计算机网络安全防护技术探讨论文

2024-12-28 版权声明 我要投稿

计算机网络安全防护技术探讨论文(精选12篇)

计算机网络安全防护技术探讨论文 篇1

摘要:随着科技与社会的快速发展,计算机成为我们日常生活中必不可少的网络设备,“无纸办公”成为必然发展趋势,计算机技术和因特网网络技术为我们的生活带来很多方便。因为其方便快捷使全球都进入了数字化科技生活,人们已经离不开网络时代,所以在应用的过程中,我们的生活与网络连接融合,使得网络的弊端也出现了,在网络安全防护上出现了种种问题,在生活中计算机网络安全也为现代人带来一些不便和安全隐患。所以,本文对计算机网络安全防护技术进行探讨,希望能提升我国计算机安全防护技术水平,使得用户可以安心的享受计算机网络带来的便捷。

计算机网络安全防护技术探讨论文 篇2

1 计算机网络安全界说

1.1 计算机网络安全的含义

国际统一概念中, 计算机安全指的是对计算机软硬件的保护, 既要建立安全保护措施确保数据处理系统及计算机管理系统不受破坏与泄露, 也要保证计算机硬件数据不被更改。而计算机网络安全则是指在计算机与网络连接的情况下, 计算机软硬件同样不会受到来自网络的恶意破坏或发生数据资料泄露的事情, 这不仅是针对计算机安全性, 也对计算机网络的可靠性有较高的要求。对计算机实现网络安全保护的最终要求就是对网络平台实现约束与规范, 使大众接触到的网络更加安全、平等、合理。保障计算机网络平台的安全不仅是为了维护网络世界的秩序, 更是为了规范现实社会中大众的行为, 创造一个良好的信息交流环境。

1.2 计算机网络安全的现状

通过计算机网络, 人们可以与世界接轨, 随时获取各国各地的新鲜资讯与一手信息, 然而在群众浏览网站阅读新闻的同时, 一些不良信息也会随着点开的网址而入侵电脑, 轻者出现网络页面垃圾, 重者产生病毒入侵电脑, 使得电脑信息泄露甚至电脑遭到恶意破坏。对于计算机网络安全这一问题, 国家及企业向来较为看重, 通常会花费较大精力与财力去维护计算机网路安全, 注重对计算机信息的保护, 但就个人而言, 由于缺少重视且精力有限, 因此往往不够重视计算机网络安全的问题。计算机网络的安全管理者水平良莠不齐, 因此在进行计算机网络安全管理时也难以得心应手地完成工作, 甚至难以及时发现已出现的网络问题。

2 威胁计算机网络安全的因素

2.1 计算机病毒的威胁

计算机网络安全的“头号公敌”就是计算机病毒。计算机病毒的本质是一段难以控制的编码, 它依靠网络进行传播, 不仅传播速度快且具有极大的毁灭性。当用户浏览带有病毒的网页或者使用带有病毒的U盘时, 病毒就会迅速感染计算机, 破坏计算机的系统, 最终造成计算机硬盘受损或信息泄露。随着查杀毒软件的广泛应用, 大量病毒都会在未感染计算机时就被直接扼杀, 但仍不排除有一些病毒软件具有极为顽固的“生命力”, 杀毒软件难以将其清除干净。

2.2 计算机黑客的威胁

网络黑客作为计算机操作者, 在计算机网络安全的“战争”中可以算是“终极BOSS”。黑客通过网络操作主动攻击他人计算机, 将病毒植入他人计算机内, 肆意破坏他人计算机, 侵犯他人信息, 最终造成他人计算机系统崩溃或信息泄露。黑客常见的入侵方式主要为向他人发送带有病毒的电子邮件, 当用户打开电子邮件时, 瞬间就会被感染, 造成病毒入侵。通常来说, 黑客的攻击主要分为两方面, 一方面是对大型网站或国家网站的攻击, 此举主要是为了破坏网站, 造成网络混乱;另一方面则是对个人的攻击, 此举主要是为了获取个人信息, 进行电信诈骗或取得个人机密信息。

2.3 计算机系统的漏洞

计算机网络安全的另一个问题出现在其自身, 即计算机系统本身存在着一定漏洞。正是因为这一漏洞才使得黑客或病毒可以随意入侵电脑, 威胁用户的计算机网络安全。因此只有对计算机系统进行升级, 加强计算机的防御能力, 对计算机漏洞进行填补, 才能够有效地阻止黑客及病毒的入侵, 维护计算机安全。

3 计算机网络安全防护关键技术

3.1 防火墙技术

“防火墙”是计算使用时最常见的名词之一, 对于防火墙, 人们的印象大多停留在保护电脑这一概念之上, 但细说防火墙技术, 则所知者寥寥无几。计算机网络安全区域内有一系列的部件, 将这些部件组合起来就是所谓的防火墙, 防火墙是最基本的计算机网络安全保护技术, 通过防火墙的设置, 用户可以将绝大部分病毒隔绝在外。除此之外, 防火墙还可以有效保护计算机系统, 随时掌控计算机运行状态, 当用户非法下载软件或安装没有授权的软件时, 防火墙会自动弹出提醒用户安全问题, 避免用户因使用非法软件而造成病毒感染

3.2 加密技术

对计算机进行加密既可以有效提高计算机在网络环境下的安全性也可以对计算机内信息进行二次保护。计算机加密可以从两个方面入手, 第一是对网络进行加密, 这类解密他人无法随意解开, 能够有效保护计算机, 防止计算机数据泄露;另一方面则可以对计算机内部文件加密, 这类加密能够保证文件在传输时不会出现信息泄露等情况, 进一步保护了计算机的数据信息。

3.3 漏洞扫描及修复技术

计算机安全问题迟迟无法全面妥善解决的重要原因是计算机及网络本身所带有的漏洞, 这种漏洞给病毒造成了可乘之机, 加大了计算机网络安全管理的难度。因此为了规避风险, 计算机用户以及网络安全管理员应当定期对计算机及网络进行检查扫描, 及时发现漏洞并进行修复与升级。

3.4 镜像备份技术

为了避免因网络安全问题而造成更大的损失, 计算机用户可对计算机中的信息进行备份或镜像技术, 从而确保即便计算机遭受病毒入侵导致系统崩溃, 计算机内的重要信息依旧可以完整保存。面对计算机系统出现问题时, 用户可首先通过镜像技术快速恢复系统, 使计算机能够正常使用, 然后利用备份技术将计算机内重要文件及资料重新复原。

4 加强计算机网络安全的建议

4.1 通过信息技术确保网络安全

提高信息科技技术是完善计算机网络安全管理的第一支持动力。只有不断优化信息网络技术, 提高对信息网络的操作技术, 健全信息网络管理制度, 才能够计算机网络环境更加规范。影响网络安全的因素有许多, 然而从根本而言只有完善信息技术才能够确保网络环境的安全性。而提高网络信息技术的主要办法就是提高网络信息技术人员的专业水平及综合素质。目前我国从事网络信息技术的专业人员整体水平仍有所欠缺, 因此需要加强对其专业能力的培养, 提高其业务水平, 并加强对其综合素质的培养, 使其能够在面对突发事件时有足够冷静的心情与稳重的处事能力。只有提高信息技术行业专业人员的整体水平, 才能够促进整个行业的不断提升, 从而满足人们对网络安全管理的需求。

4.2 优化网络信息安全管理体系

计算机网络安全问题讲求的是防患于未然, 在病毒入侵之前就做好一切防范准备才能够在面对病毒入侵时从容不迫, 有条不紊的进行防范与杀毒, 因此优化网络信息安全管理体系, 提高计算机网络安全防范功能是保护计算机最直接有效的办法。网络安全管理需要对多个方面实现共同管理, 既要实现对信息及人员的管理, 也要注重对制度及机构等方面的管理, 只有这儿样才能够对计算机网络实现有效防范。每一个机构中的每一个工作人员的工作表现都会直接对网络安全管理造成影响, 因此不论任何人员, 在工作中都必须时刻保持警惕, 并随时与其他工作人员保持联系, 确保出现问题时, 所有部门能够共同发力, 高效解决问题。

4.3 从需求方面加强管理

在对计算机网络进行安全保护及防范时, 可以逆向思考, 从需求出发, 找出管理漏洞, 完善管理内容。在明确业务需求的前提下, 通过一个安全的系统进行操作, 并对操作步骤逐一排查, 最终找出该系统运行下存在的不安全因素, 对其进行消除或完善, 从而提高系统的安全系数。在对计算机网络进行物理安全性能排查时, 同样从需求出发, 对信息访问以及物理设施和防火安全等问题做好详细记录, 做好保密工作, 规避可能出现的计算机网络物理安全风险。除此之外, 还需对管理人员进行分析, 确保管理人员在进行内部操作时均合法且在操作权限范围内, 同时要求责任到人, 合理分配网络管理区域, 确保网络顺畅, 网络管理人员责任清晰。加强对网络的安全管理, 是提高网络安全性的重要途径, 只有不断完善网络管理的制度, 提高网络管理水平, 才能够使网络更加安全可靠。

4.4 操作系统的安全管理

日常使用计算机的过程中, 操作系统是无法回避的端口, 作为用户与网络之间的借口, 操作系统直接决定着用户所接的网络, 因此对操作系统进行安全防控管理是整个计算机的安全防控管理的最基本也是最终的方向。对操作系统进行安全防护管理具有极大的难度, 是一项艰难的挑战。不同的操作系统对应不同的版本有不同的表现形式, 以微软为例, 其目前所有的视窗系统是目前市面上最基础最常见的操作系统, 该系统每更新一次, 其原有操作系统就会出现一次漏洞, 相应的就需要进行一次扫描与补丁。用户在更新系统时需要对原有系统的漏洞进行扫描, 常见的扫描方法有两种, 前者是主动法, 主要通过管理员进行扫描攻击, 让管理者以黑客的方式攻击系统, 通过这种方法可以直截了当地测出系统的安全性, 但同时也会对操作系统造成一定伤害;后者是被动法, 主要通过监测器对系统数据传输进行监测, 并对所得数据进行分析与对比, 通过这种方法可以迅速监测数据且不会对系统造成伤害, 但缺点是结果准确性有待提高。这两种方法均有利有弊, 但不论哪一种办法都可以对网络端口及其对应的网络进行扫描与检测, 发现其中可能存在的漏洞。

5 结束语

计算机网络安全是任何人都无法回避的问题, 对于目前计算机安全领域所存在的问题, 笔者认为需要从防火墙技术、加密技术以及漏洞扫描与恢复技术等多方面着手研究, 未来不论是国家军事政治还是社会经济文化以及个人生活, 人们都会更加的依赖计算机, 计算机也会继续为人们的生活提供便利, 因此只有解决了计算机网络安全问题, 才能够让人们无后顾之忧的使用网络。

参考文献

[1]周惠巍, 黄德根, 高洁, 等.最大生成树算法和决策式算法相结合的中文依存关系解析[J].中文信息学报, 2012 (3) .

[2]袁里驰.基于词聚类的依存句法分析[J].中南大学学报:自然科学版, 2011 (7) .

[3]潘超, 古辉.本体推理机及应用[J].计算机系统应用, 201 (9) .

[3]Chang Choi, Junho Choi, Pankoo Kim.Ontology-based acces control model for security policy reasoning in cloud computin[J].The Journal of Supercomputing, 2014 (3) .

[4]Azni A H, Rabiah Ahmad, Zul Azri Mohamad Noh.Survivabili ty Modeling and Analysis of Mobile Ad Hoc Network with Cor related Node Behavior[J].Procedia Engineering, 2013.

[5]陈深龙, 张玉清.增强ad hoc网络可生存性的健壮多维信任模型[J].通信学报, 2010 (5) .

[6]安强强, 张蕾.基于依存树的中文语义角色标注[J].计算机工程, 2010 (4) .

[7]李正华, 车万翔, 刘挺.基于柱搜索的高阶依存句法分析[J]中文信息学报, 2010 (1) .

计算机网络与信息安全防护探讨 篇3

关键词:计算机网络,信息安全,防护

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Computer Network and Information Security Protection

Zhou Xuemei,Wu Jianbin

(Dongguan Boson Appliance Air-conditioning Co.,Ltd.,Dongguan523900,China)

Abstract:The rapid development of information technology,has brought great convenience to people's lives,but also to many departments and units posed a great risk.This paper analyzes the various aspects of network information security umbrella of insecurity may arise,and then analyzes the latest developments in network security technology,gives a more comprehensive security system can be used to enhance a variety of means,and the corresponding security policy.

Keywords:Computer network,Information security,Protection

随着网络应用的蓬勃发展,一方面,网络用户成分越来越多样化,出于各种目的的黑客网络入侵和攻击越来越频繁;另一方面,网络应用越来越广泛地渗透到企业的领域。

一、企业有关的安全策略

(一)制定安全策略的原则

1.适应性原则:制定的安全策略必须是和网络的实际应用环境是相结合的。2.动态性原则:安全策略是在一定时期采取的安全措施。由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,所以制定的安全措施必须不断适应网络发展和环境的变化。3.简单性原则:网络用户越多,网络管理人员越众,网络拓扑越复杂,采用网络设备种类和软件种类繁多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性相对就越大,出现安全问题后及时找出问题原因和责任者的难度就越大量。安全的网络是相对简单的网络。网络中帐号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。4.系统性原则:网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、各种情况,有计划也有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低甚至崩溃。

(二)网络规划时的安全策略

网络的安全性最好在网络规划阶段就要考虑进去,安全策略在网络规划时就要实施。

1.首先根据企业的特点确认网络的物理和逻辑拓扑、相互间的业务依赖信任关系以及之间应采取的隔离手段,明确业务所要求达到的安全要求。2.明确网络安全责任人和安全策略实施者。3.对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和环境上的安全措施(供电、温度)。最好将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。4.网络规划应考虑容错和备份。安全策略不可能保证网络绝对安全和硬件不出故障。我们的网络应允许网络出现的一些故障,并且可以很快从故障中恢复。网络的主备份系统应位于中心机房。5.如果网络与Internet之间有固定连接,最好在网络和Internet之间安装防火墙。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。6.网络使用代理服务器访问Internet。不仅可以降低访问成本,而且隐藏网络规模和特性,加强了网络的安全性。7.在人员配置上,应该对用户进行分类,划分不同的用户等级。规定不同的用户权限。给不同的用户或用户组分配不同的帐号,口令、密码。并且规定口令、密码的有效期,对其进行动态的分配监控和修改,保证密码的有效性。8.配合路由器和防火墙的使用,对一些IP地址进行过滤,可以在很大程度上防止非法用户通过TCP/IP访问服务器。9.及时更新防火墙知识库和相应的配置,使防火墙能够防御各种最新的攻击类型。10.定期对服务器和网络设备进行安全扫描工作。

基本防护体系(包过滤防火墙+NAT+应用级防火墙);隔离内部不同网段;建立VLAN根据IP地址、协议类型、端口进行过滤。内外网络采用两套IP地址,需要网络地址转换NAT功能支持安全服务器网络SSN、通过IP地址与MAC地址对应防止IP欺骗防火墙运行在安全操作系统之上网关级防火墙为独立硬件服务器级防火墙主要用来过滤病毒用户端安装防病毒软件

(三)网络用户的安全策略

网络的安全不仅仅是网络管理员的职责,网络上的每一个用户都有责任。网络用户应该了解下列安全策略:1.严格遵循本企业的计算机管理制度;2.口令一定要保密;3.清楚自己工作数据存储的位置,知道如何备份和恢复;4.安装启动时病毒扫描软件。虽然绝大多数病毒对服务器不构成威胁,但会通过NT网在客户端很快传播开来;5.访问Internet有可能将机器至于不安全的环境下,不要下载和安装未经安全认证的软件和插件;6.用户在局域网和远程登录分别使用不同的用户账号和口令。因有些方式的远程登录账号和口令没有加密,有可能被截获。以上所有的策略总结起来主要是两条:一是保护服务器:二是保护口令。总之,安全性是一个涉及到各方面相互关联的问题,在越来越普及的以NT为操作系统的今天,安全性的问题日益突出。

二、结束语

认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。作为一个新兴的研究领域,网络安全正孕育着无限的机遇和挑战。在正确看待网络信息安全问题的同时,有几个观念值得注意:1.安全是一个系统的概念。安全问题不仅仅是个技术性的问题,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式紧密地联系在一起。2.安全是相对的。不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。3.安全是有成本和代价的。一定要考虑到安全的代价和成本的问题。作为一个管理者,应该综合考虑各种因素。

参考文献:

[1]张红旗.信息网络安全[M].清华大学出版社,2004

[2]王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,2006,43(z2)

[作者简介]

计算机网络信息安全技术思考论文 篇4

关键词:计算机网络系统;网络系统分析;数据库;信息安全

1计算机网络系统分析的数据库信息安全检测安全机制

实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器——服务器——数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。

2基于计算机网络系统分析的服务器安全检测

数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括WindowsNT和Unix,判断系统类型后才能更深入的`进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。

3基于计算机网络系统分析的数据库信息安全检测措施

3.1数据库备份的类型划分

为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。

3.2系统备份的自动更新技术

在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。

3.3有关于备份时间的控制

在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。

3.4常见故障的恢复技术

基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成严重的系统漏洞问题,进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。

3.5数据库信息安全检测的程序框架

实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。

4结语

Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。

参考文献

[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,(11).

[2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,(12).

[3]栗磊.基于用户行为挖掘的数据库入侵防护机制研究[J].东北石油大学,2011(03).

计算机网络安全防护技术探讨论文 篇5

【摘要】当今社会,计算机网络技术发展迅猛,计算机网络的发展逐渐便利人们的衣食住行各个方面,给人们的生活带来很大的便利。随着计算机网络技术的不断发展,计算机网络的弊端日益显著,网络信息的虚拟性和脆弱性等安全问题我们不能忽视。本文主要从计算机网络信息安全技术的分析和发展来进行论述。

【关键词】计算机网络技术专业论文

计算机网络的发展促进了全球的发展,影响甚至改变了世界人们的生活。信息化时代的到来促进了社会的发展和文明的进步,使计算机网络成为了各个部门不可或缺的重要资源。如今,计算机网络的信息安全技术也得到相应的发展,使人们在使用计算机网络的时候安全高效的交换所需信息,严格的保护人们自身的信息安全。

一、计算机网络信息安全技术的分析

计算机网络带给了人们极大地便利,增加了人与人的交流和沟通,对人们的生活和学习产生了积极影响,而随之而来的计算机网络的弊端也日益显露,严重影响了人们的生活和学习。保护人们网上信息安全和加强网络信息保密性离不开计算机网络信息安全技术,了解计算机网络信息安全技术并且灵活运用是人们安全上网的关键。在当代信息化社会,加强信息安全,保护用户隐私,营造一个安全高效的网络环境尤为重要。

1.1信息安全的概述

信息安全是指国家的社会信息化不受外界威胁,使社会健康和平发展。信息安全首先是数据信息的完整性,保密性和可用性,其次是使用者的个人隐私和知识产权,二者结合共同构成信息安全体系。信息安全的关键是保护信息的属性不被破坏,信息安全的完整性,可用性,保密性,可控性和可靠性缺一不可,丢失任何一个特定属性都会损坏信息,使信息安全得不到保护。信息安全得到破坏,有些是对计算机网络信息的威胁,有些则是对计算机设备的威胁,这些威胁可能是人为的,非人为的,有意的和无意的.。信息安全被破坏,大多来源于信息攻击,信息攻击可以使我们的信息被截获,被伪造,甚至信息中断。

1.2信息安全服务

信息安全服务为的是把信息完整无误的进行处理和安全准确的传送。信息安全服务是人们抵抗信息安全威胁的一把利刃,使得人们的网络信息和个人隐私得到切实的保护。信息安全服务保护信息的机密性,使数据信息和个人隐私得到保护;保护信息的完整性,使信息准确完整的传达到接收者;保护信息的不可抵赖性,使发送方和接收方避免纠纷;保护交易者身份的可认证性,避免网络诈骗事件的发生。

二、计算机网络信息安全技术的发展

2.1信息加密技术

信息加密技术是利用科技手段,保护信息的传输和存储,从而保护信息的完整和准确。信息加密技术是保护计算机网络信息安全的重中之重,是主动保护信息安全的关键措施。信息加密技术是应用特定算法的加密运算,将明文变换成密文,使非法用户不能直接得到原始信息。计算机的网络密码,保密信件和防止复制的软盘都是信息加密技术,加密技术的复杂程度,决定了加密技术的加密程度,一般情况下,信息加密程度有理论上的保密密码,实际上的保密密码和不保密的密码三类。在我们身边,最常见的就是数据加密,,数据加密又分为数据传输加密和数据存储加密两种,数据存储加密又分为对称加密和非对称加密,其原理就是把原本大部分人可以看懂的信息,经过某些特定的算法运算后,使之后的信息变得很难理解,从而达到信息加密的目的。信息加密技术的应用和推广,全面地保护了人们计算机网络的信息安全,使人们拥有一个安全高效的信息网络环境,促进了社会的发展和人类文明的进步。

2.2防火墙技术

防火墙是由软件系统和硬件设备构成,是在两个网络系统之间起到控制,监控和保护计算机安全作用的系统。所有的网络信息的传送和接受收必须经过防火墙,防火墙对信息进行分隔,限制和分析,从而有效的保护计算机网络的信息安全。防火墙进行信息保护的原则是一切未被允许的就是禁止的和一切未被禁止的就是允许的,被看成是内外网之间的阻塞点。防火墙是网络安全的屏障,可以对网络存取和访问监控和审计,并且强化网络安全策略,防止信息外泄。目前,防火墙分为包过滤型防火墙和应用级防火墙,包过滤型防火墙的数据透明,处理信息速度快,效率高,在保护整个网络的信息系统中起到决定性作用。而应用级防火墙适用于特定的信息网络中。随着计算机网络发展的日益成熟,防火墙技术也逐渐完善和加强,对计算机网络有了越来越全方位的保护,使人们更加受益于当代信息化社会。

三、总结

现如今,计算机网络信息安全技术不断发展和完善,信息化时代是全世界都在经历的一个时代,要想受益于信息化社会,计算机网络技术的发展和信息安全技术的完善是大势所趋,相信在不久的将来,我国信息化水平会更上一层楼,计算机网络信息的发展也会带动社会的发展与进步。

参考文献

[1]康璐.浅谈计算机网络信息安全技术[J].信息系统工程,,(5):62.

计算机网络安全防护技术探讨论文 篇6

关键词:计算机;网络安全管理;病毒

1引言

当前,计算机已经融入人们日常工作生活的各个领域,人们在享受计算机信息技术所带来的便捷性的同时,还需要充分认识对计算机技术的安全防护问题,只有做好相关安全防护工作,才能更好的发挥出计算机技术的优势,本文就此展开了研究分析。

2计算机网络安全隐患

2.1操作系统不完善

计算机操作系统的特点包括扩散性以及集成性,其整体结构复杂,构成体系较为庞大。即便现阶段计算机操作系统与各项技术已经趋近于成熟,但其仍存在很多安全漏洞,一旦病毒通过安全漏洞侵入计算机操作系统,就会造成非常严重的隐患。另外,由于无法在短时间内迅速做出针对安全漏洞的补丁程序,所以操作系统的升级也会受到影响,相对的操作系统不完善问题就会出现[1]。

2.2网络管理员的防范意识和技术水平问题

目前,计算机行业的从业人数大幅度上升,但实际上某些计算机网络管理员都是“自学成才”,并没有经过系统化的相关培训,其技术要求以及专业技能并不能达到行业要求标准。另外,部分从业人员责任意识淡薄,工作态度不端正,导致在实际的工作中无法完善各类细节问题,使网络管理存在大量漏洞。这些漏洞包括网络用户的权限过大,登记中没有按照网络用物的类型进行登记等,从而出现网络权限偏差问题。对安全隐患处理不及时,没有限制和预防措施,计算机监控系统没有及时更新,监控质量不能实时保证等都会导致网络管理存在漏洞。

2.3病毒的广泛传播

不同类型及特征的计算机网络病毒包括[2]:(1)木马病毒。其作为一种隐蔽性强、感染传播速度快的应用程序,会通过远程访问的方式获得系统的访问权限,威胁着用户信息安全;(2)蠕虫病毒。在MIRC脚本及HTM文件的作用下,可实现蠕虫病毒传播,并通过对计算机网络缺陷的利用进行病毒程序的大量繁殖,从而引发网络阻塞、服务器瘫痪等问题;(3)网页病毒及捆绑器病毒。所谓的网页病毒是指某些网页中包含的恶意代码,能够对用户的注册列表进行修改,给计算机网络带来一定的破坏作用,影响其实践应用效果;捆绑器病毒作为一种新的病毒,给计算机网络安全带来了较大威胁。这类病毒的前缀是Binder,合并病毒程序的方式捆绑在用户的常用软件上,影响着计算机网络性能;(4)复合病毒及手机病毒。复合病毒指包含了多种病毒特征,且综合性强的病毒,能够在系统引导区、可执行文件区等区域发挥作用,对计算机网络性能影响较大,需要在功能强大的杀毒软件作用下进行处理;手机病毒是以病毒程序的方式进行传播,会通过智能手机来窃取用户的个人信息;(5)宏病毒及破坏性病毒。基于宏编程语言的病毒程序,称为宏病毒,会寄生于Word文档中,可能会进入计算机内存进而影响计算机网络的正常运行;前缀为Harm的病毒程序为破坏性病毒,会引发C盘被格式化的问题。

3计算机网络安全管理的重要内涵

计算机网络安全防护技术探讨论文 篇7

目前, 在多数高校校园网的信息化建设已形成规模, 教学管理系统、学校网站系统、日志系统、OA系统、网络教学资源库、数字化监控管理系统等相继建成并已投入使用。以教学管理系统平台、学校网站系统、数字化监控系统和网络教学资源库和OA系统为主的各种计算机应用系统在教育教学管理中发挥着越来越重要的作用。然而, 部分高校对于学校网站系统、网络教学资源库和教学管理系统平台等应用系统仅具有简单连通功能, 无法满足其教育教学管理需要, 且简单的技术防范措施无法解决校园网络安全方面的隐患和漏洞, 因此, 重新调整网络结构, 增强平面网络结构的抵御攻击和控制攻击能力以成为必然。

构建校园计算机网络安全关键技术

随着教育信息化的不断深入, 目前教师利用网络实时课堂与实践教学、实时远程指导学生顶岗实习 (如, 世界大学城) 、学生自主学习课程视频库等教育教学方法的运用, 教师对计算机网络的需求越来越高。如何保障校园网信息的安全性、可用性、可靠性等方面已经成为各高校研究的重要课题, 为保障校园计算机网络的安全性, 组建由防火墙 (Firewall) 、路由器、交换机、数据加密、授权与认证、入侵检测系统和流量控制系统等于一体的网络安全关键技术, 以全面增强校园网防御攻击能力。

构建校园网络立体安全防护体系

校园计算机网络安全防护体系是由防火墙、路由器、交换机、入侵监测系统、物理隔离与信息交换系统、操作系统安全、应用系统、网络反病毒等多个安全组件共同组成的, 每个组件完成其中部分功能。

1.路由器。路由器是校园网架构中的最外层设备, 同时也是网络“黑客”的首要攻击目标, 因此必须在路由器中配置必要的访问控制策略, 过滤掉校园网内不允许访问的IP地址和网络服务。例如, 我们首先配置路由器的访问控制列表来开放校园网内用户需要访问的网络服务, 然后将已经开放的网络服务内不能访问的公网IP地址进行过滤, 甚至可以采用自反访问控制列表增强校园网的安全性。

2.交换机。目前校园网主要采用以交换机为中心、路由器为边界的网络方案。核心交换机能提供最为关键的访问控制功能和三层交换功能。由于路由器在校园网中主要用于路由表的维护, 工作任务繁复, 因此, 核心交换机可以更好的利用访问控制列表来实现对使用者的数据包按照网络协议、源IP地址、目的地址IP地址、源服务端口和目的服务端口等选项的不同进行筛选和过滤;利用交换机虚拟局域网 (VLAN) 的功能, 可以有效的隔离广播域, 提高网络的可用性和利用率, 将各部门划分VALN还可以保证各部门数据的安全性和可靠性。

3.入侵监测系统。入侵监测系统是网络的旁路设备, 它的运行方式是被动的, 它的功能和防火墙有着较大的区别, 它是通过路由器或交换机等设备配置端口镜像来监测通过镜像端口的指定或所有的网络数据包。

入侵监测系统是按网络管理人员配置的策略来运行的, 通过对服务端口进行监测和安全扫描等功能, 捕捉通过镜像端口危险或有恶意的动作, 并及时发出警告信息, 从而保证通过校园网数据包的安全。

入侵检测系统是网络安全防护体系中普遍使用的检测设备, 用它来识别防火墙通常不能识别的攻击。例如, 来自校园网内部的攻击。

4.防火墙。防火墙主要用于防止外部网络的攻击的防御体系, 即:限制外部用户进入内部网 (目前有部份公司研发的防火墙可以防御内部的攻击) 。它是过滤掉一些危及网络的不安全服务, 拒绝非法用户的进入, 而且可利用其产品的安全机制建立VPN (Virtual Private Networks) , 通过VPN, 能够更安全地实现本校和分校之间数据安全性。

5.流量控制系统。流量控制系统是校园网架构中连接第一层路由器的核心设备, 它是与防火墙较为相似的网络设备, 它最大的特点是可以对内网通过它的流量进行业务分流, 例如, 配置HTTP的流量占总带宽的40%、FTP的流量占总带宽的10%和其他业务流量总带宽50%等更详细的按业务分流方案, 这样最大限度限制了来自内部网络的攻击, 所造成的网络瘫痪。除此之外, 它还具备防火墙的一些功能特性, 例如, 可配置某个IP地址或IP地址范围的网络带宽和过滤掉一些危及网络的不安全服务, 拒绝非法用户的进入。

6.应用系统的授权与认证支持。构建安全的应用系统保护支撑平台, 主要包括以下三个方面:

(1) 用户认证。用户接入校园网首先需要通过身份认证, 认证成功后才能访问内部和外部网络资源, 以避免非法用户接入网络所导致的瘫痪、数据破坏或丢失的现象。

(2) 数字签名与认证。使用CA (证书的签发机构) 提供的数字证书, 通过应用级的身份认证, 对文件和数据进行数字签名和认证, 从而保证文件和数据的完整性以及防止源发送者抵赖。

(3) 数据加密。主要包括两个方面的内容, 一是对本地计算机数据的加密, 二是对网络传输的数据进行加密。所谓数据加密就是利用数据加密技术对信息进行重新编码, 从而隐藏信息内容, 使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要手段。

7.操作系统的安全。操作系统安全直接影响到操作系统的可用性和存储信息的安全性。例如, Windows 2008 Server操作系统由于安全性原因而造成不能正常启动, 结果会导致服务器不能为使用者提供正常服务能力, 从而造成经济等方面的损失。为尽量避免这些问题, 可以对操作系统配置相关的访问控制权限、文件属性、增强系统的密码强度、关闭不使用的服务和端口以及经常更新操作系统和应用软件补丁。

8.病毒防护。计算机病毒是目前最让人们广泛关注的问题, 它轻则影响计算机和网络的速度, 重则引起整个网络瘫痪、计算机操作系统崩溃、用户私密暴露无遗和数据丢失等重大问题。要想从根本上解决病毒泛滥, 保护网络的正常运转和数据的安全性, 可以采用网络病毒网关与网络版的杀病毒软件 (如, 卡巴斯基+客户) 相结合, 构成了比较完善的病毒防护体系, 有效地控制病毒的传播, 从而保证网络的安全稳定。

结束语

计算机网络安全防护技术探讨论文 篇8

关键词:计算机网络;信息技术;安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Computer Network Information Technology Security and Countermeasures

Du Hua1,Wang Hongju2

(1.Tengzhou Informatization Service Center,Tengzhou277500,China;2.Tengzhou Central People's Hospital,Tengzhou277500,China)

Abstract:Based on the information technology,computer network security threat analysis of the factors,discussed the maintenance of computer network information technology security strategy.

Keywords:Computer network;Information technology;Security

一、计算机网络信息技术存在的安全威胁因素

(一)网络漏洞。网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这些漏洞就成为整个网络系统受黑客攻击的首选目标和薄弱环节。通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。

(二)病毒入侵。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,它能够通过修改程序,把自身复制进去进而去传染其它程序的程序,并在计算机网络内部反复地自我繁殖和扩散,使网络系统正常工作受到威胁,最终使计算机及网络系统发生故障和瘫痪。

(三)黑客攻击。黑客攻击是通过非法入侵重要信息系统,破解或破坏某个程序、系统及网络安全,修改和破破网络,窃听、获取、攻击有关敏感性的重要信息,从而使网络的正常使用状态修改和破坏,造成数据丢失或系统瘫痪,对网络信息安全的威胁性较严重。

(四)人为失误。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,容易造成的安全漏洞。例如:作为网络安全保障手段的防火墙,以控制入、出一个网络的权限为主要目的,来防止外界因素的干扰和破坏。然而,一些网络操作人员避开了防火墙代理服务器的额外认证,从而中断了防火墙的保护作用,进而带来网络信息安全威胁。

二、计算机网络信息技术安全策略

(一)漏洞扫描。对于一个复杂的多层结构的系统和网络安全规划来说,漏洞扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。漏洞扫描是自动检测远端或本地主机安全的技术,它通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,并记录目标主机的响应,收集关于某些特定项目的有用信息,从而系统的安全性。(二)数据加密。数据加密技术是为防止秘密数据被外部破析,提高信息系统及数据的安全性和保密性所采用的主要手段之一。其技术原理是通过对原来为明文的文件或数据按照某种算法进行重新编码,使其成为不可读的一段代码,通常称为“密文”。用户只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、篡改的目的。目前主要包括对称数据加密和非对称数据加密。对称数据加密技术是指同时运行一个密钥进行加密和解密,加密密钥与解密密钥采用相同的密码体制。即通信的双方在加密和解密时使用的是同1个密钥。这样在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。

非对称数据加密是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。运用过程中公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。(三)设置防火墙。防火墙是指一道隔離在本地网络与外界网络之间的执行控制策略的防御系统。它通过依照一定的安全策略检查网络之间传输的数据包,并提供单一的安全和审计安装控制点,以此决定通信是否被允许,对内部网络的信息不被外部非授权用户访问起到保护作用。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部.所以。防火墙是网络安全的重要一环。(四)入网访问控制。入网访问控制是防范网络非法入侵的主要策略。它是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,防止非法用户登录到服务器并获取网络资源,保证网络数据不被非法使用和非法篡改。用户的入网访问控制可分为如下步骤:(1)验证和识别用户名。用户一般为系统臂理员,具有最高级别的特权,可以对系统任何资源进行访问并具有任何类型的访问操作能力。负责创建用户、创建组、管理文件系统等所有的系统日常操作;授权修改系统安全员的安全属性。(2)验证和识别用户口令。用户口令应只有系统管理员才能建立。口令控制应该包括最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。同时,为保证口令的安全性,口令必须经过加密。同时,可采用防火墙技术,通过在IP层设置屏障,使两个网络之间强制实施访问控制策略,所有的从内部到外部或从外部到内部的通信都必须经过它。(3)检查用户账户缺省的权限限制。用户名和口令通过验证之后,需要进一步对系统用户账户的默认权限进行检查。达到控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量的目的。并应能对用户的操作进行限制。(五)数据备份。随着局域网和互联网络的深入应用,系统内的服务器担负着企业的关键应用,存储着重要的信息和数据。数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。在选择了存储备份软件、存储备份技术(包括存储备份硬件及存储备份介质)后,首先需要确定数据备份的策略。备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有完全备份、增量备份、差分备份。

参考文献:

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,8

[2]张利明.计算机网络安全探讨[J].中国市场,2011,2

[作者简介]

网络信息安全技术 篇9

针对于网络安全的内涵分析:

①要弄清网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。

②要告诉人们怎样保护网络系统的各种资源,避免或减少自然或人为的破坏。

③要开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。

④要准备适当的应急计划,使网络系统中的设备、设施、软件和数据受到破坏和攻击时,能够尽快恢复工作。

⑤要制订完备的安全管理措施,并定期检查这些安全措施的实施情况和有效性。

网络信息安全技术措施:

防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息。

TPM技术的应用

英国伯明翰大学的Mark Ryan教授作了题为“Attacks on the Trusted Platform Module,andSolutions”的报告。TPM是如今信息安全领域一个很热的研究方向,Mark Ryan教授向与会学者介绍了一种能够抵抗对TPM平台攻击的方法。为了达到攻击的目的,攻击者常常会回避一些非常重要的TPM操作,假冒成TPM用户或者对于用户假冒成为TPM。通过观察这些手段用户可以描述出被修改的TPM协议,从而避免这些攻击,同时使用协议的自修复技术来保证网络和用户的安全。

限制拨号

限制拨号接入或远程网络连接限制拨号用户的接人和限制用户从远程登人的功能。并且记录用户活动。若使用公共非安全的介质(如Intemet)进行传输,会产生严重的安全问题;若采用专线传输,则费用巨大。即虚拟专用网(PrivateNetwork)提供了一种通过公共非安全的介质(如Intemet)建立安全专用连接的技术。它可以帮助用户、公司分支机构、商业伙伴等建立穿越开放的公用网络的安全隧道。在高安全环境下设定远程连接要求证件检验,在客户端证明使用强的密码认证方法。远程存取依然是最微弱的连接,如果不正确地实施控制策略,在许多情况下将会被人侵者利用。因此,为了保证的安全性,认证、加密和访问控制必须紧密结合。从公司网络划分出独立的网段给拨号用户是一个不错的方法。这种解答可能有许多功能特点。如果您的网络用户需要拨号回到被预先指定的数字是一个好方式,这样可以保证后面设置确实连接到用户的家里。另一考虑是,用户不能在本地机器存放密码,他访问网络的密码不应该被保存,应该在每次连接时键人。

恢复机制

维护网络信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的9.11事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。在9.11事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。”美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。

网络存储安全技术分析 篇10

一、存储安全的服务

存储系统提供的存储安全服务主要包括认证和授权、可用性、机密性和完整性、密钥共享和密钥管理 施、审计和人侵检测以及可使用性、可管理性和性能等方面。

二、当前存储一系统安全研究

网络存储是网络时代最佳的存储解决方案。NAS(Network AttachedStorage)和SAN(Storage Area Network)是常用的2种网络存储技术,不同于直接连接存储DAS(Direct Attached Storage)的是网络存储 直接与网络连接,为整个网络提供集中、共享的存储服务。

网络连接存储,简称NAS是一种可以提供文件级服务的存储设备。其特点是可以直接挂到网络上向用 户提供文件级服务。此外。它有自己简化的实时操作系统,并将硬件和软件有效地集合在一起,用以提 供文件服务NAS存储系统的特点是通过基于IP网络的网络文件协议向多种客户端提供文件级I/O服务,客户端可以在NAS存储设备提供的目录或设备中进行文件级操作当用户或应用程序试图访问文件时,经过解 释的I/O请求被重定向到网络传输路径这螳经过解释的I/O请求经过IP网络传输到NAS服务器端,由NAS服务器端的网络文件协议接收,之后,进行解包,同时处理客户端和块设备的映射关系,最后,将正常的 I/O操作请求交给服务器上的文件系统处理。

SAN是一种以数据存储为中心且面向网络的存储结构。SAN技术采用可扩展的网络拓扑结构连接存储设 备和服务器,是一种面向服务器提供数据存储服务,并将数据的存储和管理集中在相对独立的专用网络中的存储技术.在SAN技术中,由于服务器和存储设备之间的多路可选择的数据交换,因此,以往存储结 构中存在的可扩展性和数据共享方面的局限性被消除了,SAN中通过协议映射,存储设备的磁盘或磁带表 现为服务器节点上的“网络磁盘”在服务器操作系统看来,网络盘与本地盘相同,服务器节点操作网络盘就像操作本地硬盘一样对其发送命令,命令通过相关协议的封装后,由服务器发送到SAN网络,并由存储设备接收并执行服务器节点可以对“网络磁盘”进行各种块操作和文件操作,

三、网络存储系统安全技术分析所需解决的问题

(一)SAN安全机制

SAN交换机、HBA(Host—Bus Adapters)和存储阵列等SAN设备层的配置都与其安全特性有关。 SAN的安全机制包括交换机端口类型配置、分区和LUN(Logical Unit Number)屏蔽。WWN(World Wide Name)是光纤通道中用于标识节点和端口的64位惟一注册标识符。分区的作用类似于VLAN,基于WWN的软 分区由于存在WWN的盗用,因此安全性较低。硬件分区根据交换机端口WWN的组合划分,分区的访问限制 不能突破,因而具有更高的安全性。应是首选的分区方法。逻辑单元号LUN是一种对存储设备的划分。LUN屏蔽是一种比分区粒度更细的访问控制方法,它可以控制服务器对不同逻辑单元的访问。

(二)NAS文件系统安全机制

NAS使用CIFS和NFS来实现网络文件共享,其安全机制建立在CIFS和NFS的基础上。CIFS提供认证和授 权这2种安全机制,其中认证又包括共享级认证和用户级认证。在共享级认证方式下,整个共享点只有一 个单一的口令用于共享访问,提供的安全保障有限,只能用于对安全性要求不高的公共资源共享或临时资源共享等场合。用户级认证方式为不同用户提供不同的用户名,因此能提供高于共享级认证的安全性,但用户名和口令是以明文方式传送,因此也存在被监听的威胁。

四、总结

计算机网络信息安全技术研究 篇11

关键词:计算机;网络;信息安全

一、影响计算机网络信息安全的主要因素

(一)计算机网络中的安全漏洞。计算机的安全隐患是时刻存在的,包括在软件或操作系统开发时,非法者利用这些漏洞可以威胁网络系统的安全,情况严重时会造成整个网络系统处于瘫痪的状态,后果比较严重。目前,随着科学技术的发展,人们逐渐发现和找到了计算机软件中的漏洞,而且任何的系统或是软件都必不可免的存在一些漏洞,一些人利用这些漏洞,对网络信息带来了很大的安全问题。

(二)硬件配置。硬件的配置是计算信息安全的关键,而网络的硬件配置则对计算机网的络安全有着重要的影响,主要表现在文件服务器和网卡两方面。作为计算机网络的核心,文件服务器的功能和正常运行是决定网络安全的直接因素。工作站网卡的选择和配置不合理也会使得网络稳定性受到影响。为了使计算机网络的稳定性和可扩充性更加良好,从而更好的发挥计算机网络的功能,在对计算机的硬件配置选型和设计上应该注重用户和需求。

(三)人为因素。影响计算机网络的人为因素很多,资源访问控制设置不严格、操作员不合理的硬件配置、内部人员破坏、用户口令选择不当、网络配置和记录信息被更改、内部非授权人员有意无意偷窃机密信息等人为因素都会给计算机网络安全造成影响。

二、计算机网络安全技术措施

(一)身份验证技术。为了保证网络安全,针对访问者设计了身份验证技术,通过身份验证来鉴别访问者身份和信息的真实性,保证用户访问权限的安全。身份验证技术是从访问者角度采取的网络安全措施,防止非法攻击者假冒用户身份进行非法访问或破坏,保证计算机网络的安全。此技术根据验证的内容、验证对象,可分为消息内容验证和用户身份验证以及双方相互验证和消息源单方验证。无论哪种验证方式,都是为了保证计算机网络的安全。

(二)防火墙技术。防火墙技术是计算机网络系统的防护体系,对网路系统进行访问控制和集中管理,计算机网络的关键网段和关键主机都实行防火墙技术。为避免网络受到外界的各种攻击,防火墙技术应用在了网络访问出口,以此保护网络安全;另外,有些网段可能对安全性要求较高的,这样的情况一般在接口处另设防火墙,防止网络内部的威胁;通过防火墙防御网络内外进出口的威胁,有效地防止非法访问以及非法者想要恶意攻击网络的情况出现,但通常防火墙没有针对内部用户间设置检测访问的功能,所以无法防治内部用户的恶意攻击,为此可以通过设置旁听监听设备,用来检测和防御防火墙内部用户间进行攻击。

(三)入侵检测系统。对信息非法操作、未授权访问等入侵行为进行监测和报告即为入侵监测。网络管理员可以入侵检测系统发现网络中出现的安全问题,并根据检测系统给出的报告,及时地做出相应的应急处理。网络入侵检测系统具有入侵即时处理、在线网络入侵监测、入侵侦测查询、离线入侵分析以及形成报告等功能。它对计算机的网络实行的是实时监控,在网络安全受到威胁是发出报警,且能够追踪到非法者的入侵痕迹并形成报告,计算机网络管理员可以根据报告对网络安全问题作出有效地解决。

(四)隐藏IP地址。IP地址在计算机网络安全中占有重要的位置,因此,非法者在进行网络攻击时,获取IP地址是其进行网络攻击的重要步骤,通过截获用户IP地址确定攻击的对象,用户可以通过使用代理服务器将真实的IP址隐藏起来,避免被攻击者截获。这样的做法,可以保证在受到非法攻击者威胁的情况下,不会暴露用户实际的IP地址,因为攻击者截获的是代理服务器的IP地址,不会对自身计算机安全产生威胁。

(五)信息加密技术。将信息数据进行加密,是一种传统的计算机网络安全措施,有效地保证计算机访问的安全性。采用信息加密技术对计算机原始数据进行加密处理,数据信息则变成密文。需要通过相同的加密设备和密钥,才能将密文进行解密还原为原文。信息加密技术可以避免网络系统中的信息被窃取,可以有效防止信息被外泄。

(六)安全协议。计算机网络的安全,需要建立和完善网络系统的安全协议,促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发的安全协议主要包括密钥管理协议、加密协议、安全审计协议、密钥管理协议、防护协议等几种方式。

结语:计算机网络的安全技术,不仅是对计算机网络正常运行的重要保障,而且对用户信息资源的安全也具有重大的影响。要保证计算机的网络安全,需要不断提高网络安全的维护技术,这是技术的关键,但仅靠于此不能完全保证网络的安全,还需要加强对网络的监控与管理,提高计算机网络工作人员的素质,不断完善计算机网络管理制度,从多方面有效地提高计算机网络的安全。

参考文献:

[1] 李旭军. 计算机网络信息安全分析与管理[J]. 咸宁学院学报. 2011(12)

计算机网络安全防护技术探讨论文 篇12

网络环境下的计算机系统存在很多安全问题, 综合技术和管理等多方面因素, 我们可以将这些问题归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。为了解决这些问题, 各种安全机制、策略和工具被研究和应用。但网络的安全仍然存在很大隐患, 首先就以下三方面进行分析:

1.1 恶意入侵和攻击

恶意入侵和攻击分为主动和被动两种, 指具有熟练编写和调试计算机程序的技巧并使用这些技巧来侵入到他方内部网的行为。主动入侵攻击是以破坏对方的网络和信息为主要目的, 实现成功之后就能够造成对方网络系统的运行受到影响, 严重状况下还可能让系统出现瘫痪的问题, 在被动攻击的作用下获得对方的相关信息, 并在对方不了解的状况下获得相关机密信息或者数据, 但是不破坏系统的正常运行。

1.2 系统漏洞

所谓的系统漏洞主要有两种不同的状况, 包括蓄意制造, 这主要是指设计工作人员为了能够达到日后信息窃取或者系统控制的目的而故意进行设计的行为;无意制造则是系统设计工作人员因为技术原因或者疏忽大意产生的。系统漏洞是传统安全工具难于考虑到的地方, 一般状况下, 这种侵入行为能够光明正当的穿过系统的防火墙而不被察觉。

1.3 计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其目前是数据安全的头号大敌, 这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现, 至今全世界已经发现数以万计的计算机病毒, 并且还在高速的增加, 其隐蔽性、传染性、破坏性都在进一步的发展。

2 信息安全的防护对策

2.1 防火墙技术

所谓的防火墙只是一种较为形象的说法, 是由计算机软件以及硬件构成, 让内部网和互联网之前形成实际的安全网关, 属于强化网络访问控制权限的表现, 从根本上避免外部网络用户凭借各种非正当手段突破外部网络而进入到内部网络领域中, 并对内部网络资源加以访问, 从根本上实现内部网络环境以及特殊网络设备受到保护的目的。这种技术对于多个网络或者两个网络之间的传输数据包结合实际的安全策略来加以检查, 从而明确网络之间的通信行为能否可以发生, 并对网络运行的状况加以监测。防火墙系统则是有两个基本部件包括应用层网关以及过滤路由器构成, 防火墙则处于5层网络安全系统中的最低一个层次, 属于外部公共网络和内部网络之间的一个主要屏障, 防火墙是起初受到人们重视的一个主要网络安全产品, 在网络应用以及网络安全技术不断发展的影响下, 现阶段的防火墙技术开始走向其他不同层次的安全网络中服务, 还有其他不同的防火墙产品开始朝着避免黑客或者病毒入侵以及用户认证和数据安全方向发展。

2.2 数据加密技术

数据加密技术是最基本的网络安全技术, 被誉为信息安全的核心, 最初主要用于保证数据在存储和传输过程中的保密性。它使用数字方法来重新组织数据, 通过变换和置换等各种方法将被保护信息置换成密文, 然后再进行信息的存储或传输, 使得除了合法受者外, 任何其他人想要恢复原先的“消息”是非常困难的。即使加密信息在存储或者传输过程为非授权人员所获得, 也可以保证这些信息不为其认知, 从而达到保护信息的目的。所谓数据加密技术就是这种技术的目的是对传输中的数据流加密, 常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件, 采用某种加密技术对所发送文件进行加密, 把明文 (也即原文) 加密成密文 (加密后的文件, 这些文件内容是一些看不懂的代码) , 然后进入TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。

2.3 访问与控制

访问与控制指授权控制不同用户对信息资源的访问权限, 即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。是对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术, 也是对付黑客的关键手段。

2.4 网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度, 制定网络系统的维护制度和应急措施, 以及提高网络工作人员的素质, 强化网络安全责任感等。随着企业信息化水平的不断加深, 管理层网络安全意识应逐步得到增强, 并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育, 提高工作人员的责任心, 并加强业务技术培训, 提高操作技能, 重视网络系统的安全管理, 防止人为事故的发生, 同时提高人们对网络安全的认识, 完善法律、法规, 对计算机犯罪进行法律制裁。

3 结语

以上主要介绍了有关网络信息安全的基础内容:计算机网络安全隐患分析、信息安全的防护的几大对策。随着网络技术的不断发展, 网络信息安全问题终究会得到更广泛的关注, 以及更好的解决方案。

摘要:随着现代经济社会的不断发展和进步, 计算机处理工作中开始从传统的单机数字运算、文件处理发展到基于全球互联网的企业级计算机处理系统和世界范围内的信息共享。在信息处理能力获得逐渐提高的基础之上, 系统本身所具有的连结能力也开始不断提升。而且, 网络连结过程中也开始表现出较为突出的安全问题, 通过计算机网络所实施的各种犯罪案例数量不断增加, 从而给企业、国家以及个人造成了不同程度的经济损失。计算机网络技术的发展和提高给网络带很大的冲击, 网络的安全问题成了信息社会安全问题的热点之一。所以, 本文主要是对现阶段计算机网络安全隐患加以分析和探讨, 并提出了切实可行的多条安全防范策略, 从而保证计算机网络在运行过程中能够达到安全的要求, 避免用户的合法权益受到威胁。

上一篇:白莲的作文450字下一篇:烘焙心得