万方期刊网,快速职称论文发表权威机构

  • 热门搜索:
您的位置:首页 > 万方期刊网 > 论文分类> 国内网络安全技术应用(10篇)

国内网络安全技术应用(10篇)

来源:万方期刊网  时间:2018-04-13 09:26:43  点击:

  第一篇:计算机网络安全数据加密技术应用

  摘要:应用科学合理的手段确保信息数据全面完整性、保密性是达成计算机网络安全的一大关键途径,而数据加密技术的应用可发挥有效的维护作用。文章通过介绍计算机网络安全、数据加密技术,分析计算机网络安全面临的主要隐患,对数据加密技术应用展开探讨,旨在为促进计算机网络安全的有序发展提供一些思路。

  关键词:

  计算机;网络安全;数据加密;网络漏洞

  2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%[1]。伴随计算机网络技术的广泛推广及人们网络生活参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算机网络安全防范越来越为人们所关注。基于此,实践证明可发挥切实保密维护作用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范数据加密技术的应用开展研究,有着十分重要的现实意义。

  1计算机网络安全概述

  广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性[2]。

  2数据加密技术概述

  数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。

  2.1技术原理数据

  加密技术原理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。

  2.2技术种类数据

  加密技术种类包括节点加密技术、链路加密技术以及端端加密技术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性要求极为严苛,倘若节点相互计算机网络管理不得当,极易使得数据重新开展传输抑或数据丢失。链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被泄露的风险[3]。数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题,依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报文包造成不利影响。

  3计算机网络安全面临的主要隐患

  对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。

  3.1计算机病毒攻击

  作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。

  3.2计算机系统安全漏洞隐患

  计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。

  3.3计算机网络黑客入侵

  随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络黑客相对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。

  4计算机网络安全防范中数据加密技术的应用

  进入新世纪以来,互联网技术在全世界范围内实现了广泛迅速的发展,互联网广泛推广为人们提供庞大信息数据的同时,其又使人们面临着信息数据遭受篡改、泄露或破坏的危险,由此计算机网络安全防范越来越为人们所关注。全面计算机网络在时代发展新形势下,要紧随时代发展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对数据加密技术科学合理应用,如何进一步促进计算机网络安全防范的有序开展可以从以下相关内容展开。

  4.1以现代密码体制为前提的数据加密技术应用

  4.1.1现代密码体制加密

  现代密码体制加密指的是对计算机网络中数据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中,前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据,私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。

  4.1.2现代密码体制加密应用

  现阶段,针对计算机网络数据的加密大多是对文本型数据开展加密处理。在计算机网络数据种类逐步发展转变的背景下,计算机网络数据日益增多,以往的文本数据加密技术已然无法满足当前计算机网络安全防范实际需求,鉴于此,以现代密码体制为前提的数据加密技术应用有着十分重要的现实意义。目前,互联网数据形式主要有云计算、大数据等,以现代密码体制为前提的数据加密技术通过对各种种类的数据开展信息挖掘、二进制验算,对结构复杂、计算量庞大的数据开展种类划分、提取,再借助先构建的密码体制标准开展加密,进一步满足计算机网络大数据加密需求。近些年,应用较为广泛的对称加密技术分别有DES,IDEA等,其中以DES应用最为广泛,DES算法加密处理对象主要为二元信息数据,以64位对称数据分组密码组成,以随意56位对称数据组成密钥,在应用实践中具备一系列特征优势,诸如数据处理高效、加密迅速以及加密覆盖面广等[4]。从技术层面而言,非对称加密在应用实践中,需要消耗相对较长的时间来对数据信息开展加密、解密,因此,需要结合实际情况来判定是否要应用非对称加密对数据开展加密处理。

  4.2以并行计算为前提的数据加密技术应用

  4.2.1Map-Reduce并行编程模型

  基于Map-Reduce的Map函数,对输出结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中,再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。

  4.2.2并行计算应用

  在任务并行处理过程中,由于存在海量的数据,系统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠保障。

  4.3数据加密技术实践应用

  4.3.1在计算机软件中的实践应用

  如今计算机已然遍及每家每户,而计算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中,如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭,防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安全防范。

  4.3.2在电子商务中的实践应用

  伴随近年来信息技术的不断进步,为电子商务发展创造了良好契机,电子商务指的是借助计算机网络技术,推进一系列商业经济活动,进一步期望实现商务网络化。在全球经济一体化、市场经济逐步深入背景下,电子商务作为一项全新的商务模式近年来得到了社会各界的热点关注,同时对传统商业模式造成了巨大的冲击,网络则是电子商务运行不可或缺的前提,而网络有着开放性特征,因此必须对信息数据予以加密处理,才能切实确保电子商务有序发展。在人们进行网购过程中,第一步要申请特有账号,然后设置密码,再进入网购界面,输入支付密码后,才能完成网购步骤,就算这一系列环节存在一定复杂性,但可为个人账户提供有利安全保障,伴随电子商务的兴盛发展,数据加密技术必然不断发展成熟。

  4.3.3在局域网中的实践应用

  在信息时代下,一大批企业、高校为了加大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。

  5结语

  总而言之,新形势下,互联网已然转变为一个极为开放的信息技术平台,计算机网络迅速发展,其不断向人们日常生活、工作、学习中蔓延,可有效提高工作效率,为生活创造便利,使得人们对其产生越来越高的依赖性。计算机网络安全防范中各式各样数据加密技术的应用,一方面推动了计算机网络的发展,一方面消除了计算机网络信息数据面临的安全威胁,为信息数据安全提供了可靠保障,确保了计算机网络的安全有序运行。但是,计算机网络一旦出现安全问题,不仅给对人们生活带来诸多不便,还可能使国家、社会面临严重的经济损失,不利于社会的和谐安定。鉴于此,相关人员必须要不断钻研、总结经验,清楚认识计算机网络安全与数据加密技术的相关内涵,全面分析计算机网络安全面临的主要隐患,强化计算机网络安全防范中数据加密技术的科学合理应用,积极促进计算机网络安全的有序发展。

  作者:宋承阳 单位:曲阜师范大学

  [参考文献]

  [1]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,2016(4):39-40.

  [2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015(23):89-94.

  [3]罗建平,李毅.城墙防御:网络安全的智慧原型—兼谈城墙防御理论对我国网络安全管理的启示[J].学术论坛,2014(6):119-123.

  [4]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术(学术交流),2014(36):8633-8634.

  [5]郝晓青.数据加密技术在计算机网络安全中的应用[J].电脑知识与技术(学术交流),2013(13):2982-2984.

  [6]刘兴建,陈晓.数据加密技术在计算机网络安全中的应用探讨[J].中国新通信,2016(16):103.

  第二篇:计算机网络安全虚拟网络技术作用

  【摘要】

  网络安全是个日益重要的问题,维护网络安全的技术也层出不穷。其中,虚拟网络技术占有一席之地,已运用在一些企业的安全领域。本文深入地研究了虚拟网络技术的现状,考察了其在网络安全方面的运用效果,并分析了它的运用与发展前景,期待能够引起更多人对这一技术的关注。

  【关键词】

  计算机网络安全;虚拟网络技术;作用效果

  因为互相影响的密切关联,计算机网络技术的兴盛必然导致了一系列的网络安全问题,这是不可避免的,我们需要寻找应对之策尽量减少其造成的危害,故而一些新技术随之产生了。虚拟技术的逐渐兴起,能够安全有效地减缓相关问题的发生,或者解决有关问题。而虚拟技术很简单,主要是通过两种技术运行,一是加密技术,二是隧道技术。所以,关键在于创新虚拟技术。

  一、计算机网络安全问题的威胁因素

  1.1非法访问授权

  顾名思义,非法访问就是不能避免的一些不法份子以非正规的渠道访问网络内容,当然需要的是计算机的相关技术。访问之后就能够进入系统达到干扰的目的,可以取得运行权限,包括写作、存储、访问的权限和另外存储内容。进入系统以后还可以控制系统,意图不轨的人能够窃取相关内容,扰乱系统的正常工作,甚至致使计算机丧失功能,达到死机的状态。

  1.2自然威胁和危害

  这一类包含的是非人为因素,指的是地球非正常的活动、自然灾害、严峻的环境、品质问题、电磁辐射、自然老化等等,他们也能够干扰网络安全并且不是人为可以避免的。

  1.3计算机病毒威胁

  病毒的特点是能够自我复制且生存能力极强,传播速率快且破坏能力强,不易发现且不易清除。计算机病毒如此,它们指的是一系列电脑代码,它们的寄主是计算机的程序,所以自然能够破坏程序的数据和相关性能。有些病毒自我意识极强,能够主动倾力攻击系统,比如蠕虫病毒。如果黑客利用这些病毒侵入计算机,那么危害更是不可估量。病毒是黑客的武器,拥有了它们,黑客的能力便无限放大,以至于侵入控制等。目前,还存在黑色星期五病毒、火炬病毒等,它们都拥有较高的传染性和破坏性。

  1.4木马程序

  后门木马是一种远距离控制的黑客程序,它的出现意味着黑客技术的革新,并且有能力全面广泛更先进地入侵计算机。首先,一台计算机相当于主动方,而其余的一台相当于被动方,主动方拥有监听被动方的权限。同时主动方能够发出指令,请求连接两台计算机,于是计算机的相关程序激活,进行按照要求的操作。两者的配合之下,就达到了控制系统的目的。与此同时,此程序的极为隐蔽,几乎不能被察觉到,所以难以彻底清除。它的复杂繁多更新换代也赋予了它高明的手法,成为控制计算机的利器。

  二、虚拟网络定义及主要技术

  2.1虚拟网络技术

  虚拟网络技术就是搭建一个属于自己的专用的数据网络,然后操作这个数据网络,就可以实现自由自在进行工作、管理。就相当于在一个庞大的数据网络中,寻得一块属于自己的领地,进行搭建,不受别种情况的影响,数据的传输可以确保安全无误。

  2.2虚拟网络中的主要技术

  隧道技术、身份的认证技术、密钥的管理技术和加解密技术是常见之物,其中第一种和最后一种是其主心骨技术。隧道技术是将数据进行处理形成聚集物的传播技术,所以数据的通道不可能保持完全的稳定。从技术层面上讲,第一种是重新聚集。在这个过程中,要先将路由信息到达聚集物中,并且保证封包以后的聚集物能够以互联网自由穿行传递在网络中,隧道是指互联网中聚集通过的小道。以上所阐释的第一种仅是走送到和封包的过程。但是第四种就重要得多了,如果在整个过程中虚拟专用网络数据包被蓄情不轨的人阻挠,必然导致其中的泄露。第四种相当于一把系统安全的钥匙,能够给予网络安全的确保。第四种顾名思义是进行信息加密,将需要保护的信息转换成为别人无法破解的代码,防止他人的读取,称此为“密文”。同时要显示原来的内容,需要输入代码,是一种信息编码形式。所以,第四种是其中的一种出众的技术。第三种的目的是促使信息在运送时以原貌再现。身份证认证采取双重方式进行验证,是其中经常需要的一种认证技术。

  三、网络安全中的虚拟网络技术应用

  3.1企业和企业客户

  作为企业和客户,互相之间通常需要共享信息,所以存在对各自数据的访问,自然就会导致数据信息的保密性丧失。因此,对待此种情况,可以限制访问。具体就是建立防火墙来阻隔,等于为两者之间筑立上了一道墙,共享文件存在其中。进行访问时,必须登录客户端,从一定程度上有限的减少了数据信息泄露的可能和危险。

  3.2部门之间的连接

  虚拟网络技术的范围不断扩大,在跨越广泛的各地企业中,需要其支持。因为对其各方面具体而微的掌握,采用方式增强了各个地区之间联系的便利性和功能性,渐渐变得极为重要可靠。硬件式是虚拟网络技术的一种,它不同于一般的形式,独特性在于迅速和安全可靠,往往优胜于一般的形式,因而更受欢迎。它首要考虑的是输送的精确和迅速,专注的品质造就了独特的价值,所以效果远远高于其它的虚拟网络技术。

  3.3不同在一处的相互连接

  身处不同地的各方面需要连接,于是一种非常合适的技术应运而生,它便是远程访问。所以,需要双方面的协调使用,分享各自所不包含的信息。那么,首先需要开设一个节点,作为连接的关键点,然后再进一步建立防火墙,其作用在于承上启下,如此登陆上去,便能够进行访问了。这算是一种复合型的虚拟设备,故而具有远大的前景和广泛的运用,因为成本的低和品质的高使其成为互联网时代最具潜力的一款产品。

  四、虚拟网络技术的应用及发展

  4.1网络技术产品

  虚拟技术由于各方面的共同作用,因此性能或者功能上得以完善和提升,同时保密性也得到了突飞猛进,它们的发展一定会带起整个行业的兴盛。虚拟的网络技术仍在飞速发展阶段,有关产品各种各样的性能逐渐得到了全面安稳的保护。发展至今,电信行业的衰落致使虚拟的网络技术兴起,计算机网络的安全信息中一颗明星隐隐闪耀,而且在网络技术的市场份额中,虚拟的网络技术的比例也有所提高。它们的此起彼伏,带动了这一行业的经济状况。它们和叠加型网络的技术产品最大的特点是防火墙,它们已经成为计算机网络中的兴盛热门。

  4.2远程监控

  登录终端能够将机器对照责任分配到个人,确保了学生登机的合法性,从而减小了机器遭受破坏的可能,并及时排查人为损坏。远程监控可以对运行情况进行实时监控,进行正常的计算机各项功能;环境监控,确保计算机的运行安全。

  4.3机房数据

  机房在开放过程中,再也不用担心不能够及时掌握动态信息。因为强大的后台系统能够统计调查各时段的情况,根据现实存在的问题进一步调整,更大可能为使用者带来便利。

  4.4机房模块

  系统可以设置机器的当时情景和是否使用,进行机械化规范。使用者可以在需要的时候登机,实现更加可控的目的。上机的目的亦可以很规范地保证,比如监控到学生的不良行为,及时制止,还可以远程控制数据的发送等行为。

  结语:

  当今,由于虚拟网络技术在信息安全中的突出优势,在运用过程中,它得到前所未有的重视,并且在安全运用方面,它一跃成为研究的重点和热点。随着科技的进步,网络安全问题必将更加突出,虚拟网络技术的地位也必将与日俱增,有着广阔的发展空间。

  作者:罗驿庭 单位:东营胜利第二中学

  参考文献

  [1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,35:196-197.

  [2]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

  [3]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,01:152-153.

  第三篇:网络安全技术维护管理研究

  【摘要】

  随着计算机网络技术及信息技术的快速发展,计算机逐步被应用到各个领域,开始成为人们工作、学习、生活中非常重要的工具。但网络的开放性和自由性又使得其存在较大的安全风险,因此如何做好网络安全防范工作便成为相关人士及计算机使用者共同关注的课题。鉴于此,本文在参阅大量相关研究文献的基础上,结合笔者所学专业知识及实践工作经验,主要对网络安全技术维护管理展开探讨。

  【关键词】

  计算机网络;安全技术;维护管理;策略

  对于网络用户而言,网络安全维护非常重要,这直接关系到用户信息的隐私性和安全性,稍有不慎便可能引起不必要的损失。由于计算机网络是一个复杂的系统,其间不仅涉及到计算机、通信设备、系统软件等基础设施,同时还存在管理、破坏等方面的人为因素,因此计算机网络在运行中面临多方面安全风险,所以加强网络安全维护便成为网络从业者的一项重要工作。

  一、集中管理软件的安装

  软件的使用与管理在网络运行中起着至关重要的作用,当网络运行时,我们想要确保信息的安全和传输流畅,首先应确保软件工作正常。但是在软件管理过程中,我们为了更好地展示软件的功能,就不能让一些技术独立存在,必须将相关的技术有效结合起来,才能最终确保整个网络正常运行。相关技术包括许多方面,比如说入侵检测系统,其最主要的作用就是防止黑客的入侵、破坏以及盗取信息等不法行为,该系统能够有效阻挡黑客的攻击,从而保证计算机网络安全运行,所以其使用范围非常广,使用频率也比较高;再比如防火墙检测,这一方法的主要作用是区分信息的安全性,其可以不良信息阻挡在外,从而保证网络的正常运行。

  二、权限设置与杀毒检测

  权限设置主要是指终端管理人员及网络安全负责人员根据不同的网络使用人进行设置,从而确保权限智能地进行运转,从而有效规避不良行为入侵网络。与此同时,口令和密码的设置也是比较关键的安全机制,并且在网络运行过程中我们还要及时更新口令设置。杀毒与检测也是确保网络安全的重要措施。一旦网络受到病毒侵袭,病毒一定会留在网络媒介上,这时如果共享数据或者运行网络,病毒便会在网络里大肆传播,进而造成网络瘫痪。因此,及时杀毒具有非常重要的意义,即便没有发现病毒感染,也要定时进行病毒查收,以便于有效预防病毒的发生。从病毒传播的角度来看,局域网或者单个终端进行病毒查杀并不能发挥太大的作用,必须实施全网查杀,这样才能取得更好的杀毒效果。

  三、计算机身份认证安全技术

  计算机身份认证技术具体指的是对通信一方的身份加以确认的过程,也就是说系统在接收到用户发出的服务请求时,用户首先要证明自己的身份。在网络安全管理中,为了有效阻止非授权用户进入网络,通常会将生物技术和电子技术结合起来使用,其中最常用的有口令认证法、第三方认证机制以及智能卡片认证技术等等。同时,身份认证最好与授权机制紧密结合起来,只有申请服务的用户通过身份认证之后,系统才会授权提供其相应的服务,并且还会根据用户的权限限定其访问范围。

  四、计算机防火墙安全技术

  防火墙安全技术可以说计算机网络管理安全技术中最为实用、重要的一项技术,其在保障计算机网络安全方面具有非常重要的意义和作用。通常情况下,我们应当在被保护网络与其它网络的连接处设置防火墙,以有效控制进出被保护网络的数据信息。而将防火墙设置在计算机与网络之间,能够有效防止网络因素对计算机内部的数据信息资源进行干扰或破坏,同时也可以有效防止计算机用户非法向网络传输有利用价值的信息,从而实现对计算机数据信息和网络安全的双重保护。防火墙安全技术还具有隔离的作用,其能够有效在内部网络与外部不安全网络之间设置屏障,并对非法访问、恶意入侵当等行为进行阻挡拦截,以有效保障内部网络安全。

  五、加强网络安全教育工作,普及安全技术知识

  在优化软硬件设施的同时,我们还应当注重提升用户的网络安全教育,从提升用户网络安全意识及网络安全技术能力两方面着手,全面提升国内计算机网络用户的安全防范能力。具体措施有:首先,以网络为载体,大力宣传网络安全的重要性,同时在网络上建立网络安全管理技术教程,普及安全管理技术知识,比如说漏洞修复、信息加密、身份认证以及病毒查杀等。其次,引导用户养成文明上网、安全上网的习惯,督促他们逐步改掉随意浏览网络资源、不注重安全维护等陋习,以此来提升整个网络的安全管理水平。

  结语:

  综上所述,网络安全维护管理既是专业人士的一项重要工作,同时也是广大网络用户共同参与的全民工程,想要做好这项工作,不仅需要专业人士做好本职工作,加强网络软硬件设施的建设与优化,还需要专业人士做好网络安全教育及引导工作,吸引广大用户积极参与到网络安全维护管理中来,以此来保障网络及终端设备的安全运行。

  作者:杨伟哲 单位:齐齐哈尔工程学院

  参考文献

  [1]杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014(23).

  [2]吉岚辛欣.高校网络信息安全风险分析及对策探讨——以赤峰学院为例[J].赤峰学院学报(自然科学版),2016(20).

  [3]刘海燕黄睿黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08).

  第四篇:软件工程技术网络安全方法分析

  摘要:

  近几年,随着计算机网络技术的不断发展与成熟,它逐渐渗透至人们的日常生活中,所扮演的角色也越来越重要。人们对于计算机网络的依赖程度就如鱼儿离不开水一样,无论是日常生活,还是工作学习,都必须借助计算机网络技术才能实现效率最大化。本文围绕我国当前主要存在的网络安全问题、如何基于软件工程技术来抵御网络安全威胁两个方面展开讨论,对基于软件工程技术的网络安全方法进行了分析,并提出了一些笔者自己的见解,希望能够对今后的网络安全维护工作提供一些理论建议。

  关键字:

  软件工程技术;网络安全;维护;病毒

  随着计算机技术的日益发展与成熟,网络在我们日常生活中的渗透性也越来越强,一旦离开计算机网络,人们则很难正常、有序地开展工作和学习。尽管如此,计算机网络技术也存在一些美中不足之处,其中网络安全是目前为止影响性最大的问题之一,时刻威胁着人们的生活,这一威胁在很大程度上是由于我国软件开发的滞后性所造成的。因此,本文将以我国当前存在的网络安全问题为出发点,对基于软件工程技术的网络安全方法进行分析。

  1我国当前主要存在的网络安全问题

  当前,我国网络所面临的威胁是体现在多方面的,其中一部分是来自于网络信息的威胁,另外一部分是来自于网络设施的威胁。此外,操作人员在进行网络操作时往往存在一些人为失误,从而给不法分子提供了投机取巧的机会,这是导致我国网络安全受到威胁的最关键原因,但却常常被人们所忽视。此外,大部分用户在设置计算机时,缺乏一定的安全意识,例如口令密码设置过于简单、防火墙未开启等,这些因素都将会给电脑造成安全隐患,使计算机网络的安全性受到威胁。另外,来自于他人的恶意攻击也是不可忽视的威胁因素,这里所说的他人恶意攻击包含两个方面,分别为主动攻击与被动攻击。主动攻击是指人为对计算机中的数据进行刻意修改、窃取、删除,并以此来实现破坏计算机安全的目的;被动攻击的主要目的是为了截取信息,通过窃听、监视等手段实现信息截获的目的,相对于主动攻击来说,被动攻击更难以被用户所发觉。此外,软件漏洞同样会使计算机网络系统成为黑客攻击的对象,任何软件漏洞一旦被黑客所掌握,便可以趁机摧毁整个安全系统。

  2如何基于软件工程技术来抵御网络安全威胁

  2.1防火墙

  防火墙一般是在硬件的基础上进行建设的,它的主要功能是实现分离、分析以及限制部分不安全信息。当任意两个网络之间进行连接时,防火墙便会开始启动,对所有侵入信息进行过滤控制处理。防火墙的种类十分多样化,其中最常见的为应用代理型、检测型以及过滤型。防火墙的启用能够为内外网络的正常工作提供基本支持,使上网环境更加安全可靠,但与此同时,它也存在一定的缺陷,即无法组织LAN内部发出的攻击。

  2.2访问控制

  访问控制是指针对计算机操作系统中各项操作的访问权限进行限制管理,限制访问主体对计算机网络中部分内容的访问。访问控制是基于软件工程技术来实现网络安全管理的一种基本方式,它可以通过限制主体访问权限的方式来保护相关网络资源,从而达到控制非法访问现象的目的。访问控制技术涉及的内容十分多样化,包括进网访问控制、网络权限控制、网络属性控制以及网络目录级控制等几个方面。

  2.3杀毒软件

  病毒通常是借助程序或是软件的方式来实现传播的,也有少数病毒会通过代码形式进行储存。病毒一旦开始运行后,则可能会对计算机带来严重的危害,轻则导致计算机运行陷入混乱、重则破坏整个计算机操作系统,使计算机系统陷入瘫痪状态,甚至损害硬盘。此外,计算机病毒还能够实现自我复制,在对自己进行大量复制后,借助各种移动设备或网络途径大肆传播,使其它计算机也受到供给,从而引起各种安全风险的发生。计算机病毒的防治工作可以围绕病毒检测、病毒预防以及病毒清理等几个方面展开。目前,市场上存在的杀毒软件形形色色,具有不同的功能,选择一款高品质且病毒库更新及时的杀毒软件,对于计算机网络安全的防护具有重大的意义。在安装完杀毒软件后,必须定期使用杀毒软件扫描计算机系统,识别出隐藏在计算机系统内的病毒并予以清除,确保计算机系统不受到病毒的侵入与破坏,实现计算机网络系统的保护目的。一款品质良好的杀毒软件,不仅可以保护计算机系统的安全运行,同时也能够起到维护网络安全的目的。

  3结束语

  网络安全是时下较为热门的话题之一,在本文中,笔者以软件工程为出发点,探讨了计算机网络安全的维护方式。要想从软件技术角度实现网络安全维护这一目的,必须加快软件技术的更新步伐,投入充足的资金致力于各种新技术的研发。因此,网络安全的维护必须以国家支持为基础才可能实现,只有国家提高了对网络安全维护的重视,才会加大扶持力度,加大各种资源的投入量,确保软件开发进度不受到阻碍,并持续推出各种网络安全防护软件,普及并深入到广大互联网用户中。此外,网络安全维护的实现也离不开广大互联网用户的共同努力与配合,互联网用户应强化自身网络安全意识,首先是学会保护自己的私人信息,不要在公共网络中泄露自己的个人信息;其次是选择安全指数较高的软件进行使用,通过高品质的软件来弥补计算机系统的不足,并安装有效的杀毒软件,定期修补系统漏洞,识别并清除隐藏在计算机系统中的病毒,确保计算机持续处于安全状态中,从全方位保障计算机网络的安全性。

  作者:梁舜凝 单位:成都七中实验学校2014级7班

  参考文献

  [1]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20)

  [2]赵粮,裘晓峰.云计算环境的安全威胁好保护[J].中国计算机通讯学会,2010(05)

  [3]张云勇,陈清金,潘松柏.云计算安全关键技术[J].电信科学,2010(08)

  第五篇:计算机网络安全数据加密技术应用

  【摘要】

  目前,互联网在众多领域中都有所应用,已经成为人们工作和生活中不可缺少的一部分。但是在互联网的不断发展中,出现了信息泄露等问题,网络安全话题得到了人们的广泛关注。在确保网络安全的过程中,数据加密技术占据着十分重要的地位。本文主要介绍了网络安全及其管理方法,然后分析目前存在的网络安全问题和出现这些问题的原因,最后讨论了在建设网络安全过程中数据加密技术的主要应用价值。

  【关键词】

  互联网;数据加密技术;网络安全

  随着互联网的广泛应用,信息泄露事件和信息被破坏事件逐渐增多。人们开始逐渐意识到网络安全的重要性。为了确保用户有一个绿色安全的网络环境,相关部门必须要做好网络监管,利用好数据加密技术,加强对网络的管理工作,提高数据管理和保密工作,加强风险防护工作。下文主要讨论在建设网络安全的过程中如何正确发挥数据加密技术的最大作用,增强信息传输的安全性,进而建设符合时代特征的安全绿色的网络环境,保障个人及企业的信息安全。

  1简述数据加密技术与网络安全

  1.1数据加密技术

  该技术是一种比较重要的计算机技术,其主要处理对象是网络信息,作用是保障信息安全,确保信息管理系统稳定,并使之正常运行。该技术通过对数据绑定实现加密算法、维护加密密钥,确保数据的随意调动和保密性,从而起到保护、隐蔽数据信息的功能。从数据流方面考虑,该技术通过有线路加密的方式实现信息源头终端的密码维护。并且,不管是哪一种数据形式,该技术都能实现密钥保存、产生、分配、销毁与更换等环节。

  1.2网络安全

  网络安全是指在互联网系统的管理下,计算机的软件、硬件及其含有的所有信息都在安全可靠的环境中工作。这些信息被各种形式的方法和技术保护,从而避免受到病毒等恶意程序的干扰和攻击,进而避免自身数据被泄露、被窃取、被篡改或被破坏。网络安全的实现需要依靠网络管理工作。

  2威胁互联网数据安全的情况

  2.1信息管理系统遭到破坏

  不法分子破坏信息管理系统的目的是盗取或篡改信息库中的个人信息,甚至会利用一些恶意程序破坏网络系统,使得正常程序无法运行。因为数据库中的全部信息都在解绑边缘,一旦不法分子将相关数据二次复制,那么所有信息将通过互联网快速传播,侵犯公民及企业的合法权益。当这一系统遭到破坏,不法分子还会占领服务器,通过窃取得到服务器密码、相关程序的口令和密码。一旦这些不法分子盗取相应的服务器密码或改变密码,那么他们可以实现对计算机的远程控制,窃取用户秘密将变得十分简单,会给用户带来巨大的损失。

  2.2信息管理系统遭到入侵

  黑客能够借助入侵程序破坏对方的防火墙,进而窥视并窃取计算机中信息库的数据,其后果也十分严重。人们在使用互联网时,经常会在不经意间泄露个人隐私等相关信息,使得这些信息的安全性较差,容易暴露。一旦计算机的数据库遭到入侵,不仅会造成信息泄露,而且还能影响用户的人身财产安全。

  3建设网络安全中数据加密技术的主要应用价值

  3.1保护计算机数据安全

  数据加密技术在保障网络安全中具有重要作用。所以,要对完善该技术,提高维护网络安全的工作效率,确保网络安全。例如,网络管理中心可以利用该技术,严格审查外来信息,并对其严密监视。另外,还要加强对计算机信息库的保护。信息库中的所有文件已经利用该技术加密,在加上自身信息置于防火墙之内,信息实现了双重保护,降低了信息泄露发生的可能性。

  3.2保护电子商务信息

  随着信息技术的提高,电子商务也得到了快速发展,通过移动设备查阅信息和购物的人越来越多。如果用户在操作过程中出现信息泄露,将影响到客户和商家的利益。因此,要通过该技术,使用加密密钥实现对客户和商家信息的二次加密。确保在信息传输过程中的数据安全,抵制病毒和不良程序的冲击,从而顺利完成交易行为。

  3.3加强计算机的数据管理

  要真正实现网络安全,最关键的是加强计算机的数据管理。而该技术的使用,增加了计算机数据库的稳定性,并且使之具有一定的防护功能。一般来讲,数据加密技术主要包括实时监控数据流量技术、权限设置技术、维护计算机内部数据技术。例如,数据加密技术使得计算机中的所有数据都可以进行备份。这一功能可以实现监控信息库中数据资源的状态和走向。在使用该技术时,要抓住全能性的宗旨,加强计算机的数据管理。

  4结束语

  本文首先介绍了网络安全情况,然后分析当前现状的产生原因和管理工作中出现的差错。进而讨论了在建设网络安全中如何发挥数据加密技术的最大作用,实现数据安全,最后,分析在建设网络安全中该技术的主要应用价值。综上所述,数据加密技术在提高数据安全性中有着重要地位。只有科学利用该技术,才能促进互联网的健康发展、安全发展。因此今后要对该技术做深入的研究和分析,促进我国的信息化进程。

  作者:朱昱州 单位:江苏省新海高级中学

  参考文献

  [1]吴贤.数据加密技术在计算机网络安全中的应用价值[J].信息与电脑(理论版),2016(08).

  [2]解海燕,马禄,张馨予.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016(07).

  [3]刘敏,高明,林安震.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2016(03)

  第六篇:网络安全挑战及技术与管理制衡

  摘要:

  随着全球化与网络服务需求的不断强化,新的机遇与网络安全挑战如影随形。企业与部门在享受网络便利与效益的同时,面对着不断变化与增强的网络安全挑战。本文从不同角度对网络安全挑战进行分析,对当前网络安全防御领域的发展方向做了介绍,同时,以非系统化、代价可承受的安全技术手段做为技术制衡威胁的支撑点,并进一步从管理的角度阐述达成网络安全所需采取的措施及建议。

  关键词:

  网络安全;企业与部门;技术应对;管理措施;制衡

  0前言

  网络技术的空前发展使网络承受了比以往更大的压力。各种新技术、新设备,包括内部人员所携带的智能电话、笔记本终端甚至智能眼镜等都需要接入企业网络,网络管理员往往疲于应付多种多样上述类似的接入请求授权和管理。与这些内部压力同时并存的是员工和客户对网络服务所提出的不间断全天候在线要求,尤其是基于网络平台上提供中间交易平台的服务提供商,其来自商品供应方(卖方)和需求方(买方)的双向压力会越发凸显出来,如淘宝、亚马逊、当当网等。当前,一些企业,例如银行,对因网络服务中断而引起的潜在成本非常看重;在线零售企业对服务器宕机的机会成本损失估计到达了数千万元每小时数量级。同时,因为宕机而引发的企业信誉损失也同样巨大,例如受影响的用户立刻通过网络社交平台或交易类用户反馈渠道对企业无法提供在线服务进行抱怨,在某种情况下,这种抱怨和负面影响会因为网络的便捷性和用户的广泛性,形成几何级数的增长,与这些用户相关联的企业或个人就会马上感受到可靠网络服务的重要性,这也从侧面体现了网络服务安全与可靠的重要性。无论是对于提供全球金融服务的银行或是互联网服务提供商,时间就是金钱。今天,如果你无法对顾客提供实时在线的服务,那么你将会实实在在的承受损失。

  1便捷性与安全性的危险平衡

  对于如何解决这一棘手的问题,取决于网络管理人员会从哪个角度来考虑什么是网络安全这一命题。在最近的IntelSecurity(因特尔下属的一家从事信息安全产品提供与研究的企业)研究中获悉,有超过三分之一的网络管理人员承认曾经借助包括关闭防火墙或减弱部分安全控制功能设置,用以换取网络性能提升的经历。也就是说,网络服务的性能在某种程度上需要通过降低网络的安全性来换取。技术管理人员会认为在可以控制的范围内找到所谓的便捷性和安全性的平衡点,并让其一直存在,但是这个平衡点其实有极大的危险性。根据这份报告,被网络管理人员禁用最普遍的(因其对网络性能影响较大)设置是深度包解析DPI(DeepPacketInspection),承认禁用这一功能的从业者比例近31%。紧随其后被禁用的还包括反垃圾邮件(Anti-spam)29%,反病毒(Anti-virus)28%,以及VPN连接28%[5]。做为网络安全管理的主要实施者,网络管理员将如此核心的安全措施和功能关闭是一个非常触目惊心的现象。DPI,这一最普遍被牺牲掉的设置,能够在普通网络负载中识别恶意行为,同时在不可挽回的破坏发生前通过自动阻断攻击数据流来阻止恶意攻击。这个功能对于自动安全防御是非常重要的,也是新一代防火墙(NextGenerationFirewall)的核心组件。同时,DPI也被视为提高网络安全性的必备措施,当禁用这项功能后,管理员不但牺牲了企业的安全,同时他自己也可能因为违反规定而面临法律诉讼的风险。如此高比例的数据表明安全管理员抱有侥幸心理,在网络的便捷性和安全性之间,相当部分的技术管理人员选择了牺牲网络的安全性以提高网络的便捷性。

  1.1内部管理机制的滞后性

  企业或部门管理者对于例如技术管理人员为了追求网络的快捷性,导致网络面临极大的安全性的挑战,因此导致网络会陷入的危险的情况一无所知。根据调查显示,近60%的IT从业者自己认为网络是运行于安全策略管理之下的,但是,可能存在技术管理人员自作主张地放任前述威胁平衡的存在,以牺牲网络安全性换取网络性能的提升。同时,企业管理者又缺乏有效的渠道知晓这一情况,那么网络就很有可能在安全负责人意识到之前已经置于危险之中。实际情况往往是领导们很少会发现企业或部门所制定的安全策略正不断的处于妥协、弱化之中,直到问题突然出现才意识到情况已经如此严重。常有这样的现象,由于日常工作繁忙,主管人员会把包括重要的网络安全策略管理等事物授权给助手或其它人员来操作和设置。由于防火墙安全设置是一项策略性的工作,往往需要有丰富经验的网络管理负责人来执行,也就是说,中层的系统管理员常会因低估风险而轻易的关闭重要的安全功能,同时很自然的将这样的安全设置信息放在例行安全报告之外,这样做的结果就是企业或部门安全负责人无法掌握实时的安全策略状况。由于高层管理人员缺乏对于技术的了解,同时基于对于技术管理人员的信任,没有实际的工作机制来保证网络平台的安全运行,缺乏相应的监管和督导,没有切实可行的保证网络平台安全运行的运作机制。

  1.2外部威胁的严峻性

  随着社会对智能终端日趋依赖,智能手机、笔记本电脑等可接入设备已经成为个人的工作和生活的必须品。企业或部门在致力于提升内部网络能力的同时,不断攀升的网络接入数量预示着可能为恶意入侵者所利用风险的持续加剧,这增加了网络的脆弱性。随着黑客软件与硬件水平的不断提升,网络所面临的危险从未如此严峻。当前炙手可热的黑客技术--先进规避技术AET(AdvancedEvasionTechnology)令很多当下主流的防护手段一筹莫展。这一技术能够非常巧妙的掩盖正在实施的恶意攻击行为,入侵者能够在不被发现的情况下潜伏于目标网络中数周甚至数月的时间。可以想象,在如此长的静默潜伏期内,黑客能够完成对欲攻击目标大量的信息收集与窥探。AET利用包括字段重组与伪装复合技术,顺利来往于网络安全控制节点,如防火墙和入侵防御系统(IPSs)。AET利用将入侵特征包分拆为小的、分散的数据包,同时分散的使用数个不同的协议族,因而能够起到很好的不为人注意的效果。而一旦分散的入侵数据包注入到目标网络中,EAT会利用特有技术重组这些数据包,进而完成对网络的内部攻击。当前,这种悄悄而入的攻击在所有发现的攻击中所占的比例增长显著,那些曾经经历了网络攻击破坏的IT部门人员近半数相信EAT扮演了重要的角色。有关数据显示,目前ETA攻击已接近十亿的数量级,而且数量仍在增长。这也正应了那句老话,“堡垒最容易从内部攻破”。如果把上面提到的AET比作善于伪装窃贼,那么拒绝服务攻击DDoS(Denial-of-Service)可以算是地道的暴力入侵者。拒绝访问攻击并不是新进出现的高端黑客攻击方式,其攻击原理非常简单,即通过密集、巨量的应用请求,耗尽被攻击方的各种资源,例如:占据连接数、阻塞通信信道、耗尽服务器应用资源及通信带宽等。由于其不断变化和强化的攻击能力及所造成的巨大经济与社会的负面影响而不得不让人另眼相看。2015年8月发生在荷兰的黑客攻击事件甚至造成了该国超过三分之二的网络使用者无法访问网络的后果[1]。造成这一事件的原因是该国主要网络服务提供商Zeggo公司的服务器遭受了持续的DDoS攻击,并最终瘫痪。值得注意的是黑客选择了一个非常巧妙的攻击时间:Zeggo正在与收购方LibertyGlobal公司配合完成物理网络和服务器并网的时间点。海量泛滥的数据与连接请求,配合精心策划的攻击时间节点,使得这次攻击的效果令人异常心惊。

  2针对网络安全挑战的技术与管理应对

  2.1技术防御

  当前,随着网络技术在社会、个人及经济发展等多领域的不断渗透,国际及国内网络安全挑战的不断增强,网络安全技术防御手段也日趋强大。大规模网络安全态势分析与预测系统(YYSAS)是一种基于大规模网络运行环境的网络维修评估与恶意信息采集预警系统,其应用定位于国家骨干网络以及大型网络运营商[4];而针对企业级应用,也有学者提出了基于网络安全设备的管理方法,即动态获取与收集互联的网络安全设备日志信息与事件信息,通过集成接口实现安全管理系统对全网安全情态的掌控与动态实时管理[3]。上述系统在维护网络安全领域效果明显,但最大的缺陷在于超出一般企业及部门所能承受的资本与人力投入。对于大多数的企业或部门,不可能寄希望于依靠研发自己的安全软件或硬件来完成内部网络安全的提升,这也使得购买网络安全产品成为必然的选择。由于相对较低资金与管理的投入,适宜的费效比,相当比例的企业或部门选择防火墙做为网络安全核心设备,能否获得效能良好并高效运转的防火墙往往能够为这样的企业或部门显著的提高应对网络安全挑战的能力。鉴于网络环境的现状,对防火墙的功能与能力有了更高的要求。当前,安全防护领域提出了新一代防火墙(NextGenerationFire-wall)的概念。这一类的防火墙能够保护企业或部门,使其免受日趋复杂的网络安全威胁,与此同时为用户提供可靠的网络服务。除了传统防火墙所具备的诸如包过滤、地址解析、URL拦截及虚拟个人专网(VPN)等功能外,新一代的防火墙普遍能够提供额外的基于深度包侦测DPI的保护、欺骗保护、安全套接层(SSL)和安全层(SSH--SecureShell)监管,基于信用目录的恶意软件侦测等。目前,利用多核处理器的新型防火墙型号已经将数据吞吐量提升到了100Gbps的水平。为能确保防火墙产品能够胜任当前网络保护的职责,企业或部门应该在防火墙正式接入网络前对其性能及防护效果进行测试。测试应更贴近于真实的网络负载、网络环境、通信协议环境等一系列环境变量。这类防火墙测试应该包含下面的内容:(1)吞吐量测试:高性能的新一代防火墙应该具有至少100Gbps数据吞吐能力,但是当防火墙处于峰值负载时,这个指标也不能低于4Gbps。设置最低目标数据吞吐量,开启防火墙的所有功能,并确保设备能够在上述情况下满足保护应用的需求。DPI做为侦测恶意数据流的最重要工具,对新型防火墙进行测试时,确保最少10Gbps的DPI吞吐量。(2)专用协议测试:每个重视互联网的企业都不得不面对针对TCP及HTTP协议的攻击。新一代防火墙应该能够确保至少50000/秒的TCP/HTTP连接。(3)智能防护:这一功能是新一代防火墙非常显著的特征。通常情况下,安全人员利用已有的策略及预案针对未来可能出现的事件预设了安全组件。利用这个功能,一旦威胁被某个安全组件所截获,那么整个网络能够通过特定的机制实时获知这一威胁及其应对,进而对该威胁产生了免疫能力。拥有智能防护能力的防火墙就成为了将众多安全组件与能力集合在一起的核心组件,为网络提供能力更强的安全及性能保障。

  2.2管理制衡

  (1)在性能与安全间进行有侧重的平衡

  IT部门常常需要在网络性能和网络安全性之间进行痛苦的平衡,既要确保应用的有效访问和尽量高的应用在线时间,又要采取会对上述性能产生负面影响的网络安全措施以杜绝网络恶意行为可能造成的破坏,这常常是一个非常困难的事情。网络性能与安全之间是一对矛盾体,企业上下,包括IT部门都有为完成企业及部门目标而共同努力的心愿,而这样的目标必须保证高效的网络环境和网络安全。网络运行不畅与企业核心数据失窃都同样会威胁到最终目标的完成。企业及部门领导层的主要任务就是确保在技术团队和安全团队之间达成共识并通力协作,以期找到切实可行的性能与安全的平衡点。经验丰富的安全管理人员应该将精力集中于对新进人员的培训,使他们能够对IT部门所面临的安全威胁有全面的了解和认识。

  (2)有效的沟通机制及可靠的安全策略

  网络本身的生存和恢复能力首先来源于领导层的安全策略以及切实可行的安全危机预案。在测试中,当发现隐患时要及时报告与沟通,并协调资源进行弥补,比如采购必要的软件及设备等。企业及部门管理层应该考虑借助安全测试,包括第三方测试来检验其应付当前网络威胁及性能需求的可靠性。当进行测试时,可以直接感受到新的防火墙技术对网络安全起到的作用,进而决定如何应对未来可能的安全威胁。

  (3)在投入与网络安全间达到合理的平衡

  由于设备与资源投入存在不断更新换代的要求,而这样的更新往往意味着新的经济投入。出于成本最小化的考虑,企业及部门决策者会有不断后延这样更新的潜意识。此时,企业或部门安全负责人员就有义务向决策者提供有效的信息,并表明:合理、及时的升级换代投入能够带来的在运营安全,例如提高网络运行效能、网络维护效率等方面的有利之处,以及拖延所带来的严峻后果。在沟通过程中,量化那些可能的资源投入以及由此而获得的安全收益常常能起到很好的效果。

  (4)重要节点的额外安全考虑

  当前,社会经济发展异常迅速,尤其在互联网领域。服务提供商、互联网及移动服务中间平台、企业的网络服务等存在频繁的收购、兼并、升级等经济行为。在不同物理系统、服务器进行组网、合并的时间节点,很有可能会使那些之前被置于各自企业安全策略保护之下的核心数据库、服务器暴露在危险的网络当中.企业技术安全负责人应该对该时间节点可能产生的安全隐患提前分析并设置合理的预案,确保在有效的防范措施之下完成上述切换。

  3结束语

  不断增强的外部威胁,超负荷工作的安全管理人员,困难重重的操作规程和长期得不到更新的过时的安全软件与设备,这些因素极大的增加了企业或部门遭受网络攻击的可能性。在商业领域,类似的攻击甚至可能源于竞争对手的恶意目的。根据TrendMicroResearch咨询公司的研究与调查,150美元就能够在黑市购买针对特定服务器为时一周的DDoS攻击。由McAfee资助的研究项目显示,当前与网络犯罪相关联的经济损失超过每年四千亿美元,对未来损失趋势的预测更是达到了万亿级规模。网络性能与核心数据安全必须两手兼顾,这就要求在拟定安全策略时必须涵盖该策略对操作性可能存在影响的分析与研判。在可承受的安全投入前提下,利用性能不断提升的核心网络安全设备,即新一代防火墙,借助本文推荐的方法与规则进行测评及部署,最大限度的确保网络性能与核心数据安全之间的合理平衡点。企业及部门对所面临的网络安全威胁及性能要求是否有充分的认识,是解决安全问题至关重要的前提条件。领导层需要多与IT人员就如何提高网络可操作性的细节进行交流,同时鼓励应用部门与安全部门通力协作,重视对关键节点期间的安全预案与规划进行合理、及时的部署。随着企领导层对自身网络状况的不断把控与掌握,相信在确保高效而安全的企业及部门网络运营之路上的决策将会更加有效。

  作者:徐明 单位:云南警官学院信息网络安全学院

  参考文献:

  [3]李杰,柳影.企业网络安全管理技术研究与应用[C].电力行业信息化年会论文集.成都,2015.

  [4]张建峰.网络安全态势评估若干关键技术研究[D].国防科学技术大学研究生院工学博士学位论文.长沙:国防科技大学研究生院,2013.

  [8]胡建伟.网络安全与保密[M].西安:西安电子科技大学出版社,2003.

  基金项目(Foundation):国家留学基金委西部人才培养特别项目。

  第七篇:计算机网络安全防火墙技术研究

  摘要:

  防火墙技术是一种重要且高效的计算机网络安全防护技术,对构建安全的网络运行环境具有现实意义。本文首先,简要介绍了防火墙的相关概念;其次,重点对防火墙中的过滤、代理、检测和协议等关键技术进行了介绍和分析;然后,研究了防火墙技术在安全服务配置、访问策略配置和日志监控等方面的应用;最后,指出了防火墙相比于其他防护措施的优势。

  关键词:

  计算机网络;安全防护;防火墙技术

  0前言

  当前,计算