计算机安全技术论文

2022-03-22 版权声明 我要投稿

评职称或毕业的时候,都会遇到论文的烦恼,为此精选了《计算机安全技术论文(精选5篇)》,希望对大家有所帮助。[提要]近年来计算机网络获得了飞速的发展,网络安全问题也随之成为人们关注的焦点。本文分析了影响网络安全的主要因素,重点阐述了几种常用的网络信息安全技术。[关键词]计算机;网络安全;网络技术[作者简介]涂海亮(1984—),男,江西科技师范学院理工学院助教。

第一篇:计算机安全技术论文

基于网络安全维护的计算机网络安全技术研究

摘 要:随着我国互联网技术的飞速发展,网络安全维护的重要性也愈加明显。人们对于个人信息、数据安全的需求与往日大不相同,基于此,我国应加快对计算机网络安全问题处理的进程。文章结合计算机网络安全技术进行分析,并对该技术对网络安全起到的作用展开深入探讨和研究,供广大从业者参考。

关键词:网络安全维护;计算机网络;网络安全技术

0 引言

由于我国信息化与现代化进程的推进,我国计算机网络发展水平得到了空前进步,并在很大程度上改变了人们日常生活方式,并增强工作效率。基于此,我国计算机安全技术方面的发展对于维护网络安全有着非常重要的作用。良好的网络安全环境,能够在很大程度上减少因网络违法、犯罪行为而造成的经济损失,这对于个人或者企业而言,信息、数据的安全程度都成为人们首要关心的问题。

1 计算机网络安全发展现状

我国经济实力的增强,为全国范围内所有行业、领域的健康发展打下了十分坚实的基础。其中,计算机网络安全以及互联网大数据等技术的发展已经达到非常高的水平。不难看出,互联网对于信息、数据的整合功能十分强大。从某种角度来看,这也成了网络安全隐患。大部分客户端对于计算机操作系统的使用情况掌握得不够全面,并对当前阶段维护信息安全的方法了解甚少,导致计算机用户无法及时对个人信息和数据进行安全保护,进而可能造成财产损失。计算机安全技术的使用范围包含计算机硬件与后期安装软件方面,还有针对操作系统在没有安全升级或防护时产生的一系列安全漏洞问题。其中,在计算机安全防护系统方面,如果其设备没有安装防火墙或杀毒软件,则会对用户的个人数据和信息造成很大程度的影响。所以,在条件允许或系统具有安全防护升级功能的前提下,应首先将设备、设施安装或更新安全防护系统,避免不法分子针对安全漏洞进行违法网络攻击,进而造成用户数据的不安全性。一些病毒软件通常具有识别计算机设备的安全系数的功能,一旦安全系数过低,那么该病毒对于该计算机的入侵概率则会明显加大,进而对网络环境的整体安全和稳定造成破坏。

其实,世界上并没有100%安全的计算机系统,但只要时刻注意对安全软件的升级,会在很大程度上提高设备对于木马等病毒的防范能力。若在相同局域网覆盖范围内使用计算机的网络功能,一旦该局域网的网络环境没有经过一定的安全防护与杀毒软件的筛查,系统则会频繁出现安全提示,提醒用户避免将个人信息、数据、密码等元素泄露。并且,大部分用户为了能够继续完成工作或其他方面的使用都选择忽略或无视系统的安全提示,并在未经安全保护的局域网内进行账号、密码的输入,或者随意查看没有加密的文件或信息,导致违法行为能够轻易突破网络屏障,造成操作者的个人信息泄露或对使用者进行违法诈骗,更有甚者会威胁到用户的生命、财产安全[1]。

2 维护网络安全的计算机安全技术

2.1 数据加密与访问权限技术

针对现阶段我国网络安全易出现的问题,笔者将展开介绍以下几种安全防护措施,首先在数据的加密方面,用户个人信息、数据具有强烈的隐私属性,所以为数据加密的安全技术在网络安全防护方面具有十分关鍵的重要作用。其中,密钥技术对于数据、信息的保护效果十分明显。这种安全防护技术的使用范围非常广泛而且成本较低,在全国范围内的许多领域的设备系统中都有密钥技术做基础安全防护。其次,访问权限技术也是有效提升计算机系统安全性的方法。访问权限一般指,只有拥有授权的用户才能进行系统访问,最大限度地杜绝了外来人员的非法访问。例如:在某公司内部网络分为两部分,一部分是外来人员可以随意访问的共用网络,其次是公司内部的局域网络,且局域网络无法与共用网络相连,保证了公司重要数据和信息等文件的传输安全性与隐私性。

2.2 系统备份以及还原技术

计算机系统中通常具有系统备份以及系统还原两种十分便捷的基础功能,但这需要用户在平时的使用中就注意将自己的数据、信息习惯性地备份,否则在进行还原过程中易造成数据丢失。在系统遭受了核心代码的篡改或缺失后,整个计算机是无法继续运行和工作的,系统还原功能能够使计算机恢复到正常运行阶段的任何节点中,非常方便。对于用户数量基数庞大的企业级运行系统而言,备份与还原技术能够为用户信息的安全提供优良保障[2]。

2.3 防火墙技术

防护墙作为计算机系统的最外层安全防护屏障而言,它能为计算机系统起到一个大范围的拦截作用,但对于部分针对系统漏洞而专门编写的病毒而言,效果甚微。防火墙安全防护在大部分的计算机设备中都有安装,而且还具有一定的自动升级功能,以便及时提高计算机的防护质量。防火墙具有一定的筛查信息安全系数的功能,若该信息的安全系数未知,防火墙则会自动进行拦截,并使该信息无法进行对系统的访问。从某种角度来看,这能够为一些初级的违法访问行为或者病毒进行高效拦截,并为计算机的网络安全环境打下安全防护基础。通常来看,防火墙根据应用范围分为两种:网络防火墙、应用网关防火墙。这两种防火墙的运行方式有些许不同,但作用原理相同,都是为了阻拦非法访问计算机系统的不安全信息与病毒程序而建立的安全防护屏障,旨在为使用者提供安全、稳定的计算机运行环境。

2.4 计算机网络杀毒技术

面对病毒与违法程序的非法访问与入侵,杀毒软件起到的作用具有非常高的针对性,例如:在使用计算机设备过程中,一些杀毒软件进行全系统范围内的病毒排查,对硬盘方面也能起到保护作用。杀毒软件的工作原理是对隐藏的程序乱码或病毒进行高度识别,成功识别后可以将其安全处理,并将系统中存在的漏洞予以修补。不同的使用者对计算机设备安全系数的重视程度不一样,如果平时的工作或对信息的传输方面要求的安全性非常高,这种情况可以建立专门的安全防护系统和杀毒体系,这需要专业人员进行相关操作。大部分的杀毒软件都有着系统保护、杀毒、查找漏洞等各项综合性技术功能。基于此,用户结合自己对安全系统的需求程度来选择符合的杀毒软件即可,并且一定要定期升级系统和杀毒软件的版本,以最大限度地避免因杀毒质量降低造成系统漏洞。

2.5 计算机故障处理技术

计算机的使用需要定期的维护和系统升级,一旦长时间不更新安全系统,那么该计算机的安全基础防护功能的作用则会大大削弱。毕竟计算机的病毒通常都是最新型的,老旧、落后的系统则会优先成为被攻击的目标。而硬件故障也会对网络安全产生一定程度的影响,所以,加强对计算机设备的日常维护十分重要,对于在使用过程中出现的故障、问题也要及时地修补和处理,避免该故障发展成为系统漏洞[3]。

3 结语

总的来看,网络技术与计算机设备的发展在很大程度上提高了人们的生活质量水平和日常工作效率。基于此,数据、信息的安全以及网络环境的维护则显得尤为重要。为了促进我国网络技术水平的提高与进一步发展,有效维护计算机网络环境是关键步骤。只有采取有效的安全防护手段,才能将网络安全隐患控制到最低。

[参考文献]

[1]童瀛.计算机网络信息安全威胁及数据加密技术探究[J].网络安全技术与应用,2021(4):20-21.

[2]黄蓉.计算机网络安全与数据完整性技术探究[J].网络安全技术与应用,2021(4):57-58.

[3]魏清刚.计算机网络安全技术在网络安全维护中的应用[J].网络安全技术与应用,2020(12):3-5.

(编辑 王永超)

作者:盛永健

第二篇:计算机网络安全建设方法及安全技术管窥

摘要:该文对计算机网络安全进行详细介绍,分析了我国计算机网络安全现状,提出其中存在的问题,阐述了计算机网络安全影响因素,并据此提出计算机网络安全建设方法及安全技术,希望能够为我国网络安全建设提供一点理论支持。

关键词:计算机;网络安全;建设;安全技术

1 计算机网络安全概述

1.1 计算机网络安全的基本含义

目前,随着信息技术的不断发展,人们在生活中对于互联网的应用越来越广泛,并且对于计算机网络安全的重视程度越来越高,在日常的使用过程中,都不同程度地注重对自己个人安全信息的保护。同样,在商业经济领域,计算机网络安全也是尤为重要,特别是对于企业而言,企业的计算机网络是否安全,将直接影响着企业的财务安全,核心技术安全等企业的根本利益,是企业正常经营的关键。因此,对计算机网络安全加以研究十分必要。本文所研究的计算机网络安全,指的是对多种技术加以综合运用,并采取相应的管理方法,在实际应用中实现对计算机网络系统的保护,避免数据信息受到恶意攻击而遭受破坏与泄露。站在不同的角度来看,现阶段针对计算机网络安全的界定并不统一。

1.2 计算机网络安全基本特征

计算机网络安全自身具有的特征十分明显,具体包括可用性、保密性、可控性以及完整性。在这几个特征中,就可控性而言,其主要指的是人们运用计算机网络来控制信息传播内容、范围以及途径的能力;完整性代表的是在没有授权的情况下,计算机的数据不能进行更改,从而确保信息数据在传输与存储的过程中,其完整性和准确性得到保障;保密性则指的是对于其他用户在没有得到授权的情况下,不能够访问计算机系统的数据信息,保密性的内容主要涉及网络传输与数据存储两个方面;计算机网络安全的可用性则是基于授权实现对存储数据信息的访问与存储。

2 我国计算机网络安全现状分析

现阶段,我国在计算机网络安全建设方面存在不同程度的问题,具体涉及安全软件、操作系统、网络设备等多方面内容。计算机网络安全仍有待提升。首先,随着互联网时代的到来,信息技术不断发展,时间与空间不再对网络信息产生限制,而网络病毒则可以通过丰富的途径广泛传播于互联网的每个角落,很多企业与事业单位由于缺乏有效的防御措施,而遭受重大的损失。其次,随着网络技术的不断发展,网络黑客的攻击手段不断趋于多样化,网络犯罪率不断上升。针对这些问题,将会从以下几个方面进行阐述。

2.1 计算机网络硬件存在缺陷

计算机的运行是基于硬件得以实现的,硬件在计算机网络安全中占据着十分重要的地位,一旦出现硬件的安全问题,那么网络信息泄露的可能性将会大大增加,其中电子辐射泄露是最为常见也是最容易出现的安全隐患。简单来讲,这种泄露主要是由于互联网中出现的电磁信号对计算机网络造成干扰,进而导致信息被盗,长期以来,网络安全研究人员对这一问题感到非常困扰,也为此展开了深入的研究。此外,信息资源的通信部分也是安全隐患的一大高发区,就现阶段的技术水平而言,计算机数据传输与交互主要依靠四个途径,即专线、光缆、微波以及电话线,网络攻击者为了窃取信息,可以从不同的途径实现,这就大大增加了网络安全风险。

2.2 缺乏完善的操作系统安全内核技术

网络系统、操作系统在很大程度上影响着本地计算机的安全,在上层软件、计算机硬件设备以及用户连接的构建中,操作系统发挥着十分重要的作用。随着网络环境趋于复杂化,由于缺乏安全内核技术的不完善,因此大大提高了网络安全漏洞出现在运行与指挥中的概率。因此,网络安全相关工作人员必须对系统漏洞与操作系统的后门予以重点保护。

2.3 没有严格把控计算机软件

相关研究表明,在网络安全问题的实例中,由于网络安全隐患所导致安全问题所占的比重比较大,其中计算机自身软件存在的设计缺陷是比较突出的表现和原因之一。在实际中,由于缺乏安全责任意识,软件研发人员在进行软件研发的过程中出现不同程度的漏洞,一方面是由于软件开发人员自身的能力和技术水平导致,另一方面就是自身的意识没有到位。同时,再加上目前市场上软件产品质量参差不齐,很多软件在没有修补漏洞的情况下就流入市场并在用户的计算机中安装使用,这就导致软件中存在的安全隐患产生的影响不断扩大。因此,软件研发与测试人员必须严格把握软件的研发,加强测试,使软件在安装使用后给用户造成的困扰得以有效避免。

3 计算机网络安全影响因素

3.1 人为因素

随着社会经济与科学技术的不断发展,计算机在人们的生活与工作中得到了越来越广泛的应用,越来越多的人也投入到了网络技能的学习与应用之中,进而大量的专业人员也得到了培养与发展的机会,具有较高的技术水平,在计算机网络发展过程中发挥着越来越重要的作用。然而与此同时,有的专业人员尽管具有非常高的专业技术水平,但是他们的职业道德却有所缺失,为了谋取个人利益,往往会对网络系统设置的口令与密码进行窃取,并非法盗取私密信息,对网络进行破坏,对计算机网络的安全构成了严重的威胁,这类人员就是我们俗称的黑客。此外,网络安全不仅受到这些黑客的非法入侵,还有其他人为因素也会严重威胁到网络的安全性,具体有:网络检查工作人员没有严格按照要求对网络进行定期、详细的检查;缺乏合理的网络配置,未经授权的非法访问时有发生;在维护系统的过程中,由于缺乏积极的保护措施,导致安全隐患的出现;网络监督人员没有恪守岗位,在出现网络安全问题时难以及时发现。

3.2 病毒威胁

在计算机网络技术不断发展与普及的今天,在社会各个领域中都广泛应用到了计算机网络,伴随而来的也有诸多计算机病毒。所谓的计算机病毒,就是指通过计算机系统这一个载体,利用网络、软盘、光盘以及移动硬盘等媒介,实现破坏其他系统的目的。众所周知,计算机病毒有着非常大的危害,能够快速造成网络系统的整体瘫痪,进而严重损坏计算机网络。因此,必须对计算机病毒的预防工作予以高度重视,使计算机病毒威胁得到根本性的解决。目前,计算机病毒的防治主要采取以下几种方法:消灭传染源;将传染途径切断;对易感对象加以保护。尽管计算机病毒的种类十分丰富,然而它们都有着十分相似的传播过程中,因此,只需要严格把控关口,就可以实现对计算机病毒的有效防治。

3.3 漏洞与自然威胁

在使用计算机网络的过程中,受到客观存在的各方面因素的影响,不可避免的会出现网络与系统漏洞,进而对计算机网络安全构成威胁。例如在网络信息的传输中,由于外界环境对网络环境的干扰,就会导致信息的传输受到严重的影响。此外,随着使用时间的不断正常,可能会出现线路等设备的老化问题,进而加大的网络的安全隐患。

4 计算机网络安全建设方法与技术

在同行业中,网络用户是一个非常庞大的群体,并且他们的访问方式又不断趋于多样化。因此,针对网络安全问题,为了做到有效防范,就必须制定并实施一系列的对策与方法,为计算机网络系统的正常运行提供强有力的保障。从某种程度上来讲,偶然性是网络攻击的一大特点,在网络使用的过程中,随时都有遭受攻击与破坏的可能,因此,必须对网络安全的防范予以高度重视,并采取有效的措施。具体阐述如下。

4.1 计算机病毒防治

在设置计算机配套软件的过程中,杀毒软件是不可或缺的一个重要部分,计算机杀毒软件的主要作用就是实现对病毒攻击的有效抵御。然而与此同时,在使用过程中必须及时维护并更新杀毒软件,如此才能够使其功效得到充分的发挥。当计算机病毒入侵到计算机系统中时,杀毒软件将会将病毒、可疑程序、可疑代码等及时拦截,并发出警报,并将病毒的来源渠道找出,以此实现对病毒的有效抵御。针对部分软件、程序以及邮件,计算机用户往往难以了解到它们的具体来源,此时就要谨慎操作,不应轻易打开或者执行。一旦病毒将计算机系统感染,那么就必须及时修补系统漏洞,并且还要快速查杀并清除掉这些病毒,否则将会对计算机系统造成严重的破坏。

4.2 防火墙技术

网络防火墙存在于内网网络的连接处,防火墙技术的应用具有十分重要的价值,也受到了广大计算机用户的高度认可。网络防火墙的作用在于拦截内网与外网相互访问过程中的外来入侵。在连接内外网的过程中,防火墙会将一些非授权的通信信息过滤并拦截,并允许通过经过授权的合法信息。除了可以使外界网络对内部网络资源的非法访问得以有效阻止,同时防火前还可以对内部网络对外界一些特殊站点的访问加以控制,为内外网之间的信息通道的流畅性与安全性提供强有力的保护,对于网络安全而言是一道非常关键的保护屏障。然而,防火墙也并非万能,又是它也难以对有些无法发现的问题进行检测。例如隐藏于正常数据下的通道程序。为了实现防火墙配置的合理性,应注意以下几点问题:尽量减少端口;采用的Web程序能够进行严格的过滤;加强对内部网络用户的管理;做好系统的定期升级与更新。如此才能够实现对网络安全问题的有效防范,使防火墙的作用得到充分的发挥。

4.3 入侵检测

在计算机网络不断进步的今天,在网络安全研究中,入侵检测技术已经得到了广泛的关注与重视,该项技术在网络安全防护中是一种具有积极性与主动性的措施,能够有效实现对计算机内部与外部入侵以及操作失误的实时保护。网络攻击者能够有效实施网络攻击,就说明计算机网络的漏洞依然存在,在某些方面需要予以改进,具体有操作系统、网络服务、TCP/IP协议、网络设备以及应用程序等等。一旦网络系统缺乏完善的预警防护机制,那么网络系统遭受的打击将会是非常严重且致命的,计算机网络系统受到非法入侵的可能性也会大大提升。通过对入侵检测系统的应用,可以有效监控网络,对网络外界因素的攻击加以防范,为网络信息安全基础结构的完整性提供强有力的保障。入侵检测系统可以有效识别网络中传输信息,一旦遇到非法未授权的活动,就会向管理控制台发出警报,并且还能够对其他系统加以控制,使传输进程终端。入侵检测系统的功能与防火墙相似,在网络正常运行的情况下,其可以有效监控网络环境,针对网络的内外攻击与操作失误能够起到有效的保护作用。

4.4 数据加密技术

现阶段网络安全技术中,数据加密技术的应用十分广泛。该项技术的应用能够为数据存储与传输的保密性提供可靠的保障。通过数据加密技术的应用,可以利用变换与置换的形式,将受保护信息向密文转换,然后在进行存储与传输。在这一过程中,非授权人员即使截获到了加密信息,也没有实际意义,这是由于对于未经授权的人员而言,加密信息是不予认可的,这就是保护信息的作用得到发挥。而保密性程度主要与密码算法与密匙长度有关。

4.5 黑客诱骗技术

随着计算机的不断发展,越来越多的黑客出现在网络中,严重干扰了网络运行的正常秩序。为了有效防治黑客入侵计算机网络系统的行为,就可以对黑客诱骗技术加以运用。该项技术是通过网络专家进行精心的设置,利用特殊的系统对黑客入侵者加以引诱,并有效跟踪并记录黑客的行为。黑客诱骗系统主要是为了引诱并追踪入侵的黑客,并实现对其的监控,使黑客在不知情的情况下,进入了专家预先设置的目标系统,并处于监控状态。为了确保系统能够有效引诱黑客进入,会故意留下漏洞或者制造一些黑客需要的信息,当然这些信息属于虚假信息,不会对计算机用户构成威胁。一旦引诱成功,黑客将会受到实时监控,专家通过对黑客的监控,可以实现对黑客采用的攻击方式与目的的分析与了解,以此实现对黑客攻击的有效防范。

5 网络安全管理防范措施

我国网络安全现状并不理想,具体表现在缺乏网络安全技术人才;缺乏有效的信息与网络安全防护能力;全社会缺乏信息安全意识。就安全领域而言,为了有效解决网络安全存在的问题,实现对网络攻击的有效防范,就要不断丰富网络安全技术,采用多样化的网络安全方法,并对网络安全工作予以高度重视。为了实现这一目标,具体应从以下几个方面入手:对网络安全策略进行科学合理的规划;对网络安全工作的目标与对象予以明确;加强对用户访问权限的监控;不断完善书面与口头规定;明确并强化网络管理人员的职责;提高网络安全管理水平;建立健全网络安全规章制度。只有做好这几个方面的工作,才能够有效保障计算机网络的安全,使网络安全措施的作用得到充分的发挥。在网络运行过程中,还应积极主动的应对存在的安全问题,并尽力营造一个绿色、良好的环境,为计算机网络系统的安全提供强有力的保障,使其作用得到充分发挥。

6 结束语

综上所述,随着社会经济与科学技术的不断进步,在人类社会中计算机网络的应用越来越广泛,并且发挥着十分重要的作用,计算机网络安全也逐渐受到了人们的关注与重视。然而,就目前计算机网络安全建设情况而言,在很多方面仍然存在不同程度的问题,这些问题对计算机网络安全构成了严重的威胁,打乱了互联网的正常秩序,并对国家与人民的利益造成了严重的损害。因此,我们必须对计算机网络安全建设予以高度重视,针对此展开深入的研究,提出有效的对策,实现对网络安全的有效保护,使计算机网络的作用与价值得到有效发挥。

参考文献:

[1] 张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(8):137-137.

[2] 赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件与应用,2013(11):141-142.

[3] 杜婷.计算机网络安全建设方法及安全技术[J].中国新技术新产品,2009(8):27.

作者:方欢

第三篇:计算机网络安全威胁因素及常用网络安全技术

[提要] 近年来计算机网络获得了飞速的发展,网络安全问题也随之成为人们关注的焦点。本文分析了影响网络安全的主要因素,重点阐述了几种常用的网络信息安全技术。

[关键词] 计算机;网络安全;网络技术

[作者简介]涂海亮(1984—),男,江西科技师范学院理工学院助教。(江西南昌330038)

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。

一、威胁网络安全的主要因素

影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:

1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。

2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。

4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。

5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、常用的网络安全技术

1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。

2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。

3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。

4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。

[参考文献]

[1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.

[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社,2006.

[3]蔡立军.计算机网络安全技术[M].北京:水利水电出版社,2005.

[4]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009,(14).

[责任编辑:程文燕]

作者:涂海亮

第四篇:计算机网络安全技术研究

摘  要:随着计算机网络应用范围的不断扩大,计算机网络安全的受关注程度也随之不断提升,高校计算机网络存在一系列安全隐患,对校园网的安全运行提出了更为严格的要求和标准,相关研究的大量涌现便能够证明这一认知。基于此,该文将简单分析计算机网络安全面临的威胁,并深入探讨计算机网络安全技术的具体应用,希望研究内容能够为相关从业人员带来一定启发。

关键词:APT攻击;网络安全;大数据技术

0  引  言

现阶段计算机网络安全不仅面临着网络病毒、黑客攻击、网络系统漏洞等传统网络安全问题的威胁,大数据、云计算催生的一系列新型威胁也在不断发展,这就使得计算机网络安全技术的重要性不断提升。为最大程度保护计算机网络安全,结合当前我校计算机网络面临的风险和威胁。研究内容将围绕计算机网络安全技术开展具体分析,提出有效的防范措施,全面提高校园网络安全管理水平。

1  计算机网络安全面临的威胁

1.1  传统威胁

对于计算机网络安全来说,网络病毒、黑客攻击、网络系统漏洞、人为操作不当、网络管理不到位等均属于传统的网络安全威胁,这类威胁的應对必须得到计算机网络安全技术支持。以人为操作不当为例,这一威胁源于计算机使用人员存在的技能、经验不足,网络安全漏洞很容易因此出现,并导致网络破坏、重要信息泄露。而围绕网络病毒威胁进行分析可以发现,这一威胁源于计算机的复制性特点,网络、软件均可传播网络病毒,网络病毒拥有的较强感染力和破坏力会带来严重破坏,比特币勒索软件病毒便属于其中典型[1]。

1.2  新型威胁

受大数据、云计算等技术的快速发展影响,计算机网络安全正面临一系列新型威胁,这类威胁主要体现在管理、载体、内容、终端四个层面。管理威胁源于大数据时代数据量规模的扩大,庞杂的信息来源也使得数据丢失在很多时候无迹可寻,计算机网络安全会因此面临更为多样化的威胁;载体威胁源于数据集中存储,认证方式、保护机制存在的问题也可能引发载体威胁,这种威胁与大数据集中存储存在的密切关联必须得到重视;内容威胁源于数据大量汇集,信息泄露风险会因此大幅增加,难以明确界定的敏感数据所有权和使用权,也将大幅提升个体隐私受侵犯几率,并催生计算机网络安全问题;终端威胁源于智能手机、计算机等智能终端,网络被攻击和入侵的几率会随终端数据开放性的提升而不断变大,由此引发的信息泄露风险不容忽视,终端间的重要数据、敏感数据传输也可能引发类似风险[2]。

2  计算机网络安全技术的具体应用

结合我校发展现状,本节将对实用性较高的计算机网络安全技术及应用要点进行深入探讨,包括计算机网络访问隔离控制技术、APT攻击检测技术、网络安全态势感知技术、建设网络安全技术体系、建设校园网络空间安全动态评估系统,希望能够由此更好保证计算机网络安全。

2.1  计算机网络访问隔离控制技术

计算机网络访问隔离控制技术属于典型的计算机网络技术,该技术以可信计算为基础,计算机网络访问分析采用小波分析方法,危险访问识别通过应用频繁IP地址距离算法实现,由此对危险访问特点进行分析,即可结合可信计算技术,针对性建设计算机网络访问隔离控制模型,提供实用性较高的计算机网络访问隔离控制服务,该服务可较好保障计算机网络安全。值得注意的是,在计算机网络访问隔离控制技术的具体应用中,基于网络危险访问的小波分析方法分析、基于可信计算的计算机网络访问隔离控制均需要得到重视,由此建立的计算机网络访问隔离控制模型具体运行流程可概括为:“终端信息采集→网络安全模块(划分网络类型、安全性评估、终端信息验证)→网络访问隔离控制模块(更新安全级别、用户访问检测、连接网络类型分配)→网卡驱动程序(网络隔离、外部网络、安全内网)→存储器→驱动程序→应用程序”。对比基于信任的云计算访问控制可以发现,基于可信计算的访问控制技术在准确性、使用效率方面均具备长足优势,该技术具备的较高实用性可见一斑[3]。

2.2  APT攻击检测技术

在大数据时代,网络攻击形式也在不断升级,APT攻击便属于威胁较高的网络攻击形式,具备较高的隐蔽性、针对性、渗透性,不确定的攻击渠道和攻击空间路径也使得其对计算机网络安全造成的威胁较高。为较好防范APT攻击,APT攻击检测技术的针对性应用极为关键。在APT攻击的检测中,可结合计算机网络安全需要针对性建设概念攻击模型,具体的防范则可通过Map Reduce实现。具体实践应重点关注敏感数据、数据服务器受到的APT攻击威胁,并基于记录分组、安全事件划分为多个场景,充分发挥并行处理优势,以此提高APT攻击检测技术的实用性。也可以建设APT防御框架实现APT攻击的检测和防范,这一框架的建设应结合大数据技术,框架由安全检测、主动防御、安全防护三部分组成。安全检测主要负责初步检测,需基于旁路诱骗机制、入侵检测网关的集成初步检测APT攻击,结合各类信息的收集,源于多进程网络访问事件的攻击即可得到高水准检测。数据溯源和关联分析负责框架的主动防御,主机节点安全措施则负责具体的安全防护,面对APT攻击的主动干扰和反制可由此实现。值得注意的是,除APT攻击检测技术外,基于计算机网络安全的各类智能入侵检测技术也应得到业内人士重视,如基于人工智能神经网络的非法入侵智能过滤技术、基于大数据和AI技术的新型病毒防御技术,计算机网络安全可由此得到更好保护。

2.3  网络安全态势感知技术

为更好地服务于大数据时代的计算机网络安全保护,网络安全态势感知技术的合理应用同样需要得到重视,这一技术的应用需以采集情报数据、整理安全数据作为切入点,通过可视化展现安全态势,即可实现事件和情报的有效汇聚处理,更好地服务于大数据时代的计算机网络安全保护。网络安全态势感知技术一般由安全态势预警、网络特征提取、数据融化和表示等技术构成,由此结合预警雷达应用、漏洞风险控制、大数据攻击监测、图像处理技术应用,即可直观而实时地展现计算机网络安全威胁。海量数据处理平台一般会采用网络安全态势感知技术,由此有针对性地建设大数据对象化平台,数据的归一化即可基于对象处理的水平提升实现,计算机网络安全保护也能够获得网络安全态势感知提供的更为有力支持,普世的对象化模型建立在网络安全态势感知技术应用中发挥的关键性作用也不容忽视。在应用网络安全态势感知技术的同时,可同时应用网络异常检测技术,以此更好地服务于计算机网络安全保护,网络异常检测技术可较好服务于设备失效、可疑主机、流量突变等大数据时代的计算机网络安全问题处理。网络异常检测技术的应用形式较为多样,但大多基于管理分析、交互式分析、可视化分析等技术实现,为快速确定计算机网络异常点,可采用平行坐标图,配合变换与降维处理方式,网络异常检测的速度可大幅提升,更好地服务于大数据环境,由此可见网络异常检测技术的应用价值,保证该技术更好配合网络安全态势感知技术应用也需要得到重视。

2.4  建设网络安全技术体系

为更好保证计算机网络安全,充分发挥上述技术的效用,计算机网络安全技术体系的建设同样不容忽视,这一体系建设可从防火墙体系、安全评估技术、高速流量分析处理技术、人工智能和大数据分析技术四方面入手。基于防火墙体系,需针对性完善防病毒、入侵检测、防火墙等技术,积极采用业界领先的软硬件,在关注传统防病毒、入侵检测、过滤等功能外,动态防护、防DDOS攻击、蜜罐诱捕、新型恶意代码捕获、黑客追踪溯源等功能的实现也需要得到重视;基于安全评估技术,需关注重要数据终端、服务器、网络核心设备的定期安装评估,系统监测、防病毒软件扫描与漏洞扫描技术的合理应用属于其中关键,以此有效修复漏洞,配合全面的安全评估功能,网络安全隐患发现及有针对性的预警处理即可获得有力支持;基于高速流量分析处理技术,需关注入侵检测、内容审计、加解密等内容,以此应对数据规模大、网络速度快、实时处理难度较高情况下的计算机网络安全保护,高速网络处理器需在这一过程中发挥关键性作用;基于人工智能和大数据分析技术,需有针对性地选用各类算法和模型,以此从大数据中提取应用价值较高的数据信息,并发现潜在安全隐患,由此即可科学得出计算机网络安全问题的有效处理方案。

2.5  建设校园网络空间安全动态评估系统

考虑到云南省曲靖农业学校的特殊性,计算机网络安全技术的应用还需要关注校园网络空间安全动态评估系统的建设,该系统能够提供直观简洁的平台,满足校园网络空间安全评估需要,基于大量复杂数据,在基于Web的调查问卷和专家知识库支持下,即可动态评估校园网络空间安全,这一检测工具能够较好服务于上文提及的网络安全技术体系。基于数据存储传输安全、宣传安全、信息监管安全三方面学校网络空间安全面临的主要挑战,可建立由脆弱性评估模块、风险评估模块、威胁评估模块、资产评估模块、评估登录界面组成的网络空间安全评估系统,配合基于威胁赋值的动态专家知识库设计,即可结合大数据环境实现该系统,有针对性的网络空间风险值计算可由此实现,针对性更强的计算机网络安全管理可由此实现。在系统的具体建设过程中,应采用PHP、Apache、MySQL、CSS+DIV、浏览器/服务器模式结构,网络空间安全动态评估系统体系结构示意图如图1所示,实时动态更新数据、评估报告查询均可由此实现。

3  结  论

综上所述,计算机网络安全技术的应用需关注多方面因素影响。在此基础上,本文涉及的计算机网络访问隔离控制技术、APT攻击检测技术、网络安全态势感知技术、建设网络安全技术体系等内容,则提供了可行性较高的应用路径。为更好保证计算机网络安全,网络安全事件应急预案的制定、网络安全培训的开展、网络安全管理流程和制度的明确同样需要得到重视。

参考文献:

[1] 黄立冬.校园计算机网络信息的安全管理探讨 [J].教育理論与实践,2019,39(11):25-26.

[2] 陆万青.网络信息安全对攻击风险预测仿真 [J].计算机仿真,2017,34(11):316-319.

[3] 温斯琴,王彪.基于神经网络的计算机网络安全评价仿真模型 [J].现代电子技术,2017,40(3):89-91.

作者简介:毕江会(1988.07-),男,汉族,云南沾益人,本科,讲师,研究方向:计算机软硬件。

作者:毕江会

第五篇:计算机网络安全现状及网络安全技术策略分析

摘 要:计算机网络安全是保障信息化工作的重要条件。本文从计算机网络安全技术定义出发,分析计算机网络安全现状及原因分析,并有针对性的提出相应的计算机网络安全技术策略。

关键词:网络安全;技术;策略

随着互联网技术的发展,给人们带来低成本、方便、快捷的同时,计算机网络安全领域得到了越来越广泛的重视。人们在享受网络信息生活带来的便捷条件的同时,木马等计算机恶意程序和病毒受到利益驱动也在不断加强手段。国家、企业及用户的信息、技术、隐私等内容受到威胁,应确保每个人在网络的世界中遨游时,安全性得到充分的保障。本文对当今计算机网络安全现状进行分析,有针对性的提出网络安全技术策略,帮助现实中的用户实现网络安全。

一、计算机网络安全技术的定义

计算机网络安全技术是指采用各种技术手段确保网络系统安全和高效的运行,从而保证网络数据和用户信息的可靠性、完整性、真实性得到保证。其核心技术涉及到各个领域的创新和实践,主流的趋势采用物理措施、访问控制、数据加密、网络隔离、防火墙等手段。目前,为了保证单位计算机网络的安全,主要采取了以下措施:内网和外网的物理隔离技术;不同部门划分不同WLAN 端口;将交换机端口、MAC地址和IP地址实现绑定;采用软件限制移动存储介质的使用;使用访问控制列表保证网络资源不被非法使用和访问等。

二、计算机网络安全现状及原因分析

(一)计算机网络安全现状

当今我国的家算计网络安全技术在不断的进步,但是应该看到的是由于病毒破坏并感染计算机网络系统问题的现状仍然没有得到根本性的解决。

根据我国计算机病毒应急处理中心最新发布的2015年计算机和移动终端病毒疫情感染率为56.9%,同比增长3.1%,主要传播途径仍以“网络钓鱼”和“网页挂马”为主,病毒逐渐成为一项敛财工具,其主要表现为:第一,用户的安全意识匮乏,部分用户在对计算机网络操控中存在不当的操作行为,导致了病毒的侵袭;第二,网络黑客的攻击成为主要的威胁之一,全球每20s就发生一次网络袭击事件,大部分的企事业单位、机关和政府网站都不同程度上受到过黑客的供给;第三,信息基础设施面临严峻的挑战,很多终端设备具备记录和收集客户个人信息的功能,用户信息泄露问题日益严重;第四,软件的把控手段不规范,存在软件自身运行条件不足而影响网络运行的安全性,软件的开发缺乏对质量监督环节的开展;第五,国外反华势力利用网络政治颠覆活动频繁,利用网络散布谣言,进行反中国政府的活动,造成了更大的网络安全隐患。

(二)制约我国网络安全的原因

制约我国网络安全的因素有很多,主要体现在技术制约和管理制约上。

首先,我国缺乏自主研发的计算机网络安全核心技术,一些主流软件存在明显的安全漏洞,对引入的进口技术缺乏有效的控制,也就是说国内的信息容易被国外窃听、干扰和监视等,存在严重的安全隐患;

其次,网络安全的意识比较淡薄,网民的层次和水平分布不均匀,对信息安全缺乏常识性的了解;

第三,缺乏网络安全管理手段和人才培养措施,对计算机网络安全的维护缺乏综合性的解决方案;

第四,操作系统本身代码量大,调用的项目繁多,软件复杂程度高,存在网络安全漏洞;

第五,网站安全管理协议中的IP地址通过软件设置,容易出现地址假冒和地址欺骗的安全隐患,存在病毒传播、拒绝服务、非法闯入、数据窃取等可能性。

三、计算机网络安全技术策略

我国网络信息化建设处于初级阶段,本着全面、协调和持续发展的原则,国家面临很严峻的安全形势,需要重新定位和审视安全架构,提升总体的思想。落实到具体的企业层面,每一位员工应该增强网络安全意识,加强制度管理手段,对终端进行适当维护,完善网络安全技术手段,进而有助于网络安全性的提升。

(一)建立行之有效的技术防护措施

对于网络安全技术防护措施,要大力实施国产化战略技术手段,不断创新推动企业发展技术防护措施。一是采用最新的网络隔离技术,将物理隔离作为优先采用的技术手段,对有害的攻击实行有效的控制,巩固可信网络数据交换的地位。内外网通过完全隔离,不同部门划分不同WLAN 端口,维护内网的稳定性。发现有害的攻击,应该在可信网络内部信息不外泄的前提下,完成网络间的数据安全交换。二是建立完善的身份认证体制,确认计算机网络中的操作者身份,采用静态密码,短信密码,UKEY、生物识别技术等方式进行身份认证[ 1 ]。三是对重要的信息传输采用加密的方式,利用数学和物理手段,在信息传输的过程中确保安全性。利用好加密算法将明文转为密文,即使中间环节发生泄露,也能保证电子信息主体的安全性。企业内部相关技术人员应该将计算机网络安全技术任务作为一项重要工作,通过现有的防护手段达到有效的控制目的。

(二)注重手机信息安全工作

由于手机主要是依靠无线网络进入计算机网络,其安全性不容小视。需要注重在计算机系统中安装与手机相关的插件,来达到计算机和手机设备相互通信,并确保计算机和手机设备安全性,达到最佳的计算机网络运作状态。此外,手机终端识别设备的广泛使用有助于现代化办公活动的开展,其中凸显出的风险性问题需要得到解决,相关技术人员应该注重对企业内部人员手机端登入办公系统的控制,采用VPN技术,杜绝不安全隐患。目前,为了保证单位内网网络的安全,单位内网严禁使用无线网络,禁止手机设备的接入内网设备。

四、结语

随着网络技术的发展,网络安全得到了越来越广泛的关注,是民生问题,需要在技术上加强研发,全民提升网络安全意识。希望在不久的将来,我国计算机网络安全技术水平能够得到显著的提升,网络安全防护技术快速发展,得到长足的进步。

参考文献:

[1] 陈燕飞.计算机网络安全技术的现状及对策研究[J].企业技术开发,2014,35(21):72-73.

[2] 潘适.计算机网络安全的现状以及防范策略[J].计算机光盘软件与应用,2013,22(19):184-186.

作者简介:王殿超(1982-),男,山东鄄城人,汉族,本科,中控机房副主任,研究方向:网络安全。

作者:王殿超

上一篇:计算机导论课程论文下一篇:机械工程师职称论文