">
第一篇:计算机网络安全技术分析
摘要:随着计算机网络技术的高速发展,计算机网络已离不开人们的日常生活,但是,这也滋生了许多安全问题,针对目前的计算机网络安全隐患,对防火墙技术、防病毒技术、PKI技术、虚拟专用网技术、安全隔离技术等网络安全技术进行了简单分析,旨在为计算机网络安全技术提供一定的理论参考。
关键词:计算机;网络安全;技术运用
1概述
所谓计算机网络安全是指硬件、软件、资源以及网络服务等的安全,考虑到计算机网络所涉及的内容以及结合国际标准化组织(ISO)的定义,可以理解为:为网络系统正常稳定地运行提供一个数据处理的平台以及技术和管理的安全保护,即计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改和泄露。因此,对于计算机网络安全问题,我们有必要对其进行分析,并有针对性地采取措施加以制止。
2计算机网络安全问题
网络病毒泛滥。由于网络信息的共享开放以及通信渠道广泛,因此,网络病毒变得肆意妄为,这使得病毒检测方式更加复杂且难度更大。此外,当计算机病毒侵入电脑里后,其危害和影响有:严重减缓计算机的运行速度;窃取或者破坏计算机用户的信息资源;破坏硬件运行;致使计算机瘫痪等等。系统安全与机制泄露。在计算机运行中,往往会产生一种电磁波,这种电磁波会依靠一些设备进行传送,当我们接收后,进行技术性的分析和处理,就可以转化为自己想要的数据信息,这样,就导致了数据泄露,例如磁盘等,当我们储存或者删除信息时,可以借助磁介质进行信息的再现等。网络系统过于脆弱。目前,市场上用户基本用到的操作系统为Windows系统或者XP系统,服务器常见的为NT和Unix等,虽然这些系统和服务器在性能和功能上十分强大,但不免也存在一些安全漏洞,例如一些黑客或者攻击者以OOB方式进行数据包的传送并运行,这样会导致NT系统崩溃。网络通信的威胁。由于网络的连接是物理形式,因此,一些心怀不轨之人可以试图通过一些工具对数据传输线做手脚,将计算机联机上网,并且设法得到服务器的认证,取得访问权或者控制权,进而对总线上一切信息进行拦截或者窃取,这样极大地给计算机用户带来不必要的影响。系统配置漏洞。当我们的计算机运行一定时间后,都会有一个升级期,在这个升级期都会修复以往或者既有可能造成的漏洞,如FTP开放性、浏览器替换、路由器配置错误等等网络安全问题。
3计算机网络安全防范技术
防火墙技术。对于目前防火墙类型来说,主要是两大类:第一类为包过滤型;第二类为应用代理型。其中,包过滤型是根据预先设计访问限制来定的,即由数据包头源地址以及协议等来作出是否通过的判断,没有通过的数据包则将被筛选丢弃,通过的数据包则被传送至目的地。应用代理型在一定程度上可以做到完全阻隔网络通信流,并依靠特有的程序,对通信流进行监控。加密技术。对于整个计算机网络安全来说,加密技术可谓是最核心的部分,而加密技术的实施是依靠密钥加密算法进行的,对于一些文件或者计算机访问等等进行加密。防病毒技术。计算机病毒是众多网络破环中最为严重的一种,其特点为迅速、破坏性大、覆盖面广、传染性强。因此,必须进行防止,而目前防病毒技术用得最多的就是病毒的预防、检测以及病毒消除技术。其中,病毒预防技术就是事先对磁盘、加密程序、读写功能等进行保护;病毒检测技术就是指利用一些技术手段来检测病毒的类型,从而有针对性地采取措施进行隔离病毒,一般是计算机自身病毒以及文件病毒两种;消除病毒技术是指对计算机病毒做一些全面性分析,并利用一些开发工具设计出杀病毒程序,以实现文件的恢复。PKI技术。它是依靠密钥技术与数字证书来保障计算机网络安全稳定地运行,并且对访问者的身份进行有效确认的一种体系技术。同时,它所提供的服务很多。例如加密服务、特权管理服务等等。这在一定基础上,使得计算机用户在不清楚对方情况下,以证书为纽带,建立起一些彼此信任的关系,以便更进一步地通讯或者交易等。虚拟专用网技术。它是一种新提出的技术,是伴随着互联网而衍生出来的技术,很多公司都比较倾向于用虚拟专用网技术作为其网络,从本质上来讲,虚拟专用网其实就是将Internet当作一种公有数据网,从计算机用户体验上来说,数据都能以某种形式进行传送,并最终到达目的地。从安全保密来讲,因为是私有网,所以相对比较安全。安全隔离。安全隔离就是隔离一切有危害的攻击目标,确保网络信息不泄漏,并安全稳定地进行网络信息交换。当然,随着科技的进一步发展,隔离技术产品经历了很多代了,从最开始的完全隔离到现在的安全通道隔离。如今的安全通道隔离在安全技术方面取得的实际效果非常好,在未来发展趋势来看,已成为主流方向。
4结论
综上所述,计算机网络安全问题可谓是十分普遍的问题了,针对其网络安全技术,也先后出现了许多技术,但我相信,在互联网发展的同时,计算机网络安全技术也会相应地得到加强。未来,计算机网络安全技术将会更加及时有效地为用户提供最优质的服务,同时,用户不必过多担心自己的信息或者数据等被无端窃取、删除。
参考文献
[1]赵君梅.计算机网络安全技术探讨[J].重庆职业技术学院学报,2008,17(2):142-144.
[2]纪晖.网络安全维护模式下的计算机网络安全技术探讨[J].信息与电脑:理论版,2016(3).
[3]弥宝宁.加强计算机网络安全技术探讨[J].中国科技博览,2013(9):123-123.
[4]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011(11):54-55.
[5]杨淑欣.计算机网络安全技术的探讨[C]//2010创新型煤炭企业发展与信息化高峰论坛,2010:71-73.
[6]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25):24.
作者:喻瑗 单位:江西省工业贸易职业技术学院
第二篇:计算机网络数据库安全技术的优化
摘要:计算机网络技术的发展速度越来越快,如今它已经被广泛地应用到各个领域中,对促进各领域的发展起着重要的作用。在各领域应用的过程中,网络数据的数量不断增加,建立了很多数据库,但是为人们提供了便利的同时我们不能忽视,计算机网络的数据库存在一定的安全问题,那么这就需要利用安全的技术,提高其安全指数,本文将从这些问题出发,对如何优化计算机网络数据库安全的技术进行合理思考,为提高我国计算机网络的安全性做贡献。
关键词:计算机网络数据库;安全技术;优化
一、当前我国计算机的网络数据库存在一定的安全问题
我国发展互联网的时间比较短,只有二十二年,但是却取得了非常大的成果,尤其是计算机网络的发展,网络数据库破除了传统统计数据、管理数据的弊端,节约了时间和人力的投入,数据的综合性提高,但是在发展的过程中,由于系统的问题或人的因素,容易出现安全的问题。一方面,受到人为蓄意的破坏,尤其是计算机的设备比较落后、网络的安全性比较低的情况下,不法分子通过技术手段,入侵到系统内,盗取、破坏数据库的信息;另一方面,由于操作人员使用不规范性导致的安全问题,如没有开启杀毒软件,浏览广告多的网页,使病毒入侵到电脑中,会造成数据的丢失,再修复进行系统还原,计算机网络中所有的内容将都被清除[1]。
二、关于如何优化计算机的网络数据库的安全技术的几点思考
明确当前我国计算机的网络数据库容易出现的安全问题后,国家和相关部门需要重点研究解决的措施,这需要国家先完善相关内容的法律法规,严厉地打击不法分子,为数据的安全做好基础。在这个基础上,负责数据库的编程人员要从下面三个方面思考,优化安全技术:(一)备份数据库中的信息便于恢复。通过上文中的内容我们可以明确,出现安全的问题需要从两个方面入手,一是提高计算机设备的安全性能,二是做好数据的安全功能。第一,计算机系统生产、研发的企业明确责任意识,做好系统的安全性,尤其是用户的访问权限、防火墙等,在整体上保证设备在联网后,可以有效阻击不法分子的入侵;第二,设置相关的程序,使计算机在录入数据的时候,自动备份到闲置硬盘和云盘中,这样可以保证数据的完整性,一旦发生数据丢失、破坏等问题,可以马上找到准确的资料;第三,如果计算机的网络瘫痪,那么就需要进行系统还原或重做系统,这个过程中除了计算机C盘和云盘中的数据被保留外,其余的内容都会被清除,这个时候就可以用备份的数据,使系统还原到相应时间段的状态,保证数据库的完整性[2]。(二)设置计算机的网络数据库的密码。做好数据的备份后,技术人员要学习国内外先进的经验和技术,做好数据库的密码问题。现阶段防止数据库出现闪失的主要途径就是设置密码,在访问的时候需要通过相应的权限才可以查阅、修改和删除,但是当前密码的类型过于单一,非常容易被破解,所以优化安全技术的另一个重要环节就是提高密码设置的技术。(三)做好计算机设备的安全功能。强化数据库方面的安全技术需要对计算机设备功能予以优化。具体来讲,现今人们在日常生活中常常会使用到杀毒软件,而实际使用杀毒软件的目的在于能够对计算机中各种数据进行良好保存以及有效管理,这些杀毒软件包含了360卫士、金山毒霸等。用户通过杀毒软件进而将自身计算机系统进行进一步的升级,对于一些存在的漏洞进行及时修复,而对于一些多余的计算机垃圾则可以快速予以良好清理,当然最重要的是及时将潜在入侵的病毒挡在防护网之外[3]。
结论
总之,提高计算机的数据库的安全指数具有重要的现实意义,国家和相关部门需要重点研究。除了文中提到的内容外,对于计算机设备功能方面的实际优化还体现在能够对计算机方面安全系数进行科学合理检验,最终通过上述综合性操作促使计算机在功能上持续保优,进而便于各个用户安全有效的使用计算机,并保存其中的多种信息数据。
参考文献
[1]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,2015,06:71+73.
[2]王志凌.浅谈数据加密技术在计算机网络通信安全中的应用模式[J].通讯世界,2015,16:45.
[3]张冰心.计算机网络通信安全中关于数据加密技术的运用探讨[J].中国新通信,2012,12:54-55.
作者:刘娜
第三篇:电子商务与计算机安全技术研究
摘要:电子商务的繁荣不仅给人民群众带来了方便,同时也吸引了犯罪分子的注意。电子商务交易的安全离不开计算机安全技术的保障。对电子商务和计算机安全技术的概念进行了介绍,指出了目前电子商务中存在的一些安全问题,并且介绍了目前电子商务中常用的计算机安全技术。
关键词:电子商务;计算机安全技术;电子商务安全
电子商务是传统交易方式与现代科技的结合,由于这种交易方式非常符合现代人的生活节奏和生活方式,其发展非常的迅速。但是电子商务在交易的过程中非常容易受到犯罪分子的攻击,保证交易安全非常重要。
1电子商务与计算机安全技术概述
1.1电子商务电子商务的出现大大颠覆了传统商业贸易的经营模式,迅速进入社会各个群体的生活中,成为不可缺少的一种交易方式。电子商务这一全新的交易方式与现代先进的计算机网络科学技术紧密结合,得到了广泛的推广。电子商务的概念是一个新兴的概念,指的是利用现代的网络技术来进行商品互换,买卖双方不需要进行面对面的交流就可以完成商品交易这一过程。电子商务这种交易方式已经被广泛应用于各行各业进行交易,交易的形式可以根据交易的对象进行划分,交易对象可以分为企业、个人、消费者、政府。交易的类别根据不同的交易对象可以划分为企业和个人之间的交易、企业和消费者进行的交易、企业与企业之间进行的交易、消费者与个人之间的交易、以及政府与企业之间的交易,电子商务的交易方式几乎涵盖了传统交易的所有交易方式。1.2计算机安全技术计算机安全技术是为了保证计算机的安全而发展起来的一项实用性很高的技术。尤其是在电子商务的概念诞生后,计算机安全变得尤为重要,一旦进行交易的计算机出现了安全问题将会造成大量的经济损失,可以说计算机安全技术是电子商务得以进行的重要前提。计算机安全技术的研究对象可以分为数据安全和硬件安全。计算机硬件安全技术为了保护计算机可以采取一些安全手段过滤掉恶意的干扰波,对计算机进行硬件上的屏蔽,从而可以保护计算机免受一些破坏计算机正常工作的干扰波攻击。计算机的数据安全技术保护的是计算机非硬件方面的安全,主要方面有网络服务、操作平台、系统设置、系统源码等方面的安全。
2电子商务存在的安全漏洞
2.1客户信息客户信息被不法分子掌握后将会导致非常严重的后果,用户在个人信息被泄露之后遭到犯罪分子的诈骗,生命安全和财产会受到的严重威胁。由于客户在进行电子商务交易的时候,需要填写很多重要的个人信息,一旦信息泄露,对用户和交易平台都会有较大的打击。客户信息安全是最容易受到威胁的方面,在交易的各个环节都存在泄露的可能,例如黑客可能会对系统攻击以此来盗取客户信息,或者通过一些迷惑性的内容来引导客户点击不安全的链接进行盗取。甚至一些员工为了利益监守自盗,主动将客户信息卖给一些不法分子,导致用户的信息泄露。为了保障客户的隐私权,技术安全方面和管理方面都要多加留意。2.2计算机系统计算机系统是计算机正常运行的关键,系统出现漏洞那么整台计算机的安全都将没有保证。因此为了保证系统安全,确定用户在交易的时候没有受到黑客的监视或者被植入系统病毒,必须定期对系统进行维护,一旦计算机的系统没有安全保证,那么在该系统上进行的任何交易操作都是不安全的。但是很多用户都缺乏计算机安全防范意识,没有定期地为计算机进行病毒检测杀毒,及时地为系统补上安全上的漏洞,一旦病毒侵入系统,用户发生交易,就会盗取用户信息甚至直接进行操作,造成极大的损失。为了维护计算机的系统安全,要及时为系统打补丁,修补漏洞。2.3信息传输电子商务的交易方式之所以广泛受到人们的喜爱,是因为这种交易方式非常方便快捷,不需要交易的双方面对面交流,足不出户就可以完成一场交易。在网络平台上完成所有的交易步骤,虽然可以节省大量的时间和精力,但是这种方便快捷的方式也是电子商务中的安全漏洞。虽然没有面对面的交流,但是交易的双方在商品交换的过程中仍然需要交换信息,而电子商务是通过计算机技术在交易双方间传递信息,因此在信息传输的过程中,很容易被不法分子截获甚至冒充交易的某一方发送虚假的信息,或者通过传输的过程来篡改信息。如果不对信息传输安全加以重视,网络黑客进入平台的内部网络任意篡改和盗取信息,不论是企业还是个人都将受到不可挽回的损失。2.4交易平台的抗攻击性弱由于电子商务涉及大量的金钱交易,因此成为不法分子的恶意攻击对象,不法分子一旦破坏了安全防护就可以获取巨大的利益。电子商务为用户提供方便的同时也给不法分子提供了机会。由于技术在不断地发展,黑客攻击的手段也在不断变化,一旦遭受到病毒的感染,电子商务的运行系统可能无法正常地运行,处于瘫痪状态,使得企业遭受巨大的损失。目前黑客的活动越来越频繁,互联网方便用户网上交易的同时,也给黑客的攻击带来了机会。一些黑客为了非常的目的,专门攻击交易平台系统的漏洞,达到盗取信息、破坏交易平台系统的目的。交易平台收到攻击往往会产生较大的损失,如曾经某公司内部的员工通过黑客手段入侵销售品的交易平台,修改成交商品的数目,以此来获取利益,甚至有人修改付款金额,使商品的价格仅仅只有一分钱。这都是交易平台存在部分安全漏洞,被不法分子利用后造成的损失。因此,为了提高交易平台的抗攻击性,可以定期组织技术人员模拟黑客,对交易平台从多个方面进行入侵,这样可以测试平台中是否存在漏洞,还可以测试平台的抗压性。2.5认证安全漏洞及管理漏洞电子商务进行交易的安全保证就是进行认证,但是实际在进行电子商务交易的时候,普通网民的IP地址常常被不法分子盗取,使得用户自己在使用IP地址的时候反而会产生冲突,使得用户的账号被盗取,这是电子商务交易双方都必须重视的交易漏洞。由于电子商务双方交流的局限性以及电子商务本身的运营方式和运营特点,使得电子商务的安全会存在多方面的漏洞,管理起来也十分困难,尤其是一些用户的网络安全意识还不够,对于交易中的风险没有明确的意识,给不法分子的入侵提供了机会。电子商务交易的过程中,任何一个环节都要谨慎,才能保证整个交易是万无一失的。但是由于电商内部的管理问题,以及买卖双方的操作系统安全、软硬件设备安全问题,使得电子商务在管理方面存在很大的漏洞。
3计算机安全技术在电子商务中的应用
为了保证电子商务的交易安全,必须对计算机安全技术进行合理的利用。不仅要提高技术手段防范不法分子进行攻击,同时还要建立一个完整健全的安全防范系统。在电子商务中,常用的计算机安全技术有安全电子交易协议技术、数字签名与证书技术、信息加密技术和系统维护技术。3.1安全电子交易协议安全电子交易协议是电子商务中较为常用的一项技术,是专为电子商务而开发的一项认证技术,也可以叫做SET协议,认证采用的算法有多种,大部分采用的是国际上较为通用的两个算法,分别是DES算法和RSA算法。安全电子交易协议认证技术的体系发展到现在,是比较完善的认证技术,认证的对象扩展为多方认证,用户的支付信息对卖家和银行保密,也就是说,不论是银行还是卖家都无法看到详细的账户信息和订购内容。同时,提高商家身份的认识度,可以有效保证电子商务交易双方信息的保密和公正。3.2数字签名与证书技术数字签名与证书技术是广泛应用于各行各业的安全技术,也是电子商务中较为常用的技术。数字签名与证书技术是电子商务交易过程中信息传输安全的保证。数字签名可以有效地防止身份伪造的问题,因为数字签名通过哈希函数和密钥的算法,对需要传输的信息进行双重加密,保证了认证信息的有效性、可靠性和真实性。在交易的过程中,使用数字签名技术可以有效可靠验证交易双方的真实身份,避免不法分子通过网络来盗取和修改交易中的重要信息。数字签名与证书技术可以有效保证电子商务交易的合法性,使得数据得以安全地传输。3.3信息加密技术为了防止电子商务在交易的过程中信息被黑客截获盗取,在传输的时候必须要对传输的信息进行加密。信息加密技术正是起到这样的作用,对要发送的信息首先进行加密,加密后将密文发送出去,接受的时候再通过解密程序对加密的乱码进行解码,获取到真正的信息。用于加密的算法有很多,经过加密算法加密过的信息可以有效地解决信息泄露的问题,即使信息在传输的过程中被截获,截获者也无法破解乱码中的有效信息,对于电子商务交易中的安全性有很大的提高。对于电商交易中的一些重要信息,例如身份信息、支付信息、验证信息等重要信息必须要进行相应的加密措施。3.4系统维护技术系统维护技术是为了保护系统安全而开发的技术。主要包括防火墙技术、计算机病毒技术。防火墙技术是目前应用较为广泛的系统维护技术。防火墙技术在内网和外网之间设置了一个保护层,确保每一个进入系统的用户都是已经经过授权的用户,这个保护层就像发生火灾时隔离火焰的防火墙,将对系统有威胁的危险隔离在外网。可以有效地保护系统安全。为了使得电商交易中使用的计算机免受病毒的威胁,必须要安装病毒检测和杀毒软件,并且不断地更新病毒库,更新杀毒软件来防止病毒的更新换代。计算机病毒技术是保证计算机免受外来攻击的重要技术,在进行计算机安全的维护时,还需要及时清理日志,定期检查系统的稳定性,来确保系统可以正常运行不受外部的侵害。
4结语
电子商务交易安全有很多方面都需要注意,为了保护电子商务交易时的计算机网络安全,发展和应用相应的计算机安全技术是十分有必要的。电子商务的发展前提是交易安全得以保障,计算机安全技术是必不可少的安全保障手段。
作者:吴毅君 单位:福建船政交通职业学院
第四篇:计算机网络安全技术探讨
摘要:大数据时代的来临,使得数据体量骤然得到增多,利用方式也愈加高效且多元化。虽然大数据时代为人们的生活与工作增色添彩,但是,网络安全问题也悄然而至。大数据属于信息量迅猛高涨、数据高效利用的新时代,自此以后,数据利用技术便有了突破性改观,网络安全问题也自然而然的成为了备受关注的焦点话题。大数据计算机网络在为大众带去众多方便的同时,也有着难以规避的会损害大众利益的安全隐患,所以,以积极的态度去深层次了解计算机网络的安全现状,并对计算机网络安全防护技术展开精深化分析,这些举措是确保计算机网络稳健发展的前提。
关键词:大数据;计算机网络安全;安全技术
引言
现今,中国正处于经济迅猛发展的新阶段,科技为经济社会带去了强劲动力,人们的生活也随之不断发生改变。数据信息在大数据时代背景下属于经济、政治与生活中不可或缺的重要内容,数据信息的传递和保存优势是非常大的,虽然它有着便捷、容量巨大与高效的优点,只是,也毫无例外的存有安全隐患。大数据时代信息安全问题不仅会触及到传统形式的网络安全边界问题(已有的网络和计算方式),同时也会触及到内外部网络边界问题(边界内部的用户对数据的访问,外部用户设备的接入控制与设备访问控制)。随着计算机网络技术的迅猛发展步伐与存储容量的高速提升,大数据快速的渗入到人们的生活中。大数据的基础框架是云计算,从而支撑着大数据的应用和处理,逐步由计算机向数据进行转化。大数据在无形之中改变了我们的资源获取方式,即由最初的无线和有线网络、个人计算机、服务器到现今的终端,其中也包括SAS。以大数据为中心的制造生产逐步得到宽泛应用,凭借计算机网络而传递信息日渐引起人们的关注,凭借计算机网络进行而产生的犯罪活动也大幅增长,计算机网络安全不仅能够深刻的影响着国家安全和社会安全,同时也能够直接性的影响到民众的个人安全,所以,信息安全的防范研究工作研究已是刻不容缓之举。
1大数据和网络安全
大数据的意指是难以在可承受的范围和时间里通过常规软件去管理和处理及捕捉的数据集合。大数据的真正意义并非是信息体量,而是信息的处理,将信息应用到什么领域。大数据技术在改变数据加工方式的同时也提升了其加工能力,同时也使得处理方式有了全新改变,行之有效的提升了数据价值,可以说,这是可表彰大数据的地方。数据绝对数量的发展历史如图1所示,可以看出目前数据以达到PB和EB级别,还有明显增长的趋势。图1大数据的发展历史2011年,在国际数据公司(IDC)发布的报告中,大数据被定义为:“大数据技术描述了新一代的技术和架构体系,通过高速采集、发现或分析,提取各种各样的大量数据的经济价值。”通过这个定义,可以把大数据的特点归纳为4个V,即volume(体量浩大)、variety(模态繁多)、velocity(生成快速)和value(价值巨大但密度很低),如图2所示。计算机网络安全的宗旨是通过网络管理制度和相关技术措施为数据信息提供行之有效的安全保障。出现网络安全问题的原因主要有以下几点:(1)网络具有自由性,因为计算机操作者的言论和行为是不受约束的,所以使得安全隐患倍增;(2)网络具有互联性与国际性,从而诱发了个人与国家的犯罪动机;(3)网络具有开放性,以致计算机网络易遭受木马攻击与病毒感染。总而言之,虽然大数据具有技术应用和体量等方面的优势,只是,在步入大数据时代以后,网络安全问题也日益凸显,好比是硬币是双面,既有正面,亦有反面,怎样防御网络安全问题是需要急迫解决的难题。
2大数据背景下计算机网络安全问题分析
2.1网络安全面临的严峻形势在网络技术的迅猛发展下,病毒等网络破坏工具的隐蔽性愈发强烈,使得网络入侵检测系统治标不治本。据相关资料显示,2012年,国内遭受“网络犯罪”侵害的网民多达5亿人,是国内网民总数的86%,网民所遭受的不法侵害主要有“网购支付诈骗”、“窃取账号”、“窃取个人隐私”等等,网民的经济损失近乎200亿元。其中,“网购支付诈骗”和“窃取个人隐私”给社会带来的危害是相对很大的,使得网民们对计算机网络逐步失去了信任。几经调查得知,木马攻击是主要的攻击方式,能够在用户不知情的前提下侵入用户电脑,通过广告推广和网络欺诈等方式危害社会。其次,网络服务商所提供的软件也存有众多安全风险,比如电子邮箱和反病毒软件等等,虽然它能够为用户提供通信便利,但是它也能够搜集用户的个人信息。2.2计算机网络安全隐患的主要来源大数据时代的来临,使得数据体量骤然得到增多,利用方式也愈加高效且多元化,与此同时,大数据中的网络安全隐患也使得人们忧愁倍增。总体而言主要有以下几方面:(1)木马和病毒。在大数据时代背景下,病毒和木马是主要隐患。大数据时代的来临为计算机网络技术带去了全新的拓展空间,它为人们的生活增资添彩,但也在无形之中强化了病毒的感染能力,故而为计算机运行环境带了来恶劣影响。网络病毒的可复制性是非常强大的,对软件和程序的感染能力也非常巨大。可想而知,假如计算机被病毒侵袭,日后的操作肯定是存在风险的,一旦病毒扩散,势必会为计算机程序和文件带去难以磨灭的灾难,严重的情况下会致使计算机直接瘫痪。(2)黑客攻击。步入大数据时代以后,黑客的攻击方式也在逐步发生全新改观,黑客的攻击方式和以前相比多了一丝隐蔽,所引发的破坏后果也更加恶劣。究其本源不难发现,主要是因为数据体量的不断增多,数据间联系日趋紧密造成的,假如黑客采取非法手段,最后的后果势必是异常恶劣的。除此之外,数据量的增加也日益加剧了网络风险。(3)系统漏洞。计算机系统也存有一些漏洞,操作者的使用偏好也会致使漏洞增加与出现。相较于计算机系统漏洞而言,操作者的使用偏好所造成的破坏性会更加巨大,操作者的不规范使用方式为犯罪人员提供了犯罪温床,故而引发令人难以接受的后果。(4)操作风险。操作者在使用计算机的时候或多或少的会出现操作不规范的现象,而这种不规范会致使计算机内的关键信息流失和泄露,假如被犯罪分子获取,最终所酿造的后果势必令人担忧。(5)网络管理不当。计算机使用的阶段里需要实时进行网络管理,但是多半的用户对此都非常轻视,以致网络安全隐患倍增,从而增加了安全事故的发生几率。(6)网络安全防护意识淡薄。网络安全防护观念与法律意识薄弱也能使得网络风险倍增,这些现象使得网络攻击屡战屡胜。总体而言,多半的信息遗漏和流失情况的发生都是由计算机操作者使用不当造成的。
3计算机网络安全防护的技术
在信息化时代背景下,计算机网络安全防护技术不能太过于依赖杀毒软件,同时也要注意及时推陈出新,对于病毒和入侵行为进行多角度和全方位的检测和查杀,由此为计算机网络的安全运行提供切实保障。3.1网络安全保密技术DES与RSA是当前计算机网络安全保密技术的主流。依据DES算法的随机选择功能去将DES密码确定下来,加密信息原文,再通过密码来解密,从而为用户信息提供保障。这项安全保密技术在当前的普及率非常高,只是离不开用户的全面配合,只有设置密码才能进行加密。其次,安全保密技术也可依据对信息关键词的检索进行控制与加密,从而起到有效防护的作用。3.2网络安全入侵监控与检测技术就目前而言,计算机入侵检测与监控技术主要有下面三方面:(1)异常检测技术,是在用户使用行为特征分析基础上创建出的一种模型,将这一模型作为检测蓝本,一旦出现差异,就表示有非法入侵行为出现,计算机网络会在第一时间采取防御和抵制举措进行应对;(2)误用检测技术,即针对网络已有的入侵行为来检测,对先前的入侵分析所创建的模型进行对比分析,与结果相匹配的会被视为非法入侵行为,进而持续强化防护力度;(3)创建病毒和入侵行为资源库,依据检测和监控去匹配病毒,然后由计算机自动防护和查杀。我们生活中的常用杀毒软件内的安全检测程序是这方面技术的典型,通过更新与升级来实时强化监控与检测效果。3.3漏洞扫描技术漏洞扫描技术主要检测的是计算机网络安全的盲点与弱点,凭借对IP地址的查询,进而将范围内的非法入侵信息搜集起来,由此起到保护计算机网络信息的目的,其主要运用的是安全扫描程序,依据计算机系统代码而自行编译和运行,从而快速发现计算机的薄弱之处,及时给予用户修复通知。该技术主要依据计算机端口与模拟入侵行为而修复漏洞,同时还能够对黑客入侵行为做出反击。需要注意的是,用户在使用过程中务必要持续增强使用意识,在多方配合下实现最佳效果。3.4防火墙技术防火墙技术属于开发潜力巨大的安全防护技术之一。该技术原理主要依据的是对计算机内外网络区域安全情况的分析,通过将防火墙设置成DNA7动态模式与SNA7静态模式等其他模式的形式,从而做好网段与网段之间的防护工作。防火墙技术不仅能够对网站安全和WEB安全进行安全防护,同时也能够凭借网页内容过滤配置、会话统计和会话控制配置、URL过滤配置、WEN认证配置等去实现对网络安全与WEB安全的良好控制。3.5信息补救以及找回技术在计算机网络安全中,信息被盗与遗失都是常见事,找回技术和信息补救是比较常用的应用,简言之就是镜像和备份。在保护重要信息方面,应用最多的是备份,特别是涉及到保密信息或国家安全的问题上更是如此。镜像技术和备份的重要性是同等的,它能够在计算机出现故障的时候,为系统的正常运行提供切实保障。3.6信息加密技术技术性防护手段指的是对重要数据进行加密处理,一般技术的加密模型如图3所示,其技术机理如下:依据计算机加密算法而做出加密处理,从而使所生成的代码不能直接读取,提取信息之时必须先使用密码进行解密。信息加密技术好比是上了保障锁,能够有效的对机密数据进行保护,在解密软件的逐步升级下,其中的防护性也会愈加薄弱,最终的结果会酿造解密与加密技术交错上升的状态。
4大数据背景下的网络安全解决策略
大数据背景下的网络安全的形势非常严峻,信息系统具体管理者、相对应的责任人应该要给予充分的重视和支持。为能彻底解决计算机的网络安全隐患和漏洞,结合大数据特点和现今网络安全的典型解决方案和技术,提出了以下安全解决策略。4.1建立良好的网络拓扑结构网络结构应该采用主干网和子网的两级结构,主干采用千兆以太网,设置一个总出口访问互联网,在这个出口上设置访问认证,确保所有的数据访问的合法性。用光纤连接网络中心与各分支点,再用交换机连接到各用户,这样的网络结构既能够保证主干网信息的可靠、高速的传输,又能保证终端用户接入的方便、灵活性。4.2重视网络安全规划建设网络建设涉及的工作比较多,技术性非常强。在建设初期,应该充分考虑系统的容错能力,满足用户的需求以及为以后的扩容留有余量。网络建设应该有完善的标签和维护文档,便于对网络进行管理和维护。在建设过程中,应该对隐蔽工程进行重点关注,组织专家进行验收,保证工程的质量。4.3制定完善的网络中心配套设施配备方案大数据背景下,网络中心是信息系统的核心,是数据传输的重要通道,为了确保数据的安全,促进信息化建设健康持续的发展,应该制定完善的网络中心配套设施配备方案。4.4对网络设备进行基本安全配置网络设备必须要进行安全配置,交换机、防火墙等网络设备需要设置相对复杂的密码,简单的密码容易被破解而遭到病毒的攻击。同时,要经常更新补丁文件,关闭一些不需要的功能,加强对设备的访问控制,使用访问控制列表限制访问和使用访问控制列表限制数据包类型等等。4.5加强网络安全管理,制定网络安全管理制度网络中心人员要重视安全管理各项工作,要保障机器以及人员的安全。网络中心应该制定完善的安全管理制度,应该实行安全岗位责任制,设专人负责安全工作,定期进行安全检查。
5结论
计算机网络技术在金融、电信和国防领域均已得到宽泛运用,只是其自身的互联性、多样性和开放性却成为了酿造不法分子犯罪的温床。不管是网络应用中信息的保密性、可控性与完整性,还是安全漏洞的预防和控制,计算机网络都是旨在创建可维护公众信息权益与网络运行环境的基础上应运而生的。大数据时代的来临,对计算机网络安全提出了更严格的要求,在网络病毒与入侵行为的监控方面持续加强,将由信息系统安全问题而引发的风险悉数规避掉,这要求安全防护技术务必要开启持续创新之旅。
作者:吴建龙 单位:首钢工学院建筑与环保系
第五篇:计算机网络安全技术在网络安全维护的应用
[摘要]文章在解析计算机网络安全概念的基础上,阐述了那些对计算机网络安全环境具有威胁性的因素,在此基础上重点论述加密技术、防火墙技术以及入侵检测等技术具体应用的程序与取得的效果,最终得出上述计算机网络安全技术的合理应用可以对网络数据信息的安全性起到维护的作用这一具有可研究性的结论。
[关键词]计算机网络技术;网络安全维护;应用;效果;探究
在经济与科学技术同步发展的现代化社会中,计算机已经走进了各个领域并得到了广泛的应用,在此期间网络安全技术也实现了整体优化与有效进步的目标,加速了信息化时代前进的脚步,目前其已经成为计算机用户极为依赖的部分。我们必须清醒的认识到,要使计算机网络为人类的生产生活带来更多的便捷,在网络数据信息安全性维护方面必须有网络安全技术的辅佐,并且相关研究资料已经证实网络安全技术在计算机网络体系中的应用,所取得的效果是极为可观的,故此对其探究也是极为必要的。
一、浅谈计算机网络安全的定义
在网络技术日新月异的时代中,信息被传送到一台联网的计算机体系中,此时在互联网的辅助下信息资源实现整合与共享的目标。网络的安全问题通常是指数据信息的安全问题,一般是由于硬件与软件知识的缺乏使信息数据的维护性、网络服务的整体性与高效性遭受严重的破坏。当然致使网络安全问题出现的因素是多样化的,例如系统自身的漏洞[3]。认证环节网络安全问题的产生大都是因为认证技术存在缺点导致的,例如认证口令薄弱化,这就为黑客以及不法分子攻击或盗取系统数据信息制造了机会,增加了计算机用户信息遗失或者是被破坏的几率。操作系统存在的弊端主要是在易监控的环节体现出来,基于计算机自带系统或者是有关系统软件可以自行的对使用者的操作方式与其真实的信息资料进行全方位监控的实况,不法分子就是利用计算机系统的这一特征窃取用户的信息资料,可利用其在社会中非法乱纪,此时使用者的财产以及生命安全受到很大程度的威胁;其实,计算机网络环境的虚拟性也是致使众多安全问题衍生出来的又一大诱因,主要是因为很多时候网络系统背后操作人员的身份无法确定,那么阅历浅薄的计算机使用者就有很大的可能受到对方语言的蒙蔽,而将重要的数据信息透露给对方,这也是近些年网络犯罪事件频频发生的主导火线之一。
二、列举并分析计算机网络安全存在的主要问题
(一)计算机自身系统携带的安全问题
计算机网络的运转必须有计算机操作系统的辅助,其他类型的软件运行模式均是以操作系统为效仿对象,可见操作系统可以被视为计算机网络安全的基础性程序。计算机系统本身就具有强烈的拓展性,那么在新型程序多次开发、现存程序不断优化与升级的进程中,因为科技水平不达标等因素的限制,为黑客侵袭计算机网络带来了契机。
(二)计算机病毒的安全问题
计算机病毒具有潜伏性、传染性、隐蔽性和破坏性的特点,若其在计算机网络系统中存在势必会扰乱计算机有序运行的状态,对用户的数据信息进行复制与多方向的传播。目前最常见的计算机病毒有以下几种类型:木马病毒(其能够将用户存储于计算机系统的数据信息盗取,诱骗性较高)、蠕虫病毒(最具典型的是熊猫烧香,其是以计算机网络系统的漏洞为基点,对计算机终端发起攻击行为,对计算机操作系统进行管控)、脚本病毒(一般是借助互联网网页侵入的)、间谍病毒(一般是指不法分子为了增加某一网页的浏览量,对计算机用户主页与链接发出劫持行为,采取强制的策略达到增加网页访问次数的目标)。
(三)黑客对计算机网络系统恶意攻击
黑客是指那些掌握一些计算机理论知识与计算机安全漏洞技术的不法分子,他们将各种破坏行为施用到计算机用户终端。黑客一般会应用电子邮件或者是DNS虚假信息攻击网络;有时也用木马或是病毒程序对计算机用户的电脑操作系统进行操控;还有黑客利用计算机用户在浏览的网页脚本出现的漏洞对其进行攻击,此时计算机桌面上不断有窗口弹出,可能会导致计算机系统崩溃现象的出现。
三、探究各类计算机防护技术应用之时产生的效果
(一)数据加密技术
所谓的数据加密,就是在相关算法的辅助下,对计算机用户存储的数据以及明文资料实施转换的措施,使其成为加密型文件被二次储存与传送,这样接收者只有利用“密匙”才能解锁密件,也就是说在加密技术应用之时数据的密封性大幅度的提升。加密算法大体上分为两种类型,即对称加密算法和非对称机密算法,因为对称加密算法是加密和解密所用的密匙是一把,而非对称加密算法由于加密与解密应用的为不同类型的密匙,所以可以推测出的结论是非对称机密算法破解难度系数大、安全性能高的结论。
(二)防火墙技术
防火墙技术在维护计算机网络安全性能方面具有较高的使用频率,其通常对网络系统访问的行为进行管控,将外部非法人员拒之门外,最终实现对计算机内网资源有效维护的目标。该计算机网络技术在维护网络安全之时一般有两种应用形式:一是应用级防火墙;其最大的功能就是维护计算机服务器的安全性,而为了达到上述的目标,防火墙技术对计算机网络终端服务器的数据进行全方位的扫描,一旦发现与常规相违背或者是恶意攻击行为,该网络安全维护技术自行断开代理服务器与内网服务器传输的“通道”,这样计算机病毒传播的渠道就被彻底的中断,换句话说防火墙技术的应用在防止病毒入侵所发挥的作用是极大的,从而为用户提供了安全优质化的网络环境;防火墙应用的第二种形式为包过滤防火墙,其实质上是借助路由器对计算机主机的数据进行过滤,从而检测与挑选出不良信息,也就是说该种过滤式技术对计算机安全构成威胁的位置以及数据信息发挥了拦阻的功效,与此同时哦将拦截的结果汇报给计算机用户,以此途径达到强化网民计算机网络安全防范意识的目标。
(三)入侵检测技术
入侵检测技术能够对计算机网络或系统中的重要文件、关键数据进行采集,在度对其进行全面分析的基础上,将那些存在于计算机网络或系统中违背安全策略的行为方式进行报警与阻拦。由Agent、Console与Manager三部分构成的网络的入侵检测系统(IDS)拥有着多层体系结构,其工作原理可以概述为代理处采集的数据信息传送给Console,如果有被攻击的信息显示出来,入侵检测技术能够协助安检人员合理的配置与有效的管理计算机网络系统中某个代理服务器;Manager采用集中化管理的模型对计算机网络系统中的日志、报警等资料进行科学的管理,同时将检测器中入侵者的IP地址及目的IP地址、目的端口、攻击特征、当前用户等安全信息与精准的入侵报警信息呈显出来,以此途径对配置和攻击警告信息做出回应,使计算机网络系统接收到由代理传输出来的攻击警告信息,此时计算机网络系统入侵检测的任务就顺利的完成了;而Agent最大的功效就是对网络数据包进行监管,最后把具有攻击性的全部数据信息传送给计算机管理器。以下本文作者对入侵检测技术在计算机网络系统的具体应用的形式与产生的应用效果进行详细的论述:一是信息采集;入侵检测技术在计算机网络系统中最先接触的要素为数据,该计算机网络安全技术针对的对象为以物理方式入侵的数据信息之时,在每一个网段中安置一个或者多个IDS代理,继而参照不同类型的网络结构,对不同数据采集的部分应用不同的衔接方式,如果采用的为交换式集线器衔接形式,就应该在计算机交换机核心芯片上安插一个可以调试的端口,这样IDS系统就能与该端口串联在一起;继而在交换机内部或防火墙内部等数据流的关键入口、出口上安装入侵检测系统,网络包截取被设置的基础上最大限度的拓展入侵检测的范畴。此外,这一网络技术在对入侵检测数据信息进行采集之时,对不同来源渠道的不一致信息进行重点的分析,对存在可疑行为进行标识。二是信息分析;对于上述环节中采集的信息,在模式匹配和异常发现分析模式的辅助下对数据资料进行综合的分析,通过此途径使违背网络安全策略的行为方式披露出来,传送给管理器。其实计算机网络安全维护者应该对各类网络协议、系统漏洞等行为应该有一个全面的认识与深入的研究,在此基础上建立健全安全规则库和安全策略,使机器应用滥用检测模型或异常检测模型,模拟人为分析的流程,从而使计算机网络系统精确的识别出具有一定特征的攻击或异常行为,而数据分析的结果最终会被转型为报警消息,传递给控制管理中心。对于TCP/IP型的计算机网络来说,网络探测引擎可以被视为入侵检测的有效手段,此时网络探测引擎发挥着传感器的作用,其通常是借助旁路侦听的形式,动态化的对计算机内网中流经的全部数据包进行监视,在此过程中参照用户所定义的安全策略对其进行检测,从而将那些对网络环境造成威胁性的事件准确的识别出来,并将结果汇报给控制中心,最后控制中心发挥自身的职能,发出报警消息并将事件所处的方位信息显示出来。三是信息响应;IDS重点的任务就是对入侵行为作出有效的回应。其具体的程序是在分析数据信息之后对计算机本地网段运行的状态进行全面的检测,从而使那些潜在数据包中的恶意入侵信息暴露出来,进而对其进行及时的清理与处理。而信息响应的方式是多样化的,例如网络引擎进行告警(通知如向控制台告警)、将E-Mail发送给网络安全管理员、SNMPtrap、查看实时会话和通报其他控制台等;入侵检测技术在对计算机网络系统的安全性进行维护之时,能够对现场如记录事件日志及整个会话进行系统化的记录;安全响应的行为方式包括终止入侵连接、调整网络设备配置、执行特定的用户响应程序等。
(四)病毒查杀技术
由上文的论述我们了解到病毒可以被视为使计算机网络安全性受到威胁的主要因素之一。而病毒查杀技术的研制与应用,可以使用户定期的对计算机操作系统进行更新与升级;大大降低系统漏洞出现的几率;此外,该种类型网络安全技术的应用,对用户自行下载盗版软件行为方式进行管控;再者,计算机网络系统使用者也应该自律,尽量降低对不文明网站网页浏览的概率,一旦下载了不明邮件或是不良文件,应该立即对其应用病毒查杀技术,只有文件或者邮件不潜在病毒的情况下才能对其进行应用。
结束语
总之,计算机网络安全问题是人类社会发展进程中危害性极大的问题,网络安全问题的出现有时会使用户的个人隐私受到侵犯与攻击,也有可能使他们他们蒙受一定的财产损失,最严重的情况是将企业的机密文件透露出去,不但应该社会经济运转的稳定性,会使国家财产收到一定的损失。由此可见,计算机网络安全问题应该得到高度的重视,新技术应该不断被开发与应用。
作者:林美娥 单位:厦门软件职业技术学院