公务员期刊网 论文中心 安全防御技术范文

安全防御技术全文(5篇)

安全防御技术

第1篇:安全防御技术范文

关键词:网络安全防御;感知数据源;防御链条;安全策略

0引言

目前,网络安全防御技术功能单一,防御能力低[1],不同的安全技术只能相应解决一个问题,难以满足安全防御的需求。基于此,提出基于大数据分析的网络安全防御技术设计。网络安全方面,要综合分析信息内容安全和物理安全两方面,确保网络中的物理安全,并保护信息安全,避免信息遭受破坏或者泄露。通过建立网络安全数据库,分析网络数据,形成数据安全策略,构建预警体系,实现基于大数据分析的网络安全防御。通过建立合理的网络安全防御措施,保障信息不被窃取、破坏,为计算机网络安全和数据信息价值发挥提供重要保证。以下是大数据时代计算机网络安全防御技术的具体设计过程。

1基于大数据分析的网络安全防御技术设计

1.1建立网络安全数据库

网络安全数据繁杂且结构异化,需要从网络安全大数据中挖掘与安全相关的数据,才能对防御决策发挥作用。建立感知数据源,确定要采集的数据源[2],采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,并追踪网络攻击。设计时,将感知数据源覆盖整个网络攻击下的每个要素,保证攻击信息整体录入,记录和采集相关数据[3],实现海量感知数据元的存储与集中管理。在此基础上,整合分布式文件系统、关系数据库等,构建混合形式的数据库,满足所有数据存储的需求,为网络数据分析提供数据基础。

1.2网络数据分析

获取网络被攻击后产生的数据,结合网络安全数据字典进行分析,生成网络安全摘要数据库,评价数据安全问题和安全隐患。分析有威胁的数据时,进行数据预处理,通过特征提取、数据融合等方式[4],将原始数据重新组织并形成基础的数据关系图,采用攻击树模型方法分析攻击数据。构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型。运用实时分析、离线分析的方式,深度挖掘预处理后的数据,以此发现数据中潜在的威胁,实现网络数据分析。

1.3引入数据检测技术

为保证网络数据的安全,通过数据存储、数据管理、数据应用三方面,建立数据安全策略,具体步骤如下。第一,在电脑上安装专业的硬件或者软件防火墙,隔离非法请求。建立相应的入侵检测机制,通过电脑终端检测分析业务请求,判断数据业务请求是否合法[5]。第二,建立数据管理方面的安全策略,构建安全管理制度,包括网络管理制度。加强大数据环境下的数据安全管理规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保障。此外,备份数据,如果数据出现损坏,可以通过数据备份还原损坏数据,将数据损坏降到最低。第三,建立数据应用方面的安全策略,保障大数据环境下数据应用的网络安全。采用加密技术加密数据,使数据在传输过程中转化为密文数据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高数据传输的安全性,达到维护网络安全的目的。控制数据访问对象,对于想要访问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问数据的用户都是认证后的数据,最大限度保证网络安全。

1.4构建安全预警机制

在建立网络安全数据库、网络数据分析和引入数据检测技术的基础上,构建安全预警机制。利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提前报警。将访问者的行为数据形成摘要数据信息,在此基础上进行安全评价。因为攻击者的行为数据一般以定性数据的形式出现,这类数据不利于计算机分析,所以要量化处理定性数据,处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为。读取报警信息,选择控制系统需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台。控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令。当阻断攻击信息中出现的攻击行为时,攻击数据包会被相关系统检测,通过控制台合并、优化、分析和分类报警信息,按照安全策略生成相应规则,实现攻击数据一入侵就报警提醒。控制台接收到报警事件后,生成响应规则并发送到响应,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。通过设计,很大程度上保证网络信息安全,具有一定的实际应用意义。

2结语

网络安全防御系统在安全保障中的意义非常突出。基于此,提出了基于大数据分析的网络安全防御技术。通过分析目前网络中易出现的安全问题,建立安全的网络防御模型,制定数据存储、应用、管理以及危险预警方面的安全防御措施,为网络安全奠定良好基础。希望本次研究能够对网络安全防御提供一定帮助。

参考文献

[1]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,26(12):59-63.

[2]肖霞.基于大数据时代计算机网络安全技术应用研究[J].辽宁高职学报,2018,20(1):73-75.

[3]琚安康,郭渊博,朱泰铭.基于开源工具集的大数据网络安全态势感知及预警架构[J].计算机科学,2017,44(5):125-131.

第2篇:安全防御技术范文

关键词:计算机;网络安全;防御技术

信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

一、计算机网络安全的特征分析

(一)真实性与可靠性

网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。

(二)保密性与完整性

保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。

(三)可控性与占有性

网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。

二、计算机网络安全存在的隐患

网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。

三、构建计算机网络安全防御体系的决策分析

信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。

(一)科学预警

计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。

(二)安全防护

计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。

(三)积极检测

检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。

(四)及时响应

响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。

(五)有效恢复

任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。

(六)适时反击

反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

四、总结

互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。

参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015,21:33-35.

[2]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013,01:27-28+56.

[3]吴亚洲.计算机网络技术的应用及安全防御探究[J].电脑编程技巧与维护,2015,01:93-94.

[4]汤勇峰.计算机网络安全的现状和防御技术[J].电子技术与软件工程,2014,23:223.

[5]欧阳心成.对我国计算机网络安全现状与防御技术的研究[J].通讯世界,2015,22:55.

[6]何吾明.计算机网络技术的应用及安全防御探究[J].经营管理者,2011,21:301.

第3篇:安全防御技术范文

云计算技术是互联网时代取得的重要成果,目前,它已经在社会各界被广泛运用,成为影响各行业发展的重要因素,同时它也是未来科技发展的风向标。不得不承认,云计算技术为我们的生活带来了巨大的便利,是现代生活更加便捷高效,但是与此同时,我们也不能忽视云计算技术下的网络安全问题。但是,在云计算技术为社会发展带来新的支持和机遇的同时,新的挑战也在如影随形,随着云计算的普及,社会大众与各个行业的信息都处于云计算之中,一旦云计算技术出现问题或漏洞,后果不堪设想。因此,在发展运用云技术的同时,加强对云计算技术下的网络安全防御技术研究具有非常重要的现实意义。

2.云计算面临的安全问题

安全问题是云计算技术面临的最紧迫的问题,对云计算技术的安全问题的研究也一直在进行中,各行业对云计算技术使用越来越多,越来越核心,因此,云计算技术的安全问题牵涉到的后续问题也就越来越多,解决安全问题越来越来迫切。不仅是企业,作为云计算技术进行一部分的使用者-我们,也必须加强对云计算技术安全性的重视程度,保护好自身的信息安全。目前,云计算技术面临的主要问题有以下几个:

2.1数据存储安全问题

众所周知,云计算技术的存储是指将文件、资源等上传至云端进行储备,通过端口将各种资源汇聚在一起,成为云的一部分,给使用者带来数据存储上的便利,这种技术不仅能够节省存储所需要的设备,还能够帮助使用者节省大量的时间和精力,一直以来,云技术以其便捷性被大众肯定。但是这一技术的风险在于资源的安全都依赖着云端技术,如果没有一定的法律法规或规章制度对信息运行进行规范,这些信息非常容易出现泄露、损坏或丢失。另外,一旦云端受到攻击,遭到破坏,用户信息和资源安全也不能得到保障。并且,因为云计算计算的普及和在各行各业中的渗透,一旦出现这种情况,不仅会给使用者带来巨大的损失,还会影响到社会经济的安全发展。由此可见,数据存储安全的重要性,解决云计算技术的数据存储安全问题迫在眉睫。

2.2数据传输安全问题

对于企业来说,数据传输安全非常重要,在云计算技术中数据传输有一个重要的支点-IDC,企业的数据传输都需要依赖这个支点进行,由此可见,这个支点对于企业而言非常重要。对于众多数据存储企业而言,企业生存发展需要面临的最大挑战就是信息安全问题,这不仅关系到资源和信息的安全,还关系着企业的信誉和形象,是企业生存和发展的重要保障。企业不仅需要加强对客户信息资源安全的重视,还需要加强对自身财务管理信息的保护,一旦这些信息泄露出去,被不法分子利用,企业将无法实现正常运转。目前,大多数企业对于数据的传输安全都有一定的认识,并已经有了一些措施来应对数据传输问题,例如获取信息加密服务的有关权限、对服务器后台进行安全维护等。但是这些措施都很难对数据传输安全起到足够的保障的作用,数据传输安全依然存在问题,急需企业采取措施加以解决。

2.3数据审计安全问题

对于云计算技术来说,要想加强数据安全,采用第三方审计是一种切实可行的方案,但是在选择第三方审计时企业必须注意,在满足自身合理需求的同时也不能够侵犯其他企业的信息安全,影响其他企业的正常工作运行,因此,企业在选择第三方审计机构时必须加强对机构的审查,确保该第三反审计机构在具备强势的审计能力的同时也具有良好的职业道德,只有这样才能够保障自身的数据信息安全,又不侵害其他企业的合法权益。第三方审计机构能够保障数据的精确与安全,但是在选择第三方审计机构时依然存在选择有误造成数据审计安全问题的潜在风险。

3.云计算的网络安全防御技术

3.1数据加密

数据加密是保障云计算技术数据安全的重要措施,在目前的数据传输过程中被广泛使用,是一种能够高效保护数据安全的措施,因此,被用户和企业所信赖。所谓数据加密是指在进行数据传输时将数据转化为一种特殊的代码,等传输结束,提取结果时再将代码转化成数据本身的技术,数据加密是在数据传输过程中对数据起保护作用的重要技术,能够帮助企业及用户保障信息和资源的安全,在云计算技术中扮演着重要角色。用户,尤其是从事数据存储的企业,必须重视数据加密技术的使用,切实保障数据安全,维护企业的信息安全和稳定运行。

3.2安全存储

对于使用云计算技术进行数据应用的用户来说,数据存储的安全非常重要,数据使用过程中的存储位置、数据恢复、数据分类对于企业来说都是非常需要重视的关键点,每个部分都有可能影响到数据的安全。在云计算技术中,只要是合法的数据和资源都是能够进行共享的,通过数据加密对数据进行安全存储只能起到一定的作用,并不能保证数据的绝对安全,如何在数据之间进行隔离,保证数据的独立对于云计算技术供应商来说还是必须要进行深入研究的问题。与此同时,用户自身必须做好数据的备份工作,只有这样,才能够为数据做第二道保障,以维护企业的信息安全和正常运行。

3.3安全认证

目前,云计算技术具有多种形式的安全认证方式,除了登陆认证,用户还可以选择强制认证、认证来实现认证,这样一来,用户就可以实现输入一次账号密码后可以长期登陆,进入云页面访问数据,避免了将账号密码泄露给他人的可能性,从而保障了数据的安全。安全认证是目前最简便的保障云计算技术数据安全的措施之一,用户可以加强对安全认证的认识,加以使用。

3.4运营商风险评估

运营商可以拓展风险评估服务,通过将服务分类,设置不同强度和等级的安全服务,帮助用户和企业明确自身数据的安全程度,能够看到明确的风险评估,这样一来,不仅能够帮助用户选择适合自己的安全服务等级,既满足了自身数据安全的需要,又能够节省成本,切实满足了用户的需求。另外,运营商也可以加强数据加密、安全认证等多种技术的研究和升级,进一步提升数据安全保障技术等级,通过多种方式结合,避免用户数据、信息泄露,帮助运营商更好地满足客户需求,维护数据安全。

4.总结

第4篇:安全防御技术范文

关键词:计算机网络;网络安全;防御技术

一、计算机网络安全现状阐释

(一)计算机网络硬件出现的问题

计算机硬件能够保障计算机网络正常运行,同时也对计算机网络安全起到一定的日常维护作用。如果计算机网络硬件存在各种缺陷问题,极易导致计算机网络信息收到外部威胁、入侵,以及其他负面影响,从而造成计算机安全事故。计算机网络硬件中最常见的安全隐患问题是电子辐射,电子辐射极易在信息传输的过程中受到黑客恶意拦截,从而暴漏了用户身份信息,电子辐射同样是计算机网络安全维护的核心问题。

(二)计算机操作系统出现的问题

计算机操作系统用于连接用户和计算机硬件系统,使其成为完整的、全面的计算机应用体系。计算机操作系统也会对计算机网络安全造成重要影响,目前计算机用户数量逐步提升,与之同时计算机网络环境日趋复杂,有些用户依然使用安全性较差、十分落后的计算机操作系统,这为计算机黑客创造了有利条件,计算机黑客能够顺利进入到计算机操作系统中,成功获得用户的个人隐私以及重要数据信息。

(三)计算机软件出现的问题

现阶段,计算机网络环境复杂形势进一步加剧,计算机软件存在的各种问题使计算机软件用户遭受不同程度的损失,从而造成各种计算机网络安全事件。计算机软件工程人员参与计算机软件设计工作过程中,并未充分深入调研计算机网络环境,向市场投放了一些存在问题的计算机软件。如果客户使用这些明显存在缺陷的计算机软件,极易造成计算机网络安全事件,暴漏用户的身份信息。所以,计算机软件开发人员有必要在开发软件的过程中重视软件质量,认真审查计算机网络环境,保证软件运行过程中始终处于安全、稳定的环境中。

二、大数据时代产生信息安全问题的根本因素

(一)利益驱使

当前社会充分显示出信息化时代的特点,信息的价值进一步体现。市场期待大量信息快速涌入,以此来提升市场效益。面对新型市场少数不法分子希望通过不法行为获利,一些不良商家也通过采取违法违规的营销活动来获得高额报酬。他们投入大量金钱诱惑人们收集网络中的各种信息,经过筛选、归纳、整理等环节获取相关利益。这种不法行为具备生存条件,所以很难全部清除。这也被称为互联网中的灰色地带,每个具备信息需求的市场都可能存在信息泄露现象。

(二)相应法律法规不健全

国家尚未针对于互联网信息安全设定更加严密的法律法规,目前推行的信息安全法律缺乏强制性,因此维护信息安全主要采取群众自发行为。缺乏严格的法律惩处措施,泄露信息行为不需要付出较大的成本,这助长了不法分子的犯罪行为愈加猖狂。

(三)道德素质有待提高

有些网络企业以及网络机构道德素质低下,针对于企业信息以及客户信息没有采取良好的保护措施,致使这些信息极易被不法分子盗取。他们为了降低成本而没有采取维护信息安全的技术,导致企业或者公司的信息安全漏洞较大。网络企业员工监守自盗的情况也十分严重,为了金钱铤而走险盗取客户和企业信息。

(四)网络黑客的不法行为

大数据涵盖规模巨大的数据,大数据在互联网中发挥着巨大作用,网络黑客时常对大数据展开攻击。大数据信息具备集中性特点,黑客攻击大数据将导致大量信息泄露,黑客利用泄露的信息实施诈骗将对用户造成十分惨重的损失。

(五)网络管理力度较小

目前,计算机网络环境较以往呈现出多种变化,安全问题引发了人们的极大关注,网络安全管理员的职责在于解决计算机网络环境中的安全问题。但是上至政府部门下至各个企业都没有高度重视网络管理,致使计算机网络管理力度有待加强,网络环境遭遇巨大的安全隐患。

三、计算机网络安全防御技术介绍

(一)防火墙技术

防火墙技术在计算机网络安全防御技术中属于最为基础的一种技术手段,出厂时,大多数计算机都将配备防火墙技术。防火墙技术顾名思义,是通过技术手段有效分隔计算机外网和用户使用的计算机,同时,防火墙可以分析并判断外网进入到计算机内的各种数据信息,一旦发现危险信息,能够开启主动防御机制,拦截危险信息,使其不会进入到计算机系统,防火墙技术起到了类似“墙壁”的作用,将一些外网的不良信息阻隔在计算机之外。防火墙技术的应用方式包括以下两项:一是“包过滤型”防火墙技术,这种技术作用于计算机网络连接层和数据流通层,通过解析网络源IP地址和端口号、目的IP地址和端口号传输内容,匹配性过滤解析的内容。这种计算机网络安全防御技术方式便于操作,而且具有一定的有效性,但是面对黑客目的性的网络攻击无法有效实施有效防御。二是性防火墙技术,这种技术可以有效阻断网络通信,控制用户计算机通信流,作为中介客户端,起到了侦查计算机网络应用威胁的效果。

(二)身份认证技术

伴随互联网技术在各行各业中的应用,计算机融入到人们的日常生活、工作中。计算机用户数量的激增,直接导致计算机网络用户管理方面出现某些问题。计算机网络连接并未设置PC身份认证界面,这就极易造成安全隐患,增加个人信息被泄露的风险。所以,有必要建立统一的计算机网络身份认证系统,如果用户想要申请访问某些网页,需要提前上交个人身份资料,待互联网网站通过审核,确认用户信息之后允许其访问网页。网络同样受到法律的约束,通过外部强制力对计算机用户造成一定的约束,有利于计算机网络的安全。按照国家保密规定,某些企业涉密信息系统同时要配齐安全保密管理员、系统管理员以及安全审计员,并且贯彻落实“三员分立”制度。系统管理员的工作内容是网络系统、服务器系统的日常运维管理、技术支持;安全保密管理员的工作内容是设计安全策略,同时向相关部门授权;安全审计员的工作内容是对审计、跟踪、监督上述两个岗位工作人员的操作是否违规。

(三)信息加密技术

信息加密技术针对于信息传输过程中采用加密方式,保障计算机网络中的信息在传输过程中的安全性。计算机网络中的数据信息传输过程中,时常发生数据丢失的状况。信息加密技术可以将密码学应用到信息加密的实践操作中,经过加密之后的信息十分复杂,如果不掌握密钥,计算机黑客也不能破解加密信息。这种加密方式可以保障信息在计算机网络传输的过程中更加安全。如果用户具备计算机密钥,就能够破解加密信息,将其转化成可读状态的信息,同时不会对用户使用信息的效率造成一定影响。目前,各种在计算机网络中传输的信息均可使用加密技术,例如图片、视频信息等,经过加密操作之后,能够有效增加其安全性,同时对信息接收方也不会造成各种影响,信息接收方能够顺利接收并转换信息。此外,数据信息也可以通过设置传输密码的方式进行传输,信息传输密码能够使数据上传、数据接收不受到黑客的侵入,保证信息不会在传授过程中被盗,全面保障信息的安全。

四、结论

本文结合目前计算机网络安全现状发现,计算机网络安全存在三方面问题,分别是计算机网络硬件、计算机操作系统以及计算机软件方面的问题。针对于这些问题,应用防火墙技术、身份认证技术、信息加密技术等计算机网络安全防御技术。计算机网络安全问题是一项综合性、涉及到多个领域的问题,所以,计算机网络安全问题的解决需要方方面面协同配合。计算机网络安全直接影响到计算机网络用户利益,特别是计算机网络已经融入到人们的工作、生活中,面对这种情况,我国计算机网络管理人员有必要重视计算机网络环境安全,积极采取防御措施,保障计算机用户的合法权益。

参考文献

[1]李慎之.关于计算机网络安全防御技术分析[J].赤子,2019(7):132.

[2]张葛.计算机网络安全现状和防御技术分析[J].山东工业技术,2019(4):141.

[3]刘超南.计算机网络安全现状及防御技术[J].通讯世界,2019,26(1):123-124.

[4]程鹏.计算机网络安全现状与防御技术分析[J].文存阅刊,2018(24):201.

第5篇:安全防御技术范文

关键词:无线通信;深度包过滤;数据加密;入侵检测

引言

随着5G技术、WiFi技术以及物联网技术的快速发展,人们已经进入无线通信时代,基于无线通信开发的应用软件覆盖了各个领域,比如智能旅游、在线学习、移动办公、手机游戏等有效地提高了人们工作、生活和学习的便捷性。智能旅游可以利用无线通信技术实现旅游者的访问,购买旅游景点门票、订购酒店房间等,不需要在景区排队,提高了旅游者的便捷性。移动办公可以安装在智能手机上,利用5G通信技术传输数据,实现公文浏览、流程审批、考核评价等业务,进一步提高移动办公水平[1]。无线通信在为人们提供便捷服务的同时面临着海量的攻击威胁,比如木马、病毒和黑客等,都严重损害了无线通信用户的信息安全[2]。为了提高无线通信防御水平,文章分析当前无线通信面临的安全威胁,同时研究无线通信安全防御技术,包括深度包过滤、数据加密和入侵检测等,进一步提高无线通信安全性能。

1无线通信面临的安全威胁分析

目前,无线通信面临的安全风险非常多,这些风险包括常见的勒索病毒、特洛伊木马、DDOS攻击等,隐藏在各类型的数据文件中,伺机破坏无线通信服务器,造成无线通信应用中断,产生不可估量的损失。2018年,无线通信安全爆发了勒索病毒威胁,这些病毒侵入了许多的大型跨国企业的服务器,造成这些企业的服务器无法正常运行,更导致数以亿计的终端设备不能开机进入操作系统,不得不向非法分子缴纳高昂的赎金[3]。勒索病毒是一种变异式木马病毒,用户计算机感染之后无法正常访问,需要缴纳不菲的赎金才可以接触。攻击者利用基于445端口传播扩散的SMB漏洞MS17-101(永恒之蓝)实施攻击。因此需要及时通报预警,落实网络安全隔离及防护措施,确保启用防火墙软件及系统防恶意程序,更新系统安全补丁,加强口令强度,完善安全审计等日志留存措施,关闭135、139、445和3389等易被勒索病毒利用的端口,重要数据要定期备份,可采用云端备份甚至采用脱机隔离备份的形式。同时安装、启用360NSA免疫工具防御勒索病毒,及时更新杀毒软件版本和病毒库。无线通信面临的病毒或木马种类非常多,比如一些黑客采取DDOS攻击,可以利用模拟访问终端在短时间内发起数以亿计的访问请求,大规模的访问请求将会占用无线通信带宽资源,堵塞访问通道,导致合法、正常用户无法访问服务器,影响智能手机、平板电脑等无线设备用户使用,给政企单位或个人带来不可估量的损失。人工智能、机器学习、算法程序等技术的大幅度改进,非法分子开发的木马或病毒也越来越先进,因此感染能力、潜伏周期、攻击范围也越来越强,并且无线通信接入的设备种类复杂、数量较多,因此无线通信的安全防御需求也越来越严峻。2020年6月,无线通信安全二季度报告认为随着移动设备的普及和使用,越来越多的木马开始进入无线通信,比如PassCopy和暗黑蜘蛛侠是这类木马的代表,这些木马能够盗取和篡改用户敏感信息,大量地篡改数据[4]。因此无线通信需要引入更加先进的技术,利用机器学习、数据挖掘、模式识别等技术,加强无线通信的防御能力,全面化地采集无线通信数据,将其提供给数据分析模型,从而可以判定是否存在网络安全入侵行为,及时地利用杀毒软件查杀木马或病毒,从而保证无线通信的安全运行,提高网络安全防御水平。

2无线通信安全防御技术研究

2.1深度包过滤技术

无线通信采取深度包过滤技术,可以有效地利用软件、硬件结合的技术,快速地、准确地检查无线通信数据包,不仅可以检查包头字段信息,还可以检查数据包的内容信息,这样就可以实现全面防控的目标。深度包过滤采用软硬件结合的技术,可以提高无线通信的数据包检测速度,从而满足大数据流的无线通信安全防御需求。深度包过滤可以根据无线通信需求设置一个先进的、启发式的过滤规则,比如可以根据历史木马或病毒来源,设置一个白名单和黑名单,重点分析黑名单的数据包,从而可以提高数据通过的速度,还可以保证无线通信数据安全性。深度包过滤规则可以全面地分析每一个数据包,从而禁止不安全的数据包通过或访问服务器,目前深度包过滤已经在无线通信的每一个环节中得到应用,不仅覆盖了数据库服务器、Web服务器,还能够为每一个网关服务器提供保护,从而实现设备的全面防护,提高无线通信防御性能。深度包过滤在实际应用中,其可以部署于防火墙中,按照应用需求设置过滤规则,然后深度包过滤自动化的分析和识别数据包,深度包过滤在无线通信安全防御中的应用如图1所示。无线通信安全防御引入深度包过滤技术之后,可以有效地提高无线网络安全防御的精准程度,同时深度包过滤可以引入先进的机器学习、模式识别等人工智能技术,这些技术还可以调过滤规则的识别成效。本文构建了一个实验环境,利用模拟终端攻击服务器,攻击的病毒种类包括灰鸽子、爬行者、爱虫病毒、冲击波、永恒之蓝、鬼影病毒、翡翠纤维、尊重审查、日食之翼等200多种病毒,这些病毒提取的基因特征高达数万个,发送的数据包中包含了这些病毒基因特征,以便能够进行准确度分析。详细数据如表1所示。基于深度包过滤的无线网络安全防御模式的病毒识别准确度达到99.9%左右,如果不部署深度包过滤网络安全模型,这些病毒的识别准确度平均为96.4%,因此基于深度包过滤的计算机网络安全防御模式可以大幅度提高病毒分析准确度。另外,但凡病毒爆发总要导致计算机网络受到损失,尽管损失的程度轻重不同,本文提出的基于深度包过滤网络安全防御模型,可以将网络病毒消灭于未然之时,这样就可以避免计算机网络产生损失,提高病毒防御的主动性、积极性和实时性。计算机网络引入该防御模式之后,与未引入的时候相比,病毒防御能力显著提高。

2.2数据加密技术

无线通信本身采用微波等无线介质传输数据,因此自身的通信传输具有一定的缺陷,非常容易被非法分子攻破,盗窃数据或者破坏数据。因此,无线通信安全专家采用加密算法针对服务器进行保护,目前采用的加密技术包括驱动级加密技术和全盘加密技术,全盘加密针对数据库服务器的所有磁盘进行加密,利用非对称加密技术,可以提高无线通信服务器加密的速度,破解难度较大,因此可以很好地提升服务器的安全保护能力。驱动级加密可以为接入的应用程序驱动器进行加密,这样就可以利用程序进程和后缀的方式,提高数据库服务器安全防护能力,驱动级加密技术可以根据无线通信用户数量进行整体加密,提高了系统的运行效率。无线通信驱动级加密采用透明算法,因此用户不需要了解和掌握加密算法,无需改变传统的无线通信服务器操作习惯,实现无线通信的全生命周期管理,控制数据库服务器的复制次数,还可以提高安全防护的颗粒度,进一步保护数据库服务器的安全防护能力。无线通信数据加密还可以针对传输通道进行加密,确保数据传输通道的安全性,防止数据被非法分子窃听,避免数据被破坏。目前,无线信道加密技术通常利用物理层的信道噪声增强数据传输的安全性,一般的物理层安全协议可以针对无线信道的具体噪声特征进行设计,在无线信道中增加密钥协商机制,该机制利用动态的数据加密技术,针对安全密钥进行加密,不断的提高合法用户的数据传输安全性。另外,无线信道加密还采用非对称加密技术,比如DES加密技术、128为非对称加密技术等,这些都可以提高无线数据传输的性能,避免无线信道被非法分析破坏,保证数据传输的安全性。目前,无线通信还可以采用通信层面的三个层次进行操作,分别是链路加密、节点加密和端到端加密。链路加密为无线通信提供一个安全保障,消息传输之前都需要进行加密,每一个节点收到的信息都是加密的,可以采用非对称密钥进行解密。节点加密可以在通信传输的节点之上进行加密,不允许消息以明文的形式传输,需要解密收到的消息之后采用另外一个密钥进行加密,这样就可以提高无线通信传输的安全性。端到端加密又称为包加密,消息输到目标节点之前不解密,因此消息需要在整个过程被加密保护,不会存在泄漏的风险。

2.3入侵检测技术

无线通信网络接入的设备非常多,不仅包括传统的台式机、笔记本、交换机、路由器,还包括常用的智能手机、平板电脑、无线路由器等,无线通信入侵来源更多,防护能力提升不仅要拥有深度包过滤和数据加密技术,还需要引入更加先进的主动防御技术,比如入侵检测技术。入侵检测可以基于机器学习、模式识别、人工智能算法,实现无线通信网络的特征检测、状态检测、异常检测和通信协议分析,进一步提高网络防御性能,保护无线通信数据库的安全。入侵检测技术可以分类检测核心交换网络、骨干通信网络和无线通信信道,从而可以提高数据通信的效率,避免入侵检测带来的通信服务效率慢的问题。为了提高入侵检测准确度,还可以引入深度学习技术,提高无线通信入侵检测的智能化水平,从而准确地判定网络中的威胁,提高入侵检测分析准确度。目前入侵检测利用了先进的人工智能技术,可以在很多领域应用,比如在Web服务器部署,这样就可以提高Web服务器在无线通信中的安全性,避免病毒或木马突破Web服务器访问数据内容。入侵检测技术在无线通信安全防御中,可以部署于一个入侵检测服务器,该服务器与终端用户和Web服务器、数据服务器、杀毒服务器之间,详细应用流程如图2所示。

3结语

目前,人工智能、云计算和大数据等计算机技术的发展,有力地促进了社会的信息化和共享化。无线通信在为人们提供各种便利服务的同时也面临着许多的安全威胁,比如木马、病毒等,不法分子攻击无线通信数据中心,破坏用户服务终端及服务器,为人们带来严重的威胁。无线通信安全学者或企业机构提出了许多安全防御技术,一定程度上提高了无线通信安全防御的能力,但是随着无线通信数据流量的增多,需要引入更加先进的人工智能技术,以便能够快速地采集、分析无线通信数据流,确定数据流中是否存在病毒或木马,以便及时地对其进行查杀,进一步提高无线通信安全防御的主动性、积极性。

参考文献:

[1]李志奇,何彦宏,孔德恺.基于Netfilter/Iptables的动态安全防御系统设计[J].通信学报,2018,39(S2):202-207.

[2]宋华伟,金梁,王旭.无线网络物理层安全认证方法[J].西安交通大学学报,2018,052(004):105-110,138.

[3]陶洋,潘蕾娜,王进等.防御信任攻击的无线传感器网络安全信任评估模型[J].传感技术学报,2018,31(12):100-105.

友情链接