[关键词]校园网 安全分析 解决方案
一、校园安全隐患综合分析
1.物理层的安全问题
校园网需要各种设备的支持,而这些设备分布在各种不同的地方,管理困难。其中任何环节上的失误都有可能引起校园网的瘫痪,如室外通信光缆、电缆等,分布范围广,不能封闭式管理;室内设备也可能发生被盗、损坏等情况。物理层的安全问题是指由于网络设备的放置不合适或者防范措施不得力,使得网络设备,光缆和双绞线等遭受意外事故或人为破坏,造成校园网不能正常运行。物理安全是制订校园网安全解决方案时首先应考虑的问题。
2.系统和应用软件存在的漏洞威胁
在校园网中使用的操作系统和应用软件千差万别,这些威胁,而且网络用户滥用某些共享软件也会导致计算机可能成为黑客攻击校园网的后门。
3.计算机病毒入侵和黑客攻击
计算机病毒是校园网安全最大的威胁因素,有着巨大的破坏性。尤其是通过计算机网络传播的病毒,其传播速度快、影响大、杀毒难等都不是单机病毒所能相比的。校园网在接入Internet后,便面临着内部和外部黑客双重攻击的危险,尤以内部攻击为主。由于内部用户对网络的结构和应用模式都比较了解,特别是在校学生,学校不能有效的规范和约束学生的上网行为,学生会经常的监听或扫描学校网络,因此来自内部的安全威胁更难应付。
4.内部用户滥用网络资源
。特别是近几年兴起的BT、电骡等的泛滥使用占用了大量的网络带宽,给正常的校园网应用带来了极大的威胁。
二、采取安全控制策略
1.硬件安全策略
硬件安全是网络安全最重要的部分,要保证校园网络正常,首先要保证硬件能够正常使用。通常情况下可采取的措施主要有:减少自然灾害(如火灾、水灾、地震等)对计算机硬件及软件资源的破坏,减少外界环境(如温度、湿度、灰尘、供电系统、外界强电磁干扰等)对网络信息系统运行可靠性造成的不良影响。
2.访问控制策略
访问控制方面的策略任务是保证网络资源不被非法使用或访问。包括入侵监测控制策略、服务器访问控制策略、防火墙控制策略等多个方面的内容。
(1)防火墙控制策略
防火墙控制策略维护网络安全最重要的手段。防火墙是具有网络安全功能的路由器,对网络提供的服务和访问定义,并实现更大的安全策略。它通常用来保护内部网络不受来自外部的非法或非授权侵入的逻辑装置。
(2)入侵监测控制策略
入侵监测控制策略就是使用入侵监测系统对网络进行监测。入侵检测系统(Intrusion Detection Systems)专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
(3)服务器访问控制策略
服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。
3.病毒防护策略
病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对校园网络整体有效防护的解决办法。
4.不良信息的防护策略
Internet上存在大量的不良信息,校园网络因为Internet连接,学生有可能无意中接触这些信息而在校园网上传播,造成恶劣的影响。可以安装非法信息过滤系统,设置非法IP过滤和非法字段过滤有效屏蔽Internet上的不良信息。
5.建立安全评估策略
校园网络安全不能仅仅依靠防火墙和其他网络安全技术,而需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的校园网络系统。使用安全评估工具是进行安全评估的一种手段,可以对各方面进行检测和反馈信息收集,进而制定策略。
三、结束语
高校校园网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了高校校园的网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的校园网络系统。
参考文献:
[1] Kurous J F,Keith W.Ross Computer Networking[M].Higher Education Press Pearson,2003.653-657.
[2]张武军,李雪安.高校校园网安全整体解决方式研究[J].电子科技,2006,(3):64-67.
[3],王纪凤,尚玉莲,等.防火墙与入侵监测系统在高校校园网中的应用[J].泰山医学院学报,2007,(11):906-907.
关键词:IP城域网 流量过滤
中图分类号:TN 文献标识码:A 文章编号:1007-9416(2012)12-0253-02
1、IP城域网的网络安全分析
1.1 IP城域网安全概况
IP城域网的安全风险主要在于网络设备或宽带用户遭受攻击、网络病毒恶意传播引发的网络流量突增对网络及设备性能的冲击,以及相关业务的数据库服务器受到病毒感染、恶意攻击导致的业务无法正常运行。由于互联网与生俱有的开放性、交互性和分散性特征,使IP城域网不可避免的面临此类风险。因此运营商网络安全设计考虑的重点和企业网络不同,网络的管理难度大,安全管理制度实施困难,安全建设要更多地采用技术来确保网络和设备安全,并以用户管理作为辅助手段。
1.2 IP城域网网络架构
从物理架构来看,IP城域网的传统网络架构一般分为三个层次:核心层、汇聚层、接入层,随着网络的不断发展此种结构也逐步向着扁平化的趋势演进,形成了只有二个层次的网络架构:核心层、接入层。网络的各个层次根据其所在层次的不同承担了不同的功能,每个层次都有不同的特点,面临不同的安全问题。核心层主要面临的安全问题是路由的安全及核心层设备自身受攻击的问题;汇聚层主要面临的安全问题是路由的安全、各种异常流量的抑制、用户业务的安全,以及用户访问的控制;接入层主要由一些二层接入设备构成,其主要面临的安全问题是一些基于二层协议的用户攻击行为和广播风暴的抑制等。
从业务方面来看,IP城域网所承载的业务已由传统的宽带业务发展为多种综合业务。目前IP城域网承载的业务主要有:LAN专线接入业务;PPPoE方式接入的上网业务;基于DHCP Option82方式的新兴业务,例如IPTV;基于IP的增值业务,例如全球眼;新兴的WLAN业务;固网及移动网的语音业务;移动网3G业务等。这些业务对安全方面的要求各不相同,LAN专线主要的安全问题是用户接入控制;PPPoE宽带主要是用户账号盗用;IPTV的主要问题是DHCP用户认证方式的安全性;全球眼主要的问题是安全隔离;WLAN主要是无线接入用户隔离和用户账号盗用;固网及移动网语音业务主要问题是网络质量及安全隔离;移动网3G业务主要是用户接入控制。
1.3 IP城域网网络安全分析
1.3.1 IP城域网核心层安全
核心层主要担负着网络核心承载功能,其由核心路由节点构成,将多个汇聚层节点连接在一起,进行高速的数据转发,实现和全国骨干网络节点互联。由于核心层节点的重要性其必须充分保证网络的连通性,提供充足的网络链路冗余,高效的转发处理能力,稳定的运行能力。威胁城域网核心层安全的风险主要表现为核心设备遭受攻击或病毒攻击引发网络流量激增,进而对设备性能产生冲击。
核心层设备需要采用一些安全策略,保障网络的安全、可靠,其对安全性能的需求包括:
采用无阻塞交换的路由器或交换机设备; 采用逐包转发、分布处理、Wred等QoS技术,避免流Cache模型造成系统崩溃;节点关键设备冗余备份,系统出现软硬件故障时,可迅速转换到备用模块;在重要的核心节点,采用一些双IOS系统的网络设备,在设备主用软件系统产生故障时,可以自动倒换到备用的软件系统上,保证设备转发不中断;实现路由认证,保证路由协议安全;网络设备采用多极安全密码体系,通过访问控制限制非法设备和用户登录;支持SNMPV3,通过ACL限制SNMP访问的源地址;采用ACL策略,过滤流向引擎板卡的垃圾流量,保证设备核心的安全;采用如Netflow等流量监控手段,监测异常流量。
1.3.2 IP城域网汇聚层安全
汇聚层功能是负责汇聚各个接入层节点进行数据转发,提供对接入层的流量控制和用户管理功能。汇聚层设备是用户管理的基本设备,也是确保城域网承载网和业务安全的基本屏障,更是保障城域网安全性能的关键。从长远看,BRAS设备也必须考虑用户的安全防护措施。怎么提供病毒防治、集中安全管理和升级等手段,将成为提高通信网络安全的关键。
汇聚层设备对安全性能的需求包括:
用户接入网络的安全控制,包括加强口令、密码、智能卡等访问控制手段;确保接入侧用户相互隔离,防止IP地址被盗用或仿冒,防止用户间的相互攻击;IP地址和MAC地址、卡号绑定,能够准确定位用户,并可提供追查恶意用户的手段;支持限制用户端口最大接入IP地址数、PPP会话数、TCP/UDP连接数,有效防止DOS、DDOS类的攻击;支持访问控制列表(ACL),包括在虚拟路由器中创建ACL列表、采用多种过滤规则提供多层次对目标网络的保护,及禁止部分用户访问或有选择地屏蔽网络服务;可实现对用户带宽的控制CAR;
1.3.3 IP城域网接入层安全
接入层功能主要是通过一些二三层交换机、DSLAM设备、EPON设备、无线设备等,通过各种接入技术和线路资源实现用户覆盖接入,提供用户接入,并对用户进行流量控制。
接入层设备对安全性能的需求包括:
控制用户流量带宽;接入侧用户相互隔离,防止IP地址被盗用或仿冒,防止用户间的相互攻击;IP地址与MAC地址、卡号绑定,能够准确定位用户,并可提供追查恶意用户的手段;在LAN接入方面,还要采用一些端口检测的措施,防止用户二层环路的发生;采用PortSecurity措施,防止用户的CAM攻击和ARP攻击等。
2、IP城域网流量过滤技术
威胁IP城域网网络安全的主要因素就是病毒或网络攻击引起的流量激增,如何对IP城域网的异常流量进行过滤,成为了保障IP城域网网络安全的重要手段之一。城域网流量的安全过滤需要依赖专业的安全过滤设备以及相关的监控设备,根据安全过滤设备部署的位置,城域网流量的安全过滤主要可以分为两种方式:旁路方式和串接方式。
2.1 旁路方式
旁路方式是将流量清洗设备旁挂在城域网核心层,同时将流量监控设备旁挂在城域网汇聚层对汇聚层流量进行监控。当流量无异常时,从核心层至汇聚层的流量不经过流量清洗设备。当流量监控设备发现汇聚层流量出现异常时,由其通知流量清洗设备,并由流量清洗设备向网络流量重定向的路由公告,将异常流量牵引至流量清洗设备,由其对异常流量进行安全过滤后,再把正常流量转发至汇聚层,实现流量过滤。而其他正常流量则不受影响,仍使用原路由。当异常流量消失后,再公告恢复原路由,使流量恢复原正常路由。其网络结构如(图1)所示:
路方式的主要优点是不会因为安全过滤设备故障而导致的网络不通,对业务无任何影响,避免网络故障点的增加。其只对异常流量进行过滤清洗,无需对全部流量进行处理,避免了由于安全过滤设备的性能原因影响网络转发能力,从而有效避免了网络延时增加、丢包、传输性能下降的问题。但由于需要通过流量监控设备检测,因此需要对核心层至汇聚层流量进行分光,监控设备需要与汇聚层每台设备进行互联,占用资源。同时由于需要先检测,发现流量异常后才对流量进行牵引过滤,使其对攻击的控制力度较弱,对攻击的反映较慢,对于某些实时发生的网络攻击效果不明显。
2.2 串接方式
串接方式是将流量清洗设备串接在城域网核心层与汇聚层之间,网络全部流量都经过流量清洗设备分析过滤,之后再转发至汇聚层。然后再转发至汇聚层。其网络结构如(图2)所示:
串接方式的主要优点是流量实时进行分析过滤,能及时对网络攻击等异常流量进行过滤,对攻击的控制力度强。但由于其串接在网络中,增加了网络的故障点,对流量清洗设备的性能要求较高。如果网络扩容,则需要对流量清洗设备进行相应的扩容,投资成本较高。
3、结语
IP城域网的网络安全是一项长久和艰巨的任务。对于网络安全的问题必须结合各方面情况进行全局考虑,需要进行体系化的整体安全设计和实施。既要充分考虑网络的安全性,又要考虑网络的稳定性;既要利用设备的相关安全特性,又要结合使用专用的安全设备;既要考虑设备安全和技术因素,又要重视网络安全管理人员所起的决定性作用。IP城域网的建设和运营必须全方面建立全方面的安全防护体系,才能向社会提供一个安全、高速、易用、智能化的网络,确保运营商宽带数据业务正常经营。
参考文献
一、当前网络信息安全现状
我国当前网络信息安全现状反映在如下几个方面:
(1)公众网络安全防范意识不高。出现这种情况的原因有,一部分人对网络信息安全方面的知识了解甚少,不关心也不在乎发生在网络上的信息安全事件;也有一部分人对当前网络信息安全盲目的乐观自信,缺乏客观实际的了解。
。移动互联网的应用和普及,加速了手机应用等移动端软件产业的快速发展,带来了巨大市场利益,从而开发出的手机软件也层出不穷,鱼目混杂,致使用户难以辨认手机软件的安全性。用户在没有安装安全监测软件的情况下,很容易被手机恶意软件通过骗取流量、乱发广告以及乱扣费等形式影响。
(3)黑客攻击减少但更具针对性。。;。
二、信息网络安全应对措施
(1)加快开发自主可控国产设备,减少对国外产品依赖。目前,互联网关键汇集渠道都在服务器,全球共有13台根服务器,而12台都在美国,意味着信息的周转都要经过美国。此外,信息的正常运行的设备大部分都来自美国的主流软硬件厂商,因而用户在使用过程中,信息很容易被监听、过滤。因此,要大力改善信息安全技术自主创新,鼓励有实力的企业介入开发周期长、资金回收慢的信息安全基础产品,依托高校、科研机构和自主创新平台,加大核心技术的投入,通过企业间相互支持,协同壮大,加快主机系统在美关键应用领域替代国外同类系统。
(2)加快网络和信息安全建设。网络信息安全建设涉及到多方面的管理、技术与法律问题。可以从出台相应的网络安全战略、积极研发关键技术,以及建立健全法律法规等方面来考虑。网络安全战略是对整个国家网络安全的一个总体指导与规划,具有重要的意义,而技术则是避免网络安全事件侵袭的关键和重要保障,互联网发展已进入新的阶段,变得更加复杂及多元化,意味着旧的的技术已不在适应需要,积极研发关键技术也是大势所趋。总之只有在网络安全战略的指导下,在新技术的支撑与保障下,通过健全的法律约束,网络安全事件才能从源头上减少和避免。
三、结论
1.1无线网络概况
无线局域网(WirelessLocalAreaNetworks)也就是WLAN,是传统的有线网络延伸,它是一个巨大的、资源共享的信息载体,由无线技术将计算机、电子通信设备等相连。是一种相当便利的数据传输系统,取代传统的双绞铜线(Coaxial),利用射频(RadioFrequency;RF)技术,构成局域网络。无线局域网是有线局域网的补充和延伸,无线局域网络的发展使通信的移动化和个性化成为了可能。
1.2无线网络在中职校园中的应用必要性
1.2.1现代化教学的需要
在中职校园中使用无线网络,是实现现代化教学的需要。在当前的学校教学中,信息技术资源的使用受到很大的重视。学生们通过探究性学习,可以在掌握知识内容的同时增强自主学习能力。。
1.2.2学习专业课程的需要
在中职校园中使用无线网络,是学生学习专业课程的需要。中职学校的学生要求有很强的动手能力,因此他们的很多专业课程安排在实训室或户外,而在这些区域种有线网络的使用受到限制,无法做到老师与学生的互动教学。因此使用无线校园网络很有必要,通过使用无线网络,各种移动设备可以随时随地地连接WiFi,随时随地轻松访问Internet,从而方便课程的学习。
1.2.3实现移动办公的需要
在中职校园中使用无线网络,是实现移动办公的需要。通信技术的不断发展使越来越多人拥有手机、平板(PDA)、笔记本电脑等,尤其是在校园中,这些电子产品有很高的使用率。通过无线网络的使用,教师们可以进行移动办公,随时随地获取所需资源和信息,收发电子邮件,进行远程控制等,从而实现移动办公、提高工作效率。
1.2.4进行临时性活动的需要
在学校的办学过程中,中职学校总会与各相关学校相互之间进行各种交流活动,进行考察交流,同时,学校内部也会组织很多活动,比如各项研讨活动,学生活动等。举办大型活动需要在校内公共场合进行,在这些地方有线络的使用会受到限制,这就需要在校园中使用无线网络。通过使用无线网技术,进一步扩充原有的有线网络,在整个校园范围内覆盖网络信号,保证各项活动的顺利进行。
1.3无线网络在中职校园中的应用优势
1.3.1安装便捷成本低
安装无线网络的过程比较简单,不会受到布线位置的限制,不会要求大面积作业,不会破坏建筑物,通常只需安装合适的AP接入点设备,让网络覆盖整个地区或建筑物,就可以完成无线网络的安装。一旦网络出现故障,只需查看信号接收端与发送端的情况即可,不需要去寻找可能出现故障的线路,而且无线网络安装时间短,是安装有线网络时间的1/3,方便使用又节约成本。
1.3.2传输速率高
目前互联网资源的信息量越来越大,这就要求网络要有很高的传输速率。而无线网络的传输速度快,抗干扰能力强、数据保密性好,因此有着很大传输优势。目前无线局域网的数据传输速率几乎可以达到300Mbit/s,而数据传输距离(Da-taTransferRange)可以达到5千米以上。无线网络基本可以达到校园用户在网速方面的要求,校园无线网络传输的大多是多向或双向多媒体数据信息,802.11b标准的无线传输技术可以网络传输速度达到11Mbps,因此可以达到校园用户在网速方面的要求,能够保证校园网络使用的速度。
1.3.3可扩展且灵活
无线网络使用中继组网、对等与中心模式等技术,用户可以按需求灵活选择组网模式,服务几个或上千用户,同时可以自由进入或退出无线网络。有线网络的各种网络设备和端口布局是固定的,移动会受到限制,同时安放位置也会受到网络信息点位置的影响,而无线网络的安装则很少受到空间限制,同时在无线覆盖区域的任何位置都可以接入网络,网线网络使用较灵活,传输广,且信号稳。
2中职校园无线网络安全存在的问题
在学校教育信息化的多年建设中,学校教育的信息化水平有着很大的提高,其中校园网络技术的应用发展最为显著。而无线网络有着安装便捷成本低、传输速率高、可扩展且灵活等优势,无线网络在校园中的应用,使中职校园信息化水平更上一个新台阶。但在中职校园广泛使用无线网络,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。
2.1无线密钥破解
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,非法用户定向捕捉AP信号中的网络数据包,暴力破解WEP密匙,使无线网络加密密钥遭到破解威胁。
2.2非法用户侵入
无线网络具有易获取与公开性的特性,是开放式的访问,一旦遭到非法用户侵入,校园网络资源会遭到非法用户使用,无线信道资源被占用,从而宽带成本被加重,合法用户使用服务的质量会大大下降。如果非法用户违规或违法使用网络,有可能会使学校牵涉到一些法律问题。
2.3数据安全
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,这样一来,非法用户接入校园用户网络有机可乘,用户数据有可能遭到恶意篡改。非法用户很有可能利用AP对中间人实施攻击与欺骗,也有可能对AP或授权的客户端实行双重欺骗,从而使数据信息安全受到威胁,如遭到篡改或窃取等。
2.4公话拦截与地址欺骗
在校园无线网络的使用中,公话拦截与地址欺骗威胁也是一种很常见的无线网络安全问题,非法用户会窃听或监视无线网络,非法获取用户IP地址和MAC地址等详细信息,然后利用这些信息,进行会话拦截、地址欺骗、网络行骗与网络攻击等不规范行为,从而使网络用户的数据安全受到威胁。
2.5服务被拒绝
在校园无线网络使用中,服务被拒绝是一种很严重的无线网络安全问题,服务被拒绝主要包括两种攻击方式,其中一种方式是非法用户泛滥攻击AP,使AP拒绝服务。而另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。这两种攻击方式中,第一种攻击方式更为严重。
3中职校园无线网络安全危险防范对策
在中职校园广泛使用无线网络,无线网络逐渐实现全覆盖的情况下,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。针对上述安全问题,可以从管理和技术两个角度,来对中职校园无线网络安全危险进行防范。
3.1无线网络管理防护对策
为防范中职校园无线网络安全危险,中职学校网络管理者首先应该构建无线网络管理机制,保证校园无线网络的安全性,规范管理校园无线网络,结合相关法律法规,建立完善的无线网络管理制度,让校园网络管理者有效管理无线网络。然后就是构建无线网络安全应对机制,校园网络相关管理部门建立一些标准化流程,实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题,从而已有效解决校园无线网络安全突发状况。
3.2无线网络技术防护
3.2.1使用加密技术
为防止无线密钥被破解,其中一种有效方式的加密技术就是WPA加密的技术,WPA是一种新型加密方式,可以有效解决网路中WEP的安全性不足问题,再使用TKIP的算法动态形成128位密码,大大提高无线网络安全性。
3.2.2使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,及时控制网络、采集数据与传输信息等,提高校园无线网络用户检测与监控水平,保证合法用户重要信息的安全性,防止被非法用户窃取、篡改。
3.2.3使用用户认证机制
为防止非法用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。。另一种方式是分类认证方式。因为他们对无线网络的安全性要求不是很高,可以使用DHCP+强制Portal认证方式来让他们连接校园无线网络。
参考文献
[1]谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014.
[2]苏俊杰.校园无线网络安全问题初探[J].计算机光盘软件与应用,2012,(9):56-57.
控制安全以及信息安全属于网络安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。但是在国际标准化的组织系统中,信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。发展至今,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。
1.1电脑病毒感染一些金融单位、银行等等常常会受到黑客的供给
而电脑病毒的出现,也为计算机的安全运行造成了巨大的威胁,早年间的电脑病毒“熊猫烧香”至今仍然是让人心有余悸。
1.2网络自身缺乏健全的防御能力
现如今的有些网络和应用还是处于一种没有防备的状态之下,并且人们对网络的安全知识认知有限,更加大的网络危险性地概率。
1.3国内现如今计算机研发技术落后
现在虽然已经进入到了现代化社会之中,可是我国在信息技术的研发方面,基本上还是要依靠国外一些先进的技术和专业的设备,不管是硬件还是软件,都缺乏自主创新的研发力度。
1.4计算机安全管理人才欠缺
现如今的网络安全管理人员通常否是网络或者是电脑运行体系的维护工作进行兼职,没有专业的工作人员,因此在网络安全维护方面,人们花费的精力是有限的,计算机网络安全技术的不断发展,没有与之同步发展的计算机网络管理人员。目前社会的网络安全技术管理方面的专业人才还十分欠缺,现今的水平能力是无法和网络安全的发展环境相适应的。
2提升计算机网络安全的技术
要想绝对的实现计算机网络安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。对于目前的计算机网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,这是现如今计算机网络安全保护方式中需要解决的最基本的问题,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了计算机使用的各种制度办法、防火墙软件的普及和安全漏洞检测工具的全面提升等等。
2.1防火墙技术
。防火墙一项主要的功能就是隔断了内网和外网,有效的限制了外网对内网的随意访问,是内网的一项重要信息保障方式。并且,防火墙也能够有效的防止内网在进行外网访问时,接触到不安全和敏感的信息。
2.2数据加密技术
网络安全技术之中,出现最多的一项就是数据加密技术,此项技术借助对网络数据做加密编码,有效的保证了数据的安全性。数据加密能够为网络的数据访问设定权限,加密技术属于一种网络技术之中,效率高并且灵活性强的安全保护方式,在目前的各项网络活动之中,也有较为广泛的使用面,在最近几年,国内对加密方式的研究也加大力度,主要集中在密码的强度性以及实用性地分析上。
2.3访问控制技术
此项技术是借助网络访问的主要内容做控制的一种方式,针对各种有访问权限的使用者能够更快的进入到网络的运行体系之中,但是一些没有访问权限用户是无法进入的。访问控制技术有非常明确的目的,就是对被访问者的信息做安全性保护,访问控制不但能够确保使用者的信息安全和完整,而且能够有效的降低病毒感染的危险性因素。
3结语
关键词:网络信息安全计算机安全技术
随着计算机信息技术的发展,使网络成为全球信息传递和交互的主要途径,改变着人们的生产和生活方式。网络信息已经成为社会发展的重要组成部分,对政治、经济、军事、文化、教育等诸多领域产生了巨大的影响。事实上,网络安全已经成为关系国家和国家安全、经济繁荣和社会稳定、文化传承和教育进步的重大问题,因此,我们在利用网络信息资源的同时,必须加强网络信息安全技术的研究和开发。
一、网络安全的概念
运用网络的目的是为了利用网络的物理或逻辑的环境,实现各类信息的共享,计算机网络需要保护传输中的敏感信息,需要区分信息的合法用户和非法用户。在使用网络的同时,有的人可能无意地非法访问并修改了某些敏感信息,致使网络服务中断,有的人出于各种目的有意地窃取机密信息,破坏网络的正常运作。所有这些都是对网络的威胁。因此,网络安全从其本质上来讲就是网络的信息安全,主要研究计算机网络的安全技术和安全机制,以确保网络免受各种威胁和攻击,做到正常而有序地工作。
二、网络安全的分析
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
运行系统的安全。硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,侧重于保证系统正常地运行,其本质是保护系统的合法操作和正常运行。2网络上系统信息的安全。即确保用户口令鉴别、用户存取权限控制,数据存取权限、数据加密、计算机病毒防治等方面的安全。3网络上信息传播的安全。信息传播后的安全,包括信息过滤等。其侧重于防止和控制非法、有害的信息传播产生的后果,避免网络上传输的信息失控。4网络上信息内容的安全。即保护信息的保密性、真实性和完整性。保护用户的利益和隐私。
三、网络安全攻略
网络的任何一部分都存在安全隐患,针对每一个安全隐患需要采取具体的措施加以防范。目前常用的安全技术有包过滤技术、加密技术、防火墙技术、入侵检测技术等。下面分别介绍:
包过滤技术。它可以阻止某些主机随意访问另外一些主机。包过滤功能通常在路由器中实现,具有包过滤功能的路由器叫包过滤路由器。网络管理员可以配置包过滤路由器,来控制哪些包可以通过,哪些包不可以通过。
2加密技术。凡是用特种符号按照通信双方约定的方法把数据的原形隐藏起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传播出去,是信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。
3防火墙技术。防火墙将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则是不太安全。它是一种计算机硬件和软件的结合,对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。
4入侵检测技术。通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。
。只有重视了网络安全,才能将可能出现的损失降到最低。
参考文献:
郭秋萍计算机网络技术[M]北京:清华大学出版社,28
[2]杨义先网络安全理论与技术[M].北京:人民邮电出版社,23
[3]张震计算机网络技术实用教程[M]北京:北京交通大学出版社,29
[4]李俊宇信息安全技术基础[M]北京:冶金工业出版社,27
因篇幅问题不能全部显示,请点此查看更多更全内容