首页 > 文章中心 > 计算机网络安全实用技术

计算机网络安全实用技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全实用技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络安全实用技术范文第1篇

【关键词】计算机;实际应用;问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。

一、计算机网络安全技术

(一)防火墙技术

防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

(二)数据加密技术

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

2.非对称加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

(三)PKI技术

PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

二、计算机网络安全存在的问题

(一)互联网络的不安全性

1.网络的开放性

由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。

2.网络的自由性

大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。这也为了影响网络安全的一个主要因素。

(二)操作系统存在的安全问题

操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1.操作系统结构体系的缺陷

操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

(三)防火墙的局限性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

计算机网络安全实用技术范文第2篇

一、关于管辖问题

管辖问题是法院受理此类案件首先遇到的问题。根据民事诉讼法第二十二条规定,对公民、法人和其他组织提起的民事诉讼,由被告住所地人民法院管辖。根据该法第二十九条规定,因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖。最高人民法院《关于适用〈中华人民共和国民事诉讼法〉若干问题的意见》第二十八条对侵权行为地进行了解释:侵权行为地包括侵权行为实施地和侵权结果发生地。因此,涉及网络的著作权纠纷,应该由被告住所地或者侵权行为地的人民法院管辖。人们对被告住所地的确定不存在争议,但对网络著作权侵权案件的侵权行为实施地和侵权结果发生地如何界定存在争议。网络具有充分开放的特点,网络虚拟世界中并无国界,其覆盖的面非常之广,如有侵权行为,人们几乎在全球任何一个地方都可以浏览到侵权品。但是被告实施侵权行为的计算机终端、服务器等设备相对固定,因而结合网络的特点,实施被诉侵权行为的网络服务器等设备所在地可以认定为侵权行为地。为了防止不当扩大原告住所地管辖范围,对网络著作权侵权结果地范围,应当予以一定的限制,即受害人与被诉侵权行为有交互式关联的服务器等设备所在地可以作为侵权结果地,即确定侵权行为结果地为管辖标准时,受害者(原告)不仅在某地浏览到侵权品,其还应该与该站点有一定的“交互”联系,该地才能构成结果地。所谓交互式联系,是指原告通过计算机终端设备在被告的网站上进行了订立合同、传递档案或下定单等互动行为。在级别管辖方面,有的观点认为,根据计算机网络案件的实际情况,应明确由中级法院进行管辖,以保证办案的质量。

二、关于作品的数字化问题

我国的著作权法是1990年制定的,著作权法实施条例是1991年由国家版权局实施的,当时电子商务和作品的数字化问题没有提出来。根据著作权法实施条例第二条的规定,作品是指文学、艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作成果。根据这一定义,只要具备“独创性”和“可复制性”这两个实质要件的,即可成为著作权法保护的客体。该规定对于作品的存在形式及载体并无任何要求。大多数法官和专家认为,数字化作品与传统作品的区别仅在于作品存在形式和载体的不同,作品的表现形式不会因数字化而有丝毫改变,也不会因数字化而丧失“独创性”和“可复制性”。因此,根据我国著作权法和著作权法实施条例的有关规定,数字化的网络信息,如具备作品实质要件的,应当认定为作品,受著作权法保护;同时,传播数字化作品的著作邻接权也属著作权法保护的客体。关于著作权法第三条所列举的8种具体形式的作品,大家认为应当理解为已经涵盖了其数字化形式。数字化作品既包括已有的被数字化后的作品,也包括直接以数字化形式创作的作品。既然现行法律并未把数字化作品排除在著作权客体之外,根据著作权法及其实施条例对作品的有关规定,数字化作品受著作权法保护是不言而喻的。

三、关于数字化作品的著作权归属和权利内容

作品被数字化后,是否产生新的作品、出现新的著作权人?大家普遍认为,原作品被直接数字化后,改变的只是作品的存在形式,数字化过程本身并不具有独创性,不产生新的作品,因此,该数字化作品的著作权仍由原作品的著作权人享有。对于直接以数字化形式创作的作品的著作权归属,同传统作品一样,应当依据著作权法的有关规定确定。

关于数字化作品的著作权权利内容,大家认为,应按照著作权法的有关规定来确定,即著作权法第十条规定的著作权的各项权利内容,同样适用于数字化作品。此外,由于网络环境下数字化作品使用方式具有了新的内容,直接体现为出现了现行法律未明确规定的网络数字化传输方式,1996年的《世界知识产权组织版权条约》和《世界知识产权组织表演和唱片条约》也增加了对公众传播权。虽然这两个条约尚未生效,但保护作品数字化后著作权已经成为各国的通例,我国现行著作权法也未绝对排除一些新出现的作品使用方式,因此有必要将数字化传输认定为作品的一种新的使用方式。根据《世界知识产权组织版权条约》第八条的规定,向公众传播的权利(RightofCommunicationtothepublic)是指文学和艺术作品的作者享有的、以授权将其作品以有线或无线方式向公众传播,包括将其作品向公众提供,使公众中的成员在其个人选定的地点和时间可获得这些作品的专有权利。

四、关于网络上的法定许可问题

我国著作权法第三十二条规定,作品(在报刊、杂志)刊登后,除著作权人声明不得转载、摘编外,其他报刊可以转载或者作为文摘、资料刊登,但应当按照规定向著作权人支付稿酬。著作权法该条关于报刊转载的规定是否适用于网络的法定许可问题,是目前法学界争议的焦点问题之一。

一种观点认为,目前,报刊、网站上的作品被相互转载的情况普遍存在,为了使网络上这种无序的违法使用作品行为得到及时、有效的控制,考虑到网主转载他人作品前确也难以找到著作权人取得许可并支付报酬的实际状况,以及促进方便网络信息传播,平衡当事民事主体间的权益等,在有关法律对此作出明确规定之前,将著作权法第三十二条关于报刊转载的规定扩大解释于网络环境,不失为目前情况下一种可行的应急措施。这样至少可以使著作权人的获酬权得以保障,但在适用时必须把握两点:一是网络上允许转载作品的范围不得超过著作权法第三十二条规定的作品范围;二是应当注明出处。这种政策选择在法律未有明确规定和社会各界、当事人网络版权观念不强的情况下,可以防止侵权案件的大幅度增加。否则,法院一时不好承受,社会各界也一时不好适应。有的同志还提出,现在很多网站都没有专门的编辑力量和采访权,网络的特点就是信息传输、资源共享,如果限制网站的转载权,对网络的发展极为不利,并且执行起来十分困难。既然作品已经发表,就允许公开传播,如果在传播过程中侵犯了著作权人的其他权益,可以进行赔偿,但仅仅是扩大了传播范围的,应视为符合著作权法的规定。

另一种观点认为,法定许可不宜适用于网络。著作权法实施以来,该法第三十二条的规定执行得并不理想。目前,报刊的文摘版很多,绝大多数有文摘版的报刊转载时都不支付稿酬,著作权人因此而提起诉讼的很少。这一则是因为稿酬本身数额不大,诉讼标的小,二则是因为诉讼成本比较高,很可能是赢了官司输了钱。因此,虽然著作权法规定了著作权人的权利,但很多人放弃了这一权利。如果再把法定许可扩大到网络上,危害比较大,如果口子一开,再收就比较困难。况且报刊转载本身就与伯尔尼公约、Trips等规定相悖,不能再将其扩大到网络环境下。此外,根据《世界知识产权组织版权条约》第六条对发行权所作的新规定,发行必须达到作品原件或复制件所有权的转移。在这一点上,报刊和网络是不同的,网络中不存在发行问题。简单地将报刊转载的法定许可扩大于网络环境是有失妥当的。因此,此种观点认为,在网络上转载、摘编他人已经发表的作品应当取得著作权人的许可,并支付报酬。还有的观点认为,应由国家版权主管部门建立著作权集体管理组织,由该组织对作品的使用发放许可,并就使用报酬等有关事项进行统一管理。在与著作权人联系有困难的情况下,转载、摘编人可以通过著作权集体管理组织联系。这样可以解决网主无法与著作权人取得联系的实际困难,使得上述规定具有了可操作性。

与会者一致认为,无论法定许可是否扩大到网络上,电影、电视、录像作品和计算机软件未经许可,都必须严格禁止上网。计算机软件的开发和电影、电视、录像作品的制作,都需要著作权人投入很大的财力。允许计算机软件和电影、电视、录像作品违法上网,会对上述作品的销售带来极大的影响。不仅对著作权人的合法权益造成极大危害,也影响到我们国家文化的繁荣和科技的进步。

五、关于网络服务商的法律责任问题

网络服务商,是指为个人计算机提供上网中介服务的服务提供者(InternetServiceProvider,简称ISP)。根据提供服务内容的不同,网络服务商可以分为提供连线服务的网络服务商和提供内容服务的网络服务商。网络侵权行为的实施离不开网络服务商提供的服务,因此必须规范网络服务商的行为,尽量明确网络服务商对著作权侵权的过错责任。既不使其轻易承担过重的责任,同时也对其行为作出约束。大家一致认为,在不同情形下,网络服务商应当承担的法律责任是不相同的。

网络服务商通过网络参与他人著作权侵权行为,或通过网络教唆、帮助使用者实施著作权侵权行为,根据民法通则第一百三十条的规定,属于共同侵权,应当与直接实施侵权行为的人承担连带责任。如果网络服务商通过网络自行实施侵犯他人著作权的行为,根据民法通则第一百零六条第二款的规定,其该侵权行为并不因网络服务商主体特殊而具有特殊性,应当等同于一般的网络使用者的侵权行为,承担侵权的法律责任。

提供内容服务且对网络传输内容可以控制、监督、做增删编辑的网络服务商,有采取措施停止侵权内容传播的义务。在著作权人发现其权利被侵害而告知网络服务商采取措施停止侵权,网络服务商仍不采取措施的,属于实施了不作为的侵权行为,根据民法通则第一百三十条的规定应当承担连带侵权责任。也有的观点认为,在这种情况下,网络服务商法律责任的确定,应适用过错责任原则,即使著作权人没有告知,如果网络服务商在主观状态上明知著作权人的权利正在被侵害,而不采取措施进行停止侵权,也应承担连带侵权责任。提供内容服务的网络服务商,有提供侵权人通讯资料等有关证据的义务。在明知用户通过网络传输侵犯他人的著作权,或者在著作权人提出确有证据的侵权警告后,网络服务商在技术可能、经济许可的范围内拒绝提供侵权人的通讯资料,拒绝移除侵权内容的,具有侵权的主观过错,实施了不作为的侵权行为,根据民法通则第一百零六条的规定,应当承担侵权责任。

要求网络服务商承担不作为侵权法律责任,著作权人必须提交证明其权利人身份及权利被侵犯事实情况等有关证据。根据民事诉讼法第六十四条第一款的规定,著作权人发现网络上侵权内容向网络服务商提出警告时,应当出示权利人姓名、电话、电子邮件地址、通讯处、著作权权属证明及侵权内容等有关资料,如无正当理由不出示上述资料的,不能追究网络服务商的法律责任。但网络服务商在著作权人提出上述资料后仍不采取措施的,著作权人可以在向人民法院提起诉讼时申请停止侵害、排除妨碍、消除影响的先行裁定。

网络服务商应著作权人的要求采取移除等措施制止侵权行为的,是维护著作权人合法权益的合法行为,不应承担违约责任。同时,因申请人申请网络服务商采取措施停止侵权内容的传播而造成的损失,应由申请人承担责任,不应由网络服务商承担。

仅提供连线服务的网络服务商,由于其只是为作品在网络上的传输提供信息通道,并未直接或间接参与使用他人作品,因此并未实施侵犯他人著作权的行为,根据民法通则第一百零六条第二款的规定,该类服务商对于使用者通过网络传输侵犯他人著作权的行为,不应承担法律责任。该侵权的法律责任,应当由使用者本人承担。

六、关于涉及网络的著作权侵权案件侵权赔偿标准问题

大家普遍认为,关于网络作品使用支付报酬和侵权赔偿的数额标准,现行法律尚无明确的规定,为满足司法实践的需要和保证执法统一,需要在今后的立法中作出明确规定。在目前的案件处理过程中,有的观点认为,为防止滥用诉权获得过高的赔偿额,人民法院在确定网络作品使用报酬和侵权赔偿数额时,还应当坚持实际损失赔偿原则,在计算支付报酬数额时,也可以比照国家著作权行政主管部门规定的传统作品的使用报酬支付标准执行,当然也不排除其他计算方法。

也有的观点认为,网络侵权的赔偿数额应高于报刊侵权的赔偿数额,特别是应规定一个最低赔偿数额标准,无论对著作权人造成多大的损失,都不应低于一定数额的赔偿。只有这样,才能有效地打击网络侵权。因为网络侵权与一般的报刊侵权不同,报刊侵权发生后,发现侵权人相对比较容易,而出现网络侵权后,著作权人寻找侵权人相当不容易。如果找到侵权行为人后,赔偿的数额很低,对网络侵权人形不成震慑,也不足以对其他侵权起到警戒作用。还有的观点认为,对网络著作权侵权案件的赔偿,不仅要进行财产权赔偿,而且要进行人身权赔偿,以体现对著作权人的充分保护。

计算机网络安全实用技术范文第3篇

关键词:计算机;网络管理;安全技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4828-02

Discuss Computer Network Management and Security Technology

QU Jun

(Jiangsu Province Haimen Secondary Professional School, Haimen 226100, China)

Abstract: The research topic of network management and network security technology, with the expansion of computer networks, has been a constant depth and refinement. Starting from the actual content of the network management, describes the three levels of the main factors affecting network security and network security, and focus on the current computer network security technologies are analyzed and discussed.

Key words: computer; network management; security technology

当前,互联网已遍及世界上180多个国家,随着信息化技术的高速发展,计算机网络在金融、交通、政治、文教、军事、电信等各个相关领域的作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,已成为了当今社会发展的一个重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,也相应对网络的安全性提出了更高的要求。

1计算机网络管理概述

随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。

网络管理具有广义和狭义的分别,广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:

1)网络维护(network maintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。

2)网络服务的提供(network service provisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。

3)网络处理(network administration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。

2影响网络安全的主要因素和计算机网络安全

2.1影响网络安全的主要因素

1)物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。

2)系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。

3)身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。4)有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。

2.2计算机网络安全

计算机网络安全总共包含了三个层次,即安全立法,安全管理和安全技术。

1)网络安全立法:是通过相关网络活动的法令或禁令,明确网络系统人员和用户应履行的义务和权力,主要包括了宪法、数据保护法、保密法、计算机安全保护条例、计算机犯罪法等等。

2)网络安全管理:网络安全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动。网络安全管理主要包括了硬件资源的安全管理、信息资源的安全管理以及其它如鉴别管理、密钥管理和访问控制管理等方面的管理内容。

3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备、方法、工具以及环境、需求的综合,也是整个系统安全的物质技术基础。它通过一定的安全技术措施和管理手段,以确保网络资源的可用性、保密性、完整性、可控制性和抗抵赖性,不会因为网络设备、网络服务、网络管理手段自然或者人为因素的危害,而导致网络中断、信息破坏或泄露。

3计算机网络安全技术的实现

3.1防火墙技术

从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。

1)包过滤型防火墙

一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。

2)多宿主机防火墙

使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。

3.2数据加密技术

随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。

1)链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。

2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的房子攻击者分析通信类业务。

3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。

按照加密密码的不同将现代密码技术分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加密技术成为了实现网络安全所采用了最常用也是最重要的手段之一。通过数据加密技术,在很大程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。

3.3杀毒软件

病毒是一种人为编制的具有破坏性的计算机有害程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的事件屡屡发生,给网络安全带来的巨大的潜在威胁和破坏。

杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。

3.4入侵检测技术

入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。

3.5网络安全扫描技术

网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全防范措施,以降低系统安全风险而发展起来的安全技术。安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行扫描,也是当前被广泛应用的一种计算机网络安全技术。

4总结

计算机网络的发展和广泛应用,对人们的生活方式和工作方式都起到了很大的改变,并推动了整体人类社会文明的进步。随着当前信息化在各个相关领域的普及和发展,计算机网络安全已成为了全社会所共同关注的问题,也是制约网络发展的重要因素。为此,加强计算机网络管理,并加速相关网络安全技术的研究与发展,以此保障计算机网络的安全,已成为了当前必须而且紧要的工作。

参考文献:

[1]王利青,武仁杰,兰安怡.Web安全测试及对策研究[J].通信技术,2008,(6).

[2]李方伟,何成勇.一种适用于Ad Hoc网络的密钥管理方案[J].通信技术,2008,(2).

[3]谢玉峰,梁铁柱,郑连清.网络安全综合管理平台的设计与实现[J].通信技术,2008,(6).

计算机网络安全实用技术范文第4篇

摘要:计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。本文探讨了计算机网络系统安全策略与发展方向。

关键词:计算机网络;安全策略;发展方向

中图分类号:G642

文献标识码:B

1计算机网络系统安全策略的目标

计算机网络系统是给广大网络用户提供服务和收集信息的,网络安全策略的目标是保护这些资源不被有意或无意的误用,以及抵御网络黑客的威胁和各种计算机网络病毒的攻击。计算机网络系统安全策略要考虑以下几个方面:

可使用性

实用性

完整性

可靠性

保密性

所有权

2计算机网络系统安全策略

计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,主要涉及以下四个方面。

2.1网络物理安全策略

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

2.2网络访问控制策略

访问控制策略是计算机网络系统安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。

(1) 入网访问控制

入网访问控制是为网络访问提供第一层访问控制。它能控制网络用户合法登录到网络服务器并获取网络资源,控制准许网络用户入网的时间和方式。网络用户的入网访问控制可分为三个步骤:用户名的识别与验证,用户口令的识别与验证,用户账号的默认限制检查。三道防线中只要任何一道未通过,该用户就不能进入该网络。

(2) 网络的权限控制

网络的权限控制是针对网络非法操作提出来的一种保护措施。网络用户和用户组被赋予一定的权限。指定网络用户和用户组可以访问哪些目录、子目录、文件和其他网络资源。可以控制网络用户对这些目录、文件和网络资源能够执行哪些操作。可以根据访问权限将网络用户分为以下三种:

① 特殊用户:网络系统管理员;

② 一般用户:系统管理员根据实际需要为之分配权限;

③ 审计用户:负责网络的安全控制与资源使用情况的审计。

(3) 目录级安全控制

计算机网络系统应允许控制用户对目录、文件和其他网络资源的访问。网络用户在目录一级指定的权限对所有文件和子目录都有效,用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:

① 系统管理员权限(Supervisor)

② 读权限(Read)

③ 写权限(Write)

④ 创建权限(Create)

⑤ 删除权限(Erase)

⑥ 修改权限(Modify)

⑦ 文件查找权限(File Scan)

⑧ 存取控制权限(Access Control)

计算机网络系统管理员应为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。这八种访问权限的有效组合可以让用户有效地完成工作,又能有效地控制用户对服务器资源的访问,这样就加强了网络系统和服务器的安全性。

(4) 属性安全控制

网络用户在访问网络资源时,网络系统管理员应给出访问的文件、目录等网络资源的指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络资源联系起来。属性安全控制是在网络权限控制安全的基础上提供更进一步的安全性。

(5) 网络服务器安全控制

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏网络系统资源;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔等等。网络系统允许合法用户在服务器控制台上执行装载和卸载模块、安装和删除软件等一系列操作。

(6) 网络监测和锁定控制

计算机网络系统管理员应对网络系统进行网络监控,网络服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。如有非法黑客企图攻击、破坏网络系统,网络服务器应实施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将被自动锁定。

(7) 网络端口和节点的安全控制

计算机网络系统服务器的端口通常采用自动回呼设备、静默调制解调器来实行保护,并用加密的方式来识别节点的身份。自动回呼设备用来防止假冒合法用户,静默调制解调器用于防范黑客的自动拨号程序对计算机网络系统的攻击。网络系统还常对服务器端和用户端采取控制,在对用户的身份进行有效验证后,才允许进入用户端,并且用户端和服务器端还需再进行相互验证。

(8) 网络防火墙控制:

网络防火墙控制是一种保护计算机网络系统安全的技术性措施,它是将计算机内部网络和外部网络分开的方法,实际上是一种隔离技术。它可以阻止网络中的黑客来攻击和破坏内部网络。目前网络防火墙控制主要有以下三种类型:

包过滤防火墙

防火墙

双穴主机防火墙

2.3网络信息加密策略

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:

网络链路加密方法

网络端点加密方法

网络节点加密方法

计算机网络系统的信息加密技术是保护网络安全最有效的方法之一。采用网络加密技术,不但可以防止非授权用户的搭线窃听和非法入网,也是对付网络黑客恶意软件攻击和破坏计算机网络系统的有效方法。

2.4网络安全管理策略

包括确定网络安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。

3计算机网络系统安全的发展方向

下面是一些国际机构和计算机网络专家、学者对本世纪计算机网络系统安全性问题的发展方向和发生重大变化的可能性作出的一些预测:

(1) 网络规范化方面

由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。即使完全切断与Internet的联系也是没有用的,因为全球卫星通信系统将最终结束国家的数据界限。这将使针对网络通讯量或交易量收税的工作产生有趣的和不可预期的效应。国家数据政策的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。这些法律法规将被忽略、变更或成为过去,而网络则将安然无恙,继续存在。所以,各国政府将放弃规范化网络内容的努力。

(2) 网络系统管理和安全管理方面

由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。最终,我们将认识到网络系统管理和安全管理是同一事物的不同方面,两者密不可分、相互关联。认识到这样一种概念是件很好的事情。

(3) 银行、金融系统方面

由于银行、金融系统货币在形式上变得越来电子化,其流动也越来越快。这种流动使货币在使用方便的同时也更容易被盗窃。随着大多数至关重要的财经信息涌上网络系统,来自于内部的对于系统安全性的威胁将会变得越来越大。现在银行、金融系统如果发生一次计算机网络系统安全崩溃事故,将至少会有数千万,甚至数亿的金融系统

遭到破坏。在银行、金融系统内部,有些职业道德不好的职员和网络黑客利用工作之便,非法进入网络系统,进行盗窃和破坏。这种盗窃和破坏行为必将增加金融、财经领域中的计算机网络系统现行安全制度的压力。这种安全制度应由政府或由银行、金融系统的审计员来制定。

(4) 计算机网络系统法律法规方面

随着全球信息化的发展,如何确保计算机网络信息系统的安全,已经成为网络系统信息化建设过程中必须解决的重大问题。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法都不健全。特别是许多国家的有关部门没有制定相应的刑法、民法、诉讼法等法律,对那些利用网络信息系统的犯罪份子惩罚不严、失之宽松,因此网络犯罪活动屡禁不止。现在,全球许多国家政府越来越重视打击利用计算机网络信息系统的犯罪活动,逐步建立和制定计算机网络信息系统的法律、法规。对计算机犯罪活动量刑、定罪产生的威慑力可使有犯罪企图的人感到有畏惧心理,从而减少网络犯罪的发生,保持社会的安定。另外,还需要加强伦理道德方面的教育,这对社会的稳定和计算机网络安全也十分重要。要教育全体计算机工作者进行合法的计算机信息实践活动。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务,包括宪法、保密法、数据保护法、计算机安全保护条例、计算机犯罪法等等。

(5) 计算机网络软件系统方面

世界各国一些开发计算机网络系统软件的公司将由于产品质量或连带责任的诉讼而遭受巨大的经济损失。计算机网络软件质量的现权法将逐渐形成。目前计算机软件的这种处于模糊状态的销售情况即使对于一个能支付得起大量金钱雇佣律师的软件公司来说,也会因诉讼的巨大损失而不能维持下去。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。

计算机软件将主要以Java或Active X这样可供下载的可执行程序的方式运作。计算机网络安全管理系统的建造者们需要找到如何控制和维护可下载式程序的方法。同时他们也要编制一些必要的工具软件以防止某些可下载式有害程序的蔓延。这样的程序主要是病毒和网络黑客程序以及其他目前为止仍无法想象出的一些恶意有害程序。

一些网络黑客利用作为网络软件开发人员工作时在某些流行的网络化软件中留下的特洛伊木马程序,使他们日后有能力攻击和破坏成千上万的网络系统,这样给计算机网络系统的安全构成严重的危害。这种现象已经发生过多次,只是我们还没有给予足够的重视而已。

虚拟网络系统将与安全性相融合,并很有希望与网络管理系统结合起来。计算机系统软件和硬件将协同工作以便将带有不同类型的目的和特性与网络彼此隔离,由此产生的隔离体仍将被称作“计算机网络防火墙”。

(6) 计算机网络系统密码技术方面

在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,用户需要将密码和验证码存放在不至于丢失的地方,所以他们可能会将智能卡广泛内置于PDA中。

参考文献

[1] 赵斌斌.网络安全与黑客工具防范[M].北京:科学出版社,2001.

[2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

[3] 张小斌等. 计算机网络安全工具[M].北京:清华大学出版社,1999.

计算机网络安全实用技术范文第5篇

关键词:计算机网络应用基础 互联网

一、信息技术教育形势和网络应用基础课现状

随着全球数字化、信息化和网络化技术的全面发展,计算机正日益深人到人们的日常生活与工作之中,计算机网络在社会和经济发展中起着非常重要的作用,网络已经渗透到人们生活的各个角落,影响到人a们的日常生活。计算机网络的发展水平不仅反映了一个国家的计算机和通信技术的水平,而且己经成为衡量其国力及现代化程度的重要标志之一。计算机和网络知识已经成为当代文化的一个重要组成部分,是人们知识结构中不可缺少的部分。

掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为高校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。

计算机基础课程作为面向非计算机专业学生的课程具有非常重要的地位。通过该课程的学习,使学生认识计算机,了解计算机的基础知识和基本理论,掌握计算机的基本操作和网络的使用方法,并为后续的计算机课程打下一个较为扎实的基础。作为计算机基础课程当中非常重要的组成部分―计算机网络应用基础,正在成为学生最迫切掌握的内容部分,其受重视程度逐年递增。由于信息技术发展迅猛,计算机等信息技术教学从教材到课程设计都存在不同程度的内容滞后状况。针对非计算机专业的学生,计算机教学的主要目的是掌握使用计一算机的方法和技巧,教学内容和当前主流内容脱节会严重降低教学质量,引起学生不满。

作者从实际教学实践中总结出了有关计算机网络应用基础课的比较经典的实验内容,在实际教学当中受到了学生的一致好评,贴近实用、内容较新、实施方便。以下就是具体实验设计内容。

二、在教学环境下精心设计的计算机网络应用基础课实验

作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。

1.办公局域网相关使用技巧

作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。

组建网络是网络应用的基础,是必须要掌握的内容。在实验课上,教师找出一根双绞线网线,让学生观看物理构造,然后教师用专业网络用钳子现场制作水晶头,并告诉同学们双机对联和标准多机互联两种情况下网线不同的排线方式,在完成后用测线仪进行测试。带领同学们参观并讲解多媒体网络机房的布线情况、机柜里面的交换机,加强理解网络拓扑结构内容。最后带领同学们组建一个对等的局域网环境,配置“网络连接”的各种属性,包括IP地址、子网掩码、网关、DNS地址等,在配置的过程当中重新回顾理论课上的内容。

实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹(在共享名后面加“$”符号)、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win 2000以后的版本中用户概念的重要性越来越突出,让同学们在Windows XP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。

在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。

2.远程桌面和远程协助

使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。

在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows XP另外一个自带重要功能―远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,比如:把远程协助的邀请函文件进行传递的时候就会用到带权限限制的文件共享问题、邮件发送接受问题;在远程协助过程当中还会使用到实时通信功能,其中可以是文本形式,也可以是语音形式。在解决很多实际碰到的技术问题时,学生们的自学能力、探索能力、合作能力都会大大的提高。

远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。

3.互联网使用技巧

国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。

我们在进行有关互联网的网络应用技能培训时,内容涉及:IE浏览器的使用技巧、电子邮件系统及两种使用方法.FTP 服务的应用、网络论坛体验等。每项内容都是采取先理论、再模仿、最后自己实验的方式,在网络机房模拟真实Internet环境教学。IE浏览器教学中,在机房服务器上创建一个网站或利用校园网上现成的网站供学生进行访问,掌握IE浏览器Internet选项配置、收藏夹应用、网页保存、脱机浏览等实用技术。采用IMAIL等邮件服务器软件,在服务器上配置局域网环境下的电子邮件环境,让学生使用Web方式和邮件收发工具(Outlook Express)方式进行电子邮件的收发。同样,由任课教师自己配置的FTP系统、论坛系统,进行实验的时候内容丰富、灵活,更容易配置出符合教学要求的网络环境来。

4.网络安全知识普及

目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。

作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。

三、实验内容的效果及网络应用基础课还应加强的方面

做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。