前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防范技术主题范文,仅供参考,欢迎阅读并收藏。
计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。
1探究计算机网络安全防范技术的重要性
计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。
2常见网络安全威胁因子
计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:
(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。
(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。
(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。
3计算机网络安全防范技术的应用情况
针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:
3.1防火墙技术
防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。
3.2计算机网络访问控制技术
网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。
3.3系统加密技术
计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。
3.4防病毒技术
防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。
3.5漏洞修复技术
漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。
3.6备份工具和镜像技术
备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。
4结语
综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。
参考文献:
[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29)
[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].网络通讯及安全,2013(6)
【关键词】计算机网络 网络安全 安全防范
中图分类号:TP 文献标识码:A 文章编号:1009―914X(2013)35―494―01
前言:信息化和网络化是当今世界经济和社会发展的大趋势,计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越高。但随着网络信息资源的开发与共享的需求不断增强,网络的应用的范围越来越广,随之而来网络的安全问题也越来越多。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到商务、金融、国防等等关键要害领域,网络安全日益成为与国家、政府、企业、个人的利益休戚相关的大事。网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将影响我国信息化的进程。在本研究中将对网络安全防范作以简单的探讨。
1.什么是计算机网络安全及其现状
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全从本质上讲就是网络上的信息安全。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全。而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。目前,随着网络规模的飞速扩大、结构的复杂和应用领域的不断扩大,出于各种目的,盗用资源、窃取机密、破坏网络的肇事者也越来越多,网络安全事件呈迅速增长的趋势,造成的损失也越来越大。在Internet 网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back- doors)、Rootkits、DoS(Denial of Services)和 Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。
2.常见攻击计算机网络安全的手段
目前,攻击计算机网络安全的手段十分广泛,但是常见的大致有以下几种:①特洛伊木马。特洛伊木马程序技术是黑客常用的攻击手段。它通过在电脑系统隐藏一个会在 Windows 启动时运行的程序,采用服务器/ 客户机的运行方式,从而达到在上网时控制用户电脑的目的。②邮件炸弹。电子邮件炸弹是最古老的匿名攻击之一。通过设置一台机器不断地大量地向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。③过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。④利用计算机服务端口进行攻击。有些计算机的应用软件在设计过程中考虑函数指针和边界条件时不够全面,从而导致了地址空间出现了安全漏洞的问题。例如应用软件不能处理一些特定的请求和报文,使应用软件无法正常的运行,直接导致了软件或系统的瘫痪。⑤利用扫描及嗅探器进行的攻击。扫描主要针对的是系统的漏洞和网络的搜寻,目的是为了进行信息的窥探和有用信息的收集,从而发动严重的恶意攻击。嗅探器主要是通过计算机网络接口截获目的地作为其他计算机的报文。目的是被动地监听网络通讯的数据并对其进行分析,从而收集账号、密码和口令等大量的信息。
3.常见计算机网络安全问题防范技术
针对各种各样的计算机网络安全问题,目前有效的防范技术有以下几种。①网络安全的审计和跟踪技术。审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统。②虚拟局域网(VLAN)虚拟局域网(VLAN)能够赋予网络管理系统限制 VLAN 以外的网络节点与网内的通信,可防止基于网络的监听人侵。③非对称加密。加密密钥和解密密钥不同,并且不能从一个密钥推导出另外的一个密钥,密钥被分解成公开密钥和私有密钥两种,从而加强了信息的保护力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。④防火墙。防火墙是特定的计算机硬件和软件的组合,它在两个计算机网络之间实施相应的访问控制策略. 使得内部网络与 Internet或其他外部网络互相隔离、限制网络互访,禁止外部网络的客户直接进人内部网络进行访问,内部网络用户也必须经过授权才能访问外部网络。⑤数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。⑥网络安全管理措施。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施。⑦网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。⑧提高网络工作人员的素质,加强网络安全责任提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。
4.结语网络安全在技术上必须采用纵深配置、多样性的技术手段进行动态防守,并保证在新的技术条件下同样有效。计算机网络安全防护是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,需要综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。网络安全是一个体系概念,包括法律、管理、技术等各个环节。网络安全的防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,加强伦理道德教育,完善法律、法规,对计算机犯罪进行法律制裁。
参考文献:
关键词:计算机;网络安全;防范
中图分类号:G623.58 文献标识码: A
引言
计算机网络技术的蓬勃发展给社会带来了很大的经济效益,与此同时,其自身也有一些安全隐患存在,而怎样才能够将这些安全隐患彻底清除对于计算机网络的安全十分重要。计算机网络安全防范技术是一门综合性的学科,其主要是对外部非法用户的攻击进行防范来确保网络的安全的。
一、计算机网络安全的概念与现状
(一)计算机网络安全的基本概念。
计算机网络安全指的是“为数据处理系统建立和采取的技术和管理的安全保护,对计算机硬件、软件数据进行保护,避免偶然和恶意的破坏、更改和泄漏”。计算机安全的概念包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为信息安全,指的是对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
(二)计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
二、计算机网络安全存在的问题
(一)外部自然环境引起的安全性问题
计算机网络存在于自然环境中,无线电波及有线电路是计算机网络连接载体。自然环境中的温度、降雨、闪电等各种因素将会对计算机网络安全产生重要影响。地震、塌陷会对有线电路造成巨大损害;雷击和闪电等自然现象会干扰无线数据传输甚至会穿过有线电缆,从而破坏计算机网络中的终端设备,有可能造成整个计算机网络的大面积网络瘫痪。
(二)用户操作失误带来的安全问题
一些用户在使用互联网技术的时候,安全意识不够强烈,会经常发生一些操作失误或账号泄露的事件。同时,现在很多的计算机工作者,也没有在网络安全方面给予很大的重视,他们在使用计算机时并没有采用相应的网络安全防范措施,使计算机信息系统缺少安全的管理,计算机系统安全得不到相应的技术规范,计算机网络的维护和监测上缺少必要的措施,导致计算机网络存在的风险也越来越大。
(三)软件漏洞和后门带来的安全问题
网络软件或多或少会存在一些缺陷和漏洞,这为黑客创造了机会,使他们正好利用这些漏洞和权限对用户进行攻击。其次,很多编程的人员为了自己的使用方便,在设计软件的时候留有后门,但如果泄露,黑客将会利用后门对计算机进行攻击,为用户带来安全问题。
(四)网络管理不当引起的安全性问题
计算机网络系统的安全、正常运行与系统管理人员对计算机网络系统的科学管理密切相关。网络管理人员的业务水平、职业道德以及工作态度等对计算机网络安全有着重要影响。统计发现,很大一部分计算机网络安全问题都是因为网络管理人员的业务水平低、保密观念淡薄、工作不认真等原因造成。对于内部管理人员泄密事件可以分为有意和无意两种情况:其中无意泄密是指管理人员缺乏网络安全意识,并且对用户重要数据、隐私等没有采取科学合理的管理措施;有意泄密是指网络管理人员利用其工作便利条件,非法获取个人或企业重要数据秘密,或者对个人或者企业重要数据进行破坏。
三、计算机网络安全的防范技术
面对各种病毒和黑客的攻击,我们应该采取相应的网络安全技术来抵御,以维护计算机网络的安全。接下来我们主要探讨了相关的计算机网络安全技术在维护网络安全过程中所发挥的作用
(一)建立防火墙和防毒墙技术
防火墙属于隔离技术的一种,以定义好的安全策略为基准,对内外网络的通问进行强行控制,主要包括过滤技术、状态检测技术、应用网关技术。其中,包过滤技术是在数据通过网络层时对其进行筛选,这个过程遵循事先设定的过滤
逻辑,通过检测数据流的每个数据包的源地址、目标地址和其适用的端口来确定是否通过;状态检测技术是防火墙通过一个网关执行网络安全策略的检测引擎而获得非常好的安全检测,这个过程一旦在某个连接的阶段发生意外,则会立即终止操作的进行;应用网络信息技术是通过通信数据安全检查软件的工作站把被保护的网站连接起来,通过隐蔽被保护网络达到保证其安全的作用。防毒墙技术是在网络的入口处对网络传输过程中的病毒进行过滤,常用于企业的局域网或是互联网的交接地,通过对网关的数据包进行扫描来清除病毒。防毒墙在理论上能够阻止病毒,可以做到对网络进行实时监测,是一种高端的杀菌设备,但是却在一定程度上影响着网络的速度。
(二)科学合理的使用先进的网络专业技术
1、身份验证技术。计算机信息技术领域中,身份验证可以分为身份识别与认证两部分。其中,身份识别是指用户向计算机表明其身份的过程;身份认证是指计算机验证用户身份的过程,这样做的目的是避免相应的访问权限被假冒用户获取。
2、访问监控技术。在计算机信息技术领域中,访问监控主要分为审计和监控。审计是指通过记录和分析网络日志情况,对网络访问行为进行判断;监控是指根据一些操作痕迹对非法入侵做出及时响应动作。访问监控技术主要利用检测和监控发挥主动防御的作用。
3、数据加密技术。计算机网络中,网络服务需要通过一定的传输数据形式来完成,而数据加密技术是确保计算机网络数据安全的有效的防范技术之一。数据加密是指对数据形式进行算法处理,使得数据原始形式发生变化,用户只有获相应的解密规则才能得到正确的数据信息。因此,在数据传输过程中,即使发生了数据窃取现象,由于数据加密技术,黑客一般无法获取数据的原始内容,确保了传输数据的安全。
4、数据备份与还原技术。数据备份是指为了避免相关人员因错误操作或系统自身故障等造成的数据丢失,将重要数据利用一定的方法复制到其他存储介质中。通过数据备份,即使计算机发生数据使用故障,可以利用数据备份技术进行备份还原,确保系统正常运行。数据还原是指从备份数据中回复初始数据的过程,在计算机网络中,对于重要的数据信息,一般定期进行自动备份。
5、网络防火墙技术。防火墙建立的目的是为了确保数据资源的安全。一般防火墙可以分为两类:硬件防火墙和软件防火墙。其中硬件防火墙又可以称为网络防火墙,他是对内部网与外部网之间的交流进行访问控制的安全系统,其能够阻止外界对内部数据资源进行非法访问。硬件防火墙造价相对高,通常一般放置于内网的出口上;软件防火墙价格相对便宜,其主要通过软件方式完成安全监控功能。需要说明的是,虽然防火墙能够起到保护内部网络安全的作用,但是它也存在一定的缺陷,例如防火墙自身限制,访问规则设置不合理等都会为计算机网络安全问题埋下隐患。
(三)提高网络工作人员的素质,强化网络安全责任。
为提升网络安全责任,就得提升网络工作人员的整体素质。要结合数据、软件、硬件等网络系统对工作人员进行安全教育和相关培训,提高工作人员的操作技能,要重视网络系统的安全管理,防止出现事故。在我国网络研究因为起步较晚,所以网络安全技术还有待提高和发展。此外,为了确保网络可以安全运行,应制定完善的管理措施,建立管理制度,完善法规、法律,加强人们对网络安全的认识,加大对计算机犯罪的法律制裁。
结语
当前,计算机网络系统的安全已经成可关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。所以,我们必须搞清楚网络的脆弱性和潜在威胁,采取强有力的安全防范,保障网络的安全性。
参考文献:
1.1国内茶企网络安全现状
随着互联网技术的发展,传统茶企的管理机制已经被电子化管理模式取代,茶店、茶场所的收支、会员办理等都要经过计算机进行信息录入;茶主题酒店、茶社茶桌的整体房卡系统和开放系统也要经过后台电子操作。信息化时代大大方便了人们的生活,也促进了传统茶企的发展。传统茶企在享受计算机技术便利的同时,也会遭遇计算机技术中的网络安全漏洞问题。国内的茶企网络安全问题主要体现在非法接入、病毒攻击等。一方面,非法接入、信息故意泄露这类现代茶企网络安全问题,是在茶市场繁荣复兴后出现的,主要是由于部分茶企的不良竞争手段导致。这类人为的网络安全问题能够进行合理预防,我国政府也在保护合理市场竞争上投入了大量精力。另一方面,以病毒木马等为主的网络安全问题,是偶发性的,因此难以预防。茶企后台遭受病毒攻击后,需要耗费大量的时间进行系统修复,对于这类不可逆的偶发性网络安全问题,国内网监局予以高度重视。基于此,近年来,我国国内的茶企网络安全问题处理的效率增高。
1.2跨境茶企网络安全概论
随着茶文化的国际化流行发展,许多传统茶企开始进行跨境电商的进出口贸易。首先,跨境茶企的网络安全问题较国内的网络安全问题来说,更为复杂。国外互联网数据与国内数据系统的使用操作习惯不同,因此,遇到网络问题时,国内售后人员的解决速率较低,涉及到许多偶发性网络问题时,因语言不通所出现的解决迟钝状况也多有发生。其次,对于防火墙的建立,国外没有国内更加精密。因此,在跨境电商茶企竞争日益加大的当下,许多商家通过“翻墙”便能轻易掌握企业信息。最后,对于在国外出现的部分网络安全问题,国内的解决方案具有信息滞后性和技术短板问题。基于此,跨境茶企的网络安全防范必须慎重对待,国际网监局的加入也为我国茶产品的线上发售提供了一定的保障。
1.3茶企员工防范意识
在网络生态环境中,茶企的安全防范至关重要。然而,现今许多员工对于安全防范的意识薄弱,其应用计算机技术进行软件数据保护的设定做到的不够完善。计算机技术下的存储体系对软件数据具有实时监管效果,但此监管仅仅只针对大范围的数据检查,对于外来入侵的网络安全问题无法做到细节化的及时发现与处理。现如今,许多网络安全问题都来自于数据复刻和模拟软件,利用系统监管漏洞进行入侵。因此,为加强茶企的网络安全防范系统,首先要加强企业员工的培训管理。茶企不仅要以茶文化来作为企业文化核心,引导员工提高对企业的归属感;还应当大大加强企业安全意识的培养,避免许多本可以及时处理、而因员工安全意识不到位造成的网络安全问题。
2计算机技术下茶企网络安全防范分析
2.1财务风险防范分析
信息化时代下,企业的财务风险较多,为合理防范财务风险,茶企利用计算机技术开启各类举措。首先,茶企加强企业内部人员内的计算机管理培训,对员工的技术行为开发系统进行监管,以避免人为恶意操作。员工基于“谁使用、谁负责”的原则,提高自身安全意识,谨慎操作后台系统。其次,茶企利用部分具有安全性的计算机软件系统,定期进行企业内部信息检查清理,保障线上内外互联网站点的安全性。最后,对于财务数据进行计算机云存储和云计算,设置虚拟存储数据迷惑非法侵入,以保障真实数据的安全性。
2.2客户数据保密质率
在数据化时代,茶企线上销售中每个客户的信息录入,都在互联网世界有所存档。一方面,顾客通过线上购买时填写的电话、住址和身份证等信息,容易遭到恶意窃取。基于此,茶企对于顾客信息高度保密,采取计算机技术下非公开录入、模糊录入等形式,将用户的信息安全化处理。在各茶企线上商城购买后的快递信息,都不会显示用户的真实姓名和手机号等私密信息。另一方面,顾客在不同企业进行购买时,计算机系统会根据购买需求和喜好程度将其进行分类,不断向顾客推荐满足其喜好的产品。这类顾客喜好信息是茶企进行新商品研发的重要资料,也是茶企研究客户受众、流行趋势的重要信息。这类信息的泄露不仅会损害个别茶企的销量,还会扰乱整个茶企市场,导致市场竞争无法良性发展。对于顾客点击率和喜好信息,茶企业需要通过后台监测不断进行骚扰拦截,以防部分商家非法窃取扰乱市场。除此之外,政府也有专门的网络安全监管部门,专门处理不良骇客商家,净化网络空间和茶企线上市场。
2.3企业运作软件机理
在茶企的网络安全防范中,茶企系统运作过于程式化,面对许多突发的网络安全状况处理时不够灵活。其防护技术的运作机理仅仅以“发现、报告、拦截”作为处理措施,而无法分辨其信息来源IP地址。基于此,茶企的计算机防范技术运作系统必须更新改善,着重加强对不良信息入侵的跟踪比对。通过找到整体伪基站(即错误信息发送源),从而拦截掉全部不良信息,提高了信息防范的效率,也便利了网络安全员的监管工作。
3计算机技术下茶企网络安全防范优化发展
3.1全球化高密防火墙
茶企进行合理化的开启防火墙,这类部署环节,能够促进国内外茶企的网络安全体系更加健全。一方面,茶企与国际计算机研究人员进行合作,在全球设置高密防火墙。防火墙能够过滤掉外网不良信息,预防骇客的信息盗取和破坏入。这类举措能够预防不良信息的侵入,还能保护合法用户在更加安全的环境进行交易。另一方面,通过计算机技术下划分DMZ区域系统、公网以及内网,茶企网络防范体系更加条理化,对于网络恶性攻击的解决也更加高效系统。
3.2精确化身份识别码
一方面,现如今计算机技术下脸部识别、身份识别等动态识别系统基本开发完善。茶企可以将此系统应用在用户的购买过程中,以提高用户信息的安全度,降低信息被盗取或泄露的可能性。以往用户在购买或者更改数据时,仅通过数字或者图片验证即可;而在茶企精确化身份识别系统下,用户必须进行指纹解锁和脸部动作验证,才能更改购买信息。另一方面,针对茶企内部员工,也必须开启身份验证系统。员工在进行财务核算、后台操作等金钱业务时,必须通过身份识别。企业建立统一认证系统构建基本防范体系;并加入DHCP服务密码器和IP绑定软件等加强识别强度。除此之外,企业对其访客访问数据也要严格跟踪管控。综上,通过企业用户和企业员工的双重身份识别系统高密构建,茶企的网络安全性大大提高,茶文化商品的购买率和保障也有所加强。
3.3实时智能拦截系统
在传统茶企的企业核心文化中,茶道思维不仅倡导让人们遇事有处变不惊、以平和的心态解决问题的境界,更加有传统武道中主动出击防范不良问题的主动创造性。基于此,茶企的线上网络安全防范中心开发出实时智能拦截系统。实时智能拦截不仅可以在任何时间,通过网络诊断对不良数据进行及时拦截。还能够智能查找病毒源,对病毒源进行标记,防止其扩散。通过实时智能拦截,茶企对不良信息进行全方位的监预警。此系统连接所有茶企后台,一旦找到某家茶企出现的不良系统,通过预警,全国甚至跨境茶企都可以对其进行拦截防护和标记。系统通过组织所有茶企对信息进行拦截,提高不良信息拦截的效率,降低其余茶企被入侵的可能性,促进了茶企市场的良性竞争和互惠互利。
4结论
通过全球化高密度防火墙的设立,茶企软件数据的安全性得以大大提高。而在精确化身份识别系统构建以及智能拦截系统的研发下,茶产品的买方信息得以更安全的进行交易,茶产品的卖方也能够有机预防各类网络安全问题。综上,茶企依靠计算机技术本身,来防范在计算机技术发展中出现的各类企业网络安全状况,为其他传统农产品企业的信息化发展提供了借鉴,也为大数据时代下人们的购物安全提供了有力的保障。
参考文献
[1]田昊洋.企业互联网网络安全隐患及其防范措施[J].电脑迷,2018(08):62.
[2]朱日高.浅谈电子信息技术在企业安全管理中的应用[J].技术与市场,2018,25(07):204+206.
针对上述计算机网络安全所存在的问题,需要建立一系列的安全防范技术保证计算机网络系统正常运行,安全防范技术包括了防火墙技术、访问控制技术、杀毒软件技术、漏洞扫描和修复技术、加密技术、备份和镜像技术等。防火墙技术。该技术的原理是进行网络屏障达到维护网络安全的目的。作为安全防范技术的基础,防火墙具有拒绝外部用户访问的功能,并且可以有效地管理内部用户访问权限。防火墙技术具有一定的抗攻击性,分为网关技术、状态监测技术、过滤技术三种方式,网关技术就是对网络数据进行扫描,对用户访问的网站进行保护。状态监测技术指的是监测用户访问时的网络连接状态。过滤技术就是对网络数据的地址(原地址、目标地址)进行过滤,确定数据是否可以通过端口。防火墙技术可以在互联网与局域网(企业局域网、校园局域网等)的交接地广泛应用,防火墙技术可以防止计算机网络系统内部信息外泄,同时具有清除网络病毒,实现网络安全保护。访问控制技术。计算机网络可以通过有效的身份认证和访问控制技术来防止黑客的恶意攻击。访问控制技术是计算机网络安全防范的重要内容,访问控制技术主要针对非法访问网络的问题,对用户身份进行判定进而确定访问者的身份。在身份认证方式首先需要管理员设置由数字和字母组成的口令,管理员可以定期修改口令以确保用户正常登录,防止黑客的非法入侵。然而黑客可以通过编写木马程序破译口令,仅采用口令登录方式不能有效地维护网络安全,用户可以设置系统文件权限,在局域网内设置网关等方式避免计算机网络系统的破坏。
与此同时,用户在进行文件传输、远程登录时,访问控制技术可以保证计算机网络安全。杀毒软件技术,杀毒软件可以从根本上抵御计算机网络病毒攻击,避免用户计算机被病毒感染。用户使用杀毒软件,通过全面扫描计算机可以检测出计算机的木马程序和病毒,进而查杀计算机病毒文件,达到提升计算机工作效率和延长计算机使用寿命的目的。杀毒软件技术工作时主要借助多引擎保护,全面扫描、系统监控等方法,判断计算机系统中是否存在病毒,从而抵御计算机病毒入侵。漏洞扫描及修复技术,计算机本身具有很多漏洞,随着网络系统的升级,导致系统的漏洞越来越多。从而导致计算机网络系统遭到木马攻击,引发网络系统崩溃。因此,用户要定期采用安全软件进行漏洞扫描,当发现计算机中存在漏洞时,及时安装必要系统补丁,修复计算机系统漏洞。加密技术,用户需要利用网络完成数据共享,信息交换、文件传输等工作,在此过程中,由于网络系统相对复杂,用户的数据信息存在经过未知网络,从而可能发生用户信息外泄的危险。因此用户在进行信息传递时,可以采用信息加密技术确保安全传输,防止信息泄露。加密技术分为节点加密、链路加密以及端到端加密。节点加密就是在节点端口进行加密,有效地保护节点发送信息和接收信息的安全。链路加密指的是数据以密文形式在链路中进行传输,采用这一方式可以确保链路免遭黑客攻击。端口到端口的加密是在数据信息传输的整个过程中都采用加密形式,为网络数据安全传输提供保障。备份和镜像技术,为了保证计算机网络安全,除了上述网络安全防范技术之外,还应该做好计算机网络系统数据的备份,其目的是为了当计算机系统受到攻击时,通过网络系统备份的数据进行修复,避免网络重要信息的丢失。除此之外,系统可以采用镜像技术,在计算机操作系统崩溃时,通过镜像系统可以还原计算机操作系统,保证计算机网络正常工作。
2结语
[关键词]计算机网络技术;应用;安全防范
1计算机网络技术无处不在
随着计算机网络技术的发展和普及,我们已经步入信息时代,计算机网络的应用已经渗透到各个领域,已经成为生活、工业、经济、军事等不可缺少的工具。1.1军事领域中计算机网络技术的应用1946年,诞生了世界上第一台计算机,此后,开始了计算机技术在军事领域应用的时代,一直发展到今天。计算机网络技术已成为军事领域不可缺少的一部分,其应用也不断成熟,不但给军事在科技方面带来革命性的进步,且成为各领域的关键技术核心。1.2企业中计算机网络技术的应用各行各业运营的企业中,计算机网络技术也成为技术中的中流砥柱,从企业的运营到管理。很多以计算机网络技术为平台的企业更是成为行业中的领头羊,大家熟知的淘宝、支付宝等涉及各个领域的网站,已经将线下企业模式逐渐提升到线上,更加体现了计算机网络技术对于生活经济是多么不可或缺。
2计算机网络技术中存在的安全问题
计算机网络技术在给生活、经济、科学带来效益的同时,也存在着各种安全隐患。下面来介绍一下计算机网络技术中主要存在的安全方面的问题。
2.1网络操作系统存在漏洞
计算机已经普及到家家户户,全民上网已经成为现实状况。但是,在应用计算机时,大部分网民使用的并不是正版安全的操作系统,取而代之的是一些廉价但本身就存在设计安全漏洞和缺陷的盗版系统,虽也一直在更新,但漏洞也随之更新。计算机网络把千千万万用户联接到一起,实现开放的交流,而这种开放性也会导致安全隐患的出现,如数据的丢失、篡改,恶意的欺骗攻击,可以偷盗密码等。计算机与网络配置不相协调,也会使不法分子有机可乘,造成漏洞和风险。这是网络操作系统本身存在的风险。
2.2操作失误带来的风险
一些用户在使用计算机网络技术时,并没有安全意识,忽视了不规范的操作会引起网络失误或账号密码丢失等。用户在使用计算机时,没有相应的专业知识,缺乏安全意识,没有安装安全监测、修复的软件,没有安全防范,同时网络工作人员也没有给计算机网络安全足够的重视,使用户计算机操作时的一些数据暴露在网络中,计算机系统得不到该有的维护和监测,不言而喻风险会越来越大。
2.3人为恶意攻击
计算机网络技术中面临的最大威胁便是人为恶意攻击。人为的恶意攻击中,不论是有计划、有选择的破坏计算机信号完整性的主动攻击,还是在正常网络中窃取信息数据的被动攻击,都会造成计算机数据的泄露,使计算机存在安全隐患。我们熟知的黑客,对计算机的威胁最大,他们利用多种手段对计算机进行攻击,通过远程控制,用特殊技术登陆他人服务器,甚至他人计算机,之后再用木马程序、病毒植入、隐藏指令等手段控制计算机,窃取相关重要资料,给计算机造成故障,甚至给用户带来损失。
2.4网络软件存在漏洞
网络软件在设计时也不是一蹴而就达到完善、不可攻破的,多多少少都存在漏洞和缺陷,这需要在不断更新中逐步修复。软件的漏洞和缺陷可能会给黑客提供机会,也会给用户带来安全风险。
3计算机网络技术的安全防范
计算机网络安全就是指信息安全,当用户网络没有安全防范,受到外界恶意攻击时,会使用户的重要信息资料泄露、数据被破坏。当前,计算机网络在各行各业都广泛地被应用,使得恶意攻击更加频繁、更加危险,安全防范疏忽带来的损失越来越大。一些不法分子,把目标定在网络技术上,有组织地进行攻击,木马病毒泛滥,更增加了网络使用的安全隐患。所以,发展计算机网络的安全防范技术势在必行。
3.1建立防火墙和防毒墙技术
防火墙,是用定义好的安全策略衡量内外网络通信信息的安全性,然后进行选择、隔离、控制的一种技术。它能够实现状态检测技术、过滤技术、应用网关技术。其中状态检测技术通过执行检测引擎,对操作进行安全检测,如在工程中发现某个阶段发生异常,操作就会被终止;过滤技术是按照设定好的过滤逻辑,在网络层对数据流进行筛选,检测每个数据包的源地址、目标地址等确定其是否被过滤;应用网关技术是通过隐蔽被保护网络达到保护其安全的作用。几种技术综合,使防火墙能够起到过滤、选择的功能,在一定程度上,保护了用户的网络安全。防毒墙,是在网络入口处,过滤网络传输过程中携带病毒的技术。防毒墙是一种高端的杀毒设备,能够通过对数据包的扫描,发现病毒,清除病毒,也能够实现实时监控网络的运行情况,但是,防毒墙技术还不完善,存在影响网络传输速度的弊端。
3.2建立密码技术和智能卡技术
密码是现阶段最常使用的保密技术,也广泛应用在各种技术中,计算机网络技术也同样可以通过密码技术提高其安全性能。密码技术综合了数学、计算机、电子信息、通信等技术,其中包括以下几个主要技术:①密钥技术。密钥是将数字信息结合一定规律的加密算法制成的数据,使要传输的数据信息更换内容进行传输,达到保密的目的,密钥技术可以对密钥进行选择、分配;②数字签名。是发送数据的一方设定的数据,按照一定算法规律整合起来,用来鉴别身份,他人无法伪造;③验证技术。遵照相关协议,发送方发送的密钥,接收方按照同样的算法进行解密,并以特殊形式传回,实现认证。智能卡技术的建立,犹如我们日常生活中的信用卡一样,授权给申请用户,用户为其持有人,对其设置口令密码,同时,网络服务器也会生成相应的密码,只有用户输入的口令密码与服务器相符时,用户才能进入网络。智能卡技术将身份认证技术和密码技术结合在一起,能够大大增加保密效果。
3.3建立反病毒软件技术
用户在做好以上保密工作后,并不能完全使计算机网络保持在一个绝对安全的环境中,不能排除病毒与黑客的侵蚀,病毒传染力极强,可能打开一个携带病毒的数据包,就会使计算机系统感染病毒,甚至瘫痪。所以,反病毒软件的安装是十分必要的,能够预防和检测人为的恶意攻击和恶意程序的侵扰。此外,安装杀毒软件也是计算机必要的,杀毒软件能够帮助计算机进行体检,检测是否存在病毒、恶意插件、漏洞等,妥善地应用和管理杀毒软件也能够为计算机提供一个相对安全的网络环境,提高计算机网络的效率和质量。
作者:韩雨 单位:大庆油田信息技术公司北京分公司
参考文献:
[1]洪亚玲.计算机网络安全隐患与防范策略的分析[J].硅谷,2014(2).
【关键词】网络和信息安全安全技术安全防范措施
1、引言
从狭义上讲,计算机网络和信息安全是指保障网络通信过程及数据传递的安全、以及互联网信息的安全,从传送与保存的数据信息内容的完整性,进行重点的必要的保护。
2、计算机网络和信息安全风险存在的特性
2.1计算机网络和信息安全风险具有隐蔽性。在计算机网络和信息安全风险与隐患真正形成威胁和进行攻击之前,其主要影响表现在潜伏性、隐蔽性、伪装性,如果单位信息安全管理人员未重视安全防范,计算机网络设备、主机、系统等没有安装软、硬件防火墙以及病毒查杀软件,一些潜在的风险与隐患会在无安全防控的情况下发展,一旦真正形成威胁和进行攻击则会造成数据信息的丢失与损坏,以及计算机网络系统的瘫痪。
2.2计算机网络和信息安全风险具有突发性。当今世界,网络规模急剧扩大,互联网络本身具有互联通信、资源共享共用的特点,所以各类潜在的风险与威胁可以很容易的在网络中快速的传播,因其扩散速度过快,会导致网络信息安全管理人员很难反应迅速有效,造成威胁或者进行攻击前不能体现先期征兆和预警信号,因此就造成计算机网络和信息安全风险突发的基本特征。
2.3计算机网络和信息安全威胁具有破坏性。当前互联网络存在各种?病毒程序、木马后门程序、黑客工具软件程序,都具有快速传播和部分发作甚至全面发作的特点,一些黑客利用木马程序结合黑客工具软件程序攻击目标网络和主機,非法获取数据信息,这些不但会造成网络、主机、系统的不稳定,更严重威胁数据信息安全,带来更严重的甚至无法弥补的损失。
3、计算机网络和信息安全防范技术
3.1防火墙技术。防火墙技术能尽最大程度地阻止互联网各级黑客入侵我们的网络信息系统,而且还能对网络信息安全策略进行补充和强化,是一种十分必要且有效的网络信息安全模型。常见的防火墙分为软件防火墙、硬件防火墙和芯片级防火墙三类。硬件防火墙本身基于硬件架构开发,自带操作系统,具有基本的网络防御系统,硬件防火墙是通过硬件和软件的结合来达到隔离内部与外部网络的目的,因此单位内网与外网的通信安全基础可以采用硬件防火墙。
3.1.1包过滤技术。防火墙具备最基本的功能是包过滤功能,包过滤技术通常会根据IP数据包的不同应用服务、网络地址、端口信息等采取过滤操作。包过滤过程中,为满足保障进出双向的实时控制,内外网间部署超过一块网卡来保障包过滤技术操作的严密性。
3.1.2服务技术。服务技术是以为主的特定服务,亦被称作应用级防火墙,即对特定的应用服务采用的服务。服务的范围包括会话(Session)和审计等,可以帮助管理人员掌握日志和会话内容,同时可以保证系统审计安全。
3.2入侵防御系统(IPS)。入侵防御系统是计算机网络系统安全设施,是对防火墙、防病毒软件的补充,是一种能实现监视网络或网络设备的数据信息传输行为或动作的网络信息系统安全设备.通过其策略能实现及时的中断、调整或隔离某些非正常或者具有损害性的数据信息传输行为。
3.2.1主机入侵防御系统。主机入侵防御系统主要负责保护主机资源,它通过检测进入主机的信息数据流,实时监测访问主机资源的过程来发现危险攻击行为,管控主机流出的信息数据流,实现保护主机资源的目的。
3.2.2网络入侵防御系统。网络入侵防御系统负责保护整个网络信息系统的资源,它通过检测内外网的信息数据流,或者流经关键网段的数据流,发现危险攻击行为,并根据策略实施反制过程,实现对网络信息系统资源的保护。
3.3数据加密技术。数据加密技术是保护数据和系统机密性的重要手段,经过数据加密、密钥和数字签名等方式,采用不同技术手段提升数据和系统的机密性。
3.3.1数据加密。数据加密技术可以采用节点加密和链路加密以及端到端加密等方式来实现。节点加密能通过在节点处链接密码装置和机器,实现对节点处信息的保护。链路加密是针对数据传输过程做进一步的加密,在接收端的节点设备内设置。端到端加密是从源节点和目标节点两端都要进行加密,报文的安全性不会因中间结点的不可靠而受到影响。
3.3.2密钥技术。密钥技术是为保证在开放式环境中网络传输的安全而提供的加密服务,网络信息安全涉及的加密和解密两个过程都依赖于密钥。通常大量使用的两种密钥加密技术是:私用密钥和公共密钥。私用密钥使用对称加密算法实现,传输双方具备相同的密钥用来加密和解密,加密密钥和解密密钥相同,可用硬件实现加解密过程,速度快。公共密钥使用非对称加密算法实现,加密密钥和解密密钥不相同,安全性更高。
3.3.3数字签名。数字签名认证技术作为保障网络信息安全的手段数字签名是非对称加密技术结合数字摘要技术的应用,能够解决身份伪造、行为抵赖、冒充和篡改等问题。
4、采用技术和措施提高网络信息安全防范水平
4.1提升网络信息安全管理的科学性与系统性。网络信息安全的基础是全面系统的管理体系及科学有效的管理方法,所以安全管理工作第一步要提高网络信息系统的安全性和可靠性,依据实际需求,分析、论证、建立信息安全管理机制,以规范网络信息系统的使用,尽可能的减少操作活动和不确定的外部因素对网络信息系统安全的影响。
4.2建立网络信息安全保障机制。网络信息安全保障是多方面、复杂的工作,事关不同单位和部门、使用人员的不同工作内容,必须建立科学的、系统全面的保障机制,另外要研究健全网络信息安全保障的责任体系,落实网络硬件维护、系统使用、信息处理、安全制度、保障措施等不同工作的责任,责任到人。
关键词:大数据时代;计算机网络;安全防范;措施
收集大量数据的计算机存在网络较多安全隐患,如个人信息泄露、企业网络平台信息泄露等。此外,计算机网络安全还存在网民财产安全问题。例如,网络欺骗在一定程度上既威胁到计算机网络的安全,也威胁到网民的人身和财产安全。
1大数据定义
大数据的明显特征是流量较大,并且这些流量数据会存储在电脑中。由于数据的海量及其复杂性,计算机数据处理技术受到人们广泛关注。在大数据背景下,人们对信息的了解途径也逐渐增多。从依靠无线网络或服务器来保护资源,到依靠计算机的隐形终端来保护资源。目前,通过大数据获取的信息被各行各业广泛使用,部分蔑视法律的人,找到计算机技术存在的漏洞,并且大胆妄为的利用计算机开展犯罪行为。
2计算机时代网络安全的隐患特征
(1)普遍和突然在大数据时代背景下,借助网络,人们可以在相对较短的时间内共享资源,这从另一个维度表明,计算机网络世界有利于各种信息资源的快速传递。因此,如果传输的信息资源中混入了病毒,就会造成大面积的计算机瘫痪。更重要的是,调查表明,计算机网络病毒在真正出现之前不会表现出任何症状,但一旦出现,对社会来说将是灾难性的[1]。(2)高度隐蔽在我们的日常工作中,用户主要是通过电脑来完成自己的任务,在完成任务的过程中,电脑会弹出一些与病毒有关的数据。如果用户忽略这些信息,将会导致病毒侵入电脑,由此可见,大部分用户在购买电脑时,会要求商家安装病毒检测软件。但是通过调查发现部分杀毒软件不能对病毒进行彻底清理,一些潜伏时间较长的病毒软件,如果用户没有及时清理病毒信息,将会对电脑造成严重的损坏,在很大程度上影响计算机的有效运行。
3大数据时代计算机网络安全面临的挑战
(1)网民未能建立正确的网络安全认知随着互联网的普及,中国现阶段已进入大数据时代。大数据的应用,在很大程度上提高了人们的生活质量,但是也存在一些安全隐患。据调查,大多数网民在使用计算机网络时,没有树立正确的网络安全意识,对网络安全问题关注不够。如果用户经常下载含有隐藏病毒的文件,电脑系统检测扫描不稳定,电脑操作不规范,容易被电脑病毒所利用。(2)计算机网络系统本身存在问题随着大数据技术的不断应用,人们的生活质量也得到有效提升。计算机技术实现了快速发展,越来越成为社会发展的重要支撑。然而,直到现在,计算机网络仍然存在较大的问题,各种安全问题层出不穷,这在一定程度上不利于计算机技术应用的更好发展。同时,实际分析表明,计算机在实际的运行过程中,容易出现软件隐藏漏洞问题,此问题会在很大程度上提高安全风险,为计算机网络的正常运行造成严重阻碍。换句话说,如果计算机网络存在漏洞,势必会导致计算机网络系统的安全功能减弱,使黑客很容易窃取计算机网络系统的核心信息数据,严重的计算机网络安全问题,在很大程度上影响人们生活[2]。(3)计算机网络信息存在安全隐患大数据时代,计算机网络信息潜藏着安全隐患。换句话说,计算机网络存储了大量信息,但大部分数据都包含病毒。黑客会通过病毒对计算机系统造成破坏而泄露个人信息,计算机网络系统被病毒破坏后出现故障,影响计算机的正常运行,无助于更好地保护计算机网络安全。(4)电脑操作不熟练造成的安全风险不熟练的计算机操作也会造成安全隐患。例如,在操作计算机的过程中,意外的操作错误或蓄意的恶意攻击导致隐藏的计算机网络安全问题出现,不仅威胁到人们的信息安全,也给人们的生活带来负面影响。此外,计算机网络的发展对各个领域的发展也产生了一定的影响。但调查显示,大部分网民识字率低,对电脑操作没有正确认识,忽视了因电脑错误而导致信息泄露的严重性。因此,计算机操作不熟练造成的安全风险是计算机网络安全风险出现的最重要原因之一。每个用户都应该注意这一点,更好地使用计算机,保护计算机网络安全。
4大数据时代计算机网络的具体措施
(1)严格加强计算机安全保护随着科学技术的发展和进步,大数据已广泛应用于人们的日常工作和研究中,逐步进入智能化、信息化时代。无论人们身在何处,计算机网络都可以让他们了解世界各地发生的事件。例如,人们可以使用计算机实时查看他们的快递信息和当地的天气情况。因此,在大数据时代背景下,计算机网络的使用极大地丰富了人们的日常生活。由此可见,为了更好地使用计算机,必须严格加强计算机安全防护,确保计算机网络信息的安全。我国已经颁布一整套关于计算机网络安全的法律法规,建立可靠的信息安全保护体系,更好地保护计算机网络信息。此外,相关部门应在较短时间内制定有效的计算机网络安全保护法规,防止大数据时代用户信息外泄[3]。(2)加强计算机网络安全监管目前,互联网行业发展迅速,在一定程度上提高了数据信息的可靠性。因此,企业开始致力于计算机网络技术的研发,以增加经济收入。但在调查中,多数企业在研发过程中忽视了大数据时代的计算机网络安全问题,发现不利于计算机的进步。应加强计算机网络安全监管,严格控制和约束相关计算企业。此外,国家可以设立专门的计算机网络信息监督部门,定期配备专家对网络运行情况进行监督。这种监管方式用于加强大数据时代计算机网络的安全性是非常有效的。(3)注意电脑账号安全在大数据时代,用户的账户是个人信息和资产。如果账号被盗,用户的个人信息可能会被泄露,造成财产损失。目前,随着网络技术的发展,各种APP被广泛使用,微信、支付宝、微博等用户账号开始增多。因此,用户应注意保护计算机账户安全,提高账户安全性,提高自身网络安全意识。例如,用户在设置账户密码时,必须有意识地设置一个更难、更复杂的密码,将密码设置为数字、字母、标点的组合,会使密码更难破解。关于账户安全问题,用户应在首次登录的设备上启用密码保护设置,例如要求在登录前进行短信验证。这对于更好地防止大数据时代计算机信息安全问题的出现,对保护用户个人账户的安全,降低个人信息泄露的风险具有一定的优势。(4)加强对计算机防火墙和安全系统的检测和应用在大数据时代下,应该不断完善计算机防火墙系统。并对此系统定期进行检测。最大限度提高用户信息安全性。同时计算机用户在使用计算机时,应该积极应用防火墙系统,为自身的信息安全提供保障。计算机防火墙的应用能够有效提高网络安全性,是非常重要的安全防护措施。与此同时,防火墙系统可以将信息管理分为内部及外部,内部信息管理系统的安全系数较高。这允许用户在我们的内部数据信息管理系统中存储敏感信息,更好地保护自己的信息。此外,防火墙可以检测内部和外部的数据信息管理系统,及时排除隐藏在系统中的安全风险,防止黑客或病毒对其进行利用。(5)注意使用电脑杀毒软件和邮件识别系统专注于大数据时代背景下计算机杀毒软件和电子邮件识别系统的使用,有助于更好地保护计算机安全。计算机网络安全问题不断发生,因此在计算机运行时使用杀毒软件是非常有必要的。这不仅有助于促进计算机网络策略的运行,而且有助于防止病毒和垃圾邮件的出现。因此,有必要对计算机杀毒软件和邮件识别系统的使用给予足够的重视,以提高计算机网络的安全性。杀毒软件不仅可以配合防火墙运行,还可以检测被防火墙拦截的病毒和软件,有效清除计算机网络中的病毒。另外,邮件识别系统是专门为垃圾邮件构建的安全系统,经查,大部分病毒都是以邮件的形式进入计算机的,要想更好解决这种现象,必须是在计算机网络中安装邮件识别系统。邮件识别系统可以更好地清除病毒并提高计算机网络的安全性和可靠性。(6)提高管理人员的安全意识从技术上讲,不仅要做好网络保护,更要从管理上提高网络保护的质量和效果。一方面,要提高安全防护意识。在我们日常使用电脑的过程中,一定要注意个人信息及相关数据的保护,为保证相关数据的安全,可能会针对不同级别的数据设置不同级别的密码。用户还应该根据需要不断升级网络系统,例如经常对计算机网络进行杀毒或升级,以确保计算机的保护系统始终正常工作,并抵御最新病毒,以减少病毒攻击。另一方面,需要重点区域的保护,有的电脑不允许读写操作,使用U盘或硬盘来防止非授权读取数据。此外,相关数据可以存储在本地,且此类数据不得连接到互联网,能够有效防止数据被盗的可能性,有效保护数据安全。(7)加强云计算应用不断完善云计算技术,能够在很大程度上提高计算机网络信息安全系数。云计算技术可以提高对网络信息数据的保护性能。与此同时,云计算是人工智能技术发展中的重要组成部分,它具有高效计算的优势,传统计算方式中,无法计算较高难度的计算过程。云计算技术可以完成多种计算过程,并且可以在很大程度上提高计算准确率,在摆脱内部资源控制的基础上,从根源处提升计算应用效率。随着计算机网络的飞速发展,大部分数据都可以应用云计算方式开展,同时还可以减少计算传输。现阶段云计算技术在很大程度上促进了互联网平台的发展,特别是电子商务平台。
5结论
在大数据时代的背景下,善于保护计算机网络安全是非常重要的,要保护它,不仅要考虑多方面,还要采取各种安全防护手段。只有这样,才能更好地保障大数据时代计算机网络的安全运行。
参考文献:
[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):3.
[2]刘勇.大数据时代计算机网络安全防范研究[J].数字通信世界,2016(010):169.
关键词:无线网络;网络安全;无线协议;防范措施
1安全概述
狭义的“无线网络”,即基于802.11/b/g/n标准的无线网络,由于其具有可移动性、安装简单、高灵活性和高扩展性,作为传统有限网络的延伸,在许多领域得到了广泛应用。由于无线局域网以电磁波作为主要传输介质,设备之间可以相互接收数据,如果无线局域网不采用适当的链接认证、数据加密机制,数据传输的风险就会加大。当然,无线网络发展起初,安全便是无线局域网系统的重要组成部分,客户端接入无线网络的过程为扫描、认证、关联、连接成功。无线网络安全性保证,需要从认证和加密2个安全机制来分析。认证机制用来对客户端无线接入身份进行验证,授权以后才可以使用网络资源;加密机制用来对无线局域网的数据传输进行加密,以保证无线网络数据的通信安全。
2链路认证机制分析
客户端(STA)获得足够的权限并拥有正确的密钥以后才能进行安全的、完整的、受保护的通信。链路认证即身份验证机制,认证通过即授权以后才能访问网络资源。无线局域网中,客户端同无线接入端进行802.11关联,首先必须进行接入认证。身份验证是客户端连接到无线网络的起点,任何一个STA试图连接网络之前,都必须进行802.11的身份验证进行身份确认。802.11标准定义了2种链路层的认证,即开放系统身份认证和共享密钥身份认证。开放系统身份认证不需要确认客户端任何信息,和AP没有交互身份信息,可以认为是空加密,目的是使双方都认为应该在后面使用更安全的加密方式。也可以认为,先关联后核对身份信息。如果认证类型设置为开放系统认证,则STA发送的第一个Authentication报文只要是开放系统就通过认证,接着就顺利完成关联。共享密钥身份认证是一种增强无线网络安全性的认证机制,其在WEP机制中得到应用。这种认证的前提是STA和AP都有配置静态的WEP密钥,认证的目的就是确认两者使用的密钥是否一致。共享密钥认证是通过4个认证帧的交互来完成的,STA首先发送一个认证报文(Authentication报文)给AP,然后AP会给STA回复一个挑战明文(Challenge包),接着STA使用密钥对这个明文进行加密并发送给AP,最后AP对其解密。如果解密成功且明文与最初给STA的字符串一致,则表示认证成功并回复,接着为STA打开逻辑端口,便可以使用无线接入点服务,否则不允许用户连接网络。目前常用的链路认证有PSK接入认证、EAP拓展认证。预共享密钥PSK是802.11i中定义的一种身份验证方式,以预共享密钥的方式对无线用户接入进行控制,并能动态产生密钥,以保证无线局域网用户的数据安全。该认证方式要求无线客户端和接入端配置相同的预共享密钥。如果密钥相同,则PSK接入认证成功,否则认证失败,一般应用于家庭或小型网络公司。EAP拓展认证协议主要运行于数据链路层,比如PPP、有线局域网,同样支持无线局域网,在IEEE802.11i进行了描述。该架构支持多路认证方法,具有灵活性,EAP允许使用后台认证服务器(BAS,BackendAuthenticationServer)。某些情况认证实体并不是真正处理身份认证,它仅仅将验证请求转发给后台认证服务器来处理。这种架构拓展了EAP的适用范围。AAA(认证、授权、计费)认证是基于EAP协议,属于BAS的一种具体形式,包括常用的RADIUS服务器等。如果没有后台验证服务器,EAP服务器功能就在验证请求实体中,无线网络一般是AP。
3无线加密方式对比
无线网络加密主要是对数据链路层(包含媒介访问控制、逻辑链路控制部分)进行加密,目前无线局域网涉及到的加密算法有有线等效加密(WEP)、暂时密钥集成协议(TKIP)和高级加密标准AES-CCMP。
3.1有线等效加密
有线等效加密是目前802.11无线加密的基础,是无线网络基础安全加密机制。其通过共享密钥来实现认证,认证机制简单,并且是单向认证,没有密钥管理、更新及分发机制。完全手工配置并不方便,所以用户往往不更改。802.11定义了2个WEP版本,WEP-40和WEP-104,分别支持64,128位加密,含24位初始化向量IV,因此无线设备上配置的共享密钥为40或104位,其还包括一个数据校验机制ICV,用来保护信息传输不被篡改。随着技术的不断发展,发现WEP存在许多密码学缺陷,基础缺陷是RC4加密算法以及短IV向量。另外,还发现其容易受到重传攻击。ICV也有弱点。虽然WEP协议通过高位WEP和动态WEP方式改进,但是有实验证明高位WEP虽然密码复杂程度高,但核心算法RC4已经公开,破解花费时间不是很长,根本无法保证数据的机密性、完整性和用户身份认证。动态WEP,指定期动态更新密钥,但由于是私有方案而非标准,无法从根本上解决WEP存在的问题。
3.2暂时密钥集成协议
暂时密钥集成协议是针对WEP加密算法漏洞而制定的一种临时解决方案,其核心是对WEP加密算法的改进。与WEP不同的是,TKIP针对不同客户端周期性动态产生新的密钥,避免密钥被盗用。并且TKIP密钥长度为128位,初始化向量IV增加为48位,降低了密钥冲突,提高了加密安全性。同时数据包增加信息完整码MIC(MessageIntegrityCode)校验,可防止伪装、分片、重放攻击功能等黑客攻击行为,为无线安全提供了强有力的保证。另外,如果使用TKIP加密,只要支持WEP加密就不需要进行硬件升级。
3.3高级加密标准AES-CCMP
基于计数器模式CBC-MAC协议的AES安全加密技术(AES-CCMP),是目前为止最高级的无线安全协议,加密使用128位AES算法(一种对称迭代数据加密技术)实现数据保密,使用CBC-MAC来保证数据的完整性和安全性。另外,通过数据包增加PN(PacketNumber)字段,使其具有防止回放、注入攻击的功能。这样就可提供全部4种安全服务,即认证、数据保密性、完整性和重发保护。AES加密算法是密码学中的高级加密标准,采用对称的区块加密技术,比WEP与TKIP加密核心算法RC4具有更高的加密性能,不仅安全性能更高,而且其采用最新技术,在无线网络传输速率上也要比TKIP快,快于TKIP及WEP的54Mbps的最大网络传输速度。
4WPA/WPA2安全分析
Wi-Fi网络安全存取技术(WPA)是在802.11i草案基础上制定的无线局域网安全技术系统,因WEP有严重的缺陷,WPA的目的就是替代传统的WEP加密认证。WPA主要使用TKIP加密算法,其核心加密算法还是RC4,不过其密钥与网络上设备MAC地址、初始化向量合并。这样每个节点都使用不同的密钥加密。WPA使用Michael算法取代WEP加密的CRC均支持。这样,WPA既可以通过外部Radius服务进行认证,也可以在网络中使用Radius协议自动更改分配密钥。WPA的核心内容是IEEE802.1x认证和TKIP加密。WPA含2个版本,即针对家庭及个人的WPA-PSK和针对企业的WPA-Enterprise。WPA2(无线保护接入V2)是经由Wi-Fi联盟验证过的IEEE802.11i标准的认证形式,即强健安全网络,它的出现并不是为了解决WPA的局限性。它支持AES高级加密算法,使用CCM(Counter-Mode/CBC-MAC)认证方式。这比TKIP更加强大和健壮,更进一步加强了无线局域网的安全和对用户信息的保护。最初,其与WPA的核心区别是定义了具有更高安全性的加密标准,不过现在两者都已经支持AES加密。同样,WPA2允许使用基于具有IEEE802.X功能的RADIUS服务器和预共享密钥(PSK)的验证模式。一般RADIUS服务器验证模式适用于企业,预共享密钥适用于个人验证。不过专业技术人员WPA/WPA2的4次握手过程仍然存在字典攻击的可能。近来,随着对无线安全的深入了解,黑客通过字典及PIN码破解就能攻破WPA2加密。
5无线网络安全防范措施
目前,大多数企事业单位及个人家庭Wi-Fi产品都支持WPA2,WPA2已经成为一种无线设备强制性标准。WPA2基本上可以满足部分企业和政府机构等需要导入AES的用户需求。具体来说,用户可以采取以下一些措施来降低无线网络的安全风险:①定期维护加密密码,不要使用默认用户名,组合使用字母、数字、特殊字符来设置密码,并要定期变更密码。②定期修改SSID或隐蔽SSID。选取AP的SSID时,不要使用公司或部门名称、接入点默认名称及测试用SSID,并定期更改无线路由器的SSID号。另建议用户关闭无线路由器的SSID广播功能。③必要时,关闭无线路由器的DHCP服务。DHCP服务会暴露用户网络的一些信息,无线客户端可以获得IP地址、子网掩码、网关等信息。这样,入侵者很轻易就可以使用无线路由器的资源,成为一个有隐患的漏洞。④充分利用路由器的安全功能,通过路由器提供安全设置功能对IP地址进行过滤、MAC地址绑定等,限制非法用户接入。⑤选择最新加密设置。目前大多数无线客户端、路由器及AP都已经全面支持WPA协议,WEP在当今基本失去安全意义,可以选择WPA/WPA2和WPA-PSK/WPA2-PSK这几种模式,同时建议采用AES加密算法。⑥采用802.1x身份验证。该认证用于以太网和无线局域网中的端口访问与控制。基于PPP协议定义的EAP扩展认证协议,可以采用MD5、公共密钥等更多认证机制,从而提供更高级别的安全。802.1x的客户端认证请求可以独立搭建Radius服务器进行认证,目前已经成为大中型企业、高校等无线网络强化的首选。
6结束语
无线局域网使用简单、操作安装方便,移动灵活性强,但同时面临着复杂的无线安全问题。网络技术管理人员应关注网络安全技术,提高安全防范意识,切不可对无线网络安全掉以轻心,同时采取合理的网络安全措施规避无线网络安全风险。
参考文献
[1]JoshuaWright.黑客大曝光:无线网络安全[M].李瑞民,冯全红,沈鑫,译.北京:机械工业出版社,2011.
[2]杨哲,ZerOne无线安全团队.无线网络黑客攻防[M].北京:中国铁道出版社,2011.
[3]安淑林,白凤娥.降低无线网络风险的策略探析[J].山西科技,2010,25(2).