公務員期刊網 精選范文 計算機網絡安全技術研究范文

    計算機網絡安全技術研究精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機網絡安全技術研究主題范文,僅供參考,歡迎閱讀并收藏。

    計算機網絡安全技術研究

    第1篇:計算機網絡安全技術研究范文

    【關鍵詞】 計算機網絡安全 管理 技術 研究

    隨著網絡在人們生活當中被應用的越來越廣泛,人們開始體會到計算機網絡給予的娛樂、提供的信息等等,俗話說:“科技是把雙刃劍。”這就意味著互聯網也面臨著十分嚴重的安全威脅,并且引發了不可忽略的風險。

    一、計算機網絡安全中存在的問題

    1.1沒有進行授權訪問

    沒有進行授權訪問具體指的就是擁有熟練編寫、調試計算機程序的能力,但是卻使用這些能力來獲取非法的,或者是沒有進行授權的網絡,或者是文件進行訪問,侵入到他方內部網的行為[2]。

    網絡入侵的目的主要是為了取得使用系統的存儲權限、寫權限,以及訪問其他存儲內容的權限等,也有可能是將這一網絡入侵當做是進入其他系統的跳板,或者是惡意的破壞這個系統,從而使電腦喪失了服務能力。

    1.2后門和木馬程序

    從最早的計算機入侵開始,黑客們就已經發展了一門走后門的技術,黑客們可以利用這門技術進入系統當中,后門的主要功能有:管理員是沒有辦法阻止種植者第二次在進入系統內部;而當種植者進入到系統內部的時候是不容易被發現的;這個“后門”的開設使得種植者可以快速的進入系統內部[3]。

    特洛伊木馬簡稱木馬,是屬于一種特殊的后門程序,木馬是一般有兩個程序,一個是服務器程序,一個是控制器程序。當一臺電腦被安裝了木馬服務器程序的時候,這個黑客就可以利用木馬控制器程序進入這臺電腦,并且通過命令服務器程序,從而達到控制其他電腦的目的。

    1.3計算機病毒

    計算機病毒指的就是編制,或者是插入一些破壞計算機功能和數據到計算機程序當中,從而嚴重影響到計算機使用功能,以及能夠自我復制一組計算機指令,或者是程序代碼。例如:蠕蟲病毒,指的就是以計算機為載體,從而利用操作系統,以及應用程序的漏洞主動攻擊,屬于一種利用網絡傳播的惡性病毒。計算機病毒與其他一些病毒是一樣的都是具有:傳播性、隱蔽性、破壞性、潛伏性等,同時也具有其他病毒沒有的特性例如:只存在于內存中,給網絡帶來的危害是網絡不在進行服務,或者是與黑客技術相結合等。其他常見的破壞性病毒有宏病毒、意大利香腸等[4]。

    二、計算機網絡安全管理的技術研究

    2.1物理隔離網閘

    使用多種控制功能的固態開關讀寫介質,并且連接兩個獨立主機系統的信息安全設備就是物理隔離網閘。從物理隔離網閘連接的兩個獨立主機系統中可以知道,通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議等的都是不存在的,當然也不存在依據協議的信息包轉發。有的只是對數據文件的無協議“擺渡”,并且對于固態存儲介質的命令只有“讀”和“寫”。這就意味著,物理隔離網閘從將具有潛在攻擊的一切連接進行物理上的隔離、阻斷,從而使得“黑客”是無法入侵、無法攻擊、無法破壞的,從而實現了真正的安全。

    2.2防火墻技術

    防火墻指的就是計算機與防火墻所連接的網絡之間的軟件。這個計算機流入流出的所有網絡通信都要經過這個防火墻。防火墻對通過它網絡通信進行掃描,這樣就可以將所用的攻擊過濾掉,從而最大化的避免防火墻在目標計算機上被執行。防火墻能夠關閉不使用端口,并且它還能禁止通信從特定的端口流出,從而封鎖了特洛伊木馬的入侵。防火墻還可以阻止來自特殊站點的訪問,對于來自不明入侵者的所有通信進行阻止,從而最大化的保護了網絡的安全性。

    2.3加密技術

    加密技術指的就是加密主要就是一把系統安全鑰匙,是實現網絡安全的一個重要手段,這就說明了只要使用正確的加密技術,從而可以使得信息安全的以確保。數據加密的基本過程指的就是在原有的明文文件,或者是按照某種算法進行處理,從而使得其成為一種不能讀的代碼,也就是人們通常所說的“密文”,只有輸入相對應的密鑰之后才能將密文轉變成為明文,從而最大化的保護了數據不被別人竊取。

    三、結束語

    總而言之,要解決互聯網安全方面的問題,還要做很多的工作,僅僅依靠技術,或者是單方面的措施是很難解決問題的,這就意味著必須多方面的進行配合,從而使得網絡更加的可靠。

    參 考 文 獻

    [1]唐壘,馮浩,封宇華. 計算機網絡管理及相關安全技術分析[J]. 電子世界,2012,No.39505:136-137+139.

    [2]李傳金. 淺談計算機網絡安全的管理及其技術措施[J]. 黑龍江科技信息,2011,26:95.

    第2篇:計算機網絡安全技術研究范文

    關鍵詞:計算機網絡;安全隱患;應急技術

    中圖分類號:TP393.08

    1 計算機網絡安全和應急技術概念

    1.1 網絡安全

    計算機網絡安全可以分為兩個部分來講。一是計算機網絡自身的缺陷造成的安全問題,由于計算機網絡具有開放自由的特性,這方便了人們能自由地接入互聯網和進行信息共享,但是這也會造成信息的泄露、修改和破壞的問題。總的來說,這是當前計算機安全最為普遍的問題。二是自然因素或者人為管理造成計算機網絡的安全問題,這其中包括自然災害、斷電等等情況下對計算機信息安全造成的破壞。這里所強調的計算機安全包括的是計算系統中各種軟件和信息的安全。同時管理人員的意識疏忽造成的計算機硬件的損傷也會造成計算機網絡信息的丟失或者被盜竊等等問題。

    1.2 應急技術

    應急技術一般指的是對未來可能發生的突況所采取的行動和措施制定的預案。它具有廣泛性和普遍性,不僅僅指的是計算機網絡安全范疇。計算機網絡安全的應急技術指的是當出現影響計算機系統和網絡安全的不當行為和操作時,操作人員制定的在事后采取的行動措施。總的來說,應急響應技術具有滯后性的特點,對于計算機安全的事前防范不嚴,僅僅是對于事后的響應工作。因此,在計算機網絡安全的應急響應的內容需要考慮的內容是對于事先的預警機制,確保不會發生重大的信息安全事故。由于計算機網絡技術的快速發展,未來對于網絡入侵的監控難度也在加大,對于網絡的管理提出了更高的要求。

    2 網絡安全隱患的現狀以及原因分析

    2.1 操作系統的不完善和軟件漏洞

    計算機網絡依賴的是大型的計算機硬件系統,同時也依賴的是大型的計算機的操作系統。但是計算機網絡系統是一個極為復雜的網絡體系。沒有什么系統是完美無暇的,無論是目前大型計算機的使用的Linux系統還是windoes sevrise系統都或多或少地存在一些漏洞和薄弱的環節,如果對于系統的升級過程不及時就會給一些不法分子可趁之機。同時一個軟件也存在一些漏洞,不及時地進行軟件的升級也會造成信息安全問題。對于個人計算機用戶而言,用戶不及時進行補丁修復和隨意下載來路不明的軟件或者是盜版軟件、人為的誤操作等等都會造成計算機網絡的安全隱患。在這點上,個人計算機用戶的所面臨的威脅更大。

    2.2 自然災害造成的計算機網絡安全問題

    雖然計算機的發展到今天已經到了一個很高的階段,但是計算機依然受到很多條件的制約。比如需要電力系統和通信系統和通信線路等等。這些一旦受到自然因素的影響,就會造成巨大的信息安全問題。比如在日常工作中因為斷電而使設備被損壞、計算機內部數據丟失的情況有時候是比較常見的,以及洪水、颶風導致的通訊光纜損壞等等。這些都是不可控制和不可測的因素,人類的防范措施遠遠跟不上自然因素的變化。

    2.3 網絡黑客的惡意攻擊

    計算機網絡最為顯著的特征就是開放性與自由性,導致了現在計算機網絡信息安全問題的泛濫。目前一些國外的敵對勢力或者一些發燒友,熱衷于發動網絡信息攻擊來謀取自己的利益或者是實施自己的技術。黑客利用存在于計算機網絡系統中的一些安全漏洞非法入侵他人的計算機網絡系統,它的危害性極強。從某些意義上來講,黑客對網絡信息的迫害比普通的電腦病毒更加嚴重。他們擁有與計算機系統脆弱性部分相關的認知,可以使用各類計算機工具。境內外的黑客攻擊破壞網絡的現象也非常嚴重,他們一般采用非法的入侵他人重要的信息系統,并獲取、攻擊他人網絡的重要信息,造成受害者計算機網站內部的數據遺失或者使得計算機信息系統癱瘓,給人們的生活帶來了重大的不便與威脅[1]。網絡黑客的存在嚴重危害了網絡信息安全。

    2.4 計算機病毒

    計算機病毒具有極強的破壞性。計算機病毒從本質上來講是一種計算機程序,具有自我復制、容易傳播、過程隱蔽、破壞力強的特點。一般而言,一旦感染了計算機病毒,使用者很難發現其中的異樣,這是因為計算機病毒具有潛伏性的特點。一旦病毒在計算機內發揮作用,會對整個計算機系統造成巨大的破壞,無論是計算機硬件的損壞還是信息數據的丟失或者泄露。這些病毒一旦入侵電腦,會對系統運行的速度產生影響,甚至造成硬件設備的損壞、數據信息丟失或泄露。隨著計算機技術的發展計算機病毒也迅速發展,種類不斷增多且破壞性增強。當前,主要的計算機病毒形式分為以下四類:即蠕蟲病毒、腳本病毒、木馬病毒和間諜病毒。每一種病毒的自身特點是不同的。蠕蟲病毒以計算機系統漏洞作為攻擊目標,對計算機終端進行攻擊,通過對計算機系統的控制和攻擊,控制計算機的主程序,具有很大的變異性和傳播性,較為著名的蠕蟲病毒代表為熊貓燒香病毒;腳本病毒主要通過互聯網網頁腳本進行傳播;木馬病毒誘騙性極強,以竊取用戶數據為目的;間諜病毒主要是劫持用戶的主頁和連接,以強制增加用戶對其網站的訪問量[2]。除了惡意病毒之外,一些間諜軟件也具有較大的威脅,間諜軟件通過電子郵件形式或者是誘導用戶下載安裝,進行后臺運行,竊取用戶的各種機密信息,對企業的正常經營以及國家的網絡安全都提出了嚴峻的挑戰。

    2.5 缺乏足夠的防范意識

    隨著近些年人們生活水平的提高,擁有計算機的人群也在逐步增加。但是隨之而來是計算機使用者的整體意識不能跟上時代的變化,很多的用戶缺乏基礎的計算機安全防范意識。一些用戶往往在使用過程中容易受到第三方的誤導,進行一些不利的操作,這樣就導致了用戶密碼和賬戶的泄露,留下了很嚴重的安全隱患。

    3 對于建立計算機網絡安全應急技術的一些建議

    3.1 建立有效的防火墻技術

    防火墻技術是目前世界上用用最為廣泛的計算機網絡安全防護技術。一般而言,防火墻分為兩種,即應用級防火墻和包過濾防火墻。每種防火墻的作用和適用范圍是不同的。應用級防火墻主要應用在服務器上,對于進行服務器的數據進行充分的掃描,一旦發現異常情況就會中斷服務器和內網服務器之間的聯系,防止病毒進行自我復制和傳播。包過濾防火墻主要是應用在個人用戶的安全防護上。通過對經過路由器傳輸的數據包進行安全檢查和過濾,這樣可以很好地過濾不安全的因素,提高了用戶的安全防范意識。

    3.2 使用防病毒軟件

    進行病毒防護的一個有效措施就是安裝和使用防病毒軟件。目前個人計算機的防病毒軟件的安裝比例很高,同時普遍具有實時更新的病毒數據庫,能對用戶的使用過程進行有效的監控。對于不明文件和下載的軟件等等都有很強的防護效果。及時地更新系統和安裝補丁、不使用盜版軟件、不瀏覽不良網站都能有效地降低感染病毒的幾率。

    3.3 使用數據加密技術

    數據加密是一項傳統的網路安全技術,在技術日益發達的今天仍具有很強的實用性。數據加密技術具有靈活的特點,能對動態信息起到有效的保護。數據加密技術的原理是以密匙作為控制,防止非授權的用戶或者軟件對用戶數據信息進行訪問和篡改,保證數據安全。訪問控制技術包括有入網訪問控制、授權方式和遵循原則等,對主體與客體之間的訪問過程進行規則約束。目前運用的加密方式主要分為兩種類型,一種屬于私匙加密,特點是運用同一個密匙開展加密與解密操作,速度較快,在硬件或者軟件中都能運用,對操作對象沒有限制。另一種屬于公匙加密,其具有兩個密匙,分別運用于加密環節操作和解密環節操作,這一過程速度要稍微慢一些,過程復雜一些,但是相應提高了安全系數。網絡加密一般采取鏈路加密、端點加密與節點加密等方法[3]。

    3.4 加強網絡安全管理

    提高網絡信息安全,不僅僅是建立使用技術手段進行防護,更需要的是加強網絡安全管理,制定出合理的規章制度,確保計算機網絡安全。同時,國家應當加大對計算機網絡犯罪的打擊力度,加強計算機網絡安全防護隊伍建設等等來應對不斷發展的計算網絡安全問題。

    4 總結

    隨著計算機在人們生產生活中發揮著越來越重要的作用,計算機安全防護也越發引起人們的重視。計算機網絡安全主要是自然災害造成計算機信息丟失和外來入侵造成的信息泄露等。未來提高計算機安全防護水平,應當強化防火墻技術,加強計算機安全管理,規范安裝和使用軟件,及時更新系統和安裝補丁。這些技術都能有效地提高計算機防護技術水平。

    信息安全建設已經成為一項復雜的系統化工程,需要從計算機硬件、網絡設備、軟件等多個方面加強安全防護工作,涉及物理層、系統層、網絡層、應用層等各個層面。因此,這不僅是一個機制健全問題,也是一個產業健全的問題,而且信息安全產業應成為信息安全保障體系建設的主力。

    長期以來,國內在計算機芯片、操作系統、網絡等關鍵領域缺少具備自主知識產權的成熟產品,包括電信、金融、能源等重要領域在內的各類信息系統只能采用進口設備。因此,所謂的信息安全保障體系從某種意義上來說只能是“空中樓閣”。因此,在信息安全相關技術上,要統籌規劃,整合力量,進一步加大網絡與信息安全技術研發力度,加強對云計算、物聯網、移動互聯網、下一代互聯網等方面的信息安全技術研究。提高我國對新興技術的掌控能力,形成擁有自主知識產權的安全產業鏈條。

    黨的十報告首次明確提出了“健全信息安全保障體系”的目標。信息安全保障并不是一個新話題,此次被十報告明確提及,說明我們已經清醒地認識到我國信息安全政策法規不完善、體制機制缺陷多、防御力量和產業支撐能力弱等嚴峻現實。

    在信息技術已經成為應用面極廣、滲透性很強的戰略性技術,信息空間成為國家延伸的新疆域,成為整個國家和社會的“中樞神經”,在其戰略地位日趨重要前提下,各國競相加強網絡空間的部署,國際網絡空間斗爭形勢將更加復雜的形式下,我們應當積極面對挑戰,努力從認識、法制、產業等各個層面健全我國信息安全保障體系。

    參考文獻:

    [1]沈平.計算機網絡安全隱患與應急響應技術[J].電腦知識與技術,2011,24:5882-5883+5901.

    [2]張釗.計算機網絡安全隱患及處理技術研究[J].科技致富向導,2013,06:76+101.

    [3]顧海浪.對計算機網絡安全隱患與應急技術的研究分析[J].計算機光盤軟件與應用,2013,18:172-173.

    第3篇:計算機網絡安全技術研究范文

    關鍵詞:虛擬網絡技術;計算機網絡安全;有效運用

    1虛擬網絡技術概述

    1.1定義

    顧名思義,虛擬網絡技術就是一種保護計算機網絡安全的專用技術.同時,該技術也是一種私有化的數據網絡,并且是以公用的數據網絡為基礎建立起來的.在這種環境中,計算機網絡用戶可以對局域網進行針對性的虛擬處理,這樣就可以使數據存在于不同的局域網中,并且相互之間能進行數據的安全傳遞.

    1.2主要特點

    第一,具有高效性和簡化性的特點.該技術的應用可以明顯減輕技術人員的工作壓力,而且不需要進行線路的鋪設,降低了工作的難度.第二,具有操作簡單的特點.這一特點決定了該技術具有廣闊的應用范圍,和其他技術相比,它的競爭優勢更加顯著.

    2威脅計算機網絡安全的主要因素

    2.1自然因素

    這一因素對計算機網絡安全的影響主要來自設備之間產生的電磁輻射、突發性的自然災害、計算機設備的老化、場地環境比較惡劣等.在上述自然因素的直接或者間接的影響下,都會給計算機網絡安全帶來不同程度的威脅.

    2.2病毒因素

    這是威脅計算機網絡安全的最主要因素.計算機病毒就是能夠進入計算機運行程序,并且對其正常工作產生干擾或者破壞的指令或者是代碼.同時,計算機病毒往往具有較強的復制能力.以蠕蟲病毒為例,此類病毒攻擊的主要對象就是計算機應用和操作系統中存在的漏洞,可以主動發起對計算機程序的攻擊。蠕蟲病毒可以通過網線快速傳播,而且不易被發現,會導致比較嚴重的安全問題.同時,在內存中也可能存在蠕蟲病毒,會導致網絡服務不暢,還能夠和其他的黑客技術結合起來,給計算機網絡安全帶來更大的威脅.除了蠕蟲病毒之外,常見的計算機病毒還有意大利香腸病毒和宏病毒等,都具有很大的破壞性.

    2.3非授權登錄

    這種因素主要是指人為因素對計算機網絡安全產生的威脅,在沒有管理員授權的情況下,非法入侵企業的內部網絡,屬于一種違法的侵權行為.之所以要非法入侵企業的內部網絡,主要就是為了竊取訪問權限,獲取相關數據的協作權和儲存權,并以此為踏板,非法侵入其他企業的內部系統,對其進行惡意攻擊和破壞,使網絡系統陷入癱瘓,無法提供正常的網絡服務.

    3虛擬網絡技術的技術構成

    虛擬網絡技術的內容包含了很多技術種類,例如加密和解密技術、隧道技術、身份認證技術和密鑰管理技術等,其中加密技術、解密技術和隧道技術居于核心地位.下面,我們就對其主要技術進行簡單介紹.

    3.1加密和解密技術

    該技術的主要作用是確保數據包傳輸的安全性.如果沒有加密和解密技術,那么不法分子就很容易獲取傳輸中的數據包,其中包含的信息也會被他們竊取.由此可知,加密和解密技術就類似于計算機網絡中的一把安全鑰匙.該技術的主要工作原理為:對明文件進行特殊處理,將它們轉化為無法讀取出來的秘密代碼,在傳輸完成后,輸入密鑰,才能正常顯示.因此,加密和解密技術是維護計算機網絡安全的重要手段.

    3.2隧道技術

    數據包是這種技術的主要傳播形式,所以網絡數據傳播的通道并不具備良好的穩定性,具有極大的不確定性,會受到多種因素的干擾和影響.從目前隧道技術發展的實際情況來看,其應用的主要方式就是對局域網內的數據包進行重新包裝.技術人員還可以通過路由器等調制解調器來添加數據包,這種編輯數據包的途徑就是隧道.通過隧道技術,數據包可以實現不同局域網之間的傳輸.

    3.3身份認證技術

    該技術在當前網絡信息中的應用日益普遍,例如支付寶和購買火車票的實名認證.銀行相關業務的辦理都會涉及到用戶的真實信息,當我們利用綁定的銀行卡進行在線支付時,銀行就會通過發送短信驗證的方式,來保護個人的信息和財產安全,這其中應用的技術就是身份認證技術.隨著我國電子商務的迅速發展,該技術的應用前景非常廣闊.

    3.4密鑰管理技術

    SKIP和ISAKMP是該技術的兩大組成部分,在互聯網的數據傳輸中,對于保護數據的安全性具有非常重要的作用.其中SKIP技術利用的是Diffie規則,具有較好的隱蔽性,能夠確保密鑰的隱蔽傳播.但是ISAKMP技術則不然,它是公開傳播的,所以在使用時應小心謹慎.

    4虛擬網絡技術在計算機網絡安全中的具體應用

    4.1應用于企業和客戶的聯系

    在企業和客戶的合作過程中,會經常分享大量的數據資源.為了保障共享數據的安全性,企業會有所保留,并不會將所有的數據傳輸給客戶.應用虛擬網絡技術可以幫助企業很好地解決這一問題,將數據進行篩選和過濾之后,將可以共享的信息放入共享的文件夾,再建立相應等級的防火墻,避免信息泄露,保障信息的安全性.客戶只需要在虛擬網絡的客戶端中登錄,就可以訪問文件夾中的共享信息.

    4.2應用于企業和其他部門的聯系

    通過充分運用虛擬網絡技術,企業可以將位于同一個局域網內的分支部門連接在一起,實現最大限度的資源和信息共享.在這種情況下,虛擬網絡技術的應用就好比企業建構的一個虛擬的局域網,有助于實現企業的跨地區和跨國經營.同時,虛擬網絡技術在該局域網中的應用屬于硬件式,既能夠提高數據傳輸速度的加密性,又可以提高密鑰的安全等級.

    4.3應用于企業和遠程職工的聯系

    企業在虛擬的專用網絡中,經常作為中心連接點.通過該技術,企業可以在內部系統的局域網中設置防火墻,并將防火墻作為計算機網絡的出口網關.這樣設置之后,用戶就必須登錄虛擬網絡中的客戶端,才能進入防火墻,可以明顯增強計算機網絡的安全性.同時,該虛擬技術的應用還可以減少成本,便于采購人員和銷售人員輸入相關的信息和數據,實現遠程員工之間的信息共享.

    4.4應用于計算機網絡信息

    在社會經濟快速發展的形勢之下,傳統的計算機網絡安全的管理模式已經取法滿足企業發展和時代進步的需求了.所以,企業的計算機網絡安全管理開始朝著精細化管理的方向發展,實現不同部門之間的有機融合,打破傳統企業信息資源空間上的限制,實現企業管理信息的同步化.虛擬網絡技術的應用,不僅可以實現信息通路的擴展,突破空間上的制約,使得企業的信息管理系統更加的安全、高效.

    5結束語

    綜上所述,本文首先非常簡單地闡述了虛擬網絡技術的定義和特點,圍繞自然因素、計算機病毒和非授權登錄等對威脅計算機網絡安全的主要因素進行了比較全面的分析,隨后具體介紹了加解密技術、隧道技術、身份認證技術、密鑰管理技術等四種主要的虛擬網絡技術,從企業和客戶、其他部門、遠程員工以及計算機網絡信息等四個方面詳細分析了虛擬網絡技術的具體應用,希望能為大家提供借鑒,保障計算機網絡的安全性.

    參考文獻

    [1]任科.計算機網絡安全中虛擬網絡技術的應用研究[J].電子技術與軟件工程,2015,08(12):219G220.

    [2]廖孟龍.虛擬專用網絡技術在計算機網絡信息安全中的運用[J].科技展望,2015,23(11):7G8.

    [3]陳雙江.計算機網絡安全中虛擬網絡技術的應用[J].電腦編程技巧與維護,2015,16(10):68G69.

    [4]張焱,姜竣博,謝鵬輝.計算機網絡安全中虛擬網絡技術的作用分析[J].信息技術與信息化,2015,08(26):106G107.

    [5]陸易.計算機網絡安全在虛擬網絡技術中的作用[J].電子技術與軟件工程,2015,23(10):217G218.

    第4篇:計算機網絡安全技術研究范文

    【關鍵詞】 云計算 網絡安全 技術實現

    隨著云計算技術的快速興起和廣泛運用,其所具備的高可靠性、通用性、高可擴展性和廉價性等特點滿足了人們的差異化需求,正逐步被更多的企業和用戶所認可。但由此產生的網絡安全問題,同時也成為使用云計算服務而必須直面的重要問題。

    一、云計算背景下網絡安全方面存在的主要問題

    1.1數據的通信安全有待提升

    “共享”是互聯網的基本理念,云計算則把這個理念推向極致。數據通信作為互聯網的重要環節,在云計算網絡環境下,非常容易受到安全威脅。例如在云計算過程中,數據的傳輸與用戶本身的管理權出現分離,黑客會利用網絡云端管理方面的漏洞對服務器進行攻擊,從而導致用戶數據的丟失,這主要是因云計算基礎設施安全性建設不足所致。

    1.2網絡系統比較薄弱

    主要是指提供云計算平臺的商業機構。近年來我國云計算領域發展迅速,而行業內部良莠不齊,大部分企業由于自身網絡安全防范機制并不完善,導致因黑客惡意攻擊而出現的用戶數據被侵、甚至服務器癱瘓等現象時有發生。

    1.3網絡環境較為復雜

    “集中力量辦大事”體現了云計算的優越性和實用性,但與傳統網絡環境不同,云計算所整合、運用的是由云平臺所分配的網絡虛擬環境,并不能完全保證數據的安全可靠,所以對用戶本身而言確實存在一定的安全隱患。

    二、云計算環境下實現安全技術的具體路徑

    2.1提升用戶的安全防范意識

    進一步加強用戶的安全防范意識和安全防范觀念,加強網絡安全系統身份的實名認證。提供云計算平臺的商業機構應采取多種方式對用戶登錄認證加以約束,如加入手機短信驗證、實名登記認證等。用戶本身應有使用正版軟件程序的意識,并養成良好的操作習慣。

    在我國,導致高危風險的盜版軟件大行其道,較為安全的正版軟件則無人問津,這也是互聯網領域“劣幣驅逐良幣”的有趣現象。

    2.2加強智能防火墻建設

    智能防火墻技術與傳統意義的防火墻技術相比,最大的的特點是智能和高效,消除了匹配檢查所需的海量計算,更智能地發現網絡行為的特征值,進而直接進行訪問控制。

    還有就是安全可靠性更高,相比于傳統防火墻技術,智能防火墻有效解決了拒絕服務攻擊(DDOS)的問題、病毒傳播問題和高級應用入侵問題,在技術層面更為高級。

    2.3合理運用網絡安全上的加密技術

    加密技術是云計算環境下比較常用、也非常有效的網絡安全技術,自計算機和互聯網誕生以來,加密技術就一直以各種形態存在于我們的日常生活之中,保護我們的隱私不受侵犯。

    合理運用加密技術,就像給計算機罩上一層濾網,它能夠有效識別和打斷惡意信息和不良程序的入侵,將重要信息變換為數據亂碼,只有通過正確的秘鑰才能獲取和解讀,最大程度保證了數據的完整和安全。

    2.4做好對網絡病毒的防控工作

    隨著云計算技術的使用,在計算機用戶傳輸數據、租用網絡、進行計算的過程中,網絡病毒的沾染率和入侵率大大提升,網絡病毒的頑固性和復雜程度也在不嗵嶸,由網絡病毒感染服務器云端甚至擴散至整個網絡的現象也有發生,這就對我們做好對網絡病毒的安全防控提出了更高要求。

    因為云端,我們的計算機可以獲取最新的網絡病毒特征和更為正確的處理方式,也正因為云端,我們受感染的幾率同比提升,這注定是一場曠日持久的拉鋸戰爭,所以我們需要構建相應的反病毒技術,并對非法用戶的使用和權限加以關注和嚴控,視違規情況給予相應的處罰處理,才能為云計算下優質的網絡安全環境提供保障。

    三、結語

    云計算在帶給我們方便快捷的同時也帶來了網絡安全問題。在云計算環境下,提升用戶的安全防范意識、加強智能防火墻建設、合理運用網絡安全上的加密技術和做好對網絡病毒的防控工作是我們必須思考的重要問題,我們應繼續加強網絡安全技術建設,不斷探索具體的實施途徑,解決云計算下的各種網絡安全問題。

    參 考 文 獻

    [1] 毛黎華. 云計算下網絡安全技術實現的路徑分析[J]. 網絡安全技術與應用,2014,06:140-141.

    第5篇:計算機網絡安全技術研究范文

    關鍵詞:計算機;網絡安全;防火墻技術;研究

    1引言

    在研究計算機防火墻技術過程,要結合實際,明確計算機網絡存在的安全隱患,以此才能有針對性的進行時間探索,以提高計算機防火墻技術應用水平,進一步構建更加健康、高效的網絡環境,下面具體分析。

    2防火墻技術概述

    防火墻是現代化互聯網信息科技下,一種網絡隔離、防護的信息技術,是由計算機的硬件、軟件所組成,能夠保護用戶的正常、安全使用。在實際使用的過程之中,在互聯網通訊機制的條件下,能夠將互聯網過濾設置在計算機中,幫助計算機網絡通信的控制,只有經過審核有資質的用戶采用使用。從本質上來看,防火墻是一類網絡系統與計算機之間的保護設備,研究表明,加裝防火墻的計算機和系統能夠有效組織外來攻擊。在計算機網絡的安全標準之下,防火墻能夠動態化地進行網絡數據包,針對監測到存在安全隱患的數據和信息,能夠在第一時間內切斷網絡信息傳導,避免外來惡意用戶的攻擊,從根本上保護好互聯網用戶的信息安全。同時,還能不間斷地為網絡系統進行過濾,將潛在的安全隱患進行阻擋,斷絕任何病毒入侵的可能。此外,防火墻還會降阻擋記錄等進行備份,從而幫助用戶了解到潛在的安全信息,共建良好、開放的互聯網信息渠道。

    3計算機網絡存在的安全隱患

    3.1安全防護不足

    盡管計算機和互聯網技術傳入中國已久,但目前我國計算機仍然呈現較為嚴重的訪問機制不安全的現象,尤其是防火墻技術的使用上仍然較為匱乏,相關的信息保護能力差強人意。對于計算機網絡系統內部的安全隱患,安全防護措施不到位,并且有些技術人員不重視計算機網絡信息安全,當計算機網絡出現問題以后才進行處理,缺少預見性,這使得某些嚴重的惡意攻擊給計算機網絡造成較大損害,用戶數據信息被竊取,嚴重損害了用戶切身利益。

    3.2攻擊后門

    從軟件與互聯網開發的實際情況和經驗來看,程序人員往往會便于自身的測試、更新與修改,會保留專門的后門程序。而部分技術人員在完成軟件的調配測試后,疏于管理并沒有將專門的后門程序予以刪除,這就導致了部分軟件在實際運用過程中潛在的安全隱患。部分黑客或病毒無法直接通過軟件入侵用戶計算機,但從后門系統往往能夠更為便捷地入侵,導致了用戶信息以及數據的泄露現象。

    3.3自保能力差

    結合過往用戶使用計算機的經驗來看,盡管會使用多種多樣的手段與方法來杜絕潛在的安全隱患以及外來攻擊,但病毒以及黑客的技術也在與時俱進地發展,導致隔絕不利。部分新型計算機病毒的傳播速率非常快,只采用原有的技術往往無法檢測。尤其是部分個人用戶缺乏專門的檢測技術與理念,無法跟上計算機病毒日益改變的需求,即使開展了一定程度上的檢測工作,也難以達到百分之百的防患。因此,當病毒尤其是新型病毒大面積爆發的時候,往往會引發計算機和互聯網的癱瘓。

    3.4木馬病毒

    在我國互聯網信息科技力量不斷發展的情況下,互聯網改變了諸多行業以及業務工作,帶來了極大的便利與快捷。但與此同時,個人、企業的數據信息也會掛載在互聯網上。而木馬病毒即為其中盜取信息的負面因素之一,木馬病毒會侵入計算機并對數據信息予以破壞,同時木馬病毒還有極高的傳播性,會通過通訊軟件或郵件傳播。在開放的互聯網環境之下,木馬病毒的傳播性將會不斷擴張。部分木馬病毒的隱蔽性較強,會偽裝在系統軟件之下,如果用戶沒有仔細辨認就加以下載,會迅速潛伏到計算機系統中并竊取計算機用戶的正常權限,使得用戶的數據、信息等被盜取,嚴重的情況下還會使得用戶的個人信息安全遭到侵害。

    4計算機網絡安全中防火墻技術應用

    4.1安全服務配置

    在互聯網計算機網絡之中,防火墻能夠有效設置專門的安全服務隔離區,將選定的計算機單獨隔離,而隔離的情況下外來的用戶和病毒將無法搜索該機群。安全配置下能夠設置計算機處于專門的局域網下,作為內網的組成部分能夠確保信息數據的安全,并且保證計算機的其他系統正常、獨立運轉。在防火墻技術的使用過程之中,還具備專門的地址轉換能力,即在防火墻保護下的計算機在使用各軟件的過程中,不會直接暴露自身的IP地址及其內網結構,而是轉為虛擬的IP地址,用以充分提升內網的安全同時,公網的IP地址數量減少,能夠進一步降低投資成本。如果局域網中還加設了專門的邊界路由器,將進一步簡化虛擬、轉化的過程,從根本上保障了內網的使用安全。另外,若公用服務器位于安全服務隔離區,可對邊界路由器進行直接連接,不用設置防火墻,并且通過優化拓撲結構,可以實現邊界路由器和防火墻的雙重保險,極大地提高了計算機網絡安全,也不會影響外部用戶對內網的正常訪問。

    4.2復合技術

    復合技術是目前防火墻綜合利用的有效技術方法之一,通過復合技術能夠結合互聯網中包過濾與技術的二者優勢,幫助提供更加穩定、可靠和安全的防護措施,減少了防火墻使用過程中的弊端。目前防火墻技術的復合能力越發成熟,對用戶的保護程度也不斷提高。防火墻技術的集中體現了多元化的特性,是集合了殺毒軟件、防火墻以及警備系統的一種綜合性技術,在互聯網科技力量越發完善的今天,不論是個人用戶還是企業級用戶,通過加裝防火墻都能夠達到良好的效果,保證計算機和互聯網的使用安全。與此同時,通過對計算機網絡加裝專門的防火墻軟件系統,能夠實現多層不同的防御機制,不僅能夠對用戶的正常使用有良好的監控,與此同時還能夠對外網的惡意攻擊等有明顯的保護作用。復合技術能夠提供多重加密與保護,想要正常訪問必須通過多個端口,所以達到了良好的保護目的。此外,防火墻的復合技術還能夠主動隱藏計算機的內部情況,避免了黑客或病毒的惡意訪問,減少了被訪問的幾率即可提升防護的綜合水平。

    4.3運用訪問策略

    首先,通過防火墻的使用能夠將互聯網的使用有機分為內網和外網,規劃兩種不同的使用、參考路徑,達到良好的數據傳到、訪問和交互的安全目的。其次,防火墻技術能夠在進入系統前,對對方的系統以及情況有一個初步的了解,在無異常情況的前提條件下予以運作,保證安全系數。最后,計算機網絡和訪問策略運用的是不同保護方式,訪問策略是基于計算機網絡的安全需求,優化防火墻調整,從而提升計算機網絡防護安全。另外,以形成策略表為前提,訪問策略運用,對訪問策略所有活動進行詳細記錄,以該表作為執行順序,從而提高計算機網絡安全防護效率。

    4.4入侵檢測方式運用

    入侵檢測是計算機互聯網使用過程中最為重要的一項功能,通過動態化的檢測系統能夠充分提升計算機防護體系的穩定性,彌補當前計算機對自身系統和外來信息排查不力的情況出現,防火墻與計算機的殺毒軟件互相結合,能夠全方位的監控計算機,通過多元化的計算機方式完成計算機網絡的安全隱患排查。與此同時,用戶在使用防火墻軟件的時候,除了被動檢測的方法以外,還可以不定期地使用軟件進行自主的入侵檢測。部分病毒和木馬會在計算機系統中潛伏一定周期,而通過主動檢測的方式能夠降低這種事故的發生概率,提升用戶的安全性。

    4.5日志監控中的應用

    防火墻軟件的最大意義在于,防火墻并非只是一款被動“防守”的軟件,而是能夠自主判斷和記錄潛在的風險因素。目前防火墻軟件都會有專門的日志監控體系,針對保護計算機使用的情況予以相應的記錄,能夠將潛在的安全因素以及攔截風險的情況予以明確的記錄,并且以智能化的方式進行判斷,一旦在后續的使用過程中出現類似的特征,能夠在第一時間予以攔截、打擊,幫助用戶保證自己的使用安全。需要注意的是,用戶還需要對防護墻的自主攔截以及日志監控進行梳理分析,并非所有的信息日志都需要加以記錄,只需要記錄專門有潛在風險以及明確出現惡意攻擊的行為,用以最大程度上保證防火墻的使用效率和使用質量。

    第6篇:計算機網絡安全技術研究范文

    當今社會,計算機網絡技術發展迅猛,計算機網絡的發展逐漸便利人們的衣食住行各個方面,給人們的生活帶來很大的便利。隨著計算機網絡技術的不斷發展,計算機網絡的弊端日益顯著,網絡信息的虛擬性和脆弱性等安全問題我們不能忽視。本文主要從計算機網絡信息安全技術的分析和發展來進行論述。

    【關鍵詞】

    計算機網絡;信息安全技術;發展

    計算機網絡的發展促進了全球的發展,影響甚至改變了世界人們的生活。信息化時代的到來促進了社會的發展和文明的進步,使計算機網絡成為了各個部門不可或缺的重要資源。如今,計算機網絡的信息安全技術也得到相應的發展,使人們在使用計算機網絡的時候安全高效的交換所需信息,嚴格的保護人們自身的信息安全。

    一、計算機網絡信息安全技術的分析

    計算機網絡帶給了人們極大地便利,增加了人與人的交流和溝通,對人們的生活和學習產生了積極影響,而隨之而來的計算機網絡的弊端也日益顯露,嚴重影響了人們的生活和學習。保護人們網上信息安全和加強網絡信息保密性離不開計算機網絡信息安全技術,了解計算機網絡信息安全技術并且靈活運用是人們安全上網的關鍵。在當代信息化社會,加強信息安全,保護用戶隱私,營造一個安全高效的網絡環境尤為重要。

    1.1信息安全的概述

    信息安全是指國家的社會信息化不受外界威脅,使社會健康和平發展。信息安全首先是數據信息的完整性,保密性和可用性,其次是使用者的個人隱私和知識產權,二者結合共同構成信息安全體系。信息安全的關鍵是保護信息的屬性不被破壞,信息安全的完整性,可用性,保密性,可控性和可靠性缺一不可,丟失任何一個特定屬性都會損壞信息,使信息安全得不到保護。信息安全得到破壞,有些是對計算機網絡信息的威脅,有些則是對計算機設備的威脅,這些威脅可能是人為的,非人為的,有意的和無意的。信息安全被破壞,大多來源于信息攻擊,信息攻擊可以使我們的信息被截獲,被偽造,甚至信息中斷。

    1.2信息安全服務

    信息安全服務為的是把信息完整無誤的進行處理和安全準確的傳送。信息安全服務是人們抵抗信息安全威脅的一把利刃,使得人們的網絡信息和個人隱私得到切實的保護。信息安全服務保護信息的機密性,使數據信息和個人隱私得到保護;保護信息的完整性,使信息準確完整的傳達到接收者;保護信息的不可抵賴性,使發送方和接收方避免糾紛;保護交易者身份的可認證性,避免網絡詐騙事件的發生。

    二、計算機網絡信息安全技術的發展

    2.1信息加密技術

    信息加密技術是利用科技手段,保護信息的傳輸和存儲,從而保護信息的完整和準確。信息加密技術是保護計算機網絡信息安全的重中之重,是主動保護信息安全的關鍵措施。信息加密技術是應用特定算法的加密運算,將明文變換成密文,使非法用戶不能直接得到原始信息。計算機的網絡密碼,保密信件和防止復制的軟盤都是信息加密技術,加密技術的復雜程度,決定了加密技術的加密程度,一般情況下,信息加密程度有理論上的保密密碼,實際上的保密密碼和不保密的密碼三類。在我們身邊,最常見的就是數據加密,,數據加密又分為數據傳輸加密和數據存儲加密兩種,數據存儲加密又分為對稱加密和非對稱加密,其原理就是把原本大部分人可以看懂的信息,經過某些特定的算法運算后,使之后的信息變得很難理解,從而達到信息加密的目的。信息加密技術的應用和推廣,全面地保護了人們計算機網絡的信息安全,使人們擁有一個安全高效的信息網絡環境,促進了社會的發展和人類文明的進步。

    2.2防火墻技術

    防火墻是由軟件系統和硬件設備構成,是在兩個網絡系統之間起到控制,監控和保護計算機安全作用的系統。所有的網絡信息的傳送和接受收必須經過防火墻,防火墻對信息進行分隔,限制和分析,從而有效的保護計算機網絡的信息安全。防火墻進行信息保護的原則是一切未被允許的就是禁止的和一切未被禁止的就是允許的,被看成是內外網之間的阻塞點。防火墻是網絡安全的屏障,可以對網絡存取和訪問監控和審計,并且強化網絡安全策略,防止信息外泄。目前,防火墻分為包過濾型防火墻和應用級防火墻,包過濾型防火墻的數據透明,處理信息速度快,效率高,在保護整個網絡的信息系統中起到決定性作用。而應用級防火墻適用于特定的信息網絡中。隨著計算機網絡發展的日益成熟,防火墻技術也逐漸完善和加強,對計算機網絡有了越來越全方位的保護,使人們更加受益于當代信息化社會。

    三、總結

    現如今,計算機網絡信息安全技術不斷發展和完善,信息化時代是全世界都在經歷的一個時代,要想受益于信息化社會,計算機網絡技術的發展和信息安全技術的完善是大勢所趨,相信在不久的將來,我國信息化水平會更上一層樓,計算機網絡信息的發展也會帶動社會的發展與進步。

    參考文獻

    [1]康璐.淺談計算機網絡信息安全技術[J].信息系統工程,2014,(5):62.

    第7篇:計算機網絡安全技術研究范文

    關鍵詞:計算機網絡安全;防火墻技術;安全評估

    0引言

    計算機和網絡技術在當前社會各個領域都有應用,方便了人們交流,改變了人們的工作方式,也是世界實現一體化的重要手段。同時,網絡安全問題也成了關注的重點,常會有一些病毒和惡意攻擊,使得網絡安全沒有保障,甚至出現信息被盜、賬號失竊等事件,有時會釀成巨大損失。防火墻是保護網絡安全的一種技術,使用也較為普遍,然而面對越來越高明的破壞手段,防火墻技術還需進一步完善。

    1影響計算機網絡安全的因素分析

    1.1網絡自身

    網絡雖然打破了地域限制,為人們交流提供了諸多方便,但其本身具有開放性和虛擬性。除了一些比較特殊的情況,網絡大部分時間是開放的,每個用戶都可以登錄,在任何有網的地方都能用,一旦開放了,必然會有良莠不齊的東西同時出現。網絡世界是虛擬的,是無限的,管理起來非常難,難免會有一些不法分子進行破壞。再者,目前流行的操作系統,如Windows、Unix等,都存在不同程度的漏洞。在當前信息化時代,信息網絡技術迅速發展,產品更新速度很快,但網絡安全技術卻相對滯后,跟不上網絡的發展速度。

    1.2外界因素

    包括局域網內外部的攻擊,多是些非法用戶利用其他用戶的身份,登陸后篡改數據、盜竊信息,破壞應用系統。病毒是網絡安全的一大危害,網絡連接著世界各地,一旦有病毒侵入,會快速向外傳播,破壞力非常大。黑客攻擊是另一大危害,多是些違法亂紀分子,利用網絡漏洞惡意入侵,侵犯他人隱私。有些軟件和操作系統在編寫時留有后門,常被黑客所利用。此外,計算機是物理硬件,若被破壞或者受到周圍環境影響,也會影響到網絡安全。

    1.3安全評估技術落后

    防范黑客入侵,保護網絡安全,需要有一套健全的安全評估系統,能夠對網絡進行實時監控,并作出全面評估。一旦發現漏洞,或正在被攻擊的薄弱區,可及時進行修復防范,降低被攻擊的可能性。然而我國目前的網絡安全評估系統,不管是在監控上,還是評估上,都較為落后,無法提供一個良好的網絡環境。

    2防火墻技術的應用分析

    2.1含義

    防火墻是一種隔離技術,是利用軟件和硬件在內部網和外部網之間形成的保護屏障,是監控數據包和網絡通信流入流出的一個安全網關。只有經過用戶同意,其他用戶或者數據才能進來,而且還能夠把不同意的用戶攔在外面。

    2.2安全功能

    首先是報警功能,當有外來用戶要進入時,防火墻會發出消息通知用戶,令用戶自我判斷是否同意。對于本局域內的其他用戶。防火墻都可以查詢,還能顯示用戶機名。對于不允許的外來用戶,機主可以利用防火墻進行設置,即黑白名單功能。其次,通過防火墻還能查看數據流量,和上傳下載的速度等信息。對于計算機內部的服務程序,防火墻既能查看,又能啟動關閉。系統日志功能指的是防火墻對系統安全狀態以及每日流量的記錄。

    2.3應用

    防火墻是保護網絡安全的一種有效的方法,其管理主要分有以下兩種。首先是單防火墻和單子網,網絡資源是極其豐富的,各種資源面臨的風險也有所差異。其風險主要體現在兩點,一是資源自身的風險,二是在其他因素影響下的風險。與只提供靜態網頁的服務器相比,若某服務器正在運行CGI,顯然更被用戶喜歡,不過服務器的各種安全問題也會相繼出現。這時,網絡安全管理人員若安裝了防火墻,網絡的風險將有所減少。計算機網絡中的很多信息都是存在數據庫的,信息的敏感性要遠高于網絡服務器,這就要求再設一層保護層。單防火墻和單子網安全系統把全部的服務器都裝在了同一個子網內,內部網和內外邊界路由器之間構建防火墻,能夠很好地抵抗來自外部的各種攻擊。這種模式不但服務器安全更有保障,應用系統也能得到有效的保護。因此,如果隔離網絡服務器,仍不能為數據資料提供安全保障,不妨采取該模式。其次,是單防火墻和多子網模式。有些情況適合劃分為多個子網,此時網絡安全管理人員可以將內網分為若干子網,互相保持獨立,而不同層的服務器會把它們送到不同的子網中。其原理是構建一個防火墻,在防火墻上開放若干端口,然后利用防火墻劃分網絡,彼此獨立,管有相應的層。而數據層服務器只接受中間服務器數據查詢的連接端口,安全性便能得到保障。選擇此模式后,用戶只能直接訪問表述層服務器,以此類推,表述層服務器只能訪問中間層服務器。這種設計模式更能反映系統需求,在層控制方面有著良好效果。

    3結束語

    計算機網絡技術推動了社會的進步,改善了人們的生活方式,但其安全問題也容不得忽視,尤其是那些重要的關鍵數據,很可能會被盜竊,后果不堪設想。所以,必須擦去有效的防范措施,防火墻便是一種有效的技術,值得推廣應用。

    參考文獻:

    [1]梁檳.淺談計算機網絡安全與防火墻技術[J].網絡安全技術與應用,2014,22(06):109-110.

    [2]趙海峰.淺談計算機網絡防火墻的安全技術[J].電腦開發與應用,2013,24(10):143-144.

    第8篇:計算機網絡安全技術研究范文

    關鍵詞:網絡;數據;安全

    1引言

    隨著Internet的迅猛發展,信息網絡技術已經滲透到各個領域中,人們在享受網絡技術所提供便利的同時,也面臨著網絡開放性帶來的數據安全問題,因此如何防御各種惡意攻擊和保證數據安全成為人們更為關心的問題。本文通過對網絡數據安全隱患進行研究,提出了網絡數據安全的解決策略。

    2網絡數據安全威脅

    網絡安全威脅是指計算機和網絡所面臨的、已經發生的安全事件或潛在的安全事件的負面影響,目前網絡數據安全面臨的威脅主要有以下五個方面[1]。

    ①人為失誤:一些人為的無意行為,例如:口令丟失、非法操作、訪問權限設置不合理、系統安全配置不當等,都嚴重影響網絡數據的安全。

    ②病毒感染:病毒一直是計算機安全最直接的威脅,網絡則為病毒的迅速傳播提供了途徑,病毒以軟件下載、郵件接收等方式進入網絡,對網絡進行攻擊。

    ③網絡外部的攻擊:指來自局域網外部的惡意的攻擊,例如:有選擇地破壞網絡信息的有效性和完整性,偽裝為合法用戶進入網絡并占用大量資源,修改網絡數據、竊取、破譯機密信息、破壞軟件執行,在中間站點攔截和讀取絕密信息等。

    ④網絡內部的攻擊:在局域網內部,一些非法用戶登錄網站后,查看機密信息,修改信息內容及破壞系統的運行。

    ⑤系統漏洞:操作系統和網絡軟件不可避免地存在各種漏洞,黑客通過漏洞攻擊網絡系統,竊取網絡重要信息。

    3網絡安全策略

    3.1動態口令身份認證

    目前用戶身份認證主要采用靜態口令來驗證,當訪問某資源信息時,輸入系統確認的帳號和密碼后,你就可以訪問資源了,但這種認證方式存在網絡數據流竊聽、認證信息截取/重放、字典攻擊、窮舉嘗試、窺探、社交工程、垃圾搜索等漏洞。動態口令身份認證[2]具有動態性、一次性、隨機性、不可逆等特點,解決了靜態口令存在的各種缺陷。動態口令系統中每個正確的動態口令只能使用一次,系統記錄所有用戶在某個時段內的認證結果,如果出現某一個用戶多次認證失敗時,系統將鎖住這個用戶的認證行為,避免了被窮舉攻擊的可能性,而且將用戶信息和密鑰以密文的形式保存在數據庫中,保證了用戶登錄的安全性。

    3.2防火墻

    防火墻是指一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障,保護內部網免受非法用戶的入侵。實現防火墻技術主要有[3]:數據包過濾、應用技術、狀態檢測和自適應技術等。

    ①數據包過濾技術

    數據包過濾就是根據數據包頭信息和事先制定的過濾規則決定是否允許數據包通過防火墻。當數據包到達防火墻時,防火墻檢查數據包包頭的源地址、目的地址、源端口、目的端口和協議類型,如果是信任連接,則允許通過,否則將其丟棄。

    ②應用技術

    服務器是運行在防火墻主機上的應用程序,對應用層協議進行分析,防火墻將自身映射成為一條透明線路,所有的連接數據都通過防火墻進行轉發,由于其工作在應用層,所以防火墻還可以進行雙向限制,既可以過濾外網有害數據,也可以監控內網的數據,而且網絡管理員可以配置防火墻實現身份驗證和連接時限的功能,進一步防止內部網絡信息泄漏的隱患。

    ③狀態檢測技術

    狀態檢測防火墻在過濾數據包同時,檢查數據包之間的關聯性和數據包中動態變化的狀態碼。它有一個檢測引擎,利用抽取有關數據的方法對網絡通信的各層進行監測,提取并保存各層狀態信息,作為以后執行安全策略的參考,當用戶訪問請求到達網關的操作系統前,狀態監視器要抽取相關數據進行分析,結合網絡配置和安全規則做出接收、拒絕、身份認證、報警或將該通信加密處理等動作。

    ④自適應技術

    自適應防火墻一般是通過應用層驗證新的連接,同時具有防火墻和狀態檢測防火墻的特性。防火墻能夠動態地產生和刪除過濾規則。

    3.3入侵檢測技術

    入侵檢測系統是部署在網絡的安全關鍵點,實時收集各種信息,根據內置的專家系統和入侵分析引擎進行分析,發現、報警和阻斷潛在攻擊行為的一種網絡安全設備。目前,入侵檢測一般采用誤用檢測技術和異常檢測技術[4]。

    ①誤用檢測技術

    誤用檢測是假定所有入侵活動都能夠表達為一種模式,對已知的入侵行為進行分析,并建立特征模型,這樣將入侵行為的檢測轉化為模式的匹配,若當前的活動和已知的入侵特征匹配,則認為是攻擊。誤用入侵檢測技術對已知的攻擊有較高的檢測準確度,但不能檢測新型的攻擊或已知攻擊的變形,因此需要不斷的升級模型才能保證系統檢測能力的完備性。

    ②異常檢測技術

    異常檢測技術假設所有入侵者活動都異常于正常用戶的活動,對正常用戶的活動特征進行分析并建立模型,統計所有與正常模型的用戶活動不同的狀態數量,如果其違反統計規律時,則認為該活動可能是入侵行為。異常檢測技術可檢測出未知的入侵和復雜的入侵。

    4,結語

    除了本文介紹的3種安全策略外,還可以采用系統漏洞掃描和數據加密等技術來保障網絡數據安全。計算機網絡安全技術在不斷的發展,沒有一種技術可以解決所有問題,只有應用更多的手段,才能保證網絡數據的安全。

    參考文獻:

    [1] E·Eugenne Sehultz Russell,Ineident Response[J],機械工業出版社,2003.2.

    [2] 張文,動態口令身份認證系統的設計與實現[J],微計算機信息,2005.3.

    第9篇:計算機網絡安全技術研究范文

    關鍵詞: 數字圖書館 計算機網絡 安全防護技術

    引言

    目前,國內對電子圖書館的使用還處于較低層次,人們在使用電子圖書館的過程中,過于注重電子圖書館的便利性和實用性,對相關安全防護工作不夠重視,導致一些圖書館的信息處于開放狀態,相關網絡病毒很容易進入,嚴重時會導致整個管理系統癱瘓。因此,采取合理有效的措施對電子圖書館進行防護是很有必要的。

    1.數字圖書館計算機網絡的安全防護技術的基本概念

    所謂數字圖書館計算機網絡的安全防護技術,就是采取相應的預防手段確保數字圖書館內部的組成部分不受病毒等有害物質損壞,從而確保各個程序有效運行,且在相關數據信息傳播過程中,數據信息不被盜取或者阻礙等。

    數字圖書館計算機網絡的安全防護技術具有以下幾方面特點:(1)保密性,所有相關信息在儲存、傳輸及瀏覽過程中,不被外界因素侵害;(2)完整性,確保信息數據在傳輸過程中不被非法途徑損壞;(3)實用性,電子圖書館主要作用就是給人們提供快捷服務,因此,要確保相關數據信息具有很強的實用性。

    2.數字圖書館計算機網絡存在的安全問題

    2.1病毒傳播帶來的安全問題

    網絡病毒作為計算機系統最大的危害因素之一,一旦系統被病毒入侵就會導致相關數據損壞或者丟失。此外,網絡病毒還可以入侵電子圖書館的硬盤,并且可以盜取或者破壞硬盤內儲存的相關數據信息,從而阻礙計算機網絡系統正常運作。病毒的入侵還會導致信息數據傳輸異常,從而影響人們的正常工作。

    2.2非法破壞電子圖書館系統

    一些不法分子利用不正當的手段對電子圖書館系統進行破壞,對硬盤內儲存的信息進行修改和盜取,嚴重時會對相關系統進行破壞,因此采用相應的預防措施是很有必要的。

    3.數字圖書館安全防護措施

    3.1采用預防病毒的安全防護技術

    現階段對數字圖書館危害最嚴重的就是網絡病毒,因此,使用一些殺毒軟件或者防火墻,是進行電子圖書館網絡保護的主要手段。此外,還可以安裝反病毒裝置,從而提升電子圖書館的安全性能,并且對相關數據信息進行二次儲備,避免不安全情況發生。

    3.2數字圖書館數據信息安全防護措施

    數字圖書館數據信息安全防護措施主要可以從以下幾方面進行:

    (1)使用安全加密算法,把重要相關數據信息轉換為密碼文本,這樣即使數據信息在傳遞過程中被攔截,也很難進行破譯,確保數據傳遞的安全性。加密算法又被簡單地分為相應密匙加密算法和顯示密匙加密算法,相應密匙加密算法較為簡單,指加密和解密采用相同的算法,一般使用在對數據信息要求不高的行業;顯示密匙加密算法比較復雜,加密和解密使用不同算法,因此,被廣泛使用在大型企業中。電子圖書館一般使用相應密匙加密算法。

    (2)隨著信息計算不斷發展,國內已經研究出信息偽裝安全防護技術,對不法分子可以進行攻擊,還可以避免電子圖書館信息數據被破壞,簡單來說就是將相關文本、圖片等相關信息進行隱藏,從而達到預防保護的目的。

    (3)水印安全防護技術,在信息數據傳輸過程中,可以將相關信息數據隱藏在水印中,從而起到保護作用。

    3.3數字圖書館網絡安全防護技術

    現階段最流行的就是網絡防火墻,可以對電子圖書館的網頁進行監督和管理。網絡防火墻具有監督管理電子圖書館信息不受侵害,并且可以在非法手段干擾數據傳輸時,對傳輸的信息流量進行控制,盡可能控制在預期傳輸軌道上。網絡安全防火墻能夠阻止外來危險源的攻擊,不管是在系統內部,還是外部都可以起到監管作用,對電子圖書館的持續穩定運行有很大幫助。

    3.4用戶安全防護措施

    圖書館的主要作用就是為人服務,確保用戶準確及時地獲得相關網絡數據信息。用戶的安全防護措施有以下兩個方面:

    (1)對用戶的身份進行注冊和鑒別,避免非法手段危害用戶的合法權益。

    (2)對用戶進行安全危害等級劃分,簡單來說就是根據用戶的威脅等級進行劃分。現階段使用的用戶安全認證手段較為簡單,很容易被非法手段入侵,因此,提升用戶認證標準是很重要的。

    結語

    現階段影響數字圖書館的安全因素較多。因此,為了確保數字圖書館能夠安全有效地為人們服務,對數字圖書館計算機網絡采取相應安全防護手段很有必要。

    參考文獻:

    [1]李友紅.數字圖書館計算機網絡的安全技術與防護策略[J].電子測試,2014(05):135-136.

    主站蜘蛛池模板: 国产成人精品免费午夜app| 成人国产网站v片免费观看| 久久久久亚洲AV成人无码网站| 亚洲精品国产成人中文| 182tv成人午夜在线观看| 欧美成人免费tv在线播放| 国产精品成人h片在线| 免费无码成人av在线播放不卡| 色综合天天综合网国产成人网| 成人毛片18女人毛片免费| 怡红院成人影院| 久艾草国产成人综合在线视频| 久久久久亚洲AV成人网人人网站| 成人自拍小视频| 亚洲欧美日韩国产成人| 成人一级黄色片| 欧美成人精品第一区二区三区| 国产成人精品123区免费视频| 爽爽爽爽爽爽爽成人免费观看| 国产成人无码a区在线观看视频免费| 亚洲国产精品成人久久久| 国产欧美日韩成人| 欧美成人免费全部| 亚洲国产精品成人午夜在线观看| 国产成人无码一区二区在线播放| 最新国产成人ab网站| 久久精品噜噜噜成人av| 成人免费视频小说| 欧美成人香蕉网在线观看| 亚洲av成人综合网| 国产成人一区二区精品非洲| 成人亚洲成人影院| 欧洲成人午夜精品无码区久久| 免费在线观看成人| 免费看成人aa片无码视频吃奶| 国产精品成人无码视频| 成人禁在线观看| 久久久久亚洲精品成人网小说| 国产成人无码精品一区不卡| 国产成人女人毛片视频在线| 国产成人av一区二区三区不卡|