计算机防范技术网络安全论文

2022-04-28

摘要:二十世纪以来,计算机网络技术快速发展,给人们带来了极大的便利。可是,计算机在给人们带来便利的同时,也带来了来自网络的安全挑战。该文首先就眼下计算机网络安全防护所面临的各类安全威胁进行了论述,然后根据这些威胁分条列举了当前用于计算机安全防护的技术,数据加密技术、网络防火墙技术、网络安全扫描技术等,并得出目前隐患严重十分需要加强网络安全防护工作的结论。以下是小编精心整理的《计算机防范技术网络安全论文(精选3篇)》,仅供参考,大家一起来看看吧。

计算机防范技术网络安全论文 篇1:

计算机网络安全防范技术之我见

【摘 要】当代社会是一个信息化的社会,社会的发展离不开计算机技术的发展。计算机网络通信技术已经渗透到人们日常工作生活的每一个角落,而计算机网络的通信安全问题也得到了人们的重视。计算机网络系统的不稳定性、电脑硬件设计不合理都有可能造成计算机网络通信不安全。因此,本文将从如何提高计算机网络安全防范技术入手,探讨如何提高计算机网络安全。

【关键词】计算机 网络 安全防范技术

随着科技的发展,计算机网络在认为日常生活中扮演的角色也越来越重要,它是现代社会人们工作与生活必不可少缺少的一部分;但是在计算机网络发展的同时也带来了许多问题,计算机网络的通信安全问题成为认为日益关注的焦点。随之计算机网络安全防范技术的应用也越来越广泛,而如何提高计算机网络安全防范技术也日益人们关注的焦点。

一、计算机网络安全的定义以及现状

(一)计算机网络安全的定义。计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。

(二) 计算机网络安全现状。随着网络应用的发展,计算机网络也逐渐变得不安全,现阶段出现的网络攻击行为种类在逐渐增多,网站的病毒、木马也在不断的增多,而且黑客在攻击时,也不是盲目的进行攻击,他们的攻击是有组织、有计划的,这些现象的存在就在一定程度上加大了计算机网络安全方法的难度。目前针对掌上电脑、手机等无线终端网络的攻击也逐渐出现,从而使得网络安全问题逐渐变得复杂。从因特网发展的角度上讲,目前还没有健全的网络安全体系能够防范计算机网络安全问题的发展,从而使得计算机网络成为网络安全犯罪分子的攻击地。从技术角度上讲,建立计算机网络的目的是能够方便人们通过电脑传递信息,在建立计算机网络系统的同时,必定会用到计算机通信设备,这些松散的计算机通信设备必定会加大计算机网络安全管理的难度,计算机网络系统是一种需要软硬件相结合的系统,现阶段基本上每个人计算机网络都包含着自己开发的软件,这些软件一般都不是很成熟,进而使得计算机网络常常出现异常现象。另外,计算机网络最开始建设的时候,计算机网络设计人员更多的是考虑网络的实用性以及方便性,对计算机网络安全的重视程度一般不是很高,这就使得计算机网络技术设备等造成计算机网络的安全性降低。

二、 计算机网络安全防范技术

现在计算机网络安全防范技术的种类有很多,最常见的有漏洞扫描技术、病毒防范技术、系统容灾技术、数据加密技术、防火墙技术等

(一)漏洞扫描技术。漏洞扫描技术一般指的是检查计算机系统中重要的文件、数据等,检测已经黑客被利用的漏洞可以使用以下两种方法,第一,模拟黑客攻击法。通过这种方法,可以有效的发现计算机中存在的安全漏洞。第二,端口扫描法。端口扫描法是通过端口扫描发现所检测主机已经打开的端口和端口上的网络服务,同时与系统所提供的漏洞库相比较,检查是否有漏洞。实现漏洞扫描的方法主要有功能插件技术和漏洞库特征匹配方法两种。

(二)病毒防范技术。目前计算机病毒主要有潜伏时间长、繁殖能力强、破坏能力大、传染途径广、攻击隐藏性强、具有针对性等特点。而计算机病毒注入技术主要包含数据控制链攻击方式、无线电方式、后门攻击方式以及“固化”式方式等。现阶段病毒防范技术可以分为以下三种,第一,管理病毒客户端;第二,控制邮件的传播;第三,过滤来自自磁介质的有害信息。

(三)系统容灾技术。目前系统容灾技术主要有异地容灾技术以及本地容灾技术两种。异地容灾技术又可以分为服务容灾技术、网络容灾技术以及远程数据容灾技术三种。从技术上讲,本地容灾技术可以分为磁盘/磁带数据备份技术、磁盘保护技术以及快照数据保护技术三种,而从实现技术上讲,本地服务容灾技术可以分为本地集群技术与双机热备技术两种。

(四)数据加密技术。数据加密技术是指加密将要传送的信息,从而保证以密文形式传送信息的安全性。数据加密技术可以防止通过网络传送的信息不会被轻易的篡改,进而使得计算机网络犯罪分子不会轻易的窃取这些信息。数据加密技术主要是编写数据加密算法,而数据加密算法可以分为公开密钥算法以及对称算法两种。

(五) 防火墙技术。现阶段解决计算机网络安全问题最常使用的技术就是防火墙技术,一般防火墙安装在外网和内网的节点上,所起的作用是逻辑隔离外网和内网。防火墙是一种网络设备,用来强化网络之间的访问控制。防火墙能够有效的防止网络信息被计算机网络安全犯罪分子所窃取。防火墙可以对经过它的网络通信数据进行扫描,防火墙一般是通过关闭没有使用的端口来封锁木马等,它还可以统计与记录网络使用状况。但是,防火墙技术还是有一定的局限性,这种技术只能防外不能防内。

三、总结

总而言之,计算机网络的发展十分迅速,而计算机网络安全问题也越来越多。目前,越来越多的人开始关注计算机网络安全防范技术,在现阶段众多的计算机网络防范技术中有主动防御的,也有被动防御的;有防内的也有防外的,这些技术都有一定的缺陷性,用户一定要合理使用这些技术。

参考文献:

[1]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,11(01):19-20.

[2]王新峰.计算机网路安全防范技术初探[J].网络安全技术与应用,2011,15(04):45-46.

[3]李娜.浅谈计算机网络安全防范技术[J].电脑知识与技术,2011,11(08):11-12.

作者:王洪涛  孙红日

计算机防范技术网络安全论文 篇2:

浅析计算机网络安全防范技术

摘要:二十世纪以来,计算机网络技术快速发展,给人们带来了极大的便利。可是,计算机在给人们带来便利的同时,也带来了来自网络的安全挑战。该文首先就眼下计算机网络安全防护所面临的各类安全威胁进行了论述,然后根据这些威胁分条列举了当前用于计算机安全防护的技术,数据加密技术、网络防火墙技术、网络安全扫描技术等,并得出目前隐患严重十分需要加强网络安全防护工作的结论。

关键词:网络安全防护;安全威胁;数据加密

开放科学(资源服务)标识码(OSID):

Analysis on Computer Network Security Technology

ZHANG Jin-fu

(School of Software, Henan University, Kaifeng 475000, China)

Key words:Network security protection; security threats; data encryption

我国科学技术快速发展,计算机网络已经深深地融入人们的生活需求中。现在的社会是网络信息的时代,网络发展迅猛。现代人对于网络的需求不断增多,相应的也对网络服务的要求不断增加。不过随着计算机网络的不断发展,相应的计算机网络的安全问题也变得越发严重。计算機网络的漏洞是安全问题的主要来源。计算机网络因为访问方便,很容易就被破解,这样的就缺乏安全性。计算机网络安全问题需要相关的专业人员进行深入的研究,对安全问题的根源进行探究,从而总结出有效的解决方案。

1 计算机网络安全威胁类型

现在,计算机网络环境中经常会面临一些来自各方面的安全威胁因素,有的安全威胁由于其本身的危险系数极高的原因,很可能给系统带来不可挽回的经济损失和重创,而且会使得一些资源管理系统中的重要信息被非法窃取和泄露出去。当前最主要的安全威胁主要被分为以下几种:

1.1 物理安全威胁

在现实世界中,很多系统的硬件设备极有可能因为身份识别错误而被暴力破坏,而且一些存储有重要资料的硬件设备会被一些不法分子进行非法盗取,使得一些企业遭受严重的经济损失。

1.2 系统安全漏洞威胁

一些系统在开发过程中,由于参数配置有误,或者编码不够规范的问题,导致出现了一些程序上的漏洞,这些漏洞将使得系统很容易被网络中的各类病毒所侵入进来,因此需要对系统定期扫描,并利用补丁来修补漏洞。

1.3 身份识别的安全威胁

由于用户在登录系统的过程中,很有可能受到钓鱼插件的影响,再输入口令和密码错误的情况下导致口令被非法用户窃取,而且有时候用户在输入了正确的口令以后,因为验证算法本身设计得不合理使得身份识别错误,很多即使没有登录权限的用户也能登录到系统中来,形成了严重的威胁。

1.4 木马病毒的安全威胁

随着计算机操作平台上的许多木马程序以及网络病毒的自身和蔓延,以及相当一部分系统都开放了外部网络的接口,这就使得很多计算机病毒得以乘虚而入,从而给依赖于操作平台的软件系统带来严重的威胁,而且由于病毒的潜伏期较长,具有较快的传染速度,一旦进入到系统中来,很可能带来极大的破坏。

2 计算机网络安全防范的相关技术

2.1 入侵预防与检测技术

系统在网络层内置的入侵预防技术和检测技术,两者相辅相成,能够为系统提供对内防护,对外拦截的及时响应机制。这两项技术能够在既定周期内检测出各种非法入侵行为,并根据攻击点来分析入侵对象,一旦发现并确认出是由病毒入侵或者用户出现误操作时,其能够迅速调用后台预防和检测代码为系统带来安全可靠的实时保护。

具体来说,入侵预防技术负责对网络层中的行为进行分析和监测,如果出现不符合逾期规定的异常行为,那么该技术就会预先通过后台处理机制及时给出响应操作,消灭潜在威胁。有一些较为高级的入侵预防机制甚至还可以为服务器以及操作系统带来超高级别的保护。相比之下,入侵检测技术则主要侧重于通过同系统的网络防火墙实行联动保护,以此来使得系统中运行状态中所有不合理的情况都能被侦测到。但是,两者都会针对SQL强制注入,XSS攻击等恶意入侵脚本进行严密拦截,从而确保系统的服务器和数据库不会受到破坏。

2.2 网络防火墙技术

网络防火墙,从其功能和实质上而言,主要是为系统内部网络和外部网络提供了一道虚拟的“墙壁”,以此来隔绝不同网络之间所存在的非法信息传输,存取等操作行为。而且网络防火墙的存在也使得网络连接的入口和出口被严格控制起来,根据系统的总体安全策略来抵抗和拦截外部攻击。从网络防火墙技术的类型来说,大体可以分为以下三类:

第一种,是包过滤防火墙技术。该技术能够按照既定的过滤规范及标准来检测网络传输层的数据包是否能够通过防火墙。如果有不符合既定过滤规则的数据包则会直接被防火墙拦截在外面,以保证系统不受具有潜在威胁的信息带来的干扰。此技术一般会被用于检测基于TCP/UDP、目的IP等端口所传输过来的数据包。

第二种,是代理技术,该技术所独有的中间检查站,会在保护网络和非保护网络之间运行,然后对位于两种网络的所有请求加以检验,然后经由代理服务器进一步完成合法性的检查工作,如果经检查确认合法则准予通过,且将检查过的请求发送到服务器中去,继而将后台服务器端反馈的结果给用户。

第三种则是结合了前两种技术以后的第三代网络防火墙,此类防火墙兼具两种技术的优势,且很好地避开了各自的缺点。既能够对网络层中的各类端口发送过来的数据包进行检验和过滤,还能够使得客户端和主机端在不用接受代理检验的情况之下建立连接,同时根据合法数据包的标准来检测系统应用层的所有数据包,最终达到最佳保护效果。

2.3 数据加密技术

作为保护系统网络安全的最佳技术,数据加密显然能够保证系统免收恶意软件的侵害和攻击,同时也能够防止非法用户的暴力侵入行为。一般来说,数据加密技术都会用到眼下最为流行的加密算法来对网络层的核心数据包以及系统内部存储的数据来实行加密操作,从而将关键信息数据通过重新编码对外界非法用戶隐藏起来。目前数据加密的传输手段主要有三种形式:

1)链路加密。链路加密重点在于通过加密技术来控制系统物理层,然后完成对于数据链路的保护工作,而且由于使用链路加密并不需要考虑信源的因素,因而通信节点在数据发送方和接收方进行数据传输的过程中会发挥作用,将信息进行加解密操作,从而保证实现安全传输。

2)节点加密。此方法类似于上一种加密机制,通过在各信息节点设定密码加密模块,每一个被加密的明文都会在该模块中实现加解密操作,而未经加密的明文则意味不需要考虑节点机的原因不会遭受来自链路层的攻击。

3)端到端加密。这种加密手段侧重于端与端之间的加解密操作,所有的数据只要经由发送方到达发送端,都会实现加密操作,然后当其到达系统的接收端时,就会被解密。这样设计的好处在于所有的加密操作都在系统的应用层内完成,而且全程数据传输过程中数据报文都不会直接以明文的形式裸露在外面,而是出于加密状态。该做法不但减少了密码装置的设定,而且提升了加密性能。

目前运用较多的加密算法主要包括对称密钥加密算法、非对称密钥加密算法以及不可逆加密算法。前两种算法的唯一区别就在于是否使用相同的密钥进行加密,最后一种算法区别于前两者的地方就在于其不需要密钥就可以完成对数据的加密操作。

2.4 网络安全扫描技术

安全扫描技术主要分为两大类:主机安全扫描技术以及网络安全扫描技术。网络安全扫描技术主要负责系统中易受攻击的弱密码,并检查其他与基本安全规则冲突的其他对象。不同的是,主机安全扫描技术执行能够模拟对系统发起攻击的脚本文件并记录系统对应的反应,进而发现漏洞。

安全扫描技术是检查系统中系统数据,文件等。有两种方法用于检测黑客可以利用的漏洞:(1)端口扫描方法。通过端口扫描,获得目标主机打开的端口和端口上的网络服务,然后与网络漏洞扫描系统提供的数据库检查匹配,确定是否存在漏洞。(2)模拟黑客的攻击方法。通过模拟攻击来测试安全漏洞。大致可分为:漏洞数据库的特征匹配法和插件技术。

3 总结

随着互联网的高速发展,计算机网络的安全性变得越来越重要。计算机网络的开放性,致使网络容易受到各种攻击、破坏。在局域网和广域网中,存在各种各样的潜在的安全威胁。在使用网络时,我们应该特别重视网络安全问题,从自己开始,规范上网行为,不访问未知网站,以便整个网络逐步走向安全稳定的环境。

参考文献:

[1] 王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.

[2] 杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.

[3] 韦鹏宽.浅析计算机网络安全防范技术[J].网络安全技术与应用,2012,07:16-17.

[4] 方志伟.关于计算机网络安全防范技术的研究和应用[J].黑龙江科技信息,2015,12:165.

[5] 金英跃.计算机网络安全现状与防范技术探讨[J].数字化用户,2013,08:51-52.

[6] 郭永蔚.计算机网络安全问题及防范措施分析[J].科技风,2018,05:80+86.

【通联编辑:代影】

作者:张金富

计算机防范技术网络安全论文 篇3:

计算机网络安全防范技术探析

摘要:现阶段,大数据逐渐成为了一个热门领域,各大企业以及政府部门、部队等已经开始对大数

现代计数机技术的飞速发展和存储容量的持续增加,大数据应用开始进入人们生活的各个方面。在这样的形势下,围绕大数据为中心的社会制造生产以及人们的生活都发生了非常大的变化。借助于网络产生与传输各类信息数据也开始引起了人们对网络安全问题的关注,依靠互联网进行的犯罪活动逐渐增多,计算机网络安全对于国家安全、社会稳定以及个人信息安全都具有非常大的影响,对网络安全的防范技术研究迫在眉睫。

一、计算机网络安全常见隐患

首先是计算机病毒与木马。病毒与木马可以说是威胁计算机网络安全的主要因素。计算机病毒的传染性与复制性非常强,病毒与木马的数量巨大,更新换代较快,它们能够以各种途径来对计算机进行攻击。当计算机遭受病毒木马的入侵后,很容易导致系统的崩溃,减缓系统运行效率,造成重要数据的丢失或损毁,甚至还会对计算机硬件带来破坏。

其次是内部安全威胁。比如说不安全的文件共享,很容易在缺少有效防范机制的情况下被不法分子所窃取;系统补丁没有第一时间更新也可能产生安全威胁;计算机系统中缺少杀毒软件或者病毒库更新缓慢等会导致新型病毒无法识别与查杀,产生安全威胁;另外还有一部分非授权访问,未通过授权入侵他人内部网络而产生安全威胁;系统软件漏洞的存在或者部分软件之间的冲突等,给计算机网络安全防护体系带来漏洞。这些问题的存在都可能导致网络安全防护体系受到损害,让计算机网络无防备的暴露在不法分子眼前[1]。

最后是系统自身存在的漏洞。计算机网络内部安全威胁的首要威胁可以说即是计算机系统本身,计算机系统往往能够实现各种不同的功能,但是系统并非是完美的,其设计过程中便存在很多漏洞,系统功能越强大其漏洞可能越多。而这些漏洞在日常的操作和使用中往往不会被轻易的识别,当计算机网络产生安全问题之后,便很容易造成巨大损失。

二、计算机网络安全常见防范技术

(一)防火墙技术

防火墙技术是隔离控制技术的一类,其以安全策略作为基准,强制对内外网络通信访问活动进行控制,一般来说包含了:包过滤技术、状态检测以及应用网关技术。包过滤技术指的是当信息数据穿过网络层的过程中,对其予以选择性通过,这主要基于事前约定好的过滤逻辑,利用对数据流各个数据包的源地址、目标地址以及适用端口进行检测,进而判断是否通过。状态检测技术主要是依靠一个在网关位置执行安全策略的检测引擎而保证网络安全性的防火墙技术。检测引擎在不对计算机网络正常稳定运行的状态下,通过抽取相关数据信息的途径来对计算机网络通信的各层进行检测。它把抽取的状态信息动态的保存起来并将其作为未来执行安全策略时的重要依据。检测引擎维护的一个动态的状态信息表同时对后续的数据包实施检查,如果找到某一连接的参数出现不规律变化,则能够在第一时间对其发出终止命令。而应用网关技术指的是依靠对运行通信数据安全检查软件的工作站,连接被保护网络与其他网络,实现隐蔽被保护网络的目的,进而确保其内部数据信息的安全性。

(二)身份认证和访问控制

任何计算机都应当具备身份认证机制,其应当实现对目标身份的精准辨认,同时相互证明身份。部分计算机凭借口令认证的办法来对系统资源的访问实施有效管控。网络管理工作人员以及操作人员按照其权限的差异使用不同口令,通过操作防止普通用户出现越权使用资源的情况出现。口令的确定一般是六到八个字符,同时需要字母与数字的组合。操作员应当对口令严格保密,定期对口令进行更改,禁止在电子邮件或其他网络信息传输软件中使用口令。但在互聯网中,认证信息需要通过网递,不法分子能够在网络传输线中窃取信息,所以口令认证技术也有自身的缺陷[2]。互联网的身份认证非常复杂,双方在实施身份认证的过程中应当借助于网络来实现,不法分子便利用这一机会进行渗透,截取口令,入侵网络。现阶段一般都选择对称密钥实施加密或者公开密钥加密。另外,也能够利用对IP实施接入控制的方式来确保计算机网络信息资源不会遭受非授权访问。这样的控制方法是对非授权用户进入网络实施阻止,根据既定规则来判断访问者身份,其基本控制流程为:注册口令、用户分组、控制文件权限。

(三)密码与智能卡技术

一是密码技术,密码技术属于网络信息安全的常见保护技术,它是把数学、计算机以及电子通信等技术综合的一门学科,主要囊括了密钥技术、数字签名以及验证等。密钥技术能够在密码系统之内对密钥实施选择分配,密钥自身便属于一种数字信息,把加密算法与其结合,实现对信息进行加密的目的;数字签名本身便是一个数,常用于鉴别服务,它往往是信息发送者形成的数据,是他人不能够伪造的。数字签名是对非对称密钥加密和数字摘要技术的应用,通过数字签名技术的文件自身安全性与完整性非常容易进行识别与验证,同时还具备不可抵赖性;而验证技术主要包含了共享密钥的认证以及公钥认证,其中共享密钥的认证一般是查询问答协议,即是发送信息的一方对接收方所发送,接收方把信息进行解密,同时通过一种更加特殊的方式予以转换并传回结果,进而最终实现认证,这一技术的重点是共享密钥的成功建立。二是智能卡技术,如同信用卡一样属于密钥的媒介,智能卡由授权用户持有同时由此用户进行口令密码的设置,口令密码和内部网络服务器中的密码相同。身份特征与口令密码的双重保护能够为计算机网络系统提供更加强大的保密性能。

(四)反病毒软件

当我们应用了防火墙技术、身份认证技术以及加密技术后,计算机网络安全已经有了非常强大的保障,但为了万无一失,在计算机网络系统中安装杀毒软件也是非常重要的,它可以在很大程度上增强网络维护与管理的效率,同时能够有效的保护计算机网络不受到木马或病毒的入侵。选择知名的杀毒软件在NT服务器中安装,同时下载分布到目的计算机,之后网络管理工作人员进行统一管理,把它和操作系统的安全防范措施结合起来,自动对网络病毒予以防御。若病毒和木马对网络数据资源实施攻击,就应当对存在于信息共享网络介质中的病毒予以查杀,按照网络病毒的基本特征,对其实施防范的过程中需要从整个网络设计来考虑,必须对计算机硬件、软件以及服务器网关设防,对病毒实施隔离与过滤。若终端机由于软盘感染上病毒,会对LAN服务器带来较大的影响,而服务器由于具备防毒能力,能够在病毒传播的过程中将其杀灭[3]。

三、结语

总而言之,在大数据环境下网络信息安全防范问题是一个长期性复杂性的课题,它包括了管理模式、技术应用等各个方面的内容,其中既有信息系统安全问题、物理安全问题,同时也有技术问题。为了进一步增强计算机网络的安全防范能力,除了要积极应用现代化的安全防范技术之外,我们还应当制定出科学有效的管理机制,不断增强计算机网络管理工作人员的专业素质能力,从而确保计算机网络的安全稳定运行。

参考文献:

[1]夏裕民.影响计算机网络信息安全的因素与防范措施探索[J].产业与科技论坛,2016,18:240-241.

[2]黄璐.浅析计算机网络安全防范技术的发展和应用[J].黑龙江科技信息,2016,24:163.

[3]王四海.计算机网络安全防范技术的提高途径[J].电子技术与软件工程,2016,16:217.

作者:刘卫华

上一篇:医院经营决策性财务管理论文下一篇:会计环境变革与会计理论论文