一旦出现漏洞,很容易被黑客攻击,最终也就影响整个系统的安全,甚至给网络用户带来财产安全的损害。
(二)计算机网络用户操作隐患。如果计算机网络用户操作失误,也会影响计算机的网络安全,会造成计算机网络的安全隐患。比如,在用户使用计算机的过程中,由于缺乏一定的网络安全防范意识,没有及时有效对自己的信息进行保护,出现信息泄露的情况。很多网络用户在设置密码的时候过于简单,有的甚至会把密码保存在电脑中,虽然对自己而言使用方便,但是却造成了严重的安全隐患,信息很容易被盗取。
(三)木马程序以及黑客等的入侵隐患。黑客是对计算机水平相对较高,并且会利用特殊技术对网络进行进攻人的一种称谓,他们往往会利用计算机网络中的漏洞,进入到他人的计算机中,然后窃取用户的信息和文件。木马,是计算机领域的专门代称,指的是时刻常用的一种后门技术,由于这种技术具有非常隐蔽性的特征,所以很容易被黑客利用对电脑程序进行攻击,进而对用户的电脑进行控制,从而达到非法入侵的目的。一般情况下,黑客在对电脑进行攻击之后,会对计算机进行修改,很容易造成计算机数据的丢失,严重影响计算机网络用户的利益。
三、克服计算机网络安全隐患的防范技术
(一)完善计算机网络安全的防御技术。首先,做好防火墙技术。防火墙是确保计算机网络安全的一个重要设备,它通常会按照特定的规则,限制或者允许数据的通过。在这种情况下,一旦是危险数据就直接禁止,安全数据就可以通过。通过设置防火墙,能够保证预警效果,实现网络与网络、数据与数据之前的安全;其次,强化加密技术。为了保障计算机网络用户的安全,可以对信息进行加密,从而达到保护用户数据的任务;再次,要强化查杀病毒技术。由于计算机网络病毒的猖獗及巨大的破花型,强化查杀病毒的技术非常重要。一旦有病毒入侵计算机,往往会在造成很大的损失。所以说,一定要做好病毒查杀技术,及时对计算机网络进行安全监控和扫描,防止计算机系统被病毒入侵。
(二)提升计算机网络的安全系数。联网的网络监视器就像一个探头一样,可以通过一定的途径去分析信息泄露的路径,找到攻击的对象,为信息安全提供了有力保障。对于网络监视器来说,在使用上也是非常方便的,只要挂接在用户网络中即可,它本身较为安全,如果与防火墙等安全系统进行优化合作的话就会提升计算机网络的安全系数,防止安全隐患的发生,把网络安全隐患扼杀在摇篮中。
(三)对计算机网络的访问权限进行控制。为了保证计算机网络的安全,主要就是通过对入网访问的权限、入网访问的内容以及入网访问时间进行设定。比如说,通过对入网访问资格的设定和审查,就可以避免不明身份的入网者进行非法登陆,保证网络系统的安全。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制。通过对入网访问时间的设定就是通过对服务器的控制避免非法访问者对数据的破坏、盗取和篡改,使网络安全免遭破坏,保证整个计算机网络系统的健康有序运行。
参考文献: