• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網 精選范文 簡述網絡安全技術范文

        簡述網絡安全技術精選(九篇)

        前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的簡述網絡安全技術主題范文,僅供參考,歡迎閱讀并收藏。

        簡述網絡安全技術

        第1篇:簡述網絡安全技術范文

        【關鍵詞】網絡安全;計算機

        【Abstract】Tomodernsocietybutspeech,calculatornetworkofuniversalityofdevelopment,willtosocietyproduceandlifeofeachaspectallcreationveryhugeofinfluence,especiallynetworkconductandactionsakindofproduceandlifetooldrivepeopleextensiveacceptwithusageafter,thefunctionofcalculatornetworkwillbecomemorehuge.

        【Keywords】Networksafety;Calculator

        對現代社會而言,計算機網絡的普及的發展,將會對社會生產和生活的各個方面都產生十分巨大的影響,特別是網絡作為一種生產和生活工具被人民廣泛接納和使用之后,計算機網絡的作用將會變得更為巨大。

        隨著Internet的發展,網絡安全技術也在與網絡攻擊的對抗中不斷發展。從總體上看,網絡安全經歷了從靜態到動態、從被動防范到主動防范的發展過程,下面就網絡安全中的主要技術作一簡介,希望能為網民和企業在網絡安全方面提供一個網絡安全方案參考。

        1.數據加密技術

        與防火墻配合使用的安全技術還有數據加密技術是提高安全所采用的主要技術手段之一,隨著信息技術的發展,網絡安全與信息保密日益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟件和硬件兩方面采取措施,推動著數據加密技術的不斷發展。按作用不同,數據加密技術,主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。

        1.1數據存儲加密技術

        目的是防止在存儲環節上的數據失密,可分為密文存儲和存取控制兩種,前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現;后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取或合法用戶超權存取數據。

        1.2數據完整性鑒別技術

        目的是對介入信息的傳送、存取、處理的人的的身份和相關數據內容進行驗證,達到保密的要求。一般包括口令、密鑰、身份、數據等項的鑒別,系統通過對比驗證對象輸入的特征是否符合預先設定的參數,實現對數據的安全保護。

        1.3數據傳輸加密技術

        目的是對傳輸中的數據流加密,常用的方法有線路加密和端——端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者端自動加密,并進入TCP/IP數據包加封后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。

        1.4密鑰管理技術

        為了數據使用的方便,數據加密在許多場合集中表現在為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各個環節上的保密措施。

        2.防火墻技術

        所謂防火墻就是一個把互聯網與內部網隔開的屏障。防火墻有二類,標準防火墻和雙家網關。標準防火墻系統包括一個Unix工作站,該工作站的兩端各接一個路由器進行緩沖。其中一個路由器的接口是外部世界,即公開網;另一個則聯接內部網。

        標準防火墻使用專門的軟件,并要求較高的管理水平,而且在信息傳輸上有定的延遲。雙家網關(Dualhomegateway)則是標準防火墻的擴充,又稱堡壘主機(Bastionhost)或應用層網關(Applicationslayergateway),能同時完成標準防火墻的所有功能。其優點是能運行更復雜的應用,同時防止在互聯網和內部系統之間建立的任何直接的聯系,可以確保數據包不能直接從外部網絡到達內部網絡,反之亦然。

        隨著防火墻技術的進步,雙家網關的基礎上演化出兩種防火墻配置,一種是隱蔽的主機網關,另一種是隱蔽智能網關(隱蔽子網)。隱蔽主機網關是當前一種常見的防火墻配置,顧名思義,這種配置一方面將路由器進行隱蔽,另五方面在互聯網之間安裝保壘主機,堡壘主機裝在內部網上,通過路由器的配置,使該堡壘主機成為內部網與互聯網進行能通信的惟一系統。目前技術是為復雜而安全級別最高的防火墻是隱蔽智能網關,它將網關隱藏在公共系統之后使其免遭直接的攻擊。隱蔽智能網關提供了對互聯網服務器進行幾乎透明的訪問,同時阻止了外部未授權訪問者對專用網絡的非法訪問。一般來說,這種防火墻最不容易被破壞的。

        3.智能卡技術

        一數據加密技術緊密相關的另一項技術則是智能卡技術。所謂智能卡是密鑰的一種媒體,一般就像信用卡一樣,由授權用戶所持有并由該用戶賦予它一個口令或密碼字。該密碼與內部網絡服務器處注冊的密碼一致。當口令與身份特征共同使用時,智能卡的保密性能還是相當有效的。

        第2篇:簡述網絡安全技術范文

        關鍵詞:計算機網絡;安全建設;威脅因素;安全技術

        中圖分類號:TP393.08

        目前計算機網絡實現了信息全球化,被廣泛應用到人們的學習、生活和工作之中,甚至也被應用到了國家各種事務的處理之中。但是因為計算機網絡具有開放性、互聯性和多樣性的特點,很容易受到攻擊,存在很多威脅因素。因此,就要采取必要的措施來網絡信息的安全、保密、可靠。

        1 計算機網絡安全存在的威脅因素

        威脅計算機網絡安全的因素是多種多樣的,涉及到很多個方面的,下面將對當前網絡安全存在的威脅進行總結:

        1.1 無授權訪問。無授權訪問指的是沒有經過預先同意的對網絡或計算機資源的使用,主要包括:自作主張的擴大權限,越權訪問不該訪問的信息;故意避開系統訪問的控制,不正常的使用網絡資源和設備。這些無授權訪問主要通過非法進入網絡系統、違規操作、假冒身份、身份攻擊以及合法的用戶不以授權的方式進行操作形式表現出來。

        1.2 數據的完整性遭到破壞。一些攻擊者使用違法手段盜竊數據的使用券,并對這些數據進行插入、修改、刪除或者是重發一些重要保密的信息,期望得到有益于自己的響應。并且他們為了影響用戶的正常使用,惡意修改、添加數據,破壞數據的完整性和正確性。

        1.3 使用計算機網絡散播病毒。計算機病毒通常是最先以一個計算機系統作為載體,通過移動硬盤、軟盤、網絡和光盤等媒質介體,對其他的計算機系統進行惡意破壞。計算機病毒能夠在特別短的時間內使整個計算機網絡癱瘓,使得網絡損失慘重。用戶很難防范通過計算機網絡傳播的病毒,單機系統和計算機系統很容易在病毒的干擾下發生異常和破壞。

        1.4 丟失或泄露信息。被有意或者是無意丟失和泄露的信息往往是敏感數據和保密數據,通常包括:信息在存儲介質中遭到泄露或丟失、信息在傳輸過程中遭到泄露或丟失(最常見的就是黑客通過對通信長度或頻度、信息流量和流向等數據的分析以及利用搭線竊聽或者是電磁泄露的方式截獲或破解機密信息,來推算出用戶的賬號、口令等重要的有用的信息)、黑客建立隱蔽隧道來偷竊敏感保密的信息。

        1.5 干擾服務攻擊。主要是通過改變服務系統的正常的作業流程、執行無關緊要的程序來減慢系統響應直至癱瘓等方式不斷地對計算機網絡服務系統進行干擾,干擾合法用戶的正常使用,以及不使正常用戶進入計算機網絡系統,無法得到服務等。

        1.6 管理不到位存在的威脅。計算機網絡的正常運行離不開正確的管理,錯誤的管理會給企業造成非常巨大的損失。需要進行的管理主要包括計算機網絡、硬件設備和軟件系統,例如若是軟件系統沒有健全的安全管理,不僅會破壞計算機網絡的安全,還會使得計算機網絡錯誤的運行。還有一個因素就是工作人員在工作過程中,不注意對移動U盤進行保護和管理,加入病毒,在插入電腦之后,又將帶著的病毒傳給電腦,病毒進入電腦之后,就會電腦的網絡系統進行惡意破壞,使整個計算機網絡系統癱瘓不能使用。

        2 計算機網絡系統安全技術措施

        2.1 檢測入侵。如果計算機網絡中存在可以被惡意攻擊者利用的漏洞、安全弱點和不安全的配置(如應用程序、網絡服務、網絡設備、TCP/IP協議、操作系統等幾個方面存在這樣的問題),就會遭到黑客或者攻擊者的網絡攻擊和惡意入侵。網管人員在網絡系統沒有預警防護機制的情況下,是很難發現已經侵入到內部網絡和關鍵主機的攻擊者實施的非法操作的。檢測入侵系統可以說是計算機網絡系統的第二個安全閘門,因為它在監聽網絡的時候不影響計算機網絡系統的性能,并且可以及時地提供對誤操作、外部攻擊和內部攻擊的保護。

        2.2 應用安全漏洞掃描技術。安全漏洞掃描技術可以通過自動檢測本地或者是遠程主機安全上存在的弱點,使網絡管理人員在黑客和入侵者找到漏洞之前就修補存在著的這些安全漏洞。專門檢查數據庫安全漏洞的掃描器、網路安全漏洞掃描和主機安全漏洞掃描等都是安全漏洞掃描軟件。但是由于操作系統的安全漏洞隨時在、安全資料庫時刻在更新,所以各種安全漏洞掃描器只有及時進行更新才能掃描出系統的全部安全漏洞,防止黑客的進入。

        2.3 防治計算機病毒。防治計算機病毒的首要做法就是要給所以計算機裝上殺毒軟件,并對這些殺毒軟件進行及時的更新和維護,還要定期對這些殺毒軟件進行升級。殺毒軟件可以在病毒侵入到系統的時候及時地發現病毒庫中已經存在的可以代碼、可疑程序和病毒,并警告給主系統準確的查找病毒的實際來源,對大多數病毒進行及時的隔離和清除。使用者要注意不要隨意打開或者安裝來歷不明的程序、軟件和陌生郵件等。發現已經感染病毒后要對病毒實行檢測和清除,及時修補系統漏洞。

        2.4 使用防火墻技術。防火墻指的是一個控制兩個網絡間互相訪問的一個系統,它主要通過對硬件和軟件的結合為內部網絡和外部網絡的溝通建立一個“保護層”,只有經過這個保護層連接和檢查,獲得授權允許的通信才能通過這個保護層。防火墻不僅能夠阻止外界非法訪問內部網絡資源,還能提供監視Internet預警和安全的方便端點,控制內部訪問外部的特殊站點。然而,防火墻并不能解決一切問題,即使是通過精心配制的防火墻也不能抵擋住隱蔽在外觀看似正常的數據下的程序通道。為了更好的利用防火墻技術保護網絡的安全,就要根據需求合理的配置防火墻,采用加密的HTTP協議和過濾嚴格的WEB程序,不要多開端口,經常升級,管理好內部網絡的用戶。

        2.5 黑客誘騙技術。黑客誘騙技術就是通過―個由網絡安全專家精心設置的特殊系統來引誘黑客,并記錄和跟蹤黑客,其最重點的功能就是經過特殊設置記錄和監視系統中的所有操作,網絡安全專家經過精心的偽裝能夠達到使黑客和惡意的進攻者在進入目標系統后,并不知道自己的行為已經處于別人的監視之中。網絡安全專家故意在黑客誘騙技術系統中放置一些虛假的敏感信息或留下一些安全漏洞來吸引黑客自行上鉤,使得黑客并不知道他們在目標系統中的所有行為都已經被記錄下來。黑客誘騙技術系統的管理人員可以仔細分析和研究這些記錄,了解黑客采用的攻擊水平、攻擊工具、攻擊目的和攻擊手段等,還可以分析黑客的聊天記錄來推算他們的下一個攻擊目標和活動范圍,對系統進行防護性保護。同時這些記錄還可以作為黑客的證據,保護自身的利益。

        2.6 網絡安全管理。確保網絡的安全,還要加強對網絡的管理,要限制用戶的訪問權限、制定有關的規章制度、制定書面規定、策劃網絡的安全措施、規定好網絡人員的安全規則。此外,還要制定網絡系統的應急措施和維護制度,確定安全管理和等級,這樣才能確保網絡的安全。

        3 結束語

        由于我們的工作和生活都離不開網絡,所以計算機網絡安全是我們非常關注的事情。我們需要建立一個安全、完善的計算機網絡系統來保證我們的利益,需要計算機網絡進行不斷的完善,解決掉存在的各種安全威脅。同時網絡的不安全也會影響到企業和國家的利益,所以只要網絡的安全性提高了,企業和國家才能發展的更好,社會才會進步。

        參考文獻:

        [1]張鏑.淺析計算機網絡安全建設方法及安全技術[J].電子世界,2014(08):21-22.

        [2]趙洪斌.計算機網絡安全建設方法及安全技術[J].計算機光盤軟件和應用,2013(11):35-38.

        第3篇:簡述網絡安全技術范文

        關鍵詞:計算機;網絡安全建設;安全技術;策略

        中圖分類號:TP393.18 文獻標識碼:A 文章編號:1007-9599 (2011) 23-0000-01

        Computer Network Security Construction and Security Technology Strategies Analysis

        Yue Huiping,Liu Guang,Liu Jianping

        (Liaoning University of Traditional Chinese Medicine Information Engineering,Shenyang 110847,China)

        Abstract:With the computer technology and communication technology in all aspects of social life,the extensive application of computer network security issues and more and more prominent.This definition of network security from the start,details the threat to computer network security considerations,and proposed technical and management aspects of the corresponding preventive measures.

        Keywords:Computer;Network security building;Security technology;

        Strategy

        計算機網絡安全技術代表著一個國家的綜合國力,它已經滲透到各行業的生產管理、經營管理等多個領域,但由于其自身的特點,使得網絡容易受到攻擊,給共享數據的安全造成了威脅,鑒于此,建設安全的計算機網絡迫在眉睫,只有針對不同的威脅或攻擊采取行之有效的安全技術策略,才能確保網絡信息的保密性、安全性和可靠性。

        一、計算機網絡安全的定義

        信息網絡技術的應用領域愈來愈廣泛,這體現在它以往的應用領域局限于傳統的、小型業務系統,而如今它的應用領域已被擴展到大型、關鍵業務系統,其中主要包括黨政部門信息系統、金融業務系統、企業商務系統等。隨著計算機和網絡技術在社會生活各方面應用的深入,安全已逐漸成為影響網絡效能的重要問題,Internet所具有的特點(開放性、國際性以及自由性),使得在Internet的應用自由度增加的同時,給安全性帶來了更大的挑戰,這具體表現在如下幾個方面:

        第一,網絡的開放性特點,致使網絡技術的全開放,這使得網絡技術可能被任何一個人或者是團體擁有,以至于網絡可能面臨多方面的破壞和攻擊,比如說這攻擊可能來自于物理傳輸線路,也可能來自于網絡通信協議及實現;第二,網絡的攻擊可以從軟件下手,也可以從硬件下手;第三,由于網絡的國際性特點,導致了網絡的攻擊從本地網絡用戶擴展到了Internet上的任何一個機器,這就意味著網絡安全所面臨的挑戰已經國際化了。

        計算機網絡的發展對政府機構以及企事業單位來說是革命性的改革和開放,有助于辦事效率以及市場反應能力的提高,從而提高競爭力,還有助于從異地取回數據,同時計算機網絡開放帶來的數據安全的新挑戰和新危險也是不可避免的。對政府機構、企事業單位而言,如何防止機密信息受黑客和間諜的入侵,已成為信息化健康發展面臨的巨大挑戰。

        二、計算機網絡安全建設面臨的威脅

        (一)病毒的入侵。隨著計算機技術的飛速發展,計算機網絡的應用日益廣泛,計算機病毒也在不斷地發展,病毒先是進入計算機系統,然后它可能會通過軟盤、移動磁盤、光盤或網絡等途徑來破壞其他的計算機系統。最有效的計算機病毒防治方法是以預防為主,這是由于經過網絡傳播的計算機病毒可以在極短的時間內迫使整個計算機網絡陷入癱瘓狀態,會使計算機網絡蒙受巨大的損失。相對于病毒入侵后再去檢測和清除來說,防止病毒入侵更重要,因此應該把防止病毒的重點放在預防上。

        防治病毒入侵的有效方法主要有三種:一是消滅傳染源;二是保護易感部分;三是堵塞傳染途徑。計算機病毒有一定的相同之處,它們有著大致相同的傳播途徑,盡管它們的種類很多,要想防止病毒的入侵,只要把好關口就行了。

        (二)來自于人的威脅。有一種網絡用戶被成為黑客,由于這種用戶本來就是水平很高的程序員,所以他們得以通過用不正當的手段竊取計算機網絡系統的口令和密碼,來達到非法進入計算機網絡的目的,通過入侵計算機網絡來進行各類破壞行為。但也不排除這幾種情況:一是沒有意識到系統維護引起的隱患;二是由于網絡配置不當引起的非法授權訪問;三是擅自離開工作崗位或者沒有進行定期檢查。

        (三)設備老化和系統漏洞。黑客可以通過遠程監控硬件設備來攻擊電腦,這是由于各種自然災害、惡劣的場地環境、電磁輻射和電磁干擾、網絡設備的自然老化等造成了設備的缺陷,而這些缺陷給了黑客可乘之機。沒有哪個操作系統或網絡軟件是毫無瑕疵的,它們都存在安全漏洞,而計算機病毒和木馬一旦有機會便會利用這些有安全漏洞、連接入網的計算機。

        三、計算機網絡安全技術策略

        (一)采用訪問控制的策略。訪問控制策略是網絡安全防范和保護所采取的主要策略,它可以防止網絡資源被非法訪問或使用,它可以說是保證網絡安全最關鍵的策略之一。訪問控制策略主要包括以下三種:

        第一,屬性安全控制。屬性安全控制可以進一步地保證用戶的安全,它可以和網絡設備、計算機網絡服務器的文件與目錄以及制定的屬性聯系起來。

        第二,防火墻控制。它被稱作控制進出口兩個方向通信的門檻,它的目的是保護計算機網絡安全,它的主要任務是對訪問計算機網絡安全的黑客進行阻止。現在的防火墻以過濾防火墻、防火墻以及雙穴主機防火墻這三種為主。

        第三,入網訪問控制。入網訪問控制可以有效地抑制非法訪問,它是計算機網絡訪問的第一層訪問控制。它控制能夠登錄到服務器且獲取相應網絡資源的用戶、入網的時間、哪臺工作站被允許入網。

        (二)采用安全隔離技術。有一種全新安全防護理念叫做“安全隔離技術”,它有保護高安全度網絡環境的作用,它是隨著網絡攻擊手段的不斷翻新和高安全網絡的特殊要求而出現的,它的目標是完成網絡間信息的安全交換(在保證把有害攻擊隔離在可信網絡以外,并確保沒有外泄可信網絡內部消息的情況下)。

        (三)采用物理安全防護措施。物理安全的作用主要表現為這幾點點:一是明確用戶的使用權限和身份,從而防止一些非法用戶進行越權操作;二是將一個合適的電磁兼容工作環境提供給計算機網絡;三是制定完善的安全管理制度,以防止各種偷盜及破壞活動在計算機系統里發生。它的目的是防止計算機硬件(如網絡服務器、打印機以及通信鏈路)設備遭遇破壞、攻擊或自然災害。防止并抑制電磁泄漏是當前物理安全策略急需解決的一個問題,對傳導發射的防護和對輻射的防護是防止和抑制電磁泄漏的關鍵防護措施。

        參考文獻:

        [1]張婧,付瑋.淺談計算機網絡安全與入侵檢測技術[J].科技廣場,2010,03

        [2]周明.圖書館計算機網絡安全策略探討[J].電腦知識與技術,2010,12

        第4篇:簡述網絡安全技術范文

        關鍵詞:入侵檢測;網絡攻擊:網絡安全

        中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 18-0000-01

        一、入侵檢測的歷史

        入侵檢測可追溯到1986年,SRI的Dorothy首次將入侵檢測的概念作為一種計算機安全防御措施提出,并建立了一個獨立于系統、程序應用環境和系統脆弱性的通用入侵檢測系統模型。90年代以前,SRI以及Los Alamos實驗室都主要是針對主機IDS進行研究,分別開發了IDES、Haystack等入侵檢測系統。1990年,UCD設計的網絡安全監視器標志著入侵檢測系統的研究進入網絡領域。網絡IDS的研究方法主要有兩種:一是分析各主機的審計數據,并分析各主機審計數據之間的關系;二是分析網絡數據包。由于90年代因特網的發展及通信和網絡帶寬的增加,系統的互連性已經有了顯著提高,于是人們開始試圖將主機和網絡IDS集成。分布式入侵檢測系統(DIDS)最早試圖將基于主機的方法和網絡監視方法集成在一起。可見,入侵檢測系統的發展主要經歷了三個階段:主機IDS的研究、網絡IDS的研究、最后將主機和網絡IDS集成。

        二、入侵檢測的概念

        入侵檢測的定義為:識別針對計算機或網絡資源的惡意企圖和行為,并對此作出反應的過程。入侵檢測系統(intrusion detection system,簡稱IDS)則是完成如上功能的獨立系統。入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前進行攔截和響應入侵,能很好地彌補防火墻的不足,從某種意義上說是防火墻的補充。

        三、入侵檢測的過程分析

        入侵檢測的過程分為三部分:信息收集、信息分析和結果處理

        信息收集:入侵檢測的第一步是信息收集,內容包括系統、網絡、數據及用戶活動的狀態和行為。而且,需要在計算機網絡系統中的若干不同關鍵點的不同網段和不同主機收集信息,這除了盡可能地擴大檢測范圍外,還有一個重要的因素就是從一個來源的信息有可能看不出一點,但是從幾個來源的信息的不一致性卻是可疑行為或入侵的最好標識。入侵檢測利用的信息一般來自以下四個方面:系統和網絡日志文件;目錄和文件中的不期望的改變;程序執行中的不期望行為;物理形式的入侵信息。

        信息分析:對上述四類收集到的信息,一般通過三種技術手段進行分析:模式匹配、統計分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事后分析。

        結果處理:當檢測到入侵,就產生預先定義的響應,也可采取相應的措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的警告。

        四、入侵檢測的分類

        (一)按照檢測原理劃分

        對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上分為兩類:基于異常行為的入侵檢測和基于特征的入侵檢測。其中,基于特征的入侵檢測又叫誤用檢測。

        1.基于異常行為的入侵檢測

        基于異常行為的入侵檢測技術則是先定義一組系統“正常”情況的數值,如CPU利用率、內存利用率、文件校驗等,然后將系統運行時的數值與所定義的正常情況比較,得出是否有被攻擊的跡象。這種檢測方式的核心在于如何定義所謂的正常情況,對用戶要求比較高。其優點是 :具有抽象系統正常行為從而監測系統異常行為的能力,這種能力不受系統以前是否知道這種入侵與否的限制,所以能夠檢測新的入侵行為。其缺點是:若入侵者了解到了檢測規律,可使用逐漸改變系統指標的方法逃避檢測;另外檢測效率也不高,檢測時間較長。

        2.基于特征的入侵檢測

        基于特征的入侵檢測是指將收集到的信息與已知的網絡入侵和系統誤用模式數據庫進行比較,從而發現違背安全策略的行為。該過程可以很簡單,如通過字符串配以尋找一個簡單的條目或指令;也可以很復雜,如利用正規的數學表達式來表示安全狀態的變化。一般來講,一種進攻模式可以用一個過程或一個輸出來表示。該方法的一大優點是只需收集相關的數據集合,顯著減少系統負擔,且技術已相當成熟,檢測準確率和效率都相當高。但是,該方法存在的弱點是需要不斷的升級以對付不斷出現的黑客攻擊手法,不能檢測到從未出現過的黑客攻擊手段。

        (二)按照檢測對象劃分

        按照檢測對象劃分,入侵檢測一般可分為主機型、網絡型兩大類。

        1.基于主機的入侵檢測系統

        基于主機的入侵檢測系統通常是安裝在被重點檢測的主機之上,主要是對該主機的網絡實時連接以及系統審計日志進行智能分析和判斷。如果其中主體活動十分可疑,就會向系統管理員報警或者做出適當的響應。

        主機入侵檢測系統的優點:

        主機入侵檢測系統對分析可能的攻擊行為非常有用。舉例來說,有時候它除了指出入侵者試圖執行一些危險的命令之外,還能分辨出入侵者干了什么事:他們運行了什么程序、打開了那些文件、執行了那些系統調用。

        主機入侵檢測系統通常情況下比網絡入侵檢測系統誤報率要低,因為檢測在主機上運行的命令序列比監測網絡流更簡單,系統的復雜性也少得多。

        主機入侵檢測系統的缺點:

        主機入侵檢測系統安裝在我們需要保護的設備上。舉例來說,當一個數據庫服務器要保護時,就要在服務器本身上安裝入侵檢測系統,這會降低應用系統的效率。

        主機入侵檢測系統的另一個問題是它依賴于服務器固有的日志與監視能力。如果服務器沒有配置日志功能,則必需重新配置,這將會給運行中的業務系統帶來不可預見的性能影響。

        2.基于網絡的入侵檢測系統

        基于網絡的入侵檢測系統以網絡包作為分析數據源。它通常利用一個工作在混雜模式下的網卡來實時監視并分析通過網絡的數據流。它的分析模塊通常使用模式匹配、統計分析等技術來識別攻擊行為。一旦檢測到了攻擊行為,IDS的響應模塊就做出適當的響應。比如報警、切斷相關用戶的網絡連接等。不同入侵檢測系統在實現時采用的響應方式也可能不同,但通常都包括通知管理員、切斷連接、記錄相關的信息以提供必要的法律依據等。

        網絡入侵檢測系統的優點:

        網絡入侵檢測系統能夠檢測那些來自網絡的攻擊,它能夠檢測到超過授權的非法訪問。

        一個網絡入侵檢測系統不需要改變服務器等主機的配置。由于它不會在業務系統的主機中安裝額外的軟件,從而不會影響這些機器CPU、I/O與磁盤等資源的使用,不會影響業務系統的性能。

        網絡入侵檢測系統近年內有向專門的設備發展的趨勢,安裝這樣的一個網絡入侵檢測系統非常便宜,只需將定制的設備接上電源,做很少一些配置,將其連接到網絡上即可。

        網絡的入侵檢測系統的弱點:

        網絡入侵檢測系統只檢查它直接連接的網段通訊,不能檢測在不同網段的網絡包,在使用交換以太網的環境中就會出現監測范圍的局限。而安裝多臺網絡入侵檢測系統的傳感器會使部署整個系統的成本大大增加。

        網絡入侵檢測系統為了性能目標通常采用特征檢測的方法,它可以檢測出普通的一些攻擊,而很難實現一些復雜的需要大量計算與分析時間的攻擊監測。

        五、入侵檢測技術的發展趨勢

        在入侵檢測技術發展的同時,入侵技術也在更新,黑客組織已經將如何繞過入侵檢測系統或攻擊入侵檢測系統作為研究重點。因此,從主體上講,目前除了完善常規的、傳統的技術外,入侵檢測技術應重點加強與統計分析相關技術的研究。許多學者在研究新的檢測方法,如采用自動的主動防御方法,將免疫學原理應用到入侵檢測的方法等,其主要發展方向可以概括為:

        (1)式入侵檢測。這個概念有兩層含義:第一層,即針對式網絡攻擊的檢測方法;第二層,即使用分布式的方法來檢測分布式的攻擊,其中的關鍵技術為檢測信息的協同處理與入侵攻擊的全局信息的提取。式系統是現代IDS主要發展方向之一,它能夠在數據收集、入侵分析和自動響應方面最大限度地發揮系統資源的優勢,其設計模型具有很大的靈活性。

        (2)智能化入侵檢測。即使用智能化方法與手段來進行入侵檢測。所謂的智能化方法,現階段常用的有神經網絡、遺傳算法、模糊技術、免疫原理等方法,這些方法常用于入侵特征的辨識與泛化,利用專家系統的思想來構建IDS也是常用的方法之一。

        (3)網絡安全技術相結合。結合防火墻、PKIX、安全電子交易等網絡安全技術與電子商務技術,提供完整的網絡安全保障。

        六、總結

        入侵檢測技術盡管是計算機網絡安全的重要組成部分,但它不是一個完全的計算機網絡系統安全解決方案,它不能替代其他安全技術如:訪問控制、身份識別與認證、加密、防火墻、病毒的檢測與清除等的功能。但可以將它與其他安全技術、如防火墻技術、安全網管技術等增強協作,以增加其自身的動態靈活反應及免疫能力,為我們提供更加安全的網絡環境。

        參考文獻:

        [1]姚小蘭.網絡安全管理與技術防護[M].清華大學出版社,2002,4.

        [2]戴英俠.系統安全與入侵檢測[M].北京理工大學出版社,2002,3.

        [3]唐正軍,李建華.入侵檢測技術[M].清華大學出版社,2002,5.

        [4]薛靜峰.入侵檢測系統分析[M].機械工業出版社,2004,4.

        第5篇:簡述網絡安全技術范文

        關鍵詞:計算機技術;網絡安全;入侵檢測;概念;問題

        中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2015)19-0032-02

        隨著社會經濟與科學技術的不斷進步,計算機技術以及互聯網得到了越來越廣泛的應用與發展,對于人們的生活有著十分重要的意義。然而計算機與網絡的普及也出現了一系列的問題,例如由于網絡入侵導致計算機系統系統的正常運行受到影響,降低了計算機的工作效率,同時一些涉及個人隱私的信息也受到威脅。因此,入侵檢測技術的應用對于計算機網絡安全的防范就起到了十分重要的作用,然而由于我國計算機網絡安全入侵檢測技術的起步較晚,在許多方面存在一定的不足,難以保障計算機的網絡安全,因此,加強計算機網絡安全的入侵檢測技術應用與研究勢在必行。

        1計算機網絡安全入侵檢測的概念

        計算機在正常運行的過程中,當處于網絡環境時,那么就存在外界與內部不安全因素,例如病毒、軟件的侵入而影響到計算機的運行速度,進而造成計算機的工作效率降低。而一旦計算機運行狀態出現異常,那么就可以運用入侵檢測技術來及時防御計算機內部與外部的干擾因素,同時也使得計算機由于這些影響因素造成的干擾得以有效避免。當計算機受到意外攻擊時,計算機網絡安全的入侵檢測技術能夠與防火墻相配合,使得計算機得到更好的保護。鑒于此,可以說計算機網絡安全的入侵檢測技術就是以補充防火墻的不足而產生的。

        2計算機網絡安全入侵檢測技術的類型

        2.1基于誤用檢測技術

        誤用入侵檢測的主要功能是根據特征搜集影響計算機的干擾因素,并對其是否集中出現進行判斷并處理。誤用入侵檢測技術與殺毒軟件的操作方式相似,而該技術的優勢在于其建立的入侵特點的模式庫,并根據此進行相似特點的搜集,如此一來檢測中不僅能夠搜集出有著相似特征的入侵行為,同時又使得系統的入侵與抑制系統免于遭受同樣的入侵。然而有的入侵行為具有一定的特殊性,其具有變種功能,即利用相同的功能缺陷與原理進行變異,因此就難以被檢測出來。誤用入侵技術在某些方面還是存在一定的缺陷的,例如其只能對已知序列和特點對有關入侵行為進行判斷,而難以及時檢測出一些新型的入侵攻擊行為,同時還有一些漏洞存在。

        通常可以將誤用入侵檢測技術分為專家系統與狀態遷移分析技術等兩種。其中專家系統在早期的入侵檢測系統中比較常用,主要是采用專家的入侵行為檢測系統。比如早期的NIDES、NADIR,這些都是具有獨立的專家系統模塊。一旦發現專家系統中的入侵行為,整個系統就會對其進行編碼,將其編譯為一個IF語句。其次是狀態遷移分析技術,建立在異常檢測技術的基礎之上,對一組系統的“正常”情況下的值進行定義,包括CPU利用率、內存利用率以及文件校驗等等,然后與正常定義作對比。在該檢測方法中,對“正常”情況的定義是最為關鍵的部分。

        2.2基于異常的檢測技術

        基于異常入侵的檢測技術需要對一組正常情況下內存利用率、硬盤大小、文件檢驗等值進行定義。這些數據是具有靈活性的,人們可以方便自己統計而進行自主定義,接著比較規定數值與系統正在運行中的數值,進而對被攻擊與否進行檢驗與判斷。該檢測方法是以對正常數值的定義為核心而進行的,如此才能夠判斷系統是否遭受到了攻擊。該檢測技術早在1996年就有了一定的研究,有人以建立系統的審計跟蹤數據分析系統,主體正常行為的特征為大致方向,建立起一個大概的輪廓模型。在進行檢測的過程中,在審計系統中,被認為是入侵行為的依據就是系統中的出現較大差異的數據。根據功能配置文件、登錄的時間與位置、CPU使用時間以及文件訪問屬性等對特點進行描述。其對應的功能配置文件會隨著主要行為特征的改變而改變。例如入侵檢測系統基于統計的使用或規則進行描述,對系統行為特征的基本輪廓進行建立。

        3入侵檢測系統的類型

        3.1基于主機的入侵檢測系統

        基于主機的入侵檢測系統主要對主機進行重點檢測,通過在主機上設置入侵檢測,對其是否被攻擊進行判斷。主機入侵檢測系統能夠較為全面動態的監控計算機網絡用戶的操作行為,一旦出現網絡異常情況就會進行預警,能夠安全有效的保護起網絡的安全。基于主機的入侵檢測系統能對攻擊行為是否有效果加以判斷,以此提供給主機充分的決策依據,并且還能監控例如文件訪問、文件執行等指定的系統部位的活動。

        3.2基于主機的入侵檢測系統

        基于行為的入侵檢測系統主要指基于網絡的入侵檢測系統,其無法提供給客戶單獨的入侵檢測服務,然而該系統的具有較快的檢測速度以及低廉的檢測成本。基于網絡的入侵檢測系統在設置檢測的過程中能夠進行多個安全點的設置,并同時觀察多個系統的網絡通信,同時也省去了主機上的安裝,因此才被認為成本較低。基于主機的入侵檢測無法安全有效的檢測數據包,因此在入侵檢測中時常出現漏洞,然而該檢測系統具有檢測對主機的漏洞攻擊的功能,一旦發現惡意程序或者軟件,就會進行及時的處理。在檢測過程中,基于網絡的入侵檢測系統能夠通過方便快捷的網絡通訊實現對系統的實時監控,一旦發現問題,就會直接進行網絡報告,以防止攻擊者轉移證據。基于網絡的入侵檢測技具有動態檢測計算機網絡系統的功能,一旦發現網絡系統中存在入侵行為就會做出快速反應,不會受到時間與地點的限制,并進行預警,同時采取相應的措施處理入侵行為。

        4計算機網絡安全入侵檢測技術存在的問題

        第6篇:簡述網絡安全技術范文

        【關鍵詞】計算機 網絡數據庫 安全技術 方案 構建

        前言:數據庫是計算機網絡儲存與管理數據的主要載體,在計算機技術運用越來越普遍的今天,計算機網絡的安全性也越來越受到社會的廣泛關注,數據庫作為計算機網絡中不可或缺的重要組成部分,其安全問題也是當前領域內需要解決的主要問題。在計算機網絡實際運行的過程中,一旦網絡數據庫受到非法攻擊,其中存儲的大量信息就可能會泄漏出去,不僅嚴重威脅到個人的信息安全,其中還會涉及到很多行業機密,后果不堪設想。在當前條件下,構建起健全完善的安全技術方案,是解決數據庫安全問題的主要途徑,因此,需要對其進行進一步的研究與探索,以計算機網絡數據庫現階段面臨的主要威脅為基礎,制定出有效、科學、有針對性的安全技術方案,從而提升計算機網絡的安全性。

        一、網絡數據庫概述

        所謂“網絡數據庫”,主要指的是以計算機為運行后臺,以數據庫為運行基礎,以一系列軟件為運行支撐的操作平臺,能夠對數據信息進行儲存、查詢以及相關管理,在含有海量信息的計算機網絡中,網絡數據庫可以作為信息數據的儲存載體,能夠確保信息數據在儲存過程中的完整性與穩定性[1]。現階段,網絡數據庫主要有兩種操作模式,分別為瀏覽器/服務器以及客戶機/服務器,在實際運用過程中,這兩種操作模式都相對簡單,有利于相關技術人員進行完善的網絡部署。構建起健全完善的網絡數據庫安全技術方案,并有針對性的對其進行優化與更新,是當前領域內部面臨的主要問題,并逐漸發展成為重點的研究課題。

        二、構建安全技術方案的重要性

        隨著人們思想觀念的變化,安全意識也在日益提升,計算機網絡的開放性雖然在很大程度上方便了人們對計算機技術的運用,但其安全性也隨之降低,現階段,信息安全建設已經逐漸成為社會關注的焦點,由于網絡數據庫儲存了大量的數據信息,更成為信息安全建設的主要對象。正因為計算機網絡具有很強的開放性,所以,很多外界因素都有可能對其產生不同程度的影響,輕則會使影響數據庫的正常使用,重則可能會導致數據庫中的信息混亂,甚至丟失,后果非常嚴重[2]。而構建起健全完善的安全技術方案,是保障網絡數據庫安全的主要途徑,需要給予充分重視。

        三、網絡數據庫現狀

        從根本上講,計算機網絡想要開展一些相關的應用環節,必須以信息的管理與儲存模塊為基礎,在這種要求下,就需要構建起相應的網絡數據庫,以迎合網絡技術的實際發展要求,為其進一步發展奠定堅實基礎。現階段,在我國計算機領域的研究課題中,網絡數據庫的安全已經成為當前需要解決的重點問題,其原因在于,網絡數據庫的主要作用是儲存計算機網絡中產生的各種數據信息,一些不法分子常常會運用一些手段來攻擊數據庫,很多外界因素也可能會對數據庫的安全性產生影響,用戶的信息安全也因此受到威脅[3]。與此同時,網絡數據庫所處的環境不僅比較復雜,其中所儲存信息的敏感性也相對較高,而現階段網絡數據庫存在的威脅非常多,安全性很難得到保證,運行過程中也面臨著很多實際問題,在這種條件下,運用有針對性的安全手段便非常有必要,是確保計算機網絡安全穩定運行的保障。

        四、當前存在的主要威脅

        計算機網絡的特點便是自由與開放,在運行過程中的自治程度較高,環境比較復雜,這既是優勢,也是缺陷。雖然高度自由開放的環境能夠獲取更多的信息,但網絡數據庫的安全性也很難得到有效保障,在實際運行時,由于使用用戶較多,數據信息的更新速度頻繁,數據信息儲存量大等原因,常常會出現數據丟失、數據篡改、非法侵入等安全問題,一旦敏感信息泄露,所造成的后果不堪設想。所以,在這種條件下,怎樣運用有針對性的方法來確保數據庫信息不受到威脅,便顯得非常重要[4]。

        一般情況下,網絡系統在日常運行過程中,網絡數據庫的安全會受到很多方面的威脅,網絡手段是當前最主要的攻擊方式,非法用戶想要入侵到網絡數據庫中,都是以網絡系統為依托進行的,從而實現對網絡數據庫的有效攻擊,因此,網絡系統安全與否,會在很大程度上影響到網絡數據庫的運行安全,如果網絡的系統的安全性較差,那么網絡數據庫的安全性也很難得到有效保障,所以,提升網絡信息的安全性是非常有必要的。現階段,網絡數據庫面臨的主要安全威脅有以下幾個方面:第一,運用網絡手段對數據庫進行攻擊,這種攻擊方式主要針對于安全性相對較低的網絡系統,非法人員很容易進入到這些網絡系統中,進而對網絡數據庫進行攻擊,產生安全威脅[5]。第二,用戶自身操作導致安全問題,一些用戶在對網絡進行操作的過程中,可能會由于操作不當而導致數據庫中的信息泄露或混亂。第三,在操作時,如果訪問了非權限以內的一些數據與信息,也可能會導致網絡數據庫產生安全問題。第四,非法人員還可能在用戶正常訪問數據庫的過程中進行攻擊,從而引發安全問題。第五,非法人員在進入到網絡數據庫中以后,會對數據庫中的信息資源進行篡改或者竊取,這也是數據庫安全問題的主要方面。

        普遍意義上講,數據庫是在計算機網絡環境下的一個信息倉庫,在受到外界因素的影響之后,數據庫的內部信息資源會出現一些改變,從而導致數據信息的混亂或丟失。現階段,我國的網絡安全體系發展的還并不完善,非法用戶入侵數據庫的現象也時有發生,對網絡數據庫的正常運行造成嚴重威脅。首先,很多數據庫都存在一些信息安全弱點,這些弱點本身并不會對數據庫以及用戶的利益造成威脅,但在數據庫運行過程中,如果這些弱點被非法人員利用,就會為用戶帶來損失,信息安全弱點的出現,為非法入侵者提供了攻擊網絡系統的機會[6]。其次,數據庫在實際運用過程中,可能會存在一些信息安全威脅,這些威脅是潛在性的,包括自然與人為兩當面因素,前者普遍是偶然事件,而后者則是蓄意事件,如信息的篡改與泄露,這些都會導致數據庫信息的安全性降低。最后,因為網絡的開放性特點,網絡安全事件也時有發生,如病毒傳播、黑客入侵、非法攻擊等,這些事件的發生一方面是由于網絡環境的混亂,另一方面也是因為網絡系統的設計存在弊端,為非法人員的入侵提供了可乘之機。由此可見,構建起健全完善的安全技術方案,是確保網絡數據庫運行安全的主要途徑。

        五、安全技術方案的構建

        隨著我國改革開放進程的不斷深入,網絡環境的開放性也越來越高,在這種條件下,很多外界因素都更容易影響到網絡數據庫的正常運行,使得數據庫中的敏感性數據與重要信息泄露或者全丟失,引發安全問題。所以,在管控網絡數據庫的過程中,需要運用科學合理的手段,構建起健全完善的安全技術方案,并根據實際運用情況,有針對性的對方案進行優化,確保信息與數據的合法性,提升數據庫的安全性和可靠性[7]。一般情況下,在運用安全技術方案對網絡數據庫進行處理的過程中,需要確保數據庫整體信息的安全存取,圖1所示的便是網絡數據庫主要的安全技術。

        安全技術方案的構建主要包括以下幾個方面:

        (一)身份認證

        現階段,計算機網絡的開發環境普遍是多用戶共同開發的,所以,在數據庫實際運行中,可能會出現多個用戶同時訪問數據的情況,這種情況會在很大程度上降低網絡數據庫的安全性。在這種條件下,需要運用對用戶身份進行有效認證的方式,來收集并處理一系列的相關數據,這種統一的認證方法,不僅能夠滿足用戶對數據信息的存儲需求,還能夠有效抑制非法訪問現象的發生,大大提升了網絡數據庫運行過程中的安全性。對用戶身份進行統一認證這種方法的實現過程主要分為三部分內容:其一,登錄網絡系統;其二,連接數據庫;其三,選擇數據對象,通過這三部分的一一認證,便能夠有效保護合法用戶的身份信息,從而提升網絡數據庫的可靠性與安全性[8]。

        (二)數據庫加密

        在保護網絡數據庫時,數據庫的加密是非常常見的一種安全技術手段。通過對相關加密程序的合理運用,能夠切實提升數據庫中信息數據的安全性,一般情況下,在對模塊進行加密時融入一些特殊的算法,能夠使數據信息發生一些改變,得到能夠進行加密的一些應用信息以供用戶使用。數據使用者只需要在數據庫的對應加密模塊中運用正確的解密方法,便能夠獲得完善的原始數據信息。而沒有被授權的用戶,即便得到了信息,也無法對其進行解密,從而得不到正確的信息數據。為了保證加密模塊能夠正常運行,對系統內部模塊進行有效優化是不容忽視的,加密與解密兩個環節,這兩個環節需要高度統一,且都需要運用高效措施來完成優化,具體包括密鑰解密、數據可辨轉化等,以提升數據信息的可辨性與規范性,解密內容也更加準確。

        (三)備份與恢復

        為了保證網絡數據庫中數據與信息的完整性與統一性,備份與恢復技術的運用也是非常重要的,該技術能夠在第一時間發現系統中存在的問題,并及時運用有針對性的方案對系統進行修復,避免產生更大的運行問題。對數據信息進行管理的相關人員,可以對數據備份與恢復技術進行充分運用,在很短的時間內對數據文件資料進行備份與恢復,在很大程度上規避了系統運行故障,不僅提升了運行效率,還降低了可能會產生的經濟損失[9]。構建高效的數據備份與恢復機制,也是安全技術方案中的重要組成部分,在其運行過程中,一旦網絡數據庫出現問題,相關管理人員便可以以備份文件為基礎,將系統恢復到初始狀態。一般情況下,在處理系統備份數據的過程中,主要包括靜態、動態、邏輯等三種備份形式,比較常用的數據恢復技術有備份文件、磁盤鏡像以及在線日志等,在實際的使用過程中,可以以網絡數據庫的實際運行方式為基礎,有針對性的選擇相應的備份與恢復技術。

        (四)審計跟蹤檢測

        審計追蹤主要指的是用戶在操作網絡數據庫的過程中,網絡系統與相關的系統管理人員,能夠對用戶進行的所有操作進行自動審計與跟蹤,而且跟蹤過程中所記錄下來的信息,還會儲存到對應的審計日志文件中,為管理人員的日后管理提供有效依據。通過這些文件所記錄的信息,管理人員能夠對網絡數據庫的運行狀況有一個全面系統的掌握,一旦系統出現運行問題,管理人員可以在第一時間找到故障位置與導致故障的原因,從而實現對非法操作的快速定位,便于追究其法律責任。另外,運用這種方式,也能夠幫助管理人員在第一時間發現數據庫使用過程中的安全漏洞與系統弱點,從而對其有針對性的完善,提升網絡數據庫的安全性。

        結論

        綜上所述,計算機網絡的主要特點便是具有很強的開放性,而且自治程度較高,網絡數據庫是整個系統中實現對海量數據儲存與管理的關鍵載體,在開放性環境下,網絡數據庫很容易受到外界因素的影響而出現安全性問題,導致數據庫中的數據與信息出現混亂或丟失,在很大程度上影響網絡數據庫的正常運行,也為用戶帶來無法估量的損失。運用身份認證、數據庫加密、備份與恢復以及審計跟蹤檢測等相關策略,來構建安全技術方案是當前的主要途徑,但這個過程并不是一朝一夕的,需要循序漸進,在構建模塊時,相關人員需要對相關的安全應用技術不斷更新,確保系統內部的每一個環節都協調完善,以滿足網絡數據庫的實際應用需求,達到更好的應用效果,提升網絡數據庫的安全性。

        參考文獻:

        [1]徐俊芳,邵玉蘭.數據庫加密技術在企業信息化管理中的應用[J].煤炭技術,2012,06.

        [2]徐欣.淺析計算機網絡信息安全現狀,提升其整體安全性[J].數字技術與應用,2013,11.

        [3]謝海波.如何規避計算機安全風險――淺談數據庫管理技術[J].才智,2013,03.

        [4]王啟.計算機網絡安全技術分析及防范策略研究[J].科技廣場,2011,07.

        [5]張旭紅.試析計算機網絡與信息安全系統的構建與關鍵技術[J].網絡安全技術與應用,2014,05.

        [6]史博.計算機網絡數據庫存在的安全威脅及措施[J].數字技術與應用,2013,03.

        [7]侯智斌,孫彥飛,呂曹芳.基于入侵容忍技術的數據庫安全策略研究[J].現代電子技術,2011,07.

        第7篇:簡述網絡安全技術范文

        關鍵詞:高校;圖書館;網絡安全;設計與實現

        中圖分類號:TP393.08

        隨著網絡閱讀形式的普及,高校作為文化與技術資源的匯聚地,圖書館的運作逐漸走向網絡化和數字化。高校圖書館的數據庫系統具有資源覆蓋范圍廣、學科與技術種類豐富、數字資源量大等特點,能夠為廣大的高校教師與學生提供全面的學術研究信息服務。然而同時高校圖書館也將面臨著網絡安全的問題。圖書館資源網絡化是將圖書館資源面向更加廣泛的受眾用戶群,而網絡中存在著木馬、病毒、黑客等安全隱患,同時環境因素、認為因素等也威脅著高校圖書館網絡的安全,因此,在高校圖書館網絡安全建設上采用完善的安全防護設計和制定相應的安全防護制度對于高校圖書館網絡安全都具有非常重要的意義。

        1 高校圖書館網絡面臨的安全威脅

        1.1 運行環境安全威脅

        計算機與聯網設備屬于高精度電子設備,其運行環境對于溫度、濕度、供電穩定性、電磁干擾等具有一定的要求,而在這方面大多數高校圖書館并沒有在機房建設時充分考慮到這些方面的因素,因此,對圖書館服務器、計算機設備的穩定性和安全性帶來一定的隱患。同時,數字圖書館的建設要考慮到一些自然環境因素對圖書館網絡安全的影響,譬如:雷電、火災、地震、腐蝕性物質等,對于圖書館的網絡安全都具有一定的威脅性。

        1.2 硬件環境安全威脅

        高校圖書館擁有強大的服務器和交換機,能夠為近千臺終端計算機提供服務,圖書館服務器的穩定是圖書館網絡應用的關鍵。由于目前所使用的操作系統,無論是Windows、Linux還是UNIX都存在一定的系統漏洞,因此,在網絡攻擊上,對于圖書館服務器的攻擊形式非常的多,譬如:DOS攻擊、ARP入侵、SQL注入、木馬植入等。此外,為了更好的服務于高校師生,大多數高校圖書館網絡TCP/IP協議采用的是系統默認設置,方便多用戶接入,但是這給圖書館服務器安全帶來了較大的威脅。

        1.3 軟件環境安全威脅

        數字圖書館的建設需要大量的軟件應用,而目前很多病毒都集成在應用軟件中,用戶下載軟件、安裝軟件過程中容易攜帶對圖書館服務器造成破壞的惡意程序,尤其是當圖書館與互聯網相接入后,各種具有隱藏性、觸發性、植入性、寄生性的病毒隱藏在互聯網應用中,而高校圖書館網絡互連很容易相互傳染,最終導致整體癱瘓。

        1.4 網絡系統安全威脅

        高校圖書館網絡與互聯網連接,給黑客攻擊創造了條件,他們利用網路漏洞掃描、嗅探、欺騙、后門、口令破譯等手段直接進入高校網絡圖書館后臺服務器管理系統中,刪除重要文獻資料、篡改信息、盜用資源等,給高校數字圖書館造成了嚴重的威脅。

        2 高校圖書館網絡安全建設的設計與實現

        2.1 高校圖書館網絡安全運行環境設計與實現

        高校圖書館系統運行的安全是數字圖書館建設的首要環節,在建設運行環境方面要對圖書館服務器主機房的選址和環境布置進行科學的規劃,并采用多種安全防護系統加以保護,譬如:建設穩定的供電系統、防火系統、通風系統和安保系統。

        高校數字圖書館用電量大,對電壓的穩定性要求高,因此,在供電系統設計上要采用具有功率大、耐用時間長、防雷電等性能的雙機并聯UPS系統。

        高校圖書館服務器機房防火系統建設可以采用針對計算機等大用電量的電子設備專用滅火系統,譬如:采用七氟丙烷氣體自動滅火系統,具有較好的清潔、絕緣、高效能等特點,同時該系統要具備自動火災探測預警系統和火災環境超標自動滅火機制。

        高校圖書館主機房由于設備散熱量較大,應配備24小時運轉的機房專用空調,機房專用空調具有上送、下回送風功能,能夠保證高校圖書館主機房各個方向的溫度均衡。同時,機房專用空調具有溫度自動探測功能和溫度超標預警功能,條件允許的狀況下,可配置雙空調系統,為出現故障時可備用。

        由于高校圖書館主機房設備具有很高的價值,因此,對于防盜監控應專門設計安保系統。安保系統應具備機房各個角落全方位監控功能,并具備紅外預警裝置,當發生偷盜設備時,可及時發出警告,并通過校園網直接連入校園保安室。在管理上可采用專人專管,設置門禁系統。

        2.2 高校圖書館網絡安全硬件系統設計與實現

        高校圖書館硬件配置要首先具備雙機熱備系統,可確保圖書館服務器安全運轉。其次,要具備數字圖書館資源獨立存儲系統和獨立應用系統,圖書資源存放在存儲系統中,不附加應用軟件,降低被惡意攻擊的威脅,應用系統在調用存儲系統中資源時需要提供正確的密鑰,確保資源調出安全。第三,數字圖書館與校園網絡相連接要建立安全防護機制,譬如建立防火墻等。第四,硬件選擇要具備國家認可的相關合格證明,同時設備要具備后續改造升級的能力,設備接口采用標準化接入,具有良好的兼容性,以降低升級改造費用。

        2.3 高校圖書館網絡安全軟件系統設計與實現

        高校圖書館網絡安全軟件系統包括系統軟件和應用軟件。在系統軟件設計上采用穩定性、安全性高的操作系統,通常在UNIX系統環境下的操作系統抗威脅能力較Windows和Linux更強,尤其是UNIX所衍生出的針對于圖書館應用的操作系統,如:AIX、Solaris等。在操作系統安裝過程中,選擇自定義安裝,根據需要設置較為安全的權限管理,同時為操作系統安裝最新的安全補丁、殺毒軟件、防火墻等。停止使用Guest用戶登陸,設計較為復雜的管理員用戶名及密碼,將IIS訪問權限設為高級。

        在應用軟件應用上,在應用系統中安裝正版的應用軟件,并根據用戶級別設置數據庫的訪問權限,加強應用軟件安裝的安全檢測能力,如檢測到用戶安裝的應用軟件攜帶病毒或者木馬則強行停止安裝。

        2.4 高校圖書館網絡安全網絡系統設計與實現

        目前,高校圖書館面向社會化開放,這就導致來自互聯網的威脅給高校圖書館網絡安全性面臨著嚴峻的考驗。高校圖書館與外部網絡連接需要通過高端的防火墻和完善的用戶認證,阻止外部用戶直接訪問高校圖書館數據庫,并且對外隱藏IP、網關等信息。在高校圖書館內部網絡建設上要建立獨立的局域網絡,采用VLAN技術對不同圖書館資源利用區域進行劃分管理,設置自動軟件升級、防火墻升級和定期殺毒。

        3 高校圖書館網絡安全防護對策

        建設高校圖書館網絡安全防護體系,需要對高校圖書館網絡構建成為多層次、多方面監管的安全防護網絡,在安全防護對策上應遵循以下幾方面原則,確保高校圖書館網絡安全運轉。

        3.1 安全防護的全面性

        在構建高校圖書館網絡安全體系時,要從軟、硬件、環境等方面進行物理性安全防護,還要不斷的提高安全技術能力和監管力度,確保圖書館機房的安全運轉。同時,要做好突發問題應急處理機制,當出現故障時能夠將損失降到最低。

        3.2 安全防護的最小權限性

        構建高校圖書館網絡安全等級權限分類,以可提供最少服務權限為原則,建立最大安全防護措施,權限等級要分明,嚴格執行權限管理制度。將數據庫系統與應用系統區分管理,數據庫管理權限設置管理人數越少越好,盡量避免用戶瀏覽非圖書館允許類網站,將惡意網站登記到應用數據庫中,禁止訪問。

        3.3 安全防護的集中管理性

        高校圖書館網絡安全集中管理是將多種安全防護措施進行統一管理,由專業的網絡安全管理專家進行監控。在管理上不僅要從技術上進行研究,而且需要在制度上進行嚴格管理,譬如:建立安全責任制度、日常維護制度、數字圖書館應用制度、資料備份制度、保密制度等。對于各項制度的落實要進行統一集中的管理,方便制度的執行與落實。

        3.4安全防護的長期性

        網絡環境更新速度快,惡意攻擊、病毒類型等不斷演變,新型的攻擊手段和木馬病毒不斷涌現,這就要求高校圖書館網絡安全建設要具有可升級、可擴建能力,不僅要及時更近防火墻、殺毒軟件,在硬件設備上要具備可擴展性,能夠提高硬件安全,建立長期的安全防護機制,做到實時監管、實時控制。

        4 結束語

        高校圖書館是高校文化與技術資源聚集融匯的地方,在面對數字化圖書館的需求方面,高校圖書館不僅要建立豐富的資源網絡,而且要確保高校數字圖書館的應用安全。在高校圖書館網絡安全建設上,環境、設備、軟件、管理要統一目標,科學建設、加強監管,利用先進的網絡安全技術和完善的管理制度實現高校圖書館數字化安全運轉。

        參考文獻:

        [1]馬敏,劉芳蘭,寧嬌麗.高校數字圖書館網絡安全風險分析與策略[J].中國安全科學學報,2010(04):130-135.

        [2]高琦.數字圖書館網絡信息安全分析及對策研究[J].圖書館學刊,2012(06):132-133.

        [3]王元.高校數字圖書館信息安全保障研究[J].圖書情報工作(增刊),2010(02):327-331.

        [4]顏昌茂,周吟劍,.高校圖書館網絡安全系統的構建[J].情報探索,2014(01)108-111.

        [5]金文新,高校圖書館計算機網絡系統安全策略的設計與實現[J].圖書館論壇,2009(06)80-83.

        第8篇:簡述網絡安全技術范文

        現如今科技正處速發展階段,在信息技術被普及應用的當今社會,通過網絡技術對信息進行無紙化、適時化與便捷化處理,可以說很大程度促進信息有效性流通。但是處于網絡這一背景下無形當中會存在較多安全隱患,而且如果只簡單裝載殺毒軟件那么問題是不可能被全部解決掉的,尤其是當前網絡技術更新換代如此快的前提下。所以,深入研究網絡工程實踐與相關安全技術,并采取行而有效技術控制手段,以保證網絡工程安全可靠運行,在當前這一時期顯得尤為重要。對于相關技術與管理人員而言,這一點也是尤為要注意的,因為這是讓網絡工程實踐更加順利的基礎,而只有相關工作人員基礎夯實了,網絡工程建設才會真正實現可持續發展。

        【關鍵詞】網絡工程實踐 安全技術 應用

        在網絡大背景下我國網絡工程歷程經過由無至有,由簡單至復雜,由相互獨立至國家宏觀調控和引導,由緩速發展至大面積波及一系列過程。特別近幾年來,伴隨網絡技術從應運而生至快速發展,還有網絡信息逐漸增多,信息內容多種多樣,而且呈碎片式發展,針對于計算機網絡工程實踐分析和研究工作逐步深化,單憑一臺計算機將很難再應付當前大量的工作。與此同時,伴隨網絡技術發展和應用力度逐漸加大,計算機網絡工程實踐中也會有更多安全隱患存在。這既意味著計算機網絡工程正處于快速發展階段,也預示著其發展還在歷經重重阻礙。想要讓網絡背景下計算機網絡工程更加安全可靠運行,結合先進管理方法與相關安全技術對其加以控制已經迫在眉睫。

        1 我國網絡工程發展特點

        伴隨計算機網絡化普及應用與快速發展,我們看到技術發展歷經攻擊、防守、監測、控制、管理與評估等幾個時期。發展階段不單將計算機、通信、物理與數學等知識融入其中,還針對依賴安全維護網絡工程的數據信息加以優勢整合,做技術性系統研究。從公鑰密碼、IP協議、網絡安全體系至今天的防火墻、各類殺毒軟件應用網絡工程安全技術,可以看到網絡工程相關技術數據信息安全保護都是帶有一定時代色彩的。在網絡工程快速發展過程中,最開始使用的是寬帶撥號的網絡功能,但是隨著我國網絡技術的不斷發展,信息化技術不斷加快,計算機網絡發展歷經早期的百兆、千兆,到了最后的光纖接口,因此目前我國主干網絡使用的都是千兆光纖或者是萬兆光纖,這也使使用網絡的群體越來越多,這也導致對于光纖網絡的使用也非常密集,所以網絡安全情況很容易出現隱患,也在隨時擴散,最后造成大規模的破壞,對全國網絡構成了嚴重的影響。但是當前全國普遍對于網絡安全系統管理的防范意識的重視度還是不夠高,所以對于網絡中的安全防御系統體系的建設還不到位,這樣的情況也很容易造成網絡安全上存在隱患。此外在網絡使用過程中使用人員也存在著安全意識淡薄的情況。而有時候這種掉以輕心很容易讓不法分子鉆了空子或是自身給網絡安全造成隱患,進而使得計算機網絡管理質量與效率并不高的局面出現。

        2 網絡工程實踐安全隱患

        當前互聯網連接著成千上萬臺計算機、還有交換機和服務器的終端等,這些設備分布在我國不同區域不同角落,并且有著不同的用處,操作和使用的用戶也不同,很多使用者都存在著網絡安全意識薄弱的情況,并且沒有非常重視網絡工程實踐安全問題,特別是一旦出現安全隱患,若沒有及時處理,就會造成比較嚴重的損失,一般情況下計算機網絡工程實踐安全威脅大致有以下幾個方面:

        2.1 網絡中斷系統漏洞

        網絡使用系統漏洞,以及計算機的系統應用軟件的安全問題是現階段網絡運行中存在的普遍情況,并且這些漏洞對于計算機網絡系統使用的影響,導致網絡無法正常運行,也對網絡安全構成了威脅,并且這些網絡漏洞一旦被黑客和惡意破壞的人員發現,就很容易造成嚴重的后果,一旦這些人員入侵到網站中,通過網站漏洞對于系統進行攻擊,對于校園主機的資源進行非法獲取,后果將不堪設想。這樣的情況都嚴重的影響到網絡的正常使用,并且黑客攻擊了網站之后,網絡管理員并不能查勘其真實的身份,所以還需要對安全網絡系統進行定期維護,隨時更新系統,對漏洞進行修補,以便于防止木馬病毒從漏洞侵入,同時還需要安裝計算機系統中防止入侵和防病毒的軟件。

        2.2 黑客入侵計算機

        外界人員經常使用黑客系統對于網絡的服務器和路由器等進行入侵,想要竊取服務器中數據庫上的重要信息,當然黑客中也不乏一些高手,他們對網絡系統內部結構比較了解,因而會更進一步侵占那些防御薄弱的系統。網絡系統核心設備受到入侵和攻擊,就會對其安全因素造成嚴重的后果,甚至會影響計算機網絡的正常運行。在互聯網情況下,計算機網絡中存在著非常豐富的資源,當然同時還有很多可以下載的黑客技術說明書,這些黑客軟件非常簡單,并且便于操作,破壞的功能也非常大,所以很多人都能夠對網絡系統造成威脅。網絡病毒與黑客原理基本類似,它借助病毒的易感性和擴散性,對系統安全構成侵害可以說是范圍更廣、危害更大的,對各類文件數據構成破壞,更有甚者對計算機的硬件也會造成巨大危害。

        2.3 網絡中傳播的非法信息

        當前很多網絡使用者對網絡資源進行濫用,例如:上傳與下載非法網絡資源,同時還有的用戶持續使用網絡超過二十四個小時,這樣的情況很容易耗費網絡資源流量,占用網絡寬帶,這樣的情況也容易影響到其他用戶。有些使用者網絡安全意識非常薄弱,所以一旦網絡使用情況被阻止,其就開始使用其他渠道,這樣就非常有可能導致網絡出現安全隱患。

        2.4 缺乏上網安全意識

        隨著我國計算機網絡的飛速發展,我國對于信息化建設也在不斷提高重視程度,由此我國網絡覆蓋面不斷擴大,而且使用網絡的人數也在不斷的增加,與此同時,相應的對于網絡的安全管理和維護也需要不斷的加大力度,但是當前很多網絡使用者與管理人員對于網絡安全知識還不是非常了解,并且缺乏相關的網絡安全意識,這也是容易造成安全隱患的原因之一。

        第9篇:簡述網絡安全技術范文

        【關鍵詞】廣播電視;網絡安全監控技術;風險;系統

        1廣播電視網絡安全監控的必要性

        廣播電視網絡是我國社會的重要組成部門,不僅能夠為人們提供娛樂,而且能夠為人們提供豐富的精神生活。并且,廣播電視網絡在我國政策和制度的宣傳方面發揮著重要作用。但是,近年來,我國社會上出現了很多虛假的電視報道,不發分子利用廣播電視網絡向社會群眾傳遞一些虛假信息,惡意誤導我國社會輿論的發展,嚴重影響了人們的正常生活。在這種情況下,廣播電視網絡安全監控十分必要,采用安全監控技術建立廣播電視網絡安全監控系統是廣播電視行業健康發展與保護人民群眾利益的必然要求。因此,面對廣播電視網絡的不安全因素,應用安全監控技術構建廣播電視網絡安全監控系統極為迫切。

        2廣播電視網絡安全風險

        ①不法分子利益各種技術,阻礙信號在光纖的傳輸,導致電視無法接受到信號,廣播電視網絡中斷;②部分不法分子利用信號傳播的空隙將非法信號傳輸到網絡中,進而實現對廣播電視網絡的控制,篡改廣播電視網絡中原有的信息;③入侵者在廣播電視播出的過程中,利用廣播電視信號播出的空余時間,將非法信號插入到廣播電視網絡中,并在廣播電視網絡終端顯示出非法信號,偽造虛假電視圖像和廣播信息。

        3廣播電視網絡安全監控系統

        3.1電視監控管理系統

        廣播電視網絡是廣播電視的物質基礎,也是電視節目的傳輸載體。而廣播電視網絡安全監控系統的核心是電視監控管理系統。電視監控管理系統能夠根據用戶的需求,通過通信線路實現對電視終端的監控和對電視信息全過程的監控。當廣播電視信號受到干擾時,電視監控管理系統會自動發出警報,并采取相應的管理措施,實時控制警報信息。工作人員對電視監控系統所控制的警報信息進行分析之后,再采取具體的處理措施,避免不安全信息和非法信息進入廣播電視網絡。

        3.2電視監控信息識別系統

        電視監控信息識別系統能夠有效保障廣播電視網絡信息傳輸的合法性,剔除違法信息和不安全信息。工作人員將信息識別卡插入到廣播電視網絡中,對信息按照一定的標準進行判斷。在電視監控信息識別系統中,當信號傳輸到廣播電視網絡中,信息識別卡就會對信號進行勢必,如果出現于系統不相符的信息,系統就會自動拒絕信息進入網絡,進而保護廣播電視網絡的安全性。

        3.3電視監控終端

        電視監控終端是廣播電視網絡安全運行的重要保障,能夠有效監測廣播電視系統的信號質量。當信號傳輸到廣播電視網絡中,電視監控就會對信號進行監測,監測信號的合法性與安全性,避免廣播電視網絡被不法分子入侵。

        4廣播電視網絡安全監控技術

        4.1身份認證技術

        在廣播電視網絡的運行過程中,身份認證技術能夠確認網絡操作者的身份,進而保障廣播電視網絡的安全。具體來說,在廣播電視網絡系統中,網絡管理者會給網絡使用者一個相應的身份,網絡使用者在進入廣播電視網絡系統的時候需要憑借這個身份進入,如果沒有身份憑證,則網絡使用者無法進入廣播電視網絡系統。另外,計算機網絡中的信息都是用特定的數據表示的,計算機通過對數字身份進行識別,進而判斷用戶的身份,判定用戶能否進入系統。

        4.2地理信息系統技術

        廣播電視網絡系統利用地理信息系統技術能夠對網絡進行動態監控。這是因為,地理信息系統是空間信息系統的一個分支,地理信息技術在計算機硬件設備和互聯網的支撐下對空間分布數據進行收集和分析,進而實現對空間信息的自動化管理。當廣播電視網絡發生故障的時候,地理信息系統技術能夠自動收發,保護廣播電視網絡的安全,維護廣播電視網絡的穩定運行。

        4.3數據庫技術

        在廣播電視網絡中使用數據庫技術能夠加強對數據的管理,當廣播電視接收到數據的時候,數據庫能夠接收并存儲相關的信息。并且,廣播電視網絡信息處理任務十分繁重,采用數據庫就技術能夠提高數據處理的效率,實現對數據的分類管理,進而提高廣播網絡電視的運行效率。

        4.4入侵檢測技術

        在廣播電視網絡中使用入侵檢測技術能夠及時發現并報告危險信息,檢測網絡中的違法信號,進而保障廣播電視網絡的安全。現階段,廣播電視網絡中所使用的入侵檢測技術多采用硬件和軟件組合的方式。入侵檢測技術的主要功能有:檢測系統漏洞、監督用戶行為與網絡運行、檢查關鍵系統和信息的安全性、識別網絡攻擊行為、統計并分析網絡中的反常行為、管理與校驗操作系統,判斷系統的的非安全因素。入侵檢測技術不僅能夠增強廣播電視網絡的安全型,而且能夠及時發現系統的配置問題,維護廣播電視網絡系統的正常運行。

        4.5病毒防護技術

        在廣播電視網絡中使用病毒防護技術能夠有效避免病毒對廣播電視網絡的侵襲,保護網絡中的數據信息。并且,廣播電視網絡設計的業務眾多,網絡結構復雜,因此,在使用病毒防護技術的時候,應加強對病毒的多層防御,積極在計算機設備上安裝殺毒軟件,設置病毒防火墻,構建完整的網絡防毒體系。

        參考文獻

        [1]肖大宇.廣播電視網絡技術發展及運營方式研究[J].黑龍江科技信息,2016(04).

        [2]王致遠,黃鵬.廣播電視網絡發展和運營分析[J].西部廣播電視,2015(13).

        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            日韩AⅤ精品国内在线 | 欧美中文字幕一区二区三区 | 日本午夜两性视屏 | 免费国语一级a在线观看 | 亚洲丰满熟女一区二区v | 色先锋在线中文字幕资源 |