浅议计算机网络安全防护技术

浅议计算机网络安全防护技术

ID:4135581

大小:146.03 KB

页数:2页

时间:2017-11-29

浅议计算机网络安全防护技术_第1页
浅议计算机网络安全防护技术_第2页
资源描述:

《浅议计算机网络安全防护技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、万方数据商业科技浅议计算机网络安全防护技术●范素菊邯郸市煤气公司[摘要]计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。【关键词】计算机网络安全防护技术一、计算机网络安全问题计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各

2、种设备进行攻击。致使系统网络紊乱、瘫痪。乃至设备遭到损坏。1.网络结构和设备本身安全隐患现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构。拓扑结构中各个节点使用不同的网络设施.包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷.这都给网络带来了不同的安全问题。2.操作系统安全操作系统直接利用计算机硬件并为用户提供使用和编程接121。各种应用软件必须依赖于操作系统提供的系统软件基础.才能获得运行的高可靠性和信息的完整性、保密性。同样。网络系统的安全性依赖于网络中各主机系统的安全性。

3、如果操作系统存在缺陷和漏洞.就极易成为黑客攻击的目标。因此,操作系统安全是计算机网络安全的基础。3.病毒和黑客病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转.破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。二、计算机网络安全防护技术1.加密技术数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文。然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。加密的算法通

4、常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。2.防火墙技术防火墙技术是目前网络闻访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间。防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常

5、见的防火墙多为状态检测防火墙。即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。3.入侵检测技术网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。入侵检测方法主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可

6、能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确:缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从

7、网络数据包中发现异常情况。4.防病毒技术网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权.监视、判断病毒是否存在。防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程。根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前。我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术

8、、入侵检测技术和网络防病

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。