网络安全重要论述模板(10篇)

时间:2024-01-17 15:56:22

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全重要论述,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络安全重要论述

篇1

1. 引言

近年来随着网络技术的快速发展,计算机网络已经广泛应用于生产、生活的各个领域。在网络技术发展的同时网络安全也越来越重要了。越来越多的攻击实例告诉我们必须重视网络安全。由于网络具有开放性的特点,并且许多网络协议在设计之初就没有考虑到安全问题导致目前网络安全形势严峻。论文试图从我们日常工作、生活的细节入手,简要的介绍一些加强网络安全的有效措施,目的是提高网络的安全性,确保网络为我们高效、安全的服务。

2. 网络安全简介

网络安全是随着计算机网络发展产生的,它在整个计算机安全中占据重要的地位。近年来网络攻击的实例越来越多,究其主要原因可以归纳为:网络自身的安全缺陷、网络攻击技术的不断发展、安全管理方面的失误等方面。有些原因是我们无法克服或回避的,在此我们重点研究与我们生活密切相关的影响网络安全的因素。通过对众多案例的研究可以发现:操作系统平台的安全缺陷是导致网络安全失效的一个重要原因;用户在密码管理和设置上的失误是网络安全的常见因素;安全管理上的失误是网络安全的一个重要隐患;以及其他一些因素都对网络安全产生极大的影响。网络安全面临的主要有:病毒攻击;网络入侵;密码窃取以及远程控制等多个方面。面对严峻的网络安全形势我们在生活和工作中要如何克服或尽最大努力减小损失?这是一个十分重要的问题。我们必须认真研究,采取有效措施。

3. 在应用中需要采取的安全措施

面对严峻的网络安全形势,我们在应用中如何有效的加以克服,笔者试图从以下几个方面来论述

1.选用安全的操作系统平台,并加强保护。操作系统是整个网络运行的基础,是确保安全的基础平台。一旦操作系统存在安全问题必然造成严重的损失。所以,在操作系统的选择上尽可能的选择高安全的操作系统,当然对于普通用户来讲也必须兼顾友好的交互性。目前主流的操作系统包括微软公司的Windos系列和UNIX、Linux等。就安全性来讲,UNIX、Linux具有很好的性能。这主要归功于它们的设计思想。以Linux为例,Linux主要特点可归纳为安全、高效。可见Linux在设计之初就将安全性考虑到了甚至被作为最重要的指标之一。所以选用这样的操作系统就能有效的提高安全性。同时由于目前的病毒主要是针对软公司的Windos系列设计的,在Linux平台下根本就不能运行,从这个角度来看Linux在病毒防护上具有很好的优势。笔者曾经应用Linux的这个特点清除过许多病毒,有效的挽救了许多重要资料。

如果用户由于操作的友好性方面选择了Windos系列,只要能采取积极有效的措施也能确保系统的高安全运行。Windos系列的一个主要缺点就是存在很多安全漏洞,并且大家对其比较熟悉,所以众多的病毒以及网络攻击都是针对它开发的。但是,只要我们采用积极地安全措施如安装好防护墙、杀毒软件以及实时打好补丁还是能安全运行的。在实际应用中,我们要求杀毒软件必须实时更新,并且如果出现病毒不能被查杀可以更换杀毒软件,确保系统的清洁、安全。并且在工作中要关注微软的补丁通告,及时安装补丁,确保安全。

2.提高安全意识,保护网络安全。在前文已经论述网络安全主要有:病毒攻击;网络入侵;密码窃取以及远程控制等多个方面。明白了这些,我们再来思考一下出现安全的原因或者是为什么别人会攻击你,目的是什么,无非有这些:让你的系统不能工作、窃取你的资料等等。那么我们在具体的工作应用中就必须采取相应的措施。一方面要安全上网。安全上网主要是指尽可能不上一些可能存在病毒的一些网站,同时关闭系统中的一些端口预防系统受到攻击。另一方面是提高警惕,确保关键信息的安全。不要在非安全的网络环境中输入一些重要的密码或存取关键文件。现在有许多“钓鱼”网站,以窃取用户的关键密码为目的。如有些网站模仿银行的网站,骗取用户的卡号和密码,从而盗窃用户的钱财。这样的实例实在是举不胜举。当然,在生活中也不要随意安装一些免费软件,某些不法分子在软件中隐藏一些“木马”,这样能随时窃取用户的关键信息,甚至控制用户的机器,进而做进一步的非法操作。总之,在日常网络操作中要提高警惕,确保关键信息的安全。

3.加强管理,确保信息安全。一个企业的网络安全十分重要,特别是像银行这样的金融企业尤为突出。通过对多个网络安全事件的剖析,我们可以看到安全管理对企业的网络安全具有十分重要的作用。一个攻击者想要有效的对像金融企业这样十分重视网络安全的对象,并非易事。那么他们通常会怎么做?他们一般是一方面扫描对象,目的是找出网络漏洞,另一方面是积极地收集对象员工的信息,通过跟踪他们就能获取一些十分有价值的信息,从而有效攻击对象。他们可以跟踪对象内部员工,从而让系统感染病毒,或套取员工密码直接进入系统。以及其它一些类似的手段。通过近年的案例可以看出,这是一种十分有限的方法。那么我们在实际的网络应用中,如何加强安全管理?一方面,加强安全意识教育,确保员工能时时注意安全。另一方面,必须制定一套严格的操作规范,确保安全。在安全教育上,要求在涉及到企业信息安全的事情上一定要规范操作,不能随意处理,防止信息泄露。在密码设置上,要求规范设置,防止被入侵者猜测到。甚至对某些关键的信息,采取生物特征识别方式,提高密码的高安全性。并要求定期更换密码,防止密码失窃。在安全规程的制定上,要根据企业的具体特点设置便于操作执行的有效规程,并要严格执行。对在执行中不规范的行为要严肃处理,维护规程的严肃性。

4.定期对系统进行安全“体检”。为了进一步的提高网络的安全性,确保关键信息的被有效保护,必须定期对系统进行安全“体检”。通过定期的“体检”和对安全日志的深入分析,找出系统潜在的风险并及时采取有效措施。通过安全日志的分析,研究者能够清晰的掌握整个系统的网络访问过程,并对异常访问做出有效的判断,甚至对 一些违规的操作做出及时的处理,目的就是预防潜在的威胁。例如通过对系统的安全体检可以找出一些入侵者前期的调查活动,从而及是的采取防范措施。近年来,通过对系统进行安全“体检”以及对安全日志的深入分析,已经极大的提高了系统的安全性,保证了网络的高效运行。

通过上面的研究,我们可以发现网络安全是一个十分重要又繁琐的事情,在日常的工作、生活中,我们要严格按照相关安全规程操作才能有效的保护网络,确保信息的高安全、高稳定运行。

4. 结论

  随着计算机网络在我们日常生活的广泛应用,它已成为确保社会高效运行的重要部分。然而,由于网络自身的问题以及许多人为的因素导致目前计算机网络面临巨大的安全威胁。为了确保计算机网络的安全运行,我们必须采取有效的安全措施。论文从普通用户应用计算机网络的角度出发,系统的论述了提高计算机网络安全采取的有效措施。其中,选用高安全的操作系统是提高网络安全的基础;提高用户的安全意识是确保网络安全的重要措施;加强安全管理能从根本上杜绝内部信息的泄露,保证关键信息的安全;定期对系统进行安全“体检”,能消除潜在威胁,提高系统的安全。总之,只要我们在具体的网络应用中严格遵循安全规范就能有效保护信息,提高系统的安全。

参考文献:

篇2

与公用网络不同,电力通信自身有着特殊的安全性问题。就安全目标而言,电网更多关注的是相关数据或者信息的完整性、保密性以及可用性,而电力通信网首先关注的是工作人员的人身安全,其次才是电力设备以及输电线路的安全问题。就网络技术应用而言,公网一般使用那些通用性强的、高标准的操作系统,电力通信使用的则是专业的系统软件。改革开放以来,我国经济得到迅猛发展,其中,电力企业更是如雨后春笋般崛起,当下,人们最为关注的是电力系统通信的网络安全问题,本文就此展开论述。

1 新形势下的电力系统安全通信机制

1.1 电力系统安全通信标准

在中国,有一个专门负责“电力系统管理和信息交换”的技术委员会,我们把它叫做IECTC57,其根本目标是制定符合相关通信协议要求的国际标准,从1997年始,IECTC57就表明电力系统通信中存在诸多问题,为促进企业持续、平稳、健康发展,IECTC57提出了一系列安全解决方案。首先,要为相关电力系统通信协议提供安全保障,当然,这些通信协议必须以TPC或者IP为前提;其次,要对电力系统基于MMS的通信协议提供安全保障,当下,我们熟知的有TASE.2(ICCP)和IEC61850。

1.2 新时期电力系统安全通信机制的设计方法分类

相关研究表明,在设计电力系统安全通信机制时,主要包括以下几种方法。第一是直接应用法。这种方法一般很少用,因为其只能适用于那些对计算机网络通信比较熟知的安全机制;第二是借鉴修正法。电力系统通信安全问题受各种各样因素的制约,相关电力单位可以借鉴那些网络通信较为成熟的企业的安全机制,在实际运用中不断纠正和完善安全机制,最终达到自身的应用目的。第三是独立设计。在现实生活中,此类设计方法少之又少,在网络信领域,电力单位常常找不到切实可行的解决方案,究其原因是他们不能结合实际情况进行独立的、有取舍性的通信机制设计。

2 解决电力系统通信网络安全问题的措施

2.1 不断加强对用户隐私的保护

随着中国经济的发展与社会的进步,我国智能电网建设取得可喜进展,这是时展的必然要求,也是中国实现跨越式发展的前提。在电力系统通信中,最重要的数据是用户的详细用电信息,这些信息既包含对用户的行为描述,也包含用户的各种隐私,如果供电公司不对这些信息进行保护或者是故意泄露这些信息,就会侵犯相关用户的隐私,从而给客户带来不必要的麻烦,为此,供电公司应不断加强对用户隐私的保护。首先,在调动用户信息的时候,要设置相关的密码,以保证只有相关工作人员能够查看这些信息,防止非相关人员查看;其次,要在电力企业内部建立严格的保密制度,严禁工作人员将信息外漏出去,危害用户信息安全,对于那些违规人员,要给以严厉的惩罚。

2.2 确保电力系统通信中的完整性

网络安全中的完整性是指非法人员或者系统通过一定的手段对信息或者数据进行篡改,但没有被检查出来,最终给单位带来巨大损失。电力系统通信中的完整性十分广泛,它既包括系统完整性、过程完整性,还包括数据完整性,其中最为典型的数据完整性破坏,它是指违法人员对变电站的SCADA 数据进行篡改,但检测不出有改动的痕迹。这种改动会使得SCADA 数据失去原有效用,更甚者还会影响电网的持续、健康、平稳运行。为此,电力企业可以采取以下措施:工作人员在使用网络时,要确保安装有防毒、杀毒软件,对于那些不明软件或者程序,要坚决杜绝,不予使用;要对变电站的SCADA 数据进行认真细致的检查,一旦发现问题,要及时解决,不能解决的就上报高层。

2.3 在必要的时候可以进行身份认证

随着科学技术的进步,人们会面临很多的假象,在网络上这种假象更是普遍。在电力系统通信中,工作人员也会迷惑,他们不能确定对方身份的真实性,不能有效评判对方话语是否可靠。因此,当工作者发现有“第三者”出现,也就是说出现伪造签字、角色伪装和信息篡改时,必须对对方身份进行认证。具体措施包括打电话询问签字是否真实,信息是否有进行篡改,此外,还可以将现下签字与以往的签字进行对比,如果是伪装角色定然会出现不同,当然,本文提出的措施并不是绝对科学、实效的,生活中的问题千奇百怪,需要人们不断的去探索、去追寻。

2.4 实现可信性计算

随着电网智能化水平的不断提高,人们会不断的引进新技术、新发明,电力通信网中新技术的引进尤其重要,它有利于实现电力系统网络安全中的可信性计算。首先,要不断实现各网络的互联互通,对于其中出现的问题,要及时的给以解决;其次,在实际生活中还要保留一定的传统通信方式,这是实现传统通信向智能电网过渡的基础。未来,电力通信网会是一个开放的、多技术的、复杂的综合网络系统,为保障这个综合网络系统的安全,每个子系统和网络设备都必须设置安全措施,这有利于为大家营造可信性计算环境,最终保障电力系统通信的网络安全。

3 结语

综上所述,电力系统通信中还存在诸多问题,这些问题若得不到解决,就会变成不可协调的矛盾,阻碍电力公司发展,最终影响中国经济发展与社会进步。本文一开始就对新形势下电力系统安全通信机制的标准以及设计方法展开分析,提出要不断完善电力系统通信机制,接着本文还论述了解决电力系统通信网络安全问题的措施,这是本文的重中之重,也是它着重指出。总之,电力单位要想在竞争日益激烈的今天立足,就必须在现有安全需要的基础上,结合自身规模和实践,制定出切实可行的网络安全管理策略。

参考文献

[1]高会生,戴雪娇. 电力系统通信中数据采集与监控系统的安全问题分析[J]. 广东电力,2012,03:117-120.

[2]黄秀丽,张涛,王玉斐,华晔. 电力系统通信中WWAN安全研究[J]. 计算机技术与发展,2012,05:245-249.

[3]高会生. 电力系统通信的网络安全问题[J]. 电力信息化,2013,01:11-12.

[4]杨漾. 输变电设备状态监测系统的信息建模与安全策略研究[D].湖南大学,2012.

篇3

【关键词】态势感知 量化 融合 网络安全 网络环境

由于网络安全事件发生机率的不断上升,信息网络安全问题再次成为了人们关注的焦点,社会各界也加大了对网络安全环境的营造力度,网络安全态势感知作为网络环境安全管理的重要手段,自然也成为了人们关注的重点。业内人士不仅加大了对网络安全B势感知量化的研究,同时为了解决网络安全事件不确定性因素较为复杂的问题,开始加大对融合感知的研究力度,并已经取得了一定的成绩。

1 网络安全态势感知

所谓态势感知就是以规模性系统环境为基础,对引发系统安全问题的因素进行分析、提取与预估的过程。由于其能够通过对态势感知工具的运用,科学对复杂的动态化环境的动态变化情况进行明确,从而准确做出判断,以保证环境安全性。网络态势不仅包含网络运行设备综合情况,同时用户行为因素以及网络行为因素等内容也涵盖在其中。而安全态势感知技术可以对网络系统情况实施实时监控,并会将监控结果制成全局安全视图以及局部安全视图,能够为决策者提供出更加可靠的数据支持。

2 融合网络安全态势感知量化方式

由于目前融合方式种类较多,本文在此将以DS证据理论为例,对网络安全态势感知(以下简称为态势感知)融合进行全面论述。

2.1 态势要素提取

所谓态势要素,就是安全态势属性的简称,能够对态度基本特征进行描述,并会按照要素,形成威胁态势以便后续工作的开展。通常情况下,态度要素组成内容往往会涉及到多个部分,较为综合,像安全事件威胁程度、发生频率以及事件类型等内容都包含在其中,其中威胁程度始终都是研究中的难点部分,专家往往只能依靠自己多年经验来威胁情况进行判断,这就会直接影响到要素判断的准确性,需要运用相关理论来对要素的隶属关系以及要素关系进行反复推演。笔者将以目标决策理论为基础,对正态分布实施离散化处理,且会通过对威胁因子进行收集的方式,将其和威胁因子收集目标要求进行拟合处理,并在简单层次分析环境中,对网络环境中的威胁因子进行生成,以开展后续环境监督工作。

2.2 层次量化感知处理

在得到相应的要素之后,相关人员需要对要素进行量化,进而将多种类型要素映射到统一的量纲之中,以完成感知量化的过程。而整体过程处理方式主要分为服务安全态度、主机安全态势以及网络安全态势三种。

(1)攻击强弱以及威胁因子等因素会组成服务安全态度,是以组成因素为基础,通过对多种攻击威胁因子量化权重情况,来对服务遭受攻击种类以及数目进行分析的方式,主要目的就是为了对攻击数量进行弱化,以提高相关人员对于威胁程度重要性的认知程度。

(2)顾名思义,主机安全态度和主机运行态势以及运行服务数目有着直接关联,如果将主机时间窗口设为B,将主机Hl(1≤l≤u)中的运行服务设为si,而将服务失效之后所生成的不良后果设置为?si则主机安全态势就可以表示为:

(3)网络安全态势主要是由主机数据敏感性、主机安全态势以及主机数目等内容所组成。如果网络系统中的关键数目以及资产值出现较大的变动,则就会证明系统中存在着威胁,相关人员需要对其进行准确判断,以便及时对网络系统中存在的安全问题进行解决,保证网络系统的安全运行。

3 安全态势量化感知融合仿真实验

本实验将对融合、专家加权DS理论与传统DS理论进行对比,从而分析出权值环境的适应性以及其数据的变化情况,从而准确分析出融合量化感知的优势所在。

3.1 服务安全态势

相关人员需要通过实验收集到威胁因子、攻击强弱以及攻击类型等方面的内容,其中攻击类型与攻击强度会在DS融合引擎中所获得,并会在时间窗口中对其进行统计与研究,以实现对威胁因子的计算。而仿真网络在运行一段时间之后,相关人员会开始模拟对网络进行攻击,且攻击时间由此自行进行安排,并会对攻击对象实施选择性重放处理。通过对攻击前后网络安全态势的分析发现,虽然攻击之后系统会出现异常情况,却有着一定规律,可以按照服务安全态度与发展情况对其进行合理防护,便能科学对服务问题进行控制。

3.2 主机安全态势

通过对该部分安全态势感知的分析可以发现,如果主机运行服务出现问题,就会生成不良后果,而其能够作为重要依据来对服务权重进行明确,通常权重等级主要分为高级、中级以及低级三类。通过分析可以发现,如果服务相同,则其安全态势也较为类型,且在重大问题出现前,其安全态势会出现异常的情况,管理人员可以按照这一特点,提前做好攻击防护准备,并按照威胁程度等级做出相应的处理即可。

3.3 网络安全态势

在对网络安全态势需通过对主机重要权重进行确定来进行感知,其与机密数据存在性、主机资产价值以及关键服务数目有着直接的关联,通过归一化手段处理之后,相关人员能够对一段时间内的安全态势变化情况进行明确,并可以准确分析出可能存在的攻击情况,从而及时对其做出应对,以确保网络威胁因素能够在可控范围之内。

4 结束语

基于融合理念进行的网络安全态势感知,能够通过多源融合的方式,来对网络中的异质环境内存在的威胁因素进行融合,进而形成威胁因素分子,进而对量化感知过程进行完善,确保管理者能够通过对层次关联内容进行推理的方式,来对存在的安全隐患进行确定,以便及时对其进行剖析与解决,进而切实强化环境适应能力,保证网络环境安全系数。

参考文献

篇4

同样,对网络安全的世界格局而言,我们并非只能学习和追赶网络强国。今年是中国接入国际互联网22周年,拥有7.1亿网民的中国,是世界上网民人数最多的网络大国。虽然不是网络强国,但是通过自主创新,掌握独立自主的核心技术,我们也可以让网络强国刮目相看,成为他们模仿和赶超的对象。

篇5

随着计算机网络的发展,网路技术的应用已经渗透到各个领域,计算机的处理也不在是单机处理数据而是网络系统和网络数据传输的处理,然而网络技术隐藏的安全问题也不容忽视,不断突出,所以安全防范策略是一个不可忽视的长期复杂的问题。

1 网络安全的概述及要求

1.1 概述

网络安全是指网络体系的硬件系统、软件系统及其系统中的数据受到安全保护,网络系统资源不会受到攻击,网络系统能够可靠稳定正常运行。网络安全是涉及到多方面综合性的问题。

1.2 网络安全的要求

1)数据保密性:数据不泄露给非授权对象并进行利用的特性。

2)数据完整性:网络中存储的或传输过程中的数据不遭受任何形式的修改、破坏和丢失的特性。

3)可审查性:指合法用户不能否认自己的行为,在系统中的每一项操作都应留有痕迹,保留必要的时限以备审查。

4)可控性:授权的用户在授权范围内对数据的传播及行为方式具有控制能力。

5)访问合法性:指得到授权的用户在需要时并按需求访问数据,请求的服务不被拒绝,阻止非授权的用户使用或访问网络资源。

2 计算机网络应用的常见安全问题

由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有:

1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。

2)欺骗技术攻击。

通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。

3) “黑客”的侵犯。

“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。

4)计算机病毒攻击。

计算机病毒是危害网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

5)网络物理设备故障问题。

网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。

6)网络管理缺陷问题。

如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。

3 计算机网络安全问题的常用策略

1)进行数据加密策略

要保证数据信息及在网络传输中的保密信息不提供给非授权用户进行更改、窃取、删除等,应该对数据信息实行加密技术,即使数据被人截获,没有密钥加密数据也不能还原为原数据,网络数据的安全从而得到保证。加密方法可采用对称加密和非对称加密技术。

2)运用入侵检测策略

人侵检测技术是一种用于检测计算机系统和网络中是否有违反安全策略和被攻击现象的行为。入侵检测技术中它不仅能检测外部的入侵行为,同时也能检测内部用户中未授权的行为,通过日志管理识别违反安全策略的活动从而达到限制这些行为活动,以保护系统的安全。目前主要有基于用户行为模式、系统行为模式和入侵特征的检测。 转贴于  3)采用病毒防护策略

在网络中仅用单机防病毒产品和方法很难清除病毒,必须要适合网络全方位的防病毒产品和方法。如局域网中用于服务器操作系统平台的防病毒软件和各种用户操作系统的防病毒软件。互联网相连中的网关的防病毒软件。用与电子邮件服务器平台中的邮件防病毒软件。一个合理安全的网络应该使用全方位的防病毒产品,建立完备的防病毒体系。通过定期或不定期的产品升级,使网络免受病毒的侵袭。

4)利用网络防火墙策略

防火墙是一种隔离控制技术,通过对两个安全策略不同的网络之间进行访问行为控制,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙主要用来对外部传输的信息进行检测,这样最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。所以,防火墙是网络安全重要一个环节。常用的防火墙技术有包过滤技术、状态检测技术,应用网关技术。

5)利用漏洞扫描策略

漏洞扫描是自动检测本地或异地主机安全脆弱点的技术,它通过执行攻击各种服务的端口,并记录目标主机的反应,对特定项目的有用信息加以分析从而发现其中漏洞。这项技术的具体实现就是网络安全扫描工具。扫描程序可以对现存的漏洞在很短的时间内查出。对于扫描的结果可利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

6)利用系统容灾策略

一个完整的网络安全体系,不仅要有检测和防范措施,还必须具有当一旦发生突发性灾难保证数据不丢失和全面及时恢复系统的技术,才能完整地保护网络信息系统的安全。目前有很多种容灾技术,分类也比较复杂,但总体上可分为离线式容灾(数据备份)和在线式容灾两大类。离线式容灾主要通过数据备份来实现,它是数据保护的最后防范,不允许有任何失误。但存储介质安全性差,数据恢复比较慢,实时性较差。在线容灾使用两个主机的存储介质进行复制数据,一个放在本地主机,另一个放在异地主机,二者通过IP地址相连,本地存储介质供本地备份系统使用,异地容灾备份存储介质实时复制本地备份存储介质的重要数据,这样构成完整的数据容灾系统,也能解决数据库容灾功能。在线容灾能够实现数据的实时恢复。

网络安全远不止上述几种策略,还有虚拟网专用网络技术、使用网络安全监测系统、上网行为管理技术、降低物理风险等,这里就不详细论述。计算机网络安全策略是个系统的防御问题,随着网络发展飞速和网络应用越来越广泛,同时针对各种网络安全新技术将会不断产生和应用。

4 结束语

网络应用安全是一项长期的、复杂的和综合的工作任务。只要我们高度重视,建立严密的安全防范体系,加强防范意识,采用先进的技术和产品,构造全方位的防范策略机制,就能确保网络系统在理想的状态下运行。

参考文献:

篇6

本文在论述IDC技术机房建设设计原则的基础上,分析了IDC技术机房建设关键技术,并探讨了IDC技术机房建设安全管理要点,旨在给IDC技术机房建设提供一定的借鉴作用。

一、IDC技术机房建设设计原则

IDC技术作为现代信息化时代的重要技术,在提供专业网络服务和网络资源上有着至关重要的作用,因此建设安全可靠、实用的IDC技术机房是十分必要且重要的。这就要求在设计IDC技术机房时,要严格遵循以下几点原则。

1、安全实用原则。IDC技术机房主要由网络设备、空调制冷系统、供电系统等构成,在进行IDC技术机房设计时,要严格按照相关设计标准执行,保证电力系统、防潮、防火、空调系统等符合安全设计要求,避免安全事故的发生,同时IDC技术机房主要是为企业、政府提供专业服务器等多功能,因此要保证机房的实用性,选取安全可靠的技术进行建设,能切实的为企业、政府提供服务,同时要利用节能技术,降低能耗,物尽其用。’2、灵活原则。在设计IDC技术机房时,要有前瞻性和科学性,预留一定的扩展空间,方便日后空间应用需求,根据实际情况灵活设计,且IDC技术机房结构设计完全符合国家相关标准,对机房的各个组成部分都要灵活设计,为目后的扩展升级做好准备。3、经济实惠原则。IDC技术机房作为企业建设的重要内容,不仅要安全实用,而且要经济实惠,在选购IDC技术机房相关设备时,要充分了解市场行情,选择物美价廉的产品,在降低建设成本的同时保证机房的功能,更好的为企业服务。

二、IDC技术机房建设关键技术要点

1、IDC技术机房基本要求。1)IDC技术机房建设标准。IDC技术机房建设内部高度要在4.2m以上,同时该IDC技术机房地面负荷能力要在6000N/m以上。2)IDC技术机房功能。IDC技术机房主要由主机房、支持区和辅助区等构成。其中,主机房是IDC技术机房的核心,其主要功能是对信息进行分析处理、保存、利用和传输,在进行设备安装时,要严格按照标准执行,保证安装质量。支持区主要是为主机房信息处理提供支持和重要技术场所。辅助区主要是对机房设备的运行进行全面的监控和管理,并对设备进行维护。3)IDC技术机房电源设计。由于IDC技术机房专业要求高,且设备热量高,这就要求机房电源容量要大,保证机房每个设备都能正常运行。4)IDC技术机房配套设计。IDC技术机房配套主要是各功能区的隔离、网络机架等,其中,各功能区的隔离主要是采取的钢笼材料:IDC技术机房的机房走线为上走线方式,且各走线要明晰。

2、IDC技术机房节能技术。IDC技术机房在为企业提供全方面服务的同时,随着企业网络利用大幅度增加而能耗也相应增加,给机房带来负荷压力,因此要采取相关节能技术降低能耗,保证IDC机房的安全可靠。

三、IDC技术机房建设安全管理

3.1 IDC技术机房安全防护建设

IDC技术机房作为信息数据处理、保存、利用和网络资源利用的专业场所,主要是通过互联网技术和通信技术等进行连接使用,为客户提供全方位的优质服务,因此必须重视IDC机房的安全防护。具体来说分为网络安全和信息安全两部分,其中,网络安全主要包括网络通信安全、网络实体安全和主机系统安全等内容,要根据IDC技术机房建设实际要求和国家相关标准,构建科学、合理的网络安全规章制度,并充分利用网络安全技术对网络进行管理和服务,保证网络和信息的安全,且将IDC网络安全体系在IDC机房整个系统中贯彻实施,如安全需求、安全监控和管理等。

3.2 对机房进行安全管理

企业要重视IDC技术机房的安全管理,把机房安全管理纳入到企业日常管理中,并制定科学合理的机房安全管理体系。严格按照国家IDC技术机房安全建设相关标准结合机房建设实际情况,制定行之有效的机房安全管理规章制度,让机房安全管理有章可循。同时不断提高机房管理人员综合素质,实行定期检查制度,定期对机房设备进行维护管理,防范于未然,同时加强网络安全管理,定期对系统进行杀毒和更新等,保证机房系统的安全性和可靠性。

结束语:总而言之,IDC技术机房作为现代互联网技术和通信技术的产物,在我国社会主义市场经济快速发展的形势下得到大力发展。由于IDC技术机房具有专业性强、系统复杂、投资大等特点,在实际建设中存在一些问题。本文主要分析了IDC技术机房设计原则、建设关键技术和安全管理,希望给IDC技术机房建设提供一些参考。

参 考 文 献

篇7

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

计算机信息管理技术在现代化的社会之中有着重要的应用,而应用的不断增强也使得其重要性不断提升,随着科学技术的不断发展以及信息化的趋势不断来临,人们在针对计算机信息管理技术进行提升的同时,对于网络安全也有了更多的关注和了解。主要的来讲,计算机信息是一种在网络之上借助一定的传播媒介进行信息传递的管理技术,而广大用户的利益与网络的安全可谓是有着紧密的联系,网络技术安全与计算机信息管理技术有着不可分割的关系。要想进一步的促进计算机信息管理技术的发展与改进,就必须要针对网络安全技术进行全面的改进,并且对网络安全技术的诸多层面进行深度的探讨,根据特定的情况制定出有针对性的网络安全防护措施和方案,提升应用的安全性,进而促进信息化技术的稳步发展。

一、计算机信息管理技术在网络安全应用之中的问题分析

计算机管理技术在整个计算机应用技术当中占有非常重要的地位,所以针对其技术的安全性进行提升有着重要的意义。在应用的过程之中首先需要对网络安全性进行必要的分析,找出存在的基本问题,并且逐步的落实网络安全管理的技术规范,提升计算机信息管理技术的安全性。常见的诸如IP地址以及域名等等其中可能都包含有网络攻击,而针对其安全性进行提升,有助于有效的遏制恶劣信息的攻击,保证网络信息的安全。另外,计算机监测信息技术是安全性工作当中的一项重要手段,通过监测技术可以对计算机网络运行之中的不确定性因素以及危险因素进行实时的监控,避免危险信息对网络安全造成威胁。在日常的计算机信息管理过程当中也需要做好面对突发问题的准备,保证在相应的安全问题发生之时可以正确的、快速的、科学的应对。最后在针对计算机控制信息的范文过程当中还需要注重用户信息的安全性把控,合理的控制信息的访问,是保证信息以及相关资源安全性的首要环节。综合上述的分析,对于计算机信息管理技术之中存在的诸多安全问题,还需要通过不懈的改善网络运行的环境、提升安全保障性来对相应的问题进行解决。

二、计算机信息管理技术安全性提升的策略分析

针对计算机信息管理技术的安全性进行提升,首要的一点就是加强安全风险的防范意识以及防范的观念。使得计算机信息管理的安全性技术深入到每一个工作细节之中,针对相关的技术人员进行安全风险防范意识观念的培训和教育,做到从源头之上针对安全性问题进行控制和管理,控制信息和资源的访问,抵制不良信息和不良因素对计算机网络的攻击,并且深入的认识到计算机信息管理技术工作当中安全性防范工作的重要性与必要性。但是,从整体上来讲针对计算机信息管理技术的安全性进行管理和控制是一项紧迫并且艰巨的任务,由于计算机信息管理技术的安全性与内部所有用户的利益都有着非常紧密的联系,所以针对安全性技术的改进,还需要紧紧的跟随时代和技术发展的步伐,全面的深化技术的改革,不断的对新型技术手段进行分析与探索,做好风险防范的规划与决策,进而推动计算机安全性技术的管理水平。

其次,还需要针对信息管理的技术进行必要的控制。控制技术是管理的核心和最基本的环节,要想使得整个计算机网络之内的科学性和安全性得到提升,就需要考虑内部与外部的诸多影响因素,并且将信息的安全化管理体系建设完善。针对计算机信息管理技术之中相关的风险因素进行研究,保证在安全问题来临之时可以进行科学化的防范和管理,明确网络技术的分工,明确安全性技术管理的基本责任制度,确保所有的安全管理工作可以在有规划和有组织的条件之下开展与进行。

最后,还需要不断的加强信息管理技术模型的创新,最终建立起一个安全的、完善的管理技术模型。管理技术模型对于保证计算机信息管理技术的安全性有着积极的影响。在现阶段的安全技术模型改造工作当中,已经取得了较好的成绩,在下一阶段的工作之中还需要在研究、探讨以及以往经验的工作基础之上,全面的对计算机信息管理技术在网络安全应用之中的管理方案进行规划和协调,采取混合式的管理模式,加强网络技术的安全性。

三、结束语

综上所述,根据对计算机信息管理技术在网络安全之中的应用进行全面的分析,从实际的角度出发论述了现代化的计算机信息管理技术的安全性增强措施与技术方案,旨在进一步的推动技术的创新,完善信息安全技术的管理手段。

参考文献:

篇8

0引言

上个世纪以来,互联网发展迅速,使得数据骤增,数据的存储于管理成为了一个很大的问题,互联网在为人们的工作生活带来便利的同时,也带来了许多潜在的威胁,比如互联网的网络安全问题。如果网络安全问题不能得以解决,一定会给社会的稳定造成很大的威胁。下面我将对网络安全存在的几个问题以及其可能造成的危害加以简单论述。

1网络安全问题

1.1网络中的文件安全文件作为数据的载体,是网络系统中的一个重要元素,由于文件的自身属性,大多数文件都是由用户经手,包含着用户的重要信息,但是用户对于文件的安全保护不能做到百分百的确定。大多数用户只能依赖于第三方平台如操作系统来对其进行保护,但是这些平台本身也不能完全隔绝网络病毒的入侵,存在安全漏洞。1.2网络安全对象目标化互联网以资源共享为主要特点,是一个开放的数据平台,但是正是由于资源共享这一特点,所以在数据加密这一方面不太严谨,互联网的数据共享这一属性带来了大量的用户,这也使得安保措施比较简单,但又用户基数大的互联网成为了众矢之的,成为了黑客的攻击目标。1.3用户隐私安全大数据背景下,资源共享使得每个数据之间都有或多或少的联系,许多第三方平台在进行使用的时候一般都会要求用户输入自己的个人信息,如姓名、手机号码、地理位置等等,而这些第三方平台的安全保措施并不是十全十美的,网络的虚拟使得对网络攻击者的追查更为困难,更有甚者某些平台可能会为了利益出卖用户的个人信息。这种情况一旦发生,用户的个人隐私数据泄露,将可能产生不可预知的风险。1.4数据存储安全网络时代来临,数据爆炸式增长,数据按照已经存在的模式进行存储,但是这种模式尚不完善,仍有被攻击的可能性,而且互联网技术不断发展,科技的改革使得新产生的存储模式和代码仍会存在问题,而且各种各样的存储软件使得存储方式多样化,存储风险也大大增加。互联网技术的发展使得网络攻击技术也在进步,网络攻击者目的明确的攻击使得网络安全保护防不胜防。

2传统职业技术教学资源库建设存在的问题

(1)教学资源使用者对资源库的建立的认识不深刻,大多数教师更倾向用传统的媒介如图书报纸等进行教学,从而使得数据库使用不彻底,建设程度也较低。(2)调查显示,教师对网络设备的使用能力不够,计算机操作具有复杂性、多变性,对教学资源库的使用率低,也就使得教学资源库的建设进度较慢甚至停止。(3)职业技术这一方面的知识多变,因此在进行教学时就要求课程内容灵活多变,但是教学资源库的内容不能随意进行修改和添加,使得资源库的内容没有太大的实用意义。一般教学资源库以学校为单位,但是资源库的建立与维护需要专业人才,尽管资源库的使用单位已经认识到了建立教学资源库的重要性,但是对于网络安全防护这一方面仍有很大的欠缺。

3职业技术教学资源库网络安全建设应做好的工作

从上文的内容可知,要想建立一个完整的职业技术教学资源库首先要保证这个资源库处在一个安全的网络环境下,其次就要加深教学资源使用者对资源库的认识、了解和使用。下面我将从数据存储、数据应用、数据管理、用户身份认证四个方面来介绍如何建立一个教学资源库。

3.1数据存储安全由上文可知,数据存储威胁是网络安全的一大危险因素。那么我们该如何改变这一现状呢?首先我们知道数据的存储与应用都是为用户服务的,所以我们首先要做的就是做好数据的加密工作。采用高效的加密软件对数据进行加密处理,如PGP等,定期对数据进行检测和加密处理,另外实时检测数据的运行情况,一旦现有恶意程序数据入侵立刻采取相应措施对数据进行保护。最后,数据的备份工作也十分重要,对于一些重要数据一旦丢失,所造成的损失是巨大的。只有做好这些工作,教学资源库才能完整的建立。

3.2数据应用安全数据在用户之间进行信息的传递从而实现它的价值,但是数据的在进行编译传递的过程中会面临许多潜在的威胁,因此做好数据应用安全工作势在必行。数据在进行传递时遭受到攻击的可能性是较大的,首先我们应对以往遭受到的攻击的特征及方法加以总结分析并研究出一种专门的防护程序来保护数据不受这种攻击的危害。其次数据是由于数据共享而向用户开放才导致有心人对数据进行攻击,因此我们要对所有的用户设置防护设置,将普通用户隔绝在核心数据之外,这样也能很大程度的避免有心人对数据进行攻击窃取。最后我们要对资源库的数据流程进行实时监控,确保数据处于用户触碰不到的位置,并且对各种可能出现的问题加以应对防护。

3.3数据管理安全教学资源库的建立要做好数据管理工作,网络技术日益发展,数据管理安全防护难度大大增加,数据背景下,网络安全遭遇着日益严峻的问题与状况,这不仅要求我们要有强烈的安全防护意识,更要求我们从根本上采取有效的措施进行数据的安全管理。首先要对数据进行一个系统的规范建设,来规避数据的多变性对数据管理造成的安全威胁,将数据放在一个安全的网络保护壳内进行数据管理。构建一个大的数据安全屏障,使得数据的网络安全得以保障。

3.4用户身份认证要想规避网络的安全风险,用户实名制也是一种行之有效的措施,这种方法通过用户在登录时使用的身份信息来进行用户登录状态是否正常,一旦数据发生泄露,也可以通过用户登录时使用的身份信息找出网络的攻击者,其次身份认证可以认证未一人一机一号,通过用户特定的登录密码可以保证用户信息的安全性,而且这种身份认证体系简单方便,成本较低,功能齐全,是较为常用的一种方法。

3.5资源库的使用资源库的使用者即教师应该提高对于计算机的操作熟练度以及使用率,否则再完善的职业技术教学资源库也失去了本身存在的意义。除此之外,资源库的建立单位也应加强安全防护意识,做好安全防护工作,为学生建立一个良好的安全的网络学习环境。

4总结

本文对网络安全问题的分类,对传统职业与技术教学资源库建立存在的问题以及如何建立基于网络安全环境下的职业技术教学资源库进行了详细的论述。由上文内容可知,互联网由于能够提供更为优越的学习环境,给用户更为便捷的使用体验,在近几十年来得到了迅猛的发展,互联网多媒体教学以其独特的学习方式和强大的生命力更适用于现代的理论教学,因此建立职业技术教学资源库势在必行。

参考文献:

[1]周广民等.网络信息安全学.北京:机械工业出版社,2004.

[2]刘思衍编著.网络安全技术.吉林:吉林科技技术出版社,1998.

[3]赖明松.计算机密码学及其应用.北京:国防工业出版社,2001.

篇9

中图分类号:tp311 文献标识码:a 文章编号:1009-914x(2013)16-0239-01

随着网络技术的不断发展,网络安全已成为一个不可忽视的问题。伴随着校园数字化的不断深入,校园网安全越来越成为人们关注的焦点之一。本文系统地论述了当前网络安全所面临的主要问题,及目前解决校园网网络安全的主要方法。

一、校园网面临的安全威胁分析

1.1 计算机病毒

一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过多种途径入侵到有盘工作站,也就进入网络,然后开始在网上的传播。

1.2 内部、外部泄密

内网中根据ip地址很容易找到服务器网段,这样就很容易运用arp欺骗等手段攻击。

1.3 逻辑炸弹

逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。

1.4 黑客攻击

“黑客”是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生并成长。黑客不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,并攻击网络系统。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

1.5 软硬件自身存在的漏洞

来自硬件系统的安全威胁。一方面是指物理安全,主要是由于网络硬件设备的放置不合适或者防御措施不得力。另一方面是指设置安全,主要是在设备上进行必要的设置,防止黑客取得硬件设备的远程控制权等。硬件系统安全是制订校园网安全整体解决方案时首先应考虑的问题。

软件安全漏洞是指系统在设计时没有考虑到的缺陷,特别是操作系统,因为这些软件一般都比较的复杂、庞大,有时会因为程序员的疏忽或软件设计上的失误而留下一些漏洞。因为系?a href="baidu.com" target="_blank" class="keylink">陈┒吹拇嬖冢沟谜攵韵低陈┒吹耐绻セ骱腿涑娌《疽膊愠霾磺睢?

二、校园网使用的安全技术

解决校园网安全问题的主要方法包括防火墙、备份与恢复、入侵检测、病毒防御、虚拟专用网、漏洞扫描等。

2.1 防火墙技术

防火墙是硬件和软件的组合,它在内部网和外部网之间建立一个安全网关,过滤经过的数据包,决定是否将它们转送到目的地。它能够控制网络进出的信息流向和流量的审计,隐藏内部ip地址及网络结构的细节。安全网关是目前最重要的确保网络安全的一种技术措施。我国的校园网一般都使用防火墙技术来维护校园网的安全。

2.2 病毒的防范

在主机上安装防病毒软件,对病毒进行定时或实时的病毒扫描及检测,对防病毒软件进行及时升级以发现和杀灭新型的病毒是现在的校园网最流行的安全技术。

3.3 安全扫描

网络漏洞扫描系统是一个自动化的安全风险评估工具。其主要任务是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和应实施的安全策略,最终达到增强网络安全性的目的。

2.4 入侵检测

入侵检测作为近二十多年来发展起来的新一代动态的安全防范技术,得到了深入的研究和广泛的应用。

防火墙与入侵检测这两种技术具有较强的互补性。目前,实现入侵检测和防火墙之间的联动有两种方式可以实

,一种是实现紧密结合,即把入侵检测系统嵌入到防火墙中。第二种方式是通过开放接口来实现联动,即防火墙或者入侵检测系统开放一个接口供对方调用,按照一定的协议进行通讯、警报和传输。这种方式比较灵活,不影响防火墙和入侵检测系统的性能。

2.5 提高同学老师的信息素养

要具备信息素养,无疑要涉及到学会运用信息技术。但不一定非得精通信息技术。况且,随着高科技的发展,信息技术正朝向成为大众的伙伴发展,操作也越来越简单,为人们提供各种及时可靠的信息便利。乐于把信息技术作为基本的工作手段;相信信息技术的价值与作用,了解信息技术的局限及负面效应从而正确对待各种信息;认同与遵守信息交往中的各种道德规范和约定。所以说只有提高了校园网的基本使用者的信息素养才能提高校园网的网络安全性。

结束语

在各种网络中,我们应该意识到是没有绝对安全的网络系统,因此,要保证我们的校园网网络系统绝对安全是不可能的。我们能做的是认清网络的脆弱性和潜在威胁,制定出合理的安全管理目标,选择合适的产品,从技术手段、行政管理上采取多种防护措施,协同处理,相互加强,整合出一套完整、可行的校园网系统安全解决方案,阻止大部分安全事件的发生,以便校园网能发挥出最大功效。

参考文献

[1] 邵波,王其和.计算机网络安全技术及应用[m].北京:电子工业出版社,2005.11.

篇10

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Security Research on the Application of Computer Network

Han Yingchun

(Lishui University,Lishui323000,China)

Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.

Keywords:Computer network applications;Security issues;Protection strategies

21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。通过计算机的网络使得一般传统的病毒传播的速度加快,而且病毒针对计算机的应用程序或是网络协议存在的漏洞上,很多种新型的攻击入侵的方法也不断出现并日益革新。所以网络应用的安全性已经成为计算机技术中重要的部分,目前面临的最大问题也就是对其的研究以及解决方案。

一、对于计算机的网络技术应用中的常见的安全性问题进行论述与分析

我们知道计算机网络性特征包括无边界、大跨度以及分布式等主要特征,而这些明显的特征也方便了网络上黑客的入侵或攻击。而且其行为主体的身份具有隐藏性,以及网络信息具有隐蔽性,这些都为网络应用里一些恶意的侵入或攻击行为提供了有利的条件,可以更加肆无忌惮的放大恶。我们对于计算机网络应用里常出现的安全性问题进行总结,有如下五大类:

第一,在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用Windons系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。

第二,就是通过传输的协议这种途径对其进行侵入或攻击的。恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助IP或是TCP协议里的“三次握手”这个系统漏洞,对其进行(SYN Flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有ICMP Flood、Connetction Floa。

第三,借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。

第四,利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。

第五种,将嗅探器(Sniffer)或扫描最为信息窥探的工具,得到用户重要信息。这里扫描是遍历的搜索网络以及系统的行为(主要针对系统漏洞而言),而漏洞是普遍都存在的,因此就有隐蔽采用或是恶意的使用扫描的手段,来对主机的重要信息进行窥探,这是为达到更深的入侵或是攻击做好准备。Sniffer它是一种技术,是通过计算机上的网络接口来进行截获目的地,使其成为别的计算机中的数报文这样的一种技术。这种网络的嗅探器通常是处于被动的探测监听网络中通信以及分析数据,非法的来获取口令以及密码和用户名等有效的用户信息,因它的特点是非干扰性以及被动性,故对网络安全应用上存在很大的威胁,他具有超强的隐蔽性,一般探测盗用了网络信息是不易被用户知晓的。

二、对于计算机网络应用的安全性问题所做出的防护策略进行论述分析

首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。

其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。

再次就是使用入侵检测技术。何为入侵检测技术?它的设计是针对计算机系统的安全而来的,它能够及早的检测到系统里出现异常现象或是未授权情况,它是对于网络里违反其安全策略的行为进行检测的一种技术。这种检测技术的好处就是在系统被攻击出现危害前,其就会检测出存在的攻击入侵,同时还可通过防护报警系统对攻击入侵进行排除。在病毒攻击当中可以有效的降低遭到攻击而带来的损失。这种技术可在攻击系统之后对攻击的相关信息进行收集,增加防护系统的知识,并将其输入入库,来提高系统的防护能力。

对于这种检测技术而言,它的入侵检测系统可划分为两种:异常检测和误用检测。误用检测它主要是依照预先定义好的攻击入侵模式库(对于入侵行为的特征、排列以及条件和事件之间的关联有所描述),因此在检测时就可在系统里收集到的信息与入侵的模式描述进行对比,查看有没有被入侵的行为。因此这种入侵检测的准确性在很大程度上与入侵模式的完整可靠性有很大的关系,对于出现一些新的或是变体入侵行为(在入侵模式库中没描述的),该误用检测是存在漏报的情况的。对于异常检测技术来说,其检测是对审计踪迹里存在的特征性数据的提取来对用户的行为进行描述的,它是根据典型的网络活动形成的轮廓模型来进行检测的,在检测的过程中是把轮廓模型和此检测的行为模式来对比,用一个确定的值来进行判断,当两者的差异值大于这个值那就被判定属于入侵行为。这种异常的检测技术典型的主要包括机器学习、统计分析的技术法以及数据挖掘技术。这两种(误用检测和异常检测)检测技术都有其缺点和优点。误用检测技术对于新的入侵行为时就比较不能检测出来这样也就存在漏报的情况,但它能够对已知的入侵行为准确的检测出来,其误报率也就比较低。而异常检测对于新的入侵行为能够进行检测出来,不存在漏报现象,可是却不能准确的确定出其具体入侵攻击行为。现在高科技的日新月异,网络安全入侵检测技术的发展呈现出协同化、综合化等发展方向,现在就有将以上两种检测技术结合的综合性系统,比如Haystack、NIDES等。包含两者的优点这样使得检测更具有全面可靠性。

三、总结

以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。

参考文献:

[1]李红,黄道颖,李勇.计算机网络安全的三种策略[A].全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C].2005

[2]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C].2005