公务员期刊网 论文中心 网络安全技术范文

网络安全技术全文(5篇)

网络安全技术

第1篇:网络安全技术范文

关键词:网络安全维护;计算机网络;安全技术

随着信息技术的不断发展,计算机网络已经成为工作与生活中不可缺少的一部分。如何有效提升人们在进行信息收集与分享过程中的安全性成为首要考虑的问题。科学地使用网络安全技术可以减少网络攻击造成的负面影响,要想进一步地保障网络安全、提升网络环境的安全性,就必须维护网络的安全运行,避免信息文件泄露的现象出现,并且保障系统的完整性,不断提升信息存储和传递的质量。

1计算机网络安全的内涵

目前网络技术呈现出飞速发展的态势,在互联网体系下,信息资源的整合和共享不断加速。然而由于用户计算机软硬件知识的匮乏以及缺少对信息的加密与维护,用户信息以及使用数据会因为计算机网络安全问题而受到损害。对网络信息进行安全防护要对安全性、保密性和完整性加以考虑。安全性问题包括软硬件安全问题、操作系统漏洞以及人为泄密等;保密性原则是指对存储和传输的数据进行加密;而完整性是对数据信息加以保护。我们可以从两个方面探讨计算机网络安全技术:第一是物理安全,即确保计算机信息储存与传输在自然灾害或人为操作失误下获得安全保障;第二是控制安全,即在用户进行计算机的储存和传输信息功能时给予一定的控制管理。

2影响网络安全的因素分析

2.1计算机系统的安全性不高

计算机网络如果不具备较高的安全系数,就很容易产生安全问题。每台计算机的操作系统都需要及时更新,否则会出现安全漏洞,有病毒和木马就会由此侵入,对网络运行的安全性与稳定性造成影响。同时用户在浏览一些非法的网站时也可能会造成信息的丢失。因此要加强计算机系统的升级和更新,以不断提升信息的安全性。但是系统都不是绝对安全的,常常有人会借助系统漏洞侵入到计算机内部,对用户的安全造成负面影响。

2.2计算机用户的安全存在漏洞

在计算机网络使用过程中,同一个局域网下,用户也会对计算机安全产生影响。受局域网系统的局限性限制,用户在使用计算机网络的时候通常会有一定的权限。但是大多数用户缺乏足够的网络安全维护意识,用户名和密码都很容易泄露给他人,加上并没有给自己重要的文件设置子权限,其他人只需要破译密码就可以进行接下来的操作,对用户信息的安全造成较大的威胁。

2.3黑客对计算机的攻击

随着计算机网络的功能不断增强,黑客会利用计算机中潜在的病毒对网络实施控制。很多用户在使用计算机的过程中并没有安装杀毒软件,仅仅依靠防火墙难以抵御黑客的攻击。黑客通过攻击计算机系统中的安全漏洞以获取信息,或者对存储或者传输中的信息进行拦截,造成内部文件直接性的破坏,严重的还会导致网络瘫痪。一般情况下,计算机在受到攻击时短时间内难以确定攻击源,加上黑客通常具备丰富的计算机使用经验和较强的技术操作能力,这也使得网民的网络信息安全遭受到了更为严重的威胁,因此用户一定要不断提升计算机安全等级[1]。

2.4病毒和木马对计算机的攻击

一部分病毒通过电子邮件的方式发送,人们下载了包含木马病毒的邮件后,病毒就会对计算机系统产生破坏;另一类病毒会在人们浏览带有木马病毒网站的时候被下载到计算机系统中,影响系统安全,对人们的信息财产安全造成威胁。

3有效提升网络安全维护水平的计算机网络安全技术

3.1数据加密与访问权限技术

数据加密技术是进行数据保护的重要手段之一,通过密钥控制加强对数据的处理。因为处理过后的数据也只有破解密钥才能查看。这种技术的优势在于实施效果好且投入较少,在政府和企业等多个领域均被投入使用。访问权限技术通过操作入网访问权限的授权来提升安全性,例如给用户的某个信息添加访问权限。借助加密技术,可以给网络安全提供更加有力的技术支撑,并可以通过合理运用,将信息密钥转为具体的密文,在对方接收之后再完成还原。还可以对网络实施加密,避免系统遭受信息被盗或恶意软件的攻击。例如在企业内部,技术人员应将外部网络与局域网络分开,机密的内部文件只在局域网内传播,并且对部分软件也进行加密处理,提升信息内容的安全性。

3.2系统备份以及还原技术

在使用计算机的过程中,会发生遭到入侵导致信息的丢失或篡改的现象,用户的信息财产安全也会受到影响。尤其是保存大量重要用户数据的企业服务器,一旦信息遭到破坏,对用户和企业来说都是很大的损失。针对这样的问题,可以科学地运用容灾技术,该技术的主要功能是对信息的备份与还原,可以实现将数据信息提前备份至云端保存,一旦系统遭到入侵,数据被损坏,该技术可以及时将独立存放的备份数据进行回复,为系统数据信息提供有力的安全保障。

3.3防火墙技术

现阶段防护墙技术的应用已较为广泛,一般在操作系统中都有集成。防火墙作为计算机系统的第一道屏障,可以对信息进行过滤和分析,有效识别未知访问、非法IP以及恶意攻击等,阻碍病毒的传播。防火墙建立在网络内部与外部信息之间,从实现途径上进行划分,防火墙可以分为网络级防火墙、应用级的网关。网络级防火墙会根据目的地址、应用、协议以及IP包的端口来产生判断,路由器便属于传统的网络级防火墙。应用级的网关对服务器中的数据进行扫描,阻拦不良信息与恶意程序,可以有效利用防护体系,断开病毒的传播连接,进而为用户提供一个安全的计算机网络环境。

3.4计算机网络杀毒技术

在维护网络安全的过程中,杀毒软件可以及时发现隐藏在网络中的木马病毒,并加以安全处理和技术预防,如360软件管家、鲁大师等软件现在都得到了广泛使用。大部分杀毒软件都可以进行漏洞扫描,并对木马病毒造成的安全漏洞进行技术修复。若对安全程度要求较高,则可以请专门的工程师进行加密处理和技术检测。现阶段计算机杀毒软件中使用的主要功能有自我保护技术、修复技术、主动防御技术、启动技术以及虚拟机技术等。由于用户实际操作与需求的差异性以及计算机病毒的复杂性,用户需要按照实际情况选择杀毒软件,以不断提升防护水平[2]。例如,接收大量邮件的用户可以安装专门的邮件服务器杀毒软件,经常浏览网页的用户可以安装相应的网页病毒监管杀毒软件等。

3.5计算机故障处理技术

很多网络安全问题都是由于计算机自身的故障造成的,其中包括硬件故障以及软件故障,因此加强对计算网络的维护以及日常故障的处理十分必要。在出现故障时要及时处理,尤其是针对软件故障,不论是在安装阶段还是使用阶段都要进行病毒的筛查,同时要保持软件更新,以提升软件的使用效果与寿命。

3.6网络安全管理技术

对于不同的网络安全需求需要制定不同的针对策略,对于个人用户来说可以采用数据加密技术、系统备份技术以及杀毒软件等手段维护网络安全,但对于网络安全要求较高的企业来说,还需从网络系统建设上加强网络安全维护。首先对网络的整体运行情况加以评估和设计,完善信息安全系统;其次进一步明确网络管理的责任,将管理、监督工作有效落实。定期检察排除隐患,以确保网络安全运行;最后,加强网络安全维护人才的培养,不断提升维护技术水平。

3.7入侵检测技术

入侵检测技术又叫IDS技术,可以对计算机以及各种网络资源被侵占和使用的问题进行监测与处理,阻止信息被非法使用与盗用。入侵检测技术主要为特定的计算机网络使用用户所设置,该技术的主要功能为监视和分析用户网络系统活动的安全性;对网络系统构造弱点进行审计,及时提醒使用不当的现象;识别已经发生的内部、外部活动模式,并进行报警;对不合适的网络使用加以精确控制以及对用户的操作系统进行审计跟踪管理[3]。目前的网络入侵检测技术还不够成熟,但随着网络安全技术的不断进步,入侵检测技术也会得到更好更快的发展。

4结论

综上所述,要想通过计算机网络给人们的生活提供更大的便利,就必须有效解决网络安全问题,促进网络技术的发展。相关技术人员应不断提升自身的网络安全维护意识,做好维护工作。积极运用数据加密与访问权限、计算机网络杀毒、网络安全管理、入侵检测、系统备份及还原等技术手段,进一步保障计算机网络环境的安全运行。

参考文献:

[1]顾雷鸣.计算机网络安全技术在网络安全维护中的应用探讨[J].计算机产品与流通,2020(06):71.

[2]李娴.探究计算机网络安全技术在网络安全维护中的应用[J].电子世界,2020(08):186-187.

第2篇:网络安全技术范文

【关键词】互联网;安全;防火墙优缺点;黑客攻击手段

1、引言

计算机网络的飞速发展改变了我们的工作和生活习惯,网络安全问题是一个系统的概念,要从长远规划上制定针对性较强的方法和措施,加强网络信息安全的管理。通过运用技术手段,如数字签名、数据库加密、防火墙和防病毒、防黑客攻击等技术手段来管理网络的信息安全。

2、防火墙技术应用

防火墙是一种网络安全技术。防火墙是一个或者一组网络访问控制设备,位于多个内网和外网之间,通过执行访问策略来达到隔离和过滤安全的目的,是常用的网络安全技术和方法,对网络系统的安全非常重要。

2.1防火墙优点

互联网中的防火墙负责管理外网和内部网络之间的访问和交流。假如,没有防火墙,局域网中每台电脑都会暴露给外网中其他主机,非常容易受到攻击,毫无安全性可言。所以,防火墙具有以下优点:

(1)防火墙可以限制暴露内网中计算机使用的个数。

(2)防火墙可以设定网络管理员的权限,允许网络管理员设定中心控制节点,防止非授权用户进入内部网络。

(3)防火墙能够方便监管网络的安全性,遇到非法入侵,并产生预警报告。

(4)互联网上每天有大量用户收集和交换数据资源,防火墙只允许符合规则的请求通过。

2.2防火墙的缺点

认为网络安全问题可以通过防火墙技术来彻底解决,是不科学的,许多危险是防火墙技术不能够彻底防范和处理的。如以下几种情况:

(1)网络内部人员的攻击行为,防火墙技术只提供局域网接入互联网防护,并不监管内部网络用户滥用授权访问,这一点也是网络安全的威胁之一。

(2)防火墙能够防止并过滤通过它进行信息传输,不能防止不通过它进行信息的传输。

(3)防火墙不能够有效防止已感染病毒数据的传输,而许多病毒是通过感染外部存储设备或者操作系统进入网络。

3、黑客攻击手段

黑客一词原指喜欢用智力通过创造性方法来挑战脑力极限的一群人,特别是对计算机网络系统、编程、电信工程等感兴趣的领域。后来含义发生变化,主要指那些专业水平高,对计算机信息系统进行非授权访问的人。黑客攻击方式分为人为非恶意性攻击和人为恶意性攻击两类。人为非恶意性攻击一般是为了阻止或者干扰系统的正常运行,并不真正意义上窃取用户信息及系统里的数据资料;人为恶意性攻击是通过网络上主机的安全漏洞和缺陷通过专用检测工具远程登录他人电脑或者发送病毒程序、控制电脑和感染系统、破坏系统的数据为目的。下面主要介绍5种黑客常用攻击方式。

(1)网络监听网络监听是利用监听嗅探技术获取对方网络上传输的信息,通常,网络管理人员为了方便管理网络、及时诊断和排查网络中出现的问题而进行的网络监听。然而,黑客为了达到某种目的,利用网络监听技术攻击他人计算机系统,获取用户口令,捕获专用的或者机密信息,这是黑客实施攻击的常用方法之一。

(2)拒绝服务攻击拒绝服务攻击是指利用发送大量数据包而使服务器疲于处理相关服务而导致服务器系统相关服务崩溃或者资源耗尽,最终使网络连接堵塞、暂时或永久性瘫痪的攻击手段,拒绝服务攻击是常用的一种攻击手段,目的是利用拒绝服务攻击破坏计算机的正常运行。

(3)欺骗攻击源IP地址欺骗。黑客使用一台计算机上网,盗用或者冒用他人IP地址与网络中的服务器进行信息传输,从而获取信任便可以进行欺骗攻击。

(4)病毒攻击病毒是指能够引起计算机的故障、破环计算机中数据资源。网络中的主机时常受到特洛伊木马、蠕虫病毒等进行攻击,造成大量数据破坏、网络堵塞、系统资源耗尽,最终黑客能够顺利获取资源的访问权限,窃取用户账户的权力,为以后再次进入创建条件。

(5)缓冲区溢出向程序的缓冲区写超长代码,使缓冲区无法正常开展工作,从而迫使程序去执行其他指令。假如这些指令放在有特殊权限的内存中,当这些指令获得了运行的机会,那么黑客就获得程序的控制权。以特殊权限控制系统,达到入侵目的。总之,随着网络飞速发展,网络安全问题日益增多,网络安全是一个系统的工程,不能仅仅依靠防火墙技术、防黑客攻击等几种手段去彻底解决安全问题。了解网络安全的主要技术和方法,可以使用户在开放的网络环境中保护好自己的隐私,避免受到黑客和病毒的侵害,造成不必要的财产损失。才能有效管理和使用计算机网络,最终,才能形成一个干净、安全的网络系统。

参考文献:

[1]余建斌.黑客的攻击手段及用户对策[M].北京人民邮电出版社,1998.

[2]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.

[3]邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术[M].中国铁道出版社,2003.4.

第3篇:网络安全技术范文

【关键词】计算机网络安全;虚拟网络技术;应用

引言

现如今科学的进步和发展不断地加剧着其他产业化的进程化发展脚步。计算机就是其中的佼佼者。但是在发展的道路中难免会遇到困难和荆棘,计算机网络安全问题就是在种种问题中比较突出的存在。相应的改善也没有持续多久就发现了新的问题。由此可见计算机和互联网的完美结合也并不是毫无瑕疵的,计算机网络安全问题和虚拟网络问题就是当今专家们一直研究的重要话题,也是本文的焦点,希望有关学者能从中得到借鉴和参考。

1虚拟网络世界中所反映的状态和重要特征

计算机网络安全问题一般的处理对策就是运用虚拟网络技术。这项技术之所以能够有如此大的重要作用就是因为本身的灵活化、趋势化、性能化的发展优势。它可以根据实际的情况采用不同的应对方式去解决问题并且逐步将计算机本身的安全性能加以提升。在企业的财务管理、图书馆管理和信息化通路中往往得到有效地应用。此外虚拟网络技术还有一种简化工作内容的能力同时还可以进一步提高工作效率和工作质量。所以计算机的使用不仅仅帮助节约了必要的资源同时也解决了顽固的令人头疼的问题。还有一个重要的特点就是虚拟网络技术往往需要的配置设备的要求很低,还有很高的扩容性。这样就完成了工作上的具体化相关要求,同时还能有效地节省资金的用度。上述提到的特点和优势帮助了虚拟网络技术在计算机信息化时代的广泛应用和普及。管理位置的人可以通过虚拟网络技术的应用进一步有效地控制公司整个的信息网络内容。充分地实现计算机网络安全和用户权限设置的完美结合。所以虚拟网络技术的各项优势都足以让它在计算机网络发展中占有重要地理位置。同时也为自己的发展提供了有利的保障[1]。

2影响计算机网络安全问题的不利因素

2.1非授权性入侵

这种不利因素就是字面上的意思,主要是在计算机管理员没有授权或者是许可的情况下。不法分子就利用自己的技术内容对该机器进行入侵,获取别人电脑中的重要资料、文件、数据等等内容,从而所引发的侵权问题并导致犯罪的,并且影响他人计算机网络安全的非法行为。这种行为的实施将给受害者带来严重的财产损失。

2.2不可抗力因素

不可抗力因素就是自然因素。计算机也是机器的一种,它是机器就会有所有机器的通病———怕水。当然计算机不仅仅怕水,它还怕辐射、人为损坏、等等一些重大危害情况。还有就是计算机的设备需要进行定期更新,滞后的性能往往会滋生问题的产生,慢慢发展成为计算机网络安全的又一隐患。

2.3计算机网络病毒的蔓延

计算机病毒是大家比较熟知的话题内容。计算机病毒本身是一种计算机程序,它可以以邮件的形式或者其他的形式进入到计算机内部中,进一步破坏计算机的程序,造成数据、文件、资源的丢失和软件性能上的破坏,更严重的直接损坏计算机本身构造。这都是计算机病毒在入侵时平时出现过的问题的集中反映,所以我们要引起一定的重视,坚决防范计算机病毒的入侵。

2.4木马的攻击

木马是从计算机发展中不断衍生过来的产物,计算机往往会遭到木马的攻击。一般的“黑客”就是利用木马的技术非法侵入到用户的电脑网络之中,从而获取计算机中重要的资料、数据和文件内容,才实现自身的利益点[2]。

3虚拟网络技术在计算机中应用的具体相关内容

3.1虚拟网络中应用的技术手段

虚拟网络中所应用的技术一般常见的有:隧道技术、加解密技术、身份验证技术、密钥控制技术等等。下面将逐一解释这种技术的具体内容:密钥控制技术主要是由两种技术结合而成,一种是ISAKMP,另一种是SKIP。它的主要作用就是保护用户的数据、资料和文件内容。SKIP主要是运用DIFFIE法规,使得密钥这项内容不在网络上传播,使自身有效隐藏。而ISAKMP则是相反的情况,密钥在网络中的传播是公开的,但是我们却可以控制公开的内容。加解密技术则是虚拟网络技术中最为重要的技术手段。数据、资料、文件内容的有效保护主要就依靠此项技术。同时加密技术也是对隧道技术的一种协同加强作用,在加密技术的保护之下,一些不法分子往往很难侵入到用户的计算机之中,这样就进一步减少了黑客们对于计算机的危害。它可以有效地保障计算机用户的和数据资料安全和财产安全。隧道技术只要是将网络上传播的数据、资料、文件等相关内容变换一种形式进行传播上的保护,它往往利用的形式就是压缩包和数据包等常见形式。这样的做法有效地避免了信息的零散化和单独化,避免了易于丢失的风险。网络中的安全渠道是不可信的所以我们只能对资源的内容加强保护,防止丢失。我们对数据进行进一步打包或者加工的这一过程称为隧道技术。这种技术我们每天几乎都会在发邮件时用到,足可见它的重要作用[3]。身份验证技术也比较常见。我们在进行网上交易和实名制购买车票往往就会运用到这种身份验证技术,一方面是保证客户的信息,另一方面也是加强交易过程的安全性,而且这样就加大保障了计算机网络的安全性。而且这种技术一般大家都比较熟悉,本文不多做赘述。

3.2虚拟网络中应用的具体实现方法

虚拟网络技术的应用主要涉及在以下几个方面:公司部门和远程部门之间引用;公司内网和远程人员之间的应用;公司和客户之间的应用等方面。公司一般存在的局域网就是连接位于不同位置的远程分支和部门中的重要纽带,加之利用隧道、加解密等技术确保了信息的传输安全,既保证了网络的互联性又有效地实现公司中的资源上和数据上的信息资源共享机制。而远程人员和公司内网的连接则被称为远程访问虚拟网,运用远端验证和授权保证连接的可靠性,通过该技术的运用可以有效地帮助加强公司之间的联系,有利于员工和公司间的信息沟通和传递,同时它还能起到一定的实时接收作用,节省成本,可扩展性强。公司和客户之间的联系也尤为重要,尤其是在信息时代,与客户之间如何进行安全便捷的信息交换管理更是关键中的关键,通过虚拟网络技术就可以方便实现资源连接,既能高效可靠的为客户提供有效的信息服务,避免因无法联系而错失重要的商机合作机会,又保证了公司内部网络与信息的安全性。所以运用虚拟网络技术可以进一步提高沟通谈判上的工作效率。

4结束语

计算机网络中往往存在着一定的安全隐患问题,现在的网络中一些“黑客”的猖獗行为已经引起了网民们的强烈不满,并且造成了一定的“资源恐慌现象”。网络中的病毒的传播也是十分令人头疼的关键之处。这些出现的问题不仅仅在破坏着原有的正常网络秩序,同时也在考验着网民们的忍耐底线。我们要积极研究和分析这方面的问题原因找到应对的策略去改善和缓解问题的严重程度,保持原有的网络环境的和谐与安宁。

参考文献

[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,2015,04:136~139.

[2]汪萌,梁雨锋.基于虚拟化环境下的网络安全监控技术应用[J].计算技术与自动化,2013,01:137~140.

第4篇:网络安全技术范文

关键词:计算机;网络安全技术;安全维护

随着网络社会化的到来,计算机网络已经以其高效、快捷、无所不有的特点在人们生活和工作中占据不可或缺的位置,网络无所不在地影响着社会生活等各方面。计算机网络如果安全保障上出现了问题,就会给个人、社会或者国家造成不可估量的损失。因此,加强网络安全,探讨通过计算机技术维护网络安全是非常必要的,非常值得研究的一个问题。

1网络安全的作用

网络安全的最终目标就是通过各种技术与管理手段,实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。网络安全正随着全球信息化步伐的加快而变得越来越重要。不同的人(机构)对网络安全有不同的理解和认识:用户(个人、企业)希望个人的隐私、商业利益信息不受窃听、冒充、篡改、抵赖,能得到完整性和机密性的保护;相关的网络运行着以及网络管理员希望在自己进行网络访问时,能够有专门的技术对自己的个人信息及隐私进行保护,能够避免被入侵,个人信息泄露;国家设有安全保密部门对一些非法的入侵者进行抵抗,避免某些国家的重要文件等外泄,从而造成社会的不稳定,带来国家财力物力的损失;而网络上不健康的内容,则会对社会稳定造成极其重要的影响,影响社会的稳定和发展。

2网络信息安全不稳定因素

有许多因素造成了网络信息的不稳定,这其中包括人为因素、自然因素以及偶然因素。人为因素是对计算机信息网络安全威胁最大的因素[2]。人为因素主要由人引起,是指某些有不正当思想的人通过计算机的漏洞,从中找到突破口,制造出某些危险性极强的病毒,并对其加以扩散,另外会对计算机内的相关信息进行篡改,破坏计算机硬件或软件系统;或者潜入计算机房,盗用计算机系统资源,非法获取重要数据,从而造成一定的损失,给网络安全造成极大的安全隐患。(1)病毒。病毒已经成为计算机网络安全隐患的主要原因之一,当它进入计算机系统后,会造成干扰性、破坏性、改写性的影响。一旦被病毒感染,计算机系统将会瘫痪,导致数据丢失、运行困难。比如在2007年肆虐网络的熊猫烧香病毒,就是一款拥有自动传播、自动感染硬盘能力和强大破坏能力的病毒。常见的网络病毒有蠕虫病毒、木马病毒、脚本病毒等。(2)黑客入侵。“黑客”主要是指非法入侵者。其入侵网络的方式主要有:获取口令、放置特洛伊木马程序、网站欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞等多种方式,其中最主要的方式是引诱别人中病毒或木马。据数据统计,现在全球的黑客事件频频发生,几乎每20秒就会有一起由黑客入侵而引发的网络犯罪,这些黑客的动机也大不相同,主要分为盗窃诈骗、恶作剧、窃取信息、控制计算机等[3]。(3)计算机操作系统和服务程序上存在的安全隐患。许多软件在设计与编制时,没有考虑对非正常输入进行处理或错误代码而造成的安全隐患。在设计操作系统时会存在许多不完善或未发现的漏洞。比如Windows操作系统和NT服务器存在少许网络漏洞,导致入侵。有时计算机操作系统没有及时升级,也会存在较大安全漏洞,导致一些网络病毒入侵计算机网络,引发安全隐患。(4)病毒防范意识较差。虽然计算机的应用越来越普及,但人们对维护网络安全的意识不高,多数人认为计算机只要能够稳定运行就行,只要不影响正常使用就可以了。很多人会在电脑中下载越来越多的软件、信息文件等,没有考虑这些会不会造成网络安全隐患,这些让网络不堪重负。

3计算机网络安全技术的应用

3.1防火墙技术

防火墙技术是一种建立在现代通信网络技术以及信息安全技术基础上的安全技术,是当前计算机网络安全技术应用中最为广泛的安全技术之一,是必备的网络安全技术。防火墙主要是建立在内部网络与不信任的外部网络之间,起到防护栏的作用,用来保护计算机网络免受非授权人员的骚扰与黑客的入侵,主要是监测并过滤所有内部网和外部网之间的信息交换,它能够用于确定哪些内部服务允许外部访问,哪些外部服务可以访问内部服务。防火墙能够防治内部信息外泄,包过滤防火墙和应用级防火墙已经成为现在计算机的主要使用防火墙。包过滤防火墙安装于计算机系统内部,主要是利用路由器对传输到计算机中的数据进行筛查,可以发现病毒程度并过滤。应用级防火墙是对服务器中产生的各个数据进行扫描,能够辨认不正确信息,当防火墙检测到恶意软件或程序时,将会自动开启防护机制,并且断开连接,切断病毒传播,从而防止病毒侵害。

3.2计算机网络杀毒软件

如今的杀毒软件类型多样,计算机网络杀毒软件主要有金山毒霸、卡巴斯基、电脑管家、360安全防护等。这些杀毒软件是重要的病毒查杀技术,在排查和清除计算机网络安全隐患上具有非常明显的优势。它能在很短时间内进行对病毒的识别以及删除,一旦计算机尚未受到病毒的侵害,就可以实施检测和防护,及时拦截运行过程中出现的随机弹窗提示或者是窗口。当其在应用时,一方面,需要把操作系统进行更新,安装最新的系统补丁,及时修补网络漏洞。同时,还要减少对一些不良网站的访问,对于重要的数据要进行备份,保证计算机数据库的安全性。

3.3漏洞扫描系统

漏洞扫描技术是对一些计算机网络中隐藏较深,一些很难被防火墙以及相关的杀毒软件发现的漏洞,就可以采取专业的漏洞扫描技术对计算机网络精心扫描,能够使用户尽快发现不安全因素,保护网络安全[4]。

3.4入侵检测技术

入侵检测技术也叫IDS,主要用于检测计算机以及网络资源的恶意使用行为,并且做出相应的处理。这其中主要包括了系统外部入侵以及内部人员非法使用信息,这一技术是为计算机系统安全而设置的,能够及时发现其中出现的问题和异常现象,是一种用于检测计算机在使用中出现的违反网络安全行为的技术。入侵检测主要由以下几个方面来实现:(1)对用户以及相关系统的活动进行监测分析,对用户的操作等进行有效的跟踪判断;(2)对已经发生的威胁安全的行为进行监测并且及时汇报以便及时寻求专业人士的帮助;(3)统计所出现的异常行为;(4)对相关文件数据进行系统全面的分析;(5)跟踪管理操作系统的审计,监测用户是否做出违反安全的行为。随着社会的不断发展,入侵技术监测也朝着多方面发展:智能化入侵检测、全面安全入侵检测以及分布式入侵检测。这些方法能够对计算机内部的相关数据进行分析,发掘出其中未授权的信息,并且在筛选后对其进行拦截,反馈给相关人员,以便采取及时有效的措施进行补救,这是一种防御技术[5]。

3.5加密措施

对于加密措施而言,常见的方法有链路加密、节点加密以及端点加密3种。链路加密主要是保护各连接点之间的链路信息安全;节点加密主要是能够为源节点以及目的节点之间进行保护,提供一条安全的传输线路;端点加密主要是对远端用户到目的用户提供数据的保护,这3种方式都能够保护信息安全。加密能够为用户的数据安全提供保障,能够在数据被窃取之后让人无法理解其含义[6]。数据的加密处理主要是相关人员对数据进行处理,将其转变为一串代码,使人无法轻易获取信息,这样一来,即使信息遭到窃取,窃取人也无法获取其中的含义,避免了一些不法分子直接获取数据内容而做出违法犯罪行为,在互联网中,这一方法最为常见,使用率也最高,用户在日常的使用中要养成对信息加密的习惯,在文件保存和使用时都需要特别注意不可因为信息并非特别重要就忽略这一点。由于加密技术对是一种的技术要求较高,因此一些普通用户无法很好地使用,有时用户从第三方网站下载的软件很有可能从一开始就存在隐患,那么就需要用户寻求专业人士的帮助,为其信息进行加密,或者是用户下载一些加密软件,例如完美加密、程序加密等软件,有了这些软件,普通用户也能够很容易地为自己的软件进行加密,保护自己的信息安全,减少一些不必要的损失,以免造成更大的威胁[7]。

4结语

保护网络安全、可以通过防火墙技术、杀毒技术、入侵检测技术、漏洞扫描系统、加密措施和认证策略等方面加强管理,充分预防,充分发挥网络功能,保护网络安全。

参考文献

[1]汪宏海.计算机网络安全技术在网络安全维护中的应用研究[J].福建电脑,2017,33(11):134-135.

[2]李巍.基于局域网环境下的计算机网络安全技术应用研究[J].电子技术与软件工程,2016,(14):222-222.

[3]刘发胜.计算机网络安全技术在网络安全维护中的应用[J].网络安全技术与应用,2018,(03):12+29.

[4]伦萍萍.探析网络安全维护中计算机网络安全技术的应用[J].网络安全技术与应用,2015,(08):59+63.

[5]吴学进.计算机网络安全技术在网络安全维护中的应用探讨[J].数字通信世界,2017,(11):203.

[6]许熔生.计算机网络安全技术在网络安全维护中的应用[J].电子技术与软件工程,2017,(15):207.

第5篇:网络安全技术范文

关键词:互联网+;网络安全;网络体系结构

“互联网+”顾名思义是以互联网为中心所构成的一个信息化的世界[1-3]。例如,目前的在线支付、远程智能家具控制以及移动OA等,都是以Internet为中心而构建起来的信息化服务。自Internet以全球互联网络问世以来,其在计算机网络世界已经达到了无可替代的地位;人们所构建的网络若需与外界通信,则必需首先考虑是否连入“外网”,而这里的“外网”一般所指即为互联网;另外,特别是跨区域甚至是跨国企业,若要将各子公司的信息化构成一个内网,假设在没有互联网的情况下,该企业必须专线架构基础设施来完成,而现在企业只需借助互联网基础设施采用相关安全技术和隧道技术等就可以实现它。随着物联网技术和移动互联网技术的飞速发展,“互联网+”中“+”的含义越来越明显,使得人类真正进入信息化时代,从而使得各项生活活动都以互联网为中心而完成,诸如上述在线支付等。“互联网+”的时代改变了人们的生活方式,使得人们的生活越来越便利,同时,它也给人们带来相关安全隐患,在这个时代下的网络安全问题显得越来越重要[4-5]。这具体表现在,网络的一体化使得网络安全问题以互联网为中心而衍生开来;网络的多样化和异构化使得网络安全问题也变得复杂和多样化。例如,在移动互联网发展的今天,人们都以智能终端移动设备连入互联网进行相关活动,这就使得网络的管理变得复杂而困难。为解决“互联网+”时代下的网络安全问题,本文首先分析其特征,然后引出用户的需求,再从网络安全的不同层次来进行分析,以提出解决相关安全问题的方案。

1“互联网+”的相关特征

“互联网+”的时代是一个信息化大统一的时代,它是以互联网为基本网络架构设施,采用不同种网络计算技术将人类的生活真正统一到信息化中去,具体有如下特征。

1.1以互联网为中心

“互联网+”是以Internet为基础网络架构,因此,它必然以互联网为中心而存在。例如,目前流行的智能家具远程控制就是首先采用无线传感器将各家具连成一个局域网络,然后通过该网络的网关收发数据并传入互联网;再次,在用户的智能终端设备启用相应的APP客户端,然后通过此客户端对智能家具进行控制。因此,互联网是数据传输的中心,其安全问题也必然是“互联网+”网络的关键点之一。Internet以TCP/IP协议簇为基础,由互联网层的IP协议将异种的各子网连成一个统一的互联网;另外,IP协议还负责将数据从一个网络路由到另一个网络,但IP只是尽力将数据进行传递,而对数据的可靠性传递不给予保证。因此,互联网通过TCP来实现端到端的可靠传输。

1.2用户需求的多样性

在当前的信息化时代,人们的各项活动都通过互联网来实现。例如,人们为实现工业生产的协同工作及信息化共享等需要网络服务;人们的日常生活活动,如在线办公、在线购物等也需要网络服务;再有,人们的基本生活需求,如智慧城市、智能家具、人工智能等相关产品都需要网络服务。

1.3万物互联的特征越来越明显

随着物联网技术从概念提出到现在的万物互联的实现,使得物联网的概念不再局限于一个实物相连概念,而上升到一个哲学上的高度;即万物互联使得信息化时代的中心即为信息,而信息相连的中心则为互联网。目前的大数据、物联网及云计算等网络计算的发展使得万物互联成为现实。

1.4移动互联网技术解决了终端网络接入的最后束缚

移动智能终端的飞速发展使得连入网络的最后束缚得到了解决,目前,人们可以通过智能手机等智能终端便捷地接入互联网而进行各项活动,特别是在线支付宝或微信支付,使得我国在支付方式上走在了世界的前列,从而改变了人们的生活方式。毫不夸张地说,移动互联网技术的实现使得信息化技术的普及成为现实。目前,没有任何计算机知识基础的人都能使用相关终端设备来获取信息而为工作、学习和生活服务。从上述“互联网+”信息时代的四大特征来看,目前,我们已经进入了一个统一化、多样化及异构化和复杂化的信息化时代,从而使得各行各业都离不开信息化技术;在这个大背景下,网络的安全问题也必然成为一个不可忽视的问题。例如,如果人们在进行在线支付时,没有相关安全保证,试问,还有谁愿意使用这样的支付方式。当然,随着网络的发展,网络的安全问题也得到了相应的保证。在下一小节,笔者将分析说明目前网络安全技术发展的相关现状及挑战,并给出相关解决方案。

2“互联网+”时代下的网络安全技术

由于“互联网+”的信息化时代人们对信息的依赖已经到达了如依赖水和电的程度,因此,网络信息的安全问题也必然成为人们最关心的问题之一。在本小节,笔者从数据安全、网络安全及“互联网+”的相关特征下的安全问题等方面来分析“互联网+”下的安全问题。

2.1数据安全

数据是信息的表现形式,计算机处理的数据是以二进制表示的机器编码,不管是文本、声音还是图像、动画等,最终都以二进制数据编码后由计算机存储或处理。因此,二进制数据的安全问题必然是网络安全中最基本的安全问题之一。为了实现数据的安全,人们一般采用密码技术与计算机结合而形成现代密码技术来完成此任务。所谓密码技术,即将数据通过相关技术手段使之成为不可识别的内容,若合法用户则需将这些不可识别的内容还原为原有数据后才能使用,而这些过程中需要的一项关键因素即为密钥。采用密码技术可从数据的底层保证数据机密性、完整性和可用性。

2.2网络安全

“互联网+”下的网络安全即为互联网的安全,目前,在Internet网络的各个层次都建立起了相应的安全机制。在互联网层的IP协议的基础之上,采用了IPSec协议来实现IP层的安全;在传输层,运用了SSL和TLS等协议来实现端到端的网络安全;在应用层,各应用协议也有相应的安全协议相支撑,例如超文本传输协议即有HTTPS来实现万维网的应用安全。

2.3子网层安全

在互联网的分层网络体系结构中,子网层位于网络的最底层,主要表现为各物理网络的构成。目前在“互联网+”的网络时代,子网层的多样性、异构性和复杂性使得万物互联的信息化时代成为现实。同样也因为子网层的这些特性,使得其安全问题变得更为复杂。首先,现在连入互联网络的物理网络不再是单一的有线局域网络,它可以是有线局域网、无线局域网,也可以是以任何形式的智能物理设备组成的自组织网络;其次,移动通信技术和无线网络技术使得各种不同物理设备随意自组织加入互联网成为现实。因此,从子网层入手来解决安全问题,已经是“互联网+”时代下的重要网络安全问题之一。

3“互联网+”时代下的网络安全的几点建议

网络安全的相关问题从TCP/IP协议簇的上层结构来看,已经拥有很成熟的网络安全技术,这是因为随着互联网的发展,人们为了满足其安全需求,其安全技术的发展也日趋成熟。而随着移动通信技术和无线技术的不断发展,使得移动互联网技术成为“互联网+”时代的前动力。因此,终端用户从其子网层随意自组织进入互联网络,这使得其安全问题越来越严峻。下面笔者针对“互联网+”的相关特征,从子网层入手,提出几点与“互联网+”网络安全相关的建议。

3.1接入网安全

在底层终端用户连入互联网之前,必须选择相关接入网络来进入互联网。例如,可能通过有线将设备连入物理网络,也可以通过无线局域网或移动流量数据等连入网络。为保证接入网的安全,从网络的角度而言,要阻止不法用户接入网络最好的办法就是进行相应的身份认证,例如,在无线局域网络中就有WEP和WPA等相关协议来完成相关认证。另外,从用户的角度而言,不随意连入来历不明的网络热点,以使自己不暴露在不法人员的网络中而得到相应安全保护。

3.2加强终端用户安全意识

用户终端一旦连入互联网后,网络数据的表现形式及传输方式即不为其所知和所关心;此外,用户也因没有专业的网络知识而无法解决网络下层数据处理问题。因此,网络的底层对终端用户而言都是透明的,从而使得用户也不需要去关心下层安全问题,把这些问题都交给网络安全机制去处理。而对于终端用户主要是针对网络应用方面的安全需自身处理,使得网络信息用户的层次是安全的,这需要用户增强安全意识且制定相应安全策略。

3.3用户安全策略

“互联网+”时代下,信息的使用者网络终端用户需制定相应安全策略以确保自身的信息安全,笔者依据“互联网+”的特性提出如下安全策略。(1)口令安全。用户在进行网络应用时,一般都采用口令进行身份认证,因此,口令的安全即为用户网络安全的第一要素。(2)访问安全。用户在运用“互联网+”获取信息时,访问的安全尤为重要,用户应不随意访问来历不明的信息系统。(3)支付安全。用户在运用网络在线支付时,不可采用“一篮子工程”,即为了支付的便捷将各支付系统与网上银行随意绑定;可采用“即存即用”原则来确保将损失降到最低,即需要支付多少,提前存入多少资金,即使账号有失也不会带来太大损失。(4)个人隐私信息安全。用户不可随意将个人隐私信息暴露在各信息系统,应采用相关安全机制来保护个人隐私信息。(5)防网络陷阱安全。在信息一体化的时代,不法分子也通过信息手段来制造网络陷阱骗取财物,例如黑网贷、电信诈骗等,其实防网络陷阱只需自身安全意识强且不贪小便宜即可防范此安全问题。

4结语

本文首先阐述了“互联网+”时代的基本特征,然后从网络的各个层次分析了网络安全机制,最后从用户接入网络和用户终端层面上重点阐述在信息一体化时代下网络安全的相关建议。下一步的工作是将相关安全策略具体化以形成网络安全模型。

[参考文献]

[1]肖宏,马彪.“互联网+”时代学术期刊的作用及发展前景[J].中国科技期刊研究,2015(10):1046-1053.

[2]赵若瑜.“互联网+”电子信息技术发展研究[J].科技与创新,2018(1):151-152.

[3]欧阳日辉.从“+互联网”到“互联网+”—技术革命如何孕育新型经济社会形态[J].人民论坛(学术前沿),2015(10):25-38.

[4]田铁红,张伟,石春达,等.“互联网+”环境下的网络平台信息安全[J].信息通信技术,2016(6):5-10.

友情链接