网络安全维护模式下的计算机网络安全技术探讨
2022-11-03
来源:年旅网
网络与通信技术信息与电脑China Computer&Communication2016年第3期网络安全维护模式下的计算机网络安全技术探讨纪 晖(北京邮电大学,北京 100876)摘 要:如今,网络技术已经在社会上普及应用,成为与人们的生产生活息息相关的一部分。但是,如何加强计算机网络安全防范,维护网络安全成为急需解决的问题。本文首先分析计算机网络安全的影响因素,并对网络安全维护模式下的计算机网络安全技术进行相关探讨。关键词:网络安全;网络维护;安全技术中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2016)03-166-02网络安全是一个老生常谈的问题,也是一个长期困扰人洞对系统进行攻击,进而控制计算机主程序实施非法操作,们、需要时刻重视的问题。近年来,互联网技术迅速发展,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。网络规模不断扩大,网络安全问题越来越突出。加强网络安全意识,加强网络安全防护成为迫在眉睫的问题。如今,计2 网络安全维护模式下的计算机网络安全技术算机网络已经普及到人们的日常生活和工作,为了远离网络2.1 防火墙技术安全威胁,需要强化网络安全维护意识,充分利用各种网络防火墙包括硬件和软件,是两个网络之间执行访问控制安全技术加强网络安全防范,保证网络系统有一个安全的运策略的一个系统或者一组系统,主要功能是保护网络不受他行环境,以便为人们提供更好的服务。人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过1 计算机网络安全影响因素滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,在网络安全保护中只允许授权通信。一般情况下,防计算机网络安全主要涉及两个方面:一是网络系统的安火墙是因特网与内部网之间的一台计算机或者一个路由器,全,一是网络信息的安全。因特网是危险的,这种危险是由也可以称之为堡垒主机。它的职能就相对于一个安全门,为TCP/IP协议所决定。计算机网络的规模越大,其安全问题越门内的部门提供安全,就像一个工作在前门的安全卫士一样,突出[1]。影响计算机网络安全的因素主要有以下几个方面。控制和检查站点的访问者,将危险因素阻挡在门以外[3]。防首先,计算机网络自身因素。计算机内部因素是引发网火墙是计算机网络中一种非常常用的、有效的安全机制。利络安全问题的一个重要原因。计算机网络自身的安全隐患可用防火墙可以有效控制病毒的入侵。作为一种网络访问控制以来源于操作系统。不论哪种操作系统都难免存在安全漏洞,标准,访问者只有得到防火墙同意的情况下才能进入计算机进而导致病毒入侵,危险计算机网络的安全性。另一方面,网络进行数据访问。如果检测到用户为非法入侵者或者携带计算机网络的应用层同样存在安全隐患,主要是应用层携带了病毒软件,那么它将会被防火墙拒绝访问。的病毒,可能影响计算机网络的安全性。2.2 杀毒软件其次,计算机网络用户因素。计算机网络用户是计算机杀毒软件又可称为防毒软件或者反病毒软件,主要目的网络中最主要的安全隐患之一。在内部局域网中,一般通过是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、访问权限的设置来保证用户系统的安全访问。每个用户都有防毒以及数据恢复等多种计算机网络安全防护作用。同时,杀自己的使用权限,但大部分人的安全意识不高,缺乏防范意毒软件还集成监控识别、自动升级等功能,是计算机防御系统识,使用户信息泄露,并被非法用户利用进入局域网,最终的重要组成部分。目前,使用较多的、比较有名的杀毒软件有导致重要信息泄露,进而给自己、给他人造成严重损失。金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、再次,黑客攻击以及病毒入侵。黑客技术是指查找和发可牛杀毒、瑞星杀毒等。在网络的日常运营过程中,经常会现计算机系统和网络的缺陷和漏洞,并对这些软件缺陷、硬受到各种计算机病毒的危险。如今,随着计算机病毒的升级,件缺陷、网络协议缺陷、管理缺陷进行攻击,以实施各种破单级的防毒产品已经不能满足计算机网络的安全需求。需要利坏性行为。黑客在网络技术的发展过程中扮演着重要角色,用高性能的杀毒软件对网络进行全方位的防护[4]。例如,采用被认为是网络社会的一大公害[2]。黑客对计算机网络系统的服务器防毒软件来保证计算机操作系统的安全性,利用邮件服攻击,严重危害了网络的安全性,甚至威胁着国家安全。如务器软件来确保邮件的安全性,甚至可以在网关处设置一个杀何遏制黑客攻击是保证计算机网络安全的重要问题。此外,毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传安全的网络运行环境,从而实现对计算机网络的全方位保护。染性以及破坏性等特点。常见的病毒形式有蠕虫病毒、木马2.3 加密技术病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏数据加密的过程是指将称为明文的可读信息进行处理,(下转第168页)作者简介:纪晖(1969-),男,北京人,本科,助理工程师。研究方向:计算机网络及互联网。— 166 —网络与通信技术信息与电脑China Computer&Communication2016年第3期5 光纤接入网分类6.2 由无源光网络技术组成的星型拓结构光纤接入网可分为有源光网络和无源光网络两类。在信号经无源光网络直接分配到用户,这种拓朴结构设备技术选择上,无源光网络(PON)无疑是光纤接入规模化发可由多个用户承担,因此成本太高,一般适应FTTH光纤接展的主要技术手段。无源光网络(PON)主要包括APON、入形式。IPPON、EPONT和GPON几种技术。目前,主流的无源光6.3 环型网+星型网结构网络主要有EPON和GPON两种,且二者各有所长。EPON由SDH设备组成的环型网+ONU组成的星型网结构,源于IEEE标准,技术非常成熟,所支持的产品商用较早,一般适应FTTO光纤接入形式。用户使用成本较低,因此得到了最广泛的应用。而GPON源7 结 语于ITU标准,在性能方面更强,支持更高的宽带接入速率,标准化程序更高。目前,全球欧美运营商和各传统电信设备随着我国宽带互联网的蓬勃发展,我国光纤接入进入了商大多采用这一技术。黄金发展期,未来将向更高速率演进。同时,随着无线宽带的发展,以光纤+无线的模式实现无处不在的网络覆盖,已6 光纤接入网采用的拓朴结构成为当今发展重要方向。对于职业院校的老师和学生来说,光纤接入网使用拓朴结构,主要有总线形、环形和星形。应该适时调整专业内容和学习方向,以积极的姿态迎接这次近几年来,使用最多的拓扑结构有以下几种。通信技术革命。6.1 由ONU(光网格单元)组成的星型拓朴结构将光纤接到最靠近用户的地方(小区、大楼或是路边),参考文献通过设备将光信号转换为电信号,再用以前使用的双绞线或[1]中国互联网信息中心.第27次中国互联网络发展状同轴电缆分别接到用户。这种拓朴结构一般适应FTTB/C光况统计报告[R].北京:CNNIC,2011.纤接入形式。[2]唐雄燕.全业务背景下的光接入发展[J].电信技术,2009(2):63-65.(上接第166页)形成称之为密码的不可读的代码形式,反之则称为解密[5]。防御过程中,入侵检测技术会对操作系统信息、应用程序信因特网是危险的。为了保证因特网的安全,数据加密十分必息以及数据包信息进行收集,并进行检测、分析,从中发现须。数据加密是计算机安全的重要部分,是计算机网络安全可能存在安全威胁的入侵行为,并在自动报警的同时切断危的最基本防范措施。要保证文件密码安全,可以采用口令加险行为的入侵线路,以保证网络系统的安全运行。密;要防止文件传输过程中泄露;可以采用文件加密。加密技术不仅可以用于通信保密,也可以用于企业安全机制,是3 结 语保证网络安全的基本条件。数据加密是利用密码技术实现的,计算机网络技术在社会发展中发挥着不可替代的作用。而密码技术是数据进行远距离传输过程中可以采用的比较切在利用和发展计算机网络技术的同时,要在做好网络安全维实可行的安全技术,也可以说是唯一有效的数据传输安全技护工作。针对网络系统存在的安全隐患,可采用防火墙技术、术。通过数据加密可以防止数据传输过程中不会发生泄密、加密技术以及人侵检测技术等有效防范措施,提高计算机网不会被截获。在计算机网络中,数据加密包括存储数据加密络安全性,保证网络系统和网络信息安全。和传输数据加密两种。对传输数据的加密又包括硬件加密和软件加密两种。2.4 入侵检测技术参考文献入侵检测是信息安全技术手段之一,包括内部检测和外[1]杨岭.基于网络安全维护的计算机网络安全技术应用部检测。入侵检测技术是用于检测任何损害或者企图破坏系研究[J].信息系统工程,2015(1):77.统完整性、保密性的网络安全技术,可以实现对网络的安全[2]刘向勇.计算机网络安全技术的影响因素与防范措施监视,是对防火墙的补充。它不但可以抵御网络攻击,也可[J].科技资讯,2014(25):19.以扩展系统管理员的安全管理能力。从具体的检测理论上来[3]刘煜.基于网络安全维护的计算机网络安全技术应用讲,入侵检测可分为异常检测和误用检测。异常检测是指对研究[J].科技创新导报,2014(33):34.计算机所出现的异常情况和用户非正常行为的检测,具有耗[4]李冬梅.计算机网络安全技术探析[J].计算机光盘软时短,误警率高等特点。误用检测是指对相关的人侵行为进件与应用,2014(5):171-172.行检测,具有耗时长、误警率低等特点。在计算机网络安全[5]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(11):17.— 168 —