首页 > 文章中心 > 网络安全技术与解决方案

网络安全技术与解决方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术与解决方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术与解决方案

网络安全技术与解决方案范文第1篇

关键词:虚拟化技术;网络安全;VMware;虚拟蜜网系统

1. VMware和虚拟蜜网概述

1.1 VMware

VMware是目前虚拟技术的主流产品,同时也是VMware技术首次在真正意义上实现了虚拟化技术向PC服务器的移植。基于VMware技术的虚拟机允许同一个PC服务器支持数个操作系统,更加可贵的是,每一个Guest OS(子操作系统)均拥有一个独立的VM(Virtual Machine,虚拟机),即相当于拥有一个独立的PC机,每一个VM均能够与其他的VM进行通讯和对话。

1.2 虚拟蜜网

了解虚拟蜜网之前必须要了解蜜罐和蜜网。首先,蜜罐主要是指故意吸引攻击者进行攻击,而后对其攻击行为进行计算,简单来说,蜜罐就是诱惑攻击的计算机,进而通过信息的收集和分析,查看系统是否存在漏洞以及恶意攻击的最新形势。其次,蜜网则是交互水平非常高的蜜罐,通过水平非常高的交互作用,我们则能够非常清晰的了解攻击者入侵系统的方式、手段,尤其是原理和交互作用的发生形式。最后,虚拟蜜网则是利用一台而非多台电脑实现蜜网作用的解决方案。因为利用虚拟技术可以让一个真实的物理平台同时支持多个独立的操作系统,利用VMware技术可以实现在同一个主机系统上运行多个不同的相互独立的虚拟系统,并构成虚拟的蜜网。

2. 虚拟蜜网的建设方案分析

2.1 安装VMware

利用VMware,可以在相同的时间内同时导入多个操作系统,这些操作系统相互独立运行。首先,依照常规程序安装"Host OS"(即基础操作系统);其次,"Host OS"安装完毕之后,在其上安装VMware;最后,安装相应的Guest OS(子操作系统),使这些Guest OS(子操作系统)能够在虚拟环境之下运行。

2.2 配置VMware

通过执行"vmware-config. pl"命令实现对VMware的最终配置。配置VMware时,VMware非常有可能对自己的内核模块进行重新的编译,此时需要内核的原密码和编译器进行源代码的确认。

网络安全技术与解决方案范文第2篇

【关键词】 网络时代 云安全技术 计算机病毒

随着我国政治经济、文化艺术与科学技术上的不断发展,互联网发展水平及更新换代的速度越来越快,但同时计算机出现的病毒源或者问题也愈来愈多,甚至在网络安全方面表现的较为严重。其主要原因就是计算机网络消灭病毒木马及恶意威胁技术上的缺失,通过互联网传播速度快、传播方式广泛便捷、借助互联网变种更新特点,病毒分子在网络环境中利用某一个平台随意传播病毒,不但给计算机用户的日常生活造成了极其恶劣的影响,而且给网络环境带来了较大的漏洞及负面影响。与此同时,普通大众对网络安全意识不断提高,加上传统的反病毒方式已不适用于现阶段的网络环境,所以对于普遍出现的病毒威胁,一定要研究出一个全新的解决技术来有效防范病毒在网络中出现与传播。随着21世纪信息化时代的到来及安全新技术的不断创新,云安全技术作为一种改善现阶段病毒状况的技术方式,给人们产生的作用及影响极其深远。故本文就云安全技术的应用背景及理论概念,对云安全技术应用在网络时代中的模式做出具体的阐述。

一、云安全技术的理论概念

云安全技术是在云计算、云存储相继被研发之后,由云计算技术、网络技术与P2P技术等共同结合而发展起来的,成为了一种新兴的互联网技术,不仅能够对网络计算进行高效处理,对未知病毒行为进行有效分析判断,而且能够有效地保障网络信息的安全。云安全技术的工作流程主要为:网络的客户端对网络软件进行监督与检测 获取互联网中木马和恶意程序的信息及来源 将获取的信息传送到Swever端Swever端自动进行分析与处理将如何处理病毒和木马等方法传送到客户端。云安全技术融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。而当硬体设备与软件系统都能相应的转移到云安全技术上的云端服务时,计算机用户便可以减少购买软硬体设备和维护更新软硬体设备的花费,除此之外还包含了额外的计算机基础设施成本与计算机或者其他硬体设备中的电力资源消耗等。

综上所述,云安全技术的整体研发思路就是利用网络平台,紧密联系网络用户的电脑终端和安全厂商的生产技术[1],这样就构建了一个规模庞大的病毒查杀网络体系,不但能对网络中存在的恶意性软件进行监测,而且能够有效查找和消灭木马,每个计算机用户能够在其中获取到一定的经济效益,且能够贡献出自己的一份力量,把云安全技术变为网络化的防毒模式,从被动地位走向了主动地位。

二、云安全技术的应用特点

云安全技术的应用特点主要体现在,能够提高病毒查杀能力、提升反病毒的工作效率及使服务更加到位,下文将对这三方面做出具体的阐述。

2.1提高了病毒查杀能力

云安全技术的研发及在网络市场中运行后,大多数的安全生产商为了满足市场上的需求,就以此为基础来改进自家的病毒软件,从而很大程度上提高了网络软件的病毒处理能力、收集病毒样本能力及紧急抵御病毒和木马的能力。

2.2提升了反病毒的工作效率

云安全技术的出现不但有效削减了抵抗病毒的时间,而且很大程度上为分析、处理和升级病毒的数据提供了有效的保障。

2.3服务更为到位

云安全技术的出现实现了智能化,并且为网络用户提供了更为妥帖及人性化的服务[2]。如为了帮助广大的个人计算机用户更好的抵御互联网中存在的问题及安全威胁,2010年金山互联网安全子公司通过自身的研究与分析,并通过对全新底层的架构,最终研发出新版的个人防火墙产品,即金山网镖,并从中设置了一个全新的服务功能,即可信认证智能判断,通过网络智能的方式来为网络用户提供具体的查杀病毒与木马的方案,大大减少了客户使用网镖的困扰,可见云安全技术为广大计算机用户提供了网络安全的有效保护。

三、网络时代下应用云安全技术的作用

网络时代下应用云安全技术的好处是可以通过安全生产商、计算机用户和网络杀毒软件三个方面来体现,下文将作出具体的阐述。

第一,在安全生产商方面,云安全技术主要是通过网络渠道来进行应用,并借助了计算机的智能功能来达到查杀病毒的目的,所以不但有效削减了反病毒工程师的工作量及负担,而且一定程度上增强了解决病毒的能力。

第二,对于广大的计算机用户而言,利用传统的病毒查杀方式不但会消耗掉大量的电脑资源,降低了查杀病毒的效率,而且极大地损耗了资源。但运用云安全技术可以规避这方面的局限[4],其将大部分的耗费资源自动保存在电脑的客户端中,如此就不需要更换存在病毒的特征库,从而提升了客户端电脑的使用效率,降低了电脑资源的能源消耗,最终达到了有效查杀病毒的目的。

第三,杀毒软件方面,在广泛应用云安全技术后,杀毒软件从过去的被动杀毒逐步发展为主动抵御、自动查找并进行解决,如此便能在最短的时间内最快速度的拦截住病毒,并且在存储库中找到病毒样本,针对恶意威胁作出快速地回答并解决,实现整个杀毒过程的智能化,以此大大提高了反病毒的工作效率。

通过这三方面的作用,可以看出云安全技术作为一种反查杀病毒的新技术[3],不仅给广大的计算机用户传播了一种防御、查找并解决病毒的理念,而且为互联网提供了一个具有整体性质的安全防御体系。

四、网络时代的云安全技术的应用模式

在提出云安全的理论概念后,大多数的安全生产商们就对其积极地进行了研发,从而开发出了自家的云安全技术产品,并推出了相应的云安全技术解决方法[5]。现阶段我国互联网市场上瑞星、MCAFEE、奇虎360、SYMANTEC、趋势、金山毒霸及卡巴斯基等杀毒软件都提出了云安全的解决方案,如金山毒霸中的云安全,主要是为了解决木马商业化的互联网安全问题而研发出的一种安全体系技术,同时金山毒霸于2008年以来引用了互联网可信认证技术,并逐步推出了三维互联网络的防御体系。又如江民科技打造的“云安全”+“沙盒”双重安全体系及研发的“云安全”防毒系统,不仅能够有效应对目前急剧增长的新病毒和互联网威胁,而且能够有效阻止病毒的迅猛增长[7]。

我国现阶段的云安全模式主要分为两种,第一是由趋势科技云安全技术核心推出的最新云安全3.0解决方案,这种云安全主要是云客户端上的一种具有安全效能的框架,以Web信誉服务、E-mail信誉服务和文件信誉服务为基本点,工作流程具体是:在互联网云数据库中保存好病毒特征码的文件 端点数量最低时对该文件进行验证。这样的安全模式下在具有并行处理能力的服务器群上,使得云安全技术及时搭建了一个服务器群。趋势科技的这种云安全技术,能够阻断病毒感染达到一千万次,不但有益于客户端进行查询,而且能够有效阻拦威胁到计算机用户的病毒,达到最有效的安全保护目的。

第二种云安全模式主要是由安全生厂商瑞星研发的“云安全”技术,主要是利用互联网来联合计算机用户和瑞星技术平台,构建木马病毒和恶意软件监测的一个技术体系。瑞星的云安全技术主要是通过在客户端上安装相应的软件,来对网络中软件行为可能出现的异常进行实时监控,最终将可疑病毒、疑似木马和恶意程序等信息传送到瑞星服务器中进行数据分析与实际处理,实现查杀网络病毒的目标。以瑞星公司的该种云安全解决方案来看,该种做法可有效截获并处理掉二千万个最新病毒的样本,结合这些拦截下来和获取的数据进行主体上的二次分析,将分析出来的结果应用在云安全系统的第二次改正与完善中,以此来解决病毒木马的多途径传播方式、泛滥的木马下载器及滞后的防病毒软件等问题。

以上两种云安全模式都存在了较大的差异性,趋势科技研发的云安全技术主要针对的是外来病毒和恶意软件的威胁[8],其构造基础是庞大的服务器群,而瑞星研发出的云安全技术主要是对计算机用户使用的计算机软件商的病毒及威胁进行分析与解决,其构造基础主要是客户端用户的数量。

五、结束语

云安全技术在网络时代下的广泛应用,不但突破了传统的病毒防护模式,而且在互联网上构建了一个立体防御病毒体系。本文主要针对云安全技术的理论概念,对云安全技术的应用特点进行了具体分析,即提高了病毒查杀能力、提升了反病毒的工作效率和服务更为到位,并在全生产商、计算机用户和网络杀毒软件三个方面来体现了网络时代下应用云安全技术的作用。通过这样全方面的使用云安全技术,推动其发展,才能真正的使云安全中的“云”覆盖在广大的计算机用户中,才能真正实现网络安全的目的。

参 考 文 献

[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论版),2014,11:42-43.

[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015,02:92-94.

[3]冯宇.计算机网络时代的云安全技术及其发展前景[J].计算机光盘软件与应用,2015,02:167-168.

[4]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,04:39-47.

[5]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.

[6]赵鹏,齐文泉,时长江.下一代计算机病毒防范技术“云安全”架构与原理[J].信息技术与信息化,2009,06:67-71.

网络安全技术与解决方案范文第3篇

关键词:网络安全 防火墙 IDS IPS

中图分类号:G4 文献标识码:A 文章编号:1673-9795(2013)05(a)-0155-01

随着网络的普及,网络应用已经越来越多的走进了人们的生活,网络安全问题已经从一个纯技术问题上升到关乎社会经济乃至国家安全的战略问题,上升到关乎人们的工作和生活的重要问题。网络不安全的因素很多,主要包括病毒、木马、黑客、系统漏洞和后门、内部威胁和无意破坏,事实上大部分威胁来自内部人员蓄意攻击,这类攻击所占比例高达70%。因此,我们既要从管理制度上建立和完善安全管理规范和机制,增强安全防范意识。更要从安全技术上进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。

1 网络安全技术

网络安全技术很多,主要包括数据加密与认证技术、防火墙技术、访问控制技术、病毒防治技术、入侵检测技术、入侵防御技术等。

1.1 防火墙技术

防火墙是网络系统的第一道安全闸门。它是一种计算机硬件和软件的组合,在内网和外网之间建立的一个安全网关。它对网络间需要传输的数据包以及连接方式来进行安全性的检查,同时,来决定网络间的通讯是否能够被允许。

防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。防火墙的主要功能有两个:阻止和允许,也就是说阻止或允许某种类型的通信量通过防火墙。

防火墙能阻挡外部入侵者,但对内部攻击无能为力;同时某些防火墙自身也容易引起一些安全性的问题。通常来说作为防火墙不能够阻止通项站点的后面,从而就不能够提供对内部的安全保护措施,抵挡不了数据驱动类型的攻击,像用户通过Internet下载上传的程序或文件是很容易被传染上病毒的。尤其是现在攻击层次越来越高,据统计超过70%的应用层攻击防火墙无法拦截如服务器漏洞攻击、SQL注入等。

1.2 入侵检测技术

对于入侵检测来说,是对入侵行为进行的一个检测,同时也是在防火墙之后的第二道安全的闸门,提供了对内部攻击、外部攻击和误操作的实时保护且不影响网络的性能,是一种积极主动的安全防卫技术。它不仅帮助对付网络性的攻击,同时也扩展了系统管理员的管理能力,这其中就包括安全审计、监视、进攻识别和响应等,大大提高了基础结构的完整性。

入侵检测的主要技术体现在入侵分析技术,主要有三大类:

首先是签名分析法。主要用来检测有无对系统的己知弱点进行的攻击行为。这类攻击可以通过监视有无针对特定对象的某种行为而被检测到。主要方法是从攻击模式中归纳出其签名,编写到IDS系统的代码里,再由IDS系统对检测过程中收集到的信息进行签名分析。签名分析实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作;一方是已知攻击模式的签名数据库。

其次是统计分析法。以系统正常使用情况下观察到的动作为基础,如果某个操作偏离了正常的轨道,此操作就值得怀疑。主要方法是首先根据被检测系统的正常行为定义出一个规律性的东西,被称为“写照”,然后检测有没有明显偏离“写照”的行为。统计分析法的理论基础是统计学,此方法中,“写照”的确定至关重要。

最后是数据完整性分析法。用来查证文件或对象是否被修改过,它的理论基础是密码学。

上述分析技术在IDS中会以各种形式出现,把这些方法组合起来使用,互相弥补不足是最好的解决方案,从而在IDS系统内部实现多层次、多手段的入侵检测功能。如签名分析方法没有发现的攻击可能正好被统计分析方法捕捉到。

IDS虽然能有效检测和告警入侵事件,但不能主动地把变化莫测的威胁阻止在网络之外。虽然我们可以讲防火墙与IDS联动当时还没有标准协议,有滞后现象,并非最优方案。

因此,我们迫切地需要找到一种主动入侵防护解决方案,以确保企业网络在威胁四起的环境下正常运行。

2 入侵防御技术

入侵防御系统(Intrusion Prevention System或Intrusion Detection Prevention,即IPS或IDP)它是一款智能化检测入侵和防御的产品,这款产品不但能检测出入侵,它还可以通过一定的响应方式,来中止这次的入侵行为,从而保护了信息系统受到实质性的攻击。同时也让IPS与IDS还有防火墙能够得到统一。

IPS在网络中一般有四种连接方式即:Span即接在交换机旁边,作为端口镜像;Tap即接在交换机与路由器中间,旁路安装,拷贝一份数据到IPS中;Inline即接在交换机与路由器中间,在线安装,在线阻断攻击;Port-cluster(被动抓包,在线安装)。它在报警的同时,能阻断攻击。

IPS能准确判断隐含在网络实时流量当中的恶意数据,并实现及时的阻断,可以降低内部网络遭受攻击的可能,同时减少内部审计数据的大小。

3 网络安全解决方案

通过分析网络入侵方式及对比三种网络安全技术,可以推知防火墙技术和ids、技术缺乏深层分析或在线部署,都无法真正实现深层防御,只有IPS才是目前深层防御的最优方案如图1所示。

4 结语

首先介绍和分析了防火墙和入侵检测协同各自的特点和缺陷,然后提出了入侵防御系统能够有效弥补目前防火墙和入侵检测技术的缺陷。然而入侵防御系统(IPS)技术目前还不够成熟,需要不断改进,随着新的攻击工具的出现,势必会出现新的防范技术。

参考文献

[1] 东辉.入侵防御系统技术[J].信息安全与通信保密,2009(2):48-50.

[2] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011(1):92-94.

网络安全技术与解决方案范文第4篇

一 课程特点与教学现状

《网络安全技术》是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等领域的多学科交叉课程。随着各种网络安全攻击手段和保障网络安全技术的不断推陈出新,该课程在强调学生对技术原理掌握的同时,更应注重培养学生解决实际问题的能力。目前在《网络安全技术》课程教学过程中普遍存在以下问题:(1)以网络安全原理为主线的理论教学;(2)教学内容相对陈旧;(3)实验教学环节薄弱。因此,建设一个能满足网络信息人才培养的网络安全实验室,对于高校网络信息安全专业建设和培养合格的网络信息安全人才具有重要的意义。

二 网络安全实验室建设目标

现在的高校实验室有公共基础实验室、研究实验室、中心实验室三类。公共基础实验室提供专业基础课使用,面向的是学习了专业基础课的学生,因此其建设需要具有广泛的适应性。研究实验室提供对具体研究项目而设立的实验室,面向的是某一项目的研究人员,因此其建设具有非常强的针对性和局限性。中心实验室提供专业课使用,面向的是该专业的学生,其建设上有一定的针对性和普遍性。我们要把网络安全实验室定位在中心实验室上,实验室主要面向信息安全专业的学生,主要提供网络安全类的实验。

三 硬件环境建设

1.实验室的布局

网络安全实验室方案中实验用的网络设备都由标准实验台这一网络实验基本单元组成。每个实验台可供6人同时实验,每个实验小组都能在一个实验台上单独完成全部实验内容。一般8个实验台可构成一个实验室,供50人左右实验。

2.实验台硬件环境配置

实验台硬件环境配置如下:配置两台二层交换机,作为接入层连接设备,同时可进行VLAN实验;配置一台三层交换机,作为每个小组的三层网关设备,同时可以开展DHCP Snooping、端口保护、NAT等试验;配置两台模块化路由器,作为每个小组的出口路由及访问控制实验环境,两台之间做路由器的GRE、IPsec、GREoIPsec VPN用,也可以用来在综合案例中模拟Internet。配置一台防火墙,作为每个小组的防火墙出口安全设备;配置一台IDS,可以完成入侵检测实验环境。

采用12台设备组成一个标准实验台。因为这样就可以在一个标准实验台内完成几乎所有的网络安全实验内容,可以满足教学需要。

四 软件环境建设

1.操作系统选择

在实验室操作系统选择上注意多样化,在无法确保所有操作系统都包括的情况下,我们选择在实验PC中安装两个主流操作系统Windows Server 2003和Red Hat Linux,它们分别代表了Windows系列商业操作系统和开放源代码系列的类Unix操作系统,配置上采用单主机双启动的方式选择启动Windows Server 2003或Red Hat Linux,身份认证采用网络统一认证:Windows Server 2003采用Windows的活动目录认证,Red Hat Linux通过pam-smb在Windows的活动目录服务器上进行身份认证。

2.虚拟机技术

虚拟机(VM)是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更有效的底层硬件使用。通过虚拟机,客户可以在单个计算机上并发运行多个操作系统。

在一台电脑上将硬盘和内存的一部分拿来虚拟出若干台机器,每台机器可以运行单独的操作系统而互不干扰,可以将这几个操作系统联成一个网络。同时它也是唯一的能在Windows和Linux主机平台上运行的虚拟计算机软件。虚拟机在学习技术方面能够发挥很大的作用。虚拟操作系统模式虚拟化解决方案同样能够满足一系列的需求:安全隔离、计算机资源的灵活性和控制、硬件抽象操作及最终高效、强大的管理功能。

网络安全技术与解决方案范文第5篇

关键词:网络安全 问题 解决方案

中图分类号:TP393.08 文献标识码:A 文章编号:1003-9082(2016)10-0008-01

一、引言

科学技术的飞速发展早已把人类带入信息时代,互连网全面地影响和改造着人们的生活,并且已经深入到社会生活的各个方面。目前全世界的社会、军事、经济、文化各个方面都越来越依赖于计算机网络,我们每个人的衣食住行也越来越离不开计算机网络。整个世界对计算机网络的依赖程度达到了前所未有的程度。但是这种高度的依赖性也带来了很大的问题一旦计算机网络受到攻击,大到一个国家的国防和经济民生会受到很大的威胁,小到我们每个人的个人信息安全也会没有保障。故此!对计算机网络安全问题的探讨以及对其解决方案的研究有着极为重要的价值和意义。

二、计算机网络存在的问题

当前影响计算机网络安全的因素主要包括自然灾害和人为因素,这里面人为因素占绝大部分。一旦计算机网络受到两者之中的任何一方因素的影响均会给人类社会带来很大的损失。

1.自然灾害

计算机作为一种精密机器,容易受到各种自然灾害的影响。比如地震、火灾、洪水。同样的道理一场地震铺在太平洋海底的电缆就有可能被损坏,从而使互联网出现断网的问题。

2.人为因素

人为因素可以说是当前计算机网络安全最为普遍的威胁因素。因为病毒程序编写和植入、黑客入侵计算机网络,垃圾邮件的发送都是一些居心叵测的人来完成。

2.1计算机病毒其实就是一段恶意程序,它利用代码进行表示。它可以被植入到图片,二维码,和网址链接中一旦用户大意而被入侵到电脑和手机中,那我们的人身和财产安全会受到很大的危险。现实中有很多这样的例子,比如个人信息被泄露、信用卡被盗刷等等。

2.2黑客入侵也是威胁计算机网络安全得主要因素。因为当计算机网络本身都存在漏洞,这些漏洞经黑客发现后便会入侵到计算机网络系统中,这样存储在电脑中的数据资料等将会面临窥视、非法篡改和窃取等问题。黑客入侵具有很强的目的性,一般不会对计算机系统造成破坏,并且用户也很难发现自己的计算机被入侵。当然在有些情况下也会对计算机和互联网进行大肆破坏,给用户带来更大的损失。

2.3垃圾邮件的存在也时刻危害着每一位用户的信息安全。尤其是地毯式轰炸的垃圾邮件,它能够精确到每台计算机,并且由于邮件本身具有的公开性所以它的潜伏性也不高。垃圾邮件可以潜伏在正常的邮件当中从而发送给计算机。垃圾邮件可以大规模持续性发送,只要收件地址正确任何用户都能接收到,一旦邮件被打开,计算机网络系统便面临威胁。

三、实现网络安全的解决方案

1.防火墙是计算机网络安全的第一道防线,它的技术主要由子网屏蔽、应用网关、包过滤等组成,防火墙阻断非法网络用户的访问,阻止非法用户进入网络内部盗取信息,防止网络内部的数据遭受破坏。并且防火墙还可以进行过滤规则设置,决定内部服务的访问对象范围,防火墙只允许授权的合法数据通过网络,保护网络安全。

2.访问权限控制相当于在防火墙上开了一道门。基本目的是防止未授权的用户非法访问受保护的资源,保证合法用户可以正常访问信息资源。访问控制的内容包括用户身份的识别和认证,对访问的控制审计跟踪。

3.网络加密技术可以运用到数据传输过程中,确保数据传输的安全性。网络加密技术分别由数据存储、数据传输、数据完整性鉴别等阶段。数据传输加密可以采用美国的 Triple DES、GDES技术,欧洲的 IDEA 技术,日本的 RC4、RC5 加密技术。网络加密技术是网络安全行之有效的技术之一,可以防止非法用户窃听和入网盗取信息,同时也能确保数据不被篡改。

4.网络的实时监测可以及时地发现网络中正在传输的数据,运用入侵检测、数据挖掘、神经网络数据分析等多种手段来判断数据是否异常,用最快的时间发现网络中的非法数据流。通过诱导非法数据流使它进入到事先设定的假主机或者假服务器上,保证真正的计算机网络的安全。

5.采用更高级别的网络安全防护系统。据不完全统计现阶段主流的网络安全防范技术可以阻挡和防范 70%的网络攻击,但是随着信息技术的发展现今网络攻击手段的也在日益更新,很多网络病毒隐藏的更深,更难被发现。因此必须采用更高级别的网络安全防护系统,防止黑客、病毒和垃圾邮件的入侵。即使入侵成功,病毒爆发,更高级别的网络安全防护系统也可以将用户的损失降低到最小的程度。并且甄别之后将其删除。

6.构建规范的网络安全管理制度。网络服务对象是人,因此在网络使用过程中,必须加强法律监管的力度,对危害网络安全的犯罪行为加大打击力度。国家应在权利保护、责任认定、责任追究和法律保障上立法,保护个人信息,明确个人、网站和监管机构所应承担的责任和义务。

四、结束语

计算机网络安全是一门复杂的综合技术,涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术等诸多学科。本文分析了网络安全存在的一些威胁,提出了解决网络安全威胁常用的解决方案,更为主要的是我们在采取被动防御的同时,应该主动的出击与时俱进,不断地提高应对网络安全威胁的水平,此外我们应当加强互联网安全管理,不断提高每个人的网络道德水准和网络安全意识。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J]. 科技信息,2011

[2]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,31(8):54-55.

[3]常燕,网络环境下计算机信息安全技术及对策研究,信息与电脑(理论版).2012.11

[4]吴慧,毛敏芹.加强网络安全防范计算机犯罪[J]井冈山医专学报