您的位置: turnitin查重官网> 工程 >> 水利工程 >> 水利水电建筑工程 >网络安全计算机网络安全防范措施探究站

网络安全计算机网络安全防范措施探究站

收藏本文 2024-03-16 点赞:6483 浏览:20947 作者:网友投稿原创标记本站原创

摘要:网络的发展极大地促进了经济和社会的发展,然而在网络中总是有一些不安全的因素存在,对于已经网络化的社会和企业而言,解决好网络信息管理的安全性、易操作性、易管理性等等一系列问题,保持正常的网络运行和信息怎么写作是极为重要的。本文根据笔者互联网安全管理经验对网络安全隐患及防范技术进行了探讨。
关键词:计算机 网络 安全 防范

正文:
1网络安全概述
互联网是开放式的,这使它更容易被攻击,计算机网络安全问题主要涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。网络信息管理必须要考虑的安全问题主要包括如何保证信息访问和发布的安全,有效的用户权限控制,防止非法使用和攻击,安全检测及其恢复等。此外,没有绝对意义上的网络安全,所有安全管理的目的都是最大程度地减少计算机网络资源的脆弱性,使得攻击的代价远远高于可能得到的收益,从而向用户和管理员提供不同程度的安全性和可用性。计算机网络安全借助多种手段,保证网络系统的正常运行,确保数据在网络传输过程中的可用性、保密性和完整性,主要包括信息安全和硬件实体安全。
(1)网络信息管理中的六个安全概念
与网络信息有关的安全概念有:保密性、完整性和可用性;与使用者有关的安全概念有:认证、授权和抗抵赖。
保密性是指只有授权用户才可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术来实现保密性。
完整性是指信息不被非法修改、删除、插入虚检测信息,以及防止非法生成消息或重发,用于对抗破坏通信和重发的威胁。通常采用加密函数和散列函数来保证数据的完整性。
可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的网络信息怎么写作系统应当能够在攻击发生后及时正确地恢复。一般通过

摘自:写毕业论文经典的网站www.udooo.com

加强系统的管理和设计来提高可用性。
授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。
认证和授权紧密相关,认证用来确认用户的身份,用来对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。
抗抵赖是指通信者不能在通信过程完成后否认对通信过程的参与。抗抵赖包括起源抗抵赖(保护接受方利益,证明发送方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利益,证明接受方身份,接受时间和接受内容)。

2、网络安全隐患

2.1网络结构和设备自身的安全隐患

网络拓扑结构是涉及总线型和星型多种拓扑结构的混合型结构,其中节点不同,使用的网络设施也不同,路由器、集线器和交换机等都属于此。不同的拓扑结构都有相应的安全隐患,而各种设备因为自身技术有限,也存在着不同的安全威胁。

2.2 操作系统安全

操作系统通过计算机硬件直接为用户提供编程接口,应用软件要想可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。

2.3 病毒和

病毒经常通过计算机自身的资源进行复制传播,破坏计算机的数据信息,致使其不能正常运转。主要是对网络进行攻击或者截取、盗窃甚至修改网络数据信息。当前计算机网络面临的最大威胁就是病毒和。

3、计算机网络安全防护技术

3.1 加密技术

数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。

3.2 防火墙技术

防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据;若不成功,就丢弃数据包。状态检测防火墙(即深度包过滤防火墙)是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。

3.3 入侵检测技术

网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。
入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。
入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。

4、入侵检测技术在计算机网络安全维护中的应用

4.1 信息收集

数据是入侵检测的首要因素,数据源可大致分为四类:一是系统和网络日志文件;二是文件和目录中不期望的改变;三是程序执行中不期望的行为;四是物理形式的入侵信息。在进行信息收集的过程中,需要部署至少一个 IDS 写作技巧在每一个网段,由于网络结构的不同,数据采集部分有不同的连接形式,如果网段连接用的是交换式的集线器,用户可将IDS 系统连接到交换机核心芯片上用于调试的端口。然后将入侵检测系统置于数据流关键入口和出口,获取关键数据。同时,在收集系统内几个关键点的信息时,除了扩大检测范围、实施网络包截取设置,还应针对源于多个对象信息的不一致性做重点分析。可将入侵的异常数据孤立起来,待形成一个数据群后对其集中处理,所以,孤立挖掘是收集信息的重要途径。

4.2 信息分析

可以借助模式匹配或者利用异常发现分析模式对收集到的数据进行分析,将发现的不利于安全的行为报给管理器。设计者需要熟悉各种网络协议和系统漏洞,并制定相应的有效的策略,再分别建立滥用监测模型和异常检测模型,最终把形成报警信息的分析结果发给控管中心。

4.3 信息响应

IDS 最根本的职责是对入侵行为要做出适当的反应。以分析数据为基础,检测本地各网段,查出在数据包中隐藏的恶意入侵,并作出及时的反应。其过程主要包括网络引擎告警、发送数据给管理员、查看实时会话并通报其他控制台;记录现场;采取安全相应的行动等。
5结语
随着网络覆盖规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。
参考文献:
宋岩松,罗维.论如何做好计算机网络安全维护[J].消费导刊,2010,34(8):198-200.
王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术装备,2007,31(5):120-121.
[3]程凤.浅谈计算机网络安全维护[J].石油仪器,2009,45(1):143-145.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号