前言:中文期刊網精心挑選了網絡安全技術實施方案范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全技術實施方案范文1
摘要:隨著國民經濟的不斷增長,科學技術的不斷創新,計算機行業發展得到了質的飛躍。網絡安全技術作為云計算應用發展過程的重中之重,直接關系到廣大計算機用戶的安全體驗水平。云計算技術最為顯著的特征就是其具備巨量的存儲空間以及高效準確的數據處理分析能力,能夠為廣大用戶提供安全可靠的信息服務,幫助社會企業創造出更多的經濟效益。然而,云技術技術應用也會面臨一定的安全技術挑戰,本文將進一步對云計算下安全技術實現的方式展開分析與探討,旨在不斷提升云計算環境下的計算機網絡安全。
關鍵詞:云計算;網絡安全技術;實現方式
0引言
當前是一個經濟全球化的時代,計算機行業發展要與時俱進,跟上時代前進的腳步。社會企業要想在競爭激烈的經濟市場上始終占據一席之地,就必須不斷提升自身的社會影響力和競爭力,通過充分發揮出云計算技術的優勢,最大程度地提高網絡資源的利用率,促使企業辦公質量和效率的全面提升,保障企業在最低成本下創造出最大的經濟效益。由于云計算技術的應用會涉及到眾多的信息數據,這些信息數據與用戶切身利益存在著密不可分的聯系。因此,就必須充分做好網絡數據的安全防范工作,通過利用先進的安全技術加強云計算下網絡環境的安全保護工作,推動整個行業穩定持續的發展。
1云計算下網絡安全技術實現的重要性
與傳統環境下應用網絡安全技術相比較,基于云計算下應用網絡安全技術,能夠最大程度提高計算機用戶的數據信息安全可靠性,有效避免網絡信息數據被不法分子盜取。計算機用戶在日常工作生活中所使用的網絡環境主要分為了兩種類型,一種是在廣域網中進行工作,另一種則僅僅是局限于在公司局域網內進行工作,用戶在不同網絡環境中使用云計算技術會出現數據傳輸過程出現丟失的問題,并且還會出現不同網絡環境數據庫的沖突問題。而通過高效應用云計算技術,使計算機用戶在不同網絡環境下使用不同的數據庫,可以有效防止網絡數據信息的丟失,充分保障用戶的切身利益。與此同時,在云計算環境下,計算機用戶的數據安全性能夠得到質的提升。無論是用戶的計算機內存數據資料,還是用戶的U盤數據資料都不會輕易丟失[1]。眾所周知,在傳統計算機運行環境中,用戶在處理相關數據資料時,要想確保數據運行的高效率,就必須通過使用市場上先進的高性能處理器和大量內存。而用戶在使用云計算技術后,只要將計算機設備成功接入網絡,就能夠實現計算機網絡內的數據共享功能。在處理相關數據信息過程中,能夠在相關設備的協同輔助下,共同高效地完成數據處理任務,這樣一來就打破了傳統計算機運行工作對單一設備依賴的弊端。
2當前云計算在網絡安全技術實現中存在的主要問題
2.1云計算技術安全性不夠成熟
由于我國云計算技術還處于初步發展階段,網絡安全技術方面還不夠完善。云計算技術的應用會涉及到海量的信息數據,大量用戶在信息數據傳輸過程中會遇到安全問題,能否保障信息數據傳輸過程的安全可靠性是云計算技術應用的關鍵問題。然而,當前我國云計算安全基礎設施建設水平較為落后,在某些方面還存在一定的安全漏洞,容易被網絡不法分子所利用從而盜取用戶的數據資料,侵害到用戶的合法利益。例如,常見的網絡服務器被攻擊、黑客攻擊盜取數據等,這些都會造成用戶嚴重的經濟損失,不利于用戶各項工作安全順利的開展,嚴重的還會導致整個計算機網絡的癱瘓,影響到社會和諧發展進步。
2.2云計算對用戶終端認證不夠健全
當前,云計算技術已經被廣泛地應用在各個行業領域中,為社會發展創造出了巨大的價值效用。云計算技術的科學應用能夠為廣大計算機用戶提供優質的數據信息處理服務,最大程度地提高人們的辦公質量和效率。但是,用戶在使用云計算技術處理一些復雜信息問題時還是會發生一定出錯現象。計算機市場上云計算環境中的安全驗證服務方式主要分為了兩種,一種是身份識別服務,另一種是身份證驗證服務。其中身份驗證服務作為一種較新的安全驗證服務方式,通過利用用戶所提供的相關個人真實信息進行身份驗證,然后與云端保存的信息進行對比,最終完成對用戶信息數據的準確無誤傳遞。無論是身份識別、還是身份驗證,這些安全服務都會存在一些網絡不法分子非法獲取用戶賬號密碼,然后登錄云平臺盜取用戶的數據資料的情況,侵害了用戶的安全利益[2]。
2.3數據通信安全問題
網絡傳輸的主要工作目標是實現用戶信息的安全傳輸和共享,網絡傳輸的重要工作環節就是數據通信。在云計算下的網絡安全環境中,用戶時常會遇到自身數據信息被他人所攻擊的現象。比如,常見的網絡服務器攻擊問題,網絡不法分子在短時間內向攻擊對象服務器中傳輸出大量冗余數據,導致整個數據通信通道發生擁堵現象,計算機用戶將無法正常訪問該服務器,也影響了自身的工作效率。此外,還存在一些網絡黑客會通過利用網絡攻擊入侵到服務器中,去盜取用戶的數據或者對數據進行篡改,導致用戶保存的數據遭到泄露破壞。不法分子也會利用非法獲取到的用戶信息數據,去牟取不良利益,對用戶的財產安全造成巨大的安全隱患。
3云計算下網絡安全技術的實現方式
3.1科學設置智能防火墻
與傳統防火墻技術相比較,智能防火墻技術不再對用戶數據進行過濾規則的匹配,而是通過對模糊數據庫進行檢索,在人工智能技術的輔助下實現對規則的模糊識別。計算機用戶通過科學設置智能防火墻,能夠有效對網絡行為特征值進行合理分析,并對需要進行防范的信息數據進行測算,從而完成對網絡信息數據的安全保護。當前,計算機市場上的智能防火墻技術主要涵蓋了以下幾種核心技術手段:(1)入侵防御。用戶在日常使用云計算技術時,一旦電腦主機發生安全故障,就會造成信息數據無法正常使用,影響到用戶的體驗服務。通過使用智能防火墻技術能夠對網絡數據包進行安全防護工作,最大化提升數據使用的安全性[3]。(2)防欺騙技術。網絡不法分子會通過偽裝地址侵入到網絡服務器中,而在智能防火墻正確設置后,就能夠有效完成對MAC地址的限制工作,從而防止此項因素對計算機用戶信息數據造成安全問題。(3)防掃描技術。所謂掃描技術會被網絡不法分子所利用去盜取相關信息。而在智能防火墻技術輔助下,能夠避免網絡黑客對數據包進行掃描,確保用戶計算機信息的安全性。
3.2計算機系統加密技術
當前,計算機市場上所采用的系統加密技術主要分為了兩種,分別是對稱加密技術和非對稱加密技術。用戶通過使用系統加密技術,能夠提高網絡數據信息的安全性,有效防止各項數據信息被他人所盜取破壞。與此同時,計算機用戶要盡量選擇市場上優秀的云服務運行商,這些運營商自身會采取一定的安全防范技術,避免用戶數據遭到攻擊。用戶在對數據進行加密時,要設置復雜的密碼,增加網絡黑客對自身網絡數據信息的盜取難度。
4結束語
網絡安全一直是廣大計算機用戶密切關注的問題,為了保障計算機數據使用過程的安全可靠性,充分發揮出云計算技術的重要作用和優勢,用戶在應用云計算技術過程中,要高度重視網絡安全技術的規范使用,通過科學設置智能防火墻,采用先進的數據加密保護技術,不斷提高計算機網絡數據的安全性,避免數據在傳輸共享過程中遭到網絡不法分子的攻擊破壞,造成自身嚴重的經濟損失。
參考文獻:
[1]黃志宏,巫莉莉,張波.基于云計算的網絡安全威脅及防范[J].重慶理工大學學報(自然科學),2012.
[2]閆盛,石淼.基于云計算環境下的網絡安全技術實現[J].計算機光盤軟件與應用,2014.
網絡安全技術實施方案范文2
摘要:隨著現代計算機網絡信息技術的發展,計算機網絡逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統的工作習慣和生活節奏。在人們越來越依賴網絡的今天,伴隨著計算機網絡技術的逐步發展和完善,計算機網絡的信息安全防護已經變得越來越重要。
關鍵詞:計算機 網絡技術 安全策略 防范技術
計算機網絡安全是指“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。
一、網絡安全的審計和跟蹤技術
審計和跟蹤這種機制一般情況下并不干涉和直接影響主業務流程,而是通過對主業務進行記錄、檢查、監控等來完成以審計、完整性等要求為主的安全功能。審計和跟蹤所包括的典型技術有:入侵檢測系統(IDS)、漏洞掃描系統、安全審計系統,等等。我們以IDS為例,IDS是作為防火墻的合理補充,能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。入侵檢測是一種主動保護網絡和系統安全的技術,它從計算機系統或網絡中采集、分析數據,查看網絡或主機系統中是否有違反安全策略的行為和遭到攻擊的跡象,并采取適當的響應措施來阻擋攻擊,降低可能的損失。它能提供對內部攻擊、外部攻擊和誤操作的保護。入侵檢測系統可分為基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩類。
二、運用防火墻技術
防火墻是目前最為流行、使用最廣泛的一種網絡安全技術,它的核心思想是在不安全的網絡環境中構造一個相對安全的子網環境。防火墻的最大優勢就在于可以對兩個網絡之間的訪問策略進行控制,限制被保護的網絡與互聯網絡之間,或者與其他網絡之間進行的信息存取、傳遞操作。它具有以下特性:所有的從內部到外部或從外部到內部的通信都必須經過它;只有內部訪問策略授權的通信才允許通過;系統本身具有高可靠性。不僅如此,防火墻作為網絡安全的監視點,它還可以記錄所有通過它的訪問,并提供統計數據,提供預警和審計功能。防火墻的體系結構有三種:(1)雙重宿主主機體系結構。它是圍繞具有雙重宿主功能的主機而構筑的,是最基本的防火墻結構。主機充當路由器,是內外網絡的接口,能夠從一個網絡向另一個網絡發送IP數據包。這種類型的防火墻完全依賴于主機,因此該主機的負載一般較大,容易成為網絡瓶頸。對于只進行IP層過濾的安全要求來說,只需在兩塊網卡之間轉發的模塊上插入對IP包的ACL控制即可。但是如果要對應用層進行控制,其就要設置到這臺雙宿主主機上,所有的應用要先于這個主機進行連接。這樣每個人都需要有一個登錄賬號,增加了聯網的復雜性。(2)屏蔽主機體系結構,又稱主機過濾結構,它使用一個單獨的路由器來提供內部網絡主機之間的服務,在這種體系結構中,主要的安全機制由數據包過濾系統來提供。相對于雙重宿主主機體系結構,這種結構允許數據包從Internet上進入內部網絡,因此對路由器的配置要求較高。(3)屏蔽子網體系結構。它是在屏蔽主機體系結構基礎上添加額外的安全層,并通過添加周邊網絡更進一步把內部網絡和Internet隔離開。為此這種結構需要兩個路由器,一個位于周邊網絡和內部網絡之間,另一個在周邊網絡和外部網絡之間,這樣黑客即使攻破了堡壘主機,也不能直接入侵內部網絡,因為他還需要攻破另外一個路由器。
三、數據加密技術
數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。數據加密技術按作用不同可分為數據存儲,數據傳輸、數據完整性的鑒別,以及密鑰的管理技術。數據存儲加密技術是防止在存儲環節上的數據丟失為目的,可分為密文存儲和存取兩種,數據傳輸加密技術的目的是對傳輸中的數據流加密。數據完整性鑒別是對介入信息的傳送、存取,處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。
四、網絡病毒的防范
在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品。學校、政府機關、企事業單位等網絡一般是內部局域網,就需要一個基于服務器操作系統平臺的防病毒軟件和針對各種桌面操作系統的防病毒軟件。如果與互聯網相連,就需要網關的防病毒軟件,加強上網計算機的安全。如果在網絡內部使用電子郵件進行信息交換,還需要一套基于郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。所以最好使用全方位的防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,及時為每臺客戶端計算機打好補丁,加強日常監測,使網絡免受病毒的侵襲。
五、提高網絡工作人員的素質,強化網絡安全責任
網絡安全技術實施方案范文3
關鍵詞:大數據;計算機網絡;防范策略
引言
近年來“大數據”不斷被提及,隨著計算機網絡在全球的快速發展,全球化和信息化的程度越來越高,在當前的時代背景下,數據滲透領域越來越廣,標志著“大數據”時代的到來,“大數據”通過對各個領域和行業的滲透,通過對數據全面感知、保存和共享構建了一個數字世界,這種條件下計算機網絡安全問題面臨著考驗與挑戰,所以,實施計算機網絡的維護和管理是相當有必要的一大舉措。
1 什么是計算機網絡安全問題
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
影響計算機網絡安全問題的因素有很多,其中,第一個影響因素是計算機網絡的脆弱性?;ヂ摼W是對全世界開發的網絡共享,網絡的開放性使網絡受到多方面的攻擊,例如物理傳輸的攻擊、網絡協議的攻擊、計算機硬件攻擊,網絡是國際的,這也就說明了網絡攻擊不局限于本國本地用戶,所以,網絡的安全問題面臨著國際上的挑戰。第二個影響因素是操作系統本身就存在安全問題。操作系統是一個支撐軟件,它管理著計算機的軟件系統和硬件系統,因為操作系統的開發不夠完善,導致黑客入侵,最后出現服務系統癱瘓的情況。第三個影響因素是數據庫存儲的內容存在的安全問題。我們在正常上網過程中所有瀏覽的信息都被儲存在各種各樣的數據庫中,數據庫的儲存數據避開了當今我們所關心的安全為題,只考慮到信息的儲存方便和利用方面,數據庫的內容對我們的計算機網絡安全造成了一定的威脅。第四個影響因素是防火墻的脆弱性。防火墻是使Internet與Intranet之間建立起一個安全網關,從電腦內部保護非法入侵,防火墻只能防御網絡攻擊,卻不能保護你免受所有那些它能檢測到的攻擊?!按髷祿北尘跋氯藗兏幼⒅匦畔⒌陌踩?/p>
性,加強計算機安全信息技術對建立起健康穩定的計算機應用環境具有重要意義。
2 大數據時代計算機網絡安全防范策略
2.1 對設備輸入加強控制
科技在日新月異的更新發展,無線網絡的大面積覆蓋,“大數據”時代的到來,設備輸入防范也隨之發展,由無線防范代替了傳統有線防范,由于無線網絡具有接入方便的特點,使得我們原先耗資部署的有線網絡防范設備輕易地就被繞過,成為形同虛設的“馬奇諾防線”。因此難以做到安全性的保障。
2.2 加強系統漏洞修復功能
系統漏洞像電腦脆弱的后門,病毒和惡意軟件通過這個后門對計算機傳染病毒,在使用計算機操作系統使各種軟件不可避免會存在漏洞,從而對計算機進行惡意破壞的入侵行為,甚至導致計算機資料刪除、隱私泄露的問題出現。所以要加快更新計算機漏洞補丁,及時維護系統保護安全是網絡安全的其一策略。想要加強系統漏洞修復,用戶應該養成定期更新常用軟件的習慣,盡量保證常使用的軟件是最新的版本。此外,當您收到軟件升級提示信息時,應該盡量按照提示立即更新軟件程序。目前,系統漏洞修復軟件也比較多,大家可使用金山毒霸、360安全衛士、騰訊電腦管家等修復軟件加強計算機的漏洞修復。
2.3 加強網絡病毒防范
計算機病毒種類數不勝數,對其治理是比較困難的,我認為,與其說治理病毒不如防止病毒入侵。預防病毒最重要的一點是不瀏覽不健康的網頁,上網傳輸數據時要通過網卡傳輸數據,并且要在有安裝殺毒軟件的計算機進行上網、傳輸;使用U盤使檢查電腦是否有病毒,如果U盤不小心在別的電腦上中了病毒,又插在沒有病毒的電腦上,很容易感染病毒。最后,軟盤通過軟驅來進行病毒的傳染;建立正確的防毒觀念,學習有關病毒與反病毒知識。有些病毒是通過陌生人的郵件形式感染病毒,這就需要我們有較強的防毒意識,認清郵件的性質,從而避開病毒的感染。隨著計算機技術的發展,計算機病毒的傳播手段和途徑各式各樣,這需要我們具備一定的防毒意識和殺毒技術,與此同時,還可以通過定期更新殺毒軟件來加強網絡病毒防范。
2.4 加強網絡黑客入侵防范
由于當前人們通過網絡來提高工作效率,這就使不少網絡黑客找到了謀生之路,網絡黑客通過對計算機的攻擊,是計算機中的內容全部消失,在“大數據”時代背景下,網絡黑客實施不法行為,往往會使企業、個人、國家造成巨大問題。因此,為了防范黑客入侵,應該加強網絡安全意識,首先在進行使用計算機是要關閉無用的端口,因為黑客要通過計算機網絡連接必須通過端口,所以我可通過關閉一些對于我們暫時無用的的端口。其次,安裝防火墻,如天網防火墻,安裝后進入自定義IP規則,進行設置,必須勾選的有:禁止互聯網上的機器使用我的共享資源。最后,清除木馬病毒,定期對計算機進行檢查,發現可疑文件時,運用防毒軟件一次性清除干凈。這樣就可以在很大程度減少黑客對計算機的入侵。
3 結束語
所有的事情都是具有兩面性的,大數據時代的到來,為計算機的普及提供了支撐條件,加快了信息時代的發展的同時,網絡安全問題隨之而出,我們應該做的就是要提高計算機網絡安全意識,加強計算機安全建設體制,國家應該建立相對完善的法律法規對其加以監管,建立一個健康、有序、安全的網絡環境。
參考文獻
[1]孟小峰,慈祥.大數據管理:概念、技術與挑戰[J].計算機研究與發展,2013,50(1):146-169.
[2]王曉霞.淺談計算機網絡安全防護策略[J].信息系統工程,2013(1):87-88.
[3]何炎,強力新.影響計算機網絡安全的主要因素和應對措施[J].價值工程,2015(8):261-262.
[4]袁永波,胡元蓉.探析大數據時代下的網絡安全問題[J].網絡安全技術與應用,2015(2):165,618.
網絡安全技術實施方案范文4
關鍵詞:加密技術;網絡安全;對稱密碼;非對稱密碼
1 重要性
國際上信息安全研究起步早、力度大、積累多、應用廣,至今美國己研究出達到“可信計算機系統安全評價準則”要求安全系統的產品上百種之多。我國信息安全研究經歷了通信保密、數據信息保護兩個發展階段,正處于網絡信息安全的研究階段。網絡安全之所以重要,其主要原因在于:
計算機存儲和處理的有關國家安全的政治、經濟、軍事的機密數據或個人的敏感信息,成為敵對勢力、不法分子的攻擊目標;網絡的信息共享達到了一個新的層次,信息被暴露的機會大大增多;系統的任何故障、失誤都能造成巨大損失;數據處理的可訪問性和資源共享的目的性之間是一對矛盾,拷貝數據信息可以很容易且不留任何痕跡等。因此,網絡信息系統的安全防范就顯得更加困難了,重要數據信息的保護就顯得更加重要了。
2 主要威脅
影響網絡安全的因素很多,有些因素可能是有意的,也可能是無意的;可能是天災,也可能是人為的,就其表現形式也是多種多樣。
2.1 安全威脅的來源
(1)天災
天災指不可控制的自然災害,如地震、雷擊。輕則帶來業務工作的混亂,重則系統中斷或造成無法估量的損失。
(2)人為
人為可分為有意和無意。
有意的是指人為的惡意攻擊、違紀、違法和犯罪,這是網絡安全系統所面臨的最大威脅。
無意失誤和各種各樣的誤操作都可能造成嚴重的不良后果,典型的錯誤有文件的誤刪除、輸入錯誤的數據等。
(3)系統本身的原因
系統本身的原因有很多種形式,如計算機硬件系統的故障、軟件的“后門”、軟件的漏洞等。
2.2 表現形式
(1)偽裝
某個具有合法身份的威脅源已成功地假扮成另一個實體,隨后濫用后者的權利,
(2)非法連接
威脅源以非法手段形成合法身份,使得網絡實體與網絡資源之間建立了非法連接。
(3)非授權訪問
威脅源成功地破壞了訪問控制服務(如修改了訪問控制文件的內容),實現了越權訪問。威脅源可以是用戶,也可以是程序,受威脅對象則是各種網絡資源。
網絡安全防范是一門涉及網絡技術、密碼技術、應用數學等多種技術的綜合性的學科。為實現計算機系統的安全防范,主要涉及數據加密、防火墻等技術。
3 加密技術的實現
密碼作為一種技術源遠流長,自從人類有戰爭,便有了密碼。在計算機網絡深入普及的今天,密碼技術仍然是信息安全技術的核心。信息安全所要求的信息保密性、完整性、可用性和可控性,都可以利用密碼技術得到滿意解決。現在的各種安全產品,為了保證數據加工、存儲和傳輸的安全性都需要密碼技術。本文從密碼學的基本術語、對稱密鑰密碼體制和非對稱密鑰密碼體制等的實現進行探討。
3.1 密碼學基本術語
一般的數據加密模型如圖1。通常一個完整密碼體制要包括如下五個要素:P、C、K、E、D。
(1)P是可能明文的有限集,稱為明文空間。
(2)C是可能密文的有限集,稱為密文空間。
(3)K是一切可能密鑰構成的有限集,稱為密鑰空間。
(4)對于密鑰空間的任一密鑰k∈K,有一個加密算法Ek∈E和相應的解密算法Dk∈D,使得Ek:PC和Dk:CP分別為加密解密函數,滿足Dk(Ek(x))=x,這里x∈M。
從發展進程來看,密碼技術經歷了古典密碼、現代密碼兩個發展階段。古典密碼是基于字符替換的密碼,現在已很少使用了,但是它代表了密碼的起源。
3.2 對稱密碼體制
對稱密碼體制的特征是用于加密和解密的密鑰是一樣或相互容易推出的,所以也稱作秘密密鑰密碼體制或單鑰密碼體制。
為提供機密性,對稱密碼體制的工作流程如下:假定A、B是兩個系統欲進行秘密通信。二者先通過某種方式獲得一個共享的秘密密鑰,該密鑰只有A和B知道,其他人均不知道。A或B通過使用該密鑰加密發送給對方的消息已實現機密性,只有對方可以解密消息,而其他人均無法解密消息。如圖2所示,竊聽者只能從信道中獲取密文,若要還原為明文消息,需要一定的破譯分析工作,難度與加密變換的復雜度有關。
數據加密標準(DES)算法是目前最常用的對稱密鑰加密算法,并被國際標準化組織(0SO)認定為數據加密的國際標準,DES算法是美國的高級加密算法(AES)花了兩年多時間,從、5個不同國家的參評算法中遴選出來的。
3.3 非對稱密碼體制
非對稱密碼體制也稱為公開密鑰密碼體制,其加密和解密過程使用不同的密鑰,而且,由解密密鑰很容易計算出加密密鑰,而由加密密鑰很難甚至無法計算出解密密鑰,加密密鑰公開,任何人均可使用加密密鑰來加密消息,但只有擁有解密密鑰的人才能解密消息。加密密鑰又稱為公開密鑰,解密密鑰又稱為秘密密鑰或私有密鑰。
非對稱密鑰密碼體制與對稱密鑰密碼體制相比,其優勢在于不需要共享公用的密鑰,用于解密的私鑰不需要發往任何地方,公鑰在傳遞和過程中即使被截獲,由于沒有與其匹配的私鑰,截獲的公鑰對入侵者也就沒有什么太大的意義。所以用公開/私有密鑰技術對信息進行加密,特別適用于多用戶通信網,大大減小了通信所需的密鑰量,便于密鑰管理。但公開/私有密鑰技術的主要缺點是加密算法復雜,加密與解密速度比較慢,被加密的數據塊長度不宜太大。
網絡安全技術實施方案范文5
關鍵詞:計算機網絡;防火墻;網絡安全;防護認識
中圖分類號:TP393
隨著計算機科學技術的不斷發展,信息網絡的不斷成熟和完善,計算機網絡在社會發展和人們生活中越來越發揮著重要的作用,它正深刻的改變著人們信息交流方式,實現了真正地資源共享。計算機網絡帶來便利的同時其網絡安全性問題值得關注,為此,為了保護計算機網絡安全,為了確保信息共享通暢,很多網絡安全維護技術相繼提出,其中防火墻技術是其中最有效、最主要、最容易實施的方法之一,防火墻技術具有很強的網絡防御能力和廣泛的適用領域。作為計算機網絡安全防護技術重要組成,防火墻通過監測和控制內網與外網之間的信息交換活動,從而實現了對計算機網絡安全的有效管理。本文首先介紹防火墻技術相關概念,然后對防火墻技術策略及主要功能進行了分析,最后防火墻技術發展做出了展望。
1 防火墻技術概述
一般講,防火墻是指利用一組設備,將受信任的內網與不受信任的外網以及專用網與公共網進行隔離。防火墻的主要目的是依據計算機網絡用戶的安全防護策略,對流通于網絡之間的數據信息實施安全監控,以防御未知的、具有破壞性的侵入。使用防火墻可以保護個人或企業專用網不容易遭受“壞家伙”入侵,同時也保證了內部網絡用戶與外部網絡用戶交流信息安全。
1.1 防火墻分類
按防火墻在計算機網絡中的位置劃分可以分為分布式防火墻和邊界防火墻。其中分布式防火墻又可以劃分為網絡防火墻、主機防火墻;按防火墻實現手段可以劃分為軟件防火墻、硬件防火墻及軟硬結合防火墻。
1.2 防火墻工作原理
一般來說,防火墻主要用來監控內網與外網之間的數據信息。防火墻技術對確保計算機網絡安全起到了很重要的作用,在網絡數據交流中,只有得到授權數據才能進行流通。防火墻主要由內網與外網之間的部件組合而成,在安裝有防火墻的計算機網絡中,內網和外網之間的網絡數據信息通信必須經過防火墻監控,并且只有符合安全防護策略的數據信息才能經過防火墻,完成于內部計算機的信息通信。通常,防火墻具有十分頑強的防御能力和抗入侵能力,一般講一個安全性能良好的防火墻通常具有下列性質:一是內網與外網之間的所有數據信息必須經過防火墻;二是只有符合受保護網絡的安全防護策略并得到授權的數據通信才能夠可以經過防火墻;三是防火墻對經過防火墻的所有數據信息、行為活動以及網絡入侵行為進行監控、記錄和報警,進一步的提高了防火墻防御各種惡意攻擊的能力。
1.3 防火墻功能
(1)保護內部網絡。防火墻能夠增強計算機網絡安全性,使得內部網絡處于風險較小的環境中。對于內網中必要的服務例如NIS或NFS,防火墻通過采用公用的方式進行使用,有效地減輕了內網管理系統負擔。(2)監控訪問內網系統行為。防火墻具有監控外部網絡訪問內部網絡行為的能力。排除郵件服務或信息服務等少數特殊情況,防火墻通過過濾掉不需要的外部訪問,能夠有效的阻止外網對內網的訪問,起到保護內網安全的作用。(3)防止內網信息外泄。防火墻完成了內部網絡的合理劃分,實現了內網內部重點網絡的隔離,從而限制了內網中不同網絡之間的訪問,確保了內網重要數據的安全。(4)監控網絡數據訪問行為。由于內網與外網之間的所有數據訪問行為都要經過防火墻,因此防火墻能夠記錄訪問行為日志,提供網絡使用情況統計數據。當察覺疑似入侵行為時,防火墻做出報警,從而實現了對網絡訪問行為的有效監控。(5)網絡地址轉換。在全部IP地址中,一些特殊的IP地址被指定為“專用地址”,比如IP地址為192.168.0.0,其被指定為局域網專用的網段IP地址,這些IP地址應用于企業網絡內部,但是在互聯網中毫無意義。由于這些“專用地址”無法通過互聯網路由,使得內部設備得到了一定程度的防入侵保護。當這些內部設備需要訪問互聯網時,網絡地址轉換(NAT)可以將“專用地址”轉換成互聯網地址。防火墻技術起到了完成網絡地址轉換的功能,其隱藏了服務器的真IP地址,有效地防止惡意攻擊對服務器或內網的主機的攻擊。
2 防火墻技術策略及未來發展趨勢
2.1 防火墻技術策略
由于防火墻具有多種類型,因此不同的防火墻采用了不同的防火墻技術,常見的防火墻技術策略主要有以下幾種:
(1)屏蔽路由技術。目前最為簡單和流行的防火墻技術是屏蔽路由器。屏蔽路由器主要工作在網絡層(有的包括傳輸層),其主要利用包過濾技術或虛電路技術。其中,包過濾技術通過檢查IP網絡包,獲得IP頭信息,并根據這些信息,做出禁止或允許動作指令。比照相關的信息過濾規則,包過濾技術限制與內部網絡進行通信的數據流,只有得到授權的數據信息才能通過,并且阻止沒有獲得授權的數據信息通過。采用包過濾技術的防火墻主要工作在網絡層和邏輯鏈路層之間,其通過截取所有IP網絡包獲取過濾所需的有關信息,并與訪問監控規則進行匹配和比較,然后執行有關的動作指令。
(2)基于防火墻技術?;诜阑饓夹g一般配置為“雙宿主網關”,其主要包括兩個網絡接口卡,并且同時連接內網和外網。網關的特殊安裝位置使得其能夠與兩個網絡通信,并且是安裝數據交換軟件(這種軟件被稱為“”)的最佳位置。服務規定外網與內網不直接進行通信,而是通過服務器進行數據交換。服務完成用戶和服務器之間的所有數據流交換,并且能夠審計追蹤所有的數據流。目前,多數專家普遍認為基于防火墻更加安全,這是由于軟件能夠根據內部網絡中主機的性能制定相應的監控策略,從而達到防御已知攻擊的目的。
(3)動態防火墻技術。動態防火墻技術是相對靜態包過濾技術提出的一種全新的防火墻技術。動態防火墻技術能夠動態的創建相關規則,且能夠很好的適應不斷變化的計算機網絡業務服務。動態防火墻對所有經過防火墻的數據流進行分析,獲取相關的通訊及狀態信息,并根據這些信息區分每次連接,并在此基礎上創建動態連接表。與此同時,動態防火墻還要完成后續通訊檢查工作,并應及時更新這些信息。當一次連接結束后,動態防火墻及時的將相應信息從連接表中進行刪除。
2.2 防火墻技術的未來發展趨勢
計算機網絡安全不是絕對的而是相對的,防火墻技術不斷發展和升級的同時,惡意攻擊等行為也在不斷升級,因此,維護計算機網絡安全工作是永無止境的。隨著計算機網絡的快速發展,網絡安全性需求也在不斷提高,這也對防火墻技術提出了更高要求。未來防火墻技術發展趨勢為:(1)防火墻將重點研發對網絡攻擊行為的監控和報警。(2)疑似入侵行為活動日志分析工具將發展為防火墻中重要的組成部分。(3)不斷提高過濾深度,并開發病毒掃除功能。(4)安全協議開發將是防火墻技術研發的一大熱點。
4 結束語
隨著計算機網絡的快速發展,防火墻技術也在不斷升級,隨著IP協議經歷IPv4到IPv6發展歷程,防火墻技術將會發生重大變革。我們有理由相信,未來的防火墻技術會與病毒檢查、入侵監控檢測等網絡安全防護技術相結合,共同創建安全、合理、有效的計算機網絡安全防護體系。
參考文獻:
[1]韓彬.防火墻技術在網絡安全中的實際應用[J].科技資訊,2010,1.
[2]周熠.防火墻及其安全技術的發展[J].安全技術,2010,4.
[3]章楚.網絡安全與防火墻技術[M].北京:人民郵電出版社,2007.
網絡安全技術實施方案范文6
關鍵詞:計算機技術;網絡安全;防范技術;研究分析
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 20-0000-01
現代化的計算機技術正在處于一個迅猛的發展階段之中,而在網絡通信技術高度發達的今天,數據信息的安全已經關系到了每一個用戶的個人利益,并且網絡以及相關的技術手段正在以難以想象的速度對人們的生活和工作產生影響。所以,深入的對計算機網絡安全的技術和手段進行分析,逐步的對網絡安全技術的基本內容以及網絡安全攻擊的特征進行掌控,有助于在實踐的工作當中進一步提升系統的安全性,避免網絡攻擊為數據信息和相關資料的安全帶來損害,保障系統的安全性,創建一個和諧的、健康的網絡環境。
一、計算機網絡安全技術概述分析
首先需要明確的是計算機網絡安全的基本概念,在計算機系統之中軟件、硬件以及系統之中的數據受到了相應技術手段的防護,保證數據資料等不會由于惡意的攻擊或者是其他原因導致被更改、破壞或者是泄露,進而確保計算機系統可以時刻處于最穩定的運行狀態之中,網絡的數據通信服務不會中斷。計算機網絡安全以及通信網絡組成了一個完整的網絡系統,而計算機是通過網絡之間的通信而相互連接的,通過數據通信和數據交換,為計算機之間的數據轉換提供了基礎條件。另外,在計算機網絡安全之中最基本的內容是網絡的信息安全以及網絡系統運行的安全,按照其相關的性質可以分為物理安全防盜、防靜電、防雷擊以及防電磁泄漏等等,而按照邏輯安全來進行分析,則需要通過文件許可、文字口令或者是查賬等方式來實現安全防護,諸如在實踐的操作之中可以通過限制用戶登錄的次數,來避免出現相關的安全問題。最后則是計算機網絡操作系統的安全性,需要很好的對用戶進行區分,防止不同的用戶之間出現相互干擾的情況,影響了系統的正常工作。
二、計算機網絡安全攻擊的特征分析
計算機網絡安全的攻擊特征有多個方面。首先,其可能會導致非常巨大的損失,由于被攻擊的對象是計算機以及計算機內部的數據文件,所以一旦攻擊取得了成功,則會進一步導致計算機以及其網絡系統處于癱瘓的狀態之中,對網絡內部的數據文件以及重要的數據資料形成巨大的威脅。另外,計算機網絡安全攻擊有可能會運用多種多樣的手段和方式,并且一般采用的是非常隱藏的方式,對計算機的運行帶來巨大的潛在威脅。一般的來講計算機網絡安全攻擊的方式可謂是多種多樣,網絡的安全攻擊者可以通過獲取他人的密碼信息來登錄用戶的系統,或者是運用一些精心設計的方式破壞網絡系統的正常運行。最后,計算機網絡安全的攻擊一般是以軟件攻擊為最主要的方式,通過軟件攻擊來對整個系統的運行形成巨大影響,并且具有較強的隱蔽性,難以被對方所察覺。
三、計算機網絡安全防范的措施和途徑分析
根據上文針對計算機網絡安全攻擊的特征以及安全技術的主要手段進行全面的概述,可以對實踐的計算機系統運行過程當中安全防護的重要性有著全面的掌控。下文將針對計算機網絡安全的安全防護措施以及相關的途徑進行研究,旨在更進一步的促進安全技術以及防護手段的提升與改進。
首先,是物理安全的防護措施。針對打印機以及網絡服務器、工作站等重要的設備進行用戶驗證的設定,避免人為的對設備造成損害。另外,還需要保證計算機以及相關設備處于良好的電磁工作地點之中,避免外部環境對設備的工作形成影響。第二,需要采取訪問限制等手段,對計算機設備的安全性進行改進,一般安裝在系統之中的許多程序需要通過用戶的管理權限設置才能夠進入到系統當中,通過這樣的方式可以保證訪問程序的管理權限得到控制,避免系統受到攻擊和入侵。最后,還需要通過防火墻以及信息加密等技術手段對網絡安全的安全性進行增強。信息的加密目的在于保護內部的數據文件以及登陸口令等不會受到影響,一般采取的是鏈路加密的方式,對網絡節點進行有效的防護和管理。而防火墻則是通過對進出口等兩個基本的通信方向進行控制和管理,在網絡的外部建立起一個防護的網絡,將不良信息進行隔離,確保計算機系統處于安全穩定的運行環境之內。
四、結束語
綜上所述,根據對計算機網絡安全進行全面的分析,從實際的角度出發分析了網絡安全的防護要點,旨在確保計算機運行的安全性。
參考文獻:
[1]蘇潘.淺議計算機網絡系統的安全管理[J].管理科學,2012,8.