公务员期刊网 精选范文 网络安全实用技术范文

网络安全实用技术精选(九篇)

网络安全实用技术

第1篇:网络安全实用技术范文

【关键词】虚拟局域网 拓补结构 网络组建 网络安全 防火墙

随着互联网的快速发展,人们对网络技术的关注度越来越高,更加注重对先进和可靠的网络技术的研究和使用。多个独立子网通过中间网络设备相互连接组成的互联网,能够覆盖更广阔的范围。网络互联技术意指产品、工业、过程等,这些技术面临着建立和管理互联网的挑战。可以将局域网类比为文件服务器,能在小范围地理区域里使多个用户进行信息共享。局域网通过电话线连接形成广域网,可以连接地理位置分散的用户。

1 组建局域网

1.1 选择交换机

目前的规划,主干一般都是千兆的,到达PC机都是百兆的。这里讲的主干指的是交换机到服务器是千兆,从一台交换机到另一台交换机是千兆。在用户终端节点较多时,就要对使用交换机的类型和数量进行考量。

1.2 虚拟局域网的划分

虚拟局域网的简称为VLAN,在用户网络中,如果终端节点较多,就需要依据管理需求把部门和地域的终端节点进行划分,从而形成VLAN。

对网络进行VLAN划分,可以带来以下好处:

(1)提高宽带:虚拟局域网可以屏蔽网间信息,过滤掉大量广播信息,从而起到增加宽带的效果。

(2)提高灵活性:虚拟局域网是根据逻辑划分,是通过软件配置实现的,在软件配置中可以对虚拟网络中的成员进行增、删、改等操作,以改变虚拟局域网逻辑结构,大大提高了局域网使用的灵活性。

(3)提高安全系数,方便管理。

2 广域网的建立

2.1 租用线路

现阶段,我国提供广域网线路企业有中国卫星通讯、中国广电、中国联通和中国电信等4家运营商。因为发展的较早,所以中国电信在PSTN网、ISDN网、帧中继分组交换网、DDN网等网络的接入上较其他企业有较大优势。而在宽带接入方面有优势的要数中国广电和中国联通。而民用网络对于中国卫星通讯来说是刚刚拓展的业务,所以它的民用用户比较少。

2.2 设备选型

通常情况下,一台Cisco2621路由器就可以满足配置需求。这种路由器一般有1个模块插槽、2个卡插槽,两个以太网接口,且都是10/100M型号的,在此基础上,选择一个NM-8AM模块,就可以实现对八个远程拨号的同时接入。

3 建设网络管理系统

网络管理系统由3方面组成:网管软件、网管工作站、网络设备。其中网络设备有包含交换机、路由器等以SNMP协议为工作协议的设备,还有支持IP协议的PC机等节点设备。

网络管理范围的大小受网络设备种类和数目的影响是极大的,而且对网络设备的选用也深刻影响到对网管软件和工作站的选取。通常情况下,在对网络设备进行监管时,需要选用设备厂商开发或出售的配套管理软件。通过管理软件,工作人员可以实现对拓补结构图的整体把握,掌握整个广域网的运行状况,及时并迅速的对连通性故障进行排查;可以将多种网络事件记录到网络日志中,以协助对网络故障的排查和定位。

4 网络管理安全的建设

4.1 潜在威胁

网络管理中的安全隐患主要有三点:(1)用户在局域网内部的非法访问。(2)PSTN公用网中存在的非法侵袭,使用PSTN公共网的接入局域网的用户容易受到一些非法用户的入侵,从而使局域网内部网络遭到破坏或是信息被盗取。(3)每个互联网用户都有可能是潜在的侵入者,这是由互联网的特性所引起。

4.2 问题解决方案

NetEye VPN产品是以IPSec协议为基础研发出来的,能够为信息的完整性、可靠性和机密性提供良好的保护措施。这种产品使用的是IPSec协议,使用的密钥管理架构是在PKI基础上建立的,这种架构可以大大增强系统的灵活性,便于管理和拓展。它把流过滤防火墙技术与IPSec隧道加密技术融合了起来,提高了信息加密功能,与此同时,增加了用户身份识别功能和防火墙功能。

在对应用级插件进行设计开发时,可以使用流过滤防火墙这种独具匠心的功能技术,这样能够确保避免各种攻击和入侵,为网络供应多种应用级协议的保障服务,如FTP命令级控制、URL阻断、过滤垃圾邮件等。这样的防火墙和加密卡的集成方式,可以大幅度提高对时变的应用环境的适应性和稳定性。

NetEye VPN具有其独特优点,其技术优势包括:

(1)在使用上“一点即联”的特点与“One-Click”的智能技术,提高了对VPN网络进行管理的便捷性。

(2)其网关具有经济实用和方便灵活的特点,结合了VPN网关和流过滤防火墙技术,易于操作,具有良好的亲和力,方便网络管理,且具有低成本的优势。

(3)是在PKL密钥管理架构基础上建立起来的,使用的是密钥管理流程,具有很高的严密性,提高了系统的灵活性和可扩展性。

(4)具有实时监控和链路映射功能技术的安全隧道,让管理员对VPN网络的硬件设备拓补结构以及设备运行状况的了解更加清晰。

(5)集成强大的防火墙功能,采用透明的流过滤技术,兼具包过滤的性能以及防火墙的安全性。

5 总结

随着科学技术的不断进步,在网络组建方面会有新的技术涌现出来,更多的解决方案会被提出,在未来提出的解决方案中大致也会从上述的广域网和局域网的建设、网络安全性和专家库的建立等几个方面进行考虑。要创建一个好的网络,就要考虑到网络的安全性问题,所以在这一创建和维护的过程中,需要使用并研发更先进的技术。

参考文献

[1]张会.网络安全风险评估关键技术研究[D].北京:北京邮电大学,2013.

[2]耿宏波.IMS网络运营管理新模式研究[D].广东:广东工业大学,2013.

[3]王东.基于物联网的智能农业监测系统的设计与实现[D].辽宁:大连理工大学,2013.

[4]李晋萍.张国辉.网络组建和网络安全管理的实用技术[J].电脑开发与应用,2010,9(20):88-89.

第2篇:网络安全实用技术范文

关键词:计算机;网络安全;入侵检测技术

基于网络的入侵检测系统的数据源是网络流量,它实时监视并分析通过网络的所有通信业务,检测范围是整个网络,由于网络数据是规范的TCP/IP协议数据包,所以基于网络的入侵检测系统比较易于实现[1]。但它只能检测出远程入侵,对于本地入侵它是看不到的。

1入侵检测技术概述

探测器一般由过滤器、网络接口引擎器以及过滤规则决策器构成,其功能是按一定的规则从网络上获取与安全事件相关的数据包,然后传递给分析引擎器进行安全分析判断。分析引擎器将从探测器上接收到的包结合网络安全数据库进行分析,把分析的结果传递给配置构造器。配置构造器根据分析引擎的结果构造出探测器所需要的配置规则。分析引擎器是它的一个重要部件,用来分析网络数据中的异常现象或可疑迹象,并提取出异常标志。分析引擎器的分析和判断决定了具有什么样特征的网络数据流是非正常的网络行为,它常用的4种入侵和攻击识别技术包括根据模式、表达式或字节匹配;利用出现频率或穿越阀值;根据次要事件的相关性;统计学意义上的非常规现象检测[2]。

2计算机网络安全的现状

在新系统的设计中,利用数据挖掘技术从系统日志、系统调用序列、网络流等大量数据中提取与安全相关的系统特征属性,为了高效地利用特征属性,采用特征向量集代替特征属性变量集,设计中采用遗传算法选择其特征子集,以降低入侵检测系统的负荷。进行数据挖掘时,所选用的安全审计数据须具备以下特点:

(1)相对于正常的用户和系统行为,攻击事件的发生概率很小[2]。

(2)在正常情况下所选用的安全审计数据非常稳定。

(3)攻击事件的发生会使安全审计数据的某些特征变量明显偏离正常值。

特权程序一般都具有最高权限,因此特权程序一直是攻击者的主要目标。通过研究发现,对特权程序,系统调用序列较好地满足了数据挖掘对安全审计数据提出的要求,是理想的挖掘数据源。国外有关研究机构还提供了大量的有关系统调用序列的数据供IDS的研究者下载使用,基本上满足了完备性的要求。

系统调用序列检测的工作主要流程如下:

(1)准备训练数据集,该数据集中数据记录具有广泛的代表性,即具有较高的支持度;所有数据已经被准确标识为正常或异常,采用有关系统调用序列的数据作为分类器的训练数据集。

(2)用RIPPER算法分析训练数据集,提取特征属性,生成规则。

(3)基于所生成的规则,用滑动窗口法分析待检测系统调用序列[3]。

3入侵检测系统在计算机网络安全维护中的应用

为进一步提高IDS的性能,减少IDS组件对被保护系统的负荷,所设计的新人侵检测系统采用特征向量集代替特征属性变量集(短序列集),在数据挖掘时产生了更简单、准确的入侵判别规则集。在此基础上进一步研究用特征向量子集代替特征向量集,采用遗传算法优化特征向量子集的选择过程,使IDS的性能得到进一步的提升[3]。

在系统调用序列数据的挖掘过程中使用特征向量法,用特征向量的一位标识一个短序列,用挖掘算法能从特征向量集中找出检测入侵的规则来。由于短序列的数量较大,导致特征向量位数过大,特征向量集也相应过大。为了更高效可行地使用数据挖掘算法,采用遗传算法对特征向量集进行优化,寻找特征子集,利于后续的数据挖掘[4]。

该最优个体必然是0、1交替的位串,将其所有1所在位置进行分析,可以得到1所在位置代表的短序列集,即为寻找的特征子集。后续挖掘算法根据该特征子集中的短序列,对训练数据进行分类等挖掘工作。

采用标准交叉算子和变异算子,交叉概率取0.6,变异概率取0.001。遗传过程中,个体的选择比较复杂。因为这里是针对入侵检测进行的优化,所以在选择个体时,是将该个体代表的入选子集的短序列应用到数据分类算法(RIPPER),该算法训练数据并应用规则得到测试数据,根据检测的性能来确定上述要选择的个体的适应度值。根据个体的适应度值就可以对其进行选择,继续遗传优化工作。研究表明,个体的适应值可以取决于有多少攻击被正确检测和正常使用连接被误判为攻击,同时考虑个体中置1位的数目,本系统设计的适应度函数为[4]:

[F(xi)=[(a/A)-(b/B)]δm]

式中:[xi]为某个个体,a为正确检测到的攻击数目;A为总有攻击数目;b为被误判为攻击的连接数;B为总的正常连接数;m为[xi]中1的个数;[δm]为m对于该适应度函数的相关系数,即高检出率低误报率使适应度函数值高,低检出率高误报率使适应度函数值低。个体中置l的位数越少,适应度值越大,这是出于寻找最小特征子集的考虑,其影响的强弱由相关系数d去控制。

if

{

一个网络连接有如下特征:

源IP地址d2.Of.**.**;

目标IP地址c0.a8.a*.**;

源端口号43226;

目标端口号80;

持续时间482 s;

终止状态(由发起连接的人终止连接)11;

使用协议(TCP协议)2;

发送方发送了7341B;

接收方接收了37761B;

}

then

{

终止该连接;

}

结论

总之,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行人侵检测的软件与硬件的组合便是入侵检测系统。

参考文献:

[1]杨岭. 基于网络安全维护的计算机网络安全技术应用研究[J]. 信息系统工程,2015,01:77.

[2]张旭东. 基于混合数据挖掘方法的入侵检测算法研究[J]. 信息安全与技术,2015,02:31-33.

第3篇:网络安全实用技术范文

关键词:神经网络;计算机;网络安全;仿真

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2015)30-0139-03

在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。

1神经网络与计算机网络安全评价分析

随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。

神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。

神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。

计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。

2计算机网络安全评价体系的建立原则以及安全评价原理

2.1计算机网络安全评价体系的建立原则

在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:

第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。

第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。

第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。

第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。

在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。

2.2评价原理

计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。

网络安全级别=f(x1,x2,x3,xi,.....................,xm)

在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。

3计算机网络安全评价模型的建立

从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。

图1 计算机安全评价指标体系

从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。

从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。

使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。

创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。则部分仿真试验评估的结果如下:

通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。

从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。

4 小结

社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。

参考文献:

[1] 胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015(7):78+81.

[2] 邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.

[3] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55,57.

[4] 闫春雷.神经网络在计算机网络安全评价中的应用[J].数字技术与应用,2015(6):187.

[5] 原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014(4):52-53.

第4篇:网络安全实用技术范文

关键词:计算机网络安全;主要隐患;管理措施

随着我国社会经济的发展,计算机网络技术逐渐被普及,得到了广泛的应用,在人们的日常生活中发挥了重要的作用。随着计算机网络技术的普及,人们的生活和工作都发生了巨大的改变。但是,计算机网络技术在应用过程中,因为自身存在一定的开放性,人们在使用的过程中存在一些不规范行为,所以计算机网络会存在一定的安全隐患。一些不法分子通过计算机网络非法实施一些行为,造成了严重的损失。针对这些问题,制定有效的计算机网络安全管理措施,避免这些问题的发生,才能有效地实现计算机网络技术的应用。

1 计算机网络安全的主要隐患

计算机网络安全隐患在企业的发展或者人们的日常生活中,都会存在一定的问题,造成一些不良的影响,产生严重的经济损失。计算机网络中出现的安全隐患,在一定程度上侵犯了人们的隐私,一些不法份子利用计算机网络中存在的安全漏洞,窃取一些对企业或者人们十分重要的信息,威胁了企业的经济安全,甚至会对国家的安全造成一定的影响,损失比较严重。目前,我国的计算机网络技术应用过程中,存在的主要安全隐患,包括计算机网络自身的局限性、计算机网络安全防范措施不完善和计算机病毒的影响等。

计算机网络自身具有一定的开放性,虽然在一定程度上为计算机网络技术的使用提供了便利,但是也增加了计算机网络发生安全隐患的机率。随着计算机网络技术的普及,大部分的企业都已经实现了网络化办公,一些地方政府也开始逐渐开展电子政务。随着计算机网络技术应用得越来越广泛,在为人们的日常生活和工作提供便利的同时,也开始出现一些计算机网络安全问题,造成一些计算机网络安全隐患。计算机网络是一个传输平台,人们在使用计算机进行信息传输的过程中,会因为计算机网络安全隐患,造成一些重要的信息被拦截或者盗取,增加了企业或者个人的损失。计算机安全的防范,在计算机网络技术的应用过程中,也发挥了重要的作用。但是,如果计算机网络安全防范的措施不到位,也会造成一些计算机网络安全隐患。因此,人们在使用计算机网络技术的过程中,应该采取一些有效的防范措施,减少计算机网络出现安全隐患的机率。如果在计算机网络技术的使用过程中,缺少安全防护措施,容易被病毒攻击或者出现安全漏洞。随着科学技术的发展,在信息化的过程中,一些新的计算机病毒层出不穷,对计算机网络技术的应用造成了一定的影响,会产生一些计算机网络安全隐患。

2 计算机网络安全的管理措施

计算机网络技术的普及和应用,为人们的日常生活和工作带来了极大的便利,在不同的领域和行业都有着广泛的应用。但是,随着计算机网络技术的大量使用,在使用过程中逐渐出现了一些问题,造成安全隐患,对企业或者个人的计算机网络使用造成了不同程度的影响。针对目前我国计算机网络技术应用过程中出现的安全隐患,制定有效的计算机网络安全管理措施,可以有效避免计算机网络安全隐患的发生,实现计算机网络的应用安全。例如,在计算机网络技术的应用过程中,人们应该提高对计算机网络安全隐患的认识,加强对计算机网络技术应用的防护,普及计算机网络技术的使用知识,加强对计算机病毒的防范等。

计算机网络安全隐患会影响人们对计算机网络技术的应用,威胁到计算机中存储信息的安全,如果信息丢失,不仅会对个人造成严重的损失,还会对企业造成一定的经济损失,影响到国家的安全。因此在计算机网络技术的应用过程中,人们需要重视对计算机安全隐患的防范,提高计算机网络安全隐患的防范意识。人们只有重视对计算机网络安全隐患造成的损失,才能有效地做好计算机网络安全隐患的防范措施,减少计算机网络技术应用过程中安全漏洞的出现。加强计算机网络的安全防范工作,是避免计算机网络安全隐患出现的有效途径。计算机网络安全防护工作,在一定程度上可以有效避免计算机网络安全隐患的出现。在计算机网络技术的应用过程中,加强对计算机网络安全的防护,可以有效提高计算机网络的安全性。一方面,人们在计算机网络技术的使用过程中,可以对重要的信息进行安全加密,有了密码保护,可以有效避免计算机信息的丢失和被窃;另一方面,人们在使用计算机网络技术的过程中,要加强对计算机的安全维护,定期清理计算机中存在的垃圾信息,对一些软件进行升级,可以有效减少一些安全隐患的发生。在计算机网络技术的应用过程中,人们对计算机网络技术的使用,掌握一定的使用知识很重要,可以有效避免因为违规操作造成的安全隐患。例如,计算机网络技术应用人员,具备了专业的计算机网络技术应用知识,可以避免因为使用不当或者操作不规范造成的计算机重要信息丢失和计算机程序破坏等问题的发生。因此,在今后的计算机网络技术使用过程中,企业或者个人应该加强对计算机基础知识的普及,建立相关的计算机网络安全防范意识等。

计算机病毒是造成计算机网络安全隐患的一项重要原因,在计算机网络技术的应用过程中,会产生严重的安全隐患,造成巨大的损失。随着网络信息技术的发展,计算机病毒也逐渐的升级,造成的危害也越来越严重,对计算机的破坏能力也有了进一步的提高。实现计算机网络的安全管理,实现对计算机网络安全隐患的有效防护,需要人们在使用计算机的过程中,增加对计算机病毒的防范。例如,在计算机使用的过程中,应该保证计算机安装了杀毒软件,在一定程度上,减少计算机病毒的入侵,避免计算机病毒产生的危害。在安装计算机杀毒软件之后,还需要定期地对计算机进行杀毒清理,才能有效地防止安全漏洞。

3 结语

计算机网络技术的逐渐普及,虽然为人们的日常生活和工作提供了便利的条件,但是受到一些因素的影响,以及自身的局限性或者计算机网络的使用不当,造成了一定的安全隐患。针对目前我国计算机网络中存在的主要安全隐患,制定有效的计算机网络安全管理措施,实现计算机网络的安全管理,才能提高计算机网络的安全性。

参考文献

第5篇:网络安全实用技术范文

关键词 网络安全实验 课程教学 实验设计

中图分类号:G424 文献标识码:A

0 引言

随着网络信息产业的快速发展,网络安全成为亟需解决的问题,我院为了培养应用型本科人才,在网络通信专业培养计划中设置了网络安全实验这门选修课,因为开设时间较短,教学过程还处于探索阶段。网络安全实验教学这门课无论在掌握计算机学科理论,还是锻炼学生在实际工作生活中解决应用问题的能力方面,都起到了十分重要的作用。因为是实验课程,所以在教学过程中,比较重视实践操作过程。网络安全实验课程的内容比较集中在P2DR模型中说涉及的网络安全防御、检测、响应三大领域,以满足在现实工作中所遇到的不同网络安全问题。因此,本文从实验项目的选择,实验平台的建立,以及实验教学方法等上对网络安全实验教学进行探索。

1 实验平台搭建

首先是虚拟机技术在实验中的使用,网络安全实验中的实验具有一定的破坏性,所以我们采用了虚拟机来进行实验,在网络安全实验中,需要模拟网络攻击,使学生掌握怎样防御的同时,也了解攻击技术。所以在实验中我们首先安排了Vmware虚拟机的安装与配置。在虚拟机中我们安装windowsserver2003服务器版操作系统,并且配置开启相关服务。

因为硬件条件有限,所以我们的大量实验还只能在虚拟机上进行,但为了使学生身临其境的感受网络安全技术,我们在综合实训中还是建立了基础的网络攻防实验环境。

2 实验项目设计

在我国,高校是培养网络安全人才的核心力量。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。所以在实验项目设计上我们体现了实用性为主的观念,要在实验中更多的体现未来学生毕业后,会遇到的网络安全问题。所以设置了以下实验:

(1)安装Vmware虚拟机,并配置完整的网络环境。配置完善win2003server虚拟环境,为以后的实验搭建平台,习和掌握Vmware虚拟机的安装与配置,以建立网络攻防平台。

(2)加密原理与技术,利用不同技术进行加密。了解和掌握各种加密方法,以实现信息加密。学习和掌握密码技术,利用密码技术对计算机系统的各种数据信息进行加密保护实验,实现网络安全中的数据信息保密。

(3)PPPoE的网络通信原理及应用。学习和掌握基于PAP/CHAP的PPPOE的身份认证方法。学习和掌握利用身份认证技术对计算机和网络系统的各种资源进行身份认证保护实验,实现网络安全中的信息鉴别。

(4)掌握Windows系统中基于PPTV VPN的功能、配置与使用操作。学习和掌握如何利用防火墙技术对网络通信中的传输数据进行鉴别和控制实验。

(5)学习掌握Windows系统中NAT防火墙的功能、配置与使用操作。学习和掌握网络通信中的合法用户数据信息的传输,以实现网络安全中的保密性、鉴别性和完整。

(6)学习和掌握Superscan扫描工具对计算机进行端口扫描的方法,操作应用。学习和掌握各种网络安全扫描技术和操作,并能有效运用网络扫描工具进行网络安全分析、有效避免网络攻击行为。

(7)学习和掌握如何利用Wireshark进行网络安全监测与分析。学习各种网络监听技术的操作实验,能利用网络监听工具进行分析、诊断、测试网络安全性的能力。

(8)学习和掌握Snort网络入侵监测系统的安装、配置和操作。学习和掌握Snort入侵检测系统的基本原理、操作与应用实验。

3 综合实训

为了让学生能适应真实的网络环境,使之更贴近应用型人才的培养方案,最后我们设计了综合实训这个环节,让学生在网络通信系统中综合运用各种网络安全技术,设计一个整体的网络安全系统。分析公司网络需求,综合运用网络安全技术构建公司网络的安全系统。通过一个实际网络通信系统中的综合运用,实现整体系统的有效设计和部署。

学生分组进行实训,分为防御组与攻击组,为了充分利用实验资源让防御组的同学在局域网环境下搭建服务器靶机,并让防御组的同学配置VPN、NAT防火墙的技术并搭建SNORT入侵检测系统。攻击组同学操作学生终端尝试攻击服务器靶机,使用ARP欺骗等技术。防御组的学生使用Wireshark网络监听查看ARP欺骗源地址,并解决该威胁。

4 结论

随着网络技术的发展,网络安全成为重中之重,为了培养本科应用型人才,实践证明实验必须贴近真实存在的案例才能提高学生的实际网络攻防水平,使学生掌握网络安全的新技术,而使用综合实训这种方式,更是提高了学生的参与积极性,使教学质量进一步提升。

参考文献

[1] 常晋义.网络安全实验教程. 南京大学出版社,2010.12.

第6篇:网络安全实用技术范文

计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。

关键词:

计算机;网络信息;防御技术;应用实践

信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。

1计算机网络信息的相关概述

1.1计算机网络信息涵义

计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。

1.2计算机网络信息技术的应用

计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。

2计算机网络信息存在的安全隐患

计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。

2.1恶意软件

计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。

2.2黑客攻击

黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。

2.3计算机网络自身存在的漏洞

计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。

3计算机网络信息的防御技术的应用实践

针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。

3.1安全扫描

用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。

3.2系统增强

在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。

3.3学习、自适应

学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。

3.4实时响应与黑客诱骗技术

实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。

4结语

计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。

作者:罗恒辉 单位:衡阳技师学院

参考文献

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011(6).

第7篇:网络安全实用技术范文

关键词:校企合作;校园网;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)02-0034-01

我院是一所应用型本科院校,目前,全日制在校学生有19810人,为了创建高水平应用型大学,学院大力开展校企合作,比如:合作举办“订单班”、“培训班”、“国光班”、共编教材、共同举办技能竞赛等,但这些主要是在教学方面的深度合作,我觉得为了保障全院师生能够享有绿色安全的校园网络,在校园网络建设中也应该与企业加强更深度的合作。

1 网络安全的概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。

2 校园网络的重要性

随着计算机网络技术的飞速发展,尤其是互联网的日益广泛应用,计算机网络在给人们带来前所未有的海量信息的同时,也由于网络本身所存在的开放性与自由性产生了私有信息和数据被破坏、被侵犯的案例。我院校园网络是全院师生进行教学、科研、管理工作、娱乐、购物等的主要支撑载体,应该保障全院师生能够享有绿色安全的网络环境,提高管理服账平,提高教学质量,推进数字化校园建设。

3 校企合作的重要性

长期以来,由于我国学校教育重理论轻实践,致使学术型人才与应用型、技术技能型人才中间出现断层,目前社会急需大批能将科技成果及时转化为物质产品和现实生产、服务的应用型、技术技能型人才。目前流行的“产教结合、校企合作”模式,既能发挥学校和企业的各自优势,又能共同培养社会与市场需要的人才,是应用型学校与企业双赢的模式之一。真正通过校企合作,共同维护校园网络环境,协同创新培养人才,创新校企合作教育教学模式,真正为区域经济发展培养更多技术技能型人才。

4 校园网络的危害性

校园网络安全技术历来受国内外校园网管理员的重视,黑客防范技术、病毒防治技术、备份还原技术日益完善。但由于技术和管理的因素,目前校园网在安全管理上存在着忽视软件系统的安全,不能正确处理安全与应用的关系,容易走极端。关于校园网安全防护的相关技术资料匮乏,新的病毒和新的攻击方式不断涌现,网络管理员水平的限制,学生对网络攻击的好奇,难以适应当前的校园网安全管理的需要等问题。

校园网络是全院师生进行教学、科研、管理工作、娱乐、购物等的主要支撑载体,如何保障全院师生享有绿色安全的网络环境,我觉得在校园网络安全方面可以走校企合作之路,让学校与企业共同来维护校园网络的安全,我从如下几点进行探索和实践:

1)企业提供技术支持

由于计算机网络技术的快速发展,新的病毒和新的网络攻击方式每天都不断出现,且由于资金在校园网络中投入问题,每个学校都不可能经常更换校园网络中较先进的网络设备,再有是网络管理员的水平限制,很难保证校园网络的安全,所以,我们可以邀请网络技术安全企业对校园网进行技术的升级,提供一些有效的防病毒防入侵软件给全院师生下载使用,确保校园网络的安全。

2)校企合作共同宣传

由于新的网络攻击方式的不断出现,师生对网络安全意识的淡薄和网络安全设置的疏忽,师生的电脑很容易被计算机病毒和木马入侵,导致各种程度的损害,因此,学校应该为师生加强校园网络安全知识的教育。我们可以通过班会、校园广播、校园网站、宣传栏等方式进行网络安全的宣传教育,同时,应该邀请网络安全专家为师生开展网络安全教育讲座,讲解当前流行的网络攻击方式和如何做好网络安全保护措施,让全院师生都能够意识到网络安全的重要性,并能够主动预防计算机病毒的入侵,不为校园网络的安全添加麻烦,共同来维护校园网络的安全。

3)校企文化互融,共同举办技能竞赛

学校定期组织部分师生到网络安全企业参观学习,了解企业在网络安全管理中所采取的措施,掌握当前流行的网络安全预防技术,熟悉使用网络安全预防软件。在学校内举办网络安全知识和技能竞赛,邀请企业网络安全专家担任评委,让企业提供技术和经费支持,不断促进校园文化与企业文化的融合。

4)加强网络管理员的深造

由于计算机网络技术的日新月异,新的网络攻击方式层出不穷,作为校园网的网络管理员应该担当起校园网络安全的重大责任,但由于他本人自身水平的限制,可能无法解决新的网络攻击,因此,网络管理员应该定期参加网络安全、管理、职业道德培训,努力提高校园网的管理技术和实际解决网络安全的能力,确保校园网络的安全。

5)制定科学的、合理的管理制度

校园网是学校重要的基础设施之一,为全院师生提供一种先进、可靠、安全的计算机网络环境,支持学校的教学、科研、管理工作。为了确保校园网用户正确使用网络,根据学校的实际情况,应该制定出适合本校科学和合理的校园网络管理制度,保证网络安全。

由于校园网的用户数较多,且很多学生对网络攻击比较好奇,难免在校园网络内部发起一些网络攻击,因此,网络管理员应该加强对校园网络的管理,还要及时升级网络设备中的程序,提早预防网络的攻击。同时,建立健全的网络管理制度来保障校园网络安全,加大宣传力度,让全校师生都能够共同维护校园网络的安全,让全校师生都能够享受绿色安全的校园网络。

参考文献:

[1] 刘佳.局域网安全隐患及防范策略研究[J].电脑知识与技术,2012(5).

[2] 郭岩,卢涛,杨利伟.校园网安全问题及策略分析[J].甘肃科技,2013(14).

[3] 杨红梅,马水东.网络安全技术与实践[M].华南理工大学出版社.2014(7).

[4] 张兆信.计算机网络安全与应用技术[M].机械工业出版社.2014(1).

[5] 金锦长. 全面加强防范 确保网络安全[J].上海信息化, 2012(9).

第8篇:网络安全实用技术范文

关键词局域网;信息安全

中图分类号TP393文献标识码A文章编号1673-9671-(2010)042-0026-01

0引言

企业局域网是指局在企业范围内由通过网络设备和通信线路连接起来由多台计算机。企业局域网是自治的计算机网络,一般只对企业内部提供资源共享、信息传递功能,实现电子邮件、内部网站、企业办公自动化等应用。

近年来我国企业信息化发展迅速,企业局域网作为信息化的基础更是得到普遍应用,有中小企业的几台计算机简单联接,也有大型企业在全国乃至全球范围内通过通信专线或虚拟专用网(VPN)实现的成千上万台计算机联网。虽然企业局域网在规模和实现技术上差异很大,但其面向企业内部提供信息服务的功能是一致的。

1信息安全的主要内容和目标

信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不受偶然的或者恶意的原因而找到破坏、更改或泄漏,信息网络服务不中断的可靠运行。信息安全的实现包含三个层次:①物理安全层次,包括机房,线路,主机等的实体安全,如防盗防火;②网络安全层次,主要是网络的安全畅通和保密;③应用安全层次,各类服务应用的安全可用。

信息安全目标就是保证信息网络的安全可用,具体来看则包括以下几点:①信息来源真实性,能对信息来源进行鉴别,能够判断伪造信息来源;②信息安全保密性,保证机密信息不被泄漏;③信息数据完整性,保证信息数据的一致性,防止非法篡改;④信息服务可用性,保证信息、资源或服务能为合法用户连续正常使用;⑤防抵赖性,使用户不能否认其行为,这点在电子商务中尤其重要;⑥信息可控性,能够有效控制信息的内容和传播;⑦可审查性,出现信息安全问题时能提供调查依据和手段。

2企业局域网信息安全风险

随着企业局域网应用的增加,很大的提高了企业的生产率,同时企业对局域网的依赖也越来越强。很多企业局域网一旦中断,整个业务都将陷入瘫痪。实际使用中企业局域网信息安全面临着多种多样的挑战,主要的安全风险可以归结为以下几类:

1)主动网络攻击。来自对企业有恶意的实体对企业局域网发动的主动的网络攻击。恶意的实体包括有商业竞争的对手公司,企业内部有仇恨情绪的员工,甚至对企业持不满态度的顾客等,出于获得不当利益或报复情绪都可能对企业网络进行破坏与窃密。另外还有一类可能本身与企业没有直接利益关系的群体,他们试图通过对企业局域网的入侵或攻击来证明其个人价值、使用企业内部信息牟取非法利益更或者通过攻击企业局域网进行网络敲诈。

2)病毒木马的扩散。如今的计算机网络世界,病毒和木马泛滥,每一天都会有成千上百种病毒或者木马产生。而在很多企业局域网中,安全技术力量不足,信息安全管理松散、员工安全意识淡薄等问题广泛存。随着企业局域网与网外数据交流联系日益紧密,病毒木马更容易在企业局域网内传播并造成危害,严重时甚至有可能造成整个企业网络的中断,导致企业业务不可用。病毒木马扩散类安全风险,危害方式多种多样、技术特性发展变化迅速、危害多发易发、后果可轻可重。

3)非技术安全风险。非技术安全风险是指诸如员工误操作、偶然事故等造成的企业局域网信息安全风险。由于目前企业员工普遍存在安全知识缺乏、安全意识薄弱、偶尔操作过程不够谨慎仔细,很可能造成误操作或信息泄漏。偶然事故类则包含软硬件设施的偶然故障,电力供应中断,网络服务线路故障等等。

3企业局域网安全解决方案

企业局域网安全技术是应对企业局域网面临信息安全的风险发展起来多种技术,可以采用以下方案应对网络安全:

1)边界安全防护技术。应用于企业局域网边界进行保护的安全技术,用于阻止来自外部网路的各种主动。包含防火墙、入侵检测、应用网关、防非法外连接、逻辑隔离、物理隔离、信息过滤等技术。

2)防火墙技术。防火墙是目前局域网信息安全最主要的手段之一,是一种计算机硬件和软件相结合的技术,该技术通过监测、限制,更改跨越防火墙的数据流,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源。

3)入侵检测技术。入侵检测(Intrusion Detection)是对局域网入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络信息,检查网络中是否存在违反安全策略的行为和被攻击的情况。入侵检测是一种主动安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护,是防火墙之后的第二道安全闸门。

4)安全审计技术。安全审计技术及时发现并记录各种与安全事件有关的行为,根据安全策略,对发现的安全事件作出处理。为企业局域网运行过程中,提供审计支持。

5)容灾容错技术。通过对重点网络设备、重要数据或应用的进行资源冗余与备份,确保信息系统不间断运行和对故障的快速处理和恢复。主要有热备份,网络复用等技术。

6)网络监控技术,是实现对局域网内的计算机和网络设备运行情况进行监视和控制,针对网络设备运行情况、计算活动情况进行监视和管理,确保网络资源的正常合法使用,并针对异常情况及时干预的技术。

7)数据加密技术。加密技术是是最常用的安全保密手段,即按照一定算法将重要的数据变为乱码(加密)进行保存或传送,使用数据时再用相同或不同的手段还原(解密)的技术。加密技术的两个要素是算法和密钥。加密技术分为对称加密技术(加密和解密密钥相同)、非对称加密技术(加密和解密密钥不同)两种。

8)身份鉴别技术。确认实体身份真实性的技术。鉴别技术分为三种:掌握信息鉴别,如口令鉴别等;生物特征鉴别,如指纹识别等;拥有物品鉴别,如口令卡、数字证书等。

9)访问控制技术。通过对主体的资源访问进行控制实现信息安全的技术。主要访问控制技术有:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)。

10)安全管理技术。只从企业局域网的设计、建设、使用过程中围绕网络安全采用的管理手段。尤其是在使用过程中的安全管理计划设置、管理机构和人员配备、各种必要的规章制度、人员的审查与管理、人员培训、考核与操作管理、安全系统分等级管理更是企业局域网安全实现的必须条件。

4结束语

随着网络技术的发展,企业局域网的应用将更加广泛,同时所面临的安全风险也越来越大。只有重视企业局域网网络安全、采用先进网络安全技术、加强网络安全管理才能发挥企业局域网的作用。

参考文献

[1]卜丽芳,邓晓衡.网络信息安全与防范.常德,科技通讯,2009.

[2]陈树平.网络安全技术现状与防火墙技术探讨.邯郸:信息技术,2009.

[3]罗继海.浅析企业信息系统的安全与防范措施.南宁:企业技术开发,2009,10.

第9篇:网络安全实用技术范文

【关键词】云计算;计算机实验室;网络安全技术

前言

当今社会是一个互联网时代,信息技术的应用体现在各行各业。其中,作为高校教育平台的云计算下的计算机实验室,就需要网络硬件以及网络技术的支撑。因为只有获得相关网络安全技术的支撑,计算机实验室网络才能得以平稳运行。

1云计算的概念与特点

1.1云计算的概念

云计算作为一种新型计算方式,它是在网络基础上发展起来的;采用云计算,可按需为计算机与其他的设备,提供相应的软、硬件资源信息,有效实现信息处理与资源共享;与此同时,还能在降低运营成本的基础上,让人们的生活变得更便捷;目前,云计算已广泛应用于各个领域中,其中,包括了计算机实验室的建设,也会需要云计算的助力。

1.2云计算的特点

云计算主要具有以下特点:①云计算的数据存储中心,具备着较高的安全可靠性,在计算机实验室的网络安全方面,能够提供有效的安全保障效果;②云计算的使用十分的方便快捷,用户能够随时获取海量的数据资源;③云计算可以有效实现数据共享,能够为不同的设备提供数据共享平台;④云计算具有可拓展性,可以为不同的用户提供无限的可能,减少或避免对计算机数据产生的影响,有利于网络安全的维护。

2面向云计算的计算机实验室网络安全隐患

2.1黑客攻击

云计算具备巨大的数据信息存储,所以常常会受到黑客的攻击;而黑客一般都掌握高超的电脑技术,以此对用户系统进行入侵,破坏或窃取其数据信息;因此,黑客的恶意攻击,对于云计算的计算机实验室网络安全而言威胁巨大,也是其重要的网络安全隐患。2.2计算机病毒对于云计算下的计算机实验室的网络安全来说,最大的网络安全威胁,便是计算机病毒的扩散;计算机一旦感染了病毒,不仅会影响系统的使用效率,甚至还会造成计算机的损坏;在计算机实验室的网络病毒中,木马病毒最为常见;这种病毒,大多存在于局域网络中,某一台主机的运行程序中;如若计算机运行带有木马病毒的程序,木马病毒不仅不会被局域网内的主机和路由器所察觉,还会对局域网内主机的地址进行修改;让用户使用的计算机,在毫无察觉之下染上木马病毒的,以此导致局域网的堵塞,以及网络断线;除此之外,蠕虫病毒对计算机的网络安全也存在较大的威胁;它会造成局域网的堵塞、计算机运行缓慢以及计算机系统不断重启;总而言之,计算机病毒,是计算机实验室网络安全的一大隐患。2.3杀毒软件上文提到计算机病毒,对于计算机实验室的网络安全具有威胁,其实与之相关的杀毒软件对于其网络安全而言,也带有一定影响;主要为减小或避免计算机风险而产生;但是如若杀毒软件,不能对计算机病毒进行彻底的查杀,那就病毒就会侵入到云平台,造成云安全以及数据安全的严重威胁。

2.4云计算内部

在云计算的内部也存在着安全隐患;云计算服务企业虽然都保证不会泄露任何客户的个人信息,由于互联网的开放性,还是让不法分子有机可乘;尤其是在信息传输过程中,不法分子可以窃取企业的重要信;用户的私人信息最要要的特征就是保密性,但许多企业乃至机构的内部人员,却没能没有严格遵守用户信息的保密性要求,因为疏于职守、利益关系等原因,导致用户个人信息的泄露。

2.5云计算网络技术

对于计算机实验室的网络安全性而言,云计算网络技术本身也会对其造成威胁;主要原因包括以下方面:①因为云计算与用户生活的关系紧密,一旦服务器出现故障,用户就显得十分的被动;②因为目前的科学技术领域中,互联网中的IP协议虽然促进其核心技术研究,但仍然存在着网络安全问题;③因为云计算网络技术所引起的安全隐患,体现在虚假的地址与标签等方面。

3计算机网络安全技术的影响因素与防范措施

在云计算之下,关于计算机实验室的网络安全技术研究,需对信息防护、“云安全”等方面,进行着重关注;云计算的计算机实验室,将教师与学生的信息完全暴露于“云端”;因此,必须对云安全提出高要求,不断提升以下关于计算机实验室的网络安全技术。

3.1病毒防护技术

计算机实验室的网络,如若侵入了计算机病毒,就是一件十分严重的事情。因此,必须采用相应的计算机病毒防护技术,对计算机进行及时的病毒检测,进行计算机病毒的有效拦截。而采用计算机病毒的防护技术,需要进行以下的具体操作:(1)首先是要安装相应的网络防病毒软件。目前的防病毒软件,病毒的清除工作,主要是采用的扫描方式。当计算机实验室网络有病毒入侵,防病毒软件就会立刻进行扫描工作,一旦发现病毒便会立即进行消除。(2)针对木马病毒,可以利用检测网络故障的相应软件,对局城网内的主机进行病毒排查。当网络无法进行正常运行时,就说明计算机网络具有安全隐患,就必须通过相应的杀毒软件,来对病毒进行清除。(3)关于蠕虫病毒的应对,应开展计算机的定期更新与维护,确保计算机的网络安全。而利用病毒防护技术,可以有效减少云平台的病毒入侵,确保云平台的信息储存安全。

3.2漏洞扫描技术

在各类网络安全防范技术中,漏洞扫描是比较常见的技术之一。它的操作原理就是:自动检测本地主机、远端主机,在TCP/CP协议下的服务端口,主要渠道的查询,然后记录下主机的响应情况,并且进行及时的处理,保证信息处理、搜集的良好完成。在计算机实验室的网络安全维护中,采用漏洞扫描技术可以起到良好的效果。在进行漏洞扫描时,主要是进行程序安全的扫描,漏洞扫描技术能够在短时间内,找出对计算机实验室网络安全,造成威胁的漏洞及其弱点,然后将其进行系统格式的输出。

3.3防火墙技术

在计算机实验室的网络安全防护技术中,最常见的便是防火墙技术。而防火墙技术中,被普遍采用的主要是以下这两种:①状态检测技术,使用该技术时,需要选择OSI作为参照标准,在Network.ork和Data层之间,在实际操作中,数据包要在运行系统的内核中,主要对检查数据链路层和网络层时间进行检查;②Web智能技术,该技术在维护网络安全中,防火墙的主要体现为,它能将会话过程自动生成为一种状态表,对于引擎与数据包间的关系,进行一个较为详细的检测,并依据智能化的相关标准,来处理无连接协议的相应内容。这种安全保护,就是在服务器还未对数据,进行具体的接受前,就对网络客户端发出相应的请求,而这时的端口处在开放式环境下,防火墙就能在给予快速的响应,以此确保系统的安全。

3.4网络访问控制技术

在计算机实验室里,设置一定的网络访问控制技术,在一定程度上来说,可以有效解决网络安全中的隐患问题。网络访问控制技术,实际上就是将还未被允许访问的用户,进行用户访问的限制设置,从而有效保障计算机网络的安全。在维护计算机网络安全中,网络访问控制技术比较常用,它可以有效避免因不合理操作而引发的计算机病毒。其控制的网络访问内容,主要包括权限控制、属性控制、互联网访问控制等方面。在云计算环境下,该技术的使用,能够有效维护计算机实验室的网络安全。

3.5加密及授权访问技术

在计算机实验室网络安全维护中,数据加密处理技术与防火墙技术的实际维护效果都不错。而且数据加密技术与防火墙技术有很多的相似之处,它们都是利用数据加密、设置用户权限控制等方式,来确保计算机网络的安全。与此同时,在计算机安全维护中,加密技术的使用还比较灵活,且具有较大的开放性。常见的加密技术主要包括:链路加密、端点加密、节点加密,而常见的加密方法主要有:常规密码以及公钥密码这两种;其中,常规密码一般都是在普通用户使用的计算机中,使用相同密码的加密形式,虽然常规密码的密码钥匙管理较为简单,且拥有较高的保密性,但是密码管理特别容易受到外界的影响,会造成网络安全的威胁。因此,必须要保障其密码传送路径的绝对安全,这样才能不会影响密码的管理,避免其受到网络安全的威胁。而公钥密码,在计算机实验室中的应用,就是给用户设备不同的密码,而且网络具有较强的开放性,其秘钥的管理也相对简单。