首页 > 文章中心 > 网络安全技术的基础

网络安全技术的基础

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术的基础范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术的基础

网络安全技术的基础范文第1篇

关键词:网络安全;云计算;网络安全数据存储系统;设计;数据存储

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0005-03

1 引言

1.1 研究背景

对于本次研究中,基于云计算技术,该技术是由多种不同技术混合发展的结果。当前社会中,云计算技术的成熟度较高,又有多数公司企业的应用推动,也使得云计算的发展极为迅速【1】。云计算技术中,其确保用户可以将大量的数据存储在云端之中,可以减少使用信息数据的IT设备投资成本,也可提升数据使用便利【2】。然而,在实际中,网络安全数据存储中,由于云计算数据损坏引发的弊端,也不断出现,给用户造成损失,对此进行研究,以便解决安全问题。

1.2国内外研究现状

在我国的云计算发展中,2008年,我国就在无锡以及北京地区,建立IBM云计算中心;同时,中国的移动研究院,在当前已经建立了1024个关于云计算研究的试验中心【3】。在云安全技术方面,通过云分析、识别病毒以及木马方面,也在我国网络安全应用中取得巨大成功【4】。同时,对于瑞星、趋势以及卡巴斯基等公司,也均推出基于云的网络安全解决方法【5】,促进我国云技术的发展在国外云计算研究中,Google云、IBM云、亚马逊云、微软云等,其也均是运用云计算实现网络安全数据存储的先行者。在云计算领域之中,还包括VMware、Salesforce等成功的公司【6】。在国外云技术发展中,微软公司也紧跟上安全数据网络云计算发展步伐,在2008年的10月期间推出Windows Azure操作系统,微软已经配置了220个集装箱式数据中心,包括44万台服务器【7-8】。

1.3本次设计可行性

在本次设计中,系统由网络安全技术项目开发小组开发研制;本系统设计中,主要就是基于云计算技术,可以采用BS的系统架构模式,基于WEB网络应用形式,满足系统用户的使用安全需求。利用https协议实现web服务器和web客户端之间的数据的加密传输,数字签名认证,加密存储,实现网络安全通信,实现简单的网络信息安全存储,发挥设计可行性,有助于提升网络安全数据存储性能。

2云计算技术应用

2.1技术简介

对于云计算技术中,可以根据该技术服务类型的不同,可以把基础设施作为其服务IaaS的云计算技术,一种就是将平台作为服务的PaaS云计算技术,还有一种是将软件作为服务的SaaS云技术。

在实际之中,我们可以将云计算当做商业计算模型,可以使云计算系统用户能够按需,去获取系统服务【9】。

2.2应用特点

云计算具有超大规模:云计算技术中,“云”具有相当规模,可以赋予用户实现“云”计算的能力【10】。

云计算具有虚拟化的特点,用户可以在任意位置用 “云”终端服务【11】。

云计算具有通用性,大幅降低系统的设计成本【12】。

3分析网络安全数据存储系统设计需求

随着当我国云计算技术的发展与成功应用,云计算已经渗透到人民生活的方方方面,因而,由此带来的云计算安全问题,也越来越令人担忧。若是黑客突破了网络安全系统屏障之后,对于系统中没有加密明文存储的数据,就极其容易被泄露,给用户数据安全带来危害。本次设计中,在分析云计算技术下优化系统设计特征以及面临的相关安全威胁,可以从云计算的服务用户角度,优化水云计算网络安全数据存储系统的防御策略。在云计算技术下,进网络安全数据存储系统设计之中,能够通过对用户安全和攻击数据刻画出攻击者的行为习惯,从研究“一片叶子“过渡到观察”整片森林”,对整个森林的形势更了解,掌握安全主动权;当网络行为层面检测到异常,云盾的态势感知会快速完成从“异常发现”到“实时分析”再到“追溯取证”的全过程,并辅以直观的可视化的分析报告,提升网络安全数据存储系统安全。

4云计算技术下设计网络安全数据存储系统

4.1总体结构设计

4.2系统功能设计

对于本次系统设计之中,找出适合自身需求的云模式。系统功能结构如图3所示:

登录注册模块功能:实现用户的登录和注册,和服务器进行通信使用https协议,在将注册信 息保存到数据库时,对注册信息进行加密传输,web服务器收到数据后进行解密,然后对数据进行加密存储。

生成数字证书模块功能:用于对订单文件的数字认证。让用户进行系统操作,对数据存储文件进行加密传输,web服务器收到文件后对文件进行解密,然后对文件加密存储

系统操作模块: 对云计算技术下的网络安全信息进行加密传输,web服务器接收到信息后对信息解密,然后对信息进行加密存储。

4.3 设计云计算服务

在云计算技术下,设计网络安全数据存储系统,对有特殊安全需求的存储服务,会以黑客的视角,用黑客的攻击方法进行测试,给出安全评估报告,及早发现网络安全数据存储系统中可能被利用的漏洞,对于云服务中的漏洞能够及时自动修复。云计算的存储来源可以基于整个体系,既有主机端数据,也有网络数据;既有线上数据,也有线下数据。数据来源足够丰富,足以覆盖防护面上的漏洞和盲点。数据的处理不仅包括存储,还有计算。谁攻击过用户,谁对用户有威胁,都能够通过云网络安全数据存储系统实时分析计算出来。

4.4 系统代码实现

5 应用云计算技术下网络安全数据存储系统的效益

随着我国当前在网络安全以及网络信息交换技术等方面的深入研究,基于云计算技术下,结合与防火墙技术、入侵检测系统技术以及病毒检测等相关技术,使其与网络安全数据存储实现有机的结合,有助于提高当前系统的数据处理速率;并可以根据实际的数据存储系统应用,去修改完善该系统的安全功能,提高云计算技术下网络系统的安全性。基于云计算技术设计网络安全数据存储系统,可以提升系统安全性能,提高16.0%,也可以提高该系统使用性能,发挥积极应用价值。

6 结论

综上所述,设计网络安全数据存储系统中,基于云计算技术下,提升系统存储安全技术的可扩展与高性能,有助于推动云计算网络环境下的网络安全数据存储系统安全,将会发挥积极影响。

参考文献:

[1] 张树凡,吴新桥,曹宇,等.基于云计算的多源遥感数据服务系统研究[J].现代电子技术,2015, 03(03):90-94.

[2] 陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015.

[3] 李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013,20(20):24-26.

[4] 刘胜娃,陈思锦,李卫,等.面向企业私有云计算平台的安全构架研究[J].现代电子技术,2014,4(4):34-36.

[5] 荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.

[6] 黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33):105.

[7] 王筱娟.云计算与图书馆发展的研究[J].科技风,2015(7):224.

[8] 刘思得.基于网络的云存储模式的分析探讨[J].科技通报,2012,28(10):206-209.

[9] 张洁.云计算环境下的数据存储保护机制研究与仿真[J].计算机仿真,2013,30(8):254-257.

[10] 梁彪,曹宇佶,秦中元,等.云计算下的数据存储安全可证明性综述[J].计算机应用研究,2012,29(7):2416-2421.

网络安全技术的基础范文第2篇

关键词 大数据 网络安全 态势感知

中图分类号:TP393.08 文献标识码:A

0 引言

对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。

随着大数据技术的成熟、应用与推广,网络安全态势感知技术有了新的发展方向,大数据技 术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知的关键技术创造了突破的机遇。本文将对大规模网络环境下的安全态势感知、大数据技术在安全感知方面的促进做一些探讨。

1 基于大数据的网络安全态势感知

随着网络的发展,大规模网络所引发的安全保障的复杂度激增,主要面临的问题包括:安全数据量巨大;安全事件被割裂,从而难以感知;安全的整体状况无法描述。

网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。

随着Hadoop、NoSQL等技术的兴起,BigData大数据的应用逐渐增多和成熟,而大数据自身拥有Velocity快速处理、Volume大数据量存储、Variety支持多类数据格式三大特性。大数据的这些天生特性,恰巧可以用于大规模网络的安全感知。首先,多类数据格式可以使网络安全感知获取更多类型的日志数据,包括网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等;其次,大数据量存储与快速处理为高速网络流量的深度安全分析提供了技术支持,可以为高智能模型算法提供计算资源;最后,在异常行为的识别过程中,核心是对正常业务行为与异常攻击行为之间的未识别行为进行离群度分析,大数据使得在分析过程中采用更小的匹配颗粒与更长的匹配时间成为可能。

2目前研究成果

中国移动自2010年起在云计算和大数据方面就开始了积极探索。中国移动的“大云”系统目前已实现了分布式海量数据仓库、分布式计算框架、云存储系统、弹性计算系统、并行数据挖掘工具等关键功能。在“大云”系统的基础上,中国移动的网络安全感知也具备了一定的技术积累,进行了大规模网络安全感知和防御体系的技术研究,在利用云平台进行脆弱性发现方面的智能型任务调度算法、主机和网络异常行为发现模式等关键技术上均有突破,在安全运维中取得了一些显著的效果。

3总结

大数据的出现,扩展了计算和存储资源,提供了基础平台和大数据量处理的技术支撑,为安全态势的分析、预测创造了无限可能。

参考文献

[1] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.

[2] 韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.

网络安全技术的基础范文第3篇

【关键词】信息系统 数据库 系统备份 网络安全

一、前言

在我们日常的生产生活当中,无论是企业还是个人都会受到各式各样大量的信息,通常情况下需要一个专门的数据存储器来容纳这些数据,并且根绝实际的用户需求来进行进行备份管理,例如在一家医院之中,医生往往会把病人的相关信息单独存放在病历本之中,里面会涵盖病人的姓名、年龄、性别、出生年月、病情信、处方等,这里的病历本就可以看成一个简单的数据库,同时将收集到的情况信息进行数据库的系统备份,如果医生拥有这些病历本,那么当医生需要查看病人的基本情况时,就可以根据病人的姓名来找到目标数据,最后进行诊断。显而易见,在计算机技术突飞猛进的今天,上述的一系列存储、调取、查询、管理的行为都可以通计算机来完成。假设系统出现异常状况,信息资料还能够从原有的存储信息中调取,并且通过基于计算机技术的数据库备份显然效率更高,系统稳定性更优,自动化水平更完善,同时数据库系统备份也为网络信息安全提供很好的平台。

二、数据库系统备份的概述

在上世纪,数据管理人员在面对大量的数据信息时,往往找不到一个简单高效地方法来组织管理信息,如何合理地管理信息就成为当时摆在管理人员面前的一个最大难题,经过大量的摸索研究,人们最终选择通过构建文件系统的方法来解决这一难题,然而文件系统却存在很多弊端,在计算机技术的支持下,一种新的数据信息管理方法逐步走进数据处理领域,即数据库管理系统,这些数据库管理系统在构建时并入了逻辑关系,使得数据库管理备份系统的自动化、智能化水平有了质的飞跃,也为信息系统的搭建提供了强有力的支持。

数据库的安全备份就是指在计算机系统安全的情况下,将信息系统中所需要的内容进行保护,在计算机控制的方式下进行复制,当计算机程序受到外界的威胁或是其他不安全因素的干扰下,系统会根据原有的备份文件进行数据的还原,从而形成对于重要文件的保护。这也是网络信息安全系统建设中最为关键的内容。在安全信息备份当中,存在有理论备份和逻辑备份,将原有的文件在磁盘中进行保存,理论保存的方式有冷存储和热存储两种,而相关的逻辑就是在运用SQL的基础下,将数据库中的数据进行整理并保存供下次调用。

SQL Server中对于信息的存储安全是重要的因素。在上文中谈及了相关的数据使用技术,对于存储中,SQL相关的字符和语句的编码集合是数据安全的关键,通过在授权管理的情况下,将程序的源代码进行调用,运行程序的基础上来实现对SQL Server的安全管理。在数据备份管理文件中建立一个新的文件夹,在限定的模式范围内可以进行数据的拷贝操作,除这种授权的情况以外,一律不得使用计算机程序后台进行数据的编排处理,也不肯将用户中的数据对象进行访问,这样就大大的增强了系统的安全性,使得SQL Server在计算机网络安全中更加安全稳定。在网络安全保护的流程化管理中,SQL Server中建立的系统盘中含有:ck_pd_kcdjcw(信息盘点)s_insert_kh(将客户、业务员等信息插入到临时表)、st_bf_ypdata(网络信息备份)等存储过程,根据这些信息的编程模式来分析,新文件创建的语句更加符合逻辑性和语句更加通顺,而且加入的WITH ENCRYPTION相关模块语句更具有安全性,给整套系统进行了加密处理。让系统定义下的程序软件处于不可读的模式这下进行存储,保证任何人(包含有系统的管理人员和加密人员)都不能在该行为触发时调整文件内容,对于数据库中的文件内容也进行了隐藏处理,改善了以往安全空间被随意篡改的现象。有效提升了企业管理的水平,最后通过二进制的数据改写模式,将有用的数据进行恢复。

三、数据库系统备份对在网络信息安全中的意义

通常意义上来讲,信息备份系统指的是由计算机硬件、网络设备、计算机软件、信息保存、规则、信息传输设备等组成的人机一体化综合系统,其旨在对信息进行收集、传递、储存、加工、处理,简而言之就是系统由软件、硬件以及人所组成。整个信息管理存储系统的全部信息技术文件都涵盖在其中,运行程序则指的是系统中全部逻辑算法以及这些算法所指向的信息数据所构成,这里的算法值得注意的是其中所包含的内容,即输入、更改、调取、管理、输出关系。在任何一种包含数据信息的综合系统之中,数据一定是按照一定的顺序、结构、逻辑次序所存在的,当然信息管理系统也是如此,目前比较常用的组织结构模式是逻辑关系型数据结构,基于这种结构模式,库文件也就是数据的基本存在单位。这一点相比较过去的设计思想来讲具有很多进步的方面,以系统的处理功能为主的设计概念在过去应用很普遍,这种概念也是基于逻辑算法的思想,但是与数据库备份系统的最大区别就在于其目标数据并不是处于主导地位,只是占据从属的地位,也就是逻辑算法主导数据结构,基于这种技术特征,其结果往往是程序运行过程需要什么样的库文件,系统就会相应的保存一个对应的库文件。根据实际的实践经验来讲,系统往往会出现一种安全隐患,每当出现一个输出文件系统就会自动生成一个库文件,所生成的数据往往比较杂乱无章,即使是同一个数据也可以找到很多数据源,无法建立一对一的映射关系,数据一致性较差,后期给系统维护人员带来了很多的麻烦,最终影响系统的工作效率和可靠性。

四、数据库系统备份对在网络信息安全中实现

(一)确保数据库数据信息的安全

保障数据信息的安全是数据库必须具备的基本功能,一个完善的数据库,首先必须具备相应的安全防护措施,可以应对大部分计算机病毒和恶愈人为攻击,对重要的数据信息进行保护,对核心数据进行隔离,切实保证数据信息的安全。其次,可以通过数据库自带的授权准则对数据信息的访问权限进行划分,按照数据信息的重要性,对其进行分层,根据不同的用户ID,授予相应的权限,从而保证数据信息的安全性。例如,对于数据库管理人员,可以授予一级最高权限,实现对数据库信息的完全调动和备份、修改、删除等:对于企业管理人员,可以授予二级权限,对数据信息进行查看,对部分信息进行修改等操作;对于一般用户,则只拥有部分数据的查询权限,无法对数据进行操作。然后,对备份数据进行加密,利用密码的形式,对数据信息进行保护,只有通过相应的密码,才能对数据进行查看,可以极大地避免数据信息的泄露,保证信息安全。

(二)确保数据库数据信息的完整

在数据库系统中,数据信息的完整性也是数据库的重要职能,如果出现数据的丢失,必然会对数据的分析造成影响,甚至产生严重的后果。例如,在银行信息系统中,如果出现客户数据丢失的情况,就必然会给客户和银行双方带来极大的不变,甚至造成惨重的损失。以自动取款机为例,如果一个客户在自动取款机取款5000元,但是取款信息在数据库中丢失,则可能造成客户卡上的金额不变,可以再次进行取款,换言之,银行白白损失了5000元。通常情况下,数据的完整性包含以下几个特性:

1.准确性:指在数据的生成和输入过程中,始终保持与原始数据一致,如数据表中的某一个字段数值,与用户输入的数值相同,确保数据的准确可靠;

2.有效性:指在确保数据信息准确的情况下,按照规范化的操作,将数据输入数据库,保证数据的真实有效,可以进行查询、复制和修改;

3.一致性:指对于不同的用户,数据库显示的信息应该是一致的,而不会出现因人而异的情况,才能充分体现出数据的完整性。

五、结束语

通过对数据库数据的备份,可以切实保证数据信息的安全,在因意外事故或突况导致的数据损坏或丢失时,可以保证数据库的完整性和安全性,规避或减少损失。因此,在数据库系统中,采取行之有效的备份措施,对于网络信息的的安全是十分必要的,也是极为重要的,需要引起相关技术人员和管理人员的重视。

参考文献:

[1]吴华勋.探讨数据库系统备份对在网络信忽安全中的意义及实践[J].电子制作.2004,12(12):167-170

[2]曹勇.数据库系统备份在信息安全中的价值探究[J].计算机光盘软件与应用.2010,9(11).12-13

[3]赵四平,毛婕.数据库安全特性备份和信息资源开发[J].科技信息,2010.3(10):34-35

网络安全技术的基础范文第4篇

关键词:网络安全;计算机网络技术;现状;发展

一、当前计算机网络安全的基本现状分析

近些年,互联网以迅猛的发展态势席卷社会各行业,成为推动社会变革的主要力量。通过对计算机终端和网络的借助,实现网络的资源共享,这对于人们的交流和信息传递而言都是革命性的提升[1]。然而,随着网络的广泛应用,网络安全问题也日渐突出,主要表现在网络病毒猖獗,信息丢失、泄漏严重和软硬件运行可靠性不足等方面,对网络的深度应用造成极为严重的阻碍。

二、当前计算机网络安全问题的主要表现形式

2.1用户安全意识匮乏。计算机网络的服务群体为广大的网络用户,用户使用网络过程中的安全防护意识对网络安全防护的作用极大[2]。当前的许多用户安全意识匮乏,在用网过程中存在许多违规行为,如浏览陌生网络网页,随意下载、接受资料等,这成为许多网络问题的产生根源。2.2软件管控手段不规范。经过大量的数据调查表明,当前计算机网络存在软件自身运行条件不足的问题,影响到了网络运行的安全性。具体来说,首先是在软件的实践开发过程中,开发者不注重软件的质量监督,导致软件自身存在缺陷;其次是信息核查环节的严重缺失,导致信息存在比对失误。上述两方面内容导致软件应用过程中各类安全问题不断出现,影响软件的正常使用,对网络安全产生极为不利的影响。2.3硬件应用存在缺陷。硬件是网络实现的基础,其硬件的应用缺陷导致网络陷入瘫痪,造成信息的丢失或失窃。具体来说,主要是硬件维护和操控问题,由于维护不当,操控不合理导致网络硬件的运行状况发生异常,影响网络硬件的功能发挥,导致数据传输受阻。

三、应对计算机网络安全问题的相关举措

3.1规范上网行为。在网络系统操作过程中禁止对陌生网页的浏览,接收、下载未知来源的文件等,以此来避免不规范操作行为影响到网络环境的安全性。同时,用户还应定期展开病毒扫描行为,及时发现计算机中存有的隐藏病毒,并对其展开行之有效的处理,营造一个良好的网络运行空间。3.2硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。通过防火墙的应用可以对网络访问等进行审查,有效抵御来自外部网络的攻击和病毒传播,起到极好的防护效果。在此基础上,应用入侵检测系统,即IDS,能够实现对内部网络的有效监测,及时发现内部的非法访问,进而采取针对性的处理措施。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。3.3 访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。通过这种授权访问的形式能够实现网络信息的限制性管理,提高了信息的防护级别和安全性,是进行网络信息资源保护的行之有效的手段。

四、我国网络安全技术发展的趋势

4.1网络安全技术产业链生态化转变。当前,网络安全技术的发展较为零散,难以形成集约化发展,不利于技术的研发和应用,该种局面在未来将得到改善,企业之间的合作将逐步增强,战略伙伴也将成为计算机产业链中无法取代的重要因素。4.2网络安全技术优化向智能化、自动化方向发展。网络安全技术是一个长期的过程优化、网络发展的过程。随着技术的发展,人工智能和专家系统技术等安全防护技术逐渐成熟,其防护优势日渐体现。具体来说,通过智能决策支持系统的引入,能增强网络安全防护的逻辑判断能力,提高网络服务的质量和操作的安全性。4.3向大容量网络发展。据专家预测,每10个月,互联网骨干链路的带宽将会翻倍。有效地处理计算机数据处理能力与社会发展的市场需求成为了当前网络安全技术发展的核心内容。鉴于此,网络应该有一个高速数据包转发和处理能力,强大的VPN网络能力和完善的质量保证机制,这成为网络开始向大容量发展的推动力量。

结束语

总体而言,网络安全问题是计算机网络的发展的伴生产物,难以实现根除,且将随着网络技术的发展而发生形式和内容上的转变,具有极强的危害性。因此,必须根据安全问题的表现和特点进行网络技术的发展和应用提升,从而取得理想的网络安全防护效果。

参考文献

[1]贾海松.关于计算机网络信息安全技术的探讨[J].移动信息,2016(6).

网络安全技术的基础范文第5篇

关键词:计算机;网络安全技术;完善对策

引言

信息时代,计算机网络技术在各领域及行业发挥的重要不断提高,极大的方便了人们的工作与生活。但是,随着计算机网络的不断普及,计算机网络安全也得到人们越来越多的关注,在计算机网络遭受严重安全攻击时,很可能给使用者造成巨大损失。因此,研究现有强计算机网络安全技术,并对之不断完善,对保护与防范计算机网络安全,推动计算机网络的安全稳定运行,保证计算机网络的健康可持续发展具有重要意义。

1、计算机网络安全

计算机网络安全是指通过运用相应的安全保护措施,保护计算机网络系统中的数据、软件和硬件避免遭受泄露、更改和破坏,计算机网络安全技术则是对这些介入计算机的威胁进行有效控制的重要技术,是保证用户数据信息传输过程中的安全性的一种网络技术手段。计算机网络安全关系着使用者的信息及财产安全,据相关统计结果显示,网上购物、网银盗号、网络游戏等网络欺诈行为明显增加,而这些欺诈行为的发生主要依赖的就是盗号木马和钓鱼网站等,加强计算机网络安全迫在眉睫。计算机网络安全威胁的特点主要表现为三点,一是扩散性和突发性,往往计算机网络会在极短的时间内遭受威胁,并因其共享性和互联性而快速扩散;二是潜伏性和隐蔽性,计算机网络攻击往往长期潜伏在系统程序中,并不易被发现,在时机成熟时猛然发起攻击;三是破坏性,计算机网络攻击会严重破坏计算机网络系统,甚至使系统瘫痪,及大地威胁着国家和人们的信息安全。

2、计算机网络安全技术

2.1防火墙技术

防火墙是指处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。计算机联网后,系统安全威胁不仅涉及到病毒入侵、操作系统结构体系的缺陷等,还要注意防止非法用户的入侵,而防火墙技术就是阻止这种非法入侵的重要技术措施。通过以防火墙为中心的安全方案配置,可将全部安全软件配置在防火墙上,通过过滤非法服务大大削弱了网络安全风险,利用防火墙对内部网络的划分,也大大降低了局部重点或敏感网络安全问题对全局网络造成的影响。此外,防火墙还可对网络存取和访问进行监控审计。防火墙可记录下全部访问并做出日志记录,并提供网络使用情况的统计数据。一旦出现安全威胁,防火墙便会发出报警信号,并提供网络是否受到监测和攻击的详细信息。

2.2数据加密技术

较之于防火墙技术,数据加密技术更适合开放网络,该技术主要用来保护网络中的动态信息,既可以有效地检测主动攻击,又可以避免被动攻击。目前,该技术主要包括对称加密和非对称加密两种。前者属于常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可相互推导得到,它简化了加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。现在广泛应用的对称加密方式是数据加密标准DES。后者的密钥被分解为公开密钥和私有密钥,分别用于加密与解密。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。该技术已在身份认证、数字签名等信息交换领域得到较为广泛的应用,并表现出良好的应用效果。

2.3PKI技术

PKI技术就是用公钥概念和技术实施和提供安全服务的安全基础设施,它由数字证书、公开密钥密码技术、关于公开密钥的安全策略、证书发放机构(CA)等组成,通过第三方的可信机构CA,捆绑用户公钥及其他标识信息,在Internet网上验证用户的身份,实现密钥的自动管理,保证网上数据的机密性、完整性。该技术是电子商务的关键和基础技术,它可有效地解决电子商务应用中的机密性、完整性、真实性、存取控制等安全问题,更好地保障了客户信息安全。

3、计算机网络安全技术完善对策

3.1完善网络监控和评估技术

要全方面的保护计算机网络安全,一是要不断开发先进的计算机网络安全技术,二是要有专业的计算机网络管理人员,对网络运行状态进行实时监控与评估。因此,应不断完善网络监控和评估技术,以提高评估与监控准确率与速度,有效地阻止黑客对计算机网络的攻击,全面监控计算机网络的运行过程。通过完善的网络监控和评估技术,实现对计算机网络中是否各种非法攻击的全面评估,构建科学合理的计算机网络运行机制,提高其运行的安全稳定性。

3.2进一步完善现有安全技术

上文主要分析了防火墙技术、加密技术及PKI技术三种计算机网络安全技术,除此之外,虚拟网络技术、病毒防护技术、安全扫描技术、入侵检测技术、VPN技术等也是现今保护计算机网络安全的重要技术,这些技术都具有各自的优势与不足,在实际应用过程中,应在不断完善各自技术不足的同时,融合使用多种防范技术,对计算机网络做最全面的安全防护。此外,在此基础上还应进一步实施有效的网络访问控制,保障网络资源不被非法使用以及访问,如采用网络权限的控制技术、入网访问控制技术、目录级控制技术以及属性控制技术等。加密技术是网络信息安全防护的一个核心技术,密码为信息安全提供了可靠保证,应重点采用密码数字签名以及身份认证方法来保证用户信息安全,并不断完善密码技术的保护强度,使其更加难以破解和被攻击。为进一步提高计算机网络信息的安全保护还要提高网络反病毒技术能力,除了要安装防火墙,还应利用网络的入侵检测技术对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

4、结语

计算机网络安全已经影响到了人们正常的生活和工作,采用合理的、先进的网络安全技术保障计算机网络安全稳定运行,对于保护国家及个人、企业的信息与财产安全具有重要作用。望本研究能够为计算机网络安全技术的完善提供参考,不断提高计算机网络安全。

参考文献

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2011,18:81-83.

[2]刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011,24:405-406.