前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术特点范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2011)22-0000-01
Computer Communications Network Security Technology
Li Hongxia
(Qinghai Branch of Tietong,Xining 810007,China)
Abstract:Computer communication network security technology for the development of the computer technology plays a very important role,for the protection of network security is very important.This article mainly aims at the computer communication network security issues are discussed,mainly on the firewall and other four kinds of technology are analyzed in detail,the characteristics of four kinds of technology are very clear,the user can choose according to their needs and appropriate safety technology,the content of the computer communication network security technology research has a certain reference value.
Keywords:Computer technology;Communication network;Security technology;Information
一、引言
网络安全问题一直是网络通信的漏洞,影响着网络信息的传播。所以,在计算机通信网络技术的发展过程中,网络安全技术的研发和推广一直是一个较为重要的层面。随着信息技术的发展,各种网络安全技术层出不穷,尽管技术的结构不同,但是其本质及目的性较为统一。本文主要就围绕着计算机通信网络安全问题展开探讨,分析了防火墙技术等四种网络安全技术。通过文章的分析,以期对计算机通信网络安全问题的研究提供一定的帮助。
二、计算机通信网络安全技术分析
(一)防火墙技术
在计算机网络通信安全方面,防火墙技术的出现具有划时代的意义,它是将汽车系统中的防护安全部件的作用引入到计算机网络安全技术中。防火墙技术是计算机通信安全技术中发展最早得技术,它主要的功能是阻挡外来不安全因素,并且阻挡用户为经授权的访问。防火墙技术主要由服务的访问政策、验证工具、包过滤以及应用网关四个部分组成。防火墙主要位于计算机硬件与所言连接的计算机网络中间,在信息流通过程中,根据防火墙的验证工具而产生访问许可,进而通过验证来保障网络技术的安全。
(二)数据加密技术
数据加密技术是一种新型的网路安全技术,它是在信息交流之间进行了加密,通过密钥之间的解析来进行网络安全防护。数据加密技术最重要的技术特点和技术成分就是密钥,正是通过密钥的作用来保护了内部网络结构的安全。密钥在本质上是一类函数,之所以能够很好的进行安全防护,是由于这种函数的不确定性,它并不是固定的不变的函数,用户可以根据自己的需求选择不同的函数,以此来确保个人信息的安全。数据机密技术的本质的工作特点是,只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的通过密钥进行安全防护的数据加密技术。随着数据加密技术的发展,出现了如专用密钥、对称密钥等数据加密技术,对于计算机通信网络安全提供了全方位的防护。
(三)身份认证技术
从本质上而言,网络安全的身份认证技术与数据加密技术是相同的。尽管身份认证技术起步较晚,但是其实际应用已经较为广泛,例如,在网络银行的使用过程中,用户需要根据随机生成的密码或者自己设定的身份证明进行登录,在一定程度上保护了用户的安全。在具体的使用中,认证方法主要有三种,根据你所知道的信息来证明你的身份、根据你所拥有的东西来证明你的身份以及直接根据独一无二的身体特征来证明你的身份。在一般的网络安全技术中只对某一种进行安全防护,但是,在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。
(四)网络隔离技术
网络隔离技术是计算机通信网络安全技术中起步较早,也是较为重要的一种。特别是随着计算机技术的发展,为了使网络安全达到更高的层次以及网络安全的特殊要求,网络隔离技术由于其自身的特点而被重新重点的应用。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离技术的发展大致经过了五个阶段,从最原始的完全的隔离,到后来的硬件卡隔离,一直到最新的安全通道隔离,它们在安全防护的目的上从没有改变,但是其防护的重点和防护的手段却逐渐更新,并且被越来越多的用户所接受。
三、结语
计算机通信网络安全技术对于计算机技术的发展和应用具有非常重要的作用,各种新技术的发展也使得网络应用更加方便和安全。文中所介绍的内容是从大的方面概括性的进行分析,仅仅对网络安全技术的研究提供一定的参考,后续工作还将继续进行。
参考文献:
摘要:本文根据作者教学实践,讨论了高职开设网络安全技术课程的教学意义,网络安全技术课程的特点,高职网络安全技术课程教学目标定位、知识构成和评价方法,以及适合高职网络安全技术课程的教学方法。
关键词:网络安全技术;教学实践;教学
中图分类号:G642
文献标识码:B
1网络安全技术课程的特点
网络安全技术课程涵盖的内容极为广泛,是计算机、通信、电子、数学、物理、生物、法律、教育、管理等学科交叉而形成的,理论与实际联系密切,新概念、新方法、新技术以及新问题层出不穷。本课程具有以下特点。
(1) 知识内容更新快。
(2) 涉及面广。既涉及与数学相关的密码学理论,也包括了操作系统、防火墙、VPN等应用系统的配置与构建;既涉及病毒的防治,也包括了黑客的攻击;既涉及安全标准,也包括安全管理。
(3) 对先修课程要求较高。学习计算机网络安全技术课程之前,应掌握计算机系统结构、计算机原理、操作系统、数据通信、计算机网络基本原理、程序设计和数论基础等相关课程。比如必须先在计算机网络课程中了解了TCP/IP协议,才能理解网络安全技术课程中利用协议漏洞进行DOS攻击的原理。
(4) 实践性强。比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用。防火墙技术只有通过亲手配置和测试,才能领会其工作机理。
2高职网络安全技术课程教学目标定位
对于计算机专业特别是信息安全专业的本科生和研究生,要求深入理解和掌握网络安全技术理论和方法,包括密码学原理、思想和算法,密码体系设计要领和密码算法设计方法,深入理解和掌握安全通信协议与网络安全技术防御系统的构造与实现方法。
而对于高职学生,既不能流于表面而局限于一些泛泛的不够系统的安全知识,也不可能过多地研究深奥的密码学理论的细节。作者认为高职网络安全技术课程教学目标应当定位在了解网络安全技术的基本原理基础上,掌握网络系统的安全性维护和系统的安全构建等实用技能。
3高职网络安全技术课程知识构成
(1) 围绕ISO7498-2安全标准提供的5种安全服务(身份认证、访问控制、数据加密、数据完整性和防止抵赖)制定课程体系。解决身份认证和访问控制问题必须介绍操作系统安全策略、防火墙技术、安全审计与入侵检测以及VPN技术,解决数据加密、数据完整性和防止抵赖必须介绍TCP/IP协议的安全性和密码学知识。
(2)合理筛选具有典型性的实验实训项目,对于整个课程的效果至关重要。课程中设计开发了与实际应用结合最为密切的十几个实验实训项目,其中包括密码学应用类实验,协议分析类实验加密通信协议类实验,访问控制类实验,网络维护与管理类实验,网络攻击类实验等。这些实验并非仅仅演示,很多都能应用到实际工作中,比如基于IIS的SSL安全网络站点配置,完全可以在工作中解决数据安全和身份认证问题。
4高职网络安全技术课程的教学方法
(1) 在理论教学方法上,多利用网络平台和多媒体手段实时演示。
(2) 在教学中根据教学内容的不同,分别采用不同的教学方法,如小组讨论、案例教学、模拟实训、启发式教学等。比如,在学习网络防火墙时,事先布置学生到网上查找5种以上的防火墙产品的主要性能指标和参考价格等数据,然后在课堂上进行小组讨论。再比如在学习密码体制时,学生对于传统密码体制和公钥密码体制的概念经常混淆,对此笔者启发学生对两者在密钥数量、密钥的产生方、运算速度和适用范围等方面进行比较,取得较好效果。除了实验以外,该课程的有关内容如黑客入侵与检测等还可进行模拟实训,效果良好。
(3) 改革实验教学模式,使用操作课件。
5高职网络安全技术课程考评方法
考评制度,在很大程度上左右着学生的学习态度,特别是自控能力较差的学生。在传统的教学模式中,本课程一般都应用期末闭卷理论化笔试,总评成绩以期末考试成绩为主。这容易导致学生平时不认真学习,不认真做实验,期末死记硬背搞突击。对以上缺点,我院进行了以下考评制度改革:(1)平时上课考勤,课业练习等都登记评分,老师最终根据学生出勤率以及作业完成情况给出平时成绩,平时成绩按10%记入总评成绩;(2)对于基础选做实验,指导老师都要写评语、打分,实验平均成绩按20%总评成绩;(3)对于综合实验或课程设计,则按30%记入总评;(4)期末考试成绩按40%计入总评成绩。通过以上多种方式、多个角度的考核,许多学生改变了平时懒懒散散、期末临时抱佛脚的不良学习习惯,同时也使学生改变了只重视理论学习,不重视实践能力的情况,全面检查了学生的综合素质,避免了高分低能。
6结论
本文是作者网络安全技术教学实践的一些体会和总结,实践证明,在当前高职生源质量较差的情况下,成效是显著的。
参考文献:
[1] 杨诚,尹少平.网络安全基础教程与实训[M].北京大学出版社,2005.
关键词:网络安全;安全维护;安全技术;研究;计算机技术
计算机网络在人们的生活与工作中占据着重要地位,可以改善人们的生活品质、提高人们的工作效率。但如果计算机网络出现安全问题将会造成严重后果,因此需要加大对计算机网络安全技术的研究力度,增强计算机网络的安全性。
1网络安全概述
网络安全指的是通过各种管理手段与技术手段保障网络系统的运行,增强网络数据的保密性及完整性[1]。网络安全具有完整性、可用性、可控性和可审查性等特点。从实际情况来看,网络安全会受到多种因素的影响,如人为攻击、火灾、水灾及地震等。因此,需要通过多种手段保障网络安全。
2计算机网络安全技术的特点
2.1安全性
相比于纸质文件的传输,计算机网络文件的传输对虚拟网络的依赖性较强,所以所传输的文件越多,计算机网络安全受到的威胁就越大。应用计算机网络安全技术时不仅需要保障计算机物理设备的安全,也需要保障网络文件与数据的安全,避免用户隐私被泄露。
2.2完整性
计算机网络当中的文件是由虚拟代码构成的,而这些代码在形成与组合的过程中会受到大量的攻击与威胁,如果文件不完整就会导致文件无法修复。利用计算机网络安全技术可以保障网络文件与网络数据的完整性,确保文件与数据是完好无损的。
2.3保密性
保密性不仅是计算机网络安全技术的特点,也是应用计算机网络安全技术需要坚持的原则。在计算机技术不断发展及网络覆盖面越来越大的过程中,计算机网络已充斥在人们的生活当中。例如,之前人们会利用纸质文档的方式存储文字信息或图片信息,而现在人们会利用电子文件的方式进行信息的存储。计算机网络安全技术当中有大量的加密手段,人们可以利用加密手段进行电子文件的加密处理,从而保护个人隐私,避免个人隐私被泄露[2]。
3影响计算机网络安全的因素
3.1计算机因素
计算机网络环境具有较强的开放性,所以在运行过程中可能会受到诸多因素的影响。其次,计算机网络系统当中可能存在一些安全漏洞,会降低防御体系的安全性,给不法分子的入侵行为提供便利。此外,计算机网络中部分软件可能携带病毒,会影响网络安全。同时,计算机网络系统的开发速度相对较慢,无法精准识别各种类型的病毒,无法有效抵御病毒入侵。
3.2用户因素
用户自身因素也会对计算机网络安全造成一定的影响,如果用户的专业素养较差,可能会降低计算机网络安全性。例如,部分用户没有意识到维护网络安全的重要性,没有通过设置权限等方式增强系统访问的安全性,就会导致不法分子通过技术手段访问其网络文件并盗取数据,而这会加大用户的损失。
3.3黑客攻击
在运行过程中,计算机网络会受到黑客的入侵和攻击。黑客会利用一些技术手段分析计算机网络中的缺陷与漏洞,并对系统或软件进行针对性攻击,从而盗取相关信息,这不仅会影响计算机网络安全,也会危害用户利益[3]。
3.4病毒入侵
计算机网络当中也会出现一些病毒,即不法分子为了获取利益而设计的病毒。病毒会通过计算机网络漏洞入侵系统,并潜伏在系统当中,在获取相应指令后破坏用户的计算机。相比于其他影响因素,病毒具有传染性、潜伏性及破坏性等特点,会对网络安全造成较大影响。常见的病毒有木马病毒、蠕虫病毒及脚本病毒等,不仅会盗取网络系统内部的数据,也会导致系统瘫痪。
4网络安全维护基础上的计算机网络安全技术应用策略
4.1网络入侵检测技术的应用策略
第一,网络入侵检测技术的概念。网络入侵检测技术又被称之为网络实时健康技术,可以借助软硬件设施的力量对网络系统进行实时监控,如果检测出侵略性数据就会采取有效措施,避免不良数据与信息的入侵。简单来说,网络入侵检测技术可以有效拦截恶意入侵行为,保障计算机网络的安全。网络入侵检测技术的功能较为完善,可以监视并分析用户的各种活动、对系统构造与弱点进行全面审计、准确识别计算机网络中出现的进攻活动,以及对计算机网络系统的异常行为进行统计和分析等。第二,网络入侵检测系统的类型。网络入侵检测系统主要包括两种类型,即系统自带检测系统与独立的网络入侵检测系统。其一,系统自带的检测系统。计算机网络系统会利用检测技术全面检测系统数据,从而增强信息安全性。系统自带的检测系统具有较高的准确性,但是可能会出现漏检等情况。其二,独立的网络入侵检测系统。独立的网络入侵检测系统会进行数据采集与分析,准确判断进入系统行为的安全性,如果发现数据存在问题就会向登陆者发出警告,让其无法进入系统。第三,网络入侵检测技术的应用。合理应用网络入侵检测技术有利于保障计算机网络安全。从整体情况来看,网络入侵检测技术在计算机网络安全中的应用主要体现在以下四个方面。其一,网络入侵检测技术可以实时监测用户及系统的各类活动,科学评估用户的操作行为。其二,网络入侵检测技术可以对威胁行为进行全方位监测,并详细记录威胁行为的具体过程。其三,网络入侵检测技术可以综合统计计算机网络中的异常行为。其四,网络入侵检测技术可以跟踪操作系统的审计情况,判断用户是否存在影响网络安全的行为,并通过分布式入侵检测、智能化入侵检测及安全入侵检测等方式进行拦截,从而保障用户的个人利益[4]。
4.2防火墙技术的应用策略
第一,防火墙技术的概念。防火墙技术即利用各种安全管理与筛选软硬件设施在计算机网络内外网之间构建相对隔绝的保护屏障,从而增强用户资料与信息的安全性。防火墙包括网络层防火墙与应用层防火墙两种类型,其中网络层防火墙属于IP封包过滤器,只允许符合规则的封包通过屏障,应用层防火墙可以拦截进入应用程序的所有封包,即不允许所有的外部数据进入计算机网络系统中。在计算机网络中应用防火墙后,无论是内部网络还是外部网络的数据都需要经过防火墙,且只有符合相关要求的数据流才能够通过防火墙。因此,相比于其他技术,防火墙技术能够优化计算机网络安全策略、记录系统当中的各种活动,以及对计算机网络安全策略进行全面检查。第二,防火墙技术在计算机网络安全中的应用。防火墙技术在计算机网络安全中的应用体现在多个方面,例如网络安全配置、访问策略等。其一,网络安全配置。网络安全配置是防火墙技术中的关键内容,能够有效划分计算机网络系统,对重点模块进行有效分隔,从而增强模块安全性。同时,可以利用防火墙技术将隔离模块与外界网络隔绝开来,使其形成一个能够根据实际情况应对外网的局域网。在隔离过程中,隔离模块不会受到外网的影响,可有效增强系统运行的可靠性。其二,访问策略。访问策略是防火墙技术的核心内容,可为网络防护活动的开展提供有效支持。防火墙技术可以对计算机网络进行优化配置,并调整网络信息统计过程,构建完善的安全防护系统。同时,防火墙技术也可以根据计算机网络的运行情况规划访问策略、改善网络运行环境,提高系统运行效率。其三,日志监控。防火墙技术具有较强的日志监控功能,可以详细记录网络系统中的各种网络行为,从而为用户提供大量信息。因此,可以利用防火墙技术进行日志的监控与保护。例如,用户可以在系统安全中心内打开防火墙日志,进行数据信息的采集,从而进行日志监控。
4.3加密技术的应用策略
第一,加密技术的定义与类型。数据加密技术指的是利用密钥及加密函数等手段将一个信息转变为无意义的密文,增强信息传输的安全性[5]。在接收信息之后,接收方可以通过解密钥匙进行密文的转变。数据加密技术主要包括专用密钥、对称密钥和公开密钥等多种类型,不同类型秘密钥的特点不同。第二,常用的数据加密技术。节点数据加密技术、链路加密技术及端到端加密技术都是常用的加密技术,在计算机网络安全中发挥着重要作用。节点加密技术就是在节点处设置密码装置,并利用密码装置对信息进行加密、解密处理。链路加密技术主要是对数据传输中的数据链路层进行加密处理,具有二次加密等作用,但是会影响到数据传输效率。端到端加密技术会在数据发送端进行数据加密处理,并在数据接收端进行数据解密处理。第三,数据加密技术在计算机网络安全中的作用。首先,可以利用数据加密技术评估计算机网络的安全性。数据加密技术可自动评估计算机网络的安全性,通过有效手段增强计算机网络安全架构的稳定性。所以,技术人员可以利用不同的数据加密手段评估计算机网络的安全性,明确网络当中的安全隐患并进行安全隐患的排除。其次,可以利用数据加密技术提升计算机网络传输的防御能力。技术人员可以利用数据加密技术在计算机网络中构建安全传输屏障,减少病毒入侵与黑客攻击对数据传输的影响,增强数据传输的安全性。此外,可以利用数据加密技术提升计算机网络安全防护等级。在科学技术水平不断提升的过程中,数据加密算法越来越多,技术人员可以利用合适的数据加密算法进行数据信息的加密处理,减少外界因素对数据信息传输的影响。例如,在电子商务交易过程中可以利用多层加密等算法进行资金等数据的加密处理,避免交易过程受到破坏。第四,数据加密技术在计算机网络安全中的具体应用。数据加密技术在计算机网络安全中的应用范围十分广泛,技术人员可以将其应用在计算机软件、局域网等各个方面中。其一,加密技术在计算机软件中的应用。首先,可以利用加密技术进行用户身份识别,没有正确密码的黑客等非法用户无法进入软件系统。其次,可以利用加密技术提升计算机软件的病毒防御能力,使软件能够准确识别病毒、清除病毒。此外,利用数据加密技术也可以进行病毒的检查和清除。其二,加密技术在局域网中的应用。部分企业对计算机网络安全性的要求比较高,所以会设置内部局域网,通过局域网进行内部信息的传输。而将数据加密技术应用在局域网当中可以进一步增强信息传输的安全性。所以,企业可以利用数据加密技术进行信息的加密传输与自动保存,降低出现信息泄露、丢失等情况的概率。
4.4杀毒软件的应用策略
第一,杀毒软件的概念。杀毒软件又被称之为防毒软件、反病毒软件,具有消除病毒与恶意软件的作用。杀毒软件应用了诸多先进技术,例如自我保护技术、脱壳技术、修复技术、实时升级技术、主动防御技术及智能化技术等。所以,相比于传统的计算机网络安全技术,杀毒软件具有多重功能,不仅可以进行监控识别、病毒清除,也可以主动防御。且部分杀毒软件具备防止黑客攻击、恢复原始数据和控制网络流量等先进功能,可增强计算机网络的防御能力。第二,杀毒软件的应用。病毒入侵会对计算机网络安全造成严重影响,而杀毒软件具有识别病毒、清除病毒等作用,因此可以利用杀毒软件维护计算机网络安全。无论是企业还是个人用户若想保障网络系统运行的安全性就需要综合利用杀毒软件,清除网络当中的各种病毒。例如,可以利用360安全卫士、金山毒霸和QQ电脑管家等杀毒软件进行网络系统的清理。同时,为了充分发挥杀毒软件的作用也需要及时进行软件升级,确保软件的功能符合计算机网络运行的需求。第三,杀毒软件的改进与发展。虽然杀毒软件具备多重功能,但杀毒软件中还有很多不足之处,需要加以改进,从而促进杀毒软件的发展。首先,需要进一步提升杀毒软件的智能化程度,使杀毒软件更好地查明计算机网络当中的未知病毒。其次,需要提高杀毒软件的病毒处理能力,使杀毒软件在发现病毒后立即消除病毒。再次,需要增强杀毒软件的自我保护能力,避免病毒屏蔽杀毒软件。此外,需缩小杀毒软件在系统中占用的空间,减少杀毒软件对资源的占用,加快系统运行速度。
4.5扫描技术的应用策略
第一,扫描技术的概念。扫描系统即漏洞扫描系统,主要是通过扫描等手段对本地计算机网络系统或远程计算机网络系统进行安全性检测与脆弱性检测,从而发现计算机网络系统中的漏洞,在计算机网络安全的维护具有多重优势。漏洞扫描主要包括主机漏洞扫描、网络漏洞扫描及数据库漏洞扫描等类型,具有检测和评估计算机网络安全性、检查新安装软件的安全性、分析网络建设与网络改造的安全性,以及分析网络安全事故等功能。第二,扫描技术的应用。当前大多数杀毒软件都具有扫描漏洞的功能,并且可以进行漏洞补丁的安装与安全漏洞的修复,从而增强计算机网络的安全性。从维护功能来看,个人用户利用杀毒软件中的漏洞扫描系统即可保障网络安全。但是部分对信息安全性要求较高的企业需要聘请专业的网络安全工程师安装独立的漏洞扫描系统,增强系统安全。
5增强计算机网络安全性的管理策略
若想全面维护计算机网络安全不仅需要灵活应用计算机网络安全技术,也需要做好相应的管理工作,完善管理制度,为计算机网络安全技术的合理应用奠定基础。首先,管理人员需要根据实际情况制定计算机网络安全管理章程,明确计算机网络的操作方法与操作流程,减小人为失误造成的影响。其次,管理人员需要做好计算机网络的更新、升级与维护工作。计算机网络系统及相关软件是不断更新和完善的,所以管理人员应及时进行系统的更新,并定期用杀毒软件等工具进行系统的检查。此外,管理人员应加大对计算机网络的监控力度。虽然计算机网络具有较强的便捷性,但是也具备一定的开放性及虚拟性,所以计算机网络是瞬息万变的。只有做好计算机网络的监控工作才能够充分发挥计算机网络安全技术的作用。因此管理人员需要通过有效手段进行计算机网络系统的安全隐患排查,降低安全隐患对网络安全的危害,保障网络系统的安全运行[6]。
6结束语
在计算机技术快速发展的过程中,计算机网络安全问题也备受关注。为了减小黑客攻击、病毒入侵等因素对计算机网络安全的影响,应该科学应用网络入侵检测技术、防火墙技术、加密技术、杀毒软件及扫描技术,保障用户信息的安全。
参考文献:
[1]胡博.计算机网络安全技术的影响因素与防范策略[J].网络安全技术与应用,2022(1):158-160.
[2]章菊广.局域网环境背景下的计算机网络安全技术应用策略[J].网络安全技术与应用,2022(1):2-3.
[3]翟哲.网络型病毒分析与计算机网络安全技术研究[J].电子技术与软件工程,2021(23):256-257.
[4]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021(11):163-165.
[5]陶彩栋.大数据时代计算机网络信息安全分析———评《计算机网络安全技术》[J].热带作物学报,2021,42(10):3095.
关键词:计算机网络;网络安全技术;电子商务
这些年来,在先进技术的支持之下,电子商务也开始进入到了一个密集创新和大力发展的阶段。如今,电子商务已经在市场经济中占据着重要地位,成为了促进消费需求、优化传统产业以及发展现代服务业的重要引擎。但是,从另外一个角度来看,电子商务的交易却是一种网上交易。由于计算机网络的性质比较特殊,所以网络安全问题也不容忽视。在实际情况下,还需要积极地使用网络安全技术来保障电子商务的交易安全。
一、电子商务面临的网络安全问题
(一)病毒在互联网中,计算机病毒是一种常见的网络安全问题。这里的“计算机病毒”,其实就是指在编订计算机程序时植入的漏洞,以此来对计算机造成破坏。而且,计算机病毒不仅会影响到计算机的正常使用,而且也具有快速扩散的特点,在短时间内就会导致计算机的全面瘫痪。若是计算机在网络环境中,病毒还会在网络中快速传播,进而造成极大的影响。而电子商务优势依靠网络技术开展的,相关的信息都存在网络中。所以,一旦病毒在网络中传播,也会影响到电子商务的发展。
(二)信息被窃取从实际情况来看,在电子商务的网上交易中,通常会产生大量的信息。在若是在交易的过程中没有加强网络安全防范,那么就会导致某些不法分子通过恶意的手段去窃取相关的信息。这样一来,交易双方的信息就会被暴露,比方说账号、密码等。这样一来,也就有可能对交易双方造成十分严重的经济损失。
(三)恶意损坏信息由于电子商务教育是依靠网络进行的,而网络又具有开放性的特点。所以,在实际情况下,某些不法分子就会利用一些手段进入到网络环境当中,然后再利用计算机网络的漏洞去破坏相关的信息,以此来获取到相应的利益。除此之外,不法分子通过对网络平台的破坏和对信息的损坏,也会影响到电子商务的正常教育。最终,可能会导致买卖双方都造成十分严重的损失。
二、计算机网络技术的具体应用
电子商务,是在网络的基础上发展和实现的。但是,在实际情况下,计算机网络却会面临很多不同的网络安全问题,导致电子商务的发展和稳定运行受到了很大的限制。因此,还需要加强计算机网络安全技术的应用,以此来为电子商务创造良好的环境。
(一)防火墙技术的应用在保障计算机网络安全中,防火墙技术是一种十分重要的手段。在电子商务的运行中,若是能够积极地使用防火墙技术,那么其就能够自动对相关的数据包进行检测,并且自动屏蔽不合法的信息,以此来保障计算机网络的安全。一般来说,在实际使用过程中,通常需要将防火墙与外部网络连接起来,之后再对相关的网络服务进行统一管理。防火墙本身的抗攻击能力比较强,是提供信息安全服务、确保网络和信息安全的重要基础设施。这一技术,对于保障电子商务安全交易来说,也具有很重要的作用。
(二)加密技术的应用从某个层面上来说,虽然防火墙技术的安全性能比较高,但是其却也有一定的缺陷。因为,防火墙技术只能防范一些未知的病毒,无法提前做好相应的安全防患。因此,在实际情况下,还需要使用到加密技术,对相关的数据信息进行加密处理,以此来确保电子商务的信息安全。在电子商务交易中,若是对数据信息进行加密处理,那么部分网络犯罪分子也就无法窃取相关的数据信息,只有这样才能从源头处避免网络信息安全问题,保护电子商务交易。
(三)数字签名技术的应用具体来说,电子商务的交易,本身就是一种网络交易,是一种非面对面的交易。要想确保交易双方不抵赖,那么也就需要使用到数字签名技术。所谓的“数字签名技术”,其实就是使用一连串的数字来代替传统的文字签名或者盖章的技术。而且,这一连串的数字并不是简单的数字,而是通过复杂的加密算法来得到的,具有很强的安全性。因为,传统的签名很容易伪造,会影响到电子商务交易的正常进行。但是,数字签名技术就可以避免这种情况,可以加强对交易双方的身份认证,并且确保信息的完整性、真实性。因此,其在避免交易双方的抵赖行为方面也具有着不可代替的作用。
(四)非法入侵检测技术的应用这种“非法入侵技术”,通常是与计算机、防护墙技术结合使用的网络安全技术。因为,防火墙技术通常只能够防止外部病毒的入侵。但是若是内部人员恶意破坏,防火墙技术就很难发现。所以,非法入侵技术的使用,就为了避免这一缺陷。这种技术可以及时发现网络中的异常,并且对相关关键点进行检测。如果发现计算机遭到攻击,就会自动进行保护。因此,在实际情况下,加强非法入侵技术和防火墙技术的联合应用,也就可以确保计算机网络的安全性。
三、结束语
总而言之,在如今的网络化社会中,积极地使用计算机网络安全技术,具有着十分重要的价值。其不仅能够确保电子商务的交易安全,而且也可以促进在电子商务和计算机网络的发展。因此,在实际情况下,也需要根据实际需要来合理地使用计算机网络安全技术,以期能有效保障电子商务活动的安全。
参考文献
[1]程艳艳.浅谈计算机网络安全技术在电子商务中的应用[J].电子制作,2014(3):92-93.
关键词:计算机 网络安全技术 分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)05-0000-00
在网络信息高度发展的今天,在日常生活中随处可见计算机网络的身影,计算机网络安全也成为普遍关心的主要问题之一,如若计算机网络安全受到威胁,将会带来严重的损失,因此,急需强化计算机网络安全,采取针对性的防范措施。
1 计算机网络安全
1.1内涵
计算机网络安全指代针对计算机网络系统从管理以及技术层面采取有效的保护措施,确保计算机网络系统免受恶意破坏或者由于偶然因素引发数据信息资源的破坏、泄露、更改[1]。
1.2特点
通常,计算机网络的安全一旦遭到威胁,主要表现出以下特点:(1)破坏性。网络攻击对计算机网络的破坏性十分巨大,可能引发系统瘫痪,如若激活计算机网络病毒,将会迅速蔓延至整个网络系统中,导致计算机数据信息失真、更改或者且泄露,这将给国家以及个人造成严重的安全威胁;(2)突然性。计算机网络在被破坏之前通常不存在任何征兆,且具有较快的扩散速度,将会引发连环破坏,威胁计算机群体与个体,因计算网络具有关联性与共享性,它所带来的影响也是十分巨大的;(3)潜伏性。计算机网络攻击具有潜伏性,它在用户计算机中潜伏时间较长,在基本的使用过程中忽略安全防范,计算机网络攻击待达到特定条件后,便会对计算机网络展开猛烈攻击,此时,用户可能才发现问题,措不及防。
2计算机网络安全技术
2.1网络入侵安全检测
此种技术是指位于网络边缘进行监视,并在某一适当时刻,阻止另一端的网络非法控制或者恶意破坏。通常入侵检测主要包含两种形式,其中一种为网络入侵检测系统,将其设置在网络边缘,在网络程序周边对网络流量信息进行监测,同时,科学评判运行情况;另一种为主机入侵检测系统,以受监测的程序为基础,以此来严格检测与准确判断计算机内部系统程序的合法性。此种技术也被称为网络动态监控技术,对于正处在运行状态的程序或者位于网络流量中的数据资源如若检测被攻击,则会立即采取措施,有效应对攻击,尽量降低损失程度。
2.2安全扫描技术
此种技术是指扫描网络并与入侵检测系统、防火墙紧密配合的一种网络安全技术。管理员凭借网络安全扫描,依据扫描的具体结果,有效发现各种网络安全漏洞,及时查处系统措施,以免黑客攻击。网络安全扫描技术的应用,可大范围地且安全扫描局域网络、防火墙系统等,进而让系统管理员全面掌握网络信息,深入认识服务程序,有效掌控恶意攻击[2]。
2.3数据加密技术
此种技术是一种最常用且应用效果最好的网络安全技术,可全面防止篡改、泄露等问题的出现。该技术主要针对网络信息资源实施加密处理,以此来保障安全性,可积极应对网络安全隐患。此种技术可改变或者调整网络数据信息,通过网络秘钥进行控制。公开与私用秘钥是两种最为主要的数据加密技术,其中前者通过私钥与公钥完成解密与加密操作,若网络用户凭借私钥加密网络数据,对于具备公钥的用户可进行解密操作,相反,若凭借公钥加密网络数据,则仅仅具备私钥的用户可完成解密,在计算机网络这个大环境中,公钥是透明、公开的,每一个网络用户均可应用,进行加密操作后,再将数据资源传递给具备私钥的用户,在此种情形中,仅仅合法用户拥有私钥。
2.4防病毒技术
计算机主要运行在互联网络环境中,因其运行环境具有强大性、交互性,因此,采取防病毒技术异常重要。网络病毒具有较大的破坏力,且对于被病毒入侵过的网络面临瘫痪威胁。防病毒技术主要包含三种:(1)以网络目录、文件安全性为基础。依据计算机、目录与文件的实际能力,设置可行的访问权限与基本属性,切实保障系统与文件的安全性,以免感染病毒;(2)以服务器为基础的防范技术。服务器相当于网络的心脏,现阶段正在使用的NLM技术实施程序设计,建立在服务器之上,具备动态扫描病毒能力,可全面防护服务器,以免服务器遭受感染;(3)凭借工作站防病毒芯片。在网络工作站中装设芯片,且此芯片具有防病毒功能,进而保护工作站,全面防护进出路径。
2.5防火墙技术
此种技术主要由软件构成,也可通过软件与硬件共同组成,它可加大访问检查控制力度,还能避免以非法形式进入网络内部的情形,可切实保障内部网络的安全。防火墙可筛选不安全服务,可将内部网络中的各个网段进行隔离,它还能准确记录经由此处的访问,如若访问出现异常,将会及时报警,以免泄露内部网络信息。
2.6身份认证技术
此种技术是指用户通过某种形式向系统表明自身身份,与此同时,系统审查用户身份,其本质为安全管理机制,身份认证主要包含密码、智能卡、地址等多种认证形式。
3网络安全防范策略
(1)强化安全意识。网络管理人员应具备较强的责任心,强化安全意识,针对网络管理人员定期开展安全培训,构建成熟的管理体系、科学的操作规范,加大在计算机网络安全方面的建设力度,切实保障计算机网络的正常运行。(2)注重队伍建设。无论在何种环境中,均不存在绝对的网络安全,为此,应加强安全管理,全面落实安全核查工作。(3)严格检查网络设备。网络管理人员应明确自身工作职责,正确认识自身工作,严格检查网络设备,有效利用先进的检查工具,认真检查,准确评判计算机网络端口的运行情况,如若发现异常,应立即扫描查杀,有时还可隔离端口,积极强化安全性,只有这样,才能全面预防外界的非法攻击。
4结语
计算机网络安全与日常生产生活紧密相关,为保障计算机网络的正常、安全运转,我们应加大在计算机网络安全技术中的研究力度,采取全面性的防范措施,切实提高网络技术水平,使其更好地应用在社会建设以及经济发展中。