论文部分内容阅读
【摘 要】伴随计算机网络时代的不断进步,越来越多的人开始迷恋于计算机网络。但计算机网络的各种违法现象也随着增多,人们开始担忧它的安全性。本文在解析各国计算机网络安全普遍现象时,也具体地对防火墙功能、信息加密功能、入侵检验功能和防病毒功能的理论、技术和不足层面做了论述和解析,指导了计算机网络安全的搭建。
【关键词】网络安全 防火墙 信息加密 入侵检验 防病毒功能
计算机网络的普遍使用和发展,让人们的工作与生活都方便化。但计算机网络中也出现了越来越多的威胁。计算机网络违法行为大大增加,更多的黑客网站随之产生,不得不让人们对计算机网络的安全开始注重和研究。
一、解析计算机网络的危险原因
(一)数据库存放内容有隐患
计算机通常把数据库控制体系的大部分数据存放在不同的数据库中,包含我们上网用的全部信息,数据库看重与信息的存放、使用与管理的方便性,却未顾虑安全性能。要使数据库具有安全性,一定要确保信息的安全与全面性。信息的安全性主要预防数据库被损害与不法存取;数据库的全面性是预防数据库里有与语义不相符的信息。
(二)操作系统的安全性因素
操作系統是一种支撑软件,为系统操作的环境与多数管理性能提供了控制系统的软件与硬件能源。操作系统软件本身的安全隐患和系统研发策划不细致落下的漏洞都给网络带来了威胁性:1.操作系统构建版块的不足。一些黑客常常对操作系统的缺陷实行进攻,使计算机体系,尤其是服务器体系马上坏掉。2.操作系统带有的程序,可使人们通过网络发送文件、加载或组装,包含可运行文件,上述内容都带有危险因素。3.操作系统有另一个危险因素,就是它能建立进程,含有进程的远程建设与使用,使被建立的进程含带创建的性能,这为在他端服务器上装建“奸细”软件创造了环境。4.操作系统也有远程调选性能,而这性能需通过许多的步骤,其中的通讯步骤也许会有被人控制的危险。5.操作系统自身的缺陷存在的危险,虽然能通过更新版本来填补操作系统的不足,但系统的若有一处漏洞,就会让系统的全部安全操作一文不值。从察觉问题到升级,很微小的漏洞就能够让整个网络作废。
(三)别的因素
自然环境很容易对计算机系统硬件与通讯设备带来影响,例如众多自然灾情给计算机网络带来的威胁和突发原因,如电源坏掉、机器的功能错乱、软件开创中遗留的疏忽等,都会给计算机网络带来严重影响。另外管制不妥、规定章则不全面、安全管制水平低、操作错误、失职行为等都对计算机数据安全存在威胁。
二、计算机网络的安全预防方法
(一)技术方面
1.处理IP 盗用现象。把IP与MAC 地址绑定在路由器上。若是某一IP由路由器连接Internet 时,路由器需检验发送此IP地址的工作站的MAC与路由器上的MAC地址点符合与否。若是符合则通过,不然就失败,同时向发送此IP地址的工作站返还警报提醒。
2.通过网络监控保护子网系统的安全。网络外部的侵袭可使用防火墙来阻挡,但这对网络内部的侵入就没有任何用处。这时,我们可使用对每个子网建一个具备审计功能的文件,给管理者解析自身的网络操作提供根据。建立一个专门长久监听子网里计算机的彼此互联情况的程序,就可把系统中每个服务器的审核文件拷贝下来。
3.数据库的拷贝和复原。数据库管理者保护信息安全性与全面性的主要步骤就是数据库的拷贝和复原。拷贝是复原数据库最简单和最可以预防意外的准确方式;复原是指产生意外后使用备份进行复原数据的步骤。
4.使用加密技术。使用加密技术是数据安全关键技术,加密步骤是为了使信息安全化。通过密码的数字签署与身份验证是目前确保数据完整性的重要方式之一。
5.使用入侵检验系统。入侵检验技术是为确保计算机系统的安全而研制和配备的一种可以准时察觉且读出系统中没有授权或异常情况的技术,是一种可检验计算机网络里犯罪行为的技术。在入侵检验系统运行时,入侵检验系统可辨别出每个不应有的操作,从而禁止操作,来确保系统安全。把入侵检验技术应用在学校网络中,最好使用混合入侵检验,在网络中同时使用基于网络与主机的侵袭检验系统,便可构建一套全面的立体的主动预防系统。
6.Web、Email、BBS的安全监控体系。在网络的www服务器、Email服务器等中采用网络安全监控体系,进行追踪、监控网络,拦截Internet服务器传送的消息,并把它换为原有的www、Email、FTP、Telnet运用的样式,构建存储浏览内容的数据库。及时察觉在网络上输送的不法数据,及时向高层安全网管站申报,进行防护。
(二)管理方面
交换及背面有一个标记为Console的接口,它专门用于对交换机进行配置和管理;通过Console接口连接并配置交换机是最常用、最基本的,也是网络管理员必须掌控的管理和配置方式。虽然除此之外还有其他若干种配置和管理的方式(如Web方式、Telnet方式等)但这些方式必须通过Console接口进行基本配置后才能进行;不同交换机的Console接口的类型也是不同的,多数采用RJ-45接口,但也有少数采用DB-9或DB-25串口接口。上述的各个接口方式都是需要通过Console线连接到配置用计算机的串行口。
(三)物理安全方面
为确保计算机网络系统的安全和可靠,一定要确保系统机器具备安全的物理环境。这一环境是说机房和其设备,主要内容如下:计算机体系的环境条件、机房地点环境的选取与机房的安全预防。
总的概括,越来越多的人开始重视计算机网络安全问题。网络安全不单是技能因素,也存在安全管理缺陷。我们一定要全面思考安全问题,研制适合的目标、技能策划与有关的配套法律等。世界上没有绝对安全的网络体系,伴随计算机硬件与软件的快速变更,它的技术水准也在增高;伴随计算机网络技能的不断进步,网络安全预防措施也相应网络使用的进步而迅速进步。
参考文献:
[1]纪祥敏,连一峰,许晓利,贾文臣.入侵检测技术的研究与进展[J]. 计算机仿真,2011,21(11):130-131.
[2]郭洪刚,刘克胜.入侵检测技术及其脆弱性分析[J].信息安全技术,2012(5-6):50.
[3]张立云,马皓,孙辨华.计算机网络基础教程[M].北京:清华大学出版社,北方交通大学出版社,2013.
作者简介:杜峰,男,(1985--)浙江新昌人,本科,专业:信息管理与信息系统,研究方向:网络安全技术。
【关键词】网络安全 防火墙 信息加密 入侵检验 防病毒功能
计算机网络的普遍使用和发展,让人们的工作与生活都方便化。但计算机网络中也出现了越来越多的威胁。计算机网络违法行为大大增加,更多的黑客网站随之产生,不得不让人们对计算机网络的安全开始注重和研究。
一、解析计算机网络的危险原因
(一)数据库存放内容有隐患
计算机通常把数据库控制体系的大部分数据存放在不同的数据库中,包含我们上网用的全部信息,数据库看重与信息的存放、使用与管理的方便性,却未顾虑安全性能。要使数据库具有安全性,一定要确保信息的安全与全面性。信息的安全性主要预防数据库被损害与不法存取;数据库的全面性是预防数据库里有与语义不相符的信息。
(二)操作系统的安全性因素
操作系統是一种支撑软件,为系统操作的环境与多数管理性能提供了控制系统的软件与硬件能源。操作系统软件本身的安全隐患和系统研发策划不细致落下的漏洞都给网络带来了威胁性:1.操作系统构建版块的不足。一些黑客常常对操作系统的缺陷实行进攻,使计算机体系,尤其是服务器体系马上坏掉。2.操作系统带有的程序,可使人们通过网络发送文件、加载或组装,包含可运行文件,上述内容都带有危险因素。3.操作系统有另一个危险因素,就是它能建立进程,含有进程的远程建设与使用,使被建立的进程含带创建的性能,这为在他端服务器上装建“奸细”软件创造了环境。4.操作系统也有远程调选性能,而这性能需通过许多的步骤,其中的通讯步骤也许会有被人控制的危险。5.操作系统自身的缺陷存在的危险,虽然能通过更新版本来填补操作系统的不足,但系统的若有一处漏洞,就会让系统的全部安全操作一文不值。从察觉问题到升级,很微小的漏洞就能够让整个网络作废。
(三)别的因素
自然环境很容易对计算机系统硬件与通讯设备带来影响,例如众多自然灾情给计算机网络带来的威胁和突发原因,如电源坏掉、机器的功能错乱、软件开创中遗留的疏忽等,都会给计算机网络带来严重影响。另外管制不妥、规定章则不全面、安全管制水平低、操作错误、失职行为等都对计算机数据安全存在威胁。
二、计算机网络的安全预防方法
(一)技术方面
1.处理IP 盗用现象。把IP与MAC 地址绑定在路由器上。若是某一IP由路由器连接Internet 时,路由器需检验发送此IP地址的工作站的MAC与路由器上的MAC地址点符合与否。若是符合则通过,不然就失败,同时向发送此IP地址的工作站返还警报提醒。
2.通过网络监控保护子网系统的安全。网络外部的侵袭可使用防火墙来阻挡,但这对网络内部的侵入就没有任何用处。这时,我们可使用对每个子网建一个具备审计功能的文件,给管理者解析自身的网络操作提供根据。建立一个专门长久监听子网里计算机的彼此互联情况的程序,就可把系统中每个服务器的审核文件拷贝下来。
3.数据库的拷贝和复原。数据库管理者保护信息安全性与全面性的主要步骤就是数据库的拷贝和复原。拷贝是复原数据库最简单和最可以预防意外的准确方式;复原是指产生意外后使用备份进行复原数据的步骤。
4.使用加密技术。使用加密技术是数据安全关键技术,加密步骤是为了使信息安全化。通过密码的数字签署与身份验证是目前确保数据完整性的重要方式之一。
5.使用入侵检验系统。入侵检验技术是为确保计算机系统的安全而研制和配备的一种可以准时察觉且读出系统中没有授权或异常情况的技术,是一种可检验计算机网络里犯罪行为的技术。在入侵检验系统运行时,入侵检验系统可辨别出每个不应有的操作,从而禁止操作,来确保系统安全。把入侵检验技术应用在学校网络中,最好使用混合入侵检验,在网络中同时使用基于网络与主机的侵袭检验系统,便可构建一套全面的立体的主动预防系统。
6.Web、Email、BBS的安全监控体系。在网络的www服务器、Email服务器等中采用网络安全监控体系,进行追踪、监控网络,拦截Internet服务器传送的消息,并把它换为原有的www、Email、FTP、Telnet运用的样式,构建存储浏览内容的数据库。及时察觉在网络上输送的不法数据,及时向高层安全网管站申报,进行防护。
(二)管理方面
交换及背面有一个标记为Console的接口,它专门用于对交换机进行配置和管理;通过Console接口连接并配置交换机是最常用、最基本的,也是网络管理员必须掌控的管理和配置方式。虽然除此之外还有其他若干种配置和管理的方式(如Web方式、Telnet方式等)但这些方式必须通过Console接口进行基本配置后才能进行;不同交换机的Console接口的类型也是不同的,多数采用RJ-45接口,但也有少数采用DB-9或DB-25串口接口。上述的各个接口方式都是需要通过Console线连接到配置用计算机的串行口。
(三)物理安全方面
为确保计算机网络系统的安全和可靠,一定要确保系统机器具备安全的物理环境。这一环境是说机房和其设备,主要内容如下:计算机体系的环境条件、机房地点环境的选取与机房的安全预防。
总的概括,越来越多的人开始重视计算机网络安全问题。网络安全不单是技能因素,也存在安全管理缺陷。我们一定要全面思考安全问题,研制适合的目标、技能策划与有关的配套法律等。世界上没有绝对安全的网络体系,伴随计算机硬件与软件的快速变更,它的技术水准也在增高;伴随计算机网络技能的不断进步,网络安全预防措施也相应网络使用的进步而迅速进步。
参考文献:
[1]纪祥敏,连一峰,许晓利,贾文臣.入侵检测技术的研究与进展[J]. 计算机仿真,2011,21(11):130-131.
[2]郭洪刚,刘克胜.入侵检测技术及其脆弱性分析[J].信息安全技术,2012(5-6):50.
[3]张立云,马皓,孙辨华.计算机网络基础教程[M].北京:清华大学出版社,北方交通大学出版社,2013.
作者简介:杜峰,男,(1985--)浙江新昌人,本科,专业:信息管理与信息系统,研究方向:网络安全技术。