论文部分内容阅读
摘要:随着计算机网络技术的发展,也转变了信息传输时间和空间的束缚,有助于我们各项工作的有效开展。然而从当前的实际情况来说,在计算机网络技术的应用过程中依旧存在一些问题,其中比较突出的便是网络安全隐患。本文结合笔者实际工作研究,分析了计算机网络安全的主要问题,并探讨了几类常用的计算机网络安全技术。
关键词:计算机网络;安全维护;技术分析
通常来说,计算机网络安全技术的应用表现出较为明显的特征,比如说可用性、完整性以及保密性。在数据信息的传输和共享的过程中,如果其中存在安全隐患,借助于网络安全技术和相应的维护手段也能够确保其得以较快解决。计算机网络安全问题也可体现在逻辑安全和物理安全等方面,其中逻辑安全体现出数据的完整性与保密性,而物理安全则代表了计算机内部网络系统以及其他设备的安全,做好日常维护管理能够有效避免由于物理损坏而造成信息数据的丢失。
一、计算机网络安全的主要问题
(一)系统访问控制与管理
对计算机网络安全维护工作来说,系统访问控制和管理属于其中的重点,系统访问控制与管理指的是针对计算机互联网数据信息访问服务的监督管理,系统访问控制不但包含了对数据信息享有者的管理,同时也针对数据信息使用者的管理。在控制管理活动中,偏向于对互联网用户资料信息和其他保密信息的管理。但从当前的实际情况来看,因为系统访问控制与管理存在漏洞,或者管理活动的疏忽与失误而造成数据信息丢失损坏的情况,在所有网络安全问题占据了绝大部分,已经逐渐成为影响网络安全的关键性因素[1]。
(二)数据信息的安全监测
由于很多因素的影响,现阶段所有系统访问控制方法都可能会带有不同的缺陷和问题,其通常只能够对过去或目前存在的问题实施管控,因为数据信息安全在监测方面表现出滞后性,如果互联网系统内部产生新的安全隐患,面对网络攻击的压力,系统很容易受到破坏。能够看出,安全监测在确保网络安全方面发挥着十分重要的作用,有效的数据信息安全监测能够对网内攻击活动进行实时报警,同时采取相应的防范举措,第一时间对漏洞问题进行处理,保证系统内部数据安全。
(三)软硬件存在风险
对于资源共享、开发以及应用来说,为了给使用者带来更加便捷的服务,在设计网络软硬件系统的过程中常常会都留下“后门”或“窗口”,也可能是借助网络通信协议的网络端口与网络系统进行直接连接,用户能够利用各种不同的途径登陆终端或服务器。与此同时,对网络系统进行设计时也难免会存在一些漏洞和问题,若不能够对网络安全建立有效的防护体系,则很可能让不法分子从这些漏洞中侵入到计算机系统内部,对网络系统进行攻击与破坏,甚至盗窃重要的机密文件。
二、计算机网络安全技术应用
(一)防火墙技术
防火墙技术在网络安全维护工作中的应用十分普遍,其一般是针对网络系统访问活动实施管控,把外部非法访问拒之门外,从而确保内网资源的安全,实现网络安全的目标。防火墙技术在维护网络安全的过程中通常表现出两种形式:首先是应用级防火墙,其主要特征在于维护计算机服务器的安全性,为实现这一目标,防火墙技术对计算机网络终端服务器的数据实施全面扫描,如果发现和常规访问行为有冲突或者恶意攻击活动,防火墙即可自动断开代理服务器和内网服务器之间的传输“通道”,如此一来就能够彻底将计算机病毒的传播渠道予以中断。简言之,防火墙技术的应用能够在很大程度上发挥出病毒防范的作用,进而营造一个更好安全良好的网络环境;其次是包过滤防火墙,其基本原理是依靠路由器对计算机主机数据实施过滤,进而能够有效检测和挑选出其中可能存在的不良信息,即是这种过滤式技术对计算机安全造成威胁的位置和数据信息能够起到阻拦的作用,另外还能够把拦截结果第一时间反馈到计算机用户,从而实现对网络安全的有效维护[2]。
(二)入侵检测技术
入侵检测技术可以对网络系统内部的重要文件和重要数据信息实施采集,在对其展开全面分析的前提下,将部分储存于网络或系统中违反安全策略的活动给予报警或拦截。包括Agent、Console以及Manager三部分组成的网络入侵检测系统(IDS)具备多层体系结构,其基本原理能够概括为代理处采集的数据信息传输到Console,若显示出被攻击的信息,入侵检测技术可以协助安全检查人员合理配置网络系统中的某一代理服务器;Manager应用集中化管理方式对网络系统内部的日志、报警等资料实施科学管理,另外把检测器内入侵人员的IP地址和目的IP地址、目的端口、攻击特性等信息以更加精准的方式显示出来,借助于这一方法对配置和攻击警告信息给予回应,确保计算机网络系统能够接收从代理传输而来的攻击警告信息,这时网络系统入侵检测的工作任务就真正完成;而Agent的最大作用在于对网络数据包予以监督管理,最终将可能存在攻击性的所有数据信息传输到计算机管理器中來。
(三)数据加密技术
和防火墙技术比起来,数据加密技术和用户授权访问控制更具有灵活性,也符合开放网络的需求。数据加密包括明文,即指的是原始或未进行加密的数据信息,利用加密算法实施加密,加密算法的输入信息一般是明文与密钥;密文,即是明文进行加密后的格式,属于加密算法的输出信息。加密算法属于公开信息,而密钥则不公开。过去一般的加密方法包括替换与置换两种类型,所谓替换加密法即是利用密钥把明文中的各个字符转变为密文中的一个字符;而置换加密法仅仅是把明文字符根据不同的顺序进行重新排列。单独选择上述两种加密方法中的任何一种都是不安全的,但把这两种加密方法融合起来就可以有效提升其安全性。数据加密标准就应用了这样的结合算法,它是IBM公司制定的,同时在1977年变为美国官方加密标准。
(四)网络日常安全管理
做好计算机网络安全日常维护管理应当在网络系统建设初期阶段对其整个安全运行状况实施全面评估和设计,加强对相关系统的安全测试,构建更加完善的安全防御体系,确保整个系统的稳定安全运转。另外还应当尽快建立更加完善的网络系统安全管理维护制度,明确相关技术人员的安全职责,定期开展安全检查活动,进一步提高网络系统安全系数。首先要加强物理方面的安全防护,这种安全防护应当是常态化的,如对网络安全管理制度的完善,对计算机网络系统中的关键硬件设施给予保护,安装防辐射装置或者UPS电源;其次应当对网络系统的访问活动予以规范,在访问内网资源时应当进行认证,如利用口令木马或身份证号识别,对重要机密文件设置更高的权限,建立访问目录等;最后应当将网络隔离防护起来,一般来说我们采用的办法是建立网络安全隔离网扎或隔离网卡,另外也可以采取其他措施来保护网络系统安全,比如说过滤信息、备份数据、审计数据等[3]。
三、结语
总而言之,近年来计算机网络技术的飞速发展也让网络犯罪活动逐渐增多,很多不法分子利用网络技术非法盗取各种数据信息、恶意传播病毒或破坏计算机终端等。由于计算机网络系统不可避免的会存在一些漏洞和问题,导致网络系统内部出现各种安全隐患,在很大程度上影响到我们的正常工作。对这些问题我们只有在不断优化软硬件系统的前提下,积极寻求有针对性的防范措施,采取更加先进的技术手段,确保计算机网络系统能够安全高效的运转。
参考文献
[1]许熔生.计算机网络安全技术在网络安全维护中的应用[J].电子技术与软件工程,2017,(15):207
[2]陈锡棋.病毒防护技术在计算机网络安全防护中的应用[J].机电工程技术,2016,(Z2):414-416
[3]马圣福.基于网络安全维护的计算机网络安全技术探析[J].电脑编程技巧与维护,2016,(14):86+89.
作者简介:
范斌(1971.8),男 ,汉 ,山东省烟台市人,大学,工程师, 研究方向为信息网络应用
关键词:计算机网络;安全维护;技术分析
通常来说,计算机网络安全技术的应用表现出较为明显的特征,比如说可用性、完整性以及保密性。在数据信息的传输和共享的过程中,如果其中存在安全隐患,借助于网络安全技术和相应的维护手段也能够确保其得以较快解决。计算机网络安全问题也可体现在逻辑安全和物理安全等方面,其中逻辑安全体现出数据的完整性与保密性,而物理安全则代表了计算机内部网络系统以及其他设备的安全,做好日常维护管理能够有效避免由于物理损坏而造成信息数据的丢失。
一、计算机网络安全的主要问题
(一)系统访问控制与管理
对计算机网络安全维护工作来说,系统访问控制和管理属于其中的重点,系统访问控制与管理指的是针对计算机互联网数据信息访问服务的监督管理,系统访问控制不但包含了对数据信息享有者的管理,同时也针对数据信息使用者的管理。在控制管理活动中,偏向于对互联网用户资料信息和其他保密信息的管理。但从当前的实际情况来看,因为系统访问控制与管理存在漏洞,或者管理活动的疏忽与失误而造成数据信息丢失损坏的情况,在所有网络安全问题占据了绝大部分,已经逐渐成为影响网络安全的关键性因素[1]。
(二)数据信息的安全监测
由于很多因素的影响,现阶段所有系统访问控制方法都可能会带有不同的缺陷和问题,其通常只能够对过去或目前存在的问题实施管控,因为数据信息安全在监测方面表现出滞后性,如果互联网系统内部产生新的安全隐患,面对网络攻击的压力,系统很容易受到破坏。能够看出,安全监测在确保网络安全方面发挥着十分重要的作用,有效的数据信息安全监测能够对网内攻击活动进行实时报警,同时采取相应的防范举措,第一时间对漏洞问题进行处理,保证系统内部数据安全。
(三)软硬件存在风险
对于资源共享、开发以及应用来说,为了给使用者带来更加便捷的服务,在设计网络软硬件系统的过程中常常会都留下“后门”或“窗口”,也可能是借助网络通信协议的网络端口与网络系统进行直接连接,用户能够利用各种不同的途径登陆终端或服务器。与此同时,对网络系统进行设计时也难免会存在一些漏洞和问题,若不能够对网络安全建立有效的防护体系,则很可能让不法分子从这些漏洞中侵入到计算机系统内部,对网络系统进行攻击与破坏,甚至盗窃重要的机密文件。
二、计算机网络安全技术应用
(一)防火墙技术
防火墙技术在网络安全维护工作中的应用十分普遍,其一般是针对网络系统访问活动实施管控,把外部非法访问拒之门外,从而确保内网资源的安全,实现网络安全的目标。防火墙技术在维护网络安全的过程中通常表现出两种形式:首先是应用级防火墙,其主要特征在于维护计算机服务器的安全性,为实现这一目标,防火墙技术对计算机网络终端服务器的数据实施全面扫描,如果发现和常规访问行为有冲突或者恶意攻击活动,防火墙即可自动断开代理服务器和内网服务器之间的传输“通道”,如此一来就能够彻底将计算机病毒的传播渠道予以中断。简言之,防火墙技术的应用能够在很大程度上发挥出病毒防范的作用,进而营造一个更好安全良好的网络环境;其次是包过滤防火墙,其基本原理是依靠路由器对计算机主机数据实施过滤,进而能够有效检测和挑选出其中可能存在的不良信息,即是这种过滤式技术对计算机安全造成威胁的位置和数据信息能够起到阻拦的作用,另外还能够把拦截结果第一时间反馈到计算机用户,从而实现对网络安全的有效维护[2]。
(二)入侵检测技术
入侵检测技术可以对网络系统内部的重要文件和重要数据信息实施采集,在对其展开全面分析的前提下,将部分储存于网络或系统中违反安全策略的活动给予报警或拦截。包括Agent、Console以及Manager三部分组成的网络入侵检测系统(IDS)具备多层体系结构,其基本原理能够概括为代理处采集的数据信息传输到Console,若显示出被攻击的信息,入侵检测技术可以协助安全检查人员合理配置网络系统中的某一代理服务器;Manager应用集中化管理方式对网络系统内部的日志、报警等资料实施科学管理,另外把检测器内入侵人员的IP地址和目的IP地址、目的端口、攻击特性等信息以更加精准的方式显示出来,借助于这一方法对配置和攻击警告信息给予回应,确保计算机网络系统能够接收从代理传输而来的攻击警告信息,这时网络系统入侵检测的工作任务就真正完成;而Agent的最大作用在于对网络数据包予以监督管理,最终将可能存在攻击性的所有数据信息传输到计算机管理器中來。
(三)数据加密技术
和防火墙技术比起来,数据加密技术和用户授权访问控制更具有灵活性,也符合开放网络的需求。数据加密包括明文,即指的是原始或未进行加密的数据信息,利用加密算法实施加密,加密算法的输入信息一般是明文与密钥;密文,即是明文进行加密后的格式,属于加密算法的输出信息。加密算法属于公开信息,而密钥则不公开。过去一般的加密方法包括替换与置换两种类型,所谓替换加密法即是利用密钥把明文中的各个字符转变为密文中的一个字符;而置换加密法仅仅是把明文字符根据不同的顺序进行重新排列。单独选择上述两种加密方法中的任何一种都是不安全的,但把这两种加密方法融合起来就可以有效提升其安全性。数据加密标准就应用了这样的结合算法,它是IBM公司制定的,同时在1977年变为美国官方加密标准。
(四)网络日常安全管理
做好计算机网络安全日常维护管理应当在网络系统建设初期阶段对其整个安全运行状况实施全面评估和设计,加强对相关系统的安全测试,构建更加完善的安全防御体系,确保整个系统的稳定安全运转。另外还应当尽快建立更加完善的网络系统安全管理维护制度,明确相关技术人员的安全职责,定期开展安全检查活动,进一步提高网络系统安全系数。首先要加强物理方面的安全防护,这种安全防护应当是常态化的,如对网络安全管理制度的完善,对计算机网络系统中的关键硬件设施给予保护,安装防辐射装置或者UPS电源;其次应当对网络系统的访问活动予以规范,在访问内网资源时应当进行认证,如利用口令木马或身份证号识别,对重要机密文件设置更高的权限,建立访问目录等;最后应当将网络隔离防护起来,一般来说我们采用的办法是建立网络安全隔离网扎或隔离网卡,另外也可以采取其他措施来保护网络系统安全,比如说过滤信息、备份数据、审计数据等[3]。
三、结语
总而言之,近年来计算机网络技术的飞速发展也让网络犯罪活动逐渐增多,很多不法分子利用网络技术非法盗取各种数据信息、恶意传播病毒或破坏计算机终端等。由于计算机网络系统不可避免的会存在一些漏洞和问题,导致网络系统内部出现各种安全隐患,在很大程度上影响到我们的正常工作。对这些问题我们只有在不断优化软硬件系统的前提下,积极寻求有针对性的防范措施,采取更加先进的技术手段,确保计算机网络系统能够安全高效的运转。
参考文献
[1]许熔生.计算机网络安全技术在网络安全维护中的应用[J].电子技术与软件工程,2017,(15):207
[2]陈锡棋.病毒防护技术在计算机网络安全防护中的应用[J].机电工程技术,2016,(Z2):414-416
[3]马圣福.基于网络安全维护的计算机网络安全技术探析[J].电脑编程技巧与维护,2016,(14):86+89.
作者简介:
范斌(1971.8),男 ,汉 ,山东省烟台市人,大学,工程师, 研究方向为信息网络应用