公务员期刊网 论文中心 正文

计算机网络安全新技术分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全新技术分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全新技术分析

摘要:

近年来,计算机网络安全问题已引起全社会的重视。这是因为众多重要的信息存储在网络上,一旦这些信息泄露出去造成的损失将是无法估量的。网络信息之所以会泄露出去,一方面有许多入侵者千方百计想得到一些关心的数据或者信息;另一方面网络自身存在安全隐患。针对这些问题,本文对计算机网络安全进行了深入探讨与研究,分析了简便而实用的计算机网络新技术,预防因病毒侵袭而造成的信息丢失。

关键词:计算机;网络安全;新技术

随着现代信息技术特别是计算机网络技术的快速发展,信息化在给人们带来种种物质和文化享受的同时,也为人们提供了极大的方便。如:计算机网络在国民生活中的广泛应用,使得各部门办公效率得到很大程度提高。但是,随着计算机网络的迅速普及和应用,计算机网络安全已经成为许多专家和学者研究的重点问题,尤其是现代互联网经济腾飞,网络安全对国民经济生活造成了巨大的影响,更加容易引起互联网安全事件[1]。诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者;部门计算机信息存在不安全因素,对计算机网络产生很大威胁[2]。尽管目前我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制等,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全[3]。此外,还有一些技术被广泛地应用于计算机网络安全,比如禁止软驱、光驱和USB盘的使用,禁止安装其它软件,在服务器上安装杀毒软件等。从某种意义上讲,其网络也应当算是比较安全了,但是,所有这些并不能从根本上解决病毒的侵袭。因此,一种物理隔离新技术诞生了,并将其应用在计算机中,以达到彻底预防病毒侵袭的目的,确保网络运行正常[4]。如今,软件开发人员为了便于维护网络安全而不断地探索新技术。

1计算机网络安全问题面临的技术挑战

当前,我国计算机安全形势十分严峻,对安全技术的需求非常迫切,面向当前迫切需求实施国家计算机安全科技专项行动,大幅度提升我国计算机网络安全的技术能力。围绕运行安全、数据安全和内容安全,拓展新业务新应用的同时,我们应当将更多的注意力转向计算机网络安全问题带来的隐患。近年来,大量未经安全评测的新业务、新应用纷纷投向市场,涉及网络游戏、即时聊天、网上购物、网上银行等各个领域,所有的应用都没有考虑过计算机网络安全的问题。电信网在IP化、职能化发展中的资源承载压力进一步加大,黑客攻击不断泛滥,网络安全管理面临一系列不容忽视的矛盾和问题,同时也使国家网络安全基础设施能力建设、规模发展持续维持高压状态。随着网络融合和下一代网络的演进,引发了产业链的深度合作,促进了电信网与互联网的融合往深层次发展。IP网固有的安全风险向其他网络延伸。移动在线游戏、WEB2.0技术再创新使IP网固有的安全问题移动到移动互联网上,移动互联网安全问题将更加复杂,以TCIP为主的工业技术已经拓展到核心技术和工业网络。网络安全问题以前所未有的深度和广度扩散到了水电、石油、交通、水利等重点行业。然而,随着云计算成为全球信息技术领域最大热点的同时,计算模式将会掀起一场巨变,云计算的计算应用高度集中导致安全问题相对集中放大,对自然灾害、空军袭击等大规模信息造成危害。云计算等商业模式的推出和应用,也使得IT巨头在获取信息资料方面变得更加容易和完整,进而技术上形成对发达国家的依赖,使得发达国家实现网络威慑战略的优势[5]。

2计算机网络安全新技术

随着人们对计算机要求的进一步提高,计算机网络安全新技术不断涌现,并且网络安全解决方案越来越简便、成本越来越低,从而彻底阻止外部病毒传入内部网络,特别适用于对信息安全要求较高的涉密单位或个人,如将新技术开发成产品,会有较高的实用及推广价值。从现有的系统整体安全需求来看,安全技术的融合能够为用户提供较为完善的安全解决方案,这一点已经从理论走向成功的应用。

2.1计算机加密技术

计算机加密技术作为一种新兴的计算机网络安全技术,密码设置以及改制是非常简单而且易懂的,作为Administrator,可以行使的权利是超级多的,切换User可以使你在计算机中的多重利用,节省资源又便利。目前,该技术逐渐发展出了对称以及非对称加密技术,如:数字签名技术、信息隐藏技术、用户加密技术。除此之外,还在发展更加有效地加密技术[6]。

2.2GAP信息安全技术

在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用[7]。

2.3信息化身份认证技术

顺应时代需求,为了加快信息化建设,促进发展,建立一个稳定安全的信息网络平台,保证信息和资金的实时畅通,实现经营管理的信息化身份证准入技术就是计算机使用者凭借拥有的、第三方没有的特殊的证件才可以打开或使用计算机。它分为基于密码的身份认证和基于物理安全性的准入认证。密码的身份认证就是凭拥有的账户和密码进行认证,每个人拥有属于自己的口令和账号。基于物理安全性的身份证准入技术一般包括指纹认证、声音认证或脸谱认证,最近还流行虹膜认证[8]。

2.4多层病毒防御体系

为增强安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善计算机网络的安全现状,促进计算机网络安全发展,解决计算机网络系统受到多种病毒威胁,学者们研发出多层的病毒防御体系。即在每台计算机,每台服务器以及网管上均安装与之相对应的防病毒软件。由于病毒在网络中传播、存储和感染的方式多种多样途径也各不相同,因此在构建网络防病毒系统的过程中,应综合考察防病毒产品的全方位性,实行集中控制、层层设防、以防为主、防杀结合的策略[9]。

2.5访问控制技术

访问控制也是保护计算机网络安全的一种手段,其主要目的是限制访问主体,在计算机网络运行过程中,如果使用访问控制技术则会有效且合理地控制访问客体,这样则会降低网络安全隐患[10]。访问控制技术设计到的3个基本概念及主体、客体和访问授权。主体:可以对其他实体施加动作的主动实体,有时也可称为用户或者访问者,包括用户本身、用户组、终端、卡机,甚至应用服务程序等。客体:接受其他实体访问的被动实体,它可以是信息、文件、记录,也可以是一个处理器、存储器、网络接点等。访问授权:主体对客体访问的允许权,访问授权对每一对的主题和客体是给定的。该技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。访问控制技术涉及的范围比较广,包括:入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

2.6反病毒技术

为让计算机信息安全技术的发展取得长足良好的进步,学者们采取反病毒技术对病毒代码进行特征扫描识别和分析、提取对应的特征值,然后利用这些特征值对计算机存储空间的数据进行扫描分析对比,从而确定病毒的位置,辨别病毒种类,进而对感染病毒程序进行查询和恢复,实现病毒清除的技术。反病毒技术根据其措施可划分为静态反病毒技术和实时的反病毒技术两大类。其中静态反病毒技术因其无法对计算机网络信息进行实时的监控、不能及时判断系统是否已经被病毒感染,正逐步失去它的价值,而逐渐被计算机用户所抛弃。相反地,实时的反病毒技术因其比其他应用程序的优先级更高的,更接近系统底层资源,可以更全面彻底地控制系统资源,在病毒入侵时能实时告警,正日益地得到了广泛的应用[11]。

2.7入侵检测技术

新时期下为确保计算机网络不受黑客入侵,保证信息安全,入侵检测技术横空出世,其综合运用统计技术、规则方法、网络通信技术、人工智能等技术和方法,其主要作用体现在能够对计算机系统实时监控[12]。该技术是继“防火墙”之后,近10年来新一代网络安全保障技术,在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效地发现入侵行为合法用户滥用特权的行为,是一种集检测、记录、报警、响应技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。专业的入侵检测系统是一种积极主动的网络安全防护工具,提供了对内部、外部攻击和误操作的实时防护,在网络系统受到危害之前拦截相应入侵。目前入侵检测系统常用的入侵检测方法包括:特征检测、异常检测、状态检测、协议分析等。但是,该技术也存在着一些问题,比如误报;再比如,当受到精巧及有组织的攻击时,要找出这样复杂的攻击是有难度的。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CIDF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。由于入侵检测系统存在的弊端,已经不能满足网络的发展需求,今后的入侵检测技术主要朝着以下几个方面发展:智能化入侵检测、大规模分布式入侵检测、应用层入侵检测、分布式入侵检测与通用入侵检测等[13]。当前的计算机网络已经成为人们生活和工作中的一个重要组成部分,其涉及面广,对技术的要求较高,计算机网络的正常运行对于人们而言显得至关重要,值得关注。如何让规范我国计算机网络安全也成为用户的集体要求,认为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题[14]。为了对这些安全方面的问题合理的进行解决,我们不需强化对于计算机安全方面的防护,提高网络的安全,保障网络能够得到安全有效地运行,更好的对社会进行服务[15]。面对着各种层出不穷的攻击,人们对于计算机网络安全的要求越来越高,在此基础上需要多种防护措施共同开发和研究,才能有效的使计算机网络信息安全得到有效的防护,让网络信息的安全遭受到的威胁性降低[16-18]。随着计算机网络技术的不断发展,计算机网络将会面临新的安全问题,因而需要创新更全面和更好的计算机网络安全技术。因此,现阶段研究计算机网络安全新技术具有非常重大的现实意义。

3结语

综上所述,计算机网络的安全是一项复杂的长期性的系统工程。随着计算机网络的发展,其安全问题会越来越成为制约其发展的因素。特别是那些安全需求比较突出的领域,如政治、经济、军事、外交、金融等敏感部门,计算机网络的安全具有特别重要的意义。其安全对策也不是一成不变的,随着科技进步和攻防技术的提高,安全对策也需要不断更新和完善。本文初步描述了有关解决计算机网络安全问题所面临的技术挑战和计算机网络安全新技术,努力为提升网络的安全贡献力量,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术,进而更大可能发挥网络信息时代的特点,真正进入人们生活的每个细节,为提升人们的生活质量做更多的贡献。

参考文献

[1]何绍勇,蒋元,许眉扬.关于计算机网络安全防范措施的研究[J].电子技术与软件工程,2015,219.

[2]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,(3):31-32.

[3]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,(1):104-106.

[4]李洪资,刘大可.一种计算机网络安全新技术的应用探讨[J].光盘技术,2007,(6):25-26.

[5]王伟.基于应用视角的计算机网络安全技术创新与应用研究[J].电脑知识与技术,2010,6(36):10270-10271.

[6]李静.关于计算机网络安全信息新技术探索[J].数字技术与应用,2014,(5):191.

[7]冯海祥.计算机网络安全的现状及网络安全技术新策略的分析[J].电子技术与软件工程,2015,(5):220.

[8]吴开诚.计算机网络安全防范措施研究[J].当代教育实践与教学研究,2015,(8):264.

[9]倪东.计算机网络安全分析研究[J].电子技术与软件工程,2014,(20):221.

[10]赵飞,胡三军.计算机网络技术的构建与安全维护研究[J].电子技术与软件工程,2015,(13):219.

[11]张恒伟.计算机网络信息安全的研究[J].中国校外教育,2015,(23):159.

[12]徐大治,刘健.计算机网络信息安全及防护策略[J].电子技术与软件工程,2015,(6):227.

[13]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109-116.

[14]曾金华.探析计算机网络安全体系中的关键技术[J].商界论坛,2014,263.

[15]王翔.计算机维护过程中网络安全研究[J].电子技术与软件工程,2015,(12):227.

[16]陶平.网络安全监控综合业务管理系统设计与实现[J].重庆理工大学学报(自然科学版),2013(5):82-85,128.

[17]李方伟,郑波,朱江,等.一种基于AC-RBF神经网络的网络安全态势预测方法[J].重庆邮电大学学报(自然科学版),2014,26(5):576.

[18]陶超.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2014,(3):223.158

作者:杨敏 单位:重庆城市职业学院