计算机网络安全技术探讨

来源 :软件 | 被引量 : 0次 | 上传用户:jimmyreagan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着信息技术的飞速发展,网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。计算机网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。
  关键词:计算机;网络安全;网络技术;网络管理
  中图分类号:TP311.52 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.08.038
  本文著录格式:[1]刘承良.计算机网络安全技术探讨[J].软件,2013,34(8):121-122
  1计算机网络安全的特征
  计算机网络安全技术从其本质上讲就是网络上的信息安全,是指计算机网络的软、硬及数据受到保护。避免信息不受到泄露、破坏和修改,保证网络通信系统可靠性,从而使网络能够正常地运行,网络服务不中断。对于使用者来说,都希望涉及到的个人及商业化信息在网络传输过程中能确保信息完整、信息保密和信息的真实性,从而避免“黑客”利用窃听、篡改、冒充、抵赖等手段对自己的利益和隐私造成侵犯和损害。
  对于网络管理人员来说,本地网络信息的访问受到保护和控制,避免出现病毒、非法存取等非法占用和非法控制等威胁,防御和制止“黑客”的攻击。
  2计算机网络安全解决方案
  目前计算机网络安全较为成熟并被广泛运用的解决方案主要有:防火墙技术、入侵检测技术、授权与认证支持技术和防病毒技术等。
  2.1防火墙技术
  防火墙主要用于防御来自外部网络的攻击一种安全技术,通过防火墙可以限制外部用户进入内部网。网络管理人员通过配置访问控制策略过滤掉一些危及网络的不安全服务,阻止非法用户的进入。目前常用主要防火墙技术有包过滤技术、状态检测技术等。
  2.1.1包过滤技术。在网络层中通过配置以源IP地址、目的IP地址、源服务端口、目的服务端口等选项的访问控制策略,对通过网络的数据包进行控制,允许或拒绝数据包的通过。
  2.1.2状态检测控制技术。采用的是一种基于连接的状态检测机制,将属于同一连接的所有数据包当作一个整体的数据流看待,内部构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态进行识别。与传统包过滤防火墙的静态过滤规则表相比,具有更好的灵活性和安全性。
  2.2入侵检测技术
  入侵检测技术的运行方式是被动的,它用于监测通过网络上的所有数据包。它是按网络管理人员配置和规则来运行的,它的功能与防火墙有很大的区别,它通过对端口进行监测、扫描等功能,捕捉危险或有恶意的动作,并及时发出警告信息,以保证所监测通过网络数据包的安全。
  2.3授权与认证支持技术
  2.3.1用户认证。通过建设认证服务器,对访问资源的用户进行身份认证,从而避免非法用户访问网络所导致的瘫痪、数据破坏或丢失的现象。
  2.3.2数字签名与认证。通过证书的签发机构提供的数字证书,进行应用级的身份认证,从而保证文件和数据的完整性和源发送者抵赖。
  2.3.3数据加密。通过对称和非对称加密算法对需要使用的数据进行信息重新编码,从而隐藏信息内容,使非法用户无法获取信息,从而确保信息的安全性。
  2.4操作系统安全技术
  操作系统的安全直接影响到操作系统的可用性和存储信息的安全性。例如,Windows Server 2008操作系统由于安全性问题而造成系统不能正常启动,结果可能会导致操作系统不能为使用者提供正常网络服务能力,而造成经济等方面的损失。为尽量避免这些问题,我们可以对操作系统配置相关的安全性权限、增强系统的密码强度、关闭所有不用的服务和端口,并经常更新操作系统和应用软件补丁。
  2.5防病毒技术
  随着计算机网络技术的飞速发展,计算机病毒变得越来越复杂,对计算机信息的安全造成严重威胁, 如何确保,网络工作站(客户机)和网络服务器和受到病毒的威害,防病毒技术以成为广大用户所关心的主要问题。防病毒技术是一种通过操作系统和防病毒软件进行保护和清除病毒的一种控制技术,网络管理人员通过在网络设备上配置安全策略和在操作系统中安装防病毒软件,对计算机信息进行防护,目前常用的防病毒手段主要有基于网络设备的防病毒技术、基于网络工作站防病毒技术和基于网络服务器的防毒技术。
  2.5.1基于网络设备的防病毒技术。通过在网络设备配置访问控制规则,过滤掉病毒传播的网络端口,从而有效的控制病毒的传播途径。
  2.5.2基于网络工作站防病毒技术。网络工作站是用户使用最为频繁的计算机,用户经常使用移动存储设备和对非法网址的访问很容易导致病毒的传染,若要有效防止网络工作站被病毒感染,而导致数据被破坏和丢失等现象,增强网络工作站的防病毒能力,我们可以在网络工作站上安装单机版(如,卡巴斯基、金山毒霸和360杀毒等)的防病毒软件。
  2.5.3基于网络服务器的防毒技术。服务器是网络的核心,一旦服务器被病毒感染,会影响到网络服务器的处理性能变慢,严重情形还会导致网络服务器瘫痪,不能正常为用户提供必要的网络服务,而造成不可预测灾难性后果。目前基于网络服务器的防治病毒技术可以采用网络版的杀病毒软件(如,卡巴斯基+客户)相结合,构成了比较完善的病毒防护体系,有效地控制病毒的传播,从而保证网络的安全稳定。
  参考文献
  [1]刘承良.计算机网络应用技术[M].天津: 天津大学出版社,2010.
  [2]张仕斌.网络安全技术[M].清华大学出版社
  [3]李明之.网络安全与数据完整性指南[M].机械工业出版社
  [4]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
其他文献
国际维和行动是一项重要的冲突管理手段,同时也是一项重要的国际公共安全产品。国际维和行动因其产生的集体安全效益而具备公共产品的属性,但并非是一种纯公共产品,而是一种
在我们日常的实际工作中人事管理直接或者间接的关系着人们的利益,因此我们必须要时刻重视人事管理方面的工作。现下最重要的就是我们要在国企人事管理工作中充分地发挥出思想
随着人们生活水平不断提高,对肉制品的需求也越来越大,牛肉营养价值高,新疆有适宜牛肉生长的自然条件,草场资源丰富,牛肉品质高、肉感好。在饲养过程中,必须要加强饲养管理力
斗转星移,除旧布新。值此2010年新春之际,《国际生殖健康/计划生育杂志》也将以全新的面貌步入一个新的历史阶段。
中国的经济高速发展,同时网络技术也在不断进步。有很多网站在受到恶意攻击、病毒感染、非法访问等影响网络运行的主要问题的情况下,互联网的网络安全问题,已经成为广泛关注的焦
人力资源管理是农村商业银行核心战略竞争力的重要组成来源,但是在大数据时代的影响下,传统的企业人力资源运营管理模式已经不能完全满足我国农村商业银行快速发展的实际需求了
近日,台达PLC和B系列触摸屏在中国石油某石油勘探开发研究院油水自动采集仪器设备上成功应用,帮助客户节约研发时间和成本。并大大提升竞争力。
云计算包含两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层应用程序的基础;另外一方面是构建在这个基础平台之上的云计算应用程序。云计算有3个最基本的
一些证据表明除了下丘脑 垂体 性腺轴外,生长激素轴,即生长激素(GH)和胰岛素样生长因子 I(IGF I)在垂体和性腺功能的调控方面也起重要作用。GH缺乏、GH耐受、实验改变IGF -I
随着经济的发展和信息化时代的到来,当今社会发展需要越来越多的计算机平面设计专业人才。计算机平面设计专业涉及范围较广,包括广告行业、室内装潢、产品营销行业等。社会在对人才需求量增加的同时,也对人才的质量提出了更高的要求。因此,许多学校的计算机平面设计专业课程面临教学改革。该文针对计算机平面设计专业特点,探究如何进行课程教学改革。