网络安全的防范措施和技术

  摘要:网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱比以往任何时候都大。这也就使得需要对网络安全做更高的要求,将对比较成熟的网络安全防范技术防范措施进行了介绍。

  关键词:计算机;网络安全;防火墙

  中图分类号:X9

  文献标识码:A

  文章编号:1672-3198(2012)04-0249-01

  

  目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。

  1防火墙技术

  防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

  

  一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

  2数据加密技术

  数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。

  公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。

  3访问控制技术

  访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

  目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。

  4防御病毒技术

  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。

  很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。

  5入侵检测技术

  入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

  入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。

  6身份认证技术

  身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。

  目前采用的身分认证技术主要是数字签名和鉴别。

  7结束语

  总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

  参考文献

  [1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.

  [2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,(11).

  [3]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子产业出版社,2005.

  摘要:网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱比以往任何时候都大。这也就使得需要对网络安全做更高的要求,将对比较成熟的网络安全防范技术防范措施进行了介绍。

  关键词:计算机;网络安全;防火墙

  中图分类号:X9

  文献标识码:A

  文章编号:1672-3198(2012)04-0249-01

  

  目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。

  1防火墙技术

  防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

  

  一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

  2数据加密技术

  数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。

  公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。

  3访问控制技术

  访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

  目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。

  4防御病毒技术

  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。

  很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。

  5入侵检测技术

  入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

  入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。

  6身份认证技术

  身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。

  目前采用的身分认证技术主要是数字签名和鉴别。

  7结束语

  总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

  参考文献

  [1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.

  [2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,(11).

  [3]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子产业出版社,2005.


相关内容

  • 河北省公共安全技术防范管理规定
  • 河北省公共安全技术防范管理规定 河北省人民政府令[2004]第2号 河北省公共安全技术防范管理规定 第一条 为加强公共安全技术防范管理,保障国家.集体财产和公民生命.财产安全,维护社会稳定,制定本规定. 第二条 在本省行政区域内从事公共安全技术防范(以下简称安全技术防范)产品生产.销售和安全技术防范 ...

  • 岗位危险源告知书
  • 混凝土浇筑 岗位危险告知书 : 你将从事的混凝土浇筑作业,存在着高处坠落.窒息.触电.坠物伤人等岗位危险,现予告知.你在作业时务必遵守相关的规章制度.专项工程安全施工方案.安全技术措施及其他相关安全注意事项,并熟记作业要点及其特性,掌握好相应的安全防范技能:进入施工场所后,要进行重新检查,发现异常情 ...

  • 网络金融风险防范措施研究
  • 摘要:本文从网络信息技术和网络金融业务两个方面分别介绍了网络金融风险的种类,并对网络金融风险带来的影响进行了阐述,研究了防范网络金融风险的措施,这对新时期网络金融风险的防范具有现实的指导意义. 关键词:网络 金融风险 防范 措施 一.前言 自20世纪90年代以来,伴随着网络技术的迅猛发展,人们的消费 ...

  • 春节前安全检查表
  • 春节前安全检查表 项目名称: 册亨县 2012 年坡妹镇坡坪中学农村初中校舍改造建设项目 检查时间: 序号 项目 年 月 日 检查内容 检查情况 不符合项 1 2 1.1 各单位安全第一责任人是否按时组织开展节前安全检查,是否进行现场跟 踪检查. 1.2 各级安全管理人员现场到位情况,安全管理情况. ...

  • 变电站有害因素和防范措施
  • 变电站有害因素和防范措施 编写:胡延春 一. 站长岗位有害因素和防范措施 有害因素:触电和火灾 1.触电的防范措施 (1) 按要求穿戴试验合格的劳动保护用品: (2) 正确使用试验合格工器具: (3) 接地网的接地电阻按要求定期检测且必须合格,接地网不准做电焊 机的地线使用: (4) 雷雨天气巡视不 ...

  • 安全防范系统风险评估体系及其应用
  • 博物馆安防 安全防范系统风险评估 体系及其应用 [摘 要]本文结合某省级 ! 汪捷北京蓝盾世安信息咨询有限公司 博物馆安防系统评估项目的应用,介绍了安全风险评估的理念和评估目标,以及动态安全防范系统评估的三个方面和主要评估对象.同时分析了适合我国国情的评估方法.手段以及评估的基本步骤.以及在安防后期 ...

  • 第三章安全防范工程设计
  • 第三章 安全防范工程设计 一. 内容简介 本章是安全防范工程设计的通用要求,是第4.5章的基础,共有13节,73条,124款.其中,强制性条文共2条(3.1.4.3.13.1),必须严格执行. 二. 条文.条文说明及解释 3.1 一般规定 3.2 现场勘察 3.3 设计要素 3.4 功能设计 3.5 ...

  • [高等院校安全防范工程技术规范]
  • <高等院校安全防范工程技术规范>广东省地方标准 前 言 本标准是高等院校安全防范工程建设的通用技术规范,是保证高等院校安全防范工程建设质量.维护教师.学生人身安全和国家.集体.个人财产安全的重要技术保障.在<广东省安全防范管理条理>.<广东省安全技术防范管理条例> ...

  • 当前计算网络安全防范技术研究
  • 计算机科学 计算机科学 当前计算网络安全防范技术研究 岳立雷 哈尔滨芯明天科技有限公司,黑龙江 哈尔滨 150000 摘要:现代计算机网络信息技术的高速发展使得网络已深入千家万户,从社交到购物,从学习知识到金融投资娱乐等等,计算机网络与人们的贴身利益息息想关.人们更加重视计算机网络的安全问题,开始加 ...