首页 > 文章中心 > 网络安全防护技术措施

网络安全防护技术措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防护技术措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全防护技术措施

网络安全防护技术措施范文第1篇

[关键词]计算机技术;网络安全;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2014)47-0299-01

引言:随着信息技术的快速发展,网络技术、计算机技术等,在人们工作、生活等各个方面得到了推广、应用,信息技术的发展,改变了人们的通信、工作方法,使得人们的生活发生了翻天覆地的变化。计算机技术的应用,提高了工作的效率,促进了资源共享等,随着计算机技术的广泛应用,计算机网络安全问题,也日益突出。计算机网络安全问题,随着网络的复杂发展,影响着人们的用网安全性,为此需要得到解决。

1、 计算机网络安全

信息技术的发展,使得计算机技术的各个领域得到广泛的应用,其发挥着重要的作用,计算机技术的广泛应用,为人们的工作和生活带来了较大的便利。在计算机技术广泛应用的同时,计算机网络安全这个问题也受到了人们的关注,计算机网络安全,需要采用一定的管理和技术,加强网络防护,对计算机中的信息、软件等进行保护,使其不受到恶意的泄露和破坏。

当前在计算机网络应用的过程中,计算机网络的安全性受到很多威胁,这些威胁对计算机的软件、硬件,计算机中的数据、信息等的完成性、保密性等产生着严重的威胁。这些影响计算机网络安全的威胁具有以下这些特征:

第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏。

第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作[1]。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。

第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。

2、计算机网络存在的安全隐患

在信息技术、网络技术的广泛发展下,计算机越来越普及,网络建设越来越复杂,计算机网络在为人们带来方便的同时,也为计算机网络自身带来了安全隐患。当前在计算机网络安全中,存在的安全隐患主要有:

(1) 口令入侵

计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。

(2) 网址欺骗技术

在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。

(3) 电邮攻击

计算机网络在人们工作和生活中的广泛应用,将人们的工作、生活方式改变,电子邮件成为人们通信中的一种工具,计算机网络的攻击者、黑客往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用[2]。在计算机中,如果产生的垃圾信息、邮件过多,会影响计算机网络的运行,占用大量的宽带,造成计算机网络反应迟钝,最终造成系统瘫痪。

在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。

3、 计算机网络安全防范措施

我们知道在计算机网络运行的过程中,因为各种因素,造成计算机网络在使用的过程中,出现安全隐患和安全漏洞,影响其正常使用和安全性。为了保证计算机网络的安全,保证计算机网络可以正常、有效的为人们的工作和生活提供服务,需要加强计算机网络的安全防范。当前计算机网络安全防范的措施主要有:

(1) 加强计算机网络用户的安全意识

拥有安全意识,是提高计算机网络安全的重要措施,在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。

(2) 建立防火墙

防火墙是一种想隔离防护技术,其在网络通信中的应用,通过预设安全策略,对内外的通信网络进行访问控制。当前在计算机网络安全中,常用的防火墙安全技术,主要有包过滤技术、状态检测技术等。在计算机网络使用的过程中,设置防火墙,运用防火墙技术,可以为计算机网络建立一个通信网络数据安全检查软件,对计算机网络进行保护。

(3) 加密、授权访问

在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机网络中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。当前的计算机网络中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛,例如RSA。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的[3]。

在计算机网络安全防范中,还有很多方法措施,例如加强计算机网络安全管理的建设、加强入侵检测技术的应用、加强漏洞扫描技术的应用、更新计算机网络杀毒软件、关闭计算机网络服务窗口、加强计算机网络管理人员的网络运行过程安全管理和其管理素质等等。

小结

计算机网络技术的广泛应用和推广,促进了经济的发展,以及人们生活水平的提升,也促进了信息技术的研究和发展。在计算机网络应用的过程中,网络越来越复发,而计算机网络安全问题越来越严重,为了保证计算机网络的使用安全,需要正确认识其存在的安全隐患,并加强防范,制定有效的措施,保证计算机网络的安全、稳定运行。

参考文献

[1] 张永生.计算机网络安全技术与防护的研究[J].哈尔滨职业技术学院学报,2014(02):169.

网络安全防护技术措施范文第2篇

关键词:计算机网络 安全隐患 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)08(b)-0024-01

1 计算机网络面临的安全威胁及隐患

(1)网络硬件存在安全隐患。一是核心技术受制于人。当前我国所使用的计算机芯片、骨干路由器和微机主板等主要是从国外进口的,且对引进技术和设备缺少必要的技术改造,一旦不法分子在硬件设备中预先安置后门程序,后果不堪设想。二是操作系统存在隐患。目前,我们使用的主要操作系统都是微软的Windows系列操作系统,这个系统设计之初考虑的是易用性而忽视了系统的安全,非授权用户或黑客可通过漏洞对网络进行攻击,而且此系统本身比较脆弱,易受温湿度、磁场、污染等外部环境的影响而出现故障。三是易遭非法终端接入。现有硬件设备很可能被非法分子在现有终端上并接一个终端,或非法终端在合法终端从网上撤下时乘机接入并操纵计算机通信接口,或通过某种技术手段冒充主机使敏感信息传到非法终端。四是易受非法入侵。非法分子通过技术渗透或通信线路入侵网络,非法盗用、破坏或获取敏感信息或数据及系统资源。利用目标计算机的漏洞进入系统或通过口令猜测进入系统,采用IP地址欺骗等手段来入侵。

(2)技术缺陷带来入侵威胁。一是网络协议的缺陷。包括源地址认证、网络控制机制及路由协议等使用TCP协议的缺陷,造成入侵者的入侵,进行访问、修改、拒绝访问、否认等攻击。二是软件出现缺陷。由于程序员在编程时考虑不周而造成的问题,如输入确认、访问确认、设计、特殊条件和竞争条件等错误引起的软件缺陷。三是病毒防护薄弱。计算机病毒可多种方式入侵计算机网络,且不断繁殖和扩散,使计算机系统出现错误或处理能力下降,甚至是丢失数据或文件。四是安全测试设备落后。目前的安全保密测试设备落后于系统发展,对部分系统隐患无法侦测,无法通过有效的定性定量分析来加强系统防范,使网络系统难以应对新出现的安全隐患。

(3)人为操作导致失泄密发生。一是安全防护人员少,专业人才不够。如网络管理员配置不当,安全观念不强,造成人为泄密,或由于责任心不强网络应用升级不及时造成安全漏洞,随意使用普通网络站(点)下载的软件。二是用户安全意识薄弱。部分用户将自己的账号随意转借他人或与别人共享,从而导致信息泄漏。三是现有安保人员业务不够精,安全管理不到位,特别是对不安全事件的处理不及时,方法不妥当。这些人为因素是无论多么精妙的安全策略和网络安全体系均无法防范和解决的。

(4)管理机制存在安全漏洞。一是安全措施不到位。信息网络越来越具有综合性和动态性特点,这同时也是信息网络不安全的原因所在。然而,部分操作人员对此缺少认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。二是缺乏综合性的解决方案。面对复杂的不断变化的网络世界,大多数单位缺乏综合性的安全管理解决方案,安全意识较强的单位也只是依赖防火墙和加密技术。三是防范机制不到位。不少单位没有从管理制度上建立相应的安全防范,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 计算机网络安全防护的对策及措施

(1)发展自主信息安全产业。网络硬件要确保安全,发展具有我国自主知识产权的信息化产业成为重中之重。在未来的信息化发展过程中,要高度重视计算机网络安全保密设备和系统的“国产化”、“自主化”建设。一是积极组织核心技术攻关,如自主操作系统、密码专用芯片和安全处理器等,要狠抓技术及系统的综合集成,以确保信息系统的安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术等,以提高技术防护能力。三是监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我国特色、行之有效的网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全控制于人的被动局面。

(2)构建安全技术防护体系。面对网络系统存在的风险和威胁,应坚持积极防御、综合防护的原则,加强技术防护研究,采取有效技术手段,从预防、监控和处置等环节科学构建安全技术防护体系,确保网络系统安全。一是安全监察体系。落实网络安全防护中心编制,加强配套监察手段建设,建立健全网络安全监察机制;配套网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,限制对资源的访问,防止非法用户侵入或合法用户不慎操作所造成的破坏。三是安全评估体系。综合运用漏洞扫描、取证分析、渗透测试、入侵监测等系统和手段对网络进行扫描分析,客观分析网络与信息系统面临的威胁及其存在的脆弱性,对安全事件一旦发生可能造成的危害程度进行定性定量分析,并提出有针对性的防护对策和整改措施,防患于未然,全面防范、化解和减少信息安全风险。

网络安全防护技术措施范文第3篇

关键词:计算机应用;网络安全;防范对策

1.引言

计算机网络安全主要是指在计算机网络中,信息资源的安全。作为重要的无形资源,信息资源是计算机网络安全防范的主要对象,一旦出现计算机网络安全问题,信息就会被窃取、破坏,进而造成不同程度的损失。计算机网络安全的防范范围较广,并且随着技术水平的不断提高,安全防范对策也要与时俱进地发展。针对于计算机网络来说,安全防范措施的开展需要从管理方面和技术方面进行入手。

2.计算机网络安全的特点

多元化、复杂化与体系化是当前计算机网络安全的重要特点。首先,计算机网络本所具有较强的开放性,用户可以匿名地访问和处理不同的信息。互联网的开放性虽然提高了用户访问的便捷性,但是也造成了一定的安全隐患。在计算机网络中,信息的形式是多样化的,安全隐患也逐渐呈现出多元化的发展趋势。其次,随着网络技术的发展,不同的网络通信形式,导致了网络信息技术更加复杂化。复杂的网络技术发展环境,使得网络安全防范工作的开展也遭遇了一定的困难,只有提高自身安全防范技术的整体水平,不断更新技术,才能更好地适应复杂的网络安全形势。最后,计算机网络安全也具有一定的体系化的特点。网络安全问题的发生原因、技术措施以及危害程度都存在很大的不同,只有打造一个科学、高效的安全防范体系,才能更好地保障整个计算机网络系统的安全。

3.计算机网络安全问题

第一,网络环境安全。计算机网络运行的过程中,网络运行环境所造成的安全问题往往是影响整个网络系统的主要问题。对于网络体系来说,机房是网络中的重要设备运行区域。如果对于机房设备运行环境不能实现完善的管理,就会造成其内部供电问题、温度问题、湿度问题等多方面的问题,进而导致一系列的设备连同、人为恶意操作等安全问题的发生。另外,在机房周边,如果安全管理不善,也会出现设备、线缆被盗取等问题,严重影响计算机网络的正常运转。

第二,计算机硬件安全。在计算机运行和网络通信的过程中,路由器、服务器、交换机等设备是信息流通的必需途径。多个硬件设备的正常工作状态,直接影响了计算机网络的运行状态。在进行计算机网络组建的过程中,要保证整个网络的科学性,并且采取有效地措施对整体网络进行优化,提高计算机网络拓扑的健壮性和容灾性,减少安全事故发生时所造成的损失和影响。对于影响硬件设备正常运转的环境因素,要严格的进行控制,做好日常的检修与维护。

第三,计算机软件安全。在计算机网络安全问题中,很多问题都是由于计算机软件所引发的。任何一个计算机软件都会存在一定的漏洞,并且随着技术水平的不断发展和完善,如果漏洞不能及时修补,就会被恶意攻击和病毒木马所利用,从而造成信息安全问题的发生。应用软件本身对计算机内部信息资源的调用权限不尽相同,如果出现恶意攻击,就会造成数据库中数据的丢失和被篡改。病毒木马则是我们日常生活中较为常见的网络安全问题,其是指一些具有恶意攻击目的和自我变成复制功能的程序。这种病毒木马本身具有复制能力、破坏能力和传染能力,对用户的邮件、通信等进行控制和窃取,并且为恶意入侵者提供便利。

4.网络安全防范对策

第一,完善安全管理制度。从管理方面入手,提高对计算机安全管理防范的控制能力,是减少计算机网络安全问题的有效途径。作为计算机系统的操作主体和网络的用户,人本身的意识和操作会对计算机网络的安全运行产生决定性的影响。在进行安全管理过程中,要构建规范化的操作管理制度,对人为操作和行为进行约束和引导,减少安全事故的发生。另外,还要针对不同问题制定不同的安全应急预案,在发生网络安全事故时,第一时间进行处理,减少损失,尽快回复正常运转。

第二,提高安全防护意识。随着时代的发展和进步,计算机网络安全形势愈发复杂,多种多样的病毒传播对于用户的安全意识提出了更高的考验。针对于复杂的安全形势,用户自身要保证良好的网络安全防护意识,不随意进入一些没有经过安全验证的网站,不随意下载程序和邮件,并且掌握对安全问题应急处理的技术,做好安全备份,进而减少安全问题所造成的损失,提高防范能力。

第三,加强硬件管理。针对于硬件管理上,要加强日常的维护,并且做好防火、防尘、防潮、防震、防雷、防静电等安全措施,为计算机硬件设备的正常运行奠定良好的基础。计算机网络中设备较多,硬件管理上存在较高的难度,网络管理人员要对于网络结构有着清晰明确的认识,并且结合用户具体需求和安全防范目标,合理地对网络结构进行不断优化。

第四,加强软件管理。防火墙是现阶段较为常用的安全防范策略,通过对内外网的有效隔离,实现了对信息的全面控制,对非法访问的行为进行了过滤和屏蔽,提高了网络安全性。用户在进行操作的过程中,要注意保护用户敏感信息,提高密码信息的复杂度,并且结合有效地访问权限控制策略,配合多样化的验证方式,保证网络信息处于全面的受控状态。网络管理员和用户也要养成主动升级的习惯,对软件漏洞进行及时的修补,减少由于软件漏洞所造成的安全问题发生。

5.结束语

总而言之,科学、有效的安全防护策略,是保障计算机网络安全运行的基础。根据大量的数据调查和实践经验表明,大多数的网络安全问题的出现,都是由于网络安全防范能力不足,方法不正确,策略针对性不强所造成的。一些相对简单的安全防护策略,会导致安全防护点重叠,防护力度不足等问题,影响整个网络系统的正常运转。另外,不合理的网络安全方法策略,也会影响网络的运行效能。因此,在进行网络安全防范对策制定的过程中,要提高安全管理力度,加强对相关技术的研究与学习,打造优质、高效的防范策略,为网络安全、可靠运行提供有效保障。(作者单位:河北软件职业技术学院)

参考文献:

[1]张鸿宇.浅谈计算机网络安全的现状及对策[J].科技资讯.2012(04)

网络安全防护技术措施范文第4篇

[关键词] 网络安全;安全防护;计算机安全

[中图分类号]TP393.08 [文献标识码] C[文章编号] 1673-7210(2009)07(b)-113-02

随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到研究所的各个领域,研究所的信息化程度也有了显著的提高。由于科研单位是掌握科学信息最前沿的领域,对信息的传递要及时准确。就目前科研院所(如医药生物技术研究所)在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。科研人员在自身的领域都是业务能手,但在计算机安全应用上往往忽略或欠缺。因此,要求信息网络能够稳定安全地运行,满足科研工作的需要。

1 计算机信息系统面临的安全威胁

造成网络安全威胁的主要因素有以下几个方面:

1.1 计算机病毒

伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。

1.2 黑客入侵

通过技术手段,黑客以非法手段侵入计算机信息系统,获取计算机中的秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁。1.3 系统漏洞

利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。据Symantec的调查显示有65%的威胁是由系统漏洞造成的。

1.4 人为因素

由于人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。

2 提高安全防护工作的办法

当前,科研院所计算机信息系统的安全防护工作,在技术层面上还存有一定缺陷,这需要相关工作人员针对以上可预见的威胁,及时完善安全设备设施、制定相应安全的技术措施,切实加强安全防护与防范,以保障信息系统的安全。当前,主要基于应用的技术防范措施有以下几种:

2.1 防病毒技术

计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,用户端只需做一次系统安装,按时进行病毒库的升级工作,由防病毒软件进行病毒的自动查杀。

2.2 端口封闭技术

由于多数黑客都是通过端口扫描技术入侵用户计算机,因此,关闭不必要的端口,是防止黑客入侵的有效方法和手段。关闭端口的方法有:

2.2.1 基于基本应用,关闭所有不必要的应用端口。具体方法是:右键单击“网上邻居”选“属性”打开右键单击“本地连接”选“属性”打开选“Internet协议(TCP/IP)”选“属性”打开选择“高级”打开选择“筛选”选中“TCP/IP筛选”点击“属性”进入选择界面,选择需要开放的端口。

2.2.2 关闭容易被黑客利用的端口。病毒和黑客通常是通过TCP135、139、445、593、1025 端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389侵入计算机的。因此,应关闭这些端口以保护计算机。

2.3 及时修补系统漏洞

由于各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的缺陷。试想,若住在一个千疮百孔的破屋子里,会感到安全吗?而计算机都是基于各种软件运行,一个千疮百孔的计算机,怎么能够保障信息与网络应用的安全呢?应利用开源软件或杀毒软件自带的漏洞扫描工具及时对计算机系统漏洞安全扫描,可利用开源软件或杀毒软件自带的漏洞扫描工具完成。利用这些工具,找出操作系统中存在的可能被攻击的漏洞。

2.4 访问控制

访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,它确定了每个用户的权力限制条件。

当前,随着计算机信息技术的迅猛发展,对计算机信息系统的破坏也日渐猖獗。然而,“魔高一尺,道高一丈”,只有真正警惕起来,牢固树立安全防护意识,加强安全防护,才能够防患于未然,保证计算机系统的安全。

3 结语

科研院所网络的安全问题,不仅是设备、技术的问题,更是管理的问题。对于计算机系统的使用者来说,一定要提高安全意识,加强安全防护的技术手段,注重对网络安全知识的了解和学习,保障计算机信息系统的安全,以满足科研工作的需要。

[参考文献]

[1]王宏伟.网络安全威胁与对策[J].科技创业月刊,2006,19(5):179-180.

[2]夏丹丹,李刚,程梦梦,等.入侵检测系统综述[J].网络安全技术与应用,2007,(1):35-36.

[3]冯素梅.网络安全技术与应用[J].网络防火墙技术分析与选择,2008,(4):21-22.

网络安全防护技术措施范文第5篇

关键词:计算机;计算机网络;网络安全;安全防护技术

计算机的应用范围越来越广,并且互联网技术也已经走入了千家万户。随着计算机与互联网技术的发展网上购物、金融财务、商业贸易等经济行为也大多实现了网络化,“数字化经济”正在蓬勃发展之中,引领世界进入一个全新的阶段。但是伴随着网络的普及,数据窃密、病毒泛滥、黑客攻击等安全隐患也越来越多。虽然我们采取了广泛的防范措施如:服务器、入侵检测、网络监控、杀毒软件、防火墙等,但是黑客的活动依旧十分猖獗,基本上是无孔不入,他们的行为对社会造成了十分严重的危害。本文对如何确保网络的安全性、防范计算机网络安全的具体策略进行探讨。

1 计算机网络的安全防范策略

网络安全指的是网络系统中的软件硬、件及其系统中的数据受到应有的保护,不受恶意的攻击或者偶然因素而遭到更改、破坏、泄漏,确保系统能可靠、连续、正常地运行,网络服务不中断,其中网络信息安全是最重要的部分。一层防护并不能像多数人想象的那样能够安全的抵挡的住病毒和黑客的侵袭,网络安全是一个十分复杂的综合系统,常用的网络安全技术有数据加密、防火墙、防病毒、物理安全、漏洞扫描、入侵检测。

1.1 数据加密技术

数据加密技术是指为了隐藏信息内容,禁止非法用户获取信息的真实内容而对信息进行重新编码的一种技术手段。数据加密技术按作用的不同课分为数据传输、数据存储、密匙管理以及技术数据完整性的鉴别4种。数据传输加密是为了对传输中的数据加密而采用有线加密和端口加密两种措施的加密方法;数据存储加密技术是指采取密文存储和存取控制的方法从而防止在存储环节上的数据失密的加密技术;数据完整性鉴别技术是指为了达到保密的要求而对介入信息的存取、传送、处理人的身份和相关数据内容进行验证的行为,系统通过将对象的特征与预设的参数进行对比来实现对数据的安全保护。

1.2 防火墙技术

防火墙是为了防止外部网络用户用非法的手段通过外部网络进入内部网络并访问内部资源,用来加强网络之间的访问控制,对内部网络操作环境进行保护的一种特殊网络互联设备。它为了尽可能的对外部屏蔽内部网络的结构信息、和运行状况,而监测、限制级更改跨越防火墙的数据流,以此来实现网络的安全保护。防火墙在逻辑上是一个限制器,分离器,也是一个分析器,它通过有效的监控内部网和Internet之间的任何活动来保证内部网络的安全。

1.3 防病毒技术

目前防病毒技术主要包括虚拟执行、特征码扫描法和文件实时监控技术。虚拟执行技术使用虚拟执行的方法查杀病毒,可以有效的是识别异型、变形及病毒生产制造的病毒;特征扫描法在扫描时把对象与特征代码相比较,如果发现相同则判定为病毒,然后将分析出的病毒存放于病毒库文件中;文件实时监控技术是指利用操作系统底层接口技术,对系统中的指定类型的文件或所有类型文件进行实时监控。

1.4 物理安全

物理安全是指在物理上采取一定的防护措施,来减少或干扰散出的空间信号以达到保证系统的物理安全的目的。为了保证网络正常运行而采取的主要安全措施如下:运行安全方面:网络设备特别是网络安全设备在使用过程中,必须能从供货单位或者厂家得到迅速的技术支持服务。并且对于一些十分关键的系统和设备,应该对系统进行备份。保安方面:主要是进行防火防盗等,当然还包括网络系统中的网络设备,安全设备、计算机的安全防护。产品保障方面:主要指产品的运输、采购、安装等的安全防护。防电磁辐射方面:应为所有的重要的设备安装辐射干扰机等防电磁辐射产品。

1.5 入侵检测技术

入侵检测技术是一种积极主动的安全防护技术,能对外部攻击、内部攻击和误操作提供实时保护,能在网络系统受到危害之前响应和拦截入侵。入侵检测技术从计算机网络系统中的关键点收集并分析信息,检测网络中是否有遭到袭击的迹象和违反安全策略的行为,能在发现入侵后技术的做出响应,马上切断网络,记录事件并报警。它是对防火墙的有益补充,提高了信息安全基础结构的完整性,扩展了系统管理员的安全管理能力。