公務員期刊網 精選范文 網絡安全技術措施范文

    網絡安全技術措施精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全技術措施主題范文,僅供參考,歡迎閱讀并收藏。

    第1篇:網絡安全技術措施范文

    關鍵詞:計算機網絡 不安全因素 網絡信息安全 技術措施

    中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2012)01-0184-01

    Study on the techniques of network information security

    Huang Yu Feng,Li Li Xiao, Huang Pin Jing

    (Putian Institute of Agricultural Sciences,Putian,Fujian 351144 )

    Abstract:With the technological development of computer and network communication,the Internet provides a fast,accurate information service.But on the other hand, information security problems are more serious.There have been many new security threats,from viruses to their variants.Consequently,requirements for information security technology will be more stringent,and more and more computer users began to care about security and data security service. This paper not only analyses information insecurity on the Internet,status and characteristics of network,and information security precautions,but also describes a number of computer-based network security technology strategy.

    Key words:Computer network insecurity factors network information security technical measures

    1、網絡信息不安全因素

    網絡的不安全因素從總體上看主要來自兩方面,一方面是人為因素和自然災害因素;另一方面是網絡體系本身存在的安全缺陷。

    人為因素是指人為入侵和攻擊、破壞網路系統正常運行。一些“黑客”利用計算機病毒在網絡中可以傳播的便利條件,入侵和攻擊、破壞單位或者個人的計算機系統、竊取秘密資料和賬戶密碼,從事各種違法犯罪活動。自然災害因素主要是指火災、水災、風暴、雷電、地震等破壞,以及壞境(溫度、濕度、震動、沖擊、污染)的影響。據有關方面調查,我國不少大型計算機機房,沒有抗震、防水、避雷、防電磁泄露或干擾等措施,接地系統疏于周到考慮,因而抵抗自然災害和意外事故的能力較差,事故不斷,使得計算機信息系統不能可靠地正常運行,設備損壞、數據丟失等現象屢見不鮮。

    2、網絡信息安全的現狀及特點

    據我國互聯網信息中心統計數據顯示,截至2010年12月31日,我國網民規模已占全球網民總數的23.2%,亞洲網民總數的55.4%。網絡購物用戶規模達到了1.61億人,網絡購物用戶年增長48.6%,是用戶增長最快的應用。互聯網已經融入到人們生活、學習中各個領域,使人們的生活變得豐富多彩,但同時也帶來了許多網絡安全方面的問題,且日趨嚴重。主要表現在以下幾方面:

    2.1 網絡安全的防患意識薄弱

    目前,企事業在其內部不斷推行網絡辦公數據一體化,從上到下建立起了數據采集系統,網上辦公系統等,對網絡的需求越來越大,但是相比較網絡建設的投入網絡安全維護的投入網絡安全維護的投入遠遠跟不上。許多人對本單位的網絡安全現狀沒有客觀清醒的認識,存在不少認知盲區,沒有形成主動防范、積極應對的意識,更談不上從根本上提高網絡監測、防護、響應、恢復和抗擊能了。

    2.2 病毒泛濫防不勝防

    據公安部的《第九次全國信息網絡安全狀況與計算機病毒疫情調查報告》。在已發生的網絡信息安全事件中,感染計算機病毒、蠕蟲和木馬程序的情況占全部類型的70.5%。當前,計算機病毒木馬本土化趨勢加劇,變種速度更快、變化更多,潛伏性和隱蔽性增強、識別更難,與防病毒軟件的對抗能力更強,攻擊目標明確,趨利目的明顯。因此,計算機用戶賬號密碼被盜現象日益增多。病毒木馬傳播的主要渠道是網頁掛馬和移動存儲介質,其中網頁掛馬和移動存儲介質,其中網頁掛馬出現復合化趨勢。病毒、木馬、蠕動泛濫將長期影響網絡和信息安全整體情況。

    2.3 黑客的威脅

    黑客利用單位的安全漏洞,在未經允許的情況下非法訪問單位內部網絡,任意纂改各種數據、非法獲取相關信息,擾亂了網絡秩序

    3、網絡安全的防范策略

    加強相應網絡安全技術的應用:(1)利用虛擬網絡技術,防止基于網絡監聽的入侵手段。(2)利用防火墻技術保護網絡免遭黑客襲擊。(3)利用病毒防護技術可以防毒、查毒和殺毒。(4)利用應用系統的安全技術以保證電子郵件和操作系統等應用平臺的安全。網絡安全教育及完善相關的法律法規。除了以上所提及的技術性手段之外,大力開展網絡安全教育和完善相關法律法規作為人為防范措施也不容忽視。近年來,網絡安全威脅之一的網絡欺騙就是因為當事人的網絡安全意識淡薄和相關的調查取證困難造成的。因此,有必要做出改善措施,與技術手段相結合對網絡安全發揮行之有效的影響。

    參考文獻

    [1]賈筱景,肖輝進.基于防火墻的網絡安全技術[J].達縣師范高等專科學校學報,2005,(2):55-57

    [2]鐘福訓.網絡安全方案探討[J].齊魯石油化工,2004.32(4):322-325

    [3]朝曉華.淺析計算機信息安全技術[J].黑龍江科技信息,2010,15

    [4]關良輝.電力企業局域網的信息安全研究[J].電力安全技術,2010.(6).

    第2篇:網絡安全技術措施范文

    【關鍵詞】計算機網絡安全策略

    在計算機網絡日益擴展和普及的今天,計算機安全的要求更高,涉及面更廣。不但要求防治病毒,還要提高系統抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。

    一、計算機網絡的安全策略

    網絡安全應該包括信息安全和控制安全。前者是指信息的完整性、可用性、保密性和可靠性,后者是指身份認證、不可否認性、授權和訪問控制等。安全策略應該包括物理安全策略和訪問控制策略。

    1.1物理安全策略

    物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受人為破壞和搭線攻擊;驗證訪問者的身份和使用權限、防止用戶越權操作;建立完備的安全管理制度,防止非法進入計算機系統等。

    1.2訪問控制策略

    訪問控制策略至少應該包括如下內容:(1)入網訪問控制。入網訪問控制為網絡訪問把第一道關。網絡控制權限規范哪些用戶和用戶組可以訪問哪些目錄、子目錄、文件和其它資源。(2)目錄級安全控制。網絡管理員應該規范用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效。

    1.3防火墻技術

    防火墻技術主要包括有四大類:網絡級防火墻、應用級網關、電路級網關和規則檢查防火墻。防火墻在使用的過程中,應該考慮到幾個方面的問題:首先要考慮的是防火墻不能夠防病毒的攻擊,雖然有不少的防火墻產品聲稱具有這個功能。其次要考慮防火墻技術中數據與防火墻之間的更新問題,如果延時太長,將無法支持實時服務要求。并且防火墻采用的濾波技術會降低網絡的性能,如果購置高速路由器來改變網絡的性能,那樣會大大增加網絡成本。再次是防火墻不能防止來自網絡內部的攻擊,也無法保護繞過防火墻的病毒攻擊。

    1.4訪問控制技術

    訪問控制技術是對信息系統資源進行保護的重要措施,它設計的三個基本概念為:主體、客體和授權訪問。訪問控制技術的訪問策略通常有三種:自主訪問控制、強制訪問控制以及基于角色的訪問控制。訪問控制的技術與策略主要有:入網訪問控制、網絡權限控制、目錄級控制、屬性控制以及服務器安全控制等多種手段。

    1.5數據加密技術

    網絡數據加密的三種技術為:鏈路加密、節點加密和端到端加密。鏈路加密是將所有信息在傳輸前進行加密,在每一個節點對接收到的信息進行解密,然后先使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。節點加密與鏈路加密不同,節點加密不允許消息在網絡節點以明文形式存在,它先把收到的消息進行解密,然后采用另一個不同的密鑰進行加密,這一過程是在節點上的一個安全模塊中進行。端到端加密允許數據在從源點到終點的傳輸過程中始終以密文形式存在。采用端到端加密,消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。

    二、網絡安全技術防范措施

    網絡安全技術防范措施主要涉及常用的局域網安全技術防范措施和廣域網安全技術防范措施。

    2.1局域網安全技術防范措施

    2.1.1網絡分段

    網絡分段是控制網絡廣播風暴的一種基本方法,也是保證網絡安全的一項重要措施,其目的就是將非法用戶與網絡資源相互隔離,從而防止可能的非法窺聽。

    2.1.2以交換式集線器代替共享式集線器

    在對局域網的中心交換機進行網絡分段的處理以后,以太網遭遇窺聽的危險依然存在。應該以交換式集線器代替共享式集線器,控制單播數據包只能在兩個節點之間傳送,從而防止非法窺聽。

    2.1.3VLAN的劃分

    在分布式網絡環境下,應該以機構或部門的設置來劃分VLAN。部門內部的所有用戶節點和服務器都必須在各自的VLAN內,互相不受侵擾。VLAN內部的連接采用交換實現,而VLAN之間的連接則采用路由實現。

    2.2廣域網安全技術防范措施

    由于廣域網多數采用公網傳輸數據,信息在廣域網上被截取的可能性要比局域網大得多。網絡黑客只要利用一些簡單的包檢測工具軟件,就可以很輕松地實施對通信數據包的截取和破譯。廣域網安全應該采用以下防范技術措施:(1)加密技術。加密型網絡安全技術是指通過對網絡數據的加密來保證網絡安全的可靠性,而不依賴于網絡中數據通道的安全性。數據加密技術可以分為對稱型加密、不對稱型加密和不可逆加密三種。計算機系統中的口令一般是利用不可逆加密算法加密的。(2)VPN技術。該技術是指所謂的虛擬加密隧道技術,是指將企業私網的數據加密封裝后,通過虛擬的公網隧道進行傳輸。企業在VPN建網選型時,應該注意優選技術先進的VPN服務提供商和VPN設備。(3)身份認證技術。要特別注意處置從外部撥號網絡訪問總部內部網的用戶。因為使用公共電話網通訊風險很大,必須嚴格身份認證。常用的身份認證技術有Cisco公司的TACACS+,行業標準RADIUS等。

    2.3安全管理隊伍的建設

    在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。

    計算機網絡的安全問題涉及到網絡安全策略和網絡安全技術防范措施,也涉及到國家對網絡安全的防范監管機制及相關的法律問題,還涉及到網絡安全當事者的職業道德和高技術與高感情的平衡問題。相對網絡技術專業工作者來說,如果能夠牢固樹立正確的網絡安全策略,在力所能及的范圍之內,制定和實施經濟有效的安全技術防范措施,并且能夠經常評估和不斷改進,相信計算機網絡安全的局面將會永遠是魔高一尺道高一丈。

    參考文獻

    [1]嚴明.多媒體技術應用基礎[M].武漢:華中科技大學出版社,2004.

    [2]朱理森,張守連.計算機網絡應用技術[M].北京:專利文獻出版社,2001.

    [3]謝希仁.計算機網絡(第4版)[M].北京:電子工業出版社,2003.

    第3篇:網絡安全技術措施范文

    關鍵詞:計算機;網絡安全技術;影響因素;防范措施

    在知識經濟的大背景下,人們的日常生活和工作越來越離不開網絡技術的支撐,計算機網絡技術得到了普及,不斷地融入人們的生活中。隨著計算機網絡技術的高速發展,給人們帶來了方便,同時也帶來了安全隱患。如果在使用計算機網絡技術的過程中沒有對安全問題多加關注,將可能導致個人或企業信息泄露、數據丟失等問題,倘若這些信息被一些不法分子利用,將造成非常不利的后果。所以,我們在發展、使用計算機網絡技術的過程中要對安全問題起足夠的重視,加強計算機網絡安全等級,在全國范圍內普及網絡技術安全意識。

    1計算機網絡安全技術概述

    1.1什么是計算機網絡安全技術

    計算機網絡安全技術的實質是運用計算機技術來對網絡進行安全保護,提升計算機網絡的整體安全,防止不法分子利用計算機進行破壞。計算機網絡安全技術的運用最終目的是為計算機的硬件和軟件提供整體的保護。計算機網絡安全技術的應用,成為了保障信息數據安全的最有效措施,對于一些機密數據來說,使用者必須合理運用計算機網絡安全技術,才能夠確保使用過程中有一個安全的環境。

    1.2目前計算機網絡安全技術的種類

    局域網的應用能夠滿足大部分人的使用需求,且它的鋪設相對比較方便,可以在較短的時間內完成,因此鋪設費用也不高,在日常生活和工作中已經得到了廣泛的使用。目前,異步傳輸模式能夠將局域網和廣域網進行對接,使數據在WAN網絡和LAN網路環境中交換傳輸。傳感器在計算機網絡安全技術的發展過程中是不可或缺的,它能夠實現對接入網絡的所有設備進行動態監控。在計算機網絡安全技術中運用傳感器技術,在提高傳輸數據、采集數據及處理數據速度的同時,還能夠增強對數據的安全保護。

    2影響計算機網絡安全技術的因素

    2.1計算機系統的因素

    在當今社會中,計算機應用于各行各業當中,不同的使用群體需要不同的操作系統,因此,針對使用者的不同特點,專業的計算機從業人員開發出不同種類的操作系統。但是,通過對使用者的反饋進行統計可知,無論是哪一種操作系統,都面臨著安全隱患,不能做到對使用者信息的絕對保護,使用者也清楚的認識到無論是哪種操作系統都不能完全杜絕網絡安全。分析國內外的計算機發展情況可以看出,大多數的存儲數據缺少安全性。因特網的應用實現了計算機網絡技術的使用者將自己的設備連接在同一平臺中,并通過因特網進行網頁瀏覽、信息查詢和數據存儲等操作。現階段各行各業都在呼吁信息公開化,因特網的運用在實現信息公開化的同時,使各種用戶信息、存儲數據暴露出來,這就意味著一些不法分子通過一些違法行為可以獲得這些個人信息,將其應用不不正當的操作中。

    2.2計算機硬件條件因素

    一套好的計算機硬件設備是營造安全的計算機網絡氛圍的前提。計算機使用者在使用過程中想要保證網絡的安全性,離不開性能較好的計算機硬件設備。常見的影響計算機安全的外部因素是黑客攻擊。網絡黑客主要應用的技術手段是借助程序數據來掃描計算機用戶,尋找一些具有漏洞的用戶,然后采用不正當的手段對計算機用戶進行惡意攻擊,竊取使用者的重要數據和信息,導致計算機系統進入死機狀態。如果讓黑客技術任意發展,很可能對整個地區甚至國家造成危害,對人們造成經濟損失。

    2.3計算機使用者操作不當

    計算機使用用戶數量龐大,使用者的文化程度相差較大,對計算機網絡安全沒有得到重視,所以在使用過程中會有不當的操作,導致一些安全隱患的出現。在這里舉個例子說明,有些用戶對自己存儲的信息比較重視,安全意識較高,存儲過程中進行了設置密碼加密保存,但是密碼過于簡單,黑客利用很簡單的操作就可以將簡單的密碼進行破譯,將計算機用戶的信息竊取。除此之外,還有很多用戶在瀏覽網頁的過程中經常會遇到一些彈窗廣告,使用者安全意識薄弱,在相關網站保存自己的用戶密碼,這樣就會導致自己的用戶信息被網站保存,讓不法分子有機可趁。

    2.4使用環境因素

    計算機系統的安全使用離不開電,因此,一些自然因素會對其安全運行造成一定的影響,比如雷電、輻射等。雷電會對傳輸電路的正常運行造成影響,當計算機在使用過程中遭遇雷電的襲擊,將導致計算機進入癱瘓狀態,嚴重時可能會影響局部的計算機網絡系統的運行,由此對計算機網絡造成一定的損害。

    3提升計算機網絡安全技術的有效策略

    3.1對計算機使用者和管理者進行提高網絡安全意識的培訓

    計算使用者和管理者是對計算機下達命令的人,在使用計算機的過程中時刻保持網絡安全意識是必不可少的。人們在使用計算機的時候,要利用正規的電腦殺毒軟件對電腦進行實時保護。為了防止不法分子利用新型的電腦病毒對計算機用戶進行,使用者應該重視對殺毒軟件進行更新,這樣可以更新殺毒軟件的病毒庫,保證計算機不被新型的電腦病毒所感染。使用者應養成定期對計算機進行殺毒掃描,將一些木馬病毒及時隔離、清楚。除了計算機使用者,計算機網絡管理者應更加注重不斷提升自己的網絡安全意識,作為計算機方面的專業人員,網絡安全管理者要不斷提高自己的專業技能和道德素養,建立一套科學合理的管理制度體系,努力營造一個安全的網絡體系,推動網絡安全體系的決策與設計形成。

    3.2構建計算機網絡安全防線

    在相關計算機安全防護的專家研究之下,分別研發出防火墻防護、訪問權限設置技術、數據加密技術和病毒掃描隔離技術,這些技術的積極應用能夠為計算機使用者或管理者構建一道計算機網絡安全防線,保障計算機的運行環境。防火墻技術能夠保障計算機時刻處于監測狀態;訪問權限技術能夠防止非法網絡的入侵;數據加密能夠提高存儲數據的安全性;病毒掃描技術能夠對計算機各個部位進行病毒查殺。計算機網絡技術在不斷地發展,發展機遇來臨的同時也帶來了各種各樣的挑戰,計算機網絡安全技術的發展面臨多種影響因素。因此,構建計算機網絡安全防線已經成為了計算機網絡安全技術研究的重大課題之一,專家學者正不斷努力研究出強有力的安全防線。通過具體的例子來說,計算機網絡安全防火墻能夠在使用者使用計算機的整個過程中進行全程不間斷的實時監控,能夠抵擋大部分的計算機病毒進入,保障計算機存儲數據和傳輸數據的安全。當一些不法分子利用計算機病毒入侵電腦時,防火墻系統會及時報警,提醒使用者有病毒的入侵,采用殺毒軟件進行殺毒。計算機使用者通過對電腦安全掃描,能夠及時將電腦中的病毒隔離、清除。一些非法的網絡暗藏著大量的病毒,當使用者訪問時會對電腦造成一定的危害,使用者通過訪問安全設置,將這些網絡排除。

    3.3營造安全的計算機網絡使用環境

    計算機網絡使用環境的改善需要國家力量的介入,國家制定服務器機房設計、建設、施工的同意標準,由相關部門對其整個過程進行監督管理。當服務器機房建設完成后,需要各個國家部門對其進行嚴格的檢驗驗收,當檢驗驗收結果通過后才能投入使用當中。計算機設備的運行離不開電,相關部門應加強對電的使用管理,規范相關使用行為,制定規章制度,督促使用者嚴格按照使用規則進行使用。除此之外,防火設備、防雷設備、防磁設備等也是必不可少的。在日常使用的過程中,出了規范使用方式外,還要對機器設備進行檢修,排除機器在使用過程中引發安全事故。因此,計算機網絡安全良好的使用環境需要政府部門和使用者的共同努力。

    第4篇:網絡安全技術措施范文

    關鍵詞:計算機;網絡安全;技術;措施

    中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2012) 07-0000-02

    隨著計算機網絡技術的飛速發展,計算機網絡已經深入到社會生活的各個方面。計算機網絡促進了社會經濟的發展,給人們的生活、工作、學生帶來極大便利的同進也面臨著嚴重的安全問題。現綜合考慮計算機網絡安全中的人、管理和技術三要素,分別介紹和分析應對計算機網絡安全管理的主要技術、方法和措施:

    一、物理安全

    企業網絡安全中,人們必須首先關心的是網絡和主機的物理安全。物理安全主要包括環境安全、設備安全和介質安全三個方面。

    環境因素主要包括:地理位置、電力供應系統、電磁輻射與屏蔽、無線網絡環境、區域保護等應對其他災害。比如服務器要保證合適的環境溫度,過高的溫度將會影響CPU和存儲系統的工作,而過低的溫度將會對電磁設備產生影響;濕度也是一樣,過高易引起短路,過低則易引起靜電。設備安全主要指網絡物理實體做到防范各種自然災害,如防雷、防火等,物理實體能夠抵抗各種物理臨近攻擊;比如防雷系統不僅要考慮建筑物防雷、還必須考慮計算機和其他弱電耐壓設備的防雷。介質安全包括存儲數據的安全及存儲介質本身的安全。總的來說,物理安全所要面對的威脅包括地震、水災、火災、雷擊等自然災害,以及盜竊、通信干擾、信號注入等人為破壞等。

    解決物理安全的方法很多,只要依據相關的標準,同時管理人員素質等。利用物理手段保證訪問的控制的方式很多,比如可以設置物理屏障。物理屏障可以是墻、門、窗、鎖柜等,也可是警衛、警報器、監視器和熱敏探測器,或使用身份識別卡、智能身份識別卡,硬件令牌、生物識別技術等進行身份驗證,或者幾種方式聯合使用。一般而言,對一個安全要求較高的主機來說,至少需要布置三層不同的物理屏障。

    二、安全隔離

    在計算機網絡安全管理中,隔離是最有效的一種管理方法。目前為止,有采用完全獨立的設備、存儲和線路來訪問不同的網絡,做到完全的物理隔離;有通過硬件控制獨立存儲和分時共享設備與線路來實現對不同網絡的訪問的硬件卡隔離;利用轉播系統分時復制文件的途徑實現數據轉播隔離;利用單刀雙擲開關,通過內外部網絡分時訪問臨時緩存器來完成數據交換的空氣開關隔離;利用專用通信硬件和專有交換協議等安全機制來實現的安全通道隔離;還有物理隔離,其目的就是實現內外網信息的隔離。物理隔離的實現方案通常包括客戶端選擇設備和網絡選擇器,用戶通過開關設備或通過鍵盤來控制客戶端選擇不同的存儲介質。也可以設置訪問控制來實現隔離,訪問控制主要是通過防火墻,交換機或路由器的使用來實現。防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一,通過制定嚴格的安全策略,防火墻可以對內外網絡或內部網絡不同信任域之間進行隔離。防火墻提供的NAT功能,也可以起到網段隔離的作用。根據處理數據的方式,防火墻通常可分為主機防火墻、包過濾防火墻、電路層防火墻、應用防火墻,狀態檢測防火墻等幾類。

    三、加密技術

    數據加密過程就是通過加密系統把原始的數字數據(明文),按照加密算法變換成與明文完全不同的數字數據(密文)的過程。利用數據加密技術,對網絡信道中傳輸的各類信息進行加密處理,以確保信息的安全性。目前加密通道可以建立在數據鏈路層、網絡層、傳輸層甚至應用層。而加密體制分為傳統的密碼體制、對稱密鑰加密體制、非對稱密鑰加密體制。傳統的密碼體制包括以隱寫術而熟知的古典加密、以密碼本為代表的代替密碼及換位密碼、轉輪密碼四種;基于密碼算法的數據加密技術是所有網絡上的通信安全所依賴的基本技術。目前流行的一些對稱密鑰加密算法包括:DES、3-DES、AES、IDEA、BlowFish CAST、RC系列算法。非對稱密鑰加密算法包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamal D_H等。加密算法以及密鑰的管理是加密技術的關鍵所在, 數據接收者中有輸入對應的密鑰才能讀出已經加密的數據信息。對網絡數據加密主要有鏈路加密、節點對節點加密和端對端加密三種實現方式。

    四、入侵檢測與入侵保護

    入侵監測技術即通過在計算機網絡或計算機系統的關鍵點采集信息進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。目前入侵檢測技術分為基于特征入侵檢測與基于異常情況的入侵檢測兩種類型。該技術發展到現在,已出現過許多檢測方法,從最初的模式匹配和審計方法,到基于統計和專家系統、原型系統的方法,基于移動技術的檢測方法,其次,IDS的整體構架從單一布局到分布式、多系統方向發展。IDS的應用非常普及,但其缺陷也越來越明顯,比如誤報、漏報,出現危害時不能直接將其阻斷,被動性太強,檢測速度延遲,漏報。因此,IDS可做進一步的改進,比如對IDS使用更先進的計算部件,對IDS更換高級網卡,將IDS整合在防火墻中,或在分析單元采用更高級的人工智能技術等。

    入侵保護系統(IPS)相比IDS不僅增加了主動阻斷的功能,而且在性能和數據包的分析能力方面都有了很大的提高。IPS的一個亮點是引入弱點分析技術,即通過分析系統漏洞、收集和分析 攻擊代碼或壖蟲代碼、描述攻擊特征或缺陷特征,使IPS能夠主動保護脆弱系統。

    同時IPS傾向于提供主動性的防護,能預先對入侵活動和攻擊性網絡流量進行攔截。

    如果對攻擊者采用更為主動的措施的話,那不得不提一下蜜罐系統。蜜罐系統的重要功能是對系統中所有操作和行為進行監視和記錄。借助偽裝的手段,使攻擊者進入目標系統后仍不知道自己的行為已經處于系統監視之下。一般通常采用欺騙模式與弱化系統兩種配置方法。鑒于蜜罐系統分析成本相當高,用于商業機構并不多。除此之外,如果要真正了解網絡當前的安全狀況,還應該采用安全掃描核技術,對網絡整體的安全狀況進行有效評估。

    五、數據的備份與恢復

    現實生活中有種種人為或非人為因素造成的意外的或不可預測的災難發生,其中包括計算機或網絡系統的軟硬件故障、人為操作故障、資源不足引發的計劃性停產、生產場地的災難,故進行災難恢復的前對數據的備份。

    傳統的備份技術主要采用主機內置或外置的磁帶機對數據進行冷備份,隨著網絡規模的擴大,一個完整、優良的備份應該是全方位、多層次的,它應該具有集中式管理、自動化備份、對大型數據庫的備份和恢復、較強的備份索引功能、歸檔管理、系統災難恢復、較好的可擴展性等特點。

    災難恢復技術也稱為業務連續性技術,是信息安全領域中的一項重要技術,對企業和社會關系重大的計算機系統都應當采用災難恢復技術予以保護。一份完整的備份及災難恢復方案應該包括備份硬件、備份軟件、備份制度和災難恢復計劃四個部分。還可根據企業自身情況制定日常備份制度和災難恢復計劃,并由管理人員切實執行備份制度。目前市場上主要提供IBM的SSA磁盤系統、Magstar磁帶系統、ADSM存儲管理軟件、HP的單鍵災難恢復技術等完事的備份及災難恢復解決方法。

    總之,計算機網絡安全事件發生并沒有一個固定的模式,在時間上也毫無規律可循。如能阻止未被授權用戶對計算機系統和網絡的訪問,則假定該系統的安全能夠得到保證。同時在預防措施以外,還需要在安全事件發生之前或之時,安全人員對系統進行檢查和檢測并在做出正確判斷后給予響應或行動。未來的安全防護技術的趨勢是隨著檢測技術和響應技術的提高,能夠整合檢測手段和響應手段,提高應對安全事件的自動化與智能化。

    參考文獻:

    [1]王群.計算機網絡安全管理[M].人民郵電出版社,2010

    第5篇:網絡安全技術措施范文

    關鍵詞:大數據背景下;計算機網絡安全;防范措施

    大數據信息技術讓人們的生活變得更加便利和快捷,而且很大程度上促進了各行業的發展和進步,但是同時大數據信息技術的發展也給計算機的網絡安全帶來了新的隱患,影響了計算機網絡系統的運行安全及可靠性。甚至很多非法人員利用大數據信息技術實施網絡犯罪,非法獲取他人信息,因而給人們的生活和社會的穩定帶來了極大的負面影響。計算機網絡安全是將互聯網作為基礎平臺,應用其相關的管理技術使互聯網信息進行安全可靠的傳播,其具有信息的隱蔽性及準確性。大數據背景下使得互聯網的信息傳輸具有了多樣化和多元化發展的特點,對計算機網絡安全造成了隱患。因此研究大數據背景下計算機網絡安全特點和問題的分析,以及研究相應的防范措施,有著十分重要的現實意義。

    1大數據背景下計算機網絡安全特點分析

    (1)計算能力有了提升大數據信息技術的發展和應用,使得計算機網絡技術實現了更多領域的應用、更大規模的發展以及更高的計算能力,更好地滿足了不同客戶群體的信息需求。將計算機網絡所得信息數據通過云存儲,利用云計算技術,使其終端使用者之間進行連接,讓廣大客戶群體使用大數據信息服務時,可以和云計算中心進行連接,進而形成豐富的終端系統,可以進行大量的信息數據計算。這一信息技術的最大特點是虛擬化,此設計降低了計算機網絡的運行成本,使用戶通過購買硬件就可以獲取到豐富的信息數據。

    (2)安全性能有了提升利用大數據信息技術的云端設備,使得相關的客戶可以將信息進行云存儲,進而對信息進行操作管理。這樣的技術和傳統的數據存儲系統相比,可以使數據信息得到更好的管理,使信息數據更加集中、隱秘,重要的是,信息的安全性也得到了很大程度上的提升。但是在大數據背景下,信息泄露問題仍然存在,只不過通過相關調研可以看到,其信息的危險性有了較為明顯的降低,因而提高了信息數據的網絡安全性,使得人們的信息數據在存儲、傳播過程中更具可靠性,減少了對人們生活所造成的負面影響。

    (3)信息數據具有共享特性大數據信息技術中心的云存儲技術具有很高的可靠性和實效性,經過權限設定之后,用戶群體可以使用任何終端設備與云數據信息中心取得連接,使用相關的信息數據,這很大程度上擴展了大數據時代信息數據的范圍,而且還具有更高的安全性。即使原始數據發生了丟失和損壞等列問題,存儲在云端的信息數據仍可提供相應服務。而傳統形式下的數據存儲方式必須要依賴相關的物理設備進行連接,才可進行相關數據信息的傳輸及共享,且速度慢,信息泄露問題常發,甚至還面臨著網絡病毒侵犯的威脅。

    2大數據背景下計算機網絡安全現狀問題分析

    (1)計算機網絡安全意識不高隨著大數據信息技術的應用范圍不斷擴大,數據信息共享的同時也存在著安全隱患,加之網絡系統自身的安全性能較好,因而使得很多用戶群體缺乏網絡安全意識。其實不同的用戶群體在進行數據信息使用的操作過程中本身也會存在一定的安全風險,比如使用了帶有病毒的硬件傳輸設備等,都有可能對計算機網絡安全產生影響。

    (2)計算機網絡系統漏洞造成安全威脅網絡漏洞是因為技術人員進行代碼編寫過程中存在錯誤而造成的,它降低了網絡系統的安全系數,使得安全問題頻出。同時,因為漏洞問題還可能造成一些重要信息數據的丟失或者錯誤,從而降低了網絡的可靠性。

    (3)工作人員造成的人為安全隱患工作人員在進行計算機操作的過程中可能因為其失誤性操作引起安全問題,這種失誤又存在無意和惡意之分。計算機網絡在今天可以說遍布于各個辦公場所,但是很多工作人員對其所進行的操作使用并不專業,且缺乏安全意識,給惡意人員有機可乘,造成了信息數據的泄露或信息的非法利用等現象。

    (4)病毒和黑客造成網絡安全隱患隨著計算機網絡技術的發展和進步,病毒和黑客的攻擊技術也有了發展,使得其對于計算機網絡的攻擊能力變強,造成了互聯網環境的破壞,最終導致用戶的信息數據不斷遭受破壞,企業或相關單位甚至遭受巨大損失,嚴重時還可能會造成系統的癱瘓。

    (5)權限設定管理混亂造成安全隱患權限設定是為了提升計算機網絡自身的安全性和穩定性,比如防火墻的設置可以阻止非法訪問,但是因為權限設定在現階段存在著一定的混亂性。比如大數據背景下的信息共享之特性,使得不法分子有機可乘,不僅竊取重要信息,還可散布虛假消息。

    (6)計算機網絡維護缺乏有效管理很多客戶群體對于技術及網絡的維護工作缺乏有效管理,甚至存在部分用戶未安裝任何的殺毒軟件,使得其網絡安全受到了嚴重威脅。如果用戶缺乏網絡維護意識,就可能存在相關個人、單位等重要性、隱蔽性信息泄露和被盜取的風險。

    3大數據背景下計算機網絡安全防范措施探析

    (1)提高用戶群體的網絡安全意識網絡安全不只是計算機自身的問題和隱患,更與廣大用戶息息相關。隨著計算機用戶群體的不斷增加,提升網絡安全意識及管控迫在眉睫。嚴格控制數據傳輸硬件的使用,禁止隨意下載無關文件,禁止瀏覽不正規的網站信息,并設置相關的防護密碼,盡可能避免網絡漏洞的發生,減少其造成的負面影響。除此之外,還要對已經出現的網絡系統漏洞進行及時的處理,以防造成不可彌補的后果。應當注意的是,在進行相關軟件的下載過程中,各用戶群體不可直接選擇高速下載,以避免網絡信息數據的泄露。在進行某些軟件的安裝或者卸載過程中,各用戶群體還要特別留意是否存在其他的推廣軟件,盡可能不選擇一鍵安裝,否則可能會無故增加很多木馬軟件。

    (2)加強網絡安全相關檢測系統的應用計算機的相關安全監測系統均是經過多方專業機構共同研發而成的,是投入了較多的人力、物力和財力的,因此可以給計算機網絡的運行提供更加安全的環境。大數據背景下通過使用相關的安全監測系統或者防火墻等進行計算機網絡的安全保護有著重要的作用。通過使用防火墻,網絡內部系統可以存儲用戶所需的相關信息,很大程度上可以促進廣大用戶群體自身信息安全的提升。防火墻不僅可以對內外管理系統進行相應的實時監測,減少網絡系統安全隱患,而且還可以防御網絡病毒對計算機系統造成的危險。由此可見,防火墻的安裝對于預防和解決網絡安全隱患具有重要作用。

    (3)加強網絡數據信息加密技術的應用大數據信息技術依賴于計算機網絡相關科技的支持,為了提高網絡信息數據的存儲安全,使其可以進行更加安全的傳播,網絡技術人員可以通過設計加密的方法,來對相關信息數據實施加密措施,以更好地促進計算機網絡數據自身的安全性。加密技術的應用在一定程度上也可起到防范網絡不法分子的侵入作用,通過加密技術減少或杜絕用戶信息數據的泄露、丟失或盜取,因而更好地保障計算機網絡信息數據安全。

    (4)加強網絡安全殺毒軟件的升級管理計算機網絡技術在現階段處速發展時期,但是網絡病毒的存在使得計算機網絡系統中的相關信息數據管理存在很大的風險。為了更好地應對現狀,相關技術人員應當不斷展開研究工作,很多科研企業相繼推出了一些提升計算機網絡安全的技術,并開發出了相應的安全軟件,例如金山衛士等,這些安全軟件的開發和應用有效提升了計算機網絡的安全性能,同時促進了檢測能力的提升。由此可見,廣大用戶群體可以使用相應的病毒查殺軟件,并進行及時更新,以提升計算機的網絡安全。

    (5)加強網絡數據信息訪問權限的管理大數據背景下,計算機的網絡安全問題不容忽視,實施相應的措施可以提升其安全防范能力,減少或者杜絕不法人員的非法入侵行為,進而有效制止被損害事件的發生。計算機網絡的安全控制方法主要有控制入網訪問、權限設定及屬性設定等。當有人進行入網訪問時,需要聯系實際確定合理方法,并對計算機自身的網絡功能進行精準標識。同時還需要對相關的信息數據進行一定的標識和管理,進而確定相關接口,最后可將計算機所用系統與權限相組合。

    (6)提高計算機網絡安全管理意識和力度計算機網絡管理工作人員以及各用戶群體缺乏網絡安全管理意識,未進行定期的管理工作,會使計算機在應用一段時間之后,存在較多的系統漏洞,進而為不法分子提供了非法入侵的機會,可能造成相關信息數據的丟失,產生嚴重的損失和危害。因此無論是計算機管理工作人員還是用戶,都要提升自身的網絡安全管理意識,做好相應管理工作。用戶需要在使用計算機時,依據實際情況和需求進行信息數據的管理工作,并加強相關的安全防范措施,提升網絡系統的穩定性和安全性,營造安全的虛擬社會,以更好地促進網絡信息數據的利用效果。

    第6篇:網絡安全技術措施范文

    關鍵詞:網絡安全技術;因素;措施

    1.前言

    隨著網絡時代的到來,社會信息傳遞的方式和速度也發生了非常大的變化,社會溝通逐步增強。當前互聯網規模不斷的擴大,網絡給人們帶來了非常大的財富,但是也存在著諸多的安全隱患,計算機網絡安全成為了我們急需解決的問題。

    2.計算機網絡安全概述

    2.1計算機網絡安全的定義

    計算機網絡安全:為數據處理系統建立和采取進行技術上的安全保護,有效保護計算機硬件、軟件和因惡意原因遭受到更改、破壞、泄密等問題。由此而衍生出來的計算機網絡安全含義,即計算機網絡安全的硬件、軟件、數據的保密性、完整性得到保護,使其不受外界因素的破壞。從一般用戶的立場考慮,他們經常提到的計算機網絡安全就是保證自己的個人隱私或者機密信息在網絡傳輸的過程中能夠得到保護,從而防止受到他人的篡改;就網絡提供商來說,他們要保證用戶信息的安全和本地信息能夠正常的傳輸,同時還需要考慮如何更好的應對戰爭、自然災害等事件給網絡運行造成的破壞。

    2.2計算機網絡安全的特點

    2.2.1隱蔽性和潛伏性

    計算機網絡攻擊正是因為其隱蔽性,并且過程需要的時間較短,讓使用者防不勝防。計算機攻擊產生效果是需要一段時間的,攻擊一般需要潛伏在計算機程序當中,直至滿足了攻擊效果產生的條件,被攻擊對象才會發現問題。

    2.2.2危害性和破壞性

    一般來講,網絡攻擊會對計算機系統造成非常嚴重的破壞,使得計算機處于一種癱瘓的狀態。假如攻擊成功,將會給計算機用戶帶來非常慘重的經濟損失,甚至會威脅社會及其國家的安全。

    2.2.3擴散性和突發性

    計算機網絡破壞一般在之前是沒有預兆的,并且它的影響擴散非常迅速。不管計算機網絡攻擊的對象是個體還是群體,都會因網絡的互聯性形成擴散的連環破壞,其影響規模假如不受到干擾,那么將會是無限的。

    3.計算機網絡安全的影響因素分析

    3.1網絡系統本身存在的問題

    首先,因特網處于無組織、無政府、無主管的狀態,因此也就沒有安全可言,任意一個用戶都可以通過Web來瀏覽,方便的可訪問性使得企業、單位及其個人的敏感性信息非常容易受到侵害,同時也為保密造成了極大的困難。其次,當前較為流行的操作系統全部都存在著漏洞。漏洞是在攻擊過程中被利用的弱點,它可以是硬件、軟件、功能設計、程序缺點或者配置不當等因素造成的。黑客會研究這些漏洞,從而獲得破壞的機會。最后,TCP/IP在安全上存在著隱患。一方面,此協議的數據流采用的是明碼傳輸,并且在傳輸的過程中無法控制,這就為他人竊聽信息提供了很大的可能;另一方面,此協議在設計的過程中一般采用的是簇的基本結構,IP地址作為網絡節點的唯一標識,不需要身份認真,所以攻擊者就有很大的機會,他們可以通過修改他人的IP地址進行信息的竊取或者篡改。

    3.2后門和木馬程序

    從最初計算機被入侵開始,黑客們就已經發現了"后門"這個技術,利用這一技術,他們能夠再次的進入系統。后門的主要功能有:使管理員不能阻止種植者再次進行系統;使種植者進入系統花費時間較少;使種植者在系統中不容易被發現。木馬是一類非常特殊的后門程序,它是一種遠程控制的黑客工具,具有非授權性和隱蔽性等特點。在木馬里有兩個程序,一是控制器程序,一是服務器程序,這樣,黑客就能夠使用控制器程序進入到電腦,通過相應的命令來對電腦信息進行竊取。

    3.3計算機病毒

    一般來講,計算機病毒主要是指編制或者在計算機程序當中插入破壞性的數據,對計算機使用造成影響,并且能夠自我復制的一組計算機指令或者代碼。比如蠕蟲病毒,是以計算機為主要載體,利用應用程序的漏洞進行攻擊,這是一種惡性病毒。它具備了一些病毒的共性,比如隱蔽性、傳播性、破壞性和潛伏性等等,同時也具備了自己的一些特征,如對網絡造成拒絕服務、及其與黑客技術相結合等。

    4.計算機網絡安全防范措施研究

    4.1身份認證技術

    用戶的信息認證是開放安全網絡的關鍵技術,同時也是判斷網絡實體是否是所稱的身份的處理過程。在計算機網絡安全當中經常用到的身份認證技術主要有基于"可信任的第三方"的認證機制、口令認證法和智能卡技術等。

       "可信任第三方"主要是負責為用戶注冊證書和頒發證書,并且保證其頒發的數字證書的有效性,及其當證書過期時宣布不再有效;口令認證法是通信雙方事先預定的認證憑據,依據雙方提供的憑據是否正確來判斷是否為其身份;智能卡技術其實是一種密鑰技術,是由授權用戶賦予它一個密碼或口令,此密碼與網絡服務器上注冊的密碼是一致的。

    4.2加密及數字簽名技術

    加密技術使得全球電子商務更快的發展,同時使基于因特網的電子交易系統成為了可能,所以完備的對稱加密技術和非對稱加密技術依然是當今社會的主流技術。對稱加密一般是以口令作為基礎技術,加密與解密運算是使用同樣的密鑰。當前來講,最廣泛的對稱加密方式就是數據加密標準。在電腦系統當中應用數字簽名技術是未來最為普遍的個人安全防范技術,其中公開密鑰算法的數字簽名會極大的受到網絡建設者的青睞。這類數字簽名的實現是非常簡單的:發送者使用密鑰對郵件加密,使之成為一個"數字簽名",之后通過一種公開的通信途徑將簽名和郵件同步發送到接收者,這樣,接收者在接收到郵件之后就能夠使用發送者的密鑰對簽名進行解密,假如計算的結果相同,那么就可以通過驗證。

    4.3防火墻技術

    實現防火墻技術最主要的技術是網絡級防火墻和應用級網關。網絡級防火墻。主要是基于源地址和目的地址、協議或應用及其每個包的端口來作出判斷。路由器便是一個網絡級防火墻,路由器基本上能夠通過檢查這些信息來判斷是否將收到的信息轉發。但是不能夠判斷IP包來自哪里。先進的防火墻能夠提供內部信息以說明通過的聯系狀態和一些數據流的內容,在規則表當中定義各種規則來表明是否讓包通過;應用級網關。應用 級網絡能夠很好的檢查出進出的數據包,利用網關來復制數據,有效避免在受信任服務器和客戶機與不受信任主機之間建立聯系。應用級網關可以很好的理解應用層上的協議,可以做一些較為復雜的訪問控制,并做精細的注冊。

    5.小結

    當前,國內市場已經相繼出現了安全路由器、防火墻、安全網關、系統脆弱性掃描軟件、黑客入侵監測等網絡安全產品。但是我國計算網絡安全技術還處于一個起步的階段,仍然需要我們去不斷的開發與探索。走中國特色產學研聯合發展的道路,爭取趕上甚至超過發達國家,從而更好的保證我國信息網絡的安全,推動國民經濟的快速、健康的發展。

    參考文獻:

    [1]張巧苓.基于計算機網絡安全技術的分析與探究[J].管理學家,2011(5).

    [2]岳建.淺析計算機網絡安全技術[J].計算機光盤軟件與應用,2011(13).

    [3]倪超凡.計算機網絡安全技術初探[J].赤峰學院學報(自然科學版),2009(12).

    第7篇:網絡安全技術措施范文

    關鍵詞:大數據;計算機網絡;防范策略

    引言

    近年來“大數據”不斷被提及,隨著計算機網絡在全球的快速發展,全球化和信息化的程度越來越高,在當前的時代背景下,數據滲透領域越來越廣,標志著“大數據”時代的到來,“大數據”通過對各個領域和行業的滲透,通過對數據全面感知、保存和共享構建了一個數字世界,這種條件下計算機網絡安全問題面臨著考驗與挑戰,所以,實施計算機網絡的維護和管理是相當有必要的一大舉措。

    1什么是計算機網絡安全問題

    計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。影響計算機網絡安全問題的因素有很多,其中,第一個影響因素是計算機網絡的脆弱性。互聯網是對全世界開發的網絡共享,網絡的開放性使網絡受到多方面的攻擊,例如物理傳輸的攻擊、網絡協議的攻擊、計算機硬件攻擊,網絡是國際的,這也就說明了網絡攻擊不局限于本國本地用戶,所以,網絡的安全問題面臨著國際上的挑戰。第二個影響因素是操作系統本身就存在安全問題。操作系統是一個支撐軟件,它管理著計算機的軟件系統和硬件系統,因為操作系統的開發不夠完善,導致黑客入侵,最后出現服務系統癱瘓的情況。第三個影響因素是數據庫存儲的內容存在的安全問題。我們在正常上網過程中所有瀏覽的信息都被儲存在各種各樣的數據庫中,數據庫的儲存數據避開了當今我們所關心的安全為題,只考慮到信息的儲存方便和利用方面,數據庫的內容對我們的計算機網絡安全造成了一定的威脅。第四個影響因素是防火墻的脆弱性。防火墻是使Internet與Intranet之間建立起一個安全網關,從電腦內部保護非法入侵,防火墻只能防御網絡攻擊,卻不能保護你免受所有那些它能檢測到的攻擊。“大數據”背景下人們更加注重信息的安全性,加強計算機安全信息技術對建立起健康穩定的計算機應用環境具有重要意義。

    2大數據時代計算機網絡安全防范策略

    2.1對設備輸入加強控制

    科技在日新月異的更新發展,無線網絡的大面積覆蓋,“大數據”時代的到來,設備輸入防范也隨之發展,由無線防范代替了傳統有線防范,由于無線網絡具有接入方便的特點,使得我們原先耗資部署的有線網絡防范設備輕易地就被繞過,成為形同虛設的“馬奇諾防線”。因此難以做到安全性的保障。

    2.2加強系統漏洞修復功能

    系統漏洞像電腦脆弱的后門,病毒和惡意軟件通過這個后門對計算機傳染病毒,在使用計算機操作系統使各種軟件不可避免會存在漏洞,從而對計算機進行惡意破壞的入侵行為,甚至導致計算機資料刪除、隱私泄露的問題出現。所以要加快更新計算機漏洞補丁,及時維護系統保護安全是網絡安全的其一策略。想要加強系統漏洞修復,用戶應該養成定期更新常用軟件的習慣,盡量保證常使用的軟件是最新的版本。此外,當您收到軟件升級提示信息時,應該盡量按照提示立即更新軟件程序。目前,系統漏洞修復軟件也比較多,大家可使用金山毒霸、360安全衛士、騰訊電腦管家等修復軟件加強計算機的漏洞修復。

    2.3加強網絡病毒防范

    計算機病毒種類數不勝數,對其治理是比較困難的,我認為,與其說治理病毒不如防止病毒入侵。預防病毒最重要的一點是不瀏覽不健康的網頁,上網傳輸數據時要通過網卡傳輸數據,并且要在有安裝殺毒軟件的計算機進行上網、傳輸;使用U盤使檢查電腦是否有病毒,如果U盤不小心在別的電腦上中了病毒,又插在沒有病毒的電腦上,很容易感染病毒。最后,軟盤通過軟驅來進行病毒的傳染;建立正確的防毒觀念,學習有關病毒與反病毒知識。有些病毒是通過陌生人的郵件形式感染病毒,這就需要我們有較強的防毒意識,認清郵件的性質,從而避開病毒的感染。隨著計算機技術的發展,計算機病毒的傳播手段和途徑各式各樣,這需要我們具備一定的防毒意識和殺毒技術,與此同時,還可以通過定期更新殺毒軟件來加強網絡病毒防范。

    2.4加強網絡黑客入侵防范

    由于當前人們通過網絡來提高工作效率,這就使不少網絡黑客找到了謀生之路,網絡黑客通過對計算機的攻擊,是計算機中的內容全部消失,在“大數據”時代背景下,網絡黑客實施不法行為,往往會使企業、個人、國家造成巨大問題。因此,為了防范黑客入侵,應該加強網絡安全意識,首先在進行使用計算機是要關閉無用的端口,因為黑客要通過計算機網絡連接必須通過端口,所以我們可通過關閉一些對于我們暫時無用的的端口。其次,安裝防火墻,如天網防火墻,安裝后進入自定義IP規則,進行設置,必須勾選的有:禁止互聯網上的機器使用我的共享資源。最后,清除木馬病毒,定期對計算機進行檢查,發現可疑文件時,運用防毒軟件一次性清除干凈。這樣就可以在很大程度減少黑客對計算機的入侵。

    第8篇:網絡安全技術措施范文

    關鍵詞 計算機網絡數據庫;安全威脅;應對措施

    中圖分類號TP39 文獻標識碼 A 文章編號 1674-6708(2014)123-0215-02

    隨著計算機網絡技術的不斷發展,數據庫技術的應用也越來越廣泛。但同時也使得數據資源容易因為各種各樣的原因而被泄露更改或者是破壞。對整個計算機網絡系統的運行構成了極大的威脅。這其中既有黑客攻擊的威脅,也有數據庫本身存在漏洞的因素。故此,對網絡數據庫技術中存在的安全漏洞一定要進行全面的查找分析,有針對性的提出應對的措施。以期可以達到保證網絡系統正常運行的目的。

    1計算機網絡數據庫的安全保障工作需重點把關的問題

    對計算機網絡數據庫進行有針對性的安全保護措施是非常有必要的,這樣做不但可以有效的避免數據庫中一些數據資源的丟失或者是被篡改的情況發生,而且也可以在一定程度上阻止一些黑客利用安全漏洞進行非法入侵的現象。

    對網絡數據庫的防護手段主要是側重于以下幾點:第一,邏輯完整性。所謂邏輯完整性就是要對整個數據庫的整體結構實施監管保護。比如:如果對某一個字段進行更改的時候,不會造成其他字段的損壞。第二,物理完整性。數據的物理完整性實際上就是指數據不會因為自然或者物理故障遭到破壞,比如說電力或者是計算機故障等等。第三,元素安全性。就是要保證數據庫中的每一個元素都是正確的。第四,控制用戶訪問的權限。一定要利用各種程序設置訪問的權限,并規定只有通過授權的用戶才有資格訪問數據庫。第五,可審計性。進行必要的保護手段,實現對數據庫中每個元素的追蹤存取以及修改。第六,可用性。通過權限用戶充分擁有對數據庫進行訪問的資格。第七,身份的驗證。對訪問數據庫的用戶進行嚴密的身份驗證以及審計追蹤。防止安全隱患“乘虛而入”。

    現如今,網絡技術仍然在不斷的向前進步發展,網絡數據庫的安全威脅也在不斷的“升級”。因此,我們對于網絡數據庫的安全防護也不能僅僅局限于傳統的數據庫管理層。要把管理的觸角伸向保護賬號安全以及合理設置訪問權限等等方面。

    2網絡數據庫現存的安全漏洞

    目前,信息技術以及互聯網的不斷普及。在這樣的環境背景之下,網絡數據庫的安全會受到以下問題的影響:

    2.1在數據庫的下載方面

    現在的大多數用戶在用ASP編寫連接文件的時候都會使用到“(conn.asp):”語句來保護數據庫的安全。如果單看語句的連接,是正確的,無論是名稱長度還是數據符號沒有問題,看起來也是十分保險,好像在這種情況下,下載者是沒有辦法完全識別并破解數據庫的。但是如果通過使用一些相關工具的話(比如說暴庫技術),就可以很快速的將數據庫中的各項情況具體定位(一般情況下都是使用“%5c”命令)。雖然并不能保證每次都可以成功暴庫,但是出現暴庫的概率是非常高的。在得到了地址之后,再通過IE瀏覽器輸入,之后下載到本地磁盤中就可以得到用戶名和密碼。

    2.2注入SQL

    在如今的互聯網應用中,WEB服務器大多數都是在設完防火墻之后才布置的,一般來講只會開放80端口。因為“非法入境”的黑客朋友無法進入其他的端口。因此,80端口成為了他們的“攻克”目標。他們所使用的方式一般會以注入SQL為主。有一些程序的編輯人員在編寫程序代碼的時候會忽略掉對用戶輸入數據正確性的有效識別。這就為應用程序埋下了許多的安全隱患。通過客戶端進行代碼傳輸,收集服務器與處理程序的數據信息。以這種方式獲取所需數據的就被稱為注入SQL。注入SQL可以按照常規的方式訪問80端口。就跟普通的Web網頁瀏覽訪問的效果是一樣的。因此,注入SQL對于防火墻來說是“易容高超”的敵人,防護墻對注入SQL無法獲得預警信息。如果管理員再疏于審核檢查,那么這種侵入是極難被發現的。

    2.3病毒感染

    隨著全球信息化時代的全面來臨,不同系統之間的信息交流也日益頻繁。這在為我們的生活帶來便捷的同時也增加了計算機病毒交互感染的幾率。從目前網絡中各項數據的使用情況上來看,病毒已經成為了網絡數據安全威脅的頭號“敵人”。由于病毒大多都是由編程人員手動植入,而且具有高度的“傳染性”。它通常是利用系統之間信息交互的時候進行入侵。并且因為病毒的寄生性以及破壞性都是極強的,所以,要對系統進行定期的檢查,做好對病毒的防范工作以及殺毒的工作。

    2.4對賬號權限設置的安全保護力度不夠

    在相對比較成熟安全的系統操作環境之下,使用網絡數據庫的人員通常會漸漸喪失應有的安全意識。比如說在進行賬號以及密碼的設置時,大多數的用戶都是僅僅將其選擇禁用狀態或者是修改的狀態來進行簡單的權限設置。在這樣的權限設置下,用戶的賬號和密碼實際上對很多用戶都是公開的。而且對于賬號密碼的使用以及監控力度也沒有按照數據字典中的對應要求來執行。除此之外,與傳統的數據庫管理相比,網絡數據庫也缺少專門的“安全監管人員”(就是以現在的網絡條件為基礎,來進行整個數據庫的管理以及維護,他們通常被稱為數據庫管理員也就是DBA)。這使得網絡數據庫缺乏應有的調試能力以及執行效率,同時這也成為了阻礙網絡數據庫未來發展一個瓶頸。

    3網絡數據庫安全威脅的具體應對措施分析

    從上述的分析中,我們已經了解到計算機網絡數據庫現存的安全威脅主要來自于哪幾個方面,下面我們將就計算機網絡數據庫存在的安全威脅來探究具體的應對措施。

    3.1對URL端的安全漏洞實行”嚴查死堵“政策

    如果在對用戶使用數據庫的情況進行審核時,發現用戶端在URL提交的參數存在exec、insert、from、delete、count、xp-cmdshell、user、drop、mid等用于執行注入SQL操作中的字符或者是字符串的時候,一定要立即禁止ASP的程序運行。而且要顯示出類似“出錯提示”的報警提示窗口。出現這種情況的時候,對于有接收的用戶端在URL端口提交參數程序時可以用語句就可以寫入程序。這種方式可以有效的防御大部分的非法侵入,同時也不會影響到用戶相關程序的執行。相比于這種方式,用戶也可以選擇在if語句中注入的SQL的字符、字符串等等進行設置,使之在設定的時間之內拒絕IP訪問。這在一定程度上也會增加數據庫的安全系數,起到阻止黑客“非法入境”的作用。

    3.2對form和cookies漏洞嚴格查堵

    很多非法侵入者會利用form程序或者是cookies程序提交含有“or”、“=”等字符實行入侵。為了防止這種情況的發生。我們要在編寫程序的時候添加一些特殊的字符來保證程序可以安全穩定的運行。比如說通過輸入語句paraname=Request.form()來獲取用戶名和密碼,然后再加入代碼。如果在執行該程序的時候發現有=或者是or等字符出現,則要立即終止then后面的執行步驟,停止ASP的運行,防止非法入侵情況的發生。

    3.3對于病毒的防護

    對于病毒的防護,在平常我們可以利用一些殺毒軟件來實現對系統的安全防護。比如:360安全衛士、卡巴斯基以及金山毒霸等等。通過殺毒軟件的監測和查殺來保證系統中各項數據的安全。當發現某個局部數據出現病毒,為了保證整個系統中數據的安全性,最好可以對整個系統進行一次全面徹底的病毒查殺,以此來確保系統數據的安全可靠性。

    3.4提高自身的安全防護性能

    系統被暴庫的原因大部分是因為IIS服務器在具體顯示各執行錯誤情況并中斷執行時,將錯誤信息發送給了用戶。因此,為了最大程度上的阻止暴庫的發生,我們應該將IIS的默認設置調整一下。通常是改變數據庫的后綴名(比如說將MDB改成ASP或者是ASA)。這種方式雖然可以在一定程度上防止暴庫。但是隨著計算機技術的不斷升級,這種方式已經被黑客破解,修改完后綴之后的數據庫文件仍然能夠被他們獲得準確的存儲位置,并通過迅雷或者是其他下載器進行下載。

    3.5在數據庫的名稱前面加一字符“#”

    現在很多的網絡管理員都會通過在數據庫名稱前面加字符“#”來防止數據的非法下載。利用這種方式進行阻截的原理很簡單,就是IE不支持下載名稱里面帶符號“#”的文件。但是俗話說的好“大門走不了,還可以跳墻”。你有你的張良計,我也有我的過墻梯。這個“過墻梯”就是指非法入侵者通過非常規的訪問方式進行網頁訪問。為了防止這種情況的發生,IE的編碼技術應運而生。因為IE中的不同字符對應著不同的編碼,其中編碼“%23”這個符號就可以代替符號“#”。將數據庫的文件名后綴上符號“#”之后,無論用哪種方式文件都不能被下載使用。

    3.6關于賬號權限設置的問題

    對于現在互聯網中各種賬號的權限設置問題,我們可以設置多道數據防護關卡來對數據庫進行防護。比如說在對數據庫進行訪問之前,要先進行身份認證。進入到系統之后,要再進行用戶相關權限的查詢。另一方面,在對用戶密碼以及賬戶權限進行設置的過程中,也要將用戶的系統信息有效的結合起來,只允許用戶在相關權限之內進行操作。如有特殊需要的話,也可以對某些數據進行加密處理,對于用戶的賬戶使用期限也要進行嚴格的控制。除此之外,也要做好外部數據訪問的防護措施。比如阻止非法用戶的訪問、對預覽數據進行數字加密以及數字驗證等等。通過這種對數據信息進行加密的處理手法,就算黑客利用種種非法入侵的手法進入到了數據庫中,也會因為無法讀取數據而宣告“入侵失敗”。

    4結論

    隨著計算機網絡技術的不斷更新發展,計算機網絡數據的安全威脅也會越來越多。數據庫的安全將會直接對計算機網絡的安全產生影響,所以,我們應采取有針對性的應對措施,盡可能地保證計算機更加安全穩定的運行,最大程度阻止計算機網絡數據庫被非法入侵。本文在分析計算機數據庫現存安全威脅的基礎上,提出了一些應對的措施以及建議,期望可以起到一定的參考和幫助。

    參考文獻

    [1]董曉梅,郭曉淳,王麗娜,于戈,申德榮,王國仁.基于關聯規則數據挖掘的數據庫系統入侵檢測方法[A].第全國數據庫學術會議論文集(研究報告篇)[C],2002.

    第9篇:網絡安全技術措施范文

    關鍵詞:安全技術;網絡工程;應用

    中圖分類號:TP393.08 文獻標識碼:A 文章編號:1673-1131(2015)12-0191-02

    1網絡安全技術的定義

    所謂的網絡安全技術,可以從兩個方面來進行定義。一方面是從實物的方面來看,對于網絡設備以及網絡配件進行安全保護。為了防止網絡設備以及網絡相關配置受到火災以及輻射的影響,要制定相關的網絡設備安全管理制度,保證網絡設備以及相關配件的電源不能被中斷。同時,對于用戶的訪問也要進行嚴格的控制和管理,可以設置一些指紋識別以及其他安全密保措施,保證網絡不會被隨意的訪問。另外一方面,是從抽象的角度來看,也就是對計算機病毒的防護和處理。為了保證網絡不受到計算機病毒的入侵和損害,要設置安全有效的計算機網絡病毒防護軟件。同時也要在使用網絡的時候對于信息的接受和發出進行嚴格的檢查和控制,并且要注意對于信息的備份處理,保證把受到病毒侵害的損失降到最低。近些年來,針對網絡安全的相關技術成熟不窮,例如病毒防火墻技術以及密保管理技術和智能訪問控制技術、智能卡技術、數字簽名技術、智能認證技術等等一些其他技術手段。這些新型的技術都可以有效地對網絡安全進行保護,為網絡工程的整體安全提供了多重的保障。有效地防止了病毒入侵或者冒名用戶訪問等等這些影響網絡工程安全的危害[1]。

    2安全技術在網絡工程當中的具體應用分析

    2.1用戶對于安全技術的需求分析

    通常來說,一個網絡工程的終端用戶一般都在一百個以上,這種終端類型的用戶在使用網絡的時候對于網絡安全技術保護的需求還是非常高的。例如一些文件的使用、軟件的發送和使用、一些與網絡連接的辦公設備的使用、計算機用戶帳號的使用和管理、用戶使用的資格識別、網絡的接入、數據的發送、硬件的管理以及系統和網絡的管理。用戶在進行這些流程和操作的時候,非常注重網絡的安全程度以及穩定性[2]。同時,由于終端用戶的數量一般來說都比較龐大,所以網絡安全技術產品在技術研究和資金注入方面也會格外注重用戶數量方面的問題。

    2.2網絡拓展對于安全技術的需求分析

    從網絡安全技術的實際效果角度上來看,為了使網絡拓展的效果更加高效,穩定程度更高,目前所使用的最為先進的模式是一種被成為星形網絡結構的拓展模式。也就是把主機作為整個網絡工程的核心區域,利用一些中央的連接系統以及交換機系統來進行和主機的網絡工程連接。這種模式的連接可以更加高效以及合理地為終端用戶提供網絡服務,同時也能夠合理地對網絡資源進行重新配置。另外一方面,這種星形連接模式也能夠有效地降低故障對于整個網絡工程的損害。因為中央的連接系統以及交換機系統出現問題只會影響相關線路的運行,而不會對整個網絡工程造成影響。同時這種星形連接模式也容易對問題發生的部位進行辨別和排查,使得維修和保養都能夠更加高效地進行,有效地降低維修的時間。并且這種星形連接模式也能夠更加容易的進行控制用戶的訪問,進而降低設置訪問協議的難度[3]。

    2.3維護網絡系統安全對于安全技術的需求分析

    網絡系統的安全包含網絡硬件系統的安全以及網絡操作系統的安全,兩方面的安全都要保證,缺一不可。目前最為廣泛被使用的微軟windows系統雖然操作起來比較方便,擁有比較合理的應用平臺,但是windows系統是不能被定義為絕對安全的系統的,在使用windows系統的過程中,還是會出現很多比較難解決的網絡安全問題。雖然如此,但是我們也不能為了網絡安全而專門去開發一個絕對安全的系統,所以我們就應該在使用windows系統的時候,保證系統網絡安全方面軟件的及時更新,增加自身避免網絡風險以及解決網絡風險的能力,在windows系統出現網絡安全情況的時候要及時的進行處理;另外一方面,在硬件系統的安全度上,由于網絡硬件的可選擇余地非常的大,多樣化的網絡硬件系統也就側面的保證了網絡硬件系統的安全度[4]。

    2.4對于網絡進行隔離

    所謂網絡的隔離,其實就是針對網絡安全而產生的病毒防火墻技術,這種技術也是當今使用量最為廣大的一種網絡安全技術措施。防火墻技術可以有效的阻止一些沒有經過允許的或者是嚴格禁止的網絡信息進入被保護的內部網絡工程當中。同時,也可以根據網絡系統的具體特征,來對防火墻技術的設計進行適當的更改來與之向適應,例如對路由器進行屏蔽或者對主機以及雙宿主機的結構進行屏蔽等等。在防火墻技術當中,可以把內部網絡工程的資源提供給內部用戶以及外部用戶進行訪問,同時也可以禁止外部用戶的訪問,只開放內部用戶的資源訪問權限。根據不同的情況和特點,來制定不同的技術防范措施,保證網絡工程的目標能夠得到實施。基于此,本文對防火墻技術進行了相關的研究。首先,除了用防火墻進行保護內部網絡工程之外,還可以設置一個服務器來對內部網絡工程進行有效的保護,這樣一來,就可以允許外部用戶對內部網絡工程資源的訪問;其次,可以通過交換機系統來把信息數據傳輸到服務器里面,通過過濾的技術手段,來把一些禁止的信息過濾掉,滿足內部網絡工程用戶的需求。這種防火墻技術可以隨著網絡工程對于安全系統的需求而隨時進行改變,同時也能夠有效地對網絡工程的系統安全進行保護[5]。

    2.5對網絡安全漏洞進行檢測

    網絡安全漏洞檢測技術也是目前來說比較先進的一種網絡安全技術措施,這種技術是通過對網絡安全系統進行掃描以及分析來對網絡工程的安全進行保護。這種技術所進行檢測的范圍非常的全面,包括所有的網絡工程系統,對于操作系統和電子郵件以及路由器、防火墻都可以進行掃描,并在掃描之后提供準確的安全參數信息,為相關工作人員提供數據和建議,幫助工作人員準確合理地對網絡工程安全技術漏洞進行修復和更改。另外,這種網絡完全漏洞檢測技術也可以為整個網絡工程做安全評估,通過對網絡工程的各個設備環節進行掃面來作為安全評估的依據,進而提供準確的安全評估指數。并且這種技術可以在掃描的過程中對一部分漏洞進行自行的修復和更改,保證網絡系統安全之后,這種技術會用對整個系統配置進行鎖定,這樣一來,下一次出現漏洞的時候就會更容易發現和處理。這種網絡安全技術手段可以用來對數據庫進行檢測和管理,可以有效提升數據庫的安全等級,最大程度地避免網絡風險[6]。

    3結語

    網絡工程在安全方面的考慮應該同時注意網絡數據和病毒方面的問題,以及防火防輻射等方面的問題。網絡安全技術為了實現用戶使用網絡的安全,在訪問資源方面、保護系統方面、防止病毒入侵方面以及過濾信息方面都進行了有效的保護。但是網絡安全技術畢竟只是整個網絡工程安全的一個方面,在利用網絡安全技術的同時,我們更應該人為地加強對網絡工程進行保護的意識,設置相關的保護制度以及管理措施,做到最大程度地避免網絡安全隱患的發生。

    參考文獻:

    [1]周偉,李欣,貢樹基等.試析網絡工程實踐中安全技術的應用[J].信息通信,2013(2):127-128

    [2]陳建.試談網絡工程的安全問題及對策[J].消費導刊,2014(5):199-199

    [3]崔遠輝.淺談計算機網絡工程的質量控制[J].網絡安全技術與應用,2013(8):53-54

    主站蜘蛛池模板: 成人人观看的免费毛片| 国产成人免费高清激情明星| 亚洲最大成人网色香蕉| 免费成人在线观看| 亚洲成人在线网| 欧美成人免费香蕉| 成人免费视频一区| 亚洲欧美成人中文日韩电影| 亚洲国产成人无码av在线影院| 欧美日韩成人在线观看| 国产成人精品无码播放| 中文字幕成人乱码在线电影| 欧美成人精品一区二区| 国产成人精品久久| 久久久久成人精品无码| 成人无码WWW免费视频| 亚洲美女人黄网成人女| 成人性生交大片免费看| 中文字幕无线码欧美成人| 成人字幕网视频在线观看| 国产成人免费在线观看| 成人精品视频一区二区三区| 国产成人yy免费视频| 日韩精品无码成人专区| 亚洲欧美日韩成人网| 国产新疆成人a一片在线观看| 91成人免费观看在线观看| 亚洲成人动漫在线观看| 国产成人aaa在线视频免费观看| 成人欧美一区二区三区| 欧美成人免费在线观看| 亚洲一成人毛片| 久久成人精品视频| 亚洲成人福利在线观看| 国产成人免费视频app| 国产精品成人va在线观看入口| 成人毛片免费视频| 国产精品成人网| 小明天天看成人免费看| 成人片黄网站a毛片免费| 无码成人AAAAA毛片|