网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

融合技术下的计算机网络安全

前言:想要写出一篇引人入胜的文章?我们特意为您整理了融合技术下的计算机网络安全范文,希望能给你带来灵感和参考,敬请阅读。

融合技术下的计算机网络安全

摘要:随着计算机网络技术的不断创新发展,网络攻击的形式更加多样化,这也为维护网络安全的工作带来了新的挑战,如何整合市场上现有的网络安全技术,创新网络安全理论,是当前网络安全工作人员所需要思考的问题,也是本文讨论的重点内容。

关键词:融合技术计算机网络安全

目前,计算机网络涉及人们生活的方方面面,功能越来越强大,体系结构也越来越复杂,逐渐发挥着不可或缺的作用。由于网络自身的特性,所面临的攻击也很多,比如:计算机软件的“漏洞”、操作系统的“后门”攻击以及人为损坏等。因此,关注计算机网络安全,解决相关热点问题是尤为重要的。就目前的安全需求来说,有效融合网络安全技术,提供较为安全的网络应用是比较完善、有效的解决措施之一。一般来说,融合技术可分为两种形式,一种是产品的融合,主要是针对不同的网络用户而提出的技术,另一种是产品与设备的融合。

一、网络安全融合技术有哪些

(1)防火墙IPS。防火墙作为应对网络安全问题的主要措施之一,在网络安全形式逐渐复杂后,防火墙的防御形式也发生了改变,开始注入IPS进行防御。IPS的工作原理主要是对防火墙过滤的流量进行二次筛选过滤,是防火墙防御的一种补充。防火墙在接收到网络数据时,就会把不满足安全策略的信息过滤出去,剩下的都是一些必要的流量,但是因为防火墙无法确保释放的流量的安全性,所以产生了IPS,对流量部分进行检测防御。IPS能够监测通信数据,对于已知或未知的威胁能够积极识别,比如现在会使用到的反垃圾邮件、防病毒保护等的技术,可见IPS技术对防火墙来说是一项非常重要的技术,也是判断防火墙性能的条件之一。(2)网络防毒墙。计算机系统在研发及面世之后还是会存在一些漏洞,这也就导致了许多不法分子利用这些漏洞攻击、威胁计算机用户,使其遭受经济损失等。目前来说,仍没有一项成熟的技术能够完全解决由计算机系统漏洞而引起的安全问题,甚至降低病毒传播所造成的影响都会耗费较多的资源。“打补丁”的方式是很多人在应对网络安全时都会采用都方式,但是利用这种方式预防病毒和黑客攻击目前是难以实现的,主要原因有:一是补丁的程序都是经过反复修改调整之后才能使用的,要完全考虑系统上各类软件的兼容性,还要保证各类业务的正常进行,在短时间内完成难度较大;二是网络管理员的技术不成熟,不一定每一位网络管理员都具备补丁的能力;三是网络安全意识不是每个人度具备的,现在大多数人的网络安全意识还很薄弱,也没有完善的人员配置;四是时间上不允许,黑客攻击的速度越来越迅速,从系统漏洞被公布之后很短时间内就有可能收到黑客攻击,给到修复的时间逐渐缩短。网络防毒墙其实就是由多个防病毒软件组成的,也是在上述情况下产生的网络产物,是今后应对网络安全问题的研发重点。(3)入侵检测系统。入侵检测系统简称为IDS,是一种主动的网络安全技术,主要是随时监测网络传输,一旦遇到可疑的数据传输时,主动出击,发出警报提醒或者采取措施,是一种监听设备。IDS的部署有一个要求,那就是要部署在所监听流量所经过的链路上,这样能保证将其作用发挥到最大。IDS在经过部署、集中分析以及其他相关的检测分析后,能保证获得更加精准的结果。

二、融合技术的影响因素有哪些

不同的安全技术有不同的侧重点,像IDS主要在监测、预警方面有显著作用,防火墙主要应用与访问控制领域,网络防毒墙是属于安全领域的产品。因此,将这些不同侧重点的安全产品通过相关技术,有效得融合起来,才能得到一个安全性能更高的安全产品,这也是目前网络安全技术中着重研究的问题。网络安全技术的融合并不只是简单的叠加,需要考虑每个产品自身的性能,促进各个产品之间的相互协作,因此,融合技术还涉及到了安全体系和架构方面的知识,需要考虑到一下三个因素的影响。

(一)访问控制能力访问控制能力是一种安全通信策略,主要表现为对网络用户进行安全检测、身份认证等,主要目的是保证网络用户的合法性和可确认性,这也为异常的网络行为提供了防范依据。访问控制能力中的访问授权是目前融合技术中的基本要求之一,主要目标是保护控制网络对象。

(二)保护网络应用网络安全技术的目的就是为了保护网络安全,保护用户的各种利益不受损失,因此,融合技术也要以此为目标,保护用户的服务和应用。在应用的工作性质中,网络系统针对此应用有一套完整的保护性措施,制定了相关的协议,避免安全隐患的出现。

(三)动态反应体系动态反应体系就是指网络一旦出现安全隐患,会有相关的体系结构自动识别这一隐患,查询隐患出现的源头,并采取相应的措施,隔离、清除、控制这一威胁,防止扩散。动态反应体系能够识别不同的攻击,按照设定的统一格式输出,比如:IDS在检测到紧急问题后,会向网络管理系统通报这一问题,并且帮助系统找到问题的发源地,进行定位,采取相应的解决措施。要想做到这种程度,主要的是对问题的响应是否完全周到。除了产品与产品之间的融合,产品与设备之间的融合也逐渐开始受到关注,主要是将网络安全技术融合到交换机、路由器、终端等设备中,并采用特定的集成化技术管理软件。安全产品与网络设备的相互协作,构成了相对安全的网络系统,从而构成网络体系。网络安全技术的融合主要可以从理论出发,创新思路,将各类解决方案进行整合,实现资源共享,从而建立一个动态化的反应体系,更加灵活地应对网络威胁。从方案来说,主要将各种解决方案整合,构建一个智能化的防护系统,从技能来说,就是将多项安全技术与产品相结合,提供全面化的动态防护体系。

三、总结

网络已经成为人们日常生产与生活中不可或缺的一部分,发挥着重要的作用。网络安全是网络应用中的一个重要的课题,作为一项风险管理的课程,在即时监控与控制中保护网络安全。随着时代的进步,破坏网络安全的手段也是日新月异,单一的安全技术已经不能完全解决网络问题,因此,采取强有力的安全防护措施,能够有效维护网络安全,在这种形势下,网络安全融合技术随之产生。经过上述分析,网络安全融合技术能够通过产品与产品的融合、产品与设备的融合,有效处理网络安全威胁,对于研究网络安全领域来说具有一定的借鉴意义。

参考文献

[1]许琦慧.计算机网络安全与防火墙技术的融合研究[J].电脑迷,2018(8):71.

[2]马辉.研究计算机网络安全技术的融合趋势[J].现代情报,2005(7):68-69.

作者:肖翔 王诚诚 陈培玉 单位:江苏信盛网络科技有限公司

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
相关热门标签
文秘服务 AI帮写作 润色服务 论文发表