公务员期刊网 精选范文 网络安全防护技术范文

网络安全防护技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防护技术主题范文,仅供参考,欢迎阅读并收藏。

网络安全防护技术

第1篇:网络安全防护技术范文

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。本文结合当前计算机网络安全现状对计算机网络安全防护技术进行探讨,在具体的分析中首先从计算机网络安全的概念入手,其次对计算机网络安全现状进行分析,最后对计算机网络安全常用的防护技术进行了总结。

关键词:

计算机网络安全;防护技术;分析

计算机的快速发展和普及,给人们的生活、工作均带来了极大的便利,网络信息技术的快速发展使得网络安全越来越受到人们的重视。计算机网络安全是一门专业性较强的计算机应用技术,其中信息安全技术、网络技术以及通信技术均是其重要组成,本文主要就计算机网络安全防护技术进行论述如下:

1计算机网络安全概念

计算机安全在国际上有统一的概念,具体的就是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全指的就是在网络连接条件下,计算机系统可能遭受到重要信息的破坏、泄露等,计算机网络安全可能涉及到个人隐私的泄露,同时也可能造成商业机密的泄露,因此计算机网络安全与我们每个人的生活都是息息相关,重视计算机网络安全是维持计算机整体安全性的保障。

2计算机网络安全现状分析

计算机网络安全由于在其中有了网络的连接诶作用,因此相对于单一的计算机安全,计算机网络安全风险更大。不过在当前计算机网络安全并没有引起足够重视,通常在一些大的企业、国家机关以及商业机构中对于计算机网络安全显得较为重视,但是在个人使用的计算机网络安全方面重视程度不够,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,这种系统安全包括网络世界里各种各样的网站的安全性。此外,当前网络管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的,还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少,这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费;网络安全事故大多数是由于在管理方面出现的问题引起的,包括管理制度的具体实施,管理方式的正确运用和在管理中管理人员所起的作用,这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。

3计算机网络安全防护技术分析

3.1防火墙技术防火墙对于大多数使用计算机的人都不是很陌生,但是对于防火墙技术了解的人并不多,防火墙指的是在计算机网络或者网络安全区域内一系列部件的组合,防火强是计算机网络安全最基本的保护技术,防火墙的设置可以由使用计算机的人员自行控制,可以关闭防火墙,同时也可以打开防火墙,防火墙是计算机网络信息进入计算机的唯一通道,同时防火墙还能保证计算机内部使用者访问网络的唯一权限。防火墙具有较高的抗攻击能力,一般电脑病毒、木马等无法通过防火墙对计算机造成影响,但是如果在使用计算机过程中关闭了防火墙则很容易造成计算机信息安全的泄露,因此防火墙技术是计算机信息安全保护的基础技术。

3.2访问控制技术计算机网络不仅可以促进信息的交流,实现资源共享,同时也为病毒、木马以及黑客等提供了访问计算机的通道,所以通常需要对访问进行控制,从而保护好计算机网络安全,降低由此造成的信息泄露等。在访问技术方面一方面可通过路由器实现访问限制,另一方面可以对计算机中的系统文件设置访问权限,这样在局域网范围内提高了信息安全,重要系统文件的访问也受到了保护,这样计算机网络信息安全得到了保障。

3.3加密技术计算机网络加密技术一方面可以避免计算机信息的泄露,另一方面可以保障网络的系统安全,在具体的计算机网络安全加密技术应用过程中可以通过增加密钥提高系统的安全性,这种对计算机系统进行加密避免了重要信息的外泄,使得计算机系统安全性更高,可靠性更强,特别是对于计算机用户而言,对于计算中中一些关键的节点信息都可以通过加密技术保证信息安全,这样数据在传输过程中安全性同样的会增加。

3.4病毒防范技术计算机网络安全中一个主要的威胁就是计算机病毒,对于计算机病毒一般可以通过计算机使用者安装网络软件实现病毒的拦截、查杀,通过定期的病毒扫描可保证计算机网络安全,在这种计算机技术中可以通过加密执行程序实现对计算机的读写保护、系统监控,从而有效防止病毒对计算机的入侵。

3.5备份和镜像技术备份是做好个人重要资料保护的一种有效方法,同时也是提高计算机网络安全的技术方法,经常的备份可避免在计算机系统出现瘫痪或者重装系统后重要数据的丢失。这对于一些企业、政府机关而言显得尤为重要;除了备份外,镜像技术也是一种重要的技术,通过镜像可保证在计算机出现问题时系统的正常使用。

3.6漏洞扫描和修复技术计算机在使用过程中定期的会出现系统漏洞,而系统漏洞具有一定的安全风险存在,因此在使用计算机过程中,对于出现的系统漏洞需要及时的进行修复,而且这种修复必须是全面的、全方位的。同时在系统漏洞修复完成后还需要进一步检测系统安全,确保系统漏洞成功修复,现阶段使用的一些系统类软件中都带有系统漏洞的检测,因此使用者在使用过程中对于出现的漏洞需要及时解决。

4结束语

21世纪的今天是一个高度信息化的时代,大量的信息资源都需要通过计算机网络实现资源共享,但是计算器网络中潜在的一些安全风险则成为了信息泄露、企业财产损失的主要原因,因此加强计算机网络安全技术管理是保证网络安全的重要工作,在实际的应用中可将多种计算机网络安全防护技术联合使用,从而进一步提高计算机网路安全性。

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术[J].北京:电子工业出版社,2010,(3).

第2篇:网络安全防护技术范文

关键词:计算机;网络安全;防护技术

引言

进入21世纪以来,计算机已经成为了人们生活和工作上的伙伴,很多重要的信息和资料都储存在私人计算机之中,但是只凭借一般的网络安全防护技术已经不能完全保护私人信息,这使得人们逐渐提高了网络完全意识,并对网络安全防护技术有了更高的要求。本文首先对计算机网络安全进行概述,之后阐述当前计算机网络安全现状,分析网络安全受到威胁的原因,最后提出有效应对网络安全威胁的安全防护技术。

1 计算机网络安全的概述

计算机网络安全的防护需要建立在多个部门联合的基础之上,网络安全本身涉及到多个学术领域,要想维护网络安全,必须积极发挥多种学科的优势,促进先进网络安全防护技术的诞生。计算机网络安全包括多个方面,比如系统安全、文化安全、信息安全等,要想维护这些安全,就要掌握更多的技术和知识,网络安全防护技术的研究涉及到通信技术、信息安全技术、计算机科学等,只有真正将这些高科技信息技术融入到网络安全防护技术的研究之中,才能够真正促进计算机网络的安全发展[1]。

2 计算机网络安全现状

2.1 安全管理上存在忽视

计算机网络系统管理工作需要得到重视,但是当前计算机所有者在管理上存在忽视问题。据相关调查显示,企业之中没有采取针对黑客攻击的计算机网络安全防护措施的多达85%,而75%左右的公司都存在网上信息失窃问题。与企业相比,个人用户采取的计算机网路安全防护措施的数量也不是很多,容易遭受黑客的攻击,导致系统崩溃。

2.2 面临黑客非法攻击的挑战

黑客非法攻击已经成为全世界关注的问题,这不仅会影响社会的稳定,还会造成大量财产、技术的损失。当前,有的黑客会利用代码寻找目标网络的漏洞,对其进行不正当的访问和攻击,以便获取自身需要。这些攻击会给企业和个人造成严重损失,也会扰乱计算机网络正常运行,针对黑客攻击行为,一定要采取有效措施。

2.3 计算机病毒蔓延的威胁

在实践中,计算机病毒始终是影响计算机网络安全的重要因素之一,计算机病毒是与计算机技术同步发展的,每当计算机网络安全防范技术取得进步,计算机病毒也会出现变革,其危害性与日俱增。有人统计,现阶段世界上已经为人所知的计算机病毒种类高达上万种,并且计算机病毒的发展趋势已经转向智能化、网络化,计算机病毒的危险等级也不断攀升,这成为未来技术人员需要攻克的关键领域。

2.4 计算机软件漏洞

计算机软件漏洞问题是客观存在的,随着计算机技术的不断进步与发展,会诞生出很多优秀的计算机软件,但是在使用过程中这些软件会渐渐出现漏洞,而这些漏洞就成为了黑客和病毒攻击的重点。计算机软件漏洞问题的存在,成为威胁计算机网络安全的主要因素之一。

3 网络安全受到威胁的根本原因分析

3.1 计算机网络开放性导致网络安全威胁的产生

全球化发展的背景下,计算机网络处于开放状态,人们可以随时享受上网的乐趣,利用网络获得需要的信息,极大的方便了人们的生活和工作。但是正是因为网络的开放性,使得网络遭受攻击的几率大大增加,威胁计算机网络的安全。

3.2 计算机网络国际性导致网络安全威胁的产生

计算机网络的国际性特点,使得各个国家计算机网络遭受的攻击不仅来自于国内的威胁,而且可能是来自于国际上任何地区的黑客攻击,增添了计算机网络崩溃和瘫痪的风险。

3.3 计算机网络自由行导致网络安全威胁的产生

计算机网络的应用并没有明文规定,计算机用户可以按照自己心意浏览网页,下载和上传信息,但是也正因为缺少限制,使得木马等病毒随着用户的下载和上传传输到计算机网络中,威胁计算机网络的安全。

4 有效应对网络安全威胁的安全防护技术

总体来说,计算机网络中多数存在的问题都是由人为因素引起的,对此,要加强计算机网络管理,深入研究计算机网络安全防护技术,建立完善的网络安全管理制度,创造良好的计算机运行环境。

4.1 加强病毒防范技术的研究

计算机病毒是威胁网络安全的重要因素之一,对此必须加强病毒防范技术的研究。目前,计算机病毒防范技术的研究方向可分为三个方向:预防技术、检测技术和消除技术。预防技术是指在计算机正常运行情况下起到保护作用,能够增强计算机自身的系统运行能力,抵抗病毒侵袭,帮助计算机系统获得控制权,提前预防病毒对计算机系统的入侵和破坏;检测技术是用来查找计算机系统内部的文件和设备是否已经受到病毒的感染,完善的检测技术可以实现对计算机系统全方位的侦测,找出病毒存在位置;消除技术是配合计算机功能,分析病毒入侵程序,重新配置程序,达到杀灭病毒作用。

4.2 计算机加密技术的深入研究

计算机信息被盗、泄露成为困扰人们的重要问题,对此要提升计算机加密技术的技术含量,创新加密技术,维护用户隐私。加密技术如果能够得到突破,可以有效的保护计算机网络信息,防止计算机网络系统遭受侵袭。加密技术的应用能够很好的保证信息数据的机密性,防止病毒软件的破解或者是黑客的侵袭,但是需要注意的是用户一定要牢记加密技术的算法,否则用户自己也会无法打开加密后的文件。现阶段存在的加密算法包括两种:非对称加密算法和对称加密算法。两种算法都具有安全性能高的特点,非对称加密算法破解难度大,对称加密算法操作起来比较便利,用户在生活中和工作中应该根据自身的实际需求选择恰当的加密技术。

4.3 加强防火墙技术的研究

防火墙技术是随着计算机技术的发展而诞生的,现阶段这种方法依然是抵抗外部网络入侵的有效手段之一。防火墙技术能够保护计算机网络资源不受破坏和盗取,而且防火墙的设置具有灵活性,可以在任何级别的网络之间设置,方便了人们对计算机网络安全的防护。

4.4 计算机入侵检测技术的深入研究

使用入侵检测技术,可以实时监控计算机网络中的传输动态,监测在传输过程中出现的可疑文件,一旦发现可疑目标监测系统就会发出警报,提醒计算机管理者及时采取措施,控制网络威胁因素。计算机入侵检测技术可以提高网络传输的安全性,能够防范和控制住计算机网络之中的非法入侵痕迹,有效的维护了计算机网络安全,是计算机管理者能够自主进行防御的关键技术之一。

4.5 加强漏洞扫描技术的研究

漏洞扫描技术可以查找网络系统的安全脆弱点,提醒计算机管理者进行安全升级。这项技术不仅可以在本地计算机网络上进行工作,还可以远程遥控检测计算机网络安全,利用漏洞扫描技术可以实现对计算机网络中的代码进行截取、破译、检测、分析,明确指出网路安全脆弱点,是指导用户实现安全防护的有效技术。

参考文献

第3篇:网络安全防护技术范文

关键词:边界防护;安全域划分;入侵检测;等级保护

中图分类号: TM247 文献标识码: A 文章编号:

0 引言

随着电网公司SG186工程的实施和信息化建设的逐步推进,重要应用系统已集中部署到省公司,市级电力企业将主要负责数据采集和网络实时传输工作,信息网络的安全稳定性将直接影响信息系统的安全、可靠。电力企业通过网络分区分域、边界防护、规范安全配置及部署网络监测防护等手段,建立信息网络安全防护体系,提高了信息安全运行水平。

1 企业信息网分区分域

1.1 信息网络分区

电力企业信息网络分为信息外网区和信息内网区。结合资金、通道资源等因素考虑,省、地、县信息广域骨干网将做内外网逻辑隔离,全部骨干网节点上投运具备MPLS-VPN功能的高端路由器设备,信息外网以信息内网为承载网,开通MPLS-VPN通道到各地、县本地网接入点,地、县本地局域网以物理隔离方式分别组建信息内网和信息外网实现内外网隔离。

1.2 安全域建设

网络安全的基本策略是进行安全区域划分,根据信息业务安全等级差异可划分不同安全等级的区域,实现对安全风险的有效隔离。市级电力企业主要的营销管理系统、生产管理系统、协同办公系统等已全部集中部署在省公司,因此在市公司中,系统均为二级系统。根据网络安全域与网络功能区相匹配的原则,信息内网安全域可划分为系统服务器域和内网终端域两个,并通过防火墙实现安全风险隔离。信息外网因没有对外业务应用系统,全部为外网终端,因此外网只有外网终端域。信息内网网络示意图如图1所示:

图1 信息内网网络示意图

2 网络边界防护

边界防护是指网络区域间和区域内所有网络流量必须在明确的策略允许下进行传输,数据流进行严格的控制,包括数据流的源和目的地址,控制精度达到端口级,默认拒绝所有不确定的数据流。边界的隔离防护功能可以从物理上实现,也可在网络层和系统层实现。市级电力企业信息内外网实现物理隔离方式,信息内网不存在第三方边界,信息内网的网络边界根据区域网络数据流向划分为纵向边界、横向边界和终端接入边界。划分示意图如图2所示。

图2 边界划分示意图

2.1 纵向边界防护

市级信息网络纵向边界分为上联省公司边界和下联县级公司边界两部分,边界划分和隔离方式基本相同,采用BGP协议划分不同的自治系统域网络边界,以口字形方式双机冗余连接,部署防火墙做网络边界隔离,通过防火墙的访问控制策略实现数据流的纵向访问控制防护。

2.2 横向边界防护

市级信息网络横向边界分为安全域间边界防护和网段间防护。安全域边界防护采用防火墙作边界安全策略配置,实现服务器域和内网终端域间的安全访问控制;网段间防护包括服务器网段VLAN划分和内网终端域网段VLAN划分,通过在网络设备层上配置详细的VLAN访问控制策略实现网段间的边界防护。

2.3 终端接入边界防护

终端接入边界防护主要是计算机终端和接入层交换机的安全接入控制,包括设备接入许可控制和外联阻断。设备接入控制采用网络层的IP-MAC地址绑定功能做接入许可控制,并在网络设备端作端口访问控制策略;外联阻断控制是部署终端管理系统实时对设备外联进行检测,如有连接外网可主动发起阻断操作并告警,通过应用系统层做边界接入防护。

3 规范网络安全配置

网络安全威胁是实际存在的,网络本身的安全性配置是网络系统的安全基础,可最大程度地降低网络层的攻击威胁。如何正确有效地启用各类网络安全配置是网络日常维护深入的重点。网络设备安全配置总体包括网络服务、网络协议和网络访问控制三方面。以cisco网络设备为例,列举以下安全配置:

4 网络安全监测防护

4.1 网络管理系统

网管系统可对网络设备进行远程管理和状态监控,实现对网络内所有网络设备的告警监测和故障定位,使用运行管理功能能提供网络故障预警、故障定位。同时能确定网络设备CPU、内存的负荷、站点的可到达性、网络链路流量、传输速率、带宽利用率、时延、丢包等。并发现系统的物理连接和系统配置的问题,进而优化网络性能、提高网络运行效益。是网络管理员管理网络的重要手段。

4.2 入侵检测系统

人侵检测系统能提供安全审计、监视、攻击识别和防攻击等多项功能;具有事前警告、事中防护和事后取证等特点;可以监视用户和系统的运行状态,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞。通过入侵检测系统,管理员能实时检测到用户网络受攻击行为,并即时采取应急措施。

4.3 漏洞扫描系统

漏洞扫描系统将网络、主机和桌面终端的系统配置信息进行漏洞规则匹配分析,能即时检测到网络上各设备的系统漏洞,发现系统隐患及脆弱点,能通过补丁更新系统更新。

4.4 日志审计系统

日志审计系统能将网络设备、防火墙设备、入侵检测及主机系统的日志数据进行采集、分析和识别,对各类事件归类汇总分析,实时定位网络安全事件的准确性,并进行报警响应。

4.5 防病毒系统

计算机病毒是造成网络大规模瘫痪的重要原因,通过防病毒系统对病毒感染传播的遏制,是网络安全的重要防护手段。终端防病毒软件安装率是电力企业信息安全考核的重要指标。

第4篇:网络安全防护技术范文

关键词:计算机网络;安全防护技术;应用研究

新的时代,计算机网络技术给人们带来了很多便利,通过它人们可以交流信息,传递知识,节省时间的同时更加注重效率。但是计算机网络也有一定的缺点,例如,隐形的病毒或者黑客都会给电脑造成危害,导致交流中断,信息缺失,计算机网络安全问题应该得到重视。

一、计算机网络面临的问题

1.操作系统的安全性不高

操作系统是计算机使用者应用电脑的一个间接的工具。计算机使用者可以通过这个系统来应用一些软件,进一步完成自己的工作。所以说,操作系统在整个计算机网络中起着十分重要的作用。正是因为其重要,所以经常遭到黑客的攻击,导致信息的泄露或者丢失。因此,在计算机安全防护工作中应该加强对操作系统的重视。

2.网络病毒干扰

计算机病毒对电脑的危害主要是通过改变电脑的运行程序,使其不能正常工作,导致数据丢失或者隐私暴露。病毒主要是通过网络传播,电脑在联网的状态下相互之间可以传播病毒,并且速度极快,难以控制。网络病毒是近年来危害非常大的一种程序,给电脑设备带来极大的损失。

3.结构和设备的不安全性

计算机网络更好地运行,需要很多结构和设备共同作用,包括总线型等结构和路由器、交换机等设备。这些结构和设备都可能遭受病毒的扰乱,导致整个网络瘫痪。所以,对硬件设备也应该有所防护。

4.黑客的攻击

黑客可以设计多种计算机病毒对电脑进行攻击,获取计算机中的信息,或者是通过电脑一些违法信息。黑客如果发现电脑有些许的漏洞,会立即对其进行攻击,可以在使用者不知道的情况下对电脑进行操作,窃取个人信息,并通过不正当渠道获利。

5.计算机操作主体对电脑的保护意识低

目前,电脑技术发展越来越快,同时产生的一些病毒也具有很大的杀伤力和不可控性。而这些并没有引起电脑使用者足够的注意,他们觉得那种看不到的事情没有必要去担心和防护,有时候很长时间才对电脑进行一次杀毒。这种人为因素的影响使计算机网络安全的隐患越来越大,尤其是对一些保存有重要信息的计算机,这样的行为是万万不可取的。

二、安全防护技术

1.进行加密

我们可通过RSA、DES等技术对电脑中重要的信息进行加密,使病毒和黑客不容易入侵。具体的方式是通过DES技术进行密码的确定,然后通过这个技术对原文进行加密,这就起到了双重防护的作用。想要访问原文,必须先对原始密码进行解密,再对原文密码进行破解。此外,还可以通过对每个节点进行加密,以确保传输末端不被病毒所侵袭。

2.入侵技术检测

对入侵病毒的检测主要有两种技术,一是误用检测技术,该技术会有一个异常行为作参照,可以将入侵的行为进行对照,以判断其是不是病毒入侵。对于异常的行为进行分析鉴定,最后会确定一个模型,拿这个模型与入侵行为进行比对,如果吻合,那么可以确定入侵行为是病毒入侵。另一种是异常检测技术。异常检测技术与前者的不同之处是以用户的使用习惯作为参考对照。对分子处理之后的模型与用户进行比对,以判断是否有病毒入侵。

3.网络访问技术筛选

计算机网络存在一个广泛的接受性,在所接受的外来文件和信息中可能会包括一些病毒。这时,就需要对病毒进行拦截。拦截的方式有很多,可以是对路由器加强防护,防止外来不安全因素的入侵。或者对计算机内的文件进行加密,能够解密的人才能够进行访问,以防止黑客的侵袭。

4.应用杀病毒的软件

杀病毒软件在市面上可是琳琅满目,对我们来说也更为熟悉。一个好的杀毒软件主要包括三个方面的防护,一是预防,二是检测,三是清除。可以对我们电脑中的文件和软件进行检测,来确定是否有病毒存在。通过自我修复或者手动修复的方式来阻止病毒的侵入。在我们日常生活中,经常性利用此种软件对电脑进行杀毒,可以有效预防电脑中毒。

三、防火墙技术

1.模式设定

根据用户所使用网络的类型,选择适合的防火墙类型,主要有静态模式和动态模式。通过一些技术的布控来实现网段选择上的访问限制。

2.服务器功能配置

根据网络类型的选择实现电脑配置的安装。内网用户可以通过多种方式来访问WEB网站,采取更加周密的防护措施。

综上所述,在计算机网络技术发展的同时,其安全问题越来越应该得到重视。对此,我们不仅只依靠杀毒软件,更应该对安全技术进行进一步的开发和利用,对危险因素进行分析确定,并采用正确的处理,以维护我们计算机网络环境的安全。

参考文献:

[1]田迪.浅析计算机网络安全防护技术[J].计算机光盘软件与应用,2012(2):23-27.

[2]石晓玉.浅析计算机技术网络安全[J].科技情报开发与经济,2010(24):12-17.

第5篇:网络安全防护技术范文

关键词: APT; 攻击; 防护; 访问控制

中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2013)17?0078?03

0 引 言

APT攻击,即高级持续性威胁(Advanced Persistent Threat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式[1]。APT是窃取核心资料为目的所发动的网络攻击和侵袭行为,其攻击方式比其他攻击方式更为隐蔽,在发动APT攻击前,会对攻击对象的业务流程和目标进行精确的收集,挖掘攻击对象受信系统和应用程序的漏洞。攻击者会针对性的进行潜心准备,熟悉被攻击者应用程序和业务流程的安全隐患,定位关键信息的存储方式与通信方式,使整个攻击形成有目的、有组织、有预谋的攻击行为。因此传统的入侵检测技术难以应对。

1 APT攻击技术特点及对传统入侵检测技术的挑战

APT攻击是结合了包括钓鱼攻击、木马攻击、恶意软件攻击等多种攻击的高端攻击模式,整个攻击过程利用包括零日漏洞、网络钓鱼、挂马等多种先进攻击技术和社会工程学的方法,一步一步地获取进入组织内部的权限[2]。原来的APT攻击主要是以军事、政府和比较关键性的基础设施为目标,而现在已经更多的转向商用和民用领域的攻击。从近两年的几起安全事件来看,Yahoo、Google、RSA、Comodo等大型企业都成为APT攻击的受害者。在2012年5月被俄罗斯安全机构发现的“火焰”病毒就是APT的最新发展模式,据国内相关安全机构通报,该病毒已于2012年6月入侵我国网络。

1.1 APT攻击的技术特点

APT攻击就攻击方法和模式而言,攻击者主要利用各种方法特别是社会工程学的方法来收集目标信息。其攻击主要有基于互联网恶意软件的感染、物理恶意软件的感染和外部入侵等三个入侵途径,其典型流程图如图1所示。就以2010年影响范围最广的GoogleAurora(极光)APT攻击,攻击者利用就是利用社交网站,按照社会工程学的方法来收集到目标信息,对目标信息制定特定性的攻击渗透策略,利用即时信息感染Google的一名目标雇员的主机,通过主动挖掘被攻击对象受信系统和应用程序的漏洞,造成了Google公司多种系统数据被窃取的严重后果。

从APT典型的攻击步骤和几个案例来看,APT不再像传统的攻击方式找企业的漏洞,而是从人开始找薄弱点,大量结合社会工程学手段,采用多种途径来收集情报,针对一些高价值的信息,利用所有的网络漏洞进行攻击,持续瞄准目标以达到目的,建立一种类似僵尸网络的远程控制架构,并且通过多信道、多科学、多级别的的团队持续渗透的方式对网络中的数据通信进行监视,将潜在价值文件的副本传递给命令控制服务器审查,将过滤的敏感机密信息采用加密的方式进行外传[3]。

1.2 APT攻击对传统检测技术的挑战

目前,APT攻击给传统入侵检测技术带来了两大挑战:

(1)高级入侵手段带来的挑战。APT攻击将被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,由于其攻击的时间空间和攻击渠道不能确定的因素,因此在攻击模式上带来了大量的不确定因素,使得传统的入侵防御手段难以应对APT入侵手段。

(2)持续性攻击方式带来的挑战。APT是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在很长的时间,一旦入侵成功则会长期潜伏在被攻击者的网络环境中,在此过程中会不断收集用户的信息,找出系统存在的漏洞,采用低频攻击的方式将过滤后的敏感信息利用数据加密的方式进行外传。因此在单个时间段上APT网络行为不会产生异常现象,而传统的实时入侵检测技术难以发现其隐蔽的攻击行为。

2 安全防护技术模型研究

由于APT攻击方式是多变的,以往的APT攻击模式和案例并不具有具体的参考性,但是从多起APT攻击案例的特点中分析来看,其攻击目的可以分为两方面:一是窃密信息,即窃取被攻击者的敏感机密信息;二是干扰用户行为两方面,即干扰被攻击者的正常行为。就APT攻击过程而言,最终的节点都是在被攻击终端。因此防护的最主要的目标就是敏感机密信息不能被非授权用户访问和控制。针对APT攻击行为,文中设计建立了一种基于静态检测和动态分析审计相结合的访问控制多维度防护模型,按照用户终端层、网络建模层和安全应用层自下而上地构建网络安全防护体系[4],如图2所示。

2.1 安全防护模型技术

整个安全防护服务模型采用静态检测和动态分析的技术手段实时对网络数据包全流量监控。静态检测主要是检测APT攻击的模式及其行为,审计网络带宽流量及使用情况,对实时获取的攻击样本进行逆向操作,对攻击行为进行溯源并提取其功能特征。动态分析主要是利用所构建的沙箱模型对网络传输文件进行关键字检测,对Rootkit、Anti?AV等恶意程序实施在线拦截,对邮件、数据包和URL中的可疑代码实施在线分析,利用混合型神经网络和遗传算法等检测技术对全流量数据包进行深度检测,结合入侵检测系统审核文件体,分析系统环境及其文件中异常结构,扫描系统内存和CPU的异常调用。在关键位置上检测各类API钩子和各类可能注入的代码片段。

2.2 安全防护模型结构

用户终端层是整个模型的基础设施层,它主要由用户身份识别,利用基于用户行为的访问控制技术对用户的访问实施验证和控制,结合用户池和权限池技术,访问控制系统可以精确地控制管理用户访问的资源和权限,同时访问者根据授权和访问控制原则访问权限范围内的信息资源。

网络建模层是整个安全防护模型的核心。由内网资源表示模型和多种安全访问控制服务模型共同构成。采用对内部资源形式化描述和分类的内网资源表示模型为其他安全子模型提供了基础的操作平台。结合安全存储、信息加密、网络数据流监控回放、操作系统安全、入侵检测和信息蜜罐防御[5],以整个内网资源为处理目标,建立基于访问控制技术的多维度安全防御保障体系。

安全应用层是整个安全防护模型的最高层,包括操作审计、日志审查、病毒防御、识别认证、系统和网络管理等相关应用扩展模块。在用户终端层和网络建模层的基础上构建整个安全防护系统的安全防护服务。

基于APT入侵建立安全防护模型,最关键的就是在现有安全模型上建立用户身份识别,用户行为管控和网络数据流量监控的机制,建立安全防护模型的协议和标准的安全防御体系,并为整个安全解决方案和网络资源安全实现原型。

3 网络安全防护的关键技术

3.1 基于网络全流量模块级异域沙箱检测技术

原理是将整个网络实时流量引入沙箱模型,通过沙箱模型模拟网络中重要数据终端的类型和安全结构模式,实时对沙箱系统的文件特征、系统进程和网络行为实现整体监控,审计各种进程的网络流量,通过代码检查器扫描威胁代码,根据其危险度来动态绑定监控策略。利用动态监控对跨域调用特别是系统调用以及寄存器跳转执行进行监控和限制,避免由于威胁代码或程序段躲过静态代码检查引起的安全威胁。但整个模型的难点在于模拟的客户端类型是否全面,如果缺乏合适的运行环境,会导致流量中的恶意代码在检测环境中无法触发,造成漏报[6]。

3.2 基于身份的行为分析技术

其原理是通过发现系统中行为模式的异常来检测到入侵行为。依据正常的行为进行建模,通过当前主机和用户的行为描述与正常行为模型进行比对,根据差异是否超过预先设置的阀值来判定当前行为是否为入侵行为,从而达到判定行为是否异常的目的。其核心技术是元数据提取、当前行为的分析,正常行为的建模和异常行为检测的比对算法,但由于其检测行为基于背景流量中的正常业务行为,因而其阀值的选择不当或者业务模式发生偏差可能会导致误报。

3.3 基于网络流量检测审计技术

原理是在传统的入侵检测机制上对整个网络流量进行深层次的协议解析和数据还原。识别用于标识传输层定义的传输协议类型,解析提取分组中所包含的端口字段值,深度解析网络应用层协议信息,寻找符合特定的特征签名代码串。利用网络数据层流量中交互信息的传输规律,匹配识别未知协议,从而达到对整个网络流量的数据检测和审计。利用传统的入侵检测系统检测到入侵攻击引起的策略触发,结合全流量审计和深度分析还原APT攻击场景,展现整个入侵行为的攻击细节和进展程度[7]。

3.4 基于网络监控回放技术

原理是利用云存储强大的数据存储能力对整个网络数据流量进行在线存储,当检测到发生可疑的网络攻击行为,可以利用数据流量回放功能解析可疑攻击行为,使整个基于时间窗的网络流量监控回放技术形成具有记忆功能的入侵检测机制,利用其检测机制确认APT攻击的全过程。比如可以对网络传输中的邮件、可疑程序、URL中的异常代码段实施检测分析,监控整个网络中异常加密数据传输,从而更快地发现APT攻击行为。若发生可疑行为攻击漏报时,可以依据历史流量进行多次分析和数据安全检测,形成更强的入侵检测能力。由于采用全流量的数据存储,会显著影响高速的数据交换入侵检测中其系统的检测处理和分析能力,在这方面可能还存在一定的技术差距。

4 结 语

用传统的入侵检测手段很难检测到APT攻击。因此检测的策略是要在大量网络数据中发现APT攻击的蛛丝马迹,通过沙箱模型、网络流量检测审计和网络监控回放技术结合入侵检测系统和信息蜜罐技术,形成基于记忆的智能检测系统,利用网络流量对攻击行为进行溯源操作,结合工作流程对相关数据进行关联性分析,提高对APT攻击的检测能力,及时发现网络中可能存在的APT攻击威胁。在下一步工作中,要结合当前云技术,在企业内部搭建专属的私有安全网络,建立可信程序基因库,完善私有云在防范APT攻击的应用。

参考文献

[1] GONZALEZ J J, MOORE A P. System dynamics modeling for information security [EB/OL]. [2004?09?10]. http:///research/sdmis/inside?threat?desc.

[2] 余伟.APT攻击:狼来了及应对措施思考[J].信息安全与通信保密,2012(7):9?11.

[3] 陈剑锋,王强,伍淼,等.网络APT攻击及防范策略[J].信息安全与通信保密,2012(7):16?18.

[4] 王智民,杨聪毅.基于多核的安全网关设计与实现[J].信息安全与通信保密,2009(6):101?104.

[5] 胡征昉.蜜罐技术在入侵检测系统中的应用[D].武汉:武汉理工大学,2007.

[6] 王晓煌.基于遗传算法的分布式入侵检测模型研究[J].燕山大学学报,2007,28(3):257?261.

[7] 刘涛,白亮,侯媛彬,等.分布式智能入侵检测系统模型设计与实现[J].西安理工大学学报,2008,24(2):228?231.

[8] Tenable Network Security. Features [EB/OL]. [2009?02?03]. http:///nessus/features/.

[9] 吉雨.APT攻击渐成气候企业需对抗未知威胁[J].信息安全与通信保密,2012(7):23?27.

[10] 武兴才.网络攻击分析与防范[J].网络安全技术与应用,2009(7):48?50.

[11] 王培国,范炯.网络信息系统安全风险分析与防范对策[J].通信与信息技术,2011(3):86?88.

[12] 王建岭.基于蜜罐技术的入侵特征研究[D].西安:西安电子科技大学,2006.

[13] 李志清.基于模式匹配和协议分析的入侵检测系统研究[D].广州:广东工业大学,2007.

[14] 李俊婷,王文松.计算机网络信息安全及其防护措施[J].计算机与网络,2007(15):45?46.

[15] 韩冬.网络安全信息检测与管理[D].北京:北京交通大学,2008.

作者简介:曾玮琳 男,1975年出生,广东梅州人,高级工程师,硕士研究生。主要研究方向为网络及网络安全。

第6篇:网络安全防护技术范文

关键词:计算机,网络安全,防护技术,信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01

Computer Network Security Risks and Protection Technology

Wang Jinghai

(Hunan Loudi Municipal Bureau Radio,Film and Television,Loudi417000,China)

Abstract:With the progress and development of computer networks,information security has become increasingly prominent,computer networks not only provide people with a platform for information exchange,but also reveals to us the importance of network security.Data transfer process to ensure the integrity,confidentiality and availability,network security protection technology is fundamental.

Keywords:Computer network security;Protection technology;Information security

一、前言

社会信息化程度的提高,为信息数据安全提出了更高的要求,基于计算机网络安全防护技术而构建的强大信息平台,是我们目前生活中不可分割的重要组成部分。计算机网络安全,包括两个方面,即物理安全与逻辑安全。通常我们所说的网络安全技术指的是逻辑安全,就是保障信息的完整性、保密性与可用性。威胁计算机信息安全的因素有很多,网络安全技术主要针对人为因素带来的各种威胁,防止不法之徒利用网络漏洞侵入系统、盗用资源、截获数据、篡改程序、编制病毒等行为。

二、几种常见的计算机网络安全隐患

在计算机网络安全隐患中,既有针对信息数据的威胁,同时也有针对网络硬件设备的攻击威胁。针对信息数据的非法修改、窃取、删除和使用等都属于计算机网络逻辑安全隐患,而针对网络硬件设施的破坏则属于计算机网络物理安全隐患。

(一)网络结构与设备的安全隐患。网络的构成具有其鲜明的结构特性,网络拓补结构有很多种,通常在搭建网络的过程中大多会选择混合型结构,其中既包括星型拓补也包括总线型。拓补结构的节点正是网络安全隐患的切入点,不同的节点上可能使用不同的路由器、交换机等设备,而受设备自身的技术约束与功能约束,存在不同的安全缺陷,因此也就构成了设备安全隐患。

(二)操作系统安全隐患。为我们提供实现各种信息处理功能的软件,都是基于操作系统而开发出来的,因此,如果操作系统本身存在安全隐患,那么将很难保障我们在处理信息时能够受到保护。越来越多的应用软件需要获得操作系统的兼容许可,需要在操作系统中获得许可,因此,操作系统的任何漏洞和缺陷都可能被不法分子利用,从而使我们对信息数据的处理变成间接泄露信息的一种途径。

(三)病毒和黑客。当我们谈论计算机网络安全隐患的时候,病毒与黑客总是谈论的焦点,病毒既可以针对计算机网络物理安全进行攻击,同时也可以破坏逻辑安全,因此,病毒是计算机网络安全最大的隐患。而黑客通常是病毒的制造者与使用者,黑客与病毒已经与计算机网络安全技术形成一种伴生的状态,成为目前计算机网络所面临的最大威胁。

三、计算机网络安全防护技术

(一)数据加密技术。从数据安全的角度出发,最根本的防护技术之一就是数据加密,也是最为传统的一种安全防护措施。所谓加密,就是将原有的信息数据按照一定的算法置换成不易被识别的另一种密文方式,然后在进行存储或传输。信息数据的使用者必须在调用密文的过程中输入相应的密匙才能够正确破译并还原数据为可读状态,加固了信息数据的保密性,确保了信息复原之后的可用性。在采用数据加密技术时,最重要的是加密与解密的过程中算法与密匙的使用,随着黑客破译手段的不断提高,加密方式也在不断更新。

(二)防火墙技术。防火墙技术是网络之间的一道安全屏障,只有合法用户才能够顺利通过防火墙,对计算机数据进行访问和使用,从而防止了外部非法用户的侵入,最大限度的保护了网内资源的使用权限。不同安全级别的网络之间有了防火墙技术,通过检测数据包中的源地址、源端口等信息来判断数据包的安全性可以很大程度上过滤掉含有威胁的数据包,从而保障网内数据的安全。但防火墙也并不是完全对安全威胁能够进行阻截的,只能作为网络安全技术的一种存在于我们的网络中。

(三)入侵检测技术。入侵检测是针对用户非正常访问计算机的情况来进行拦截的,一方面入侵检测技术的通用性较强,受系统约束较小,但另一方面入侵检测技术也有其不可避免的弊端,即入侵检测很难进行全面扫描,因此会出现误警的情况。随着入侵检测技术的不断改进,误警率已经大大降低,相应速度也相应提高了很多,但数据的加密很大程度上干扰了入侵检测对数据包的正常扫描。

(四)防病毒技术。近年来随着网络病毒愈演愈烈,防病毒技术也在不断提高,其中包括病毒的预防、病毒的监测与检测、病毒的消除等。计算机网络安全首先应当具备完善的病毒防护系统,建立一套坚固的预防体系,使病毒入侵的可能降低到最低。其次,对非法代码实行实时监测,及时发现可疑程序或可疑代码,便于进行隔离清除,防止病毒扩大影响范围,或对数据造成损害。病毒检测是在掌握了病毒特征与数据特征的情况下,进行数据比对,从而判断被检测文件是否被病毒感染,如果被检测文件没能通过比对将会被视为被感染文件。通常病毒的消除常常是产生于病毒诞生之后,而开发出的逆程序。病毒消除通常借助杀毒软件或专杀程序,随着网络复杂程度的不断提高,病毒查杀也升级到云查杀阶段。

四、结语

网络功能的日益强大,已经成为我们生活中不可分割的重要组成部分,随着网络覆盖范围的不断扩大,信息安全也遍布生活中的各个领域。网络安全隐患的滋生与网络安全技术始终是一对相生相克的矛盾,只有从安全隐患的角度进行深刻剖析,才能够在安全技术开发上契合问题,消除安全隐患。网络安全问题已经成为广泛关注的社会问题,并引起各界的一致关注,保护网络安全不仅要依靠被动的技术,更重要的是提高信息安全与保护意识,从主观认识上提高安全防范意识,降低安全隐患的滋生,并积极的进行安全防护技术改进,使信息安全成为社会安全的重要组成部分。

参考文献:

第7篇:网络安全防护技术范文

1.1黑客的威胁攻击

网络工程中存在的安全隐患之一就是黑客的威胁攻击。黑客是音译于英文单词hacker,从黑客的概念上而言,黑客是指一些网络技术高手通过对网络系统中所存在的安全漏洞而对网络实行攻击破坏已达到盗取重要信息或是文件。黑客在进行网络工程攻击的过程中,依照黑客攻击网络工程安全的不同方式而分类,可以分成两大类,其一是具有破坏性的黑客攻击,黑客进入网络系统,侵入电脑文件的主要目的就是盗取被加密与保护的重要信息资源与关键性的文件,其二是非破坏性的黑客攻击,黑客进入网络系统的最终目的不在于窃取网络系统中的重要信息资源,主要是破坏网络系统的正常运作,通过采用信息炸弹或是乱弹信息而扰乱网络工程的常规运行。

1.2IP地址被盗用

网络工程中存在的安全隐患还包括IP地址被盗用。对于计算机网络工程而言,一旦发生计算机的IP地址被盗用就会导致整个计算机网络出现故障,影响了网络系统的正常运行,这也会影响计算机的用户没有办法进行正常的网络连接。如果在区域网络中发生1P地址被盗用的现象,这时候计算机会显示出IP地址已经被占用,无法再使用,这也导致了计算机用户没有办法进行的网络连接。通常情况下这种1P地址的权限非常高,想要盗取IP地址的人会通过利用一些无名的身份来破坏网络的正常运行,这不仅给计算机的使用者产生了巨大的影响,而且也触犯到了使用者自身的网络权力,同时也威胁到网络工程中安全性。

1.3垃圾邮件的泛滥

网络工程中存在的安全隐患还包括网络垃圾邮件的泛滥,过多的垃圾邮件导致网络工程安全存在巨大隐患。垃圾邮件在网络实际中是指那些在网络中的使用者不是出于自身同意而被迫的在电子邮箱里受到非常多的邮件。网络中的垃圾邮件不仅破坏了邮件用户的利益,而且垃圾邮件的存在也会越来越增加网络的负担,对网络工程的安全性以及使用的效率都产生了非常大的不良后果。垃圾邮件的泛滥一方面大量占据网络资源,降低了网络系统的运行效率,而在另一方面,大量的垃圾邮件还会影响整个网络工程的安全性。

2加强网络工程中安全防护技术的措施

2.1加强防护网络病毒的入侵

在网络工程中加强防护网络病毒的入侵是非常有效地网络安全防护技术中非常重要的内容。网络病毒的存在对于如何维护网络系统的安全与正常运行是一个非常重要的部分。目前情况下,计算机病毒的形式上日益难以发现识别,对于计算机网络系统的病毒的防御,只是简单的依据科学技术方式是不够的,这并不能完全的高效的拒绝与避免网络病毒的入侵。然而只有通过将先进科学技术方式与先进的管理模式相结合起来,不断的提升网络使用者的网络病毒防范意识,这样才有可能从实质上确保网络工程系统的安全运行。

2.2杜绝收取垃圾邮件

垃圾邮件就是那些在网络中没有经过网络使用者的允许就强制的发送到用户的邮箱中,网络使用者被迫接收这些垃圾邮件。这些网络中的垃圾邮件所具有的特点就是邮件的批量广泛发送到各个用户的邮箱中的电子邮件。现如今,垃圾邮件已经成为网络工程中安全的主要危害。同时如何杜绝收取垃圾邮件也正是网络工程中安全防护技术的最重要的组成内容。杜绝收取垃圾邮件,首先要使网络用户具有这样的意识,保护自己的邮件地址,不要随意的把邮箱地址作为登记或是注册的用户名,或者是通过利用一些防护软件来过滤这些垃圾邮件,不让这些垃圾邮件进入网络使用者的电子邮箱,这些方式能有效地防止垃圾邮件对网络工程的安全的威胁。

3结束语

第8篇:网络安全防护技术范文

关键词:计算机 网络安全 系统安全 防护技术

随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。

一、计算机网络安全的涵义

网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。

二、当前形势下计算机网络安全面临的问题

1.安全管理上的忽视

计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。

2.黑客的非法攻击

目前,黑客(Hacker)是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。

3.计算机病毒

计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。

4.计算机软件上的漏洞

计算机网络软件以及操作系统在设计过程,经常会受到多方面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。

5.网络设备和网络结构存在的隐患

现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。

三、针对计算机网络安全的有效防护技术

1.加强网络安全管理

计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。

2.病毒防范技术

按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。

3.加密技术

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

参考文献:

第9篇:网络安全防护技术范文

对信息安全专业来说,目前的实验教学还停留在以演示和验证性实验为主的阶段,明显缺乏综合性和创新性实验。无法适应信息安全专业学生的培养。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的实验教学环节的改革进行了尝试。文献[1]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合,提出在教学中加强安全编码能力训练的几种主要途径。文献[2]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[3]针对信息安全课程具有的计算复杂性大,算法理解难度大,实验内容灵活的特点,基于三年的课程教学经验,提出一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程推出,是对我校信息安全课程体系建设的重要补充和完善。

2.“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其他安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

(1)网络安全与防护技术的研究还面临许多未知领域,缺乏系统性的理论基础及公平统一的性能测试与评价体系。

(2)网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程是整个信息安全专业课程体系中必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等内容及多门课程的综合运用。经过三年的对该门课程的实践教学部分的研究,我们发现,该课程的实验环节中存在实验教学侧重于理论严重、实验考核方法不完备、实验创新性不足等问题。因此“网络安全与防护技术”课程的实验教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程的实验环节提出研究型开放式的实验教学方式,包括研究型项目引导,开放式教学内容、多样化实验考核、随堂实验环节、团队实验研究等多方面的实验改革措施。使得该课程能在信息安全专业对学生的创新意识和全面素质培养起到良好作用。

3.“网络安全与防护技术”课程实验教学现状及存在的问题

目前“网络安全与防护技术”课程的实验环节存在的主要问题包括以下五个方面。

(1)实验教学侧重于理论验证。

受到传统的教学理念的影响,“网络安全与技术”课程的实验教学环节作为理论验证的一种手段,依然停留在理论学习阶段,例如:防火墙的配置实验、入侵检测的规则建立实验等都是典型的验证性实验,学生按照实验指导书中的方法进行操作,记录实验过程然后填写报告。对于这类实验学生没有机会完成一些综合性很强的实验设计,无法培养创新能力。

(2)实验教学学时分配不够。

课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往会造成课堂气氛沉闷,缺乏教学的互动效果,使学生只能被动记忆课本内容以应付考核,无法借助双眼环节验证课堂教学内容,无法激发学生参与课堂讨论的积极性,导致课程教学过程缺乏互动。

(3)实验考核方法不完备。

目前信息安全类课程大多采用统一的实验步骤、实验方法衡量学生实验的情况,这种单一的考核方式促使学生更加倾向于按照传统的实验方法做实验,而忽略对学生创新实验能力的培养,导致所培养出来的学生缺乏独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

(4)实验创新性不够。

网络安全技术从第一阶段防火墙,到第二阶段的入侵检测,再到第三阶段的入侵容忍技术,信息安全技术正经历着日新月异的发展和变化,“网络安全防护技术”实验环节必须在学生大一的时候就编制在教学大纲中,等到学生上课的时候已经大三了,两年的变化使得有些实验已经变成了“往事”,如何适应这种飞速发展的技术变化,一直是每一个信息安全专业任课教师思考的问题。

(5)团队合作精神无法得到锻炼。

信息安全技术的开发和研究始终需要团队合作才能够完成,因此信息安全技术专业的学生迫切需要锻炼团队合作精神。目前大多数实验课程都局限在每个学生的“单打独斗”,学生的团队合作精神无法得到锻炼。

4.研究型开放式实验教学模式

(1)研究型项目引导。

教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续项目做准备。另外通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补学生背景知识不足的问题。

(2)开放式实验教学。

开放式实验教学以实验任务为主线,配合课堂讲授的教学内容插入多个精心设计的子实验。教师布置与课堂教学相关的实验任务,学生利用课后时间自己组成实验课题组,并动手解决问题。一方面克服了学时不够的问题。另一方面,在完成任务的过程中,教师由权威的知识传授者变成了实验教学的引导者、组织者和评价者,学生由被动学习者变成了学习主体。

(3)丰富的实验教学内容和实验方法多样化。

开放式实验教学不仅要求实验教学内容的开放,而且要求通过开放多种形式的实验教学内容、分层次教学,满足不同学生需求,探索培养创新能力模式。“网络安全与防护技术课程”的特点决定了这门课程的实验方法并不是一成不变的和固定的,例如:利用防火墙禁止某一个IP地址的URL请求可以使用多种配置方法。因此实验方法也是多样化的,实验教学过程中鼓励学生思考并使用创新性实验方法。

(4)随堂实验环节。

在课堂教学之间穿插实验教学内容,通过学生自己动手实践,课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要知识点后,都能迅速通过实践方式加深理解和强化记忆,激发学生持续的好奇心并培养学生动手能力。

(5)团队实验研究。

学生组成小团队自己带着实验课题,检索文献,阅读资料,并定期将工作计划和所完成的实验由学生组长向老师汇报,一方面便于教师对实验进度和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,组成员的交流和发言可以最大限度地避免和纠正对网络安全技术理解的偏差。

5.结语