时间:2023-11-03 11:09:10
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机网络安全技术研究范例。如需获取更多原创内容,可随时联系我们的客服老师。
计算机安全是互联网的一项基本技术,起源于一个纯粹学术的好奇心,已经发展成为一个重要的商业应用。在互联网上,任何企业或个人不能忽视安全的必要性。网络商业机密被盗风险、客户信息丢失等。计算机安全问题也可能造成的损失相当巨大。例如ILOVEYOU病毒,据不完全统计,它在全球范围内造成的损失高达100亿美元;在产量损失占绝大多数,但它带来了其他间接影响:失去客户,品牌和商誉减值,这是很难估计的。此外,新问题将接踵而至。因为欧洲国家有严格的隐私法:如果公司不采取措施,保护客户的隐私,他们将承担责任。同时在互联网上开展业务,还有这么大的风险,但并不能阻止公司和企业利用这个平台。因为网络可以提供一个新市场,新客户,新的收入来源,甚至新的商业模式。这是一个巨大的诱惑,所以即使有风险,他们将继续扩大其业务在互联网环境。正因为如此,与其他问题相比,计算机安全更为重要。
2计算机网络中存在的安全问题
1)网络操作系统存在漏洞。
完整的网络操作系统和网络服务的网络协议最终的一个载体,它不仅是负责网络接口的硬件,同时提供网络通信程序对各种协议和服务。由于网络协议的复杂性,操作系统必须确定各种实现存在的漏洞和缺陷。和软件升级周期快,会导致软件问题,通常有一个新的操作系统漏洞。
2)网络系统设计存在缺陷。
网络的拓扑结构设计是指设计和选择各种网络设备、网络设备、网络协议和操作系统将直接带来安全隐患。合理的网络设计资源保护的情况下,也能提供更好的安全性。不合理的设计将成为网络安全威胁。
3)计算机病毒。
计算机病毒简单地说,实际上是一种计算机程序的可执行文件。和生物病毒类似,它会寻找依附于宿主体内。除了自我复制,一些病毒被设计成破坏程序,删除文件或甚至重新格式化硬盘的能力。在网络中,计算机病毒造成极大的安全威胁:内部和外部的黑客攻击。盗取用户的密码和账号不同的方式。企业网络中无时无刻不受到威胁,这是必要的计算机具有防止以及检查和清除病毒的能力。病毒具有很强的传播能力,传播能力越大生存的机会就越大。当一台计算机病毒附着或文件或受感染的系统的某一部分,这将传播到相邻的项目。
4)内部网用户造成的威胁。
在网络中,最大的威胁是主要是来自内部的,因为只有这些内部人员可以访问这个网络。尽管这种网络的安全性能比较好,但由于内部成员更清楚地了解系统,所以一旦出现问题更难以防范。这种网络的另一个安全隐患是一个潜在的威胁,就是在不知不觉中外部已经连接上网络,但要远比第一个严重得多,主要是因为我们相信该系统是安全的,因此,预防工作做得比较少。究其原因,安全问题的发生主要是在计算机不知不觉中,被安装了调制解调器,使得外部能够访问网络。
3计算机网络安全技术
1)防火墙技术。
之间建立防火墙设置包过滤路由器连接到局域网和外部网络。关键是之间的防火墙端口访问控制。例如,路由器可以设置从外面所有的尝试,通过端口23包将被丢弃。因此可以有效地排除在一个TELNET。大多数路由器供应商支持建立一个网络管理员,允许访问,不允许访问端口。有些人甚至允许您为每个用户建立港口或子网过滤功能,使网络管理员可以控制更好的访问,使用防火墙一个很大的好处是网络管理员不能在组织内访问每个用户的计算机来改善该系统的安全性。换句话说,在组织内的用户可以自由地配置他们的计算机,防火墙可以保护它们。但是必须严格限制从防火墙内到防火墙的外部发起的连接,这个连接必须特别小心。必须了解谁构成了威胁,禁止从内部发起的连接意味着已连接到主机的可能是一个潜在的威胁。当然,如果防火墙允许通过协议的话,恶意的内部人员可以轻松突破防火墙。
2)虚拟私人网络技术。
有一些组织和互联网刚刚在其他地方其他部门沟通过,而大多数Intemet对其他组织不感兴趣。在这种情况下,建立自己的互联网是一个虚拟私人网络安全策略。我们可以设置一个防火墙只允许特定的机器和防火墙的内部和外部之间的沟通。这些路由器组成的虚拟链接。虚拟链接可以被看作是不同部门之间的沟通,已经雇用了一个电路,真正的虚拟电路不同,数据封装在IP数据包,然后发送到一个特定的路由器。通过这样的方式来保护数据安全。
3)应用网关技术。
在其使用过程中通常配备一个防火墙。我们使用一个网关的方法通常是最通过防火墙来封锁指定的应用网关。例如:我们可以通过电子邮件发送到指定主机,而不是单独的机器,因此我们可以将它作为所有电子邮件的一个中转站。同样的原理,我们可以设置一个安全的电脑将telnet服务公开,所以我们只能登录到这台计算机在未来访问外部设备。
4)服务器防毒技术。
在电子商务产业不断开拓与探索的进程中,计算机网络安全技术的应用在其中起着至关重要的作用,只有对网络环境进行一个系统的、全面的、科学的管理,才能构建一个可靠的网络防护屏障,进而使得电子商务产业的网络系统得到有效地保护和发展。
1电子商务中的计算机网络安全技术
在电子商务交易中,自然少不了计算机网络的支持与运用,与此同时,在极为复杂的网络环境下,电子商务的网络运行系统在交易中就存在着很多潜在的威胁,只有对电子商务中的计算机网络安全技术有一定的了解和掌握,才能更加有助于网络安全技术在电子商务中的应用。电子商务网络安全分为两大部分,分别是计算机网络安全和商务交易安全。计算机网络安全指的是计算机系统内部网络环境的安全性能,主要包括计算机网络设备安全、计算机网络系统安全等几个重要组织的安全性,其主要是以计算机网络自身的安全性为目标;商务安全则是以传统商务网络为中心,从Internet在电子商务中应用中的安全问题展开研究,在计算机网络安全的基础上,进而保障电子商务交易的顺利进行,同时又实现了电子商务的保密性、完整性等特征。
2电子商务网络存在的安全问题
根据对电子商务的了解,其发展以及交易主要是通过计算机网络实现的,那么这其中就存在着很多的安全问题,尤其是在电子商务这个极其多元化的网络环境下,必定会在网络系统中埋下诸多安全隐患。
(1)病毒入侵
对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,所以与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机,一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏,病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致电子商务网络环境崩溃的重大后果。
(2)信息盗用
当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和企业带来难以估量的损失。
(3)信息篡改
在电子商务进行交易的过程中,交易双方必须要保证个人信息真实有效,并且提供完整的个人资料,这样双方利益都会受到良好的保护,以免权益遭受侵害。如果在交易过程中,不慎将个人信息泄露,不法分子就会对信息进行掌握,在盗取用户资料后,通过技术手段会对信息进行破解、修改,致使信息不真实,之后不法分子会将信息重新放置到传输地点,从而导致决策者判断失误,最终造成重大的经济损失。
3计算机网络安全技术在电子商务中的应用
为了保证电子商务产业能够正常的发展和运作,同时也为了电子商务网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。
(1)安装防火墙
使用计算的人都知道,计算机保护系统中通常都要设立防火墙对干扰因素进行拦截或者是清除,防火墙同样也适用于电子商务网络安全系统的建立和保护。由于防火墙具有很强的识别能力和区域划分能力,所以不仅可以为电子商务网路系统提供有力保障,而且通过对数据的有效侦察、过滤、筛选,可以使得整个互联网交易过程更加安全可靠。很多大型企业使用的都是独立的网络系统,利用防火墙就必须与独立的外部网络系统相连接,同时要求网络服务的集中统一性,因此在实现信息传输的过程中就对企业网络实行了保护。
(2)个人身份认证
个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。目前,最常用的身份认证方式有指纹识别、人体扫描识别等,这些识别方法主要是利用个人特征,通过系统数据对比的方法进行身份验证的,具有很高的识别性以及可操作性。电子商务交易采用这种身份认证的方式,可以大大增强信息的安全性,而且有利于网络系统对于信息的保存和提取,在某种程度上推动了电子商务网络市场的发展与开拓。
4结束语
通过本文的叙述,显而易见,电子商务与计算机网络系统之间是密不可分的,然而由于电子商务系统运行的特殊性,所以很容易遭到安全问题的威胁,只有将计算机网络安全技术在电子商务中进行合理的安排与应用,才能保证电子商务网络系统不受侵害,更好的为国有经济发展发挥出应有的作用。
参考文献
[1]梁文陶.计算机技术应用与电子商务发展研究[J].太原城市职业技术学院学报,2013(08).
关键词:计算机;网络管理;安全技术
中图分类号:TP393.08 文献标识码:A 文章编号:1671-2064(2017)09-0031-02
在信息化时代背景下,计算机的数量不断增加,近几年,计算机已经成为许多单位和企业必不可少的工作工具。随着办公自动化程度越来越高,人们对对计算机的依赖越来越重。然而,在计算机使用过程中,网络安全问题却是一个不可忽略的一个问题。一旦受到病毒、黑客等侵袭,不仅商业信息会被泄露,严重者会给单位和个人带来不可弥补的损失。如何采取相应的防范措施,提高计算机网络安全管理,有效降低计算机安全风险,是当前有关部门必须思考的一个问}。
1 计算机网络管理的现状分析
近些年,随着计算机应用的越来越广泛,计算机网络管理与安全技术越来越受到人们的重视。纵观各个网络安全问题,网络管理系统存在缺陷,网络管理体系不完善是滋生一系列网络安全问题的根本原因之一。在计算机网络管理系统中,有的是采用集中式的管理模式,有的是采用非集中式的网络管理模式。集中式的管理模式,具有较强的单一性,信息数据统计工作很容易遭受威胁,如果是非集中式的网络管理模式,由于网络管理系统过于分散,很难适应不断变化的网络环境,也很难达到理想的管理效果。因此,在新的时期里,优化与完善网络管理系统显得尤为重要。在计算机应用过程中,设备是重要的执行者,如果所使用的设备技术缺乏专业性,设备趋于落后,也容易给算机系统构成严重威胁,导致计算机安全问题检测灵敏度缺失,因而影响到计算机网络系统的稳定性,很难达到理想的网络管理效果。一般来说,计算机设备的工作标准与水平,对计算机工作的效率与质量有很大的影响。设备缺乏先进性,感知与预警安全问题能力就会大大减弱,导致安全问题的发生。随着信息技术的发展,计算机在网络条件下安全威胁越来越严重,安全风险系数不断增高,计算机的故障的类型在逐渐增多,目前,计算机网络管理系统很难满足计算机网络运行安全需求,如果系统故障检测处理水平低下,无法快速的识别与应对故障,网络系统的安全隐患更大,计算机网络安全很容易遭受威胁。因此,在新的时期里,加强计算机网络安全管理,提升计算机网络安全技术水平显得尤为重要。
2 造成计算机网络安全的主要因素
目前,造成计算机网络安全的主要因素有以下几种,一是物理威胁,二是网络用户身份所带来的威胁;三是计算机系统漏洞威胁;四是恶意程序的威胁。计算机使用过程中,遭受物理威胁也是一种普遍现象。来自不明IP地址的恶意攻击者,或者一些网络黑客利用网络技术以及编程手段,对用户的网络系统侵入,破坏用户的数据链条,破坏用户的网络系统,目的是为了从中盗取用户的个人信息,影响用户的计算机网络安全,这种攻击方式导致的网络安全就是物理威胁。网络用户身份所带来的威胁,主要指在网络应用的过程中,一些不法分子通过用户管理所存在的漏洞,识别网络用户身份,然后,利用不法的技术手段进入用户的客户端,侵害真正合法用户的利益,危害网络的安全发展。计算机操作系统,作为计算机使用不可或缺的网络应用程序,主要依靠人为设计来完成。在计算机使用过程中,这种程序难免会出现漏洞。另外,在使用计算机软件过程中,许多软件本身也存在应用以及设计方面的漏洞,用户在进行信息管理过程中,或者在传输文件的过程中,由于存在计算机系统漏洞,很容易丢失一些信息,或者让一些目的不纯的人获得信息。在计算机使用过程中,有时候我们下载软件,很容易遭受第三方恶意软件(捆绑软件)的侵袭,这些软件不仅严重干扰着我们的网络环境,有些,还存在着大量的传播性病毒,这些病毒会潜伏在用户的电脑中,在条件具备的情况下,肆意的破坏网络系统,导致用户的各种数据文件丢失。恶意程序的威胁,给计算机网络安全带来隐患。
3 计算机网络管理与安全技术应用
3.1 数据加密以及防火墙技术的应用
数据加密技术被誉为信息安全的核心,它通过变换和转换等方法,将一些需要保护的信息转换成密文,加密以后再进行信息的存储和传输。在存储或者传输过程中,就算是信息被非授权人员所获得,由于已经加密,这些信息他人很难破解,从而达到保护信息的目的。此方法的保密性,与密码算法和密码长度有很大的关联。现代密码技术根据密码不同分为两类,一类是私钥密码体系,一类是公钥密码体系,私钥密码体系,加密和解密都是同一个密钥,持有密钥的安全性直接影响其安全性。在公钥解密体系中,采用不同的密钥进行数据加密和解密,在实际的应用中,“双密钥码”的方式,能够大大提高密码破译难度,可以有效降低泄露文件的风险。为了提高网络的安全性,许多用户在计算机使用过程中,都喜欢运用防火墙技术对网络进行权限的控制。防火墙是一种安全防护技术,它可以监控所有经过用户数据端信息,通过在网络之间设置障碍,以有效防止非法信息的进入,借以保护用户计算机网络安全。
3.2 病毒防范技术以及网络入侵检测技术的应用
在互联网环境下,传播速度较快,危害较为严重的当属计算机病毒,计算机病毒不仅隐蔽性很强,而且传播速度快,感染机率很高,在多任务、多用户、多线程环境下,其传播随机性相当大,网络防范病毒的难度非常大。因此,在互联网环境下,在Internet接入口必须安装防病毒软件,同时,在内部网络的各个服务器上,如路由器、服务器等,也必须安装防病毒软件,这样,可以有效避免通过服务器内部网络用户传播病毒,每台计算机不仅要安装防病毒软件,还需要定期进行病毒扫描,及时更新病毒库。网络入侵检测技术,主要是通过硬件或软件实时检查网络上的数据流,一旦发现有被攻击的迹象,就会立刻切断网络连接,或者根据用户所定义的动作通知防火墙系统调整访问控制策略,或将入侵的数据包过滤掉等。利用网络入侵检测技术,能够进行实时攻击识别,实现网络安全检测,然而,这毕竟是一个重要的安全组件,如果能够将其与防火墙系统的结合,网络安全解决方案才会更加完整。
3.3 黑客诱骗技术以及身份认证技术的应用
黑客诱骗技术是近几年才发明的一种网络安全技术。网络安全专家为了了解黑客行踪,对黑客进行跟踪和记录,通过精心的伪装,设置了一个特殊系统来引诱黑客。黑客在进入到目标系统后,就已经在目标系统的监视之中,但是黑客并不知晓自己的行为已被监控。网络安全专家为了吸引黑客,还故意留下一些安全后门,或者放置一些网络攻击者,吸引黑客上钩。网络管理员通过黑客诱骗技术, 不仅能够知晓黑客的攻击手段和攻击目的,还能够知晓黑客的攻击工具和攻击水平,并且能够根据所了解的信息,提前对系统进行保护,确保计算机网络安全。身份认证技术也是一种有效的网络安全管理技术。为了提高网络安全性,采用身份认证技术,系统对用户信息进行核实。在现有科学技术的规范下,该技术主要依靠电子科技技术或生物技术来确认识别用户的身份。在进行信息的检索过程中,主要是智能卡、口令卡等,识别用户电子信息、生物信息,通常使用的部件授权机,控制用户的行动访问权限,限定用户的实际访问范围,以有效保证网络安全。
4 结语
计算机网络安全防范技术,涉及多个方面,既要保证数据信息安全,也要保证系统硬件、软件安全,所以,面对使用用户的不断增加,我们必须不断强化安全技术,进一步提升计算机网络管理的水平,满足日益变化的互联网安全需求。
参考文献
[1]严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑(理论版),2011(12).
[2]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).
[3]张福岳.论计算机网络管理及相关安全技术[[J].计算机光盘软件与应用,2013(4).
[4]吴劲松,陈余明,武孔亮,龚雪鹏.浅析计算机网络管理技术[J].科技创新导报,2016(32).
关键词 新时期;计算机网络;信息安全;技术研究
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)22-0166-01
随着社会经济的快速发展和科学技术的日新月异,计算机技术以及网络技术得到了普遍的应用与推广,计算机网络技术已经走进了千家万户。但是,网络信息安全问题也在困扰着越来越多的计算机网络用户,成为计算机网络的安全隐患,一些计算机网络甚至因为受到攻击而陷于瘫痪,无法正常运转。因此,必须采取积极有效的计算机网络信息安全技术,利用先进的网络信息安全防范措施,确保计算机网络的安全性,为计算机网络的应用提供可靠的保障。
1 影响计算机网络信息安全的主要因素
1.1 计算机网络中的安全漏洞
当一种新型的计算机软件或操作系统被开发出来,本身就存在着一定的安全隐患,一旦这些漏洞被人利用,就可能对网络系统的安全造成威胁,甚至使网络系统陷于瘫痪。目前,很多计算机软件的漏洞都已被找出,再加上这些系统和软件中不可避免地会存在一定的漏洞,如缓冲区溢出等,这就给一些人造成了可乘之机,对网络信息安全造成很大的负面影响。
1.2 硬件设施配置的不合理
硬件设施配置不合理包括多方面的原因,有文件服务器方面的原因,也有显卡选配不合理等方面的原因。在计算机网络系统中,文件服务器是重要的组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件服务器的安全性与扩充性,根据计算机系统的发展状况及时对计算机硬件系统进行更新换代,这样才能保证计算机硬件配置在计算机系统中充分发挥作用。为了保证计算机网络信息安全,必须选择和配置合理的网络服务器,并保证计算机的硬件设施配置符合计算机用户的需求,满足不同用户的多元化需求。为此,要高度重视计算机硬件设施的配置,充分发挥计算机硬件设施的作用,使计算机硬件设施的配置符合用户的需求和计算机网络技术的发展趋势,充分发挥计算机网络技术的作用。
1.3 人为原因
人为原因容易对计算机的安全造成很大的威胁,只有有效控制计算机网络使用过程中的人为因素,规范计算机操作人员的行为,避免产生操作不当的问题,才能够避免使计算机系统面临计算机病毒和黑客攻击的威胁。
比如,很多计算机操作员没有为计算机选择合理的安全配置、资源访问权限设置不合理、用户口令过于简单、网络资源公开化程度较高、账号保存不合理等原因,都有可能会对计算机的安全造成威胁。此外,计算机操作人员的职业道德和职业操守也是影响计算机网络安全性的重要方面,只有增强计算机操作人员的职业道德才能够提高其安全意识,避免泄密等现象的发生。
2 新时期的计算机网络信息安全技术
2.1 防火墙技术
我们可以将防火墙技术理解为局域网的一道屏障,能够避免计算机受到其他因素的威胁,确保网络系统的稳定性与安全性。归根结底,防火墙是一种隔离措施,能够在一定程度上防止黑客入侵,避免计算机网络中的信息被窃取、破坏、拷贝,有效保护计算机网络中的数据信息。防火墙技术包括网关应用、数据包过滤、服务等。但是应用计算机防火墙时也有一定的局限性,如不能防范内部攻击、只能对IP进行控制而不能对身份进行控制、不能有效阻止病毒文件的传送等。
2.2 病毒防范技术
计算机病毒是一种特殊的计算机网络系统程序,能够通过特殊的代码实现自我复制,产生大量的破坏作用,通过错误的指令对正常使用的计算机系统进行数据破坏,是计算机系统的重大隐患。此外,计算机病毒还具有一些重要的破坏特征,如计算机病毒具有较强的传染性,以极快的速度进行传播和扩散,并且在病毒感染的前期不易被人发觉,具有很强的隐蔽性。针对计算机病毒的如上特征,只有采取切实有效的防范措施,有效控制计算机病毒的传播和扩散,才能够降低计算机病毒的危害,为人们提供安全的计算机网络环境。
2.3 身份认证技术
利用身份认证技术可以有效识别计算机用户的身份,对其用户信息进行确认,确保每一个信息访问者都具备足够的权限。具体说来,身份认证技术可以有效确认用户的身份,并能够通过有关信息识别出用户的身份,使不具备相应资格的人员排除在计算机网络系统之外。除此之外,计算机身份认证技术可以有效保护合法用户的信息,防止合法用户的身份信息被窃取,以避免用户的合法身份被窃取。因为,一旦用户的身份信息被窃取,造成的损失将是无法挽回的。现阶段,身份认证技术分为多种,有口令认证、密钥认证、智能卡认证等多种,这些技术都能够起到信息保护的作用,有效控制计算机网络的访问过程。
2.4 信息加密技术
信息数据的加密技术是一种较为传统的安全防范措施,利用数据信息加密技术可以对计算机中的信息进行加密处理,有效保证计算机访问的安全性。利用信息加密技术,可以通过加密设备对原始数据进行加密处理,这种经过加密处理的数据信息被称为密文,加密之前的数据信息被称为明文。如果要将密文解密为原文,必须使用相同的加密设备和密钥,这种技术可以避免网络系统中的信息被窃取,能够有效防范信息的外泄。
2.5 安全协议
只有建立和完善网络系统的安全协议,才能够保证计算机网络安全,促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发的安全协议主要包括以下几种:密钥管理协议、加密协议、安全审计协议、密钥管理协议、防护协议等。
3 结束语
随着科学技术的不断发展,计算机网络已经成为人们生活中的重要组成部分,对人们的工作和生活有着非常重要的影响。为此,要确保计算机网络信息的安全性,利用防火墙技术、病毒防范技术、身份认证技术、信息加密技术、安全协议等新时期的网络信息安全技术,增强计算机网络的安全性、稳定性与可靠性,为人们提供更好的计算机网络环境。
参考文献
关键词:计算机;网络;安全;结构;技术;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用。
2 计算机网络安全技术研究
2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术的应用
云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理与运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务。云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率。因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失。
3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性。其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
4 结语
综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全。
参考文献:
【关键词】计算机 网络技术 安全维护
与计算网络技术一起迅速发展的技术有网络入侵技术、木马技术等技术,这些技术的发展对计算机网络技术安全有着重大影响。因此,如何才能保证计算机网络技术的安全是一个值得深思的问题,也值得探讨。
1 计算机网络技术存在隐患的原因
在现代,据笔者调研资料显示,计算机网络技术存在隐患的原因主要是两个,一方面是网络系统自身问题,另一方面是人为的原因。
1.1 网络系统原因
第一,由于技术等原因,网络操作系统自身存在不完善的地方,甚至是存在部分漏洞。第二,网络协议存在不完善的部分,甚至是存在漏洞。第三,网络的开放特性带来诸多未受到保护的数据和信息。
1.2 人为原因
黑客侵袭和病毒攻击是人为原因威胁计算机网络技术安全的两个方式。黑客侵袭主要是为进入用户系统盗取有价值信息;病毒攻击的主要后果是使得计算机网络陷入瘫痪状态。在现代,由于计算机网络技术管理制度欠缺完善,计算机网络安全受到威胁的概率仍然较大。
2 计算机网络技术如何进行安全维护
近年来,计算机网络入侵检测技术、防火墙技术和加密系统技术得到较高程度的发展。
2.1 计算机网络入侵检测技术的使用
什么是计算机网络入侵检测技术?简单来说,入侵检测技术是关于计算机的专业技术,主要任务是对检测到闯入或有企图闯入系统信息进行威慑、攻击或者支持。在现代,计算机在使用过程中经常会受到网络上某些病毒攻击,这无时不刻地威胁着计算机网络的安全。在此时,计算机网络入侵检测技术就可以为保护计算机安全发挥作用。入侵检测技术的工作程序是通过对计算机硬件和软件对网络信息实行实时检测,同时将检测结果与入侵数据库进行比较,进而及时发现计算机网络是否被攻击。若是发现计算机网络具备被攻击现象,则会运用防火墙切断网络连接,对计算机网络进行保护。
2.2 计算机网络防火墙技术的使用
什么是计算机网络防火墙技术?简单来说,防火墙技术是针对网络危险因素而设置的保方式,其由软件和硬件组合而成,主要起到保护屏障的作用。在现代,面对计算机网络威胁因素,使用防火墙技术不仅可以通过软件与硬件组成使用来达到保护计算机网络的目的,还可以通过单独使用软件或者硬件来实现保护计算机的目的。防火墙技术根据用户的个性化设置,对不属于设定范围内数据进行阻拦。
2.3 数据加密技术的使用
什么是计算机网络数据加密技术?简而言之,数据加密技术是运用密钥匙和加密函数将一个信息转换为密文。由此可知,计算机网络数据加密技术是网络安全技术的基石。众所周知,计算机网络存在风险的过程包括信息的传输和信息的存储。在此时,使用数据加密技术则可以对网络信息的安全起到保护作用。若是没有使用数据加密技术,那么在传输和存储信息时,一些机密信息尤其是国家的机密文件或者大型企业的机密文件则存在泄露的风险。
2.4 访问控制技术的使用
什么是访问控制技术?访问控制是一种限制其数据资源能力的手段,其主要目的是限制访问主体,从而保护计算机网络安全。在计算机网络运行过程中,如果使用访问控制技术则会有效且合理地控制访问客体,这样则会降低网络安全隐患。
3 计算机网络管理技术的内容是什么
3.1 计算机网络故障管理技术
计算网络故障管理内涵是检测计算网络的故障所在,并为解决故障提供方案,为网络的通常运行提供保证。由此可知,故障管理技术是计算机网络管理技术的基础,是保证网络环境通畅的核心技术。那么如何对网络故障进行管理呢,先要对网络故障进行分析,找出发生故障原因,随后给出合理且便捷的解决方案,最后恢复网路。对网络故障原因要进行总结,尤其是比较严重的或者具备普遍性的网络故障,应该对其进行总结,以便进行经验分享,避免下次再发生类似故障。
3.2 计算网络配置管理技术
计算机网络配置管理技术的内涵是通过网络初始化实现对网络的配置从而提供服务。网络配置主要由监视系统、辨别系统、定义系统和控制系统组成,通过这几个系统合理配合工作来保证网络配置功能的实现,进而改善计算机网路性能。
3.3 计算机网络性能管理技术
计算机网络性能管理技术的内涵是对计算机网络进行性能服务。通过这项技术可以实现对计算机网络进行非常有效的监控和分析评估,借助分析评估结果对不完善处进行改善,这对提供高质量的网络性能服务有重要的意义。
3.4 计算机网络安全管理技术
现代计算机具备开放性和互动性的特点,这缩小各地之间的距离,使得信息传播更加迅速,但是也为计算机网络安全带来了隐患。例如,一部分不法分子利用不同的手段对计算机网络进行侵犯,攻击网络资源。因此,通过计算机安全管理技术对计算机网络实施安全保护有重要的意义。
4 结束语
总上文所述可知,计算机技术的发展,带动了通讯技术和网络技术的迅速发展,这些技术的发展为社会的进度、国家的发展做出了特殊的贡献。但是,在使用计算机网络的过程中,也存在诸多的安全隐患。因此对计算机网络技术的构建和安全维护的分析及研究非常必要。在上文中,笔者从计算机网络技术存在隐患的原因、计算机网络技术如何进行安全维护和计算机网络管理技术的内容是什么等三个方面进行分析和探究,希望对维护计算机网络安全有所帮助和启发。
参考文献
[1]瞿小宁.路由与交换技术课程实践教学的研究与实现[J].计算机光盘软件与应用,2011(24).
[2]陈新华,孙雅妮.基于项目化教学法的路由交换技术课程实践[J].价值工程,2013(32).
[3]潘锋.基于网站服务器的计算机安全维护研究[J].煤炭技术,2013,32(2).
[4]郑晓伟.计算机网络安全隐患与应急响应技术研究[J].信息通信,2014(07).
关键词:网络安全;入侵检测技术;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
在网络信息技术的推动下,当今社会已经进入了信息高度发达的时代。网络在为人们带来巨大便利的同时,自身也存在很大的安全隐患。这些安全隐患对人们利用网络信息技术造成了很大的困扰,同时也制约和限制了网络信息技术朝着更加纵深的方向发展。正是在这一背景下,各种旨在保障计算机网络安全的技术应运而生。其中,入侵检测技术是应用较广也是效果较好的技术。
1 入侵检测系统的具体分类
一般来讲,应用于计算机网络安全中的入侵检测技术大致可以分为两大类:一是入侵检测,一是入侵防御。在这两类技术中,入侵检测系统的工作原理是根据计算机网络安全的特定安全策略,对网络及整个系统的运行状态进行实时的监控,以此来在各种威胁计算机网络安全的因素对其发起入侵攻击之前就能察觉和发现,通过这种入侵检测来有效保障计算机网络系统资源的整体性和保密性。然而,在计算机网络安全技术不断发展的同时,网络攻击技术也在相应的发展。其中,只要网络系统存在些许安全漏洞,就会为网络攻击创造条件。传统的计算机网络入侵检测技术以及防火墙技术无法完全应对不断出现且复杂多变的安全问题。也正是在这背景下,计算机网络入侵防御系统应运而生。自从有了入侵防御系统,计算机网络在安全设置就可以对流经它的数据流量进行更为深度的感知与具体的检测,从而丢弃网络攻击的种种恶意报文,阻断其对网络系统的恶意进攻,同时最大限度的限制滥用报文,有效保护网络带宽资源。
计算机网络入侵检测系统与入侵防御系统存在着很大的不同,其主要区别在于:前者只具备单纯的预警功能,对网络入侵无法及时做出有效地防御,而后者则在计算机网络与防火墙的硬件设备之间搭起一座桥梁,一旦检测到计算机网络系统遭到恶意攻击,入侵防御系统就会在这种攻击扩散之初就将其阻止在外;入侵检测系统与入侵防御系统在检测攻击的方法方面也并不相同。其中,入侵检测系统是通过对入网的数据包进行检查,以此来在确定该数据包的真正用途的前提之下,再通过相应的作用原理来对其是否进入网络进行预判。
2 入侵检测技术在计算机网络安全中的应用
入侵检测技术在计算机网络安全中的应用主要体现在基于网络的入侵检测、对于主机的入侵检测两个方面。
2.1基于网络的入侵检测
基于网络的入侵检测在形式上进行划分,大致可以分为两类:一是基于硬件的入侵检测,一是基于软件的入侵检测。虽然二者的名称并不相同,但是其工作流程却是一样的。二者都是以混杂模式来作为网络接口的模式设置,通过这种设置来实现对全部流经该网段的各种数据进行实时的监控,并且对这些监控数据做出具体的分析,进而将其与数据库中预定义的具备攻击特征来进行比较,从而将对计算机网络具有潜在攻击威胁的数据包识别出来,做出及时有效的响应,并记录日志。
2.2 入侵检测技术的体系结构
一般来讲,网络入侵检测技术的体系结构通常由Agent、Console、Manager三部分构成。其中,Agent的作用在于对计算机网段内的数据包进行有效监控,并且从中找出可能的攻击信息,然后把相关的分析数据发送至计算机网络管理器;Console的主要作用在于将处的信息收集起来,并且所受攻击的信息进行具体的显示,然后将找出的攻击信息以及相关分析数据发送至计算机网络管理器;Manager的主要作用则在于在配置攻击警告信息时进行有效地响应,同时网络控制台所的各种命令也是由Manager来进行具体执行,然后再将所发出的攻击警告发送至计算机网络控制台。
2.3 入侵检测技术的工作模式
基于计算机络的入侵检测,要在每个网段中部署多个入侵检测,根据网络结构的不同,其的连接形式也相应不同。其中,如果采用总线式的集线器作为网段的连接方式,那么只需将与集线器中的某个端口进行连接即可;如果采用太网交换机作为连接方式,由于交换机自身无法实现媒介共享,因此只采用一个来对整个子网进行有效监听的办法是无法实现的。也正是从这方面考虑,可以将交换机核心芯片运用于调试的端口当中,同时将该端口与入侵检测系统进行连接操作,或者是把该端口放置在数据流的关键出入口处,这样就可以轻而易举地获取几乎全部的关键数据。
2.4 攻击响应及升级攻击特征库、自定义攻击特征
如果恶意攻击信息被入侵检测系统检测出来,其所能产生的响应方式就有许多种。例如,发送Email、通知管理员、记录日志、切断会话、查杀进程、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。同时,升级攻击特征库可以把攻击特征库中的各类文件通过必要的形式(手动或者自动)从相关的站点中下载下来,然后再利用计算机网络控制台将其实时添加到网络攻击特征库之中。在这一过程中,网络管理员可以根据单位的资源状况以及具体应用情况,以入侵检测系统特征库为基础来对攻击特征进行自定义,从而有效保护单位的特定资源与应用。
2.5 对于主机的入侵检测
通常在被重点检测的主机上会设置对主机的入侵检测,以此来对本主机的系统审计日志、网络实时连接等信息进行智能化的分析与判断。在此过程中,一旦有可疑情况被发现,那么入侵检测系统就会采取针对性的措施。基于主机的入侵检测系统可以具体实现以下五个方面的功能:一是对计算机网络用户的操作系统以及所做的全部操作行为进行全程实时监控;二是保证持续评估系统、应用以及数据等各个方面的完整性、系统性,并主动对其进行各种必要的维护;三是创建全新的安全监控策略,对计算机网络进行实时更新;四是重点检测未经授权的网络操作行为,并发出预警。在此期间,也可以执行预设好的各种响应措施;五是对全部日志进行收集并加以有效保护,留待以后使用。基于主机的入侵检测系统可以从各个方面来对主机进行实时有效的全方位保护,但是要实现计算机网路中计算机监测系统的全覆盖则需要投入大量的成本,并且被保护主机的处理资源在基于主机的入侵检测系统进行工作时要被占用,而这也就会降低入侵检测系统保护主机性能的发挥。
3 入侵检测技术存在的问题
尽管计算机网络入侵检测技术具有明显的优越之处,但是就现阶段该技术的应用来看尚存在着一定的不足,这些不足也在一定程度上制约和限制了该技术的普及和应用。大致来讲,入侵检测技术存在的主要问题体现在以下五个方面:
第一,安全检测的局限性。由于计算机网络入侵检测系统只是对与其直接连接的网段通信进行检测与分析,对不在同一网段的网络包则无法进行有效的检测,这也就使得计算机网络入侵检测系统在其监测范围中总是会表现出一定的局限性,如果要消除这种局限,只有通过安装多台传感器,而这又将增加系统的成本。
第二,就目前而言,计算机网络入侵检测系统一般以特征检测的方法作为其基本检测法,这种方法对一些普通的网络攻击来说效果比较明显。然而,一些较为复杂、计算量以及分析时间均相对较大的攻击则无法进行检测。
第三,入侵检测系统对某些特定的数据包进行监听时可能会产生大量的分析数据,而这则会对系统的性能造成很大的影响。
第四,网络入侵检测技术在处理会话过程的加密问题时较为困难。虽然现阶段通过加密通道对计算机网络造成的攻击相对较少,但是在可以预见的时期内这一问题会越来越突出。
第五,计算机网络入侵检测系统自身并不具备阻断和隔离网络攻击的能力,但是该系统可以通过与防火墙进行有效联动来发现入侵行为后并将之通过联动协议及时通知到防火墙,从而让防火墙采取相应的隔离手段,以此来实现安全保护的目标。
总之,入侵检测技术在计算机网络安全中发挥着重要且难以替代的作用,这种作用虽然因某些技术层面的限制难以完全发挥出来,但是相信随着计算机网络信息技术的不断发展,入侵检测技术定能在保护计算机网络安全中发挥更大的作用。
参考文献:
[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,36.
[2]仇晶.浅谈计算机网络入侵检测技术[J].电脑知识与技术,2012,08.
[3]张晶,刘建辉.计算机网络入侵检测技术研究[J].辽宁工程技术大学学报,2004,S1.
[4]耿麦香,郝桂芳.计算机网络入侵检测技术探讨[J].山西科技,2011,06.
关键词:计算机网络系统 网络系统分析 数据库 信息安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0203-02
1 计算机网络系统分析的数据库信息安全检测安全机制
实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器――服务器――数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。
2 基于计算机网络系统分析的服务器安全检测
数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括Windows NT和Unix,判断系统类型后才能更深入的进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。
3 基于计算机网络系统分析的数据库信息安全检测措施
3.1 数据库备份的类型划分
为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。
3.2 系y备份的自动更新技术
在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。
3.3 有关于备份时间的控制
在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。
3.4 常见故障的恢复技术
基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成乐氐南低陈┒次侍猓进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。
3.5 数据库信息安全检测的程序框架
实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。
4 结语
Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。
参考文献
[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,2015(11).
[2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,2011(12).
1计算机网络安全与数据加密技术概述
计算机网络安全就是指在应用计算机网络技术的过程中,计算机系统中的硬件系统和软件系统能够处于正常运行的状态,不会受到外界因素的影响而出现数据信息泄露或数据信息被破坏的现象。同时,计算机网络系统还应具有抵抗网络侵害的能力,可以保证系统内部数据信息的完整性和保密性。数据加密技术是在密码学的基础上发展起来的,其主要作用就是保证计算机网络系统中数据信息的安全。数据加密的方式包括函数加密、密钥加密等,通过对数据信息进行加密处理,可以在一定程度上保证数据信息的安全性。目前,市场上出现的数据加密技术类型比较多,但总体来说可以分成两种类型,分别为对称加密技术和非对称加密技术。
1.1介绍对称加密技术
该种加密技术也可以被称之为共享密钥加密技术,即通过密钥的方式进行数据共享。信息接收方和信息发送方会事先商定好密钥。信息发送方在发送信息前会先进行加密处理,然后再发送信息。信息接收方在接收到信息以后要先进行解密处理,然后才可以看到信息的具体内容。对数据加密处理以后,即使在传输的过程中被人窃取也不会造成数据信息泄露。在实践过程中,人们大多会选用对称加密的方式。
1.2介绍非对称加密技术
该种加密技术也可以被称之为公钥加密,即通过不同的密钥进行信息共享。信息发送方通过公开密钥对数据信息进行加密处理。信息接收方则通过私有密钥解密。采用非对称加密技术可以避免因密钥泄露而导致的信息泄露问题,大大提高了数据信息传输的安全性。
2威胁计算机网络数据信息安全的主要因素
随着计算机网络技术的普及,威胁计算机网络数据信息安全的因素越来越多。通常来说,威胁计算机网络数据信息安全的因素可以分成两种类型。一种是计算机操作系统自身存在的安全隐患。例如计算机操作系统的通信协议存在安全漏洞或者是有超级用户存在。这样黑客就可以利用计算机操作系统存在的漏洞进行远程控制,从而导致数据信息泄露。另一种是计算机操作系统外部存在安全隐患。例如,网络中存在钓鱼网站、木马病毒等,黑客可以利用这些非法的手段盗取用户的账户和密码,从而导致数据信息泄露。
3数据加密技术在计算机网络安全中的应用
数据加密技术的类型比较多,下文将介绍几种比较常见的数据加密技术。首先,是节点加密技术。应用节点加密技术对节点两端设备的要求比较高,两端的设备必须要完全同步。使用节点加密技术可以有效阻止黑客的攻击,从而确保信息的安全性。但在实际使用的过程中比较容易出现信息传输失败或者信息在传输的过程中丢失的现象。其次,是链路加密技术。在信息传输前就要对数据信息进行加密处理,在网络节点中解密,然后还要再次进行加密处理。通过重复加密的方式可以保证数据信息的安全性。最后,是端到端加密技术。采用端到端的加密方式就意味着从始点到终点都需要加密,而且只有在接收到全部的信息以后才可以进行解密。该种加密技术具有一定的优点,例如操作过程比较简单,成本比较低,后期维护比较方便等。数据加密技术在计算机网络中具有较为广泛地应用。首先,在网络数据库加密的过程中可以采用数据加密技术。数据库管理系统使用的平台主要有两种,一种是Unix操作系统,另一种是Windows操作系统。这两种操作系统的安全等级都比较低,尤其是在公共传输信道方面比较容易出现安全问题。因此,对数据库管理系统进行加密处理,可以限制数据库的访问权限,从而保证数据信息的安全性。其次,在电子商务中可以应用数据库加密技术。电子商务系统在运行的过程中对安全等级的要求比较高,因此必须要对其进行加密处理。目前,电子商务中应用的数据加密技术包括数字签名、数字证书、SSL安全协议等。最后,在虚拟专用网络中可以应用数据加密技术。现在,很多企业都组建了局域网络,大大提高了企业办公的效率。但为了确保企业信息的安全性,需要在路由器上应用硬件加密技术。当接收方接收到信息以后,路由器会自动解密,这样就可以保证数据传输过程的安全性。
4总结
总之,随着网络技术的不断发展,网络的覆盖面越来越广,从而使得人们的生活再也离不开计算机网络技术。在这种情况下,为了更好地应用计算机网络技术,必须要解决计算机网络安全问题。因此,必须要重视数据加密技术,提高数据加密技术的水平,使其可以更好地保证计算机网络技术应用的安全性和可靠性。
作者:陈斌 单位:广东建设职业技术学院
参考文献:
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,06:35-36.