关于计算机网络安全保护模式与安全保护策略的探讨

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:lyhl1949
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]:随着网络在生活中的普及,网络安全问题就变得十分重要。但是当网络为我们提供优质便捷的服务时,网络安全的保护模式也就受到重视,随着有害信息的侵入,我们队网络安全的保护也要加强重视。
  [关键词]: 网络安全 保护模式 防火墙
  中图分类号:TP393.08 文献标识码:TP 文章编号:1009-914X(2012)32- 0268 -01
  一、网络的安全保护模式
  (一)、无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
  (二)、模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
  (三)、主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的代理商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
  (四)、网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
  二、网络安全建设方法与技术
  (一)、计算机病毒防治
  计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。
  (二)、防火墙技术
  防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。
  (三)、入侵检測
  攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。 基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。
  (四)、安全漏洞扫描技术
  安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在发布,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。
  (五)、数据加密技术
  数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
  (六)、安全隔离技术
  面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
  (七)、黑客诱骗技术
  黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。
  三、结语
  现代生活进入网络时代,我们的生活也变得丰富多彩,保证网络的安全,确保我们的个人信息与财产受到保护,这是不容忽视的。因此加强网络的安全管理与建设就十分重要。本文阐述了这两个方面的保护与建设,希望大家借鉴参考。
  参考文献:
  [1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
  [2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
  [3]陈功,计算机安全保护策略初探[J].达县师范高等专科学校学报,2005,(02). [4]闫海英、王小英,网络安全现状及对策研究[J].常熟理工学院学报,2008,(10).
其他文献
[摘要]:热轧带钢精轧机组由一架立辊和六架平辊轧机组成,即E2、F1~F6。(E2前设有精除鳞箱用于清除中间坯表面的次生氧化铁皮)。轧件依次进入立-平-平-平-平-平-平轧机连续轧制。精轧机架间设有5台液压活套装置(即H1~H5),当轧件依次进入n+1架轧机时,n至n+1架轧机之间的活套依次升起,通过套高调节系统使轧機自动调速,并通过张力调节系统使带钢在微张力、恒张力状态下轧制,轧成所需要的带钢尺
期刊
[摘要]:本设计是型钢板坯自动跟踪系统,板坯跟踪是生产过程控制的基础,是实现自动控制的關键。整个跟踪系统的人机界面采用Siemens公司的WinCC监控软件设计,采用服务器-客户机的工作方式,通过HMD(Hot Metal Detector)检测信号实现钢坯的跟踪和数据更新。该系统实现了对钢坯的实时控制,提高了产品的产量和质量,降低了生产成本,并为实现全自动轧钢提供了条件。  [关键词]:H型钢
期刊
[摘要]:汽车自动计量系统实现了唐钢汽车计量的智能化与自动化。通过对唐钢现有汽车远程輪巡计量系统的流程再造与优化,新的自动计量系统实现了实时计量信息前端可视化、人机交互式自动计量。该系统通过自动计量模块与人工干预模块实现了前端人机交互式自动计量与轮巡式远程值守人工计量的自由切换,司磅中心监控界面实现了业务异常告警功能。该系统的应用与实施开启了唐钢汽车计量的全自动时代。  [关键词]:前端人机交互式
期刊
[摘要]:面对日益激烈的市场竞争压力,钢企开始转变生产组织模式和管理理念,由注重“量”转为注重“质”,由“粗放型”管理转为“精细化”管理。而管理和质量的提升是离不开底层数据的强有力地支撑的,作为生产层与管理层数据交互纽带的PI实时数据库系统,在钢企中的作用也在不断地显现与提升。本文主要介绍PI实时数据库系统在唐钢信息化方面的应用。  [关键词]:PI实时数据库 信息化 PI系统应用  中图分类
期刊
[摘要]:本文结合工程实际,对喷锚网支护技术在深基坑支护中的应用谈一些体会。  [关键词]:喷锚网 深基坑 支护 应用  中图分类号:TV554+.12 文献标识码:TV 文章编号:1009-914X(2012)32- 0269 -01  随着城市建设中越来越多的高层建筑及大体量公共建筑的建成使用,我国岩土工程技术发展迅速,许多新工艺、新技术在深基坑工程施工中被广
期刊
[摘要]:电机变速控制在烟草制丝线设备控制中应用广泛,本文从改变变速器效能与PLC控制技术两种方法,改善变速电机在生产中亚健康状态,实现节约能耗,降低设备故障率,提高电机寿命,最大程度上节约设备的维护维修成本。  [关键词]:电机控制 PLC控制技术 故障率 电机热平衡  中图分类号:F407.61 文獻标识码:F 文章编号:1009-914X(2012)32-
期刊
[摘要]:本文先用精简的文字对OA的内涵进行了表述,之后简单回顾了OA的架构、技术及设计思想的演变过程,最后从OA中的数据采编、数据加工分析、工作流程设计、使用中和使用后的安全性、到OA受众意识的分析,得出了现行OA系统存在信息共享性差、对数据缺乏加工分析、工作流程设计僵化、使用中的安全性与便利性兼容性不高、数据存在被盗用的风险、以及人们对OA的认识简浅的问题,自然明了的为今后OA系统的完善指明了
期刊
[摘要]:本文介绍了Pro/E软件系统设置的方法,为Pro/E软件的初学者更好地掌握软件的应用提供了帮助。  [关键词]:Pro/E;系統设置;工程图。  中图分类号:F407.9 文献标识码:F 文章编号:1009-914X(2012)32- 0266 -02
期刊
[摘要]:从土壤固化剂的各个方面来阐述土壤固化剂的性能和优缺点及在我国科学研究与工程中的应用现状。综合分析了固化剂的发展趋势,指出其中不足,对国内固化剂的发展提出几点建议。  [关键词]:土壤固化剂 固化机理 工程应用  中图分类号:TQ026.3 文献标识码:TQ 文章编号:1009-914X(2012)32- 0279 -01  软弱地基处理一直是困扰道路
期刊
[摘要]:10kV配电架空线路系电力系统中公里数较长且与用户关联最为密切的电压等级线路。由于众所周知的原因,10kV架空线路的绝缘水平普遍较低,不仅在雷直击导线和塔顶时会闪络引起跳闸,而且在雷电击中周边的树木或建筑时,因感应电压过高也会导致闪络。而架空绝缘导线拥有绝缘性能良好 、受腐蚀程度小 、简化杆塔结构 、深入负荷中心、利于城镇绿化 、缩小线路走廊和与地下电缆相比具有投资省,建设快的优点愈来愈
期刊