浅谈计算机网络安全技术论文_王兴志

浅谈计算机网络安全技术论文_王兴志

合浦县路灯管理所 536100

摘要:网络安全技术,如何提高计算机网络安全性,使其适应网络技术和应用的新变化,就成为一个极具现实意义的问题。入侵检测、审计分析技术包括以下内容。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全的技术都应考虑到病毒。代理服务器防火墙是通过执行特殊的TCP/IP协议来为内部网用户提供Internet服务。硬件设置:在代理服务器中使用两块网卡,一块占用真实IP地址,与Internet连接;一块使用虚拟IP地址,并由它给用户分配虚拟IP地址。软件设置:网络系统软件主要配置包括Windows NT,Windows 2000

关键词:计算机网络安全;安全问题;网络技术

一、绪论

随着Internet/Intranet技术在社会的合个领域的广泛应用,计算机网络的初具规模,计算机网络全方位地渗透到生活中去。然而计算机网络具有开放性、互联性和共享性的特点,因此不可避免地受到病毒、黑客、恶意软件和其他不轨行为的安全威胁和攻击,计算机网络数据丢失、系统被攻击修改、网络瘫痪的事情时有发生。信息化建设也有了重大进展. 但是,在看到信息化可喜现状的同时,经过深入的分析,也可以发现不少问题,观察与提到的和面临的问题最多的也是最关注的是:信息孤岛、数据不一致以及身份认证比较难控制。要解决这些问题,必须站在全局的高度,用层次化和整体的观点来规划。因此,如何提高计算机网络安全性,使其适应网络技术和应用的新变化,就成为一个极具现实意义的问题。

二、计算机网络安全存在的问题

计算机网络安全的现状主要体现在如下几个方面: 

(一)网络管理维护的困难。由于计算机网络的不断发展,也逐步走向网络化,有些不熟悉计算机者缺乏足够的网络安全防御技术和能力,可能就会在不经意间感染病毒并加以传播,对计算机网络造成严重影响甚至瘫痪。由于技术水平的限制,在网上没有采取正确的安全策略和安全机制,缺乏先进的网络安全技术、工具手段和产品,缺乏先进的系统恢复、备份技术和工具等原因,也是威胁网络安全的重要因素。

(二) 网络安全、统计等运营问题。在计算机网络体系中一般缺乏用户认证、授权,安全认证主要以IP地址为主,存在有意和无意的攻击。

(三)网络安全意识差。计算机用户由于对计算机及网络应用水平有限,对网络安全尚未能充分认识,基本上没有或很少对所使用计算机作安全防范,这样就有利于网上活跃的黑客交流活动,也为他们的破坏活动奠定了技术基础。

三、系统安全技术

网络系统安全是指为保证网络与信息的安全,主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析技术包括以下内容。

(一)网络用户必须按照所获得的权限使用网络的硬件资源、软件资源和信息资源。禁止未经授权或超出授权范围使用网络资源。

(二)网络用户必须妥善管理访问网络资源的用户名称和密码。长期使用网络资源的用户,必须按照网络管理部门对各种网络资源的使用规定按时更换用户密码。

(三)网络管理部门负责机构网络的对外连接管理。未经授权任何网络用户不得以任何方式建立与其他网络间的互联。

(四)任何用户未经网络管理部门授权不得在网络上发布信息、建立网络信息处理系统和占用网络资源。

(五)机构网络上不允许进行任何干扰网络用户、破坏网络设备和服务的活动。这些活动包括(但不局限于)在网络上发布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、不以真实身份使用网络资源、随意复制或使用未经安全检查的系统软件和应用软件和盗用他人账号等。

(六)不得利用网络对他人进行诽谤、诬陷、欺诈和教唆等;不得侵犯他人的名誉权、肖像权和姓名权等人身权利;不得侵犯他人的商誉、商标、版权、专利、专有技术和商业秘密等各种知识产权。

(七)网络安全管理措施:安全管理是指按照本地的指导来控制对网络资源的访问,以保证网络不被侵害,并保证重要信息不被未授权的用户访问。网络安全管理主要包括:安全设备的管理、安全策略管理、安全风险控制、安全审计等几个方面。安全设备管理:指对网络中所有的安全产品。如防火墙、VPN、防病毒、入侵检测(网络、主机)、漏洞扫描等产品实现统一管理、统一监控。

(八)安全策略管理:指管理、保护及自动分发全局性的安全策略,包括对安全设备、操作系统及应用系统的安全策略的管理。

期刊文章分类查询,尽在期刊图书馆

(九)安全分析控制:确定、控制并消除或缩减系统资源的不定事件的总过程,包括风险分析、选择、实现与测试、安全评估及所有的安全检查(含系统补丁程序检查)。

(十)安全审计:对网络中的安全设备、操作系统及应用系统的日志信息收集汇总。实现对这些信息的查询和统计;并通过对这些集中的信息的进一步分析,可以得出更深层次的安全分析结果。

四、计算机病毒的防御

计算机病毒的防御对网络来说是一个望而生畏的任务。特别是随着病毒的越来越高级,情况就变得更是如此。目前,几千种不同的病毒不时地对计算机网络的安全构成严重威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全性都应考虑到病毒。网络病毒防御解决方案:

(一)网络防病毒总体架构

根据具体情况统一制定相应的防病毒策略和实施计划。确定全网的病毒定义码、扫描引擎和软件修正的升级工作,根据网络架构和管理体制。

(二).部署全面的防病毒软件

应在整个网络中只要有可能感染和传播病毒的地方都采取相应的防病毒手段,安装相应的防病毒软件,部署网关级防病毒软件、服务器级防病毒软件和客户端级防病毒软件等。

(三)病毒攻击及防范

对于病毒,我们是耳熟能详,其类型多样,包括引导区病毒、文件型病毒、宏病毒、脚本病毒等等。破坏性和传染性是计算机病毒的最主要特征,不可移动的计算机硬件设备、移动的存储设备、计算机网络、点对点通信系统以及无线通道都可能成为病毒的传播渠道。

(四)防范计算机病毒的措施

不随便打开可疑网页,不下载来路不明的程序 ,不打开陌生人发送的电子邮件,或是使用转信信箱 ,装杀毒软件,开启实时监控程序,并经常升级更新毒库 ,意系统可疑进程,并经常给系统打补丁,蔽网络病毒。

五、入侵检测技术

入侵检测的功能有:监视分析用户活动;系统构造变化和弱点的审计;识别反映已知攻的活动模式并向相关人士报警;异常行为模式的统计分析,评估重要系统和数据文件的完整性;操作系统的审计跟踪管理。

IDS(入侵检测系统)能够实时分析内部的数据通讯信息,分辨入侵企图,在网络系统受到危害之前以各种方式发出警报,并且及时对网络入侵采取相应措施,最大限度保护系统的安全。通过多级、分布式的网络监督、管理、控制机制,全面体现了管理层对关键资源的全局控制、把握和调度能力。入侵检测技术对于保证信息系统安全的作用是不言而喻的。但是单靠入侵检测系统自身,只能及时发现攻击行为,但却无法阻止和处理。所以,让IDS与防火墙结合起来互动运行,防火墙便可通过IDS及时发现其策略之外的攻击行为,IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断。这样就可以大大提高整体防护性能并解决上述问题。IDS与防火墙有效互动就可以实现一个较为有效的安全防护体系,解决了传统信息安全技术的弊端,解决了原先防火墙的粗颗粒防御和检测系统只发现难响应的问题。

六、防火墙技术

防火墙是内部网络与外部网络之间的一种安全防范措施系统,配置在内部网和外部网之间,通过控制内外网络信息的流动来达到增强内部网络安全性的目的。

一个防火墙系统通常有两种类型:包过滤型防火墙和代理服务器防火墙。包过滤型防火墙定义了一系列包过滤规则。优点是简单和廉价,缺点是包过滤规则的建立相对复杂。代理服务器防火墙是通过执行特殊的TCP/IP协议来为内部网用户提供Internet服务。缺点是必须为每一个应用建立应用层的特殊网关,这在一定程度上限制了新应用的建立。

若计算机不加防范地连入Internet,很容易受到入侵者的攻击,严重时会导致网络的瘫痪。防火墙分离可信任的内部网和不可信的公共网,是不同网络之间信息的唯一出入口,根据计算机的安全政策控制(允许、拒绝、监测)出入网络的信息流,具有较强的抗攻击能力。

计算机防火墙系统的设计常使用代理服务器属于应用层防火墙,它连接外部网与内部网充当防火墙,这类防火墙的主要配置包括网络硬件,网络系统软件,代理服务软件等。硬件设置:在代理服务器中使用两块网卡,一块占用真实IP地址,与Internet连接;一块使用虚拟IP地址,与计算机相连,并由它给用户分配虚拟IP地址。同时客户机占用的虚拟地址,在设置时应注意必须是在代理服务指定范围内的。软件设置:网络系统软件主要配置包括Windows NT,Windows 2000

Server。客户机软件为Windows 98/ME/XP,Windows 2000。代理服务软件则包括:Ms Proxy Server,Net Proxy和Wingate等。一般代理软件要求分别在服务器和客户端进行安装。

七、总结

网络安全技术已经成为信息化社会的一个焦点问题,更是信息化的焦点问题。网络安全的发展趋势是“多兵种协同作战”,网络中所有的基础网络设备共同去发现、预防、处理各种安全技术,以达到建设一个安全可靠、性能卓越、易于管理的计算机网络目的。

参考文献

[1]王曼维.徐立君.新形势下计算机网络安全及策略[J].长春大学学报,2008(2)

[2]钱军.万里勇.网络与信息安全保护的分析和策略[J].电脑知识与技术,2008(1)

论文作者:王兴志

论文发表刊物:《建筑学研究前沿》2017年第12期

论文发表时间:2017/10/13

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈计算机网络安全技术论文_王兴志
下载Doc文档

猜你喜欢