计算机网络技术安全的防范策略

时间:2020-09-05 13:21:03 网络技术 我要投稿

计算机网络技术安全的防范策略

  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。以下是YJBYS小编搜索整理的关于计算机网络技术安全的防范策略,供参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!

  从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。

  一、计算机网络技术的分类及其应用

  (一)局域网Local Area Network

  通常我们常见的“LAN”就是指局域网,这是我们最常见、应用最广的一种网络。LAN网络的优点是投资少、见效快,在国内外各领域中收到广泛的应用。

  第一,(以太网)Ethernet。

  目前,在局域网中(以太网)Ethernet一直保持着其主流的位置,常用的Ethernet结构主要有以下3种:10BASE5组网结构支持粗同轴电缆的、10BASE2组网结构支持细同轴电缆的和10BASE-T组网结构支持双绞线的。

  第二,(令牌环网)Token-Ring。

  (令牌环网)Token- Ring是80年代中期由IBM和TI公司所创,其具有优先权访问控制机制和令牌传输媒体访问控制方式的优势,且它所具备的高度适应性和实时性,即使在网络高负荷的情况下也能满足网络用户对网络系统的更高需求性。1992年,(令牌环网)Token- Ring Ethernet的销售额尤为明显,超过了(以太网)Ethernet。

  第三,(光纤分布式数据接口)FDDI。

  (光纤分布式数据接口)FDDI亦称为城域网,以双环网络环境作为基本结构,通过网卡、光纤分布式数据接口与个人计算机相连接,采用令牌方式和分组交换来实现光纤容量的共享,以其高效的100Mps传输速率,和100Km的传输距离,成功的在80年代末走向市场,流行于90年代初。但由于网卡和双环光纤分布式数据接口在价格上相对昂贵,很快出现了弊端,在后来,以双绞线代替光纤型或者混合型产品的顺利推出弥补了这一价格缺陷。

  (二)(Asynchronous Transfer Mode)ATM

  ATM网络也叫异步传模式,是一种在高速网络中进行传输和交换的信息格式,同时支持LAN和WAN,为局域网和广域网提供无缝互连。其采用专门的ATM网卡和转换器,并借助于系统的通信环境或者专门的电话线路等来实现远程和近程的数据传输服务。 

  (三)传感器网络的出现推动了计算机网络技术的发展

  无线传感器网络是用电池作为能源”实现无线传输”,可用于对我们所处的环境进行监控,还可以监视机械、人类自身等,这种网络由许多密集的传感器节点组成,这些节点具有无线收发,数据处理和通信的功能。传感器网络,综合了传感器技术,嵌入式计算技术,分布式信息处理技术,通信技术等,能够协作探测,感知,采集,处理和传输网络覆盖的区域内的感知对象的各种信息,包括温度,湿度,噪声,光强度,压力,土壤成分,移动物体的大小,速度和方向等等。由此可见,传感器网络的出现是计算机网络技术的新进展。 

  二、计算机网络安全存在的问题

  (一)互联网络的不安全性

  网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。这也为了影响网络安全的一个主要因素。

  (二)操作系统存在的安全问题

  操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

  操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 

  (三)防火墙的局限性

  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 

  三、计算机网络安全的防范策略

  (一)计算机病毒的安全与防范技术

  在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的`全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

  (二)身份认证技术

  系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

  (三)入侵检测技术

  入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。

  1.误用检测技术

  这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。

  2.异常检测技术

  异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。

  网络安全检测工具是一款网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;建立必要的循环过程确保隐患时刻被纠正;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

  它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。

【计算机网络技术安全的防范策略】相关文章:

物流管理的风险防范策略09-18

债券投资风险防范及策略201705-10

计算机网络安全及日常防范方法06-17

最新债券投资风险防范及策略05-16

企业债务融资有效防范财务风险策略06-12

企业间借贷的法律风险及防范策略07-17

计算机网络技术知识-计算机Win10安全模式的作用10-12

计算机网络技术介绍11-11

计算机网络技术原理11-11

计算机网络技术基础11-11