首页 > 文章中心 > 计算机网络与安全

计算机网络与安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络与安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络与安全

计算机网络与安全范文第1篇

【关键词】 计算机网络 计算机病毒 网络安全

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参 考 文 献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,(19):188-189.

计算机网络与安全范文第2篇

关键词:网络病毒;网络安全;计算机

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Network-type Virus and Computer Network Security

Zhou Zhinan1,Li Xinling2

(1.Modern Education Technology,Agricultural University of Hebei,Baoding071001,China;2.M&E College,Agricultural University of Hebei,Baoding071001,China)

Abstract:With the development of our national economy and the progress of science and technology,the Internet industry has made considerable progress in our country,and it is developing rapidly.

However,with the popularity of Network virus,Trojan horses and hackers brought great threat to production,life and social security.

Keywords:Network virus;Network security;Computer

计算机网络安全是一项复杂的、系统性的工程,我们只有正视网络的脆弱性、认识到网络存在的各种潜在的威胁,才能更好的保障网络的安全。

一、网络型病毒介绍

(一)网络型病毒的含义。网络病毒目前还没有确切的定义,网络病毒顾名思义就是通过网络进行传播的病毒,但不是所有通过网络传播的病毒都是网络型病毒,必须要满足以下条件。1.利用互联网的开放性,以及操作系统和各类应用程序的漏洞来对计算机系统进行攻击,其中最为典型的一种网络病毒就是“木马”,另外,目前存在的一些网络型病毒还常常与黑客联系在一起。2.网络型病毒的寄生宿主比较广泛,既有可能隐藏在邮件中,也有可能寄生在HTM、ASP等多种文件中,或者还有可能仅存在于源宿主中,但可以通过网络传播对计算机的端口、服务、数据、缓冲区进行攻击。

(二)目前最常见的网络型病毒的种类。1.蠕虫。蠕虫泛滥是在近几年,蠕虫是一种通过分布式网络,来扩散传播特定信息或错误,从而破坏网络中的信息或造成网络服务中断的一种网络型病毒。该网络病毒一般由两部分组成:一个主程序和一个引导程序。2.木马。木马是一种通过电子邮件或网页传播到用户的计算机中的病毒,计算机一旦执行这段程序,它就变成一个受客户端控制的服务器。

(三)网络型病毒的传播方式。电子邮件传播方式:是指病毒隐藏在邮件附件中,计算机用户只要执行该附件,病毒就有可能发作。网页,如果用户浏览了包含病毒代码的这类网页,并且浏览器没有限制Java或ActiveX的执行,其结果就相当于用户默认执行了这种病毒程序。

二、影响计算机网络安全的主要因素分析

(一)恶意代码的攻击。最突出的特征是病毒威胁,病毒表现出很多特征,比如制造恶作剧、篡改或删除文件等,有些病毒的危害是特别大的,比如会破坏文件分配表等,有些计算机病毒破坏性很强,感染该病毒的程序在执行时可以未经允许就把自身复制到另一个程序之中。如“CIHH病毒”、“熊猫烧香病毒”。

(二)系统存在漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,会给黑客或入侵者提供入侵系统的机会。漏洞可以是软件、硬件、程序缺点、功能设计或者配置不当等引起的。入侵者可能会研究分析系统存在的漏洞,从而利用系统漏洞,绕过系统的安全机制,获得一定程度的访问权限,从而达到自己的目的。

(三)账户外泄。账户外泄产生的原因主要有两种,一是用户密码设置过于简单。二是:由于用户缺乏安全意识,不慎将密码泄露导致账户外泄。

三、计算机网络系统安全对策研究

(一)信息加密。信息加密方法主要有:网络链路加密方法、网络节点加密方法和网络端点加密方法等,信息加密策略主要目的是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。

(二)定期扫描系统漏洞,修复补丁。有新的程序就有新的补丁,只有经常性的更新优化系统才能让黑客无从下手。“360安全卫士”查杀木马,扫描漏洞并直接进行补丁下载,能方便地解决此类问题。

四、计算机网络系统安全发展方向

(一)网络管理规范化。互联网最大的特点是没有国界,国家政府为了控制人们的所见所闻,必须采取措施截断internet与本国的联系。在这种情况下,针对网络通讯量或交易量收税的工作,就产生了许多不可预期的情形。为此,网络管理规范化成为网络发展的必然需求。

(二)系统管理和安全管理。随着计算机网络技术的发展,网络在社会生活中起着越来越重要的作用,甚至已成为人们工作、生活不可或缺的内容。但是,由于网络安全威胁的持续存在,网络病毒、木马等威胁也不断更新,是的很多现行的网络管理工具缺乏最基本的安全防护能力,网络系统很容易被网络黑客破解攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

(三)法律、法规。随着黑客技术的发展、木马、病毒新品种的层出不穷,利用网络系统实施犯罪的活动日益猖獗,人们的生产、生活秩序甚至人身生命财产安全都受到了严重的威胁。于是,人们逐渐认识到,针对网络计算机系统的法律法规需要逐步建立健全。法律、法规是规范人们一般社会行为的准则。

(四)软件系统。要想解决网络病毒的侵害和黑客技术的威胁,除了对网络进行系统管理、建立健全相关法律法规外,针对计算机系统安全威胁的安全软件是实现这一目的的技术手段。计算机软件生产厂商一方面可以通过开发相关安全软件赢利,另一方面也需要对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。

参考文献:

计算机网络与安全范文第3篇

关键词:计算机网络;安全设计;存在问题;完善途径

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01

Computer Network Security Design Study and Research

Huang Jintao

(Guangqi Toyota Engine Co.,Ltd.,Guangzhou 511455,China)

Abstract:With the rapid development of network technology,in changing people's lives,but also promote social development.At the same time,the network due to security issues are also increasingly prominent.Improve computer network security design,not only to maintain order in the normal operation of computer networks,while computer users to protect basic rights.Design for computer network security-related issues and countermeasures,do the following discussion paper.

Keywords:Computer network;Security design;Problems;Perfect ways

一、计算机网络安全的设计原则

计算机网络安全是指用户在操作计算机的过程中,能够在一个安全、完善的环境顺利的操作相关程序,且操作的信息不会泄露。在计算机网络安全设计的过程中,基于整个程序的严谨性、整体性以及工程规模,都需要在网络安全设计的过程中遵守一定的设计原则,具体分析如下:

(一)需求、风险、代价平衡分析原则。在计算机网络安全设计的过程中,若想达到“固若金汤”是不可能的,也没有必要花费巨大的人力、物力投资在网络安全设计上。只需要在用户操作的过程中,其操作程序得到保障就行。由此就需要相关技术人员在设计的过程中,能够充分结合计算机面临的风险以及承担的相关代价,设计出与之相适应的方案。

(二)综合性、整体性原则。网络运行由个人、设备、软件、数据等多个环节构成,其中任何一个环节出现问题,都会导致整个网络系统处于瘫痪的状况。由此就需要设计人员在网络设计的过程中,能够综合、全面的设计,只有从整体上出发,才能设计出有效、可行的措施。

(三)一致性原则。一致性原则主要是指网络安全问题应该与整个网络的工作周期同时存在,制订的安全体系结构必须与网络的安全需求相一致,实际上,在网络建设之初就考虑网络安全对策,比网络建设好后再考虑更容易,花费也少。

(四)易操作性原则。在计算机网络安全设计的过程中,归根到底由人对其进行操作,如果设计程序过于复杂,操作人员没有达到相应的操作水平,不仅无法解决计算机网络中存在的问题,同时还对起到“适得其反”的负面效果。

(五)适应性、灵活性原则。随着网络计算机的迅速发展,网络作为一种灵活多变的运行程序,其安全设计程序在研究设计的过程中,除了具备以上四种特点之外,还应在原有的基础上具备一定的适应性。使其在运行的过程中,能及时的发现系统中存在的问题,进而对存在的风险进行评估。只有这样,才能从根本上实现网络安全设计的设计效果。

二、计算机网络各层安全隐患分析

计算机网络在运行的过程中,由不同的环节及运行程序组成,倘若一个程序出现问题,则会直接造成整个系统程序瘫痪,严重时甚至会损坏计算机的硬件。而在计算机网络各层存在的安全隐患中,主要包括以下几个方面:

(一)数据链路层安全分析。在数据链路层中,连接计算机与网络之间的站直都接在了同一段电缆上,或者通过桥接设备和中继器连接在同一电缆上。这种连接方法能够使各个用户在同一时间内分享受到的信息,然而这一连接方式在运行的过程中,将会给计算机造成严重的信息泄密。不法人员若通过这一方式盗取用户信息,则会造成极其严重的后果。

(二)网络层安全分析。在近几年的网络犯罪中,利用IP地址进行网络诈骗的犯罪率正处于直线上升的趋势。在网络操作中,相关人员通过对逻辑地址的肆意改动,使其生成可以由人为直接控制的IP数据包,继而形成掩护地质进行欺骗,在扰乱网络运行秩序的同时,还对社会稳定造成了严重的破坏。

(三)信息储存中的安全分析。用户在计算机操作的过程中,往往由于计算机的保密性、完整性遭到相应的破坏,从而直接造成用户所储存的信息遭到非法窃取或间接泄密。在给计算机用户的信息安全造成威胁的同时,还直接影响着网络的正常运行秩序。

三、完善计算机网络安全设计措施

(一)数据链路层安全设计。针对数据链路层中存在的安全隐患,在完善其安全设计的过程中,主要包括两个方面:首先,对数据链路层得信息进行加密。即通过网络数据加密技术,可以在某种程度上提高数据传输的安全性。其次,对计算机网络中存在的局域网进行隔离。即在一定范围内,依据网络工作的具体性质以及工作的具体程序对不同性质的计算机进行不同的分类。使同一性质的网络处于一个局域内,这样则能有效的防治其他区域的人员进行信息窃取。

(二)网络层安全设计。在网络层的设计上主要需要考虑的是防止IP地址欺骗。主要采用的方法包括防火墙的使用、利用路由的设计进行数据包过滤等。由此就需要计算机用户在程序操作的过程中,能够使用性能较好的防火墙程序,这样则能有效的阻止不法程序的侵入。

(三)安全路由设计方案。在安全路由设计方案中,主要包括以下几个方面:首先,针对局域网中的专用路由器,则用Windows NT来取代。其次,将计算机用户的NT路由器转变为实现动态安全路由。最后,局域网内的所有主机上加载动态路由客户机(Dynamic Route client,以下简称DRC)。这样则能有效的防治同一局域网内的信息泄露,同时还能对计算机用户的相关信息进行保护。

四、总结

综上所述,计算机网络的发展,在推动社会进步的同时,还直接改善了人们的生活。计算机网络安全设计,不仅能从根本上维护计算机网络的运行秩序,同时还能保障计算机用户的信息安全,因而在计算机发展中有着极其重要的作用。由此就需要相关人员能够针对当前计算机网络中存在的问题,及时的采取措施。在维护计算机网络秩序的同时,还在一定程度上维护了社会的稳定。

参考文献:

[1]马建军,行花妮.中小型企业局域网网络安全设计及应用技术探讨[J].网络安全技术与应用,2006,2

[2]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009,1

计算机网络与安全范文第4篇

关键词:计算机网络 技术 安全 防范

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)05-0172-01

在现代社会中,由于计算机与网络信息技术的快速发展,给人们处理正常事物带来了极大的方便。特别是信息的检索、传送、计算处理等环节,给我们带来了以往任何设备都不可比拟的优越性,为我们进行现代化建设提供了坚实的技术保障,也给人们休闲娱乐开拓了更广阔的空间。由于计算机网络信息技术追求的是高流通性、开放性,而又由于计算机网络技术应用的广泛性,涉及的信息内容又必然存在着局域性和机密性,这就会引起局域以外不该知情者的恶意或无恶意的探求,所以网络上的计算机系统容易受恶意软件和黑客的攻击,这些网络不安定的因素是危害网络安全的大敌,这就要求我们确保计算机网络信息技术的安全性。

计算机网络技术安全性是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、网络服务不中断。但是,许多黑客的攻击对安全性来说都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在几天内传遍全世界,而且攻击者利用网络和系统漏洞,更有甚者利用攻击软件对远程计算机进行攻击,这些攻击的危害是惊人的,可造成计算机系统及网络瘫痪。目前,恶意攻击有愈演愈烈之势,攻击的方法也向智能化发展,这对保证计算机网络技术的安全性提出了严峻的挑战。

恶意攻击者最常用的攻击手段是利用网络病毒实施远程攻击,其方式主要有:实施攻击者利用口令攻击程序对原来加密的程序进行解密,破解计算机操作口令窃取数据信息;再有实施攻击者利用自动检测扫描软件,寻找被攻击计算机或网络程序的弱点窃取数据信息;还有实施攻击者利用邮件炸弹对邮件服务器进行攻击,破坏被攻击计算机的数据,使其中止运行的程序达到破坏的目的等等。

在这种形势下,我们要高度重视保证计算机网络技术的安全性,应该从以下几个方面入手:

首先,要注重提高计算机及网络管理人员及其使用者的安全防范意识。现在普遍的管理人员及使用者都用口令来控制对所属计算机和系统资源的访问,这是防止被攻击的最简单和最经济的方法之一。但也应该看到,这种方法同时也是比较容易被破解的。因此,计算机及网络管理人员和终端操作人员应根据自己的职责权限,选择保密性较高的口令,不要怕一时的麻烦,并养成良好的习惯,在计算机上不保留也不向他人泄露自己的口令,保证对应用程序数据进行合法操作,从而防止他人越权访问数据和使用网络资源。

其次,在计算机或网络运行系统中安装先进的杀毒软件,并要做到时时更新。在整个网络中,不仅仅是中心服务器,也包括所有的终端,其软件的安装和管理方式是非常重要,既关系到网络维护管理的效率和质量,更关系到网络的安全性。因此,应该选择高性能的杀毒软件,并安装在中心服务器和所有终端机的最前端,在网关上设防,由网络管理员集中设置和管理,使其与操作系统及其它安全措施紧密地结合在一起,成为网络安全的门户。这样也可以有效的防治病毒的攻击。

第三,设置网络防火墙。网络防火墙是用来控制网络之间互相访问的技术,可以有效的防止本网络以外的用户以非法手段进入内部网络,访问或非法使用内部网络资源。网络防火墙对两个或多个网络之间的数据传输及链接方式实施监督检查,以决定或询问管理人员网络之间的访问是否被允许,并随时监视网络运行状态,所以防火墙也是保护网络免遭非法攻击的有效手段。当然,防火墙无法防范通过防火墙以外的其它途径的非法攻击,也不能完全防止传送已感染病毒的软件或文件,更无法防止来自内部的和轻心者带来的威胁,同时,对防止数据驱动型的攻击效果也不佳。

第四,有效使用安全加密技术。安全加密技术是对信息进行重新编码,隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段,它为全球电子商务提供了保证,从而使网络交易成为可能。现代加密的方法有很多种,如对称加密技术、非对称加密技术、对称加密和非对称加密相结合都是信息保护的基本方法。电子商务安全中的安全协议也可用来保障收、发两端的信息不被窃听。还有基于生物信息的身份认证和访问控制系统也是基于密码技术的,其优势是不易遗忘或丢失,防伪性能好,不易伪造和被盗,不必特意携带且随时随地可以使用。充分利用加密技术是有效防止信息被非法侵害的有效手段。

第五,保证网络主机的操作系统及物理安全。在防火墙之后是基于网络主机的操作系统安全和物理安全。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。管理者要随时关注上述各方面的运行状态,采用主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施,经常实施检查,确保信息的完整可靠。

以上我们探讨了计算机网络信息技术安全性的隐患和防范的措施,其目的不仅在于保证安全措施的研究和开发,更在于使所有计算机网络技术的管理及使用人员对安全性认识的再提高,养成良好的操作习惯,不怕麻烦,不放松任何一个细节,根据实际情况综合使用各种防范措施,确保计算机网络安全运行,真正使计算机网络技术造福于人类。

参考文献

[1]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[2]吉增瑞.信息安全综述[J].电子计算机,2000.

[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

计算机网络与安全范文第5篇

一、计算机网络安全的概念

“计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”

这个定义包含物理安全、逻辑安全、操作系统安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作系统安全指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。

二、计算机网络安全现状

计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。

1.网络安全面临的威胁。

主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令破解和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。

2.面临威胁的主要原因。

网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。

现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。

由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。

计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。

黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。

三、计算机网络安全的防范措施

1.加强内部网络管理,提高防范意识。

在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。

2.网络防火墙技术。

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。

将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3.安全加密技术。

安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

4.生物识别技术。

生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。

生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。

自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。

参考文献: