网络安全特征模板(10篇)

时间:2023-06-05 15:42:55

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全特征,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络安全特征

篇1

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)09-0153-01

随着科技的不断发展,人们发明出了一种集精准性、逻辑性、运算能力,储存空间为一体的智能工具,计算机。它的诞生不仅极大地节约了工作时间,提高了生产效率,也为人们的日常生活带来了非常多的便利。计算机的普及带动了网络的迅速发展,使人们全面步入了信息时代。但是问题随之而来,那就是网络型病毒和计算机网络的安全隐患。因此如何防止病毒的攻击并解决潜在的安全隐患,是当前维护管理计算机网络的首要工作。

1 网络型病毒的主要特征

1)常见的网络型病毒是利用人为编制的代码或者程序对计算机系统本身造成破坏甚至将硬盘格式化使系统重要信息丢失。表现为系统资源遭到强制占用,文件数据全部受到篡改或丢失,甚至杀毒软件也遭到破坏,导致网络更易受到其他的攻击。这类病毒的发展多数是由于人为的破坏引起的,经过了多次的编写和修补,病毒呈现出种类多样化、数量巨大化的趋势。

2)目前对于网络型病毒还没有统一的分类标准。由于病毒的来源及作用十分复杂,因此难以对其进行准确有效的命名。这对研究病毒的原理及防治病毒扩大非常不利。可以按照最为人所熟悉的攻击方式来进行划分,即蠕虫和木马。

蠕虫通过分布式网络来进行扩散和传播,它会破坏系统中的重要信息从而造成系统瘫痪及网络中断。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。

木马是一种进行远程控制的工具,它与普通的病毒不同,并不会进行自我复制和主动传播,而是利用伪装吸引用户自己下载,然后将下载者的个人信息提供给制作病毒的黑客,从而导致重要信息的流失甚至电脑完全被控制。

2 造成计算机网络安全隐患的主要原因

1)TCP/IP协议没有考虑到网络的安全性问题。由于它是完全对外开放的,因此只要熟悉TCP/IP协议,就可以利用它的安全漏洞来实施网络攻击。

2)网络是由小型局域网组合连接成为一个整体的。通常情况下两台主机之间进行通信时,会产生非常多的数据流,并且这些数据流会经过相当数量的转换器和处理器,一旦攻击者占领了传输线路上的任意一台机器,就会使用户信息出现丢失以及遭到破坏。

3)由于计算机网络系统的设计缺陷和部分程序漏洞,导致网络系统的稳定性和可扩充性受到限制,进而影响网络安全性。

4)多数的网络信息和数据并没有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。

5)用户普遍缺乏安全意识是最主要的原因。虽然部分网络设置了安全屏障以保护用户的利益,但效果却不显著。很多人甚至私自扩大访问权限,导致防火墙形同虚设。

3 如何防范病毒攻击并提高网络安全性的对策

3.1 防范病毒攻击

针对病毒的攻击模式建立多层次、立体化的防御体系。针对病毒可利用的传播途径进行密切管理,例如对邮件服务器进行监控,防止病毒通过邮件进行传播。常见的杀毒软件和网络防火墙等都要进行安装并合理使用,还要保证及时进行升级,对出现的漏洞加以修补,以防止病毒破坏注册表等重要信息。对数据进行完整有效的备份。

3.2 提高网络安全性

1)正确使用防火墙。防火墙是隔离内网和外网的一种网络安全技术,通过控制内外网之间的信息传输来进行安全防护。可以通过设置对外网进入的信息进行有针对性的识别,有效地避免了病毒的传播,最大限度地降低了网络型病毒的危害。

2)合法下载和安装软件。部分网络型病毒和多数的木马会通过伪装隐藏在软件程序中,有些用户由于疏忽大意下载了带有病毒的软件,然而更多的用户则是为了贪图一点小便宜而去盲目下载,使病毒成功的进入用户的个人计算机系统中,感染了设备和网络,对网络安全造成危害。

3)及时升级软件和系统。很多网络型病毒都会利用了系统和软件的漏洞进行攻击。一般来说,开发商都会对所开发的产品进行及时的更新和维护,消除漏洞以保护网络安全。所以,要及时升级最新版本的系统和软件,否则很可能导致漏洞遭受攻击,使网络型病毒对计算机系统和网络安全造成巨大的危害。

4)正确的使用系统命令。正确地使用系统命令,有时能够及时阻止一些网络型病毒的传播。例如某些网络型病毒需要依附于计算机系统中的一些不必要程序才能得以运行,只要我们停止运行这些程序或文件,就能间接地阻止网络型病毒的运行。

5)安全的上网技巧。计算机的过快发展和网络的高速膨胀,更衬托出了人们不够完善的上网技巧,多数人并不具备基本的计算机知识和网络安全意识。导致网络安全制度形同虚设,无法给计算机网络安全带来保护。因此对这类用户,要着力培养其良好的上网习惯。还可以经常查看更新防火墙和杀毒软件,并且杜绝访问来源不明的网站,安装不合法的软件。

6)定期备份重要数据。这是被大多数人所忽略的一项重要的安全措施。很多人尽管受过相关的练习,但是由于懒惰的想法作祟,没有及时的进行备份。当计算机系统和网络遭受攻击的时候,这种方法能将网络型病毒的传播和危害降到最低,最大限度地挽回损失。维护网络安全并不是简单的安装杀毒软件,而是要从思想上建立起一道严密的防火墙,杜绝偷懒和贪图小利的行为,才能有效地保护网络安全。

4 总结

随着计算机技术的不断发展,网络也随之发展。结果却是网络型病毒的层出不穷,用户不胜其扰。想要在遭受攻击时将损失降到最低,用户自己或者管理者就要不断补充相关知识,更新自己脑中的“病毒库”。在实际操作中注意发现问题,做好总结,有计划有层次地提高计算机的网络安全。

篇2

中图分类号:TP393.08

网络安全形势日益严峻,网络安全威胁给网络安全带来了巨大的潜在风险。2011年7月,中国互联网络信息中心了《第28次中国互联网络发展状况统计报告》,该报告调查的数据显示,2011年上半年,我国遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%[1]。2012年9月,赛门铁克了《2012年诺顿网络犯罪报告》[2],据该报告估计,在过去的一年中,全球遭受过网络犯罪侵害的成人多达5.56亿,导致直接经济损失高达1100亿美元。计算机网络安全环境变幻无常,网络安全威胁带来的网络安全风险更是千变万化,依靠传统的特征检测、定性评估等技术难以满足网络安全风险检测的有效性和准确性要求。

鉴于上述网络安全形势,如何对网络安全风险进行有效地检测已成为网络安全业界讨论的焦点和网络安全学术界研究的热点,大量研究人员正对该问题开展研究。冯登国等研究人员[3]对信息安全风险评估的研究进展进行了研究,其研究成果对信息安全风险评估的国内外现状、评估体系模型、评估标准、评估方法、评估过程及国内外测评体系进行了分析及探讨。李涛等研究人员[4]提出了一种网络安全风险检测模型,该研究成果解决了网络安全风险检测的实时定量计算问题。韦勇等研究人员[5]提出了基于信息融合的网络安全态势评估模型,高会生等研究人员[6]提出了基于D-S证据理论的网络安全风险评估模型。

1 系统理论基础

在网络安全风险检测的具体实现中,需要一种具有可操作性的工程技术方法,而将人工免疫系统[7]引入到网络安全风险检测技术中便是一条切实可行的方法。人工免疫系统借鉴生物免疫系统的仿生学原理,已成功地应用到解决信息安全问题中[8],它具有分布式并行处理、自适应、自学习、自组织、鲁棒性和多样性等优良特性,其在解决网络安全领域的难点问题上取得了令人瞩目的成绩[9]。

为了对网络安全风险进行有效的检测,本文借鉴人工免疫系统中免疫细胞识别有害抗原的机理,设计了一种基于人工免疫系统的多结点网络安全风险检测系统,对网络攻击进行分布式地检测,并对网络安全风险进行综合评测。本系统的实现,将为建立大型计算机网络环境下网络安全风险检测系统提供一种有效的方法。

2 系统设计

2.1 系统架构

本系统架构如图1所示,它由主机安全风险检测子系统和网络安全风险检测子系统组成。主机安全风险检测子系统部署在网络主机中,它捕获网络数据包,将网络数据包转换为免疫格式的待检测数据,并根据人工免疫原理动态演化和生成网络攻击检测特征,同时,将攻击检测器与待检测数据进行匹配,并累计攻击检测器检测到网络攻击的次数,最后以此为基础数据计算主机的安全风险。网络安全风险检测子系统部署在单独的服务器中,它获取各主机安全风险检测子系统中的主机安全风险,并综合网络攻击的危险性和网络资产的价值,计算网络安全风险。

图1 系统架构

本系统采用分布式机制将主机安全风险检测子系统部署在多个网络主机结点中,各个主机安全风险检测子系统独立运行,并与网络安全风险检测子系统进行通信,获取网络安全风险检测子系统的网络攻击危险值和网络资产价值,用以计算当前主机结点的安全风险。

2.2 主机安全风险检测子系统

主机安全风险检测子系统由数据捕获模块、数据转换模块、特征生成模块、攻击检测模块和主机安全风险检测模块构成,其设计方法和运行原理如下。

2.2.1 数据捕获模块

本模块将网卡工作模式设置为混杂模式,然后捕获通过本网卡的网络数据包,采用的数据捕获方法不影响网络的正常运行,只是收集当前主机结点发出和收到的网络数据。由于收到的网络数据量比较多,本模块只保留网络数据包的包头信息,并以队列的形式保存在内存中,这些数据交由数据转换模块进行处理,一旦数据转换模块处理完毕,就清除掉这些队列数据,以保证本系统的高效运行。

2.2.2 数据转换模块

本模块从数据捕获模块构建的网络包头队列中获取包头信息,并从这些包头信息中提取出源/目的IP地址、端口号、数据包大小等关键信息,构建网络数据特征。为了采用人工免疫系统原理检测网络数据是否为网络攻击,将网络数据特征转换为免疫数据格式,具体转换方法为将网络包头关键信息转换为二进制字符串,并将其格式化为固定长度的字符串,最后将其形成免疫网络数据队列。

2.2.3 特征生成模块

本模块负责演化和生成检测网络攻击的免疫检测特征。在系统初始化阶段,本模块随机生成免疫检测特征,以增加免疫检测特征的多样性,从而发现更多的网络攻击。免疫检测特征与免疫网络数据队列中的数据进行匹配,采用人工免疫机理,对发现异常的免疫检测特征进行优化升级,达到生成能实际应用到检测网络攻击的免疫检测特征,本文将这些有效的免疫检测特征称为攻击检测器。

2.2.4 攻击检测模块

本模块采用特征生成模块生成的攻击检测器,检测免疫网络数据是否为网络攻击。采用优化的遍历算法,从免疫网络数据队列摘取所有的免疫网络数据,并利用所有的攻击检测器与其进行比较,一旦攻击检测器与免疫网络数据匹配,则判定该免疫网络数据对应的网络数据包为网络攻击,同时累加攻击检测器检测到网络攻击的次数。

2.2.5 主机安全风险检测模块

本模块计算当前主机因遭受到网络攻击而面临的安全风险,它遍历所有的攻击检测器,如果攻击检测器检测到网络攻击的次数大于0,则从网络安全风险检测子系统中下载当前网络攻击的危险值和该主机的资产价值,将这三个数值进行相乘,形成当前网络攻击造成的安全风险值,最后计算所有网络攻击造成的安全风险值之和,形成当前主机造成的安全风险。

2.3 网络安全风险检测子系统

网络安全风险检测子系统由主机安全风险获取模块、网络安全风险检测模块、网络攻击危险值数据库和网络资产价值数据库构成,其设计方法和运行原理如下。

2.3.1 主机安全风险获取模块

为了检测网络面临的整体安全风险,需要以所有的主机安全风险作为支撑,本模块与所有主机结点中的主机安全风险检测子系统进行通信,获取这些主机面临的安全风险值,并将其保存在主机安全风险队列中,为下一步的网络安全风险检测做好基础数据准备。

2.3.2 网络安全风险检测模块

本模块遍历主机安全风险队列,并从该队列中摘取所有的主机安全风险值。同时,从网络资产价值数据库中读取所有主机的资产价值,然后计算所有主机结点在所有网络资产中的资产权重,并将该权重与对应的主机安全风险值相乘,得到主机安全风险对整体网络安全风险的影响值,最后累加这些影响值作为整体网络面临的安全风险值。

3 结束语

本文设计了一种基于人工免疫原理的多结点网络安全风险检测系统,该系统采用分布式机制,在多个主机结点中部署主机安全风险检测子系统,并采用免疫细胞识别有害抗原的机制,动态生成能识别网络攻击的攻击检测器,针对网络攻击的实际检测情况计算主机面临的安全风险,并对所有结点的安全风险进行综合,以判定整体网络面临的安全风险,该系统的设计方法为网络安全风险检测提供了一种有效的途径。

参考文献:

[1]中国互联网络信息中心.第28次中国互联网络发展状况统计报告 [DB/OL].http:///dtygg/dtgg/201107/W020110719521725234632.pdf.

[2]Symantec.2012 NORTON CYBERCRIME REPORT[DB/OL].http:///now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf.

[3]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004(07):10-18.

[4]李涛.基于免疫的网络安全风险检测[J].中国科学E辑(信息科学),2005(08):798-816.

[5]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03):353-362.

[6]高会生,朱静.基于D-S证据理论的网络安全风险评估模型[J].计算机工程与应用,2008(06):157-159.

[7]莫宏伟,左兴权.人工免疫系统[M].北京:科学出版社,2009.

[8]李涛.计算机免疫学[M].北京:电子工业出版社,2004.

篇3

2网络安全态势感知系统关键模块分析

网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。

2.1特征提取

特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。

2.2安全评估

安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。

2.3态势感知

态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。

2.4预警

预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。

篇4

1 引言

随着互联网在社会各个领域的广泛普及应用,恶意攻击、非法访问、蠕虫木马入侵、网络病毒传播等问题导致了网络安全管理的难度持续提升。为了实现对网络系统的安全保护,入侵检测技术、防火墙技术、数据加密技术、用户身份认证机制等已经得到了有效应用。但是,这些网络安全防护策略之间比较独立,难以实现协同工作,给网络安全管理工作带来了很多问题。本文在分析了网络安全管理面临的诸多挑战基础上,结合数据融合技术,提出了一种有效的网络安全管理模型构建方案,可以对网络系统中的全部设备进行统一监控、集中调度和智能管理,从根本上降低了网络安全管理的复杂程度,提高了网络安全管理的稳定性和可靠性。

2 数据融合技术与网络安全管理

网络安全管理主要是对网络中传输的报文数据、软件系统和硬件设备的运行情况进行实时监测和分析,一旦发现网络中存在异常情况及时发出报警,根据风险评估结果作出合理决策。数据融合技术主要是对来自于不同源头的数据信息进行自动监测、关联分析、组合评估等处理操作,因此,将数据融合技术应用于网络安全管理中可以提高整个网络系统运行的安全性和稳定性。

首先,数据融合模型可以作为构建网络安全管理模型的基础保障。网络安全管理是对整个网络系统中的传输数据、应用软件、硬件设备等信息资源进行集中监控和统一管理,及时对相关信息进行分析和研究,根据网络态势做出风险评估和科学决策。由此,数据融合模型的功能可以实现网络安全管理的相关功能。

其次,数据融合模型主要包括三个层次,一是像素级融合层;二是特征级融合层;三是决策级融合层。在网络安全管理模型中同样包括以上三个层次。例如,网络态势的评估主要是对网络系统中运行的设备进行信息采集,经过分析和研究之后得出结论,直接采集到信息的融合属于像素级融合层。网络威胁的评估需要对直接采集到的信息进行特征提取和关联分析,才能获得最终结果,该过程属于特征级融合层。对采集信息的高层次处理过程则属于决策级融合层。

最后,网络安全管理要对海量数据进行采集、分析、研究和处理,数据融合技术本身的算法特征可以帮助网络安全管理获得更精准的结果。

3 基于数据融合的网络安全管理模型构建

随着整个网络系统复杂程度的提高,配置网络硬件设备的数量也会升高,对网络安全管理带来了更多的困难问题。目前,虽然很多网络安全防护策略都可以部署于网络系统中,但是,由于不同产品、不同策略之间存在严重的独立性,难以实现协同运作和工作。因此,部署更多的网络安全防护策略不但难以改善管理效果,还会增加网络管理人员的工作负担。因此,本文结合数据融合技术,提出了基于数据融合的网络安全管理模型构建方案,如图1所示,解决了海量数据冗余融合的问题,利用数据融合本身的算法特征,对网络态势做出正确评估,进而及时采取有效的应对策略。

基于数据融合的网络安全管理模型构建思想是:将部署于网络系统中的安全产品作为传感器,实时监测和采集网络安全日志、网络状态信息、系统内存利用率和CPU利用率等,经过功能模块的分析和处理之后,正确掌握网络安全状况,采取科学的应对策略。

图1 基于数据融合技术的网络安全管理模型示意图

3.1 传感器

传感器的功能是从网络中采集信息。采集信息的方法包括主机日志记录、应用程序日志记录、数据包抓取等,并将以上信息转换成为格式统一的标准数据,进而形成规范的XML格式信息,最后将全部数据信息传送到数据处理中心。

3.2 数据处理中心

数据处理中心由两个功能模块共同构成,一是数据融合功能模块;二是数据关联功能模块。数据融合功能模块主要对采集到的数据信息进行过滤和融合,进而精简大量数据信息。数据关联功能模块主要对采集的信息进行分类关联和处理,方便后续对数据的处理。

3.3 网络安全评估中心

网络安全评估中心由两个功能模块共同构成,一是网络态势评估功能模块;二是网络威胁评估功能模块。网络评估中心负责对网络运行状态作出实时评估,根据网络系统中设备运行情况进行网络态势评估,抓取网络数据包完成分析和处理后,识别网络中存在的异常问题,对网络面临的威胁情况作出评估。

3.4 网络安全决策中心

网络安全决策中心由网络应急响应功能模块和网络安全策略生成功能模块共同构成。网络应急响应功能模块负责在网络出现异常问题时及时进行响应处理;网络安全策略生成功能模块负责检测网络运行情况,根据实际情况产生网络安全防护策略。

3.5 网络管理中心

网络管理中心主要是对日常网络管理工作进行实时监控。

3.6 数据仓库

数据仓库是一个面向对象、集中管理、性能稳定、能够反映历史数据变化的数据集合,负责对网络安全管理的科学决策提供数据支持。

参考文献:

[1]谢盛嘉,黄志成.基于蜜罐技术的校园网络安全模型研究[J].电脑开发与应用,2013(05).

[2]吕雪峰,刘松森,王自亮.面向维护人员的网络安全管控平台建设与应用[J].山东通信技术,2013(01).

篇5

【关键词】网络安全 风险防控 技术

目前,国外有关学者已经对网络安全风险防控进行了相关理论研究,结合我国网络安全的现状,对我国制定网络安全风险防控策略也具有现实指导意义,并且在此基础上需要更多的创新形式,来进行网络安全风险的防控工作,最终实现网络安全风险防控目标。

1 网络安全风险的特点

1.1 可预测性

从理论角度上讲,个别风险的发生是偶然的,不可预知的,但通过对大量风险的观察研究发现,风险往往呈现出明显的规律性。网络安全风险预测是网络安全领域一个新兴的研究热点和难点,是预防大规模网络入侵攻击的前提和基础,同时也是网络安全风险感知过程中的一个必不可少的环节。为此,研究者建立了实时网络安全风险概率预测的马尔可夫时变模型,并基于此模型,给出了网络安全风险概率的预测方法。这说明网络安全风险呈现出规律性特征,借助于科学模型以及数理统计等方法,可在此基础上进行预测性分析,这也为我们发现、评估、预测、规避网络安全风险提供了理论支撑。

1.2 难以识别性

网络安全风险与其他风险相区别的显著特征在于它的载体依附性,网络安全风险依附于网络,产生于网络,而网络的复杂性、蔓延性、不可预测性特征也决定了网络安全风险的难以识别。网络安全风险广泛存在于计算机网络的各个层面,同时也潜伏在网络使用的各个时期,由于网络的虚拟性特征明显,决定了网络安全风险漏洞的识别是一项纷繁复杂的工作,需要对网络整体进行筛选和发现,网络安全风险的难以识别性使得网络安全风险防控的成本增加。

1.3 交互性

互联网作为平等自由的信息沟通平台,信息的流动和交互是双向式的,信息沟通双方可以与另一方进行平等的交互。安全风险相伴互联网互生,并且呈现出不同领域内互为交织的特点。例如,网络一方面使得金融机构拓宽了业务范围,但同时以网络为中介的交易风险也增大,使其成为我国社会风险防控的重要组成部分。

2 网络安全风险防控技术分析

2.1 防火墙技术

随着人们网络安全和防范意识的提高,网络安全技术的研发速率也不断增加,基本上实现了对多数网络安全问题的防护与处理。尤其是在一些企业单位,为了保证内部信息安全,采用了多种安全防护技术,其中最为常用的是防火墙技术。设置防火墙后,能够对对网络上的访问信息进行扫描和检查,一旦检测到非法的,或者未授权的访问信息时,防火墙的安全防护系统启动,自动清除这些非法访问信息,以此保证网络内外安全。从防火墙的工作原理上看,它属于被动式安全防护技术,即只有非法或未授权信息出现时,才能发挥安全保护作用。

2.2 网络扫描技术

在网络安全风险评估中,最常用的技术手段就是网络扫描技术。网络扫描技术不仅能够实时监控网络动态,而且还可以将相关的信息自动收集起来。近年来,网络扫描技术的使用更为广泛和频繁,相对于原有的防护机制来说,网络扫描技术可以使网络安全系数有效的提升,从而将网络安全风险明显的降低。由于网络扫描技术作为一种主动出击的方式,能够主动的监测和判断网络安全隐患,并第一时间进行处理和调整,对恶意攻击起到一个预先防范的作用。

3 网络安全风险防控策略

3.1 完善应急预案设计

网络安全风险具有不确定性,最典型的就是它的发生时间不固定,因此,做好网络安全风险防控最重要的策略就是将网络风险防控工作常态化。网络安全风险防控需要一整套切实可行的、逻辑上具有连续性的预案设计,即网络安全政策的建设。完整的网络安全政策建设应包括以下几个方面的内容:网络安全风险的收集、网络安全风险的分析研判、网络安全的漏洞识别、网络安全漏洞/脆弱点强化、网络安全风险分层面控制、网络安全风险点对点消除。

3.2 主动配合行业监管

目前,部分行业由于行业的特殊性质或者不愿意公开等理由,使得部分行业的操作处于不透明状态。虽然行业有其自身保护机密不被侵犯的权利,但是这种不透明化也会给风险的防控设置阻碍。网络安全风险防控与对象有着紧密联系,针对不同行业的不同特点,防控的策略也不尽相同,因此,行业要实现网络安全风险防控效果的最大化就应主动配合国家和政府的行业监管,使行业内能够做到透明化的操作实现透明化。

3.3 强化行业部门协作

网络安全风险防控是一个系统工程,需要各行各业以及行业的各个部门实现全方位的协作。而现实中网络安全风险有时候也是由于信息传递滞后、上下级信息传递阻碍或者行业、部门不合作造成的,而它的存在不仅会造成网络安全事故的发生,也会带来一系列连锁反应,事故得不到及时解决,会使得网络安全风险持续存在并且持续升高,造成更加严重的后果。各个行业或者部门要想打破这种阻碍信息共享的障碍,必须加强沟通对话,在协调各方利益的基础上,共谋网络安全风险防控的策略框架。

4 结语

总而言之,网络安全风险防控是当前社会的热点议题。网络技术的发展不仅给现代社会带来巨大便利,同时也使得网络攻击日趋常态化,从而引发了一系列的网络犯罪问题。只有网络安全,国家才能安全。进行网络安全风险的防控需要进行风险原因分析,把握网络安全风险级别,识别风险漏洞。

篇6

网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。

一、网络安全中引入数据融合的原因

目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。

网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。

二、网络安全管理平台中对数据融合的应用

2.1数据融合的层次

数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:

1像素级融合: 在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。

2特征级融合: 在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。

3决策级融合: 决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。

现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。

2.2数据融合在多网络安全技术中的应用实例

在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统,该系统功能框架如图1所示。

在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。

三、结束语

电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。

篇7

2网络安全技术发展呈现出的现状

2.1我国不具备自主研发的软件核心技术

数据库、操作系统以及CPU是网络安全核心其中最为主要的三个部分。现阶段,虽然大多数企业都已经在建设和维护网络安全方面消耗了大量的资金,但是,由于大部分的网络设备及软件都不是我国自主研发的,而是从国外进口的,这就导致我国的网络安全技术难以跟上时展的脚步,在处于这种竞争劣势下,就极易成为别国窃听和打击的对象。除此之外,国外一些杀毒系统和操作系统的开发商几乎已经在将中国的软件市场垄断。基于上述这些情况,我国一定要进一步加快研发软件核心技术的速度,根据我国发展的实际情况,将能够确保我国网络安全运营的软件技术有效地开发出来。

2.2安全技术不具备较高的防护能力

我国的各个企事业单位在现阶段都几乎已经建立起了专属网站,并且,电子商务也正处在快速发展的状态之中。但是,所应用的系统大部分都处在没有设防的状态中,所以很有可能会埋下各种各样的安全隐患。并且在进行网络假设的过程中,大多数企业没有及时采取各种技术防范措施来确保网络的安全。

2.3高素质的技术人才比较欠缺

由于互联网通信成本相对较低,因此,服务器和配置器的种类变得越来越多,功能也变得更加完善,性能也变得更好。但是,不管是人才数量方面或者是专业水平方面,其专业技术人员都难以对当今的网络安全需要形成更好的适应性。此外,网络管理人员不具备较强的安全管理导向能力,如,当计算机系统出现崩溃的情况时,网络管理人员难以及时有效地提出有效的解决对策。

3网络安全技术的发展趋势

3.1深度分析计算机网络安全内容

各种类型不同的网络安全威胁因素随着互联网络技术的不断发展而出现。相应地网络安全技术也一定要不断获得提升和发展。加强识别网络安全技术的方法主要包括以下几点:第一,要以安全防护的相关内容为出发点,加强分析网络安全技术深度防护的力度,主要是对网络安全行为的内容和网络安全防护的匹配这两个方面进行分析。基于特征库签名的深度报文的特征匹配是当前比较常用的一种安全防护分析方法,即根据报文的深度内容展开有针对性的分析,利用这种途径来获取网络安全攻击的特征,并利用特征库对匹配的网络攻击内容进行搜索,同时还要及时采取相应的防御措施。还有,基于安全防护的职能分析以及基于网络行为的模型学习也同样是一种较好的网络安全技术手段,即通过模拟具有特征性的网络行为以及分析网络行为的特征获取网络攻击行为的提前预警,这样就可以为保护计算机网络系统有力的条件。

3.2把网络安全产业链转变成生态环境

产业价值链在近几年时间里随着不断发展的计算机技术及行业也相应的发生了巨大的变化,它的价值链变得越来越复杂。此外,生态环境的变化速度已经在很大程度上超过了预期环境的变化速度,按照这种趋势发展下去,在未来网络技术发展的过程中,各个参与方一定要加强自身对市场要求的适应能力。

3.3网络安全技术将会朝着自动化和智能化的方向发展

我国现阶段的网络安全技术要得到优化需要经历一个长期的过程,它贯穿于网络发展的始终。此外,智能化的网络优化手段已经开始逐步取代人工化的网络优化手段。同时,还可以将网络优化知识库建立起来,进而针对一些存在于网络运行中的质量问题,将更多切实可行的解决措施提供给网络管理者。所以,国内网络安全技术在未来几年时间里会在IMS的基础上将固定的NGN技术研制出来。这项技术的成功研制能够给企事业的发展提供更丰富的业务支持。

3.4朝着网络大容量的方向发展

国内互联网的业务量在近几年时间里呈现出迅猛增长的态势,尤其是针对那些IP为主的数据业务而言,对交换机以及路由器的处理能力均提出了较高的要求。因为想要对语音、图像等业务需求形成更好的满足,因此,要求IP网络一定要具备较强的包转发和处理能力,那么,未来的网络在不出意外的情况下一定会朝着大容量的方向发展。国内网络在今后发展的过程中,一定要广泛应用硬件交换、分组转发引擎,促使网络系统的整体性能得到切实提升。

篇8

1 引言

随着网络技术的不断发展,网络安全已成为人们需要面对的难题,目前进行网络安全检测方法主要有两种:实时监测和静态评估。在对网络进行静态评估的时候,很多情况下都运用不同的评估标准对其进行评估,还可以采用网络安全专家适时的对网络安全进行必要的评估,网络专家对于一些网络漏洞和网络安全能够准确地进行问题分析和评估,但是对这些评估需要有网络系统中的一些静态因素作为评估基础条件,在很大程度上静态评估缺少必要的实时性,因此更好的方法就是进行网络监测。

2 系统理论基础

网络的运行需要有安全保证,因此必须在规定的时间内进行网络安全检测,选择的检测方法必须要有良好的检测环境,在特有的环境中进行检测对检测技术有比较高的要求,在网络安全风险检测中进行人工免疫系统的植入,通过此种检测方法有效的避免了网络安全风险问题,对一些实质性的问题进行有效解决,具体关系见表1所示。人工免疫系统实质上是一种借鉴,主要是模仿了生物免疫系统仿生学原理,通过这种原理的借鉴目前已经很好地运用在网络安全检测中,并且解决了较多的网络安全问题,此种方法具有较多的优点和多样性,为我国网络系统的安全做出了较大的贡献,很大程度上降低了网络系统问题。

3 系统设计

3.1 系统架构

系统架构由两部分组成,分别是主机安全检测子系统和网络安全检测子系统。主机安全检测子系统硬件设施的位置在主机内部,这种系统检测的部位就是网络数据包,它可以对网络中的数据包进行实时性的定位,并且对定位后的数据进行搜索,将信息转换为数据进行安全检测,对数据包检测需要一定的格式,该格式为免疫格式,并且结合了人工免疫原理检测特点,将需要检测数据与检测器进行一定程度上的联合,将两者进行合理的匹配,在匹配的过程中需要通过系统的计算来分析出网络检测次数,以便进行下一步的分析,由此计算对网络安全系数进行进一步的计算。网络安全检测子系统主要统计主机的安全信息,并且通过对信息的统计来获取计算机的安全系数,计算出网络安全风险值。

这种系统一般情况下使用的是分布式机制,将主机安全检测子系统在各个网络节点中进行设置,各自主机中的检测子系统有自身的独立性,可以在各自主机中进行独立运行,系统之间没有发生实质性的关联,进行独立检测,最后通过网络检测子系统使各检测子系统将检测到的数据进行汇总到一起来计算风险系数。

3.2 主机安全风险检测子系统

3.2.1数据捕获模块

数据捕获模块在使用之前需要对其进行必要的设置,再对设置后的模式网络数据进行信息的分析,在进行模式化的信息分析时,网络运行不会受到任何影响,只是对经过主机的数据和信息进行实质性的检测和必要分析。由于网络数据很多,所以在保留信息的过程中只保留包头信息。

3.2.2数据转换模块

数据转换模块的运行主要是通过获得信息来完成,信息的获取是从包头信息中查找,在查找的过程中进行端口号,数据包等较为重要信息提取,最后来构建网络数据。人工免疫系统原理在检测过程中,检测对象是网络数据,的网络数据的来源进行确定,排除网络攻击因素,与此同时,将网络数据转换为一种特定的信息格式,最后将数据转换为字符。

3.2.3特征生产模块

特征生成模块主要工作原理是系统的生成,系统生成的对象是免疫检测特征,系统生成初期需要对其进行初始化处理,免疫检测特征是由特征生产模块生成,这种特征在很大程度上体现出了自身的丰富性,通过对特征性进行丰富来丰富网络检测方法多样性。网络数据和免疫特征之间进行必要的匹配,对与之相反的特征显露出来。

3.2.4攻击检测模块

攻击检测模块的运行由攻击检测器来完成,主要任务是对网络中出现的具有攻击行为的数据进行拦截和分析。

3.2.5主机风险安全监测模块

主机风险安全检测模块主要任务是计算网络中出现的威胁数据,其实质是对网络中面临的安全风险进行分析和实时性计算,假如分析和计算到网络攻击,网络检测子系统会在第一时间对危险值进行下载,自动生成一种安全风险值。

3.3 网络安全风险监测子系统

3.3.1主机安全风险获取模块

主机安全风险获取模块是保障网络安全,并且进行风险的检测,该模块负责整个网络安全,在此基础上需要由主机安全风险基础来确定其安全因素,主机安全风险获取模块在检测过程中需要和系统进行信息的互换和联合,通过这种方式来得到主机风险值,在主机风险文件中进行保存,这种保存后的文件数据能够为其他网络检测提供有力数据基础。

3.3.2网络安全风险监测模块

网络安全风险监测模块主要任务是对风险进行排序分析和计算,在对其排序的过程中获得主机安全风险值,再对各个主机中保存其资产价值,然后计算出主机结点资产,并进行程度上的排序和检测分析,将比较重要的结果进行计算获得风险影响值,该值属于一种影响数据,是主机安全风险通过在整个网络中的影响而获得的一个数据值。

4 结束语

综上所述,网络安全在网络正常运行中具有非常重要的作用,与此同时,对网络进行必要的安全检测也是网络正常运行的关键所在。人工免疫原理可以对网络出现的各种安全问题进行不同程度的检测,这种检测采用不同的检测机制,在不同主机中设置风险监测系统,对网络安全进行自动检测和识别,并且对网络中出现的安全隐患模块进行必要的分析和计算,对每个节点进行检测,这种系统的诞生成为了网络安全检测的一个好的途径。

参考文献

[1] 丰.一种基于人工免疫的网络安全风险检测方法[D].四川大学,2005.

[2] 丰,李涛,胡晓勤,宋程.一种基于人工免疫的网络安全实时风险检测方法[J].电子学报,2005,05:945-949.

[3] 许国光,李涛,丰,黄旭波. 一种基于人工免疫的网络安全风险检测方法[J].计算机工程,2005,12:163-165.

[4] 李涛.基于免疫的网络安全风险检测[J].中国科学E辑:信息科学,2005,08:16-34.

[5] 刘勇,刘才铭,秦洪英.基于免疫的多结点网络安全风险检测系统[J].计算机光盘软件与应用,2014,10:152-153.

[6] 孙立权,姜静.基于免疫的网络安全风险检测分析[J].数字技术与应用,2014,10:170.

[7] 纪元,蒋玉明,胡大裟,陈蓉.基于免疫的网络安全风险评估模型[J].计算机工程与设计,2011,02:467-470+476.

篇9

关键词:

计算机网络;入侵检测技术;分析

1入侵检测技术的简介

如今计算机网络的入侵问题频频发生,而入侵检测技术对于维护计算机网络系统有着举足轻重的作用。下面,我将对此具体分析。

1.1入侵检测技术的内容计算机网络安全的入侵检测技术是维护计算机网络安全的重要手段,它收集并分析计算机系统中的文件和数据,检测出其中违反计算机网络安全的入侵行为,并对这些入侵行为进行报警和阻挡。计算机网络安全的入侵检测技术具有以下三种手段:第一个手段是模式匹配。模式匹配的过程为检测计算机网络上的数据包,然后找到网络攻击特征,根据网络攻击特征取出与其长度相同的一组字节,将这两组字节进行对比。当这两组字节一样时,就检测出了网络攻击特征。如果这两组字节不一样时,就要重复筛选的过程,直至网络攻击特征被找到。第二个手段是异常检测,即收集操作过程中的历史数据,建立网络正常活动的档案。在将网络当前的活动情况与活动档案对比后,就可以看出当前的网络活动是否异常,以更好的判断出是否有病毒入侵了网络系统。第三个手段是完整性分析。这个手段可以针对网络的全局进行分析,检测网络中的文件和目录等是否处于正常状态。完整性分析这个手段可以检测出任何一个入侵的地方,这是它的优势。

1.2入侵检测技术存在的问题计算机网络安全的入侵检测技术在维护网络安全方面是具有一定优势的,但我国现阶段的入侵检测技术还不够成熟。首先,入侵检测技术具有一定的局限性,因为它只能够检测与系统直接连接的网络的情况,对于其他的网络则无法检测。其次,计算机网络安全的入侵系统以特征检测为主要手段。而特征检测的应用范围较小。也就是说,特征检测只能检测出较为简单的入侵行为。但是一旦当入侵攻击行为变得复杂时,特征检测就需要耗费大量的时间来进行分析,从而导致其功能无法正常使用。再次,计算机网络安全的入侵检测技术在加密的处理上也存在很大的问题。入侵检测自身无法阻断入侵行为,只能在防火墙的帮助下完成。这些问题影响了入侵检测技术的发展,必须尽快解决。

2入侵检测技术的应用

上面,我已经具体介绍了计算机网络安全的入侵检测技术的基本内容,但了解这些远远不够。我们一定要将入侵检测技术应用到实际生活中,以发挥它的最大用处。

2.1信息的收集、分析与响应计算机网络安全的入侵检测技术的第一个应用就是信息的收集。众所周知,数据是检测的首要因素。而数据源主要分为以下四类:一是系统和网络日志文件,二是程序执行中的不期望行为,三是物理形式的入侵信息,四是目录和文件中的不期望的改变。在计算机网络收集信息的过程中,不仅要尽可能的扩大检测范围,尽可能多的截取信息,还要重点关注薄弱环节。举个例子来说,对于某一个对象,我们无法找出它所包含的信息中存在的任何一个疑点。对于这种现象,我们要重点分析不同的对象包含信息的不一致性。因为这些不一致性可以帮助我们辨别出可疑的行为。从整体来看,由于入侵行为还是小部分,所以我们可以将这些异常的数据收集起来,形成一个数据库加强管理。在信息收集后,我们就要针对这些信息进行分析,在发现异常后要及时反馈给管理器。而设计者一定要深入研究相关的网络协议和异常信息等,以便制定并逐渐完善有关的网络安全规则库,并建立入侵检测模型。这样,机器设备就可以人性化、自主化的分析信息,并将结果反馈回去,以便使计算机网络的安全管理的效率更高。不可忽略的是,网络探索引擎也是计算机网络安全的入侵检测技术的一大手段。网络探索引擎的作用与一个传感器类似,它以数据包为中心,利用旁路侦听的方法,针对策略进行检测,分辨出异常数据反馈给控制中心。而数据的响应则是计算机网络系统对于入侵的行为做出应对反应。IDS是针对入侵行为作出反应的工具。它在分析数据后对本地的网络频段进行检测,尽可能找出隐藏在数据包中的入侵行为,并及时对入侵行为作出反应,即警告网络引擎,警告控制中心,及时通知计算机网络安全管理员,查询实时会话和通知其他控制中心等。另外,将整个事件和会话记录下来也是IDS的任务。与此同时,IDS还应该做出终止入侵链接、执行特定用户响应程序、调整计算机网络设备配置等一系列安全响应行动。

2.2与防火墙的结合防火墙是一种周边的安全机制。它仅仅可以控制外界数据对于网络层和应用层的访问,所以严格来说,防火墙只能在一定的范围内对网络进行监控。对于内部网络系统来说,防火墙没有起到很好的作用。因为入侵行为可以通过网络协议隧道绕过防火墙,很容易的就对计算机网络系统造成威胁。所以,我们不能够仅仅依赖防火墙。在日常的生活中,我们应该建立入侵检测与防火墙共同协作的模型,创建一个安全防护体系较为强大的体系。首先,入侵检测系统与防火墙两方应该按照事先规定的协议进行通信并设置通信端口。接下来,防火墙需要解析通过的数据包,将这些数据包与规则进行比较,并将其中有风险的筛除。最后,入侵检测系统对其他数据包进行收集、分析、检测,并作出响应。

总而言之,我国现阶段计算机网络安全的入侵检测技术还存在着许多缺陷,我们无法否认的是,入侵检测技术依旧在不断的发展中完善。目前,我国计算机网络不断遭到入侵,如何积极主动地利用入侵检测技术来维护计算机网络的安全依旧是一个难题。在以后的计算机网络发展过程中,我们务必要加强网络安全防范体系的建立,不断完善计算机网络安全的入侵检测技术,以便发挥其重要作用。

参考文献:

篇10

关键词:

计算机;网络安全;发展;趋势

近年来,互联网的发展取得了显著成就,计算机网络也随之被应用于社会的各个领域之中。无论是人们的学习、工作还是生活,都越来越离不开计算机,而计算机网络给人们生活所带来的便利也是显而易见的。但是,因计算机网络应用而产生的各种安全问题数量也在逐渐呈上升趋势,因信息泄露而造成财产损失的状况时有发生。以此,加强对计算机网络安全的重视就显得尤为必要。

1计算机网络安全的特点

对计算机网络系统中的各种软硬件和数据进行保护,使其不被遭到蓄意破坏而导致信息泄露,进而维护计算机的正常运行,是计算机网络安全的最主要内容。通常情况下,计算机网络安全具备如下特点。

1.1多元性是指对计算机网络安全的影响因素是多元的。在具体实践中,不难发现,人为因素、自然因素、病毒侵袭以及硬件威胁等因素都会对计算机的网络安全造成影响。

1.2严重性是指其破坏程度是非常严重的。计算机网络是进行信息传输的载体,而其所涉及的各种利益也是无法估量的,一旦计算机网络系统遭到破坏,那些有价值的信息就很有可能被泄露出去,便会造成巨大经济损失,严重者甚至会危及个人的人身安全。

1.3壁垒性是指其安全预防的壁垒性。纵观最近几年的发展,计算机技术的门槛变得越来越低,但是病毒技术的制作和传播却相对有了一定提升,计算机预防病毒侵袭的难度也越来越大,很多普通的用户都受到了一定伤害。

2影响计算机网络安全的因素

影响计算机网络安全的因素并不是单一的,各种确定的和不确定的因素都有可能对计算机网络的安全造成一定程度的影响,这些影响因素可以概括为如下几点。

2.1计算机侵袭病毒因为侵袭计算机网络的病毒种类较非常多,已经有泛滥成灾的趋势。这些病毒会通过某种途径隐藏于计算机的程序之中,当计算机中的某些条件满足了病毒运行时,这些病毒就会被激活,进而使得用户的计算机遭到蓄意篡改和破坏等伤害。木马病毒、文件病毒等都是较为常见的计算机病毒,一旦计算机网络系统遭到病毒攻击,那些储存于计算机网络当中的重要信息就会被泄露出去,最终对计算机网络用户造成了伤害。

2.2网络系统设计网络系统本身的设计也会对网络计算机安全造成一定影响。部分电脑在被设计时,便没有充分对其科学合理性和安全性加以考虑,在投入使用时,就很容易产生安全漏洞,这些漏洞就为计算机网络安全埋下了隐患。

2.3网络结构如果对网络拓扑结构的设计不够科学合理,便很有可能会影响网络通信系统的正常运行,因为如果其中一台计算机遭到破坏,那么整个局域网都会受到影响。这个时候,计算机网络安全的安全防御性能就会较弱,很难抵御病毒的入侵或其他外部的攻击行为,不少重要信息数据因此而被泄露或丢失。

2.4网管机制不健全在对计算机网络进行维护管理时,如果没有一个明确的监督机构和评价体系,就会让网络管理员相关工作的开展变得消极,因为其并不明白自己的职责所在,这也为网络安全埋下了安全隐患。

2.5计算机网络黑客的恶意攻击行为也会对计算机网络的安全造成一定影响

3我国计算机网络安全的发展现状

3.1目前计算机网络安全技术的分类就目前而言,我国最普遍使用的网络安全技术有三种,如下所示。

3.1.1网络数据加密技术该技术主要是通过密钥或密函的方式保护计算机网络信息数据。无论是信息数据的接收者还是发送者,都必须要利用密钥或者密函,同时管理互联网中的各种相关信息数据。用户在对网络数据加密以后,便能实现对网络信息数据的保护。并且,加密技术还能够对用户的真实信息数据进行获取。而要实现与数据信息的联通,也必须要通过用户的真实数据才行,如此一来,便能够对网络信息数据进行动态的保护。密钥和密函这样的网络数据加密技术不除了够防止用户的信息泄露,使互联网安全技术稳定性提高之外,还能够使计算机网络安全的安全性得到提升。

3.1.2网络防火墙技术防火墙技术也是实现网络信息安全的一种重要安全技术,能够对互联网之间的各种信息通讯行为进行监督和管理。从某种意义上讲,防火墙技术就是一种能够为可信任网络开路,而为不信任网络添设屏障的技术,进而实现对影响计算机网络安全性和稳定性因素的有效控制。当有病毒或者黑客入侵计算机网络系统时,防火墙便能够对所要保护的数据进行阻拦,以限制其和互联网之间的访问,进而使其躲避那些有可能的来自互联网的各种攻击,有效保护计算机网络信息数据安全。可见,对防火墙技术而言,其关键就在于内网和外网之间所设置的屏障,这一屏障能够对内网的安全进行有效保护。比如,用户通过互联网传输数据时,防火墙就会按照用户所设定的程序或软件监控那些正在传输的数据,一旦有网络攻击出现,便会立即启用防火墙,将其拦截在外,进而防止互联网中的重要信息数据被泄露出去,以实现对用户信息安全的保护。

3.1.3数据备份恢复技术数据信息对互联网的运行和发展发挥着非常重大的作用,如果没有对数据进行备份,或者没有使用数据恢复技术,那么储存在互联网中的各种信息数据就不能够得到有效保护。当这些信息数据遭到蓄意破坏或者直接丢失之时,如果数据不能够恢复,则将会给用户带来极大的损失。因此,对计算机网络中的数据进行备份和恢复操作时非常有必要的。因此便有了数据备份和恢复技术,其就是利用较为先进的各种网络技术,保护计算机网络中的各种信息数据。该技术是将一些重要的网络信息数据存储至计算机硬盘之中,计算机的服务器磁盘阵列便会对这些信息数据自动进行备份,就算是系统崩溃或者被意外丢失,服务器也能够将这些信息数据恢复到之前的状态。所以,广大用户还是要对那些比较重要的数据进行备份,以免重大意外造成重要数据数据丢失的情况发生。

3.1.4入侵检测技术在计算机网络安全的防范领域,入侵检测技术也是一种必不可少的网络安全防范技术。其中的IDS入侵检测系统能够监测和控制网络的各种进入和出入行为,并且,对其所实施的管理和控制都是自动化的。该技术在对计算机中的网络信息进行监控的过程中,一旦发现又可以行为存在,该技术便会限制其行为,自动对那些可能引起风险的因素进行分析,隔断所有存在安全隐患的信号,做出及时预警,以使相关人员引起高度重视。在具体的防范过程中,经常会收到一些存在安全隐患的邮件,这些邮件中所存在的猜测口令便很有可能成为破坏计算机网络安全的因素。而一旦计算机这样的情况出现,该技术就能够及时地作出相应,采取相应措施加以应对,并根据所存在的安全风险类型出示预警,将这些具有风险的因素限制于网络之外,进而保障计算机网络的安全。

3.2现有计算机网络安全技术的局限性计算机网络安全技术的类型不同,其所发挥的功能也就不同,但这些技术都有一个共同点,即对计算机网络安全进行保护,对计算机网络安全的发展发挥着至关重要的作用。但是,由于技术本身和其他外在因素的影响,我国现有的计算机网络安全技术仍旧存在一定的局限性,具体如下。(1)对网络数据加密技术而言,该技术主要分为两种,一是磁盘加密技术,二是文档加密技术,但无论是其中哪一种,都不可避免地存在不稳定的加密弊端,进而无法对其信息数据保密属性进行有效判断,直接影响信息数据的安全性。(2)对网络防火墙技术而言,其局限性主要体现在计算机的内部互联网网络之上,该技术对互联网内网和外网之间所存在差异的辨别程度较低,所以,如果用户仅仅只依靠防火墙技术对计算机网络进行保护,是很难保障其安全的。就算一些用户使用了防火墙技术,但是由于其对该技术的了解并不深入,即便防火墙拦截了相关的怀疑网站,还是有部分用户选择忽略,仍旧允许其进入,最终造成了信息泄露的后果。(3)对计算机备份和恢复技术而言,尽管该技术能够保证一些重要的数据信息不被丢失,但是其在具体的运行过程中抵御风险的能力仍旧偏低。通常情况下,普通用户都不会对信息数据进行备份,不仅仅是因为人们的信息数据安全意识不强,还因为该技术的普及和应用程度不高。(4)对入侵检测系统而言,其局限性也是不可忽略的。尽管入侵检测系统的所发挥的信息数据保护作用很大,但是因为一些漏报和误报的情况存在,并且还不能够对精确攻击位置进行确定,也没有较为完善的攻击管理机制,所以其在计算机网络安全控制的有效性上尚有很大的发展空间。

4我国计算机网络安全的未来趋势

4.1对计算机网络安全内容的分析将会更加深入互联网技术的快速发展使得各种网络安全威胁随之产生,因此,要想实现对网络安全的保护,就必须要提高计算机网络安全技术水平。为了实现这一目标,我国计算机网络安全的未来发展趋势一定会朝着更好的方向发展。就目前而言,我国的网络安全技术之所以存在如此多的缺陷,主要原因是因为在研发该技术时,对计算机网络安全的内容的分析还比较欠缺,不够深入。因此,必须要加强对计算机网络安全技术的识别。而要实现这一目的,首先就必须要计算机的安全防护内容为出发点,对计算机网络安全防护的匹配特征和各种安全行为进行深入的分析。在特征库签名基础上所进行的深度报文的特征匹配是目前较为常用的安全防护分析法之一。该方法主要指有针对性地对报文的各种深度内容进行分析,以掌握与网络安全攻击行为有关的特征。在通过特征库对这些网络攻击内容进行匹配搜索,匹配搜索完成之后,在采取相应的防御措施加以应对。另外,以网络行为为基础的模型学习和安全防护智能分析也是一种非常不错的安全技术手段。该方式既能够对各种特征化网络行为进行模拟,又能够对其各种行为的特征进行分析,进而对所了解的网络攻击行为作出提前预警,以实现对计算机网络系统的有效保护。

4.2将会构建出更好的硬件支撑平台尽管防火墙技术能够在一定程度上实现对计算机网络安全的保护,完成相关安全防护任务,并且在使用时也是灵活多变的。但是,有些防火墙技术的安全防护性能还是存在一些问题,特别是在多功能网关的市场发展方面,其所遇到的瓶颈仍旧较多。由NP和FPGA等架构出来的防火墙相对其他防火墙而言,灵活性较差。所以,未来防火墙技术性能的提升将会成为其发展的一个重要趋势,一定要构建出更好的硬件支持平台,比如多核硬件平台的建立、ASIC的硬件架构等都是实现这一目的的较好选择。4.3计算机网络安全技术的主动防御性能将会加强在以前,计算机网络安全的防护更多强调的是一种被动性的防御,在主动防御保护技术方面的发展并不是特别显著。然而,从其所产生的安全防御效果看,并不是特别理想,蠕虫泛滥、病毒传播等问题还是比较严重。所以,使网络安全技术的主动防御功能加强就非常的关键。网络安全技术只有实现被动、静态结构向主动、动态结构的发展,才能取得相应成效。计算机网络安全的主动防御功能包括定位追踪、快速响应、自动恢复以及攻击取证等,这些功能的增强也将会成为计算机网络安全技术发展的一个重要方向。

5结束语

计算机网络安全本身所体现出来的多元性、严重性和壁垒性都是造成其影响因素众多的原因,不仅仅计算机侵袭病毒、网络系统设计和网络结构会对计算机网络安全造成影响,网络管理机制的不健全和黑客的攻击行为等也是影响计算机网络安全的重要因素。就目前而言,我国主要的网络安全管理技术主要有四种,分别是网络数据加密技术、防火墙技术、数据备份恢复技术以及入侵检测技术,虽然这些技术能够在一定程度上对计算机网络安全进行保护,但其在具体应用过程中所表现出来的弊端也是不可忽略的。在未来,我国计算机网络安全的发展将会朝着更好的趋势发展,对计算机网络安全内容的分析将会更加深入、将会构建出更好的硬件支撑平台、其技术的主动防御性能将会加强等都是未来我国计算机网络安全的发展趋势。

参考文献

[1]云晓东,王贺,左馥铭.刍议计算机网络安全技术及其发展趋势[J].电子制作,2014,02163.

[2]邱宏.计算机网络安全技术的发展趋势[J].电脑与电信,2014,0658+65.

[3]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012,3360-61.

[4]刘崇健.计算机网络安全发展趋势研究[J].信息与电脑(理论版),2015,0543-44.