前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全技术研究3篇范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着当前科学技术的飞速发展,在很多领域中,计算机网络技术也得到了较大的应用推广,使人们的生产与生活更加便捷。计算机网络的数据快捷共享和高速传输,以及智能化的特性,促进了很多行业的迭代进步。但另一方面,计算机网络本身存在大量的安全隐患,应该采取科学的维护技术,保证网络不出现异常。基于此,该文阐述了计算机网络安全技术的实际运用,旨在为相关人士提供借鉴。
关键词:网络安全网络维护有效策略信息技术
随着我国经济以及社会的不断发展,信息技术获得了较大的进步,网络技术持续优化,为生产与生活创造了较大的便捷,并且也促进了各个领域的发展。但另一方面,计算机网络存在着大量的不确定性因素和网络安全隐患,会给日常生产与生活造成不好的影响。因此,在计算机网络技术的发展中,必须要重视计算机网络的安全维护技术,以保障计算机网络的安全稳定。
1计算机网络安全概述
计算机网络安全一般指借助管理以及技术保护举措的科学应用,全方位维护系统的安全,防止数据被外界所侵犯,或对数据进行篡改和破坏。计算机网络安全包括硬件以及软件两个方面,能够保护数据完整以及私密安全,促使网络服务更加全面与高效。计算机网络的安全隐患因素具体包含以下几点。首先,系统被监视概率较高。计算机网络包括基于对终端的科学应用,由于网络访问的技术特性,终端计算机到监视的可能性较大。黑客能够根据IP地址,进一步来获取用户信息,因此用户数据极有可能被泄露[1]。其次,网络认证。网络安全口令在很大程度上能够决定计算机网络是否安全,一些木马程序能够对破解较为简单的计算机口令,从而获取内部信息。最后,黑客手段的隐蔽性。随着网络技术的不断发展,黑客应用手段更为复杂,有着很大的隐蔽性。所以,普通用户无法精准辨别邮件和网站的虚假,随之造成自身信息被泄露。总而言之,网络信息技术的持续进步,一方面为网络安全维护提供了较大的便利,促进了网络安全维护工作的持续发展,另一方面,也给网络安全工作带来了诸多挑战。基于这一背景,应加强网络安全技术的有效运用,持续增强网络安全维护水平,从而促进计算机网络健康发展。
2网络安全维护中出现的问题
伴随经济的进步,再加上网络信息技术的持续发展,在实际生活及工作中,人们对计算机网络的运用逐渐增多,计算机网络发挥着越来越重要的作用,在很大程度上增强了人们的生活质量及效率。然而基于网络技术的运用大大增加,网络安全问题也层出不穷,对此,有必要对网络安全技术进行完善及创新,加强它在安全维护工作中的运用,持续增强其安全性能。对于网络安全维护中出现的问题,该文主要从以下方面进行分析:系统存在漏洞、计算机病毒问题、网络黑客攻击、协议较为脆弱、网络的开放性、维护意识需要提高等,以供参考。
2.1系统存在漏洞
当代计算机操作系统具有突出的拓展性和开放性,有助于相关技术人员的研发工作,这也导致系统安全风险增大。有关研究结果显示,所有的计算机系统都会存在一定的技术漏洞,这为一些不法人员创造了入侵的可能,极大地威胁了系统安全。
2.2计算机病毒问题
计算机病毒有着较大的传染性以及破坏性。从总体上来看,病毒包括很多种,如木马以及间谍病毒。其中,脚本病毒主要借助网页脚本进一步来传递病毒,把系统漏洞当作核心攻击对象,同时破坏终端,进而深入把控程序。木马病毒属于一种伪装指定软件,诱使使用者下载和应用,对其计算机实行破坏,窃取使用者信息,有时还可以达到远程控制主机。而间谍病毒是借助主页以及用户衔接,进一步来挟持其信息,充分应用强制性手段,进而吸引人们的访问[2]。在信息技术的不断发展中,出现了更多种类的病毒,极大地影响着网络安全。
2.3网络黑客攻击
现如今,黑客所使用的攻击手段较多,一般包含利用型攻击、拒绝型服务攻击、虚假型攻击、脚本型病毒攻击等。利用型攻击手段主要通过木马或者病毒控制用户的计算机;而拒绝型服务攻击一般通过大数据流量,彻底耗完人们的网络流量,有时还会造成系统出现瘫痪。虚假信息型攻击通常是向使用者传输攻击软件以及病毒,把其植入终端内。而脚本型病毒攻击则是借助脚本漏洞对主页实行挟持,或让计算机网页出现弹窗,造成系统不能正常运行,甚至引起崩溃。
2.4协议较为脆弱
当前计算机网络大多数应用TCP/IP协议。其规定了设备怎样连入因特网,并定义数据进行传递的标准。该协议选择了四层层级结构,对于任何一层来讲,均基于对下层的呼叫,根据所供应的协议进而来满足需要。在此协议工作中TCP需要找到传输问题,在存在问题的情况下,立即释放信号,要求再次传输,直至全部数据正常传递至目标地[3]。而就IP来讲,它负责对电子设备提供一个地址,但此协议并没有全面保护网络安全的功能,无法起到保护计算机系统的作用。
2.5网络的开放性
计算机网络有着较多的特点,其中开放性是最为根本的,并且也为致使安全问题的关键因素。从计算机领域来看,网络属于一种虚拟平台,负责传递、获取以及共享信息,可以融合各种各样的数据资源,进而达到资源共享目的。因此在使用网络中,常常会基于网络采集数据、整理以及共享资源,这种情况无法实现彻底保密数据资源,这为一些不法人员创造了可能。一些不法分子会借助现代化技术或者手段,例如信息技术,窃取他人信息,向他人发送病毒,导致计算机网络安全问题爆发,不利于进行网络安全维护。
2.6维护意识需要提高
尽管当今社会计算机网络技术获得了较大的进步,但仍然存在相关人才缺乏的问题,高素质人才并不多。在计算机网络应用中,很多用户都不具备安全操作与维护意识。当应用计算机时,仅根据个人意愿以及习惯来工作,未加以分析个人的操作行为,可能会致使网络安全问题,长时间应用以及操作中,形成了不正确操作的习性。很多用户的安全意识不够高,也没有主动学习相关知识,没有养成怎良好的计算机网络安全防护习惯以及操作方法。
3维护网络安全的策略
介于上述分析,在计算机网络应用的过程中,应当积极引入现代化网络信息技术,尽可能减少网络威胁因素,从而推动网络安全更好的发展。在网络维护过程中,关于网络安全技术的具体运用以及相关的策略,该文主要从以下方面进行探究,即安装防火墙、强化管理、科学引入加密技术、引进先进人才、入侵检测技术、MPLS技术的运用、IPS技术的运用等,以供参考。
3.1安装及升级防火墙和杀毒软件
计算机防火墙基于计算机网络技术,为其科学设计安全保障,促使网络技术更加高效、更为稳定。从防火墙具体运用上来看,应该科学应用服务器,同时把其看成安全点,主动进行数据扫描以及研究,充分控制攻击问题以及网络工作不正常情况,采取可行的途径,把服务器进行隔开处理,避免病毒进一步传播,最大程度地减小由于计算机病毒,给系统导致的危害。计算机运行系统需要主动建立安全防护系统,同时基于科学应用服务器,高效地传递且过滤网络信息,以确保信息的安全[4]。为了更好地解决系统中的病毒,应该安装杀毒软件,并定期使用杀毒软件扫描系统,在系统正常工作中发挥正向的作用。计算机网络使用者还需要及时升级操作系统,科学安装补丁,切实修好网络漏洞,避免受到病毒的入侵。
3.2加强日常管理
网络管理技术人员在日常应用系统时,应该及时找到其中的漏洞,同时掌握系统升级状况,采用可行的手段对漏洞开展补丁处理,保证能够引导使用者产生正确的操作习惯,切实加强网络安全。应当科学引入杀毒以及防毒软件,通过正规途径进行下载,防止发生不明软件现象,真正加强系统工作效果。为防止发生邮件攻击问题,应该引导用户精准辨别不明邮件,确保能够认真解决问题,防止发生病毒侵害情况。所有终端IP地址均有着唯一性,因此,应该全面保护该地址。一般情况下,对于IP地址存在着一定的隐蔽性,但实际上网络聊天过程中,该地址被暴露的概率较高,从而为不法人员创造了可能。对于这样的现象,需要综合考虑网络数据安全需要,制定并且完善网络运行系统,在使用防火墙以及杀毒软件时,也应该全方位保护网络数据安全。网络维护工作者要规范计算机网络访问规则,不得随意从网络上下载文件,不得进入不良网站以及危险网站,创立安全的网络使用环境,保证网络秩序不出现异常。使用者需要提高个人保护意识,保证所访问计算机网络的密码相对复杂,不容易被破解。与此同时,要定期更换密码,防止由于密码泄露或密码被破解,导致资料出现外泄的情况。
3.3合理应用加密技术
数据加密而言是对明文可读信息进行全面处理,把它变为不可读代码。与之相反的技术称之为数据解密。针对互联网上的安全隐患问题,为更好地保证互联网安全性,应对数据加密工作多加关注。对于计算机网络而言,加密属于基础的防范手段,在对文件进行加密过程中,要借助相应的口令,有利于避免资料传递中出现泄漏问题。在根本上来看,该项技术不但能运用在通信保密方面,还能推行于安全机制方面,从而更好地确保计算机网络安全,为其奠定夯实的基础。除此之外,在实行加密时,需有效引入密码技术,以促进数据远距离传输,进而确保数据安全。
3.4加强网络安全意识
提升安全意识,能够促进网络安全维护工作有序开展,是计算机网络技术的合理运用,能够对人们的网络运用习惯进行更正,发挥着关键性的作用,与此同时,加强安全意识,可以让人们主动学习相关知识,了解网络安全技术,促进网络安全技术基于安全维护工作中的良好运用。就实际生活来看,有关部门应注重网络安全宣传,可借助张贴横幅等方式,对网络安全重要性等内容开展宣传,进一步增强人们的安全意识,有效利用网络安全技术,从而促进网络安全维护工作的顺利开展[5-6]。
3.5积极引进先进人才
借助优秀的网络安全技术工作者,能够更好地确保计算机网络安全,是网络安全维护工作中的重要措施。如有关单位构建人才引入制度,构建科学的人才引入对策,通过工资及福利待遇等,对人才进行吸引,从而挽留优秀人才。基于优秀人才的引入,能够带来较为前沿的技术知识和理念,能够全面地确保网络安全技术的科学利用,为网络安全维护工作奠定夯实基础,有着较为关键的作用。在这一过程中,要求有关单位加强对相关人才的训练,持续增强他们的技术水平,进一步促进网络安全技术的科学利用。
3.6入侵检测技术
入侵检测技术有着较为广泛的运用,在计算机网络系统中发挥着关键的作用,对于入侵检测系统而言,也可以将其称作网络监控系统。基于该项技术在网络安全维护中的运用,一般是借助计算机软件等,对网络传播中的一系列数据信息开展检测,然后把它们同网络入侵数据库开展比较,能够第一时间获取入侵数据,从而对计算机网络安全实施保护。实际进行网络安全维护时,可借助入侵检测技术,构建网络监控系统,对其开展实时监控,在这一过程中,还可以对外来信息开展监控监测,能够有效防止木马病毒的侵害。
3.7MPLS技术以及IPS技术的运用
(1)MPLS技术的运用。网络安全维护之中,对于MPLS技术来讲,它是一种非常重要的体系,主要应用在数据包交换以及路由方面,它为网络信息流量,创造了多个方面的能力,其中包括目标以及交换等。同时该项技术是和协议彼此独立的技术,可以把IP地址映射成标签,它并不复杂,而且长度是恒定的,接下来,把其应用在材料转发以及交换上,因为其中的信息传输,一般出现于交换路径上,所以数据传递是相当安全的。(2)IPS技术的运用。网络安全维护运用过程中,通过对IPS技术的使用,可以有效弥补IDS技术所出现的不足。因为该项技术可以辨别事件关联以及方向等的分析,接下来,把恰当的数据以及命令,传递至有关的网络设备,其中包括交换机等,进而减弱病毒对电脑的侵害,并且确保数据传输的安全。对于IPS系统来讲,一般情况下可以分成两类,也就是主机以及网络,前者之中的IPS系统,把工作系统同服务充分结合,同时对内核开展监视,而对于网络IPS系统来说,它与防火墙进行混合,所以通过嵌入的形式,保存在系统之中。
4结语
总而言之,在计算机网络技术的发展过程中,应当重视网络安全维护的作用,其为互联网的运行于技术进步,以及各行各业的计算机安全都提供了必不可少的基础条件。计算机网络存在大量的安全威胁因素,包括系统本身漏洞、计算机病毒以及黑客攻击等,均给网络应用带来了不好的影响。基于此,安全维护技术的研究应用和普及非常重要。相关技术人员应该多加注重网络维护作用,科学引入网络安全技术,切实加强网络安全维护的效果。
作者:杨加 单位:广东省粤东技师学院
计算机网络安全技术篇2
我国计算机网络近几年来得到了空前发展,网络安全技术不断进步,计算机在人们的生活中越来越普及。网络出现在人们生活的各个方面,是一个开放的大平台,给人们提供了更加丰富的信息资源。与此同时,在使用计算机的过程中,一些安全问题不断被暴露出来,需要人们去不断探索、解决。本文把这些安全问题罗列出来,并提出解决的具体策略,希望可以为计算机网络系统的健康有序发展做出贡献。
1.计算机网络的概述
计算机在我们的日常生活中已经非常普及,计算机网络是一个极其宽泛的概念。由于见识和思想境界的不同,每个人对计算机网络的认知都不尽相同,对网络安全问题的界定有着不同的看法。对于普通用户来说,大部分人的网络发布都包含个人隐私信息,在信息发布和传递过程中,这些信息往往会受到隐私系统的保护。对于计算机网络运营企业来说,它们应时刻关注所有的信息传输安全问题,重视网络运行的硬件安全和网络信息的传输安全,时刻关注网络信息传送过程中的连续性,确保网络不间断地正常运行。计算机网络安全的概念是:要确保计算机网络通信信号正常,维护数据统计资源的安全,避免产生偶然破坏或者恶意破坏等造成的个人信息外泄、隐私泄露等现象,保证网络安全系统的正常运行,维护网络秩序的有序性和有效性。在现实生活中,计算机的网络主要具有开放共享、国际互通等特点,这也给计算机网络安全带来了极大的挑战。综合来讲,计算机网络安全主要受到网络的开放程度的影响,正是由于计算机网络的开放性,网络攻击的现象才会屡有发生,网络通信攻击及针对计算机软件漏洞的攻击才会屡禁不止。
2.计算机网络的现状
随着人们生活水平的不断提升、互联网的逐渐普及以及互联网应用的不断发展,计算机网络安全问题面临着新的挑战。比如,网络黑客的攻击现象越来越多,也越来越复杂。网络黑客会采用各种攻击方法,与网络相互交融,挑战网络安全系统的权威,这极大地降低了网络安全系统运作的有效性,也引起了人们的担心和恐慌。因此,计算机网络安全问题得到了广泛关注,急需得到解决。
3.针对计算机网络攻击的具体防范策略
3.1加强网络安全意识
在使用网络系统的时候,为了不让病毒入侵计算机网络,人们一般会设置一个口令,抵制外网对计算机的访问。我国的相关研究和外国的实践证明,这种方法是非常奏效的。所以,在计算机的正常使用过程中,计算机网络管理人员要始终履行自己的工作职责,严格监管各类计算机通信,最大限度地抵抗外网的访问或者非法使用网络信息资源。不仅如此,计算机程序的软件安装和相应的管理也是极其重要的,管理人员给予足够的重视,因为这不仅关系到网络管理是否正常,还会极大地影响网络管理的效率。在具体实践中,不仅网络管理人员要增强计算机风险防范意识,计算机网络使用人员也要增强风险预防能力。网络管理人员不仅要做好网络监管工作,也要有针对性地选取高效杀毒软件。杀毒软件是网络安全管理的核心组成要素,有利于有效清除计算机网络病毒。计算机在受到网络攻击的时候,如果相关管理人员能及时地将病毒扼杀在摇篮状态,就会大幅降低计算机网络攻击现象。
3.2加大防护力度
在一般情况下,计算机网络都是设置有防火墙技术,如图1所示。利用防火墙技术和计算机安全加密技术,是我国针对计算机网络防范系统使用的最高效的手段。防火墙技术主要是防止外网对计算机网络的访问,充分保护网络的操作环境和应用设备。具体来说,网络防火墙技术利用各种安全数据,及时检查传输中的数据安全情况,检查通信内容是否符合规范要求。当前,防火墙技术在网络安全防护方面发挥了越来越作用的作用,这项技术也不断受到业界的广泛认同和青睐。然而由于黑客不断地侵袭网络系统,防火墙技术也暴露出它的许多不足,比如:不能有效阻止其他入境的攻击,也不能禁止病毒文件和病毒软件的传送,不能防止驱动型的攻击。但是对于加密系统来说,防火墙技术是全球计算机电子商务运行的重要支撑和保障。其中比较著名的是对称加密技术和非对称加密技术,这两项技术都有各自的优势,我们需要根据具体的实际需要来加以灵活运用。
3.3结合技术、管理、物理安全方面的策略
根据我国目前的计算机安全技术问题,我们需要利用各个层面的安全技术并采取有效的应对措施,有效解决当前网络攻击问题。因此,我们需要采用管理安全技术、物理安全技术来综合应对网络攻击。首先在技术层面,我们需要建立相关安全管理制度,最高效地控制外网对计算机网络系统的访问,直接切断病毒的传播途径,有效提高网络查杀病毒的能力,将病毒控制在萌芽状态。其次在管理安全层面,我们要及时采用安全技术和预防策略,也要及时采取网络管理方法,进一步完善相关法律法规和网络制度,实现二者的有效融合。最后在物理安全层面,我们需要不断优化计算机系统的环境和使用条件,同时也要不断加强对计算机房的防护措施。
3.4加强身份信息认证
如今,在网络环境下,许多用户信息的安全性越来越令人堪忧。用户信息被黑客恶意盗窃的现象屡有发生,这对我国用户的信息安全造成了严重的威胁。个人信息安全无法得到有效保障,许多用户信息被盗窃或泄露,使得用户对网络的信任度大打折扣。针对这一系列的问题,许多网络用户更加注重个人身份认证信息的保护,因此他们在网络上开启了身份信息认证,争取最大程度地保护个人信息。身份认证最主要的作用是,通过核对用户的身份是否合法,进行信息授权,增加安全保护性能,从而达到有效保护个人信息的基本目的。
3.5设置安全口令
用户可以根据多个黑客软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标设置口令。这里列出了常见的采用危险口令的方式:以用户名(账号)作为口令,以用户名(账号)的变换形式作为口令,以生日作为口令,以自己的电话号码作为口令,以常用的英文单词作为口令,以5位或5位以下的字符作为口令,等等。因此,用户在设置口令时应该含有大小写字母、数字,有控制符更好;不要用Admin、guest、Server、生日、电话号码之类的便于猜测的字符组作为口令;应保守口令秘密并经常改变口令,间隔一段时间要修改超级用户口令;另外要管好这些口令,不要把口令记录在非管理人员能接触到的地方;应把所有的默认账户如Administrator、guest用户都从系统中去掉,然后建立一个用户,赋予超级用户权限来管理整个网络。用户在系统中如果接收到3个错误的口令,就应断开这个账号与系统的连接;及时取消调离或停止工作的用户的账号以及无用的账号;在验证过程中,口令不要以明文方式传输,以防黑客通过网络监听。
4.结语
综上所述,计算机维护和管理人员要对我国的计算机网络安全有一个清楚的认知,针对现阶段所出现的问题,及时采取有效措施,避免黑客恶意攻击的现象发生,最大程度地发挥网络安全系统的作用,保障人们使用计算机网络的安全性。
作者:谢江龙 单位:甘肃工业职业技术学院
计算机网络安全技术篇3
现如今,我国俨然进入互联网时代。在互联网时代,计算机网络技术相较于过去应用范围更加广泛,同时计算网络用户的数量也是成倍数级上涨。随着计算机网络技术的广泛应用,广大人民群众的生产与生活发生了重大变化。不过,网络安全问题的出现则在一定的程度上影响了计算机网络技术应用效果。由于计算机网络安全技术在防范网络安全问题,保护网络,提高网络运行水平方面发挥着重要作用。因此,要重视计算机网络安全技术,掌握计算机网络安全技术应用技巧,从而构建安全的计算机网络,使计算机网络充分服务于经济建设、人民生产生活。
1网络安全概述
1.1网络安全的主要威胁
网络具有其的强大性,能够为人民生产以及生活提供诸多便利,但是网络也具有其的脆弱性,即在网络运行的过程中容易受到各方面的威胁。本次主要从以下方面研究了网络安全的主要威胁:(1)内部窃密和破坏。内部人员相较于外部人员更容易接触计算机,也更容易进入计算机,窃取计算机中的重要数据资料,或者破坏计算机,影响计算机正常运行。(2)窃听和截收。攻击者通过侦听网络上的数据流,截获机密通讯数据的方式,获取信息。而对于计算机的应用主体来讲,其就会因攻击者窃取信息而产生一定的损失。(3)非法访问。在计算机网络中,设置了访问权,以限制没有获取访问权的人进入计算机网络。不过,攻击者就在不具备访问权的情况下入侵计算机网络,获得访问权。攻击者对网络的访问被称之为“非法访问”。(4)破坏信息的完整性。攻击者可能会破坏信息,从而影响信息的完整性。其中,会通过篡改信息、删除信息、插入信息的方式,破坏信息的完整性。(5)冒充。攻击者通过冒充合法身份的方式,侵入计算机系统,从中获取机密信息,或者破快计算机网络,降低计算机网络运行水平,严重的情况下会导致整个计算机网络陷入瘫痪的状态。(6)流量分析攻击。攻击者通过分析正在通信的双方的通信流量,获取相关信息。(7)其他威胁。天灾人祸属于其他类型的网络安全威胁。比如,在发生自然灾害时,计算机网络的运行水平将会受到极大的影响;在发生战争时,军火则也会对计算机网络的运行造成消极影响。
1.2主要的网络安全机制
网络安全机制属于计算机网络安全防范手段。在网络安全机制的作用下,计算机网络运行的安全性将会得到充分的保障。本次主要研究了以下网络安全机制,希望可为计算机网络安全防范提供一定的指导。
1.2.1数据加密机制
数据加密机制是通过密码技术将明文转换成密文进行传输(加密),同时再在接收方将密文恢复成明文(解密)(图1)。而通过传输的过程中进行加密处理,就可以更好地保护信息。数据加密技术处于一种科学的计算机网络安全技术。当前,数据加密技术常被应用在计算机网络安全防范中。
1.2.2访问控制机制
访问控制是通过明确用户访问权限,阻止不具有访问权的人员进入计算机网络,防止不具有访问权的人员随意删除、修改或者窃取信息,以此达到保护计算机网络信息的目的。管理员可以使用访问控制技术,追踪用户在网络中的活动。如果网络活动异常,就需要及时组织访问,避免遭受严重的损失。可以说,管理员通过使用访问技术就可以最大限度地防止黑客入侵网络,从而保护网络,增强网络的安全性。正是基于访问控制技术的应用优势,该技术得到了相关人员的关注,同时也得到了良好的应用。
1.2.3数据完整性机制
数据完成性机制是保护数据以防数据传输过程中出现丢失、篡改、恶意添删、重放、乱序等问题。附加量、顺序号、时间标记和密码链是数据完成性机制的重要组成部分。通过将这些合理地应用在计算机网络安全防范中,就可以极大地保护数据信息,增强数据信息的完整性。由于数据完整性是相关人员使用数据的重要条件,所以要保护数据的完整性。
1.2.4数字签名机制
传统签名是通过在纸张上书写名字的方式,进行签名,而数字签名是在移动设备上书写名字的方式,进行签名。传统签名与数字签名的比较具体如表1所示。整体来讲,数字签名是传统签名的数字化。数字签名与传统签名方式具有同等的效力。对于数字签名人员来讲,其不应该因与传统签名防止不一致而不承认该签名方式的法律效力。
1.2.5实体认证机制
实体认证主要是通过用户名、密码或者一些其它的实体特征方式,认证用户的身份。在获取的认证后,就可以获得相应的使用权。密码技术、信息认证技术、生物识别技术等属于认证技术。密码技术,即在进入计算机网络系统时,需要输入所设置的密码;信息认证技术,即通过识别被填入信息的方式,对用户的身份进行认证;生物识别技术,即基于人们的生物特征,对用户的身份进行认证,其中人脸识别技术、指纹识别技术等就属于生物识别技术。
1.2.6公证机制
公正机制即在两个或多个实体在进行相互通信时,需要借助第三方公证人提供一种保证,从而使信息在通信过程中得到保护。公证人是通信行为的管理者、通信信息的监督者。公证人是通信实体建立合作关系的对象,所以公证人显然已经得到了通信实体的信任。为满足通信实体人的通信安全需求,公证人需要获取必要的信息,从而更好地完成工作。PKI体系结构中的CA证书的颁布机构是常见的公正机制,在通信安全认证中发挥着重要价值
1.2.7其它的安全机制
除了以上网络安全机制之外,还有其他类型的安全机制,如业务填充机制、路由控制机制、普适性安全机制等。而这些机制同样对于提高计算机网络安全保护水平具有积极意义。对于相关人员而言,其有必要加大对为计算机网络安全机制的研究力度,选择合适的计算机网络安全机制,科学的保护计算机网络,促进计算机网络稳定运行。
2网络安全目标以及实现网络安全目标的方法
2.1网络安全目标
2.1.1机密性
网络安全建设水平影响用户对计算机系统的使用效果。当前,用户在使用计算机时遇到了一些网络安全问题。为保证网络安全问题解决效果,有必要明确网络安全目标,便于为计算机网络安全建设提供科学的指导。而机密性则是网络安全建设的重要目标。机密性指的是通过充分保护计算机信息系统的方式,防止信息泄露。在计算机信息系统建设时,一定要尽可能地保护用户信息,提高系统防御能力,避免被非法分子攻击。物理保密、信息加密、防窃听等属于科学的保密技术。相关人员可以根据实际需求,选择合适的保密技术,对数据信息进行加密,从而强化保密效果
2.1.2完整性
完整性即保证信息数据在生成、存储以及传输等过程中保持原来的样子。从目前现状来讲,有的攻击者会在这些环节对计算机系统进行攻击,从而破坏信息数据的完整性。除了通过非法攻击的方式会影响信息数据的完整性之外,病毒入侵、设备故障等也会影响信息数据的完整性。在这种情况下,用户就不容易充分利用信息数据,完成相应的工作。对于计算机网络安全防范人员来讲,其需要选择合适的技术,保护信息系统,确保信息数据的完整性。2.1.3鉴别与授权鉴别与授权也是加强计算机网络安全建设的目标。鉴别与授权即在鉴别技术的作用下就可以鉴别访问人员的身份信息,从而科学地对其进行访问授权。如果访问人员的身份信息不正确,那么就不可访问网络,反之就可以获得相应的访问权限。鉴别与授权是通过模拟辨别、分析用户信息的方式,防止身份被冒充,从而起到保护网络信息的作用。
2.1.4不可抵赖性
不可抵赖性即网络活动同样置于相关规范下,而参与网络活动的人员都不可以对自己的真正开展的网络行为,进行否定。信息源证据与接收证据则是网络活动主体不可否定自己行为的证据。其中,信息源证据指的是信息发放方通过发送信息而产生的证据,而接收证据指的是信息接收方通过发接收信息而产生的证据。
2.2实现网络安全目标的方法
机密性、完整性、鉴别与授权、不可抵赖性是网络安全的目的。为实现这四种目标,需要构建合适的网络安全防范方案,从而加强网络安全,保护网络信息数据(表2)。机密性是网络安全建设的目标之一。为保护信息安全,防止泄露信息,可以采取加密技术,对信息进行加密处理。比如,可以使用对称加密法与非对称加密法进行加密。为实现信息完整性的目标,可以使用数字签名的方式,保护信息。一般而言,主要通过结合使用非对称加密法与HASA摘要算法的方式,对信息进行管理,从而保证信息的完整性。在加强鉴别与合理进行授权方面,可以使用数字证书、数字签名方式,进行鉴别与授权。其中,数字证书则是通过发放数字证书的方式,对用户的身份进行认证,以此做好信息数据的安全保护工作。为防止参与网络活动的主体对自己的行为进行抵赖,则可以采取数字签名的方式,规范他们的行为。
3网络安全技术在第三方信息交换系统中的应用实现
3.1集群技术的实现
通过应用集群技术,可以实现无单点故障,保证网络负载均衡。在集群技术的作用下,计算机系统的性能将会大为增强,同时也可以减少应用成本。由此可见,集群技术对于提高计算机系统应用水平具有重要的意义。在计算机信息系统中,可以将网络负载均衡集群和故障切换集群这两种集群技术,保护计算机信息系,强化计算机系统运行效果。
3.1.1网络负载均衡NLB集群的实现
在计算机信息系统中,可以应用计算机自带的NLB集群,对系统进行安全保护。在NLB集群中,需要对集群中的每个节点配置两块物联网卡。其中,一块物联网卡应用于工作环境,另外一块物联网卡用来连接心跳交换机。通过对集群中的每个节点配置两块物联网卡,就可以更好地确保集群节点能够顺利进行通信。由于心跳网卡在促进集群节点相互通信中起着关键作用,本次重点分析了心跳网卡的应用要点:为提升通信水平,有必要在集群中每个节点的hosts文件中定义其它机器节点的主机名与第二块也跳网卡IP地址的对应关系(主机名包括简单主机名及主机名全称)。在做好以上工作后,需要重视端口规则,防止集群产生端口冲突,影响通信水平。
3.1.2故障切换集群的实现
故障切换集群在处理单点故障,提高计算机运行水平中发挥着重要作用。为实现故障切换集群,可以从以下方面加强故障切换集群建设。在一个故障切换集群中,全部的机器都需要加入同一个Windows域中,从而更好地控制计算机。另外,所有计算节点使用的DNS服务器必须要为该域的域DNS肥服务器。此外,还需要共享同一个存储设备,从而有效地发挥故障切换集群的作用。在故障切换集群建设中,还需要在每个节点配置大于两块的网卡。而通过配置合理数量的网卡,不仅可以保证节点进行顺畅的通信,而且可以保证故障防范效果。
3.2ADFS和代理的部署
ADFS和代理的部署的要点如下介绍:事先在DNS服务器中解析ADFS集群的名字;在配置集群一上两个节点的ADFS服务器W及集群二上两个节点的ADFS代理时,需要使用域用户;在集帮一的两个机器节点和集群二的两个机器节点上使用泛名证书来配置ADFD务器集群和ADFS代理集群;进行测试连接,即输入联合身份验证服务名称,点击测试连接,而显示成功联系就表示已经成功进行了测试连接,反之则没有连接成功。如果没有连接成功,就需要分析ADFS和代理部署过程,及时发现问题,从而解决问题,确保连接成功。
3.3CA证书有效性实现
CA证书是计算机网络安全建设的要点。在研究计算机网络安全技术时,可以将CA证书作为研究的切入点,积极地在计算机网络信息系统中实现CA证书。本次从以下方面研究了CA证书有效性实现的要点:一是用户CA证书及Web服务器证书的有效期。CA证书是有年限的。在到期后,需要同归续订的方式,获得CA证书,从而保护计算机信息系统。CA证书需要保证密匙的长度,以此强化计算机信息系统安全保护效果。其中,如果用户CA证书为四年以上时,建议密钥长度为2048位,尽最大限度地避免攻击者入侵网络系统,便于确保计算机网络系统稳定运行。二是通过企业CA证书服务的Web接口能自动发放、获取用户CA证书。默认CA证书模板申请证书、定制证书模板申请证书是申请证书的两大类别。前者具有自动颁布的功能,而后者需要通过手动配置的方式,才可以进行自动颁布。可见,前者的申请证书使用更为便利。企业使用计算机时可以采取默认CA证书模板申请证书,从而避免经历繁琐的流程。三是把通过第三方(如税务局)替最终用户申请到的用户证书,通过U盘等方式安全转交给最终用户并使用。在第三方计算机信息系统中,系统应用主体可以为用户申请用户证书。对于用户来讲,其可以使用密码保护方式保存在证书交换文件中,该密码可由用户输入或税务局代为输入。系统应用主体可以采取U盘等方式,把证书交给用户。在这种情况下,用户就可以进行使用了。
3.4服务器端证书自动发放的实现
为实现服务器端证书自动发放,需要研究申请方法。本次共研究了三种申请方法,分析了三种申请方法的劣势与优势(表3)。一是在其IIS中申请域证书。该申请方式比较简单,但是也存在局限性,比如只能为域内的Web服务器申请,同时还只能使用默认模板的证书,即证书的选择性并不强。此外,但服务器端证书有效期的时间并不长。一般而言,两年就到期了。二是使用MMC的证书控制台进行申请。对服务器的要求具有限制,即服务器必须是域控制器或者是域成员。可以说,该种申请方式的便利性并不是很强。不过,该申请方式也具有其优点,使用该方法还可以申请的两种类型的证书,即默认模板的证书、自定义模板的证书。而在自定义模板证书下,获得的Web服务器证书有效期时间长于第一种申请方式所获得的服务器端证书,主要表现在:该方式可以获得具有2年以上有效期的服务器端证书。三是先在IIS中申请Web服务器证书,然后使用证书申请文件然后通过IE访问证书服务Web接口,使用证书申请文件申请证书,从而得到发放的Web服务器证书,最后,就可以在Web服秦器的IIS中安装已得到的证书。该种申请方法的适应性明显好于以上两种申请方式,同时还可以不受Web服务器域内与域外的局限。同时还可以其他用户申请证书。用户可以根据实际需求以及实际情况,选择合适的Web服务器证书申请方式,从而获取所需要的Web服务器证书。
3.5客户端证书的系统应用
在个人证书申请后,系统应用主体可以通过U盘拷贝等方式下发给用户。对于用户来讲,其需要在计算机上安装个人证书。在这种情况下,才可以使用第三方信息交换平台。而在使用平台时,用户需要输入用户名以及密码,从而进入平台。之后,用户就可以在自己的权限范围内进行合理的操作。对于管理员来讲,其需要获知系统运行信息数据,结合实际情况,对用户进行权限管理,以此保证用户以及计算机系统应用的安全性。
3.6持续性加强网络安全建设
在做好关于技术手段的计算机网络安全建设后,还需要通过加大计算机网络安全管理力度的方式,推进计算机网络安全建设工作,从而巩固建设成果。具体可以开展以下工作:
(1)增强网络安全防范意识。意识影响行为,对于管理员来讲,其需要认识到网络安全问题对用户造成的损害,不断增强网络安全防范意识,用自己的实际行动,做好网络安全建设工作。
(2)明确网络安全建设责任。在计算机网络安全建设时,需要明确网络安全建设责任,合理地为相关人员分配工作,并督促他们落实以及相互配合完成工作。在这种情况下,就可以更好地构建网络安全使用屏障。
(3)加大网络安全宣传力度。可以在微信、抖音、快手等平台宣传网络安全建设的意义以及方法,激发相关人员参与网络安全建设的积极性。同时还可以开展线下宣传活动,便于相关人员及时配合开展网络安全建设工作。
(4)培养网络安全建设人才。在加强网络安全建设的过程中,会使用计算机网络安全技术。合理使用计算机网络安全技术并非一项简单的工作。如果工作人员的素养不高、专业能力不想,就难以胜任此工作。所以,需要重视网络安全建设人才培养工作,从而组件高素质人才队伍。其中,可以通过培训教育的方式,开展人才培养活动。
(5)开展病毒查杀专项行动。根据计算机信息系统安全运行现状、安全运行需求等,制定病毒查杀专项方案,从而顺利开展病毒查杀专项行动。在查杀病毒时,可以采取定期与不定期相结合的查杀方式,以便全面防护计算机网络系统。
4结论
综上所述,计算机网络在运行的过程中会遭受攻击者的威胁而降低运行水平,甚至为用户带来经济损失,影响用户人身安全。加强计算机网络安全建设是促进计算机网络健康运行的重要方式。计算机网络安全技术则是加强计算机网络安全建设的要点,因此需要紧紧地围绕着“计算机网络安全技术”,进行网络保护以及网络建设,从而为用户高效使用计算机网络带来便利。
参考文献
[1]吴瑞.基于电子商务环境下的计算机网络安全技术应用探析[J].电脑知识与技术,2022,18(10):31-33.
[2]赵运策.计算机网络安全中虚拟网络技术的应用与思考[J].现代工业经济和信息化,2022,12(03):108-110.
作者:姚尧 单位:哈尔滨职业技术学院