導航:首頁 > 網路連接 > 計算機網路安全技術第3版

計算機網路安全技術第3版

發布時間:2023-08-22 21:06:43

『壹』 三級網路筆記第六章網路安全技術

第六章 網路安全技術
網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。
代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。
管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組禪巧成。
配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。
故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。
故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路賀信鍵問題的前端進程。
性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。
性能管理包括監視和調整兩大功能。
記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。
記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。
安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。
安全管理是對網路資源以及重要信息訪問進行約束和控制。
在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。
網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。
目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。
SNMP採用輪循監控方式。代理/管理站模式。
管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議 ,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。
CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。
信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。
3 D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW 95(不在工作組方式中)。Apple的System7。X。
4 C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。
C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。
C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。
C1級的防護的不足之處在與用戶直接訪問操作系統的根。
9 C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,級別。
11 B2又稱為坦鉛結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。
12 B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。
B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。
30 A1 安全級別,表明系統提供了面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。

網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。
安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。
網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。
保證安全性的所有機制包括以下兩部分:
1 對被傳送的信息進行與安全相關的轉換。
2 兩個主體共享不希望對手得知的保密信息。
安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。
安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。
中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。
截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。
修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。
捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。
被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。
主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。
假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。
修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。
拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。
防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。
從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。
服務攻擊是針對某種特定網路服務的攻擊。
非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。
非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。
網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。
主要的可實現威脅:
3 滲入威脅:假冒,旁路控制,授權侵犯。
4 植入威脅:特洛伊木馬,陷門。
病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。
網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。
1 預防病毒技術。
它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。
2.檢測病毒技術。
通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。
3.消毒技術。
通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。
網路信息系統安全管理三個原則:
1 多人負責原則。
2 任期有限原則。
3 職責分離原則。

保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。
需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。
密碼系統通常從3個獨立的方面進行分類:
1 按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
所有加密演算法都是建立在兩個通用原則之上:置換和易位。
2 按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
3 按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。
如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。
分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。
分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。
序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。
數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。
對稱加密使用單個密鑰對數據進行加密或解密。
不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。
不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。
面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。
面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。
鏈路加密方式是一般網路通信安全主要採用的方式。
節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。
在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。
試圖發現明文或密鑰的過程叫做密碼分析。
演算法實際進行的置換和轉換由保密密鑰決定。
密文由保密密鑰和明文決定。
對稱加密有兩個安全要求:
1 需要強大的加密演算法。
2 發送方和接受方必須用安全的方式來獲得保密密鑰的副本。
常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。
IDEA演算法被認為是當今最安全的分組密碼演算法。
公開密鑰加密又叫做非對稱加密。
公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。
通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。
常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。
RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。
密鑰的生存周期是指授權使用該密鑰的周期。
在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。
密鑰登記包括將產生的密鑰與特定的應用綁定在一起。
密鑰管理的重要內容就是解決密鑰的分發問題。
密鑰銷毀包括清除一個密鑰的所有蹤跡。
密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。
數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。
序列號:由證書頒發者分配的本證書的標示符。

認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。
認證是驗證一個最終用戶或設備的聲明身份的過程。
主要目的為:
4 驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。
5 驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。
認證過程通常涉及加密和密鑰交換。
帳戶名和口令認證方式是最常用的一種認證方式。
授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。
訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。
有關認證使用的技術主要有:消息認證,身份認證和數字簽名。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。
消息認證的一般方法為:產生一個附件。
身份認證大致分為3類:
1 個人知道的某種事物。
2 個人持證
3 個人特徵。
口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。
為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。
數字簽名的兩種格式:
2 經過密碼變換的被簽名信息整體。
3 附加在被簽消息之後或某個特定位置上的一段簽名圖樣。
對與一個連接來說,維持認證的辦法是同時使用連接完整性服務。
防火牆總體上分為濾,應用級網關和代理服務等幾大類型。
數據濾技術是在網路層對數據包進行選擇。
應用級網關是在網路應用層上建立協議過濾和轉發功能。
代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。
防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。
防火牆的設計目標是:
1 進出內部網的通信量必須通過防火牆。
2 只有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。
3 防火牆自身應該防止滲透。
防火牆能有效的防止外來的入侵,它在網路系統中的作用是:
1 控制進出網路的信息流向和信息包。
2 提供使用和流量的日誌和審記。
3 隱藏內部IP以及網路結構細節。
4 提供虛擬專用網功能。
通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
防火牆實現站點安全策約的技術:
3 服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。
4 方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。
5 用戶控制。根據請求訪問的用戶來確定是或提供該服務。
6 行為控制。控制如何使用某種特定的服務。
影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:
高級的網路策約定義允許和禁止的服務以及如何使用服務。
低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。

『貳』 計算機網路安全技術及其應用

計算機網路安全技術及其應用

近些年來,隨著計算機技術的不斷發展,以及泄密事件的不斷發生,計算機網路安全的問題隨之凸顯,下面我為大家搜索整理了關於計算機網路安全技術及其應用,歡迎參考閱讀,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生培訓網!

1、計算機網路安全的重要性

計算機技術日新月異,互聯網廣泛普及,辦公、學習、娛樂,購物,計算機網路已給人們的生活帶來了便捷,企事業單位也都創建了自己的辦公信息化、自動化系統,計算機網路已經融入到人們的工作、學習和生活中,是人們生活中不可或缺的一部分。計算機網路給人們帶來便捷的同時,也由於其開放性,計算機網路用戶的安全受到威脅,如病毒、黑客、系統漏洞等。這些威脅嚴重影響了網路安全,給人們的工作和學習帶來困擾,整個互聯網的安全性得不到保障。因此,研究計算機網路安全技術,防範和消除不穩定因素,提高計算機網路的安全性和數據的穩定性是非常必要的。

2、計算機網路安全問題

1.病毒

計算機網路安全中,最為突出的一個問題就是計算機病毒。計算機病毒通常以網路、U盤、光碟等存貯設備進行急速傳播,一般是一種能夠自我復制的計算機程序,具有很強的隱蔽性和破壞性。感染了病毒的計算機一般會速度緩慢,文件損壞或丟失,嚴重後果影響了計算機用戶的使用質量。

2.黑客攻擊

黑客攻擊主要是網路黑客破解程序,更改並破壞系統程序,干擾計算機程序、獲取用戶許可權、非法訪問等形式,盜取數據、資料,從而使計算機用戶的網路安全受到威脅。黑客攻擊多為破解密碼、信息爆炸、網路監聽、郵件攻擊、木馬攻擊、系統漏洞等。

3.系統漏洞

系統漏洞是由於操作系統在設計上的缺失或不完善的地方,給不法分子創造了機會,不法分子通過系統漏洞將病毒、木馬等植入計算機,破壞電腦系統。因此系統漏洞是給病毒入侵創造了機會。因此,計算機用戶要有防病毒、防漏洞的主觀意識,以正版系統進行系統安裝,及時更新系統,將系統漏洞給自己帶來的不便降至最低。

3、計算機網路安全技術應用分析

1.防火牆技術

防火牆是由軟體和硬體組合而成的、計算機網路內外部之間、專用網和共用網之間一種保護屏障,是將計算機與公共網路進行隔離的一種技術,流入流出計算機的數據和通信都要經過防火牆。防火牆技術是計算機預防網路安全問題的主要手段和最基本的方法。透過防火牆,把不安全、不確定的因素隔離掉,從而提高了網路安全性,降低了安全風險。

2.數據加密技術

為方便用戶充分利用網路、給用戶帶來便捷,雲計算、大數據應運而生。如何有效保障用戶存儲在雲端的數據安全完整,如何保障用戶數據的隱私性、保密性。數據加密技術對於計算機網路安全來說是一種行之有效的加密、保密技術。數據加密技術是通過在數據發送方和接收方之間對數據進行加密的方式來對用戶的數據進行保密的。加密方式多為原信息通過機密函數轉換為加密文件,用戶接收前再將加密文件轉換成原文。加密和解密過程需要的重要的一環就是密鑰,密鑰是數據發送方和接收方之間的重要的加密、解密信息。密鑰一般有三種:專用密鑰、對稱密鑰和公開密鑰。

3.網路訪問控制技術

網路訪問控制技術一般是由路由器作為網關來控制外界傳遞近來的各種數據、信息,以此來防止計算機用戶在訪問網路、傳輸文件、遠程登錄訪問時,受到惡意攻擊。與此同時,登錄時要驗證登錄著的身份是否合法有效,這樣可以有效的防止外部非法入侵,提高計算機網路的安全性。

4.安全漏洞檢測技術

對安全漏洞進行掃描、檢測,在黑客攻擊之前掃描檢測到系統的重大漏洞,並及時恢復漏洞,保障系統的安全性。對計算機用戶來說,安全漏洞檢測是一個必要的環節。掃描安全漏洞可以分為主動掃描、被動掃描、主機掃描和網路掃描等幾種形式。掃描檢測的內容一般是從程序代碼、網路入侵安全漏洞、web漏洞、資料庫漏洞等幾個方面進行掃描,切實保障系統網路的安全性。

5.資料庫的備份與恢復技術

資料庫是系統數據存儲的重要一環,資料庫一定要一用一備,資料庫的備份和恢復,做好主資料庫維護,備份資料庫的維護,日誌以及增量備份的維護等。通過對資料庫的維護,在系統發生突發事件時,不會對系統造成重大影響。

6.虛擬專用網路技術

虛擬專用網路,其通過相對透明的加密方法,對公網提供雙向通信,對於分布在不同區域的專用網路、公共網路、VPN技術對其進行安全保密的通信,使用復雜的演算法,對傳輸的'數據和信息進行加密,避免數據丟失,對於網路以確保計算機數據的保密性和完整性。

7.代理伺服器

代理伺服器作為計算機終端用戶與網路之間的互通鏈接者,將用戶的訪問請求從網站上獲取下來,起到緩沖的作用,提高了用戶瀏覽的效率和速度。同時,代理伺服器可以作為一道屏障,將用戶主機隱藏於代理伺服器後面,使外部入侵不會直接攻擊用戶主機,從而起到了降低安全風險的作用,

8.PKI技術

PKI技術主要功能有公鑰密碼證書管理、黑名單的發布和管理、密鑰的備份和恢復、自動更新密鑰、自動管理歷史密鑰、支持交叉認證等。PKI技術通過密鑰對計算機網路的信息進行甄別、驗證,對信息進行加密。PKI技術集效率高和數據安全於一體,具有極高的安全性。一般多在政府的電子政務、企業的電子商務等領域得到應用,保障電子商務交易過程中的數據信息的安全性和保密性。

綜上所述,對於計算機網路的安全問題,要解決的技術問題,我們要從思想上重視起來,提高網路安全意識,從安全技術角度解決各種安全隱患,保障計算機網路安全、有序、穩定的運行。

;

『叄』 計算機網路安全技術畢業論文

隨著計算機科學技術的飛速發展,計算機安全防護已成為企業生產中計算機應用系統重要基礎工作。下面是我為大家整理的計算機網路安全技術 畢業 論文,供大家參考。

計算機網路安全技術畢業論文篇一

計算機安全常見問題及防禦對策

摘要: 文章 首先分析了引發計算機使用安全問題的原因,分別從硬體缺陷與軟體系統漏洞兩方面來進行。其次重點探討安全問題的解決對策,以及日常使用中的風險防禦 方法 ,能夠幫助減少計算機設備的運行隱患,使用者更高效的完成工作任務。

關鍵詞:計算機安全;網路環境;軟體安全

1計算機安全常見問題分析

1.1硬體方面的安全問題分析

第一,晶元陷阱。計算機設備在網路環境中運行時,自身硬體系統中存在的隱患會增大病毒入侵的幾率。常見的硬體問題是晶元中存在的漏洞,使用這種晶元的計算機設備自身不具備風險防範能力,雖然能夠滿足日常使用需求,但一旦接入到網路埠中,黑客攻擊便有跡可循。藉助晶元中存在漏洞,進入到用戶的計算機系統中,盜取個人信息,嚴重者還會藉助這一漏洞對用戶計算機設備進行攻擊,引發使用階段的穩定性。第二,電磁泄露。同樣是盜取用戶的個人信息文件,但與晶元漏洞不同,該種方法是通過捕捉電磁傳遞信號來實現的。黑客通過編寫程序來實現對用戶個人信息的盜取,截取到的磁波信號也會通過程序對內容進行翻譯,這樣黑客便實現了侵入用戶計算機設備的目的。計算機維護人員對這種安全隱患問題的重視程度偏低,由於入侵原理比較復雜,通過對磁波加密能夠避免安全隱患問題發生。但現存問題是這一安全防護 渠道 並沒有得到重視,缺乏針對性的管理方案。第三,硬體故障。網路系統中計算機最先受到攻擊的是軟體系統,隨著病毒入侵范圍逐漸擴大,也會威脅到硬體系統的安全。如果計算機硬體中自身存在漏洞或者損壞,安全隱患發生的幾率更大,在硬體中,存儲了大量數據信息,計算機與網路埠連接時也是通過搜索查找信息來實現的。硬體故障不但會影響到使用安全,同時上網速度也會有明顯的減慢,不能滿足用戶使用需求。與軟體系統中存在的漏洞相比較,硬體問題更難修復,通常需要進行更換處理,已經損壞的硬體如果繼續使用,會影響到計算機功能實現。

1.2軟體方面的安全問題分析

第一,竊聽。明確硬體中常見的問題後,軟體 系統安全 隱患也需要繼續深入研究,針對設備使用期間的特徵來進行。一旦軟體系統出現漏洞,傳輸中的信息會受到黑客攻擊,信息被第三方竊取後,計算機網路系統的穩定性會受到影響,工作人員也不能夠實現預期的目標。軟體問題在設備使用階段最為常見,也是威脅計算機安全的主要因素。第二,病毒。在網路環境中運行的計算機設備,對安全隱患類型進行劃分時,病毒所佔的比重最大。病毒也分多種類型,常見的是對存儲文件進行破壞,一旦損壞很難恢復。還有對用戶重要賬號密碼進行盜取,造成使用者的經濟損失。第三,網路釣魚。所謂的網路釣魚就是一些網路黑手,通過製作一些色情或者是仿冒的網站來獲取網民的相關信包,直接造成網民信息的泄露,嚴重地還會讓網民為此付出嚴重的經濟代價。第四,偽裝和篡改。對於計算機軟體安全問題中的偽裝來說,主要是一些非法人員,通過各種技術手段和設備來偽裝成合法的用戶,然後對計算機或者是賬戶的相關許可權進行盜取。所謂的篡改主要是對計算機中的各類信息進行篡改,另外,資料的完整性也會受到嚴重地影響,甚至嚴重地影響到資料信息的安全性。第五,垃圾郵件泛濫破壞網路環境。垃圾郵件一般是指未經過用戶許可強行發送到用戶郵箱中的電子郵件。垃圾郵件的泛濫已經使Internet網路不堪重負。在網路中大量垃圾郵件的傳播,侵犯了收件人隱私權和個人信箱的空問,佔用了網路帶寬,造成伺服器擁塞,嚴重影響網路中信息的傳輸能力。

2計算機安全常見問題的防禦對策探究

2.1加固技術。提升計算機設備使用安全性,需要對重要文件進行加固,減少受到破壞的可能性。加固技術還會針對使用期間的埠連接來進行。硬體加固是保護使用安全的有效條件,根據使用期間常常會發生故障的部位來進行,線路損壞會影響到網路的傳播速度,造成損壞的原因多數是因為線路老化,對表面進行防腐塗刷,並且保持使用環境乾燥,可以減少故障發生的幾率。現場工作人員更要加強對線路安全的管理,硬體安全得到保障後工作效率會有明顯的提升。

2.2加密技術。設置防火牆,並對文件進行加密,能夠避免病毒的侵入。計算機的操作人員也可以設立單獨的密碼,只有知道密碼的人可以使用該設備,這樣增大了安全性,同時也能避免設備中存儲的重要資料被他人盜取。加密技術的運用很大程度的提升了設備運行安全性,可以與加固技術結合使用,並不會影響到計算機設備其他功能的實現。

2.3認證技術。該種技術是針對黑客病毒篡改網路埠來進行的,在對系統中的數據進行訪問時,需要通過認證環節,如果訪問者信息異常,系統也會將這一狀況進行反饋,提升計算機設備的使用安全性。常見的認賬方式是通過在計算機內安裝控制項來實現的,能夠確定規范的訪問形式。數字簽名又稱之為電子簽名,主要是將數字簽名當作報文發送給接收者。對於用戶來說,可以通過安全可靠的方法向相關部門提交資金的公鑰,從而獲取證書,進一步用戶便具備公開此項證書的合法權益。對於需要用戶公鑰的人,均能夠獲取此項證書,並且通過相關合法協議的簽訂,從而使公鑰的有效性得到證實。對於數字證書來說,將交易各方的身份信息逐一標識出來,進一步提供出驗證各身份的方法,如此一來用戶便能夠使用這些方法對對方的身份進行有效驗證。

2.4杜絕垃圾郵件。垃圾郵件已經成為計算機網路安全的又一個公害。為了防止垃圾郵件首先要學會保護自己的郵件地址,避免在網上隨意登記和使用郵件地址,預防垃圾郵件騷擾。其次使用Outlook—Express和Faxmail中的郵件管理功能,對垃圾郵件進行過濾設置,將垃圾文件拒之門外。目前許多郵箱都具有自動回復功能,使用不當垃圾文件就有了可乘之機,所以勸告用戶謹慎使用郵箱的自動回復功能。另外對郵箱中的不明或可疑郵件最好不要打開,更不能回復,這樣也能有效避免垃圾文件的騷擾和破壞。

2.5提高計算機網路安全意識。計算機網路的安全管理,需要建立相應的安全管理機構,制定 崗位職責 ,實施網路系統的安全標准,提高計算機網路安全的管理能力、和業務水平。做好重要數據隨時備份和加密,嚴禁重要數據泄露,定期維護計算機網路系統的安全運行,提高用戶健康上網意識,防患於未然。通過本課題的探究,認識到計算機安全面臨諸多常見問題。為了使計算機能夠正常運行,同時保證人們生活及工作的可靠性及安全性,對計算機安全常見問題制定有效的解決 措施 便顯得極為重要。然而,這是一項較為系統的工作,不能一蹴而就,需要從多方面進行完善。比如採取加固技術、加密技術及認證技術等。

3結論

除了諸多先進技術的應用,還需要構建系統化的計算機管理制度及監督機制,做到提前預警,充分保證計算機網路的可靠性與安全性。

參考文獻

[1]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防禦對策探討[J].計算機與網路,2012(7).

[2]丁晨皓.計算機安全面臨常見問題及防禦對策探討[J].中國新通信,2015(3).

計算機網路安全技術畢業論文篇二

計算機安全技術保護策略

摘要:網路普及的時代,計算機網路安全問題變得尤為重要,通過分析現在的網路安全問題,可以得知有些安全工作有待提高,針對具體問題提出相應的對策。

關鍵詞:計算機;網路安全;措施

1計算機的網路安全問題

1.1計算機網路系統方面的安全問題

XP、Vista、window7、window8等 操作系統 是計算機網路必不可少的一個平台,但是這些系統都存在著一定的安全風險,使不法分子會對計算機進行非法訪問,從而竊取用戶的重要信息或者直接將帶有病毒的代碼植入到系統中,導致系統的破壞或者癱瘓,對用戶造成嚴重的損失。

1.2計算機病毒、木馬對網路安全的威脅

現在處於網路無處不在的時代,人們隨時隨地都能夠上網,利用網路進行各種事情。網路的這種開放性,給黑客進攻提供了很多的機會,使木馬和病毒對計算機進行侵害。計算機病毒主要是通過網路和硬體設備進行傳播,它的破壞性在於破壞計算機的數據信息和硬碟,在計算機系統中自由復制,對系統造成損害。病毒主要是通過論壇或者電子郵件等進行網路傳播,由區域網感染到整個網路。光碟、軟盤、U盤等存貯設備是計算機病毒硬體傳播的主要途徑。現在的病毒,木馬具有很大的偽裝性,它通過各種媒體載體欺騙用戶,只要用戶點擊了,程序就會自動下載並且安裝,更有甚者,被病毒入侵的程序會讀取用戶的聯系人,給他們發送病毒或者欺騙性的信息,引起一連串的破壞。

1.3用戶身份存在安全隱患

人們使用網路時通常需要賬戶和密碼,而這些賬戶和密碼的設定都是由自己設定的,無論是網路密碼,還是登錄密碼或者是支付密碼,都需要用戶謹慎的操作,設置密碼的時候盡量選用復雜的不易被人解除的密碼,這樣才能減少重要信息向外泄露的可能性。很多黑客就是通過偽造用戶的身份,竊取或者篡改重要的信息資源。

2計算機網路安全的現實狀況

2.1網路犯罪普遍

在這個網路普及的時代,可以看到到處都有電腦,幾乎人人都是通過電腦和外界進行著聯系,每個人或多或少的都是電腦專家,也就是說每個人都有權利和機會去使用電腦,同時這也代表著每個人都有可能通過網路進行犯罪,如竊取他人的重要信息,對他人造成問題或者損失。

2.2計算機用戶缺乏網路安全意識

計算機網路安全意識對於每個人來說包含兩方面的含義,一是,每個人都應該有保護自己計算機內的信息不被他人盜取,所以在平時聯網做各種事情的時候,應該有安全方面的意識或措施;二是,每個人除了保證自己的網路安全外,還應該確保自己不會對其他人造成傷害,更不要想著去竊取別人的重要信息。

2.3黑客攻擊技術具有很強的先進性

並不是每個人都是黑客攻擊的對象,他們更趨向於有商業價值的用戶,他們為了實現自己利益最大化,往往會偽裝成各種方式進行病毒植入,從而竊取用戶的重要信息,獲得利益。

3保證計算機網路安全的措施

3.1計算機網路物理方面的安全措施

首先,應該保證網路線路的隱蔽性和安全性,保證周圍的環境不會因為自然原因或者人為原因對網路造成干擾或者破壞;其次,計算機的硬碟或者設備在質量上應該是良好的,不能因為質量不合格而造成信息的泄露或者損壞。

3.2技術

(虛擬專網)技術的核心是隧道技術,它將網路數據進行加密,通過虛擬的通道把信息傳遞到另一端,可以保證數據的安全性。

3.3提高計算的入侵檢測技術,充分發揮防火牆的作用

計算機網路安全的主要內容就是硬體和軟體安全,防火牆的設置主要就是通過設置軟體防火牆和硬體防火牆來保駕護航的。防火牆的工作原理就是在內部網路和外部網路之間保證信息的安全,設定好哪些是可以訪問的信息,哪些是可以需要提示的信息,哪些是直接攔截掉的信息。計算機正常的操作系統,當出現與設置情況不同的時候,計算機就會自動攔截並提醒用戶,檢測是否有入侵行為。一個安全的網路環境是保證用戶正常使用的前提,也是用戶財產安全的根本保障。

3.4做好計算機病毒防範和防治工作

計算機病毒就是根據軟體自身的缺陷編寫出來的,這種病毒具有更為先進的編程,且更不易被人識別與制止,病毒一旦植入計算機,就像脫韁的野馬瘋狂地復制病毒,對計算機造成很大的干擾和破壞,不能處於正常的工作狀態。計算機病毒存在很大的威脅性,對它的防範工作必須做到萬無一失。一般情況下,主要是通過三步病毒進行處理:預防、檢測、消除。最常用的計算機病毒防範措施就是安裝殺毒軟體,當軟體發現病毒時,第一時間就對它進行查殺,在病毒還沒有植入到計算機軟體,對系統造成傷害時,就把它扼殺在搖籃里。常見的病毒防治方法有加值總和法(CheckSUM)、移植檢查法和疫苗程序法。加值總和法就是將查出來具有病毒的原文件用沒有病毒的備份文件進行替換,將源程序中中病毒的識別碼改正,生成新的識別碼。採用工作站防病毒晶元和StationLock網路防毒方法。

3.5對漏洞進行掃描

每個系統無論花費了多少財力和安全技術,都不可能完全的沒有攻擊之處,或多或少存在著一些不可避免的問題。

4結論

計算機網路安全問題關繫到每一個計算機用戶的安全,為了營造安全的網路環境,每個人都應該樹立安全意識,堅持文明上網。

引用:

[1]蔡艷.社交網路安全問題及解決對策[J].電子技術與軟體工程,2016.

[2]張昆,胡文濤,郭鑫.淺析計算機網路安全分析[J].信息化建設,2016.

計算機網路安全技術畢業論文篇三

計算機安全技術分析

【摘要】隨著我國計算機技術以及 網路技術 不斷的發展,計算機的應用也逐漸的廣泛,從而更好的推動各個行業的發展;但是計算機網路技術在給我的生活帶來便利的同時,自身也具有一定的局限性,像漏洞、病毒的存在,不僅會影響計算機的正常使用,同時也會威脅到人們的生命財產安全;對此本文就計算機安全技術,結合安全的指標和安全防護的對策進行分析,並提出相關的見解,希望對於科學技術的發展有著積極促進作用。

【關鍵詞】計算機;網路安全

近些年來計算機網路應用范圍越來越廣泛,網路安全的影響因素也逐漸增加,主要來自人員的操作、系統的漏洞、病毒的存在以及防火牆設計等方面的因素,影響計算機的信息不被保密和完整;對此合理的利用防火牆、加密技術、密鑰技術以及生物識別技術等,從而更好的保證網路技術以及計算機系統的正常應用,保證社會群眾的財產利益不受侵犯。

一、計算機安全的標准

計算機網路安全的標准主要是指信息的完整性,尤其是在利用計算機網路技術,進行信息傳輸時,傳輸的速度、質量以及完整都應該不被延遲和破壞;其次是信息必須是可用的,同時用戶在使用信息時,必須是進過授權且保密的;而用戶在使用信息時,該信息都是由授權機構及時進行操控的。最後當計算機網路技術安全的情況下,會為網路事故提供一系列的依據;對此計算機網路信息安全是非常有必要的。

二、影響計算機網路安全的因素

1、操作系統。隨著網路技術不斷的研發,以及技術應用的領域不斷擴大,對於系統操作的安全卻忽視,導致計算機網路技術存在一系列的安全隱患和系統漏洞,從而直接影響計算機信息的安全。但是隨著人們安全意識的增加,也相繼的設計出了防火牆等安全程序,但是由於影響操作系統的安全因素有很多,一但安全防護程序自身存在漏洞,導致其不能發揮很好的安全防護作用。

2、病毒。網路病毒主要是指在計算機程序中,編制特殊的指令;這個指令不僅會破壞計算機系統中的資料庫,同時也可以對信息資源進行復制。而目前長常見的指令,主要是指一系列的非法人侵的代碼,通過計算機系統的漏洞進行攻擊,但是這些病毒常常是隱蔽不被發現,且傳播快速快破壞程度大,一旦結合黑客技術,對於計算機會起到控制和破壞的作用。

3、操作問題。雖然計算機已經成為了人手必備的上網工具,但是對於計算機技術靈活操作的用戶卻非常得少,一旦用戶的失誤操作,會造成很大的安全威脅;加上用戶對於防護技術應用的意識缺乏,導致計算機很容易受到病毒或是木馬的侵害,直接威脅用戶的個人信息以及生命財產的安全。

三、計算機網路安全技術

1、防火牆技術。防火牆是置於外部與內部網路之間的網路安全體系,防火牆的安裝,可以有效的檢查數據包,並根據自身檢查的結果,有效的提醒用戶及時的進行過濾和清理,給自身的計算機系統加以保護。

2、加密技術。加密技術的研發,對電子商務以及網路信息交易提供了有效的保證;而加密技術主要包括對稱與非對稱兩種,其中對稱加密技術,主要是指基於口令,將加密與解密運算提供想相同的密鑰;而非對稱加密技術,也是以口令為基礎,但是加密與解密預算所使用的密鑰不同,同時解密密鑰也只有當事人自己知道,而其他人是不知道的。

3、智能卡技術。掛技術與密鑰技術相似,同時也是基於密鑰方式的一種按群操作程序;該用戶的智能卡被賦予了指定的口令之後,當用戶使用該只能卡時,輸人的口令與網路伺服器上的密碼相同,從而用戶在利用網路技術時,對以用戶的信息起到很好的保護作用。但是此技術的應用也具有一定的局限性,因為數據加密技術並不能適合於所有的伺服器,或是操作得系統使用。

4、生物識別技術。其生物識別技術,起初是機械密鑰的使用發展,然後是數字密鑰的應用和發展,最後經過優化發展到了生物識別技術,它是利用人體獨特的身體特徵,在利用網路系統操作時,對於其進行身份驗證;尤其是指紋識別、聲音識別等身體特徵驗證,是有效的通過外設,獲得身體體征的數字圖像,然後再輸人到計算機系統中,當用戶進行系統操作時,就會對於信息以及資料庫等起到很好的保護作用。隨著科學技術不斷的發展,我國生物識別技術,已經從指紋發展到了視網膜、骨架等身份識別技術,從而更好的保證信息的完整性、保密性以及安全性。

四、 總結

綜上所述,通過對於計算機安全技術的分析,發現對於計算機網路技術的防護,主要是對於病毒、木馬、漏洞以及黑客技術的預防,對此結合計算機網路完全的標准,合理的利用防火牆技術、加密技術、智能卡技術、生物識別技術,與此同時,最主要的還是要有效的提升計算機用戶的網路安全防護意識,通過靈活的應用網路安全防護技術,正確操作計算機系統是非常必要的,從而更好的保證自身的財產利益不受到侵害。

參考文獻

[1]楊晨.信息時代下計算機網路安全技術初探[J].網路安全技術與應用,2014,01:108一109

[2]胡丹瓊.計算機網路安全技術初探J[].科技信息,2014,巧:214.

[3]吳儼儼.計算機網路信息安全技術初探[J].無線互聯科技,2012,:1124一25.

有關計算機網路安全技術畢業論文推薦:

1. 計算機網路安全畢業論文範文

2. 計算機網路安全畢業論文範文

3. 計算機安全畢業論文

4. 計算機網路安全與防範畢業論文

5. 計算機專業畢業論文:淺析網路安全技術

『肆』 計算機網路安全的內容簡介

涉及的內容: 第1章 計算機網路安全概述 1 1.1 計算機網路安全的基本概念 1 1.1.1 網路安全的定義 1 1.1.2 網路安全的特性 2 1.2 計算機網路安全的威脅 3 1.2.1 網路安全威脅的分類 3 1.2.2 計算機病毒的威脅 3 1.2.3 木馬程序的威脅

『伍』 計算機網路安全技術包括哪些內容

計算機網路安全技術簡稱網路安全技術,指致力於解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
技術分類
虛擬網技術
虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。
防火牆技術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
病毒防護技術
病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護罩凳的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。
入侵檢測技術
利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火牆通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短搭悶正hacker入侵的時間。
入侵檢測系統可分為兩類:基於主機和基於網路的入侵檢測系統。
安全掃描技術
網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
認證和數字簽名技術
認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。知悔
VPN技術
1、企業對VPN 技術的需求
企業總部和各分支機構之間採用internet網路進行連接,由於internet是公用網路,因此,必須保證其安全性。我們將利用公共網路實現的私用網路稱為虛擬私用網(VPN)。
2、數字簽名
數字簽名作為驗證發送者身份和消息完整性的根據。公共密鑰系統(如RSA)基於私有/公共密鑰對,作為驗證發送者身份和消息完整性的根據。CA使用私有密鑰計算其數字簽名,利用CA提供的公共密鑰,任何人均可驗證簽名的真實性。偽造數字簽名從計算能力上是不可行的。
3、IPSEC
IPSec作為在IP v4及IP v6上的加密通訊框架,已為大多數廠商所支持,預計在1998年將確定為IETF標准,是VPN實現的Internet標准。
IPSec主要提供IP網路層上的加密通訊能力。該標准為每個IP包增加了新的包頭格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP進行密鑰交換、管理及加密通訊協商(Security Association)。

『陸』 計算機網路安全教程的目錄

前言
第1章緒論1
1.1計算機網路面臨的主要威脅1
1.1.1計算機網路實體面臨威脅1
1.1.2計算機網路系統面臨威脅2
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素。
1.1.3惡意程序的威脅2
1.1.4計算機網路威脅的潛在對手和動機3
1.2計算機網路不安全因素4
1.2.1不安全的主要因素4
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項: 大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害
1.2.2不安全的主要原因6
1.3計算機網路安全的概念7
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
1.3.1計算機網路安全的定義8
1.3.2計算機網路安全的目標8
1.3.3計算機網路安全的層次10
1.3.4計算機網路安全所涉及的內容10
1.4計算機網路安全體系結構11
1.4.1網路安全模型11
1.4.2OSI安全體系結構11
1.4.3P2DR模型14
1.4.4網路安全技術16
網路安全技術指致力於解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台.我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會各方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程.為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發.安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
網路安全產品的自身安全的防護技術網路安全設備安全防護的關鍵,一個自身不安全的設備不僅不能保護被保護的網路而且一旦被入侵,反而會變為入侵者進一步入侵的平台。
信息安全是國家發展所面臨的一個重要問題.對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上,產業上,政策上來發展它.政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。
1.5計算機網路安全管理18
1.5.1網路安全管理的法律法規18
1.5.2計算機網路安全評價標准18
1.5.3網路安全管理措施18
1.6計算機網路安全技術發展趨勢18
1.6.1網路安全威脅發展趨勢19
1.6.2網路安全主要實用技術的發展19
1.7小結20
1.8習題21
第2章物理安全22
2.1機房安全技術和標准22
2.1.1機房安全技術22
2.1.2機房安全技術標准29
2.2通信線路安全30
2.3設備安全31
2.3.1硬體設備的維護和管理31
2.3.2電磁兼容和電磁輻射的防護31
2.3.3信息存儲媒體的安全管理33
2.4電源系統安全33
2.5小結36
2.6習題36
第3章信息加密與PKI38
3.1密碼學概述38
3.1.1密碼學的發展38
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
3.1.2密碼學基本概念40
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
3.1.3加密體制分類40
3.2加密演算法43
3.2.1古典密碼演算法43
3.2.2單鑰加密演算法44
3.2.3雙鑰加密演算法51
3.3信息加密技術應用53
3.3.1鏈路加密54
3.3.2節點加密54
3.3.3端到端加密55
3.4認證技術56
3.4.1認證技術的分層模型56
3.4.2認證體制的要求與模型56
3.4.3數字簽名技術57
3.4.4身份認證技術57
3.4.5消息認證技術59
3.4.6數字簽名與消息認證61
3.5公開密鑰基礎設施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI認證技術的組成63
3.5.3PKI的特點70
3.6常用加密軟體介紹70
3.6.1PGP70
3.6.2GnuPG74
3.7小結77
3.8習題78
第4章防火牆技術79
4.1概述79
4.1.1防火牆的概念79
4.1.2防火牆的功能79
4.1.3防火牆的局限性81
4.2防火牆體系結構82
4.2.1雙重宿主主機體系結構82
4.2.2屏蔽主機體系結構83
4.2.3屏蔽子網體系結構84
4.2.4防火牆體系結構的組合形式86
4.3防火牆技術86
4.3.1包過濾技術86
4.3.2代理服務技術92
4.3.3狀態檢測技術96
4.3.4NAT技術97
4.4防火牆的安全防護技術99
4.4.1防止防火牆標識被獲取99
4.4.2防止穿透防火牆進行掃描101
4.4.3克服分組過濾脆的弱點103
4.4.4克服應用代理的脆弱點104
4.5防火牆應用示例105
4.5.1網路衛士防火牆3000系統組成105
4.5.2網路衛士防火牆3000典型應用拓撲圖105
4.5.3典型應用配置示例106
4.6個人防火牆111
4.6.1個人防火牆概述111
4.6.2個人防火牆的主要功能112
4.6.3個人防火牆的特點113
4.6.4主流個人防火牆簡介113
4.7防火牆發展動態和趨勢118
4.8小結120
4.9習題121
第5章入侵檢測技術122
5.1入侵檢測概述122
5.1.1入侵檢測原理123
5.1.2系統結構123
5.1.3系統分類124
5.2入侵檢測的技術實現127
5.2.1入侵檢測分析模型127
5.2.2誤用檢測128
5.2.3異常檢測131
5.2.4其他檢測技術135
5.3分布式入侵檢測138
5.3.1分布式入侵檢測的優勢138
5.3.2分布式入侵檢測的技術難點139
5.3.3分布式入侵檢測現狀140
5.4入侵檢測系統的標准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵檢測系統示例145
5.5.1Snort簡介146
5.5.2Snort的體系結構146
5.5.2Snort的安裝與使用148
5.5.2Snort的安全防護151
5.6小結152
5.7習題153
第6章操作系統與資料庫安全技術154
6.1訪問控制技術154
6.1.1認證、審計與訪問控制154
6.1.2傳統訪問控制技術156
6.1.3新型訪問控制技術158
6.1.4訪問控制的實現技術160
6.1.5安全訪問規則(授權)的管理162
6.2操作系統安全技術163
6.2.1操作系統安全准則163
6.2.2操作系統安全防護的一般方法165
6.2.3操作系統資源防護技術166
6.2.4操作系統的安全模型168
6.3UNIX/Linux系統安全技術171
6.3.1UNIX/Linux安全基礎171
6.3.2UNIX/Linux安全機制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系統安全技術175
6.4.1Windows2000/XP安全基礎175
6.4.2Windows2000/XP安全機制177
6.4.3Windows2000/XP安全措施179
6.5資料庫安全概述186
6.5.1資料庫安全的基本概念186
6.5.2資料庫管理系統簡介187
6.5.3資料庫系統的缺陷與威脅188
6.6資料庫安全機制189
6.6.1資料庫安全的層次分布189
6.6.2安全DBMS體系結構189
6.6.3資料庫安全機制191
6.6.4Oracle的安全機制196
6.7資料庫安全技術197
6.8小結198
6.9習題198
第7章網路安全檢測與評估技術200
7.1網路安全漏洞200
7.1.1網路安全漏洞威脅200
7.1.2網路安全漏洞的分類201
7.2網路安全漏洞檢測技術203
7.2.1埠掃描技術203
7.2.2操作系統探測技術204
7.2.3安全漏洞探測技術205
7.3網路安全評估標准206
7.3.1網路安全評估標準的發展歷程206
7.3.2TCSEC、ITSEC和CC的基本構成209
7.4網路安全評估方法213
7.4.1基於通用評估方法(CEM)的網路安全評估模型213
7.4.2基於指標分析的網路安全綜合評估模型215
7.4.3基於模糊評價的網路安全狀況評估模型220
7.5網路安全檢測評估系統簡介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小結231
7.7習題231
第8章計算機病毒與惡意代碼防範技術232
8.1計算機病毒概述232
8.1.1計算機病毒的定義232
8.1.2計算機病毒簡史233
8.1.3計算機病毒的特徵234
8.1.4計算機病毒的危害235
8.2計算機病毒的工作原理和分類237
8.2.1計算機病毒的工作原理237
8.2.2計算機病毒的分類241
8.2.3病毒實例分析244
8.3計算機病毒的檢測與防範248
8.3.1計算機病毒的檢測248
8.3.2計算機病毒的防範251
8.3.3計算機病毒的發展方向和趨勢253
8.4惡意代碼255
8.4.1惡意代碼的特徵與分類255
8.4.2惡意代碼的關鍵技術256
8.4.3網路蠕蟲258
8.4.4Rootkit技術259
8.4.5惡意代碼的防範261
8.5小結262
8.6習題263
第9章數據備份技術264
9.1數據備份概述264
9.1.1產生數據失效的主要原因264
9.1.2備份及其相關概念266
9.1.3備份的誤區267
9.1.4選擇理想的備份介質267
9.1.5備份技術和備份方法268
9.2數據備份方案269
9.2.1磁碟備份269
9.2.2雙機備份276
9.2.3網路備份280
9.3數據備份與數據恢復策略283
9.3.1數據備份策略283
9.3.2災難恢復策略286
9.4備份軟體簡介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小結290
9.6習題291
第10章網路安全解決方案292
10.1網路安全體系結構292
10.1.1網路信息安全的基本問題292
10.1.2網路安全設計的基本原則294
10.2網路安全解決方案295
10.2.1網路安全解決方案的基本概念295
10.2.2網路安全解決方案的層次劃分296
10.2.3網路安全解決方案的框架297
10.3網路安全解決方案設計299
10.3.1網路系統狀況299
10.3.2安全需求分析299
10.3.3網路安全解決方案302
10.4單機用戶網路安全解決方案304
10.4.1單機用戶面臨的安全威脅304
10.4.2單機用戶網路安全解決方案305
10.5內部網路安全管理制度306
10.6小結308
10.7習題308
附錄309
附錄A彩虹系列309
附錄B安全風險分析一覽表310
參考文獻316
……

『柒』 網路安全技術有哪幾種【關於網路安全技術及防護】

[摘 要]隨著的迅速發展,網路安全性已成為迫切需要解決的問題。隨著計算機網路的發展越來越深入,計算機系統的安全性就日益突出和復雜。首先從網路安全內涵開始,對其面臨的威脅及主要影響因素進行分析,重點介紹幾種普遍的安全技術及其防護技術的發展趨勢。
[關鍵詞]網路安全威脅防護技術趨勢
中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)1210104-02

一、計算機網路安全概述

(一)網路安全的定義
國際標准化組織(ISO)將計算機安全定義為「為數據處理系統建立和採取的技術和管理的安全保護,保護計算機硬體、軟體數據不因偶然和惡意的原因而遭到破壞、更改和泄露。」我國自己提出的定義是:「計算機系統的硬體、軟體、數據受到保護,不因偶然的或惡意的原因而遭到破壞、更改、泄露,系統能連續正常運行。」因此,所謂網路安全就是指基於網路的互聯互通和運作而涉及的物理線路和連接的安全,網路系統的安全,操作系統的安全,應用服務的安全和人員管理的安全等幾個方面。總的說來,計算機網路橘轎的安全性,是由數據的安全性、通信的安全性和管理人員的安全意識三部分組成。①
(二)影響計算機網路安全的主要因素
計算機網路安全受到的安全威脅是來自各個方面的,一般來說,影響計算機網路安全的因世伍圓素主要有以下幾個方面:
1.計算機網路使信息的收集方便而且快速,信息的價值劇增,吸引了許多網上黑客前來攻擊。
2.現有的計算機系統皆有安全漏洞,使網路入侵成為可能。一般操作系統的體系結構其本身是不安全的,這也是計算機系統不安全的根本原因之一,操作系統的程序是可以動態連接的,包括FO的驅動程序與系統服務,都可以用打「補丁」的方式進行動態連接,為黑客的侵入和病毒的產生提供了一個好環境。
3.網路系統中數據的安全問題。網路中的信息數據是存放在計算機資料庫中的,通常也指存放在伺服器中的信息集,供不同的用戶來共享,資料庫存在不安全性和危險性,因為在資料庫系統中存放著大量重要的信息資源,在用戶共享資源時可能會出現以下現象:授權用戶超出了他們的訪問許可權進行更改活動,非法用戶繞過安全內核,竊取信息資源等。
4.遠程訪問控制使得每個主機甚至可以被國外的黑客攻擊。網路黑客是計算機網路發展的產物,黑客攻擊,早在10多年前的主機終端時代就已出現,隨著Internet的發展,現代黑客則從以系統為主的攻擊轉變到以網路為主的攻擊,利用網路竊取重要的情報,毀壞數據和信息。
5.目前的計算機病毒不但可以破壞計算機硬體,而且可以破壞網路安全系統並通過網路破壞更多的計算機。

二、計算機網路所面臨的威脅及攻擊

(一)管理的欠缺
網路系統的嚴格管理是企業、機構及用戶免受攻擊的重要措施。事實上,很多企業、機構及用戶的網站或系統都疏於這方面的管理。據IT界企業團體ITAA的調查顯示,美國90%的IT企業對黑客攻擊准備不足。目前,美國75~85%的網站都抵擋不住黑客的攻擊,約有75%的企業網上信息失竊,其中25%的企業損失在25萬美元以上。此外,管理的缺陷還可能出現系統內部人員泄露機密或外部人員通過非法手段截獲而導致機密信息的泄漏,從而為一些不法分子製造了可乘之機。②
(二)網路的缺陷及軟體的漏洞
網際網路的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協議,缺乏相應的安全機制,而且網際網路最初的設計考慮是該網不會因局部故障而影響信息的傳輸,基本沒有考慮安全問題,因此它在安全可靠、服務質量、帶寬和方便性等方面存在著不適應性。此外,隨著軟體系統規模的不斷增大,系統中的安搜塌全漏洞或「後門」也不可避免地存在,比如我們常用的操作系統,無論是Windows還是UNIX都存在或多或少的安全漏洞,眾多的各類伺服器、瀏覽器、一些桌面軟體等等都被發現過存在安全隱患。
(三)計算機病毒
病毒是計算機中最讓人頭痛,也是最普遍的安全威脅,幾乎每一個用過電腦的人都受到過病毒或多或少的威脅。大到系統崩潰,數據丟失,小到影響系統性能,甚至有的病毒只是開個玩笑。
(四)黑客的攻擊
黑客是影響網路安全的最主要因素之一。「黑客」是英文「Hacker」的譯音,原意是用來形容獨立思考,然而卻奉公守法的計算機迷,熱衷於設計和編制計算機程序的程序設計者和編程人員。然而,隨著社會發展和技術的進步「Hacker」的定義有了新的演繹,出現了一類專門利用計算機犯罪的人,即那些憑借自己所掌握的計算機技術,專門破壞計算機系統和網路系統,竊取政治、軍事、商業秘密,或者轉移資金賬戶,竊取金錢,以及不露聲色地捉弄他人,秘密進行計算機犯罪的人。

三、計算機網路的安全技術

通過對網路系統各個層次的分析可以給數據鏈路層網路層系統層資料庫層和應用層提供全面的保護。
(一)加密技術
加密技術是網路安全的核心,現代密碼技術發展至今二十餘年,其技術已由傳統的只注重保密性轉移到保密性、真實性、完整性和可控性的完美結合。加密技術是解決網路上信息傳輸安全的主要方法,其核心是加密演算法的設計。③
1.非對稱密鑰加密
在非對稱機密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰),而且加密密鑰與解密密鑰不同,是一種利用公開加密密鑰加密,利用不公開解密密鑰解密的密碼體制。
2.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰匙,這種加密方法可簡化加密處理過程。信息交換雙方都不必彼此研究交換專用的加密演算法。若在交換階段私有密鑰未曾泄漏,那麼機密性和報文完整性就可以得以保證。
(二)網路防病毒技術
由於網路計算機病毒是網路系統最大的攻擊者,具有強大的傳染性和破壞力,網路防病毒技術已成為計算機網路安全的又一重要課題。防病毒技術可分為三種:病毒預防技術,病毒檢測技術和病毒消除技術。④
1.病毒預防技術
計算機病毒的預防技術是指通過一定的技術手段防止計算機病毒對系統的破壞。計算機病毒的預防應包括對已知病毒的預防和對未知病毒的預防。預防病毒技術包括:磁碟引導區保護、加密可執行程序、讀寫控制技術、系統監控技術等。
2.病毒檢測技術
計算機病毒的檢測技術是指通過一定的技術判定出計算機病毒的一種技術。計算機病毒的檢測技術有兩種:一種是判斷計算機病毒特徵的監測技術。病毒特徵包括病毒關鍵字、特徵程序段內容、傳染方式、文件長度的變化等。另一種是文件自身檢測技術,這是一種不針對具體病毒程序的特徵進行判斷,而只是通過對文件自身特徵的檢驗技術。
3.病毒消除技術
計算機病毒的消除技術是計算機病毒檢測技術發展的必然結果,是計算機病毒傳染程序的一種逆過程。但由於殺毒軟體的更新是在病毒出現後才能研製,有很大的被動性和滯後性,而且由於計算機軟體所要求的精確性,致使某些變種病毒無法消除,因而應經常升級殺毒軟體。
4.入侵檢測技術和網路監控技術
入侵檢測(IDSIntrusion Detection System)是近年來發展起來的一種防範技術,綜合採用了統計技術、規則方法、網路通信技術、人工智慧、密碼學、推理等技術和方法,其作用是監控網路和計算機系統是否出現被入侵或濫用的徵兆。根據採用的分析技術可分為簽名分析法和統計分析法。
(三)防火牆技術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段進入內部網路,訪問內部網路資源,保護內部網路的特殊網路互聯設備。
1.防火牆技術的定義
在網路中,防火牆是內部網路與外界網路之間的一道防禦系統,通過它使得內部網路與Internet或者其他外部網路之間相互隔離,並通過限制網路互訪來保護內部網路,但這些對數據的處理操作並不會妨礙人們對風險區域的訪問。
2.防火牆的關鍵技術
根據防火牆所採用的技術不同,我們可以將它分為4種基本類型:包過濾型、網路地址轉換型,代理型和監測型。⑤
(1)包過濾型。包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。
(2)網路地址轉換型。網路地址轉換是一種用於把IP地址轉換成臨時的、外部的IP地址標准。它允許具有私有IP地址的內網訪問網際網路。
(3)代理型。代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後由代理伺服器將數據傳輸給客戶機。
(4)監測型。監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。

四、網路安全防護的發展趨勢

(一)加強病毒監控
隨著病毒技術的發展,病毒的宿主也越來越多,在宿主增多的同時,傳播途徑也越來越廣,目前較受關注的一項病毒注入技術是利用電磁波注入病毒。這種技術的基本設想是把計算機病毒調制在電磁信號並向計算機網路系統所在方向輻射,電磁信號通過網路中某些適當的節點進入網路,然後計算機病毒就在網路中傳播,產生破壞作用。所以加強病毒監控成為網路安全防護的一項重要內容。
(二)建立安全可靠的虛擬專用網
虛擬專用網(VPN)系統採用復雜的演算法來加密傳輸的信息,使分布在不同地方的專用網路在不可信任的公共網路上安全地通信。其工作流程大致如下:1.要保護的主機發送不加密信息到連接公共網路的虛擬專網設備;2.虛擬專網設備根據網路管理員設置的規則,確認是否需要對數據進行加密或讓數據直接通過;3.對需要加密的數據,虛擬專網設備對整個數據包(包括要傳送的數據、發送端和接收端的IP地址)進行加密和附上數字簽名;4.虛擬專網設備加上新的數據包頭,其中包括目的地虛擬專網設備需要的安全信息和一些初始化參數;5.虛擬專網設備對加密後數據、鑒別包以及源IP地址、目標虛擬專網設IP地址進行重新封裝,重新封裝後數據包通過虛擬通道在公網上傳輸;6.當數據包到達目標虛擬專網設備時,數字簽名被核對無誤後數據包被解密。
(三)強化管理
網路安全不只是一個單純的技術問題,而且也是一個十分重要的管理問題。採取各種措施對計算機網路實施有效管理是計算機網路防護的主要內容之一。一般,計算機網路管理包括安全審計、行政管理、人事管理等幾個方面的內容。安全審計是對計算機系統的安全事件進行收集、記錄、分析、判斷,並採取相應的安全措施進行處理的過程。

注釋:
①李靜,計算機網路安全與防範措施,湖南省政法管理部學院學報,2002,18(1):8.
②張寶劍,計算機安全與防護技術[M].機械工業,2003,1.
③王德秀,網路安全技術及應用,有線電視技術,2003,1.
④梅筱琴、蒲韻、廖凱生,計算機病毒防治與網路安全手冊,海洋出版社,2004:9~2.
⑤余偉建、王凌,黑客攻擊手段分析與防範,人民郵電出版社,2003:10~13.


參考文獻:
[1]李靜,計算機網路安全與防範措施,湖南省政法管理部學院學報,2002,18(1):8.
[2]王春、林海波,網路安全與防火牆技術,北京:清華大學出版社,2000:10~30.
[3]秦超、李素科、滿成圓,網路與系統安全實用指南,北京航空航天大學出版社,2002.
[4]劉東華等著,網路與通信安全技術,人民郵電出版社,2002.
作者簡介:
張尚理,男,碩士研究生,高級工程師,研究方向:網路安全。

閱讀全文

與計算機網路安全技術第3版相關的資料

熱點內容
順德什麼時候可以用5g網路 瀏覽:464
移動網路怎麼設置電視盒子 瀏覽:843
ios15無線網路轉圈圈 瀏覽:118
手機怎麼打開手機的無線網路共享 瀏覽:910
電信寬頻網路信號弱 瀏覽:187
ipad怎麼網路共享 瀏覽:544
手機網路類型不能改 瀏覽:67
網路鎖蘋果怎麼看 瀏覽:39
伺服器組建網路安全書籍 瀏覽:780
網路安全專題部署會 瀏覽:671
汽車怎樣共享藍牙網路 瀏覽:190
2019網路哪個行業最賺錢 瀏覽:624
無線網中分享網路的功能在哪裡 瀏覽:289
網路公關具體有哪些優勢 瀏覽:884
判斷路由器網路好壞 瀏覽:912
微信怎樣連接網路音頻 瀏覽:858
如何使家裡的網路變好 瀏覽:534
無線網路延遲速度 瀏覽:174
電腦無法連接網路可以投屏嗎 瀏覽:781
網路tv盒子怎麼安裝 瀏覽:277

友情鏈接