计算机网络安全与防范技术
摘要
随着现代科学技术的发展,电子计算机逐渐成为我们生活和工作中不可或缺的一部分,我们越来越多的依赖互联网技术。然而在计算机网络技术快速发展的同时,一些网络安全问题也随之出现了,我们应该采取如何的防范措施呢?本文首先简要介绍计算机网络安全的概念,在此基础上,提出几种常见的计算机网络安全防范策略。
【关键词】计算机 网络安全 防范技术
1 引言
“计算机安全”是指对数据进行有效的保护,还包括对技术、管理等进行保护。防止恶意的入侵,保障数据的准确性和保密性。对计算机网络保护主要从物理方面保护和逻辑方面保护,逻辑保护其实就是对于信息储存等的保护,这也是计算机网络中最为重要的部分。狭义上的计算机网络安全就是指保障互联网信息的安全,从内容的完整度,信息的质量,还有就是信息的严谨度方面都要进行必要的保护。
现如今对计算机网络数据信息的保护受到了各种形式的冲击,其中黑客的攻击手段甚至于超过了网络病毒的种类。时至今日,各种网络安全威胁越演越烈,与以往的网络攻击手段相比,现在更加智能化。为了应对如此众多的网络安全问题,国内外的计算机专家学者也是提出了很多的保护和防范措施。本文将从防火墙方面、检测操作还有密码操作、三个方面讨论如何防范计算机网络安全问题。
2 防范技术
2.1 防火墙技术
防火墙是针对不同领域跨网采取的操作阻止攻击入侵。防火墙允许“被同意”的人和数据信息进入选定网络,而不允许“不被同意”的人和数据信息进入,这类技术不仅能最大限度地阻止黑客入侵你的网络,还能强化网络安全策略,是一种十分有效的网络安全模型。
防火墙分成软件、硬件和芯片三类,下面分别介绍。
软件防火墙运行范围窄,对客户安装的计算机操作系统也有要求,事先要做好基本步骤方可使用,主要是基本的安装和配置等操作;硬件防火墙本身系统中有网络防预系统,不需要专门的硬件,他们基于PC架构;芯片级防火墙不仅拥有和硬件相似的系统,而且免去操作。拥有优于前两者的处理功效,这类防火墙更加完善,但相对成本较高。
2.1.1 包过滤技术
包过滤技术会根据数据包的不同内容、地址等采取过滤操作,主要是利用路由的原理,对数据包进行二次处理,避免转发过程发生问题。过滤过程中为了保障实时和双向的控制,需要使用超过一块网卡来实现包过滤技术的严密操作。包过滤也具有局限性,对于部分人员采取另外的协议要求其它服务,它将无法进行过滤操作。但是它可以对已有的要转发的数据包进行有效过滤。
2.1.2 代理服务技术
代理服务从名字可以得出是以代理为主的特定服务,因此它还被别称为应用级防火墙,即对特定的应用采取的代理服务。因为它所具有的安全度较高才使得代理服务在防火墙技术中占据了不小的地位。代理服务的领域包括会话和审计等,可以系统的掌控日志内容、会话内容还可以保证审计的安全。它的操作主要是联系起客户机与服务器。代理服务还有一个优点就是它有良好的保密性,保密内网的IP地址从而起到保护作用。
目前比较流行的个人防火墙主要有windows系统自带及瑞星个人防火墙,这也是目前个人使用最普遍的防火墙;目前主流企业级防火墙有思科的ASA、PIX,以及国外的checkpoint、netscreen等。
2.2 检测技术
入侵检测相比之前的技术,它更加具有主动性,而且它分为误用和异常两种检测技术,分别从不同角度应对多种不同的网络攻击和网络入侵行为。
2.2.1 误用检测技术
我们如果假设所有入侵者的活动都能够进行分析并且建立相应的特征模型。需要对入侵者活动的类型特征进行辨别,然后匹配,最后进行检测。对于已知的普遍的攻击入侵,误用检测技术可以高度精准的进行操作,但是也仍然存在着漏洞,倘若攻击入侵进行了变异,那就无法准确识别入侵。对于这种情况我们将不断更新特征模型,对更多的特征攻击做出有效的反击。
2.2.2 异常检测技术
这种检测技术相对来说困难一点,我们假设不同于正常用户的使用就属于入侵攻击,对不同于寻常的活动状态进行数量统计,检测不符合统计规律的都可以表示具有入侵性,但是这种统计和对于活动的特征模型的边界定义不清,因此不易操作。
目前国内市场应用最广泛的入侵检测软件就属360公司推出的个人检测软件,当然金山毒霸以及Snort、Security Onion、OSSECHIDS等工具软件也是目前主流的检测软件。国外使用比较多的有卡巴斯基、BitDefender等。
2.3 数据加密技术
数据加密可以通过对数据加密、密钥加密、数字签名等多种方式采取不同手段对计算机网络加强安全度。
2.3.1 数据加密
数据加密分别采取节点加密,链路加密,和端到端加密。节点加密可以通过在节点处链接密码装置和机器,从而保护节点处的信息。而链路加密则是对信息传输过程的进一步加密,在接收方的节点机子内设置。端到端加密则是从两端都进行加密,更加的严谨可靠。
2.3.2 密钥密码技术
计算机网络安全中的加密和解密都依赖着密钥。密钥达到的保密程度不同可以分为私用密钥和公用密钥。公用密钥相对复杂些,对信息的传输过程也可以保障保密,而且对于信息接收和传出的双方都具有严谨保密的操作,接收者同样可以再次设置密钥,不仅在传输过程有所保障,而且最终接收也具有安全感和高度的保密性。私用密钥它要求合作双方都共同认可才可以使用,传出和接收使用相同的密钥。简单来说,公用密钥是私用密钥的升级版,根据不同的需求使用不同的加密方式。
2.3.3 数字签名认证技术
数字签名认证技术主要在于采取认证的方式来实现安全的目的,由于认证的安全性能较好如今这种方式己被广泛应用。通过口令认证或者数字认证来达到对对方真实身份的鉴别。口令认证的操作相对简单些而且成本低。数字认证需要对加密和解密等不同的方式来进行成本的计算。
3 总结
随着信息网络的不断普及,人们也更加注重信息的準确与安全严密性,针对数据信息的严密技术要求也将被不断提升。网络安全防范技术也是层出不穷,本文只是简单的介绍了几种普遍的方法。随着计算机科学技术的发展,未来的网络安全问题必将得到更好的解决,从而使计算机网络在我们的生活中发挥更大的积极作用。
参考文献
[1]刘志.计算机网络系统的安全管理与实施策略[J].信息通信,2015(05).
[2]马刚.基于威胁传播采样的复杂信息系统风险评估[J].计算机研究与发展,2015(07).
[3]沈昌祥.网络空间安全战略思考与启示[J].金融电子化,2014(06).
相关热词搜索: 网络安全 防范 计算机 技术热门文章:
- 关于某县森林防火宣传“五进...2023-12-26
- 2024年xx市主题教育动员会上讲话2023-12-26
- 2024年度有关市人大在市直机...2023-12-26
- XX市发改委领导关于“修六心...2023-12-26
- 2024年经验做法:三大举措精...2023-12-26
- 2024年XX区长在区委主题教育...2023-12-26
- (合集)关于纪检监察干部教...2023-12-25
- 2024年度石油化工企业消防安...2023-12-25
- 加强和改进农村消防安全工作...2023-12-25
- (24篇)办公厅、办公室“三...2023-12-25
相关文章:
- 网络安全演讲稿2021-08-27
- 2020年国家网络安全宣传周共...2021-08-27
- 2020年国家网络安全宣传周没...2021-08-27
- 2020年国家网络安全周筑牢个...2021-08-27
- 2020年网络安全宣传周网络安...2021-08-27
- 计算机维护中网络安全技术应用2021-08-27
- 三网融合下广播电视网络安全2021-08-27
- 县区财政信息网络安全工作分析2021-08-27
- 计算机网络安全与防护策略探讨2021-08-27
- 网络安全活动演讲稿2021-08-30
- 环保执法廉政风险点及防范措施2021-10-18
- 建设系统商业贿赂的防范2022-01-06
- 论银行会计的风险与防范2022-03-15
- 国有企业并购财务风险的分析...2022-04-05
- 财务风险的分析与防范2022-04-05
- 感染科护理人员的职业危害及...2022-10-22
- 飞机租赁的风险及防范措施2022-10-29
- 事故隐患防范措施优秀12篇2023-08-20
- 2023年防范重大风险问题和不...2023-08-30
- 2024年度防范和化解铁路企业...2023-12-31
- 现代电子技术与计算机应用分析2021-08-27
- 中职计算机专业教学现状反思...2021-08-27
- 谈计算机网络安全防护技术应用2021-08-27
- 谈计算机网络信息安全防护2021-08-27
- 大数据下计算机网络信息安全...2021-08-27
- 计算机网络安全防护措施探讨2021-08-27
- 计算机专业实践教学BOPPPS模式应用2021-08-27
- 大数据下计算机网络信息安全2021-08-27
- 计算机网络信息安全防护措施探讨2021-08-27
- 计算机应用综合管理办法2021-09-14
- 谈广播电视无线发射技术创新2021-08-27
- 技术员岗位述职报告2021-08-27
- 最全林业技术员个人工作总结...2021-08-27
- 新媒体下广播电视技术发展应用2021-08-27
- 电大《技术人员绩效管理与业...2021-08-27
- 电气自动化技术智能化技术应...2021-08-27
- 消防技术规范类培训手册2021-08-27
- 铁路桥梁大体积混凝土施工技...2021-08-27
- 水利技术员本年度思想工作总结2021-08-28
- 2019机械技术员工作总结2021-08-31