當前位置: 首頁 精選范文 計算機網絡的安全體系范文

        計算機網絡的安全體系精選(五篇)

        發布時間:2023-09-20 17:51:27

        序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇計算機網絡的安全體系,期待它們能激發您的靈感。

        計算機網絡的安全體系

        篇1

        [關鍵詞]計算機網絡;信息安全體系;結構;入侵檢測技術

        中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2015)33-0131-01

        一、引言

        隨著當前我國經濟社會的飛速發展,網絡信息技術也獲得了長足的發展,計算機網絡體系已經滲透了各行各業,為社會的進步做出了不可磨滅的貢獻。在許多企事業單位中,計算機網絡作為學習、生活、工作不可缺少的載體,其安全問題更是受到了極大的關注。在當前對計算機網絡安全的研究中,大多都是從細節入手,而對整體安全體系的考慮甚少。筆者認為,對計算機網絡系統的整體安全體系考慮,不僅可以顯著增強計算機的安全性能和可靠性,還可以對發現的攻擊、入侵行為做出及時的響應和恢復等。基于此,本文首先對計算機網絡中面對的主要風險進行了列舉,在此基礎上提出了整體安全體系結構,希望可以為相關的理論和實踐提供一定的借鑒意義。

        二、計算機網絡面對的主要風險分析

        計算機網絡面對的主要風險來自于以下四個主要方面:

        (1)計算機系統面對的風險

        計算機系統內部的主要風險來自于外界的較多毀壞性因素,造成了計算機系統內部資源的破壞。比如,來自于外部的威脅造成了計算機系統訪問權限的泄露,從而無法控制任意用戶對計算機系統的訪問。同時,計算機系統中的硬件或者軟件故障造成了計算機的突然暫停工,使得計算機的數據無法讀取。或者其他比如地震、火災等不可抗拒性的因素造成了計算機系統的破壞。

        (2)網絡運行環境面對的風險

        網絡運行環境下的風險主要來自于計算機所處的網絡環境,網絡運行環境主要是數據和網絡為基礎,而且造成網絡環境不安全的因素具有多樣性的特點。比較典型的風險是網絡運行環境中的病毒木馬、或者文件傳輸中的風險。網絡環境是病毒木馬傳播的載體。再有,在網絡運行環境中傳輸文件時如果沒有采取良好的加密等保護措施,就容易被黑客等不法分子竊取,從而帶來一定的損失。

        (3)信息使用途徑中面對的風險

        信息使用途徑是指計算機系統信息和數據的應用,其風險的存在主要體現在硬件設備的使用以及安全機制的建立。硬件設備的使用主要是以信息存儲和數據輸出為中心,存儲與輸出大多依存網盤、硬盤和U盤與計算機USB接口聯系,USB接口非常容易發生信息數據的丟失;安全機制的建立是針對信息使用過程中出現的危險進行提示,如缺乏完善的安全機制,則不能及時處理信息使用過程中的威脅。

        三、對計算機網絡的信息安全體系結構的建立

        本文通過對計算機網絡系統中面臨的各種風險,本文提出了WPDRRC結構,以保障計算機網絡中的信息共享和數據傳遞。相關計算機網絡的信息安全體系結構示意圖如圖1所示:

        在WPDRRC體系結構中,分別代表預警(W)、保護(P)、檢測(D)、響應(R)、恢復(R)、反擊(C)。在該結構中,六個部分依據計算機網絡實踐的變化進行著實時的反饋。

        首先,對于預警(W)來說,其是計算機網絡的信息安全體系中的基礎所在,通過預警系統可以提供相應的預防性防范措施,并且通過對計算機網絡的性能進行研究,給出科學合理的評估報告。保護(P)機制可以有效對計算機網絡的使用安全進行保障,有效防范外來的攻擊和入侵。通過安全體系中的安全設置,重點對計算機網絡中的攻擊點和漏洞進行重點檢查,并采取相應的防范措施,從而使計算機網絡中的各個環節都可以通暢的運行。當計算機網絡受到了攻擊或者入侵時候,計算機網絡系統中的隱藏檢測(D)模塊主要是防止黑客發現檢測程序,對其進行惡意修改,不僅無法對計算機網絡進行保護,而且降低了檢測系統自身的保護能力,此檢測模塊經常與保護模塊配合使用,增加計算機網絡整體的保護能力和檢測能力。可以看出,這三個模塊主要是計算機網絡的預防性保護手段,雖然采用這三種預防性模塊已經可以防范大部分的攻擊行為,但是還是需要引入以實際解決問題為主的手段,這就是響應(R)、恢復(R)、反擊(C)三種。

        對于響應(R)來說,當計算機網絡信息安全體系中發現有相應的攻擊或者入侵行為時,就會啟動相應的凍結措施,將攻擊或者入侵行為進行切斷,同時做出相應的預防響應措施。比如,信息安全體系結構中采取的實施阻斷響應系統、跟蹤攻擊源系統等系統技術,保障WPDRRC結構響應的及時性和準確性,以便防止黑客更深程度的入侵。恢復(R),顧名思義,當計算機網絡遭受到黑客攻擊之后,要及時對攻擊或者入侵之后的信息進行恢復。主要采取的手段便是備份,通過備份會對信息文件和數據資源進行有效的備份處理,同時借助自行恢復系統,對損壞的文件進行修復。反擊(C)是一種比較高級的手段,利用以標記跟蹤為主要方式的反擊行為,對攻擊的攻擊和入侵行為進行標記,偵查攻擊和入侵行為的手段,對入侵地址進行解析,保留相關的證據,同時采取一定的反擊措施,防止相關的入侵行為再次發生。

        四、對計算機網絡安全入侵檢測技術的發展展望

        在當前,有著許多的入侵檢測手段,在維護計算機網絡中發揮著不可估量的作用。入侵檢測技術不僅能夠及時對入侵和攻擊行為進行檢測,預防非法訪問中發揮作用,而且在檢測中不需要對計算機的配置進行更改,保持計算I/O、CPU等硬件的系統,甚至在發生故障的時候不需要影響到其他系統的運行。不過也需要看到的是,雖然當前的入侵檢測技術取得了很多的成效,但是其在檢測方面還有一定的局限性。比如,其可以檢測到特征比較明顯得攻擊行為,但是對于復雜的攻擊卻檢測的相對比較困難。

        針對當前計算機安全入侵檢測技術,筆者認為,未來智能化技術的融入,將會給計算機網絡安全帶來一定的進步。比如,神經網絡、遺傳算法在識別入侵特征中的使用,可以顯著改善收集數據、入侵分析以及自動響應等方面的效率,利于充分發揮系統資源的優勢。

        五、結語

        綜上所述,計算機網絡在人們的日常工作和生活中扮演著重要的角色,需要對其安全性提高重視。在實際應用中,除了對計算機網絡信息安全體系進行完善以外,還應該積極采取先進的入侵檢測技術,以保證我國信息化進程的順利發展。

        參考文獻

        [1] 張穎.計算機網絡的信息安全體系結構研究[J].電子制作,2015,02:147-148.

        [2] 曹雷,曹卉.計算機網絡的信息安全體系結構[J].網絡安全技術與應用,2015,01:106+108.

        [3] 曾金發.探析計算機網絡安全體系中的關鍵技術[J].商,2014,11:273+263.

        [4] 劉群,李紅.高校計算機網絡安全體系的構建探析[J].信息與電腦(理論版),2014,08:235.

        [5] 徐麗麗.芻議計算機網絡的一種實體安全體系結構[J].計算機光盤軟件與應用,2014,14:194-195.

        [6] 呂洋.如何構建高校計算機網絡安全體系的探討[J].電子技術與軟件工程,2013,19:256.

        篇2

        關鍵詞:計算機;網路;信息安全

        中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)19-4407-02

        進入21世紀以來,信息互聯網技術已經遍布我們的生活與工作中,給人們的生活和工作帶來一定的便利。然而矛盾經常是對立存在的,計算網絡信息的安全問題也會經常發生,給使用人員尤其是一些大型企業公司帶來巨大的影響。因此,構建計算機網絡的信息安全體系就顯得非常必要。

        1 安全威脅存在于信息安全中

        1.1 共享性存在于通信網絡中

        構建計算機網絡體系的主要目的是實現資源共享,因此給攻擊系統安全的黑客提供了一定的機會,他們利用共享資源,給計算機網絡體系帶來一定的破壞。

        1.2 開放性存在于通信網絡當中

        用戶在計算機網絡中非常簡單的就能夠查閱到個人、單位、企業的隱私信息。一定程度上受害人和企業公司無法覺察到自己的信息已經泄漏,對自身或者企業的發展帶來巨大的損失與傷害。

        1.3 復雜性存在于操作系統中

        復雜性存在于計算機的系統當中,會造成復雜性同樣存在于通信網絡的安全管理工作當中。

        1.4 不確定的邊界

        計算機網絡邊界的不確定性往往就是因為計算機網絡的可擴展性造成的。資源共享的形式存在于計算機網絡當中,通信網路的安全邊界在訪問的時候會受到損害,嚴重的威脅計算機網絡的安全。

        1.5 操作路徑的不確定性

        多條路徑會存在計算機用戶的宿主機到其他的宿主機當中。因此,在對公司的有關機密資料進行傳發的時,從啟發點到終結點當中會流經多個路徑,或者說會被多個渠道所接收,因此中間節點的可靠性很難得到保證。

        1.6 網絡信息中的高度集中性

        一旦出現網絡信息分離的小塊時,就會有較小的價值存在于信息當中,只有集中起大規模的有關信息,才能將有效的價值顯示出來。

        2 具體的結構形式

        信息技術在現階段的一些企業公司中得到了廣泛的應用,大大的拓寬了信息安全的內涵要義。網絡信息的可用性、可靠性、完整性逐漸取代了最初階段信息的保密性,因此其中就會存在一定的不可否認性。同時又向著控制、管理、評估、檢測、防范、攻擊等方面的理論基礎和實踐形式上演變。之前的信息安全技術通常都在計算系統的防護環節和加固環節上集中存在,一旦應用于安全等級非常高的數據庫和操作系統,將相應的防火墻設置在計算機網絡的出口處,將加密的技術應用到傳輸和存儲數據信息的過程中,針對單機系統環境來進行設置是傳統形式系統安全模式的主要特征,沒有辦法很好的描述計算機網絡環境的安全情況,并且會缺乏有效的措施存在于系統的脆弱性和動態形式的安全威脅當中。因此,靜態的安全模式是傳形式安全模式的一大特征。

        當今社會,計算機網絡不斷發展,動態變化的互聯網問題通過靜態安全模型已經很難予以解決。這樣一種全新信息安全系統的出現,能夠很好的解決上文中所提及的問題。信息安全系統是一種基于時間變化的動態理論提升計算機信息系統和計算機網絡的抗攻擊性,為了有效提升計算機信息系統和計算機網絡的抗攻擊性,提升數據信息的不可確認性、可控性、完整性和可用性,就要為信息安全體系結構提出一個新的思路:結合每種不同的安全保護因素。例如,安全漏洞檢測工具、防病毒軟件、防火墻等將一個防護更加有效相對單一的復合式保護模式建立起來,安全互動、多層的安全防護體系模式對黑客攻擊的難度與成本上會提升好幾倍。因此,對計算機網絡系統的攻擊就會大大的縮減。

        WPDRRC是這個信息安全體系的主要模型,主要通過下面的形式呈現出來:

        圖1 WPDRRC安全模式

        2.1 W預警

        全部信息安全提醒是通過預警予以實現的,可以給網絡安全的防護提供正確、科學的分析評估。

        2.2 P保護

        它的功能是提升網絡的安全性,主動的防御一些攻擊,對創建的新機制上予以應用,不斷的檢查安全的情況,評估網絡威脅的弱點,確保各個方面是互相合作的,當把政策不一樣的情況檢測出來時,確保安全的政策存在于整體的環境中,會帶來一定的幫助,為了將網絡抵御攻擊的能力提升上來應用了PKI和防火墻技術。

        2.3 D檢測

        為了將入侵的行為盡快的檢測出來,這是應用入侵檢測的目的,為將關鍵的環節盡快的制定出來,對主機的IDS和網絡進行應用,將技術性的隱蔽應用到檢測系統當中,對攻擊者進行抵制,防止它進一步發展破壞臨測工作。對入侵的行為及時的予以檢測,將更多的時間提供非響應,對和防火墻互防互動的形式上予以應用,將綜合性的策略應用到網路安全管理。因此,就應該將一個安全監視的中心構造起來,對整個網絡的安全工作情況進行整體性的了解,在對攻擊進行防止的時候,檢測是其關鍵的一環。

        2.4 R響應

        當有攻擊的行為出現在計算機中時,為了能夠盡快防止攻擊,對正確及時的響應上就要立刻的予以實現,對取證、必要的反擊系統、響應阻止、入侵源跟蹤等就要實時的予以響應,避免再次發生相似的情況。并且還有可能將入侵者提供出來,對入侵者的攻擊行為上也能夠有效的進行抵御。

        2.5 R恢復

        防范體系的關鍵環節就是利用它呈現出來的,不論防范工作做得怎樣緊密、怎么完善,也沒有辦法避免不露出一點的馬腳。在對信息的內容利用完善的備份機制進行保障的時候,會有一定的恢復功能存在于其中。對破壞的信息進行控制和修補的時候,可以應用快速恢復、自動的系統來進行,降低個性的損失。

        2.6 C反擊

        應用先進的技術,將入侵的依據、線索提供出來,將合理的法律手段應用在入侵者身上,對其進行法律打擊時有法律作為保障。由于證據在在數字形式的影響下很難獲得,因此,一定要對證據保全、取證等技術進行發展與應用,在破譯、追蹤、恢復、修復的方式上進行使用。

        信息安全體系的核心是由人員構成的,在信息安全體系建設中,它的主要保障就是管理的體系,以信息安全技術作為支撐。需要根據自身的情況在實際中應用,適當的調配這幾個方面,就能很好的完成信息安全體系的建設。在信息安全體系的構成中絕對不能忽視人為這個重要的因素。其現實意義可以借助以下的結構圖形表示:

        3 結束語

        綜上所述,多元化的網絡發展已經逐漸的應用到企業公司當中,在公司對各種信息進行交流的時候,幾乎全是利用網絡信息予以實現的,為公司的發展帶來了巨大的效益和便利。但是現階段一些企業公司在使用網絡信息的過程中逐漸暴露出一些問題,重要信息失真的情況也會經常的發生,給公司的發展蒙上了一層黑霧。因此,我們要進一步優化計算機安全體系的結構,構建有效的防治措施,在確保公司機密不被竊取的情況下合理的應用計算機網絡信息,促進企業在健康的網絡環境下,又好又快的向前發展。

        參考文獻:

        [1] 蔣春芳,岳超源,陳太一.信息系統安全體系結構的有關問題研究[J].計算機工程與應用,2009(10) .

        篇3

        關鍵詞: 計算機網絡安全 構建策略 防護體系

        計算機網絡從進入生活起,我們就漸漸離不開它帶來的便利。隨著對計算機網絡的依賴性越來越強,大量信息存儲在網絡中,因此,對計算機網絡安全的威脅不容忽視。一旦網絡安全出現問題,若不妥善解決,則不僅會影響計算機技術的進步,還會對我國建設產生一定的影響。

        1.計算機網絡安全體系概述

        在分析計算機網絡安全前,首先要對網絡信息安全有一定的了解。信息安全主要指對數據處理系統和相關技術、管理的防護,防止計算機網絡系統遭到偶然或惡意的入侵,以免儲存在計算機系統中的數據被顯露、破壞、更改。如果要建立良好的計算機網絡安全體系,則不僅要保護計算機的信息安全,還要保護相關設備,保證計算機信息系統的安全。

        2.計算機網絡凈化安全防護體系組成

        2.1防火墻建設

        防火墻是一種形象的比喻,不是真的墻,而是被保護的網絡的入門關卡。因特網存在一定的風險區域,防火墻能起到隔離作用,以此增強內部的網絡安全。防火墻有網絡級別和應用級別兩種。網絡級別的防火墻主要是對數據包中的信息(端口、目標地址、源地址等)與規則表進行對比。在防火墻系統中設置了許多規則用以判斷是否允許包的通過。還有一種應用級別的防火墻,也就是服務器。服務器主要根據IP地址禁止外部訪問,如果內部人員對外部進行訪問,則無法阻止。應用級防火墻主要阻隔內外的數據交換,如果要交換,則必須通過服務器,由其完成。

        防火墻有硬件、軟件兩種。上述為硬件防火墻,它通過硬件、軟件兩種方式隔離。雖然它的隔離效果好,但是價格比較昂貴,一般個人和規模較小的企業難以承擔。軟件防火墻則通過應用程序達到隔離目的,雖然價格比較便宜,但是只有限制訪問這一項功能。現在軟件防火墻有很多種,可以根據使用配置加以選擇。

        2.2入侵檢測系統(IDS)的架設

        入侵檢測用來監督監測網絡系統中有無違背計算機制定的安全策略或危及系統安全的攻擊。入侵檢測系統是一種被動的檢測,但是有存在的必要。設置時,入侵檢測系統被放置在防火墻后,用于監測通過防火墻之后所有的包,捕捉這些包內的信息是否存在危險或惡意動作。入侵檢測系統因為檢測、記錄的信息比較龐大,所以制定的規則需要符合入侵檢測系統的配置。規則制定好后,入侵檢測系統篩選網卡到網線上的流量,及時發出警告。入侵檢測系統的安全管理通過識別攻擊進行響應,提高計算機網絡安全防護體系的完整性。

        2.3防病毒系統

        對病毒的防護主要使用病毒防護軟件。病毒的防護有針對單機系統的和針對網絡系統的。單擊系統的病毒防護注重保護本地計算機系統的數據信息,而網絡系統的病毒防護注重保護網絡系統的數據信息。病毒防護軟件建立一個保護機制,通過實時監測蠕蟲、病毒和后門程序,及時更新病毒庫,以檢測、清除計算機網絡中的惡意代碼,達到檢測、預防、清除病毒的目的。

        3.計算機網絡凈化安全防護體系的構建

        建立安全防護體系首先要有一個安全策略,要考慮初期建設網絡時的問題。設置用戶權限是第一步,這種方式能夠保證計算機系統的內部、外部用戶對系統的訪問在安全策略的要求內,對用戶的訪問進行控制和限制。加密技術是對系統內資源的保護,保護系統資源的完整性和保密性。加密技術通過一定的運算規則進行密文和明文轉換,目前使用VPN(虛擬專用網)這個通道保護數據傳遞過程中的安全。但是,也要考慮安全策略被破壞的狀況。如計算機系統并沒有安裝保護系統的軟件(防火墻、防病毒軟件),而是使用了點對點的數據傳輸方式(Napster、BT等)與即時消息軟件等,這些是系統中的安全隱患。因此,安裝病毒防護軟件和開啟系統防火墻是強制性的,必要時卸載點對點的軟件和其他漏洞軟件。

        主機系統的配置是建立一個安全的操作平臺。在使用操作系統的過程中,注意是否存在漏洞。為防止漏洞出現,要時常進行系統補丁或使用其他方式修補漏洞。特別在無線網絡系統中,必須開啟加密功能,并設置最高級別,注意時常更改密碼。

        4.結語

        由于全球化腳步的不斷加快,許多資源信息存儲在計算機網絡中,因此加強網絡安全、設置保護屏障是必不可少的。防火墻、入侵檢測系統、防病毒軟件是計算機網絡安全防護體系的基礎,加上良好的安全策略則是相對安全的方式。信息技術不斷更新,防護系統也需跟進,以防黑客等的攻擊。

        參考文獻:

        篇4

        關鍵詞:網絡安全;防范策略

        中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)26-6396-02

        計算機網絡安全主要是指計算機網絡系統的硬件系統、軟件系統以及網絡上的各種信息的安全。計算機網絡安全主要是指信息安全。

        從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。

        不管是出于何種動機,凡是對計算機網絡安全帶來攻擊的操作,不管是有意還是無意,都可能給計算機網絡帶來不可估量的損失。因此,必須有足夠的辦法和強有力的措施來確保計算機網絡的足夠安全。不管是針對局域網的安全還是針對廣域網的安全,計算機網絡的安全防護措施必須是全方位多領域的。可以針對不同的威脅和攻擊,采取不同的有效方法。只有這樣,才能確保計算機網絡安全和網絡信息安全。

        1 影響計算機網絡安全的常見威脅

        由于計算機網絡的設計初衷是資源共享、分散控制、分組交換,這決定了互聯網具有大跨度、分布式、無邊界的特征。這種開放性使黑客可以輕而易舉地進入各級網絡,并將破壞行為迅速地在網絡中傳播。同時,計算機網絡還有著自然社會中所不具有的隱蔽性:無法有效識別網絡用戶的真實身份;由于互聯網上信息以二進制數碼,即數字化的形式存在,所以操作者能比較容易地在數據傳播過程中改變信息內容。計算機網絡的傳輸協議及操作系統也存在設計上的缺陷和漏洞,從而導致各種被攻擊的潛在危險層出不窮,這使網絡安全問題與傳統的各種安全問題相比面臨著更加嚴峻的挑戰,黑客們也正是利用這樣的特征研發出了各種各樣的攻擊和入侵方法。

        2 網絡安全的技術和措施

        起初,計算機網絡防護主要考慮的是劃分網絡邊界,通過明確網絡邊界,在網絡邊界處對網絡信息進行監測和控制。如果被檢測的信息不符合規定,那么就不能通過檢查進入網絡。通過這種方法來實現對計算機網絡安全的監督和防范。

        常見的幾種計算機網絡防護措施有:

        2.1 利用防火墻

        防火墻主要是通過提前制定安全策略,來實現對計算機網絡的訪問控制和監測,本質上屬于是屬于通過隔離病毒來實現對網絡安全控制的技術。常用的防火墻技術有包過濾技術、狀態檢測技術、應用網關技術。

        2.2 利用虛擬專用網絡

        另一種計算機網絡防護措施是采用虛擬專用網絡,虛擬專用網絡又稱作VPN,這種技術主要是通過公共的核心網絡把分布在不同地點的網絡連接在一起。連接而成的邏輯上相連的虛擬子網。它可以幫助異地用戶、公司分支機構、商業伙伴及供應商與內部網建立可信的安全連接,并保證數據的安全傳輸。VPN技術采用了鑒別、訪問控制、保密性和完整性等措施,以防止信息被泄露、篡改和復制。以此確保信息的絕對安全。

        2.3 利用防毒墻

        防毒墻主要是用來對在網絡中進行傳輸的病毒進行過濾的一種安全設備,防毒墻一般處在網絡的入口處。防火墻雖然可以實現對計算機在計算機網絡上傳遞的數據的合法性進行檢查和分析,但它對從允許連接的電腦上發送過來的病毒數據流卻是無能為力的,因為它無法識別合法數據包中是否存在病毒這一情況;防毒墻主要是利用簽名技術,主要通過在網關處進行查毒操作。它主要是為了彌補防火墻在防毒方面存在缺陷的而產生的。通過防毒墻可以有效的阻止網絡蠕蟲(Worm)和僵尸網絡(BOT)的擴散。

        2.4 利用摘要算法的認證

        Radius(遠程撥號認證協議)、OSPF(開放路由協議)、SNMP Security Protocol等均使用共享的Security Key(密鑰),加上摘要算法(MD5)進行認證,但摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,所以敏感信息不能在網絡上傳輸。市場上主要采用的摘要算法主要有MD5和SHA-1。

        3 網絡檢測技術淺析

        由于計算機病毒千變萬化,單純的依靠防火墻或者防毒墻遠遠不能對付所有威脅計算機網絡安全的病毒。于是,人們開始采用以檢測為主要標志的技術來確保計算機網絡的安全。網絡檢測技術主要是通過監視受保護系統的狀態和活動來識別針對計算機系統和網絡系統,或者更廣泛意義上的信息系統的非法攻擊。包括檢測外界非法入侵者的惡意攻擊或試探,以及內部合法用戶的超越使用權限的非法活動。主要的網絡安全檢測技術有:

        3.1 入侵檢測

        入侵檢測系統(Intrusion Detection System,IDS)是用于檢測任何損害或企圖損害系統的保密性、完整性或可用的一種網絡安全技術。它通過監視受保護系統的狀態和活動來識別針對計算機系統和網絡系統,包括檢測外界非法入侵者的惡意攻擊或試探,以及內部合法用戶的超越使用權限的非法活動,提高了信息安全基礎結構的完整性。

        3.2 入侵防御

        入侵防御系統是一種主動的、積極的入侵防范、阻止系統。IPS是基于IDS的、建立在IDS發展的基礎上的新生網絡安全技術,IPS的檢測功能類似于IDS,防御功能類似于防火墻。IDS是一種并聯在網絡上的設備,它只能被動地檢測網絡遭到了何種攻擊,它的阻斷攻擊能力非常有限;而IPS部署在網絡的進出口處,當它檢測到攻擊企圖后,會自動地將攻擊包丟掉或采取措施將攻擊源阻斷。

        3.3 利用漏洞掃描

        漏洞掃描技術是一種安全防范技術,這種技術主要是利用以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,若模擬攻擊成功,則表明目標主機系統存在安全漏洞。總的來說,計算機網絡安全不是一個簡單的問題。不但有技術方面的問題,更有管理方面和法律方面的問題。只有協調好三者之間的關系,構建完善的安全體系,才能有效地保護網絡安全。

        4 結論

        本文主要是針對計算機網絡安全問題進行了淺析和概述,從而讓大家對計算機網絡安全問題有個初步的認識。文章通過分析,簡要的說明了計算機網絡安全面臨的主要威脅。計算機網絡安全的主要是計算機網絡的信息安全。技術上采用的信息安全機制,網絡安全的威脅與攻擊的發展趨勢,及對應的網絡安全技術的發展。在充分吸收和借鑒國外先進技術經驗的基礎上,近些年來,國內開發了各種各樣的維護計算機網絡安全的軟件,例如防火墻,安全路電器,安全網點、網絡、入侵檢測,系統漏洞掃描等硬件或軟件的網絡安全設備,滿足了近期的應用急需,但要想滿足長遠的需要,猶豫平臺的兼容性以及網絡協議的多樣性等因素。這些技術和的完善性、規范性、實用性方面還存在不足,存在差距,自立的技術手段需要發展和強化。從這個意義上講,對住處網絡安全研究來源,自主創新是第一位的。

        參考文獻:

        [1] 黃惠烽.網絡安全與管理[J].內江科技,2008(7).

        [2] 葛秀慧.計算機網絡安全管理[M].2版.北京:清華大學出版社,2008(5).

        [3] 胡錚.網絡與信息安全[M].北京:清華大學出版社,2006(5).

        [4] 華建軍.計算機網絡安全問題探究[J].科技信息,2007(9).

        [5] 呂鐵軍.計算機網絡安全的幾點策略[J].產業與科技論壇,2007(3).

        篇5

        關鍵詞:校計算機網絡 安全問題 對策

        中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2012)05-0183-01

        1、前言

        隨著我國數字校園環境的建設,計算機網絡安全問題尤為突出。我國高校的計算機網絡環境相對脆弱,網絡安全容易受到多方面的因素影響。在開放的互聯網平臺下,計算機網絡的安全問題呈現出多渠道、多層次的特點。因此,凈化網絡運行環境,尤其是設置有效的登錄控制,以及網絡防火墻,是實現安全網絡環境的基礎。高校在數字化建設的進程中,基于網絡安全問題的解決尤為重要。

        2、高校計算機網絡的安全問題

        (1)網絡攻擊,尤其是黑客的入侵。高校計算機網絡的運行平臺,基于開放的互聯網環境。因此,校園網絡中的漏洞,都會成為網絡攻擊的對象。黑客主要基于網絡漏洞,造成校園網絡的破壞甚至癱瘓。同時,校園網絡的服務端以學生為主,所以網絡環境相對復雜,在下載東西或瀏覽網頁時,存在諸多的安全問題。因而,諸多依附學習資料的病毒,被學生下載,進而造成網絡環境的安全問題。同時,學生的網絡安全意識薄落,在網絡信息的合理利用上,存在諸多的漏洞。

        (2)人為因素的安全問題。人為因素下的網絡安全問題,主要體現在用戶端和管理層。校園網絡的用戶端以學生為主,因而網絡環境復雜,諸多不當的網絡操作,都會帶來安全隱患。同時,網絡管理員在網絡的管理中,對于服務器和數據接入端的管理不當,形成數據管理上的缺陷。校園網絡的使用都設有權限,管理員在權限的設計上存在漏洞,在病毒的入侵下,造成局部網絡出現信息癱瘓的問題。

        (3)計算機硬件問題。高校計算機的硬件問題,是造成網絡安全問題的一大因素。計算機的硬件中,對數據電纜線的管理不當,諸如數據信息的泄露等,容易對校園網絡的封閉式管理造成影響。同時,數據管理的主機或硬盤受到外來病毒的入侵,造成管理數據的丟失,進而出現數據連接出錯,遠程網絡控制無法連接,甚至出現網絡的癱瘓。

        (4)技術問題,尤其是防范體系的缺乏。當前的校園網絡運行于互聯網環境,基于互聯網的開放性,其在運行中需要建立完善的防范體系。校園網絡的技術問題,主要體現在IP協議上的缺陷,其在設計中缺乏全面的安全考慮,進而在使用中容易受到外來因素的攻擊。同時,校園網絡的防范體系,在構建中不夠全面,病毒或黑客的入侵,不能進行及時有效的處理。而且,校園網絡的安全機制缺乏,對于外來網絡的攻擊,不能進行有效地應對。

        (5)網絡軟件問題。網絡軟件的問題是無法避免的,只能采取措施將軟件漏洞進行及時的修補。校園網絡的學生用戶端,其在操作系統上具有潛在的安全問題。同時,在校園網絡的軟升級上,對于軟件的漏洞不能進行及時的升級,造成軟件漏洞處于暴露狀態,極易造成網絡安全問題。

        3、解決校園計算機網絡安全問題的有效措施

        在校園數字化建設的進程中,計算機網絡安全問題顯得尤為突出。校園網絡安全問題主要安全管理、網絡操作,以及網絡安全體系的構建上。因此,在對于安全問題的解決中,主要基于網絡安全管理、網絡安全體系的構建等方面展開。

        (1)有效的網絡安全管理。校園網絡的安全管理主要體現于網絡權限的控制和安全體系的構建上。尤其是網絡權限的有效設置,是實現網絡安全的基礎。1)網絡權限的控制。當前的校園網絡,都在登錄端采用權限控制的方式,對網絡的使用進行保護。因此,校園網絡在安全管理的進程中,要在登陸控制上,針對身份識別、密碼驗證等方面,強化管理的有效性。校園網絡的正常使用,需要在身份識別和密碼驗證后被使用。對于多次驗證失敗的用戶,可以將其列入危險名單之中,進而在安全管理中,有針對性的對這些用戶端進行控制。所以,在正常使用校園網絡前,需要基于身份識別、密碼驗證的步驟,才能被允許進入校園網絡平臺。2)網絡安全體系的構建。安全網絡環境的營造,需要基于安全體系的構建,尤其是安全防火墻體系的構建,對外來的網絡攻擊進行阻止,進而營造安全的網絡環境。校園網絡在運行中相對脆弱,因而在安全防范體系的構建中,需要設計多層防范系統,進而實現全面的網絡保護。同時,安全防范體系,可以做到漏洞的及時監測與修補,進而確保網絡軟件的安全。并且,對于網絡的硬件要進行封閉式的管理,進而預防數據的泄露。

        (2)強化網絡設備的管理。網絡設備的安全運行是網絡安全的基礎,因而要對核心設備,諸如網絡主機和服務器,加強管理力度。同時,網絡電纜線的鋪設與管理中,要確保管理的封閉性,避免數據傳輸中出現丟失的問題。因此,在設備管理中,做到責任到人,確保核心設備的安全運行。

        (3)建立安全應急機制。基于當前的網絡環境,校園網絡存在諸多的潛在威脅。因此,建立完善的安全應急機制,是及時處理網絡安全問題的重要舉措。同時,對于關鍵的信息和數據,要進行備份或加密處理,進而防止網絡攻擊而造成的數據丟失。并且,對于網絡的運行環境進行及時的監測,進而對潛在的漏洞或管理上的缺失,進行及時的修補和完善。

        (4)增加學生的安全意識。基于互聯網絡技術的不斷發展,網絡的運行環境越來越復雜。學生在網絡的使用中,要強化其安全意識,規范學生的上網操作,諸如網頁的流量、數據的下載等活動,要在安全的環境下進行。同時,宣傳網絡犯罪的嚴重性,進而約束學生的網絡活動。

        4、結語

        基于開放的互聯網環境,校園網絡在運行的過程中存在諸多的問題,諸如網絡攻擊,造成了網絡的不安全性。因此,凈化網絡環境,尤其是強化網絡安全管理,是加速校園數字化建設的基礎。

        參考文獻

        [1]朱則慶.高校計算機網絡安全問題探析[J].長春教育學院學報,2010(03).

        [2]祝賀.論高校計算機網絡安全問題研究[J].網絡安全技術與應用,2008(02).

        [3]汪應,黃華.高校計算機網絡安全問題對策研究[J].科教導刊,2010(08).

        [4]于繼江.高校計算機網絡安全問題及其防護措施的研究[J].商場現代化,2011(18).

        [5]周晴.淺析高校計算機網絡安全問題及對策[J].電腦知識與技術,2010(15).

        主站蜘蛛池模板: 亚洲高清一区二区三区电影| 日本精品夜色视频一区二区 | 久久免费精品一区二区| 99久久精品日本一区二区免费| 国产中文字幕一区| 在线免费视频一区二区| 无码一区二区三区老色鬼| 亚洲国产一区视频| 国产成人一区二区三区精品久久 | 少妇一晚三次一区二区三区| 久久一本一区二区三区| 精品国产一区二区三区免费 | 久久国产精品一区二区| 精品国产不卡一区二区三区| 四虎精品亚洲一区二区三区| 国模精品视频一区二区三区| 毛片一区二区三区无码| 亚洲AV无码一区二区三区牲色| 亚洲Av高清一区二区三区| 亚洲视频一区在线播放| 国产吧一区在线视频| 一本久久精品一区二区| 色欲AV蜜桃一区二区三| 亚洲熟妇无码一区二区三区导航| 亚洲av无码片区一区二区三区| 中文字幕日韩丝袜一区| 国内自拍视频一区二区三区| 91国偷自产一区二区三区| 无码视频一区二区三区| 国产精品免费视频一区| 黑人一区二区三区中文字幕| 精品无码中出一区二区| 精品视频在线观看你懂的一区| 亚洲免费视频一区二区三区| 亚洲综合色自拍一区| 亚洲一区动漫卡通在线播放| 国产成人精品一区二三区熟女 | 精品一区二区三区3d动漫| 精品日本一区二区三区在线观看| 日本精品高清一区二区| 极品人妻少妇一区二区三区|