前言:中文期刊網精心挑選了簡述計算機網絡安全技術范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
簡述計算機網絡安全技術范文1
中圖分類號:TP393.08
目前計算機網絡實現了信息全球化,被廣泛應用到人們的學習、生活和工作之中,甚至也被應用到了國家各種事務的處理之中。但是因為計算機網絡具有開放性、互聯性和多樣性的特點,很容易受到攻擊,存在很多威脅因素。因此,就要采取必要的措施來網絡信息的安全、保密、可靠。
1 計算機網絡安全存在的威脅因素
威脅計算機網絡安全的因素是多種多樣的,涉及到很多個方面的,下面將對當前網絡安全存在的威脅進行總結:
1.1 無授權訪問。無授權訪問指的是沒有經過預先同意的對網絡或計算機資源的使用,主要包括:自作主張的擴大權限,越權訪問不該訪問的信息;故意避開系統訪問的控制,不正常的使用網絡資源和設備。這些無授權訪問主要通過非法進入網絡系統、違規操作、假冒身份、身份攻擊以及合法的用戶不以授權的方式進行操作形式表現出來。
1.2 數據的完整性遭到破壞。一些攻擊者使用違法手段盜竊數據的使用券,并對這些數據進行插入、修改、刪除或者是重發一些重要保密的信息,期望得到有益于自己的響應。并且他們為了影響用戶的正常使用,惡意修改、添加數據,破壞數據的完整性和正確性。
1.3 使用計算機網絡散播病毒。計算機病毒通常是最先以一個計算機系統作為載體,通過移動硬盤、軟盤、網絡和光盤等媒質介體,對其他的計算機系統進行惡意破壞。計算機病毒能夠在特別短的時間內使整個計算機網絡癱瘓,使得網絡損失慘重。用戶很難防范通過計算機網絡傳播的病毒,單機系統和計算機系統很容易在病毒的干擾下發生異常和破壞。
1.4 丟失或泄露信息。被有意或者是無意丟失和泄露的信息往往是敏感數據和保密數據,通常包括:信息在存儲介質中遭到泄露或丟失、信息在傳輸過程中遭到泄露或丟失(最常見的就是黑客通過對通信長度或頻度、信息流量和流向等數據的分析以及利用搭線竊聽或者是電磁泄露的方式截獲或破解機密信息,來推算出用戶的賬號、口令等重要的有用的信息)、黑客建立隱蔽隧道來偷竊敏感保密的信息。
1.5 干擾服務攻擊。主要是通過改變服務系統的正常的作業流程、執行無關緊要的程序來減慢系統響應直至癱瘓等方式不斷地對計算機網絡服務系統進行干擾,干擾合法用戶的正常使用,以及不使正常用戶進入計算機網絡系統,無法得到服務等。
1.6 管理不到位存在的威脅。計算機網絡的正常運行離不開正確的管理,錯誤的管理會給企業造成非常巨大的損失。需要進行的管理主要包括計算機網絡、硬件設備和軟件系統,例如若是軟件系統沒有健全的安全管理,不僅會破壞計算機網絡的安全,還會使得計算機網絡錯誤的運行。還有一個因素就是工作人員在工作過程中,不注意對移動U盤進行保護和管理,加入病毒,在插入電腦之后,又將帶著的病毒傳給電腦,病毒進入電腦之后,就會電腦的網絡系統進行惡意破壞,使整個計算機網絡系統癱瘓不能使用。
2 計算機網絡系統安全技術措施
2.1 檢測入侵。如果計算機網絡中存在可以被惡意攻擊者利用的漏洞、安全弱點和不安全的配置(如應用程序、網絡服務、網絡設備、TCP/IP協議、操作系統等幾個方面存在這樣的問題),就會遭到黑客或者攻擊者的網絡攻擊和惡意入侵。網管人員在網絡系統沒有預警防護機制的情況下,是很難發現已經侵入到內部網絡和關鍵主機的攻擊者實施的非法操作的。檢測入侵系統可以說是計算機網絡系統的第二個安全閘門,因為它在監聽網絡的時候不影響計算機網絡系統的性能,并且可以及時地提供對誤操作、外部攻擊和內部攻擊的保護。
2.2 應用安全漏洞掃描技術。安全漏洞掃描技術可以通過自動檢測本地或者是遠程主機安全上存在的弱點,使網絡管理人員在黑客和入侵者找到漏洞之前就修補存在著的這些安全漏洞。專門檢查數據庫安全漏洞的掃描器、網路安全漏洞掃描和主機安全漏洞掃描等都是安全漏洞掃描軟件。但是由于操作系統的安全漏洞隨時在、安全資料庫時刻在更新,所以各種安全漏洞掃描器只有及時進行更新才能掃描出系統的全部安全漏洞,防止黑客的進入。
2.3 防治計算機病毒。防治計算機病毒的首要做法就是要給所以計算機裝上殺毒軟件,并對這些殺毒軟件進行及時的更新和維護,還要定期對這些殺毒軟件進行升級。殺毒軟件可以在病毒侵入到系統的時候及時地發現病毒庫中已經存在的可以代碼、可疑程序和病毒,并警告給主系統準確的查找病毒的實際來源,對大多數病毒進行及時的隔離和清除。使用者要注意不要隨意打開或者安裝來歷不明的程序、軟件和陌生郵件等。發現已經感染病毒后要對病毒實行檢測和清除,及時修補系統漏洞。
2.4 使用防火墻技術。防火墻指的是一個控制兩個網絡間互相訪問的一個系統,它主要通過對硬件和軟件的結合為內部網絡和外部網絡的溝通建立一個“保護層”,只有經過這個保護層連接和檢查,獲得授權允許的通信才能通過這個保護層。防火墻不僅能夠阻止外界非法訪問內部網絡資源,還能提供監視Internet預警和安全的方便端點,控制內部訪問外部的特殊站點。然而,防火墻并不能解決一切問題,即使是通過精心配制的防火墻也不能抵擋住隱蔽在外觀看似正常的數據下的程序通道。為了更好的利用防火墻技術保護網絡的安全,就要根據需求合理的配置防火墻,采用加密的HTTP協議和過濾嚴格的WEB程序,不要多開端口,經常升級,管理好內部網絡的用戶。
2.5 黑客誘騙技術。黑客誘騙技術就是通過―個由網絡安全專家精心設置的特殊系統來引誘黑客,并記錄和跟蹤黑客,其最重點的功能就是經過特殊設置記錄和監視系統中的所有操作,網絡安全專家經過精心的偽裝能夠達到使黑客和惡意的進攻者在進入目標系統后,并不知道自己的行為已經處于別人的監視之中。網絡安全專家故意在黑客誘騙技術系統中放置一些虛假的敏感信息或留下一些安全漏洞來吸引黑客自行上鉤,使得黑客并不知道他們在目標系統中的所有行為都已經被記錄下來。黑客誘騙技術系統的管理人員可以仔細分析和研究這些記錄,了解黑客采用的攻擊水平、攻擊工具、攻擊目的和攻擊手段等,還可以分析黑客的聊天記錄來推算他們的下一個攻擊目標和活動范圍,對系統進行防護性保護。同時這些記錄還可以作為黑客的證據,保護自身的利益。
2.6 網絡安全管理。確保網絡的安全,還要加強對網絡的管理,要限制用戶的訪問權限、制定有關的規章制度、制定書面規定、策劃網絡的安全措施、規定好網絡人員的安全規則。此外,還要制定網絡系統的應急措施和維護制度,確定安全管理和等級,這樣才能確保網絡的安全。
3 結束語
由于我們的工作和生活都離不開網絡,所以計算機網絡安全是我們非常關注的事情。我們需要建立一個安全、完善的計算機網絡系統來保證我們的利益,需要計算機網絡進行不斷的完善,解決掉存在的各種安全威脅。同時網絡的不安全也會影響到企業和國家的利益,所以只要網絡的安全性提高了,企業和國家才能發展的更好,社會才會進步。
參考文獻:
[1]張鏑.淺析計算機網絡安全建設方法及安全技術[J].電子世界,2014(08):21-22.
[2]趙洪斌.計算機網絡安全建設方法及安全技術[J].計算機光盤軟件和應用,2013(11):35-38.
簡述計算機網絡安全技術范文2
1.自然存在的因素
因為計算機網絡是通過電磁波傳播信息的,所以在網絡信息傳輸的過程中,會受到一些外界因素如地磁場等的影響,這樣就會造成信息傳送出現誤差。另外,有可能是網絡在最初設計時,就存在一定的缺陷,使其安全性降低。加上網絡的復雜性不利于管理人員的管理,和網絡系統大多數是資源共享的,為黑客的入侵提供了便利,因此使網絡變得更加脆弱。
2.管理不到位造成的問題
計算機網絡是需要管理的,管理不當會給企業造成損失。
二、計算機網絡的安全技術
網絡全世界每個人都可以訪問,訪問的方式千變萬化,和網絡行為具有突發性等特點。網絡的安全必須制定各種策略,并加強管理制度。為保障網絡的安全,需要采取多個方面的技術手段和策略。對計算機網絡的危害可能隨時出現并發動攻擊,因此采取有效的措施保障網絡的安全是非常必要的。常用的防范措施有:
1.檢測非法入侵技術
為了構建計算機網絡的安全環境,要對黑客的入侵進行嚴格有效的阻止,這就需要使用檢測入侵的技術。當使用入侵檢測系統時,是監控和檢測整個網絡系統所包含的各項數據。繼而,當入侵源被檢測到后,檢測系統就會對入侵源進行相應的措施,使計算機網絡的安全性大大地提高。此外,為了徹底消除同類入侵的危害,這就需要檢測系統還要有追蹤入侵源的功能,這樣,就可以徹底銷毀入侵源。也能更好地保護我們使用計算機網絡的安全。
2.預防病毒的技術
計算機病毒是威脅計算機網絡安全的主要因素,也是危害最大之一。所以,預防計算機病毒是非常重要的,這就需要一套完善的預防計算機病毒的系統。隨著科學技術的發展,越來越多的殺毒軟件出現在我的視野中。這些殺毒軟件可以很好地防范計算機病毒的入侵,保障計算機網絡的安全。與此同時,殺毒軟件中還自帶更新和升級的功能,這就可以使殺毒軟件不斷適應新的計算機病毒,進行預防和檢測。從而更好地保護計算機網絡的安全。
3.建立防火墻
防火墻是一個建立在專用網絡和公用網絡之間,對訪問起到一個控制限制作用的系統。防火墻相當于給計算機網絡加了一個保護層。有了防火墻的保護,可以保障網絡環境的安全不被黑客和計算機病毒所入侵,從而起到保護的作用。由于,防火墻是對訪問有所限制,所以可以過濾掉非法入侵源,保護計算機網絡,使其正常的運行。每個防火墻體系之間沒有影響,所以,在計算機網絡中可以安裝多個防火墻體系,這樣可以更大地保護計算機網絡,提高安全性。
4.安全漏洞掃描技術
因為漏洞是在網絡使用中產生的,會給網絡造成危害,所以修補漏洞也是必不可少的,這就需要漏洞掃描技術,先找到漏洞,再進行修補。安全漏洞掃描技術是自動掃描遠程或本地主機在安全性上相對薄弱的地方,可使使用者在危險來臨之前將漏洞修補好,避免造成危害。隨著科技的進步,在使用計算機網絡的過程中產生的漏洞也在不斷的更新,要想更好地修補漏洞,安全掃描儀器也要不斷地更新,才能更好地防范計算機病毒的入侵,從而保護計算機網絡的安全。
5.數據加密技術
信息安全的核心和最基本的網絡安全技術是數據加密。應用此項技術時,信息在傳送中是以密文的形式存在的,非接受人不能從中得到信息的內容,使信息內容不外泄。從而可以很好地保障信息在儲存和傳送中的安全,增加保密性。不會發生因信息外泄而帶來不必要的麻煩。
6.安全隔離技術
隨著科學技術的進步,計算機網絡遭受的攻擊越來越多樣化,層出不窮的攻擊方式,迫使這新的技術誕生,就使得“安全隔離技術”應運而生。它的目的是,在使用網絡交換信息時,把有害攻擊阻擋在網絡之外,使信息交換能夠安全進行。
7.黑客誘騙技術
近期進入人們視野中一種網絡安全技術是黑客誘騙技術。這一技術是由一個網絡安全專家設計的一個特殊系統來誘惑黑客,使其進入圈套,追蹤黑客并找到他。這一系統主要是專家利用偽裝,讓黑客不知不覺地猶如蜜蜂追著花朵走,使其進入虎口還不自知。
三、更好的發展計算機網絡所采取的措施
為了能更好的把計算機網絡的安全性提高,理應采取多種技術同時對計算機網絡進行防范。只采用技術手段是遠遠不夠的,必須加上合理的管理方式,才能更好地保障計算機網絡的安全。建立合理的訪問權限政策,培養優秀的管理人才,加大對網絡安全的管理,制定相關管理政策,對于網絡的安全性、可靠性有明顯的提升作用。
四、結語
簡述計算機網絡安全技術范文3
【關鍵詞】計算機網絡安全;漏洞檢測;技術
1引言
隨著信息社會的發展,我國計算機網絡覆蓋面越來越大,成為人們日常生活、生產中的必需品。但是,網絡技術發展的同時也導致了網絡環境的復雜化,計算機網絡易受各種因素影響,出現計算機網絡安全技術漏洞。因此,為保障計算機網絡的正常運行,保障用戶機密信息,必須加強安全漏洞檢測方面的分析研究。
2計算機網絡安全概述
目前,“網絡安全”尚未有一個固定的定義,出發角度不同,則其具體的定義范疇也有所差異。究其本質而言,網絡安全指的是信息安全問題,即:通過多方管理,切實保證軟、硬件數據安全,防止出現信息損壞、泄漏等事故。站在宏觀的角度而言,網絡安全研究不僅包括網絡管理,也包括確保信息真實、完整的相關技術,通過技術與管理手段的雙重支持,切實實現信息的良好保護。網絡安全的基本要求包括可靠性、可用性、保密性及完整性:①可靠性,即在一定的條件下、時間范疇內,網絡信息系統可維持應有的功能性特征;②可用性,即通過網絡設置,被授權用戶可訪問、使用相關網絡信息;③保密性,即確保非法用戶無法訪問、使用網絡信息,防止信息被篡改、泄露;④完整性,即網絡信息傳輸或是存儲過程中的安全,防止出現被非法刪除、篡改、插入。
3計算機網絡安全技術漏洞類型
3.1系統與鏈路連接漏洞
網絡系統具有共享性和交互性,這也是其能夠滿足不同用戶需求的重要前提之一,但是網絡系統的多功能環境也導致了其安全漏洞的出現,以致于網絡安全受到影響。無論是何種計算機網絡系統均是存在漏洞的,并且隨著計算機網絡的運行時間的增加,漏洞暴露的風險也在持續增大。鏈路是計算機網絡系統運行的一個重要組成部分,若是在網絡數據的交互過程中,對其進行攻擊,則勢必導致數據的損壞或是丟失,出現網絡安全事故。
3.2協議與安全策略漏洞
協議漏洞指的就是TCP/IP協議自身存在的缺陷,根據TCP/IP協議的調查分析可知,其缺陷主要表現在控制機制方面,無法科學辨認源地址、確定IP的產生,黑客通過此漏洞,采用偵聽的方式劫持數據,推測序列號、篡改路由地址,干擾鑒別。端口開放是計算機網絡正常運行的重要前提,如:HTTP服務、SMTP服務分別需要80端口、25端口開放,但是端口一旦開放,則會導致網絡安全風險增大,端口攻擊防護難度較大。
3.3數據庫與網絡軟件安全漏洞
HTML表單的作用主要是接收各個用戶的輸入,提交表單也就是往服務器內傳輸數據,實現交互,在此過程中必須要重視表單參數的驗證,以免因為數據庫遭受惡意攻擊,出現數據破壞、信息泄露等問題。網絡軟件安全漏洞主要表現在以下幾個方面:①電子郵件漏洞;②匿名FTP;③域名服務漏洞;④程序漏洞。
4計算機網絡安全漏洞檢測技術的應用
4.1防火墻技術
根據防護原理的不同,可以將防火墻技術劃分為以下幾種類型:①過濾防護技術,此種防護手段出現的較早,其主要是通過路由器對協議、地址進行篩查,達到保護計算機網絡安全的目的。但是,此種技術的局限性也加大,若是對地址進行了修改,則防火墻無法起到應有的作用,安全風險大大增加。②技術,該技術直接連接應用程序,根據接收到數據包分析達到訪問控制的目的,同時技術可自動記錄防護數據,生成列表供查詢。技術的局限性主要體現在其防護范圍受到服務器的限制。③訪控技術,該技術主要是通過身份識別達到安全防護的目的,維護用戶的登錄權限,確保數據安全。
4.2漏洞掃描技術
漏洞掃描,即通過模擬攻擊行為,探測、分析計算機網路系統內的不合理信息,以達到查找漏洞的目的。漏洞掃描技術并不局限于本地計算機,其也具有遠程控制的功能,因此具有全面性的特點。根據計算機網路系統自身特點分析可知,端口、服務器、運行軟件是與網絡數據接觸最多的部分,也是安全風險最高的部分,極易成為黑客攻擊的對象、病毒依附的路徑,因此應將此部分作為漏洞掃描的重點對象,定期維護,切實保證網絡安全。
4.3數據備份技術
計算機網絡安全并不僅限于對外界攻擊行為的防護,也要重視數據的備份、還原問題,切實增強自身的安全性。數據備份是一項傳統的網絡安全技術,也相對較為簡單、枯燥,但是該技術是確保數據完整性的關鍵所在,是一種未雨綢繆的措施,切實降低各種網絡攻擊帶來的損失。
4.4完善網絡漏洞特征信息庫
網絡漏洞特征信息庫是提高漏洞掃描效率與精確性的重要基礎,每個網絡漏洞均予以相應的特征碼。由于漏洞檢測的實際對象是數據包,因此必須在確保數據包接收、檢測準確的基礎上,構建相應的特征信息庫,同時由于漏洞的數量與種類均十分多,因此必須確保特征碼準確,確保漏洞分析等工作的順利開展。
5結語
目前,人類社會的發展已經離不開計算機網絡系統的支撐,營造一個安全、穩定的網絡環境,不僅是個人用戶的需求,也是社會大環境的要求。計算機網絡安全漏洞檢測技術可有效預防漏洞引發的安全問題,維護計算機安全、正常使用。因此,在平時的工作當中,應正確面對計算機網絡安全所存在的漏洞,通過防護墻技術、漏洞掃描技術、數據備份技術以及網絡漏洞特征信息庫的應用,切實保證網絡安全。
參考文獻
[1]王建軍,李世英.計算機網絡安全問題的分析與探討[J].赤峰學院學報(自然版),2009,25(1):48~49.
[2]林燁秋,林元乖,朱曉靜.淺析計算機網絡安全威脅及防范措施[J].瓊州學院學報,2010,17(2):51~53.
簡述計算機網絡安全技術范文4
(1)為了實現網絡數據庫的整體安全性,進行計算機網絡環境信息存儲環節及其管理環節的協調是必要的,從而保證網絡數據庫的整體效益,這需要進行深入的計算機專業知識研究、普及并使其快速發展,保證網絡數據庫整體安全性的提升。這需要進行網絡安全領域中相關問題的解決。一般來說,網絡數據庫是在開放性環境下的信息倉庫,其內部進行大量數據信息的存儲,為了提升其安全性,需要進行各個安全攻擊方向的分析,進行用戶的不可估量損失的控制,從而實現安全隱患的控制,以滿足當下工作都需要。
所謂的網絡數據庫系統,就是在莆田后臺模塊上,進行普通數據庫的應用,比如進行瀏覽器等各種軟件的應用,保證數據存儲模塊、查詢模塊等的協調,進行大量數據信息的儲存,進行數據信息的完整性及其一致性的控制。這就需要進行網絡數據庫的安全配置,實現其操作的簡單性。
由于網絡數據庫安全性因素的影響,其內部數據信息資源面臨著嚴重的挑戰,其互聯網的運作面臨著較大的外部威脅,畢竟計算機網絡運作環境,本身就是高風險、高開放性、高復雜性的,這容易導致網絡數據庫出現數據丟失的情況,這涉及到數據庫非法入侵情況、數據數據被篡改的情況,網絡數據庫具備多個模塊的安全特性,其內部存儲了大量的核心信息或者銘感數據,為了提升其整體安全性,保證網絡數據庫的整體安全性是非常必要的。
(2)目前來說,我國網絡的安全體系是不健全的,這導致其非法用戶的不斷實現的網絡數據庫的入侵,從而影響了網絡數據庫的正常工作。為了提升網絡數據庫的整體安全性,進行網絡系統內部各個安全策略的應用是必要的??偟恼f來,對網絡數據庫造成安全威脅的有以下幾個方面:非法訪問非權限范圍內的數據信息:攻擊數據庫的正常訪問;非法竊取或篡改連接中數據庫內的數據資源信息;用戶操作不當而導致的網絡數據庫數據錯誤。
2 網絡數據庫安全技術體系的健全
(1)在比較開放的網絡運作環境下,網絡數據庫面臨著嚴重的安全威脅情況,這就需要進行有效的技術環境方案的應用,進行網絡數據庫整體安全性的提升,實現數據的一致性及其完整性、這就需要進行網絡數據lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供寫作論文和發表服務,歡迎您的光臨庫安全問題的分析,進行其內部各個對象的合法性及其數據庫內容安全性的控制,保證安全技術方案體系的健全,保證其內部各個模塊的協調。由于計算機網絡環境是一個面向多用戶的開放式環境,所以對每一個網絡數據庫訪問用戶都必須要進行統一的身份認證,這也是防止網絡數據庫被用戶非法訪問的一個最有效的手段。
通過對用戶身份認證功能的應用,可以有效提升網絡數據庫的安全性,這涉及到系統登錄模塊、數據庫連接模塊、數據庫對象使用模塊等的開展,所謂的系統登錄就是訪問用戶進行密碼及其用戶名的應用,進行數據庫安全性的控制。而數據庫連接是要求數據庫管理系統驗證用戶身份;數據庫對象是采用分配不同的權限機制來為不同使用用戶設置相應的數據庫對象權限來保障數據庫內數據的安全性。
(2)在數據庫加密模塊中,進行數據庫加密方案的優化是必要的,從而提升數據庫內部網絡信息的安全性,這需要進行特殊的數據庫安全方案的優化,進行數據庫加密設置模塊的優化,進一步提升其數據庫內部數據的安全性,比如進行多種計算模塊的協調,從而提升其數據信息的質量效率,這需要做好程序的計算工作。所謂加密是以某種特殊的算法改變原有的數據信息,使得未授權的用戶即使獲得了已加密的信息,但因不知解密的方法,則仍然無法了解獲取的信息數據的原始內容。因此,數據庫加密系統是加密和解密兩個過程的統一,包括可辨數據信息轉換成非可變信息、算法、利用密鑰解密讀取數據等三方面內容。
在數據庫完整性及其一致性方案優化過程中,保證網絡數據庫安全程序的協調是必要的,這涉及到數據備份模塊及其恢復模塊的協調,從而提升其技術的效益。這就需要進行網絡數據庫系統故障預防模塊的應用,針對其網絡數據庫的故障安全性,進行預防式安全策略的應用,以提升其應用效益。管理人員可以根據先前的數據備份文件,在最短的時間內實現恢復數據,進而讓網絡數據庫回到故障發生之前的數據狀態。目前,網絡數據庫中的數據備份機制有靜態備份、動態備份和邏輯備份等幾種技術方案,而數據恢復技術有磁盤鏡像、備份文件,以及在線日志等幾種方式。
(3)在當下工作模塊中,審計追蹤模塊也是重要的應用環節,其涉及到網絡數據庫的具體操作情況,進行用戶所做操作的跟蹤,進行其操作內容的統統記錄,實現了審計日志文件的正常儲存。該模塊的開展,更有利于為管理員提供良好的網絡信息安全性控制方案。這就是說,這樣能夠針對攻擊者一網打盡,降低網絡數據庫的受威脅幾率。根據審計日志文件,網絡數據庫中出現的任何狀況,管理員都可以清楚的掌握,當網絡安全受到威脅時,管理員可以第一時間找出存在非法存取數據的操作人員,進行跟蹤調查,依法追究責任。此外,通過利用審計追蹤和攻擊檢測技術對發現網絡數據庫安全方面的弱點和漏洞也有十分明顯的效果。
3 結語
為了滿足當下工作的開展,進行計算機網絡安全性整體方案的更新是必要的,從而滿足計算機網絡當下工作的lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供寫作論文和發表服務,歡迎您的光臨需要,從而提升其綜合應用效益,保證網絡數據庫整體技術體系內部各個環節的優化,從而應對當下的計算機網絡信息安全情況,保證當下網絡數據庫信息工作的正常開展。如何構建有效地網絡數據庫安全技術方案是保障計算機網絡健康發展的核心內容,同時隨著安全威脅因素日益增多且越來越復雜,網絡數據庫安全技術也要不斷更新、改進。以應對不斷出現的新情況、新問題,只有這樣才能在最大程度上保障網絡數據庫的完整性和一致性。
參考文獻
簡述計算機網絡安全技術范文5
計算機在正常的運行中,計算機網絡安全檢測技術的應用極大的提高了計算機的防御能力。在受到來自外界的惡意攻擊時,計算機網絡安全檢測技術能夠進行除了被動防御意外的主動防御。計算機防御中的主動防御是利用計算機檢測技術對計算機進行掃描,找出計算機的安全漏洞,對安全漏洞進行綜合分析,出現安全漏洞的部分可能是數據庫、服務器和交換機等部分。將檢測中獲得各種參數喜愛那個系統的管理員提供,為計算機網絡安全的提高提供數據上的支撐。
進行計算機網絡安全的檢測,根據檢測技術的執行主體進行劃分可分為主機和網絡兩種。一般通過計算機的遠程安全掃描技術、防火墻的掃描技術進行計算機網絡安全漏洞的掃描,對計算機的網絡安全進行實時的監控。
2計算機網絡安全掃描技術
計算機的網絡安全掃描技術是計算機進行網絡安全主動防御的基礎,在計算機的主動防御中對計算機的網絡安全進行掃描,對計算機可能存在的風險進行掃描。將掃描中獲得的各種參數反饋給系統的管理員,管理員通過對數據的分析,對可能存在的漏洞提出科學合理的解決方案。在計算機的運行中進行實時的監控,將運行中的風險站點對管理員進行提示,保障操作系統的安全性和可靠性。計算機網絡安全掃描技術能夠對計算機存在的漏洞及時的發現,及時的處理,保障了計算機的系統安全。
2.1計算機網絡遠程掃描技術
計算機網絡安全掃描技術的應用,使計算機在外界惡意攻擊下的防御能力和反擊能力大大提高。但是計算機網絡遠程掃描技術在應用中也一度成為計算機網絡安全的弊病,黑客進行黑客活動是常常使用計算機網絡遠程掃描技術對入侵電腦進行遠程的掃描,發現其系統存在的漏洞,針對這些漏洞對目標主機實施入侵。從另一個角度進行分析,計算機網絡遠程掃描技術對實現計算機的網絡安全也有著其特殊的意義,管理員可以利用計算機網絡安全掃描技術對計算機進行掃描,及時的發現計算機中存在的漏洞并予以修復。
2.2合理配置系統的防火墻系統
計算機網絡安全目標的實現是通過防火墻系統的合理配置來實現的。計算機防火墻系統的合理配置是計算機網絡安全的重要的組成部分。其配置合理性直接關系到計算機的計算機網絡安全檢測技術安全性和有效性。由于計算機防火墻的配置是一項比較復雜的系統性工程,進行配置是需要考慮各個方面的因素。相關的從業人員在進行配置時因為防火墻的復雜性,常常會在配置上出現一些微小的錯誤,這些需哦唔的產生極可能成為計算機網絡安全的隱患。計算機的防火墻系統在特定的情況下才能運行,當計算機的操作系統出現運行的異常時,防火系統安全掃描系統會對計算機進行掃描,判定其運行環境是否符合。
2.3系統安全掃描技術
在計算機網絡安全檢測技術的建設時,計算機系統安全掃描是其不可或缺的部分。在計算機系統安全掃描中將目標計算機的操作系統進行全方位的檢測,將檢測后的參數發送給系統的管理員,管理員通過對相關參數的分析,對系統中可能存在的漏洞進行修改。系統的安全掃描技術為計算機的操作系統的安全性和穩定性提供了保障。
3網絡安全實時監控技術
計算機的網絡安全監測技術對計算機的防護離不開對計算機運行的實時監控。計算機的實時監控技術是在網絡正常的情況下對計算機進行網絡流量的監控,在實時的監控中能夠對計算機所受到的惡意攻擊進行及時的處理,將有攻擊企圖的是舉報進行過濾。在計算機網絡的實時監控中將計算機的網卡設置成為廣播的狀態,在次狀態下進行數據包的監控和分析。將可疑操作的特征碼放入到計算機網絡入侵特征庫中進行比對,及時的發現入侵行為。
4計算機網絡安全檢測技術的現實意義
4.1對防火墻安全構架的補充
在時代的發展中,計算機的防火墻系統不足以承擔起計算機的網絡安全的重任。計算機網絡安全監測技術是對防火墻系統的補充,二者協同作用,共同完成計算機網絡安全的維護。在計算機的安全維護中,一旦惡意攻擊活動避開了防火墻的監控,可能會對計算機的操作系統等軟硬件造成危害。計算機網絡安全監測技術在計算機的運行中國能夠及時的發現計算機的網絡弱點,并對這些弱點進行針對性的處理。二者的協同作用最大限度的保障了計算機運行的安全性和可靠性。
4.2實現有效的網絡安全評估體系
計算機的網絡安全監測技術的應用,為網絡安全的評估機制提供了新的手段。在一些公司和事業單位進行內部網絡的建設時,可以通過計算機網絡安全監測系統對簡稱的內部網絡監測系統進行檢測,檢測的數據提交給管理人員進行分析,對建成網絡的安全性和可靠性進行評估,并根據評估的結果對網絡系統存在的問題進行合理的整改。
5結語
在社會的進步和科技的發展之中,進入數字時代的人們利用計算機完成各項生產活動和科研活動,極大的解放了生產力,創造了極大的經濟效益和社會效益。在數字時代的背景下人們對計算機的網絡安全提出了新的要求,在計算機網絡安全監測系統的建設時,相關的從業人員一定要結合計算機網絡安全的實際情況對系統進行合理的設計。利用計算機網絡檢測技術的實時監測功能,發揮防火墻和計算機網絡安全監測技術的協同作用,將計算機的安全工作落到實處。我相信通過相關從業人員的不斷努力,我國計算機的網絡安全工作一定會取得新的成就。
參考文獻
[1]葉忠杰.計算機網絡安全技術.科學出版社,2003.
[2]龍冬陽.網絡安全技術及應用[M].華南理工大學出版社,2006.
[3]余建斌.黑客的攻擊手段及用戶對策[J].北京:人民郵電出版社,2002.
簡述計算機網絡安全技術范文6
1.1 區塊鏈及其簡史
2008年, 鐘本聰 (化名) 發明比特幣時, 第一次提出了區塊狀鏈的概念。Nakamoto So希望允許互聯網支付直接從一方發送到另一方, 而不是通過金融機構。一個漂亮的解決方案為:以具有一致性的加密標記事務為基礎, 與不可摧毀的記錄區塊鏈相連接, 形成一個具有分段式時間的數據庫。在所有人包括政府、犯罪組織以及黑客面前, 這個記錄著所有比特幣的區塊鏈數據庫完全暴露, 但從未有任何黑客對其進行過攻擊。
雖然談論塊鏈時必須討論比特幣, 但它們是兩個獨立的技術。一些人把今天的塊鏈接技術與1992年 (萬維網之前) 互聯網的成熟和創新潛力進行比較。區塊鏈技術的潛力已經在各個行業得到了認可。自2013年以來, 已有120多美元的風險資本投資于120家連鎖企業。洛克希德馬丁公司 (Lockheed Martin) 、IBM和高盛 (Goldmansachs) 等大型成熟公司也開始在各自的行業中探索潛在的區塊鏈應用。
1.2 區塊鏈在網絡空間安全中的技術優勢
在并非極度安全的網絡上, 區塊鏈實現了可靠的交換信息, 解決了一個重要的疑難問題。如果惡意節點進行偽造包裝, 不斷地創建虛假數據, 或者是從某些渠道獲取真實數據, 區塊鏈都可以對其進行剔除, 避免有效數據被肆意篡改, 對數據完整性進行有效保證。除此之外, 信息傳遞技術與一致性機制很大程度上促進了區塊鏈的近一步使用。當然, 與傳統的安全技術相比, 區塊鏈明顯更具優勢, 具體情況為: (1) 自治分布式數據管理結構在區塊鏈中被廣泛應用, 且節點自身都極具安全保護能力。節點根據規則, 逐步和一步一步進行惡意攻擊行為, 使得區塊鏈可以在不安全的網絡環境中運行, 它也可以阻止、對抗外部黑客和內部人士。 (2) 區塊鏈采用一致的安全機制, 利用網絡的整體實力積極抵抗個人惡意侵權。強大的網絡民意機制可以很大程度上限制惡意行為的產生, 當然, 即使惡意行為出現, 在這樣的環境下, 最終也會解體。我們主要通過誠實節點達成的一致性共識來阻擊惡意節點的攻擊, 即在網絡環境中, 規模越大, 安全性、可靠性越高。 (3) 良好的可擴展性在區塊鏈安全機制中得以形成, 如果可以隨意結合, 則更加靈活的安全機制將出現在更多行業中。當然, 區塊鏈的成功運行離不開這些優點, 不過正是由于這些優點, 反而促使網絡空間安全更有保障。
2 區塊鏈中的網絡空間安全技術
由于區塊鏈融合了很多安全技術, 既有傳統的安全技術, 也有新型的安全技術, 所以, 它可以提供諸多與眾不同、新穎的網絡安全能力。
2.1 散列算法
區塊鏈使用稱為安全哈希算法 (SHAs) 或散列的加密技術。哈希算法將任何數字信息 (包括文本、圖像、視頻等) 轉換為指定長度的位串, 例如由Sha256算法處理的256位數字信息的輸出。大體上講, 在安全散列算法中, 有兩個突出的特點: (1) 原始圖像具有不可逆性; (2) 輸入輸出字符串始終唯一。前者哈??梢院苋菀淄ㄟ^輸入值計算得知, 但原始輸入值不能被計算;后者方面, 不同的輸入值會產生不同的結果, 相同的輸入值可以產生相同的結果, 即使輸入值出現微小變化, 輸出值也會產生重大變化。所以, 電子數據的完整性可以通過哈希算法得以驗證, 即便不檢查原始數據。
2.2 區塊鏈式結構
由一組組記錄組成的多個塊的鏈式數據庫即為區塊鏈, 且每當添加新的區塊時, 它會被放在當下區塊的前面, 而當下的區塊含有一個加密鏈接, 可形成塊鏈。整體而言, 區塊鏈含有多個結構, 擁有多個頁面, 且不同的頁面包含不同的內容, 不同的塊含有多個信息。其中, 最重要的3個項是前一個塊的哈希值、表示塊創建時間的時間戳和塊內容哈希值的My Chl根哈希值。
2.3 共識機制
共識是一個過程, 即使有一些錯誤的過程, 也可以稱為拜占庭將軍, 一組分布式過程可以實現價值或行動一致性。不同的一致性機制可以在不同的區塊鏈中得以使用, 且可以實現多方位同步, 包含諸多內容, 比如各方之間的信任、利益的一致性、網絡的形狀等。多個占主導地位的誠實節點與一些惡意節點可以被一致性機制結合起來, 在區塊鏈網絡中, 避免了惡意節點的優勢形成。所以, 區塊鏈網絡越大, 受到惡意傷害的程度越低。
2.4 區塊鏈網絡結構
從完全集中到全分布式體系結構, 區塊鏈可以使用各種網絡體系結構, 每種體系結構都代表了一種權衡, 即安全性與效率之間的權衡。在集中式網絡中, 網絡功能主要是通過外部節點依靠中心節點來得以實現。一旦中心節點受到破損, 則整個網絡可能受到破壞, 但單就功能而言, 每個節點始終是獨立的, 如果一個分散的節點被破壞, 則很難給整個網絡帶來巨大影響。
2.5 網絡節點類型
網絡節點可以是區塊鏈的普通用戶, 也可以是區塊鏈的安全保護器。網絡節點作為保護器可以通過參與一致性機制來保護區塊鏈安全, 但并不是所有節點都需要參與一致性的各個方面 (例如訪問權限的不同) 。根據網絡的使用情況, 區塊鏈網絡中的節點類型是不同的, 基于它們的相對能力 (例如處理、存儲、通信等) , 區塊鏈節點被分為3種類型, 包括完整節點、部分節點和簡單節點。
完整的節點被用作區塊鏈網絡的骨干節點, 對最新的、完整的區塊鏈數據庫副本進行建立和圍護是其最重要的功能。不過并非所有的節點都有此項功能, 有的節點僅有每個塊組成的鏈, 僅能對新的記錄進行生成傳輸記錄, 但不能否認的是, 在協商機制中, 它們仍能發揮重大作用。
3 區塊鏈在網絡安全領域的應用
區塊鏈技術在網絡空間安全領域有著巨大的潛力。目前, 至少在以下3個方面, 它可以對網絡空間的安全和保護起到直接的作用。
3.1 對網絡數據的完整性起到保護作用
大體上講, 以加密和信任為基礎的傳統保護方法已經不能起到完全保護的作用了, 因為網絡安全是極其脆弱的, 但塊狀鏈與其不同, 它保護存儲數據主要使用反向鏈接的數據結構, 并不是以加密信任機制為主。
眾所周知, 建立一個安全的網絡防御邊界并不是塊狀鏈的主要目的, 實現對邊界中的事物監督, 摒除所有假的不良信息才是它的追求。如果想要對塊鏈上的數據進行攻擊, 是得不償失的, 這意味著必須與整個塊鏈網絡競爭, 且價格十分高貴。
3.2 建立了更加可靠的網絡通信
在高度對抗的環境中提供可靠的通信是可以通過區塊鏈接技術實現的, 比如P2P消息技術, 每隔幾秒鐘世界上每個活躍的節點都可以收到由比特幣傳播而來的信息, 且大多服務由比特幣網絡上每個節點提供, 智能手機也在其中。一旦其他設施出現損壞, 僅通過高頻無線電、傳真等手持備用頻道便可實現比特幣消息的傳送。
對于塊鏈網絡而言, 并沒有唯一獨特的節點存在, 所以, 即使部分節點斷開, 正常情況下網絡依舊可以正常運行。如果單個節點受到攻擊, 則消息可經由塊鏈網絡迅速地流傳各地, 并不受其他因素影響。
3.3 可以做好網上資產管理
有形、無形資產均可以通過區塊鏈進行鑒別授權。對于無形資產而言, 區塊鏈可以在知識產權保護、綜合管理等領域運用, 且主要利用自身的時間戳和非篡改的特點;對于有形資產而言, 資產的識別、管理等均可以通過區塊鏈與其他網絡技術相結合而實現。除此以外, 房屋以及車輛等實物資產發放均可以通過安全可控管理得以控制。區塊鏈還可以將物聯網技術結合起來, 建立供應鏈管理的永久記錄, 建立源記錄, 在上、下游產業之間提品可追溯性和其他功能, 并提高產品使用的透明度和安全性。
4 結束語
區塊鏈顛覆了傳統的網絡空間安全假設和設計思想, 為網絡空間安全提供了一種新的安全保護模式和技術。區塊鏈是可信的, 可以在不可靠的網絡空間中提供可信的系統運行環境;塊鏈是透明和安全的, 使用反向數據結構存儲集中式數據, 并為添加附加安全協議提供了安全基礎;區塊鏈是容錯的, 一致性機制被用來將誠實節點強度與惡意節點相結合。這些特點為完善網絡系統和網絡的基本框架提供了新的思路。區塊鏈技術還在發展, 還有許多實際問題有待解決, 結合我國的實際情況, 探討了將塊鏈應用于網絡各個領域的相關途徑以及方法, 對促進我國網絡安全保護水平的提升具有巨大作用。
參考文獻
[1]陶宏.計算機網絡安全的問題分析與防護策略[J].產業與科技論壇, 2013 (14) .