计算机网络安全分析研究摘要:本文首先分析了网络安全所面临的威胁因素,然后从防火墙技术等方面对传统安全技术进行了探讨,最后分析了在技术发展中新出现的各种新技术,主要有云安全技术等,具有一定价值。
关键词:计算机网络;数据库;信息安全中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012) 17-0000-02随着我国社会发展以及科学技术进步,网络已经全面的渗透了到了社会的各个角落。
在信息社会的发展中人们也越来越依赖于网络,但是随着人们对于网络依赖程度的逐渐加深,网络安全问题也潜伏着很多隐患,影响着人们的信息安全以及经济安全等。
尽管我国在计算机制造技术上在短期内取得了很大进步,也出现了一批可以达到世界先进技术水平的计算机制造商。
但是在计算机核心部件的制造上主要还是依赖于过国外技术,尤其是作为计算机核心的操作系统,主要是依赖于微软等国外操作系统,这就导致我国的网络安全问题成为计算机发展中重要的一个环节,本文就对此进行探讨。
1 网络安全所面临的威胁因素分析首先就是网络安全其自身的弱点。
因为现在网络技术发展迅速并且越来越复杂,这导致了互联网自身存在很多漏洞以及缺点导致更容易出现安全漏洞。
网络自身的问题主要表现在两个方面:第一就是网络安全系统的物理安全因素。
物理安全是整个网络系统安全的前提,因为网络系统的建设属于弱点工程,并且其耐压性较低所以在建设中可能出现的地震以及各种灾害、人为操作失误等容易导致网络系统受到安全威胁。
第二就是系统安全。
系统安全指的就是网络操作系统以及应用系统等的可靠性。
不论是微软的操作系统还是其他商用操作系统都会有相应的漏洞,所以不同的用户就应该结合自己使用情况来对于网络系统进行仔细的分析来提高其安全性能。
网络系统的安全性与应用情况有关,因为这是不断变化的。
例如说应用中最为广泛的邮件系统来说就容易导致网络系统出现安全隐患。
其次就是攻击行为对于网络安全的影响。
目前来看人为恶性攻击是计算机网络系统做面临的最大威胁,这种人为恶意攻击其目的就是破坏网络信息的完整性或者获取重要机密信息,主要可以分为两种:第一是非授权访问,不是网络系统中的所有用户都可以对网络资源进行访问,如果侵入者通过其非法调查来得到主机信息并试图获得管理服务器的权限。
第二就是干扰型,干扰型恶意攻击指的就是黑客可能会在其传输信息的过程中来破坏其准确性以及效率,也可能会伪装成合法的用户来伪造数据已妨碍网络系统正常工作。
2 网络安全工作防御措施的传统安全技术探讨网络安全工作是一个十分复杂的工程,因为他主要涉及到了技术以及设备、管理使用方法等多个方面的因素,如果想要很好的实现网络信息的安全就必须要建立起一整套完整的网络信息系统。
在传统的网络安全技术中,防火墙是一种较为常用的技术手段。
防火墙是一种专属硬件,也可以是软件,在硬件上进行挂靠。
通常来说网络安全系统中的防火墙指的就是一个分离器、限制器以及分析器,其主要作用就是如果两个或两个以上的网络之间进行信息传递时防火墙就可以控制访问尺度以及信息的过滤。
较为常用的防火墙类型主要包括了过滤型以及代理型和监测型等。
防火墙的主要作用就是通过其最大限度的运用来提高正常运行效率,但是防火墙自身也存在很多局限性,例如防火墙无法对于lan内部的攻击进行防御,这也是使用防火墙的最大局限。
同时因为网络技术的快速发展也出现了越来越多的破译方法导师防火墙出现了更多的安全隐患。
在我国网络技术发展中出现了一批具有尖端技术的国产防火墙软件,例如瑞星以及360等。
第二种传统安全技术就是访问控制技术。
在这里必须提及在设计访问控制技术中的三个概念以及计算机主体和课题等。
安全主体指的就是网络系统中可以对其对象施加动作的实体,也可以被成为用户或者访问者,主要包括了用户的本身以及终端和卡机等,甚至会包括了服务程序等。
客体就是接受主体访问的实体,属于被动形态,客体可以是信息也可以是文件或者记录等,同时也可以是一个处理器。
访问授权指的就是主体获得对其客体进行访问的允许权。
访问控制技术指的就是在计算机网络内通过设置相应的访问权限来对主体对客体的访问进行限制,这样就可以有效的来对没有经过允许的主体获取数据进行组织。
这种技术也是实现网络安全防范的主要策略,其主要目的就是保证网络资源不被非法访问。
这种访问控制技术其涉及到的范围是非常广泛的,主要包括了入网访问控制以及权限控制等。
第三就是网络防病毒技术。
在计算机网络系统中的病毒可以使一个程序也可能是一段执行码,其主要作用就是会破坏计算机的正常运行导致其无法正常使用,严重的话还会导致操作系统崩溃或者损坏计算机硬盘等。
因为病毒可以进行自我的复制以及传播所以对于计算机网络安全来说是一个巨大的威胁。
按照网络病毒的不同类型可以将防病毒技术分为病毒防御技术以及检测技术和清除技术等。
目前大多数的网络都是使用cs工作模式,这就需要结合服务器以及工作站两个角度来实现病毒的有效防范。
随着我国网络安全技术的快速发展病毒防御技术也取得很大进步,去发展的主要趋势可以分为以下几种:对于操作系统以及应用程序的病毒防御技术,网络开放式病毒防御技术,集成化网络下的病毒防御技术。
通过在这三个趋势上的发展就可以在计算机系统内建立一整套的安全防病毒系统来对网络进行保护。
第四就是信息加密技术。
信息数据加密技术指的就是在对数据进行传输的过程中对其进行加密计算来进行重新编码从而达到信息安全防范的目的,这样非法用户就无法对信息进行读取,从而有效保护信息数据安全。
从加密技术的应用来看比较常用到的加密方式包括链路加密以及节点加密和端端加密等。
按照其加密的不同作用又可以分为数据信息存储以及传输和完整性的鉴别以及多密钥的管理等。
对于信息数据的加密以及解密等都是在密钥控制下进行的。
根据加密以及解密密钥的类型可以将加密体制风味加密密钥与解密密钥相同,也可以分为私钥加密或者对称加密,较为典型的方式就是美国的des加密方式。
第二种就是加密密钥与解密密钥不同,可以称为公约或者不对称加密。
这种加密方式其密钥可以进行公开,但是解密密钥则是用户自己私有,其典型的代表就是psa加密。
在数据加密方式中能否对信息安全进行保护主要取决于对密钥的保护而不是对于系统本身的保护。
在传统信息保护技术中的第五个技术就是容灾技术。
因为在信息时代数据凸显出越来越突出的作用,所以就更加需要防范可能出现的各种问题来对信息进行保护。
如何在发生灾难是保护数据可以不丢失等,容灾技术就可以成为解决这一问题的关键技术。
容灾技术所要防范的,主要就是一切可以影响到数据安全性的自然灾害或者设备的故障等。
容灾技术就是在发生了灾难的时候可以保证信息数据尽可能的安全以及完整性。
容灾技术的指标主要包括了rpo以及rtp。
从对系统的保护来看可以将容灾技术分为数据容灾以及应用容灾。
数据容灾指的就是通过一个异地数据系统的建立来对关键数据的实时恢复。
应用容灾指的就是在进行数据容灾的基础之上在异地进行备份应用系统的建设来进行迅速的切换让业务可以顺利进行。
3 网络安全新型技术分析3.1 ids入侵检测技术在出现了防火墙技术之后,长期来都是以防火墙技术为基础进行改进与更新,但是在近些年出现了入侵检测技术,这是新一代的网络安全技术,这就在一定程度上弥补了防火墙技术的不足。
入侵检测技术主要指的是通过对网络以及计算机系统中的一些关键点进行信息的收集并且分析整理来对其是否违反安全策略进行检测。
这种新型安全技术是一种集成了检测以及记录和分析、报警然后进行主动保护的安全技术措施。
尽管目前很多防火墙软件中都开始集成这种入侵检测模块,但是因为很多技术以及性能存在限制所以与专业性的入侵检测系统来看还是存在很大差别的。
专业的入侵检测系统比较传统安全措施来说更为积极,并且对计算机系统的内部以及外部攻击都进行了实时的保护,在网络系统受到危害之前就对威胁进行拦截。
目前主要的入侵检测方式包括了特征检测以及异常检测和协议分析等。
尽管此种方式可以补足防火墙技术的一些不足,但是因为起步较晚所以仍然存在很多问题。
比如在使用入侵检测技术过程中经常会出现误报,或者当受到组织进攻时难以找出这种攻击形式。
但是入侵检测技术仍然有较大的发展空间,在发展趋势上有应用层入侵检测以及智能层入侵检测技术等。
目前随着网络日新月异的发展入侵检测技术出现了很多漏洞,但是随着智能入侵检测技术的发展还是存在很大发展空间。
3.2 云安全技术随着云存储以及云计算的兴趣,云安全技术也成为了目前信息安全技术中的新型技术。
作为一种新型的商业计算模型,云计算在并行处理以及分布式处理等具有较大优势,是一种超级计算模式,其主要原理就是利用目前网速的高速传输能力把信息的处理从个人计算机终端转移到互联网的计算机集群中。
云计算主要是一个虚拟的计算资源池。
对于用户来说云计算的主要优势就是可以进行随时的获取以及扩展等。
随着云计算的逐渐普及,云计算中的安全问题也成为了备受关注的问题,与传统安全防范不同的是在云计算中恶意用户和黑客都是进行云端互动的,这些对信息的窃取和攻击不仅仅发生在终端还发生在传输过程中。
云安全指的就是通过大量的客服终端来对软件行为进行监测来获取网络中的木马程序等,然后推送到服务终端进行分析和处理。
在进行云安全之后对于病毒的识别等不再依靠本地硬盘,而是依靠网络服务。
除此之外还需要从加强管理的角度来进行网络安全维护。
在计算机机房的建设角度来看应该确保环境的适宜,同时机房的温度以及湿度等都是需要进行及时管理的。
同时还需要对机房的管理人员进行安全意识培训以及道德素质培养。
4 结语通过上文的论述可以看出如果想要确保网络安全就必须加快安全工程建设,通过加强硬件建设尤其是软件维护能力来提升安全网络安全环境。
参考文献:[1]文瑞映.oracle数据库的备份与恢复[j].电脑知识与技术,2006(23)[2]张云勇,陈清金,潘松柏,魏进武.云计算安全关键技术分析[j].电信科学,2010(09)[3]包延芳.浅析网络防火墙技术[j].今日科苑,2008(02)[4]王玲.网络信息安全的数据加密技术[j].信息安全与通信保密,2007(04)。