首页 > 文章中心 > 当今的网络安全主要特点

当今的网络安全主要特点

当今的网络安全主要特点

当今的网络安全主要特点范文第1篇

关键词:计算机网络;网络安全;计算机病毒;恶性攻击

随着计算机的广泛应用,给人们的的生活带来极大的便捷,这使得现今的社会进入了电子和信息的时代,促进了社会文明的发展基于计算机网络的开放性特点,薪资给人们的工作、学习和生活带来便利时,也带来了安全的隐患。这就使得计算机网络安全问题受到了极大的关注,笔者根据这一现状,对计算机网络安全进行了一下几个方面的阐述。

1计算机网络安全概述

计算机网络在宏观的角度来划分,主要分为两种,其一是物理网络,即现今人们使用的网络连接的设备。其二是虚拟网络,主要指的是以网络中流转的电子信号。计算机网络安全就是对网络的软件和硬件设备,用户信息等方面的安全,在保障计算机网络正常运转的情况下,保障计算机的在数据信息等方面的顺利传输。进而保障数据信息属于资源的保密性、完整性、真实性这些都属于计算机网络安全[1]。

2计算机网络安全的特征

基于计算机网络的概念,可以得知计算机网络安全的特征。其特征主要有三个方面,其一是保密性,即在计算机的网络中,能保障用户的信息属于与数据库的信息不被他人或不良的组织的所盗用。保密性的特征主要体现在,对用户的信息在用户自身没有授予相应的访问权限的时,不能未授权的用户终端,利用各种途径进行获取和使用。其二是完整性,主要指的是信息数据的具有完整的特点。这主要体现在,在信息属于等资源在没有许可的情况下,能保障对数据信息的正常传送,在信息传送的过程中,能保障数据的存储的完整性,以此来保障用户的正常使用。其三是可用性,可用性只要指的是保障信息与数据库的信息能为授权者提供使用的功能。其主要体现在可用性中可控制性的特点,能够保障对信息传播到已制定用户的电子终端时,能够得到有效的控制,进而来为用户提供信息数据的传送与否[2]。

3影响计算机网络安全的因素

1)病毒方面的因素计算机病毒指指的是,在计算机的编程的过程中,将一些具有破坏程序的数据和功能,加入到计算机的程序当中,进而影响了计算机自我修复的功能。计算机的病毒应具有一些特点,例如具有较强的隐蔽性,具有一定的破坏性,具有重复的复制性,这些特点都是的病毒这种破坏性的因素,能在计算机感染病毒之后,能通过网络的传播,进行迅速的人繁衍,并进行大范围的传播,能在较短的时间内,使计算机的网络瘫痪。具有极强的破坏性[3]。计算机病毒的传播特点是对数的传播模式,能在短时间内,对计算机的网络,造成不可估计的损失,计算机在感染病毒之后,情况较轻的影响正常的工作效率,情节较为严重的,会使计算机造成死机。在计算机的病毒中,较为常见病毒类型主要有以下几种,文件型的病毒、蠕虫类的病毒、引导取的病毒。在不同的病毒中,都具有较大的破坏能力,而且病毒的更新速度极快。病毒方面的因素,是影响计算机网络安全较为重要的一因素。因此要对计算机的病毒,进行有效的防范。2)黑客侵入的因素在上文中讲到,互联网具有开放性和无国界性,这几使得的网络经常的受到恶性的供攻击。于计算机病毒相比,黑客对计算机的网络安全的危害程度较大,目前黑客是国际范围内,对计算机网络安全威胁最大的因素之一。这是由于黑客是人为的一种因素,这些人群主专门研究计算机网络,存在漏洞的一些计算机的爱好者,并根据计算机网络中的这些漏洞,来对其进行恶意的攻击[4]。在现今的社会中,对黑客的定义主要指的是,利用较为先进的计算机的技术,进行对一些计算机的网络,进行非法的侵入,进而达到某种目的。通过对现今的黑客的研究的中,可以发现,黑客主要可以划分为两种类型,一种是破坏性的,一种是非破坏性的。而具有破坏性的黑客,所给计算机的用户带来的损失较大。主要是对一些计算机的系统进行窃听,并将一些具有重要意义的信息进行盗取的行为,并对社会中一些重要的组织的信息数,进行恶意的篡改,对社会的一些行业的工作,形成了阻碍。随着计算机技术的不断发展,黑客的技术也在不断地更新与创新。所以,应对黑客的攻击应进行有效地阻止[5]。3)计算机系统的因素计算机的操作系统,是一种支撑的软件,能够是计算机的程序以及其他的软件的系统能够进行正常的运转的基础。以此可以看出,计算机软件系统的重要性。在计算机的操作系统中,自身存在着不安全的因素,在存有漏洞的人情况下,就为计算机的安全带来了隐患。这些有系统带来的不安全性的因素,是由与操作系统在结构上存在着一定的不足,例如在中央处理器中,计算机内存管理衱外设的管理中,任何一个环节出现问题,就可能使整个计算机进入瘫痪的状态。基于这一原因,很多的黑客,对计算机存在的缺陷进行恶性的攻击[6]。影响计算机安全的系统因素,主要分为两个方面,其一是系统漏洞,这一漏洞的出现,将会计算机的安全系统受到较为严重的影响。现在的计算机的系统软件的使用,很多的系统是盗版的,因为盗版的系统软件,价格比较便宜,这就使得这种盗版的软件使用的较为广泛,进而也大大地降低了计算机网络的安全性。使其二是移动的存储设备,在利用移动硬盘或是U盘,对文件进行传输时,会将一些计算机的病毒带入到别的计算机中,在系统软件不完善的情况下,就会为一些黑客,创造了机会[7]。4)计算机软件的因素计算机的软件是计算机运行必不可少的一部分。在对软件进行开发的过程中,基于软件的开发和研发的人员的大意,或是在计算机的软件技术中解决不了的难题,就使得计算机的软件自身存在一等的安全隐患,这会为在计算机实际的使用过程中,带来一定的风险。计算机的软件,在计算机网络的安全问题方面的影响较为严重。在现今的计算机使用的过程中,较为常见的就是缓冲区溢出遭受到的攻击这种攻击的特点恶性的,产生这一现象的原因是在缓冲的区域内,没有基于相应的风险防范的措施,这就使得计算机的程序的堆栈遭到破坏,堆栈具有对数据具有启动的计算机程序的作用,堆栈遭到破坏,就是计算机的系统产生一定程度上的崩溃现象[8]。

4计算机网络安全问题的应对措施

1)不断更新计算机安全技术为了给计算机的用户提供较为安全的计算机的使用环境,就不断地提高计算机安全的技术。在计算机的安全技术中,较为常见的技术主要有安全防火墙的技术、用户终端的入侵检测技术,以及相对复杂的密码技术等。在计算机安全技术中,数据信息的加密技术是计算机网络安全的关键技术,数据信息加密主要是对其进行编码重新编排,使用较为专业的数据信息加密的技术,以此来提高数据的安全性,这种技术能对外来的非法用户以及黑客,进行获取信息具有有效地阻止作用。在外部进行侵入时,利用安全防火墙的安全技术,能为电子设备起到保护的作用,这样能有效的阻碍用户信息被恶意盗走的现象发生。因此,防火墙技术的应用,能在一定的程度上,保障用户的信息资源的安全。防火墙是两个网络之间设置一个特定的安全系统,对不可信任的网络,在进行相应的访问过程中,能够拦截,并对用户进行通知。在计算机的信息输入和输出,都会通过这一屏障来进行检验。在一定的程度上,能对用户的信息资源起到保护的作用2)有效的防治病毒随着计算机技术的不断发展和更新,现今的计算机的病毒的更新速度也不断的加快,这就使得病毒对计算机网络的安全构成了较大的威胁。在实际的计算机的应用当中,计算机的病毒,随时都会对计算机的网络产生影响。病毒的实时查杀能是用户及时的发现病毒的存在,进而能保障计算机网络的安全。在现今的计算机的发展领域中,病毒的出现和存活的形式,较为多样化,在其进行传播的过程中,传播的途径也在不断的更新和扩大。为了有效地防治病毒对计算机网络的侵害,应在对病毒进行查杀的过程中,应不断地对杀毒的软件进行更新,才能有效地保障对计算机病毒的防治。3)加强网络安全管理基于互联网的特点是开放性的,在对信息数据进行管理和传输的过程中,势必会出现安全的问题。基于这种原因,应在计算机网络的安全管理的角度进行予以有效的管理。基于计算机网络进行安全管理,是一项综合性的工作,,不是单纯的技术上的更新与研发就能解决的问题。对计算机网络安全,应做到“三分技术,七分管理”。因此,在实际的工作当中,不仅要对计算机网络安全加强防范的工作,同时还要对计算机网络安全采取科学的管理模式。笔者根据对计算机网络安全的研究,认为在实际的安全管理的过程可以利用一下几种具体的管理措施,其一是,培养广大用户的计算机网络的安全意识。在用户在使用计算机时,应对使用正版的系统软件,并计算机进行实时的关注,在有提示系统更新时,应予以更新,进而提高自身计算机的安全性能。其二是完善相关的法律法规,进而健全计算机网络安全管理体制,在网络管理工作人员,对恶意侵害网络的黑客,进行严厉的惩处。

5结论

在信息化时代,计算机的被社会中的各界人士,广泛的使用,人们的工作、学习和人生活,已经离不开计算机。基于互联网具有开放性和无国界性的特点,为人们的生活带来便捷的同时,也使得在实际的应用中,存在一些安全隐患。影响计算机网络安全的因素主要有病毒因素,黑客因素,计算机系统因素和计算机软件因素。基于这些因素的产生,都在不同程度上影响了计算机网络的安全。因此,笔者提出了相应的解决策略,来提高计算机网络的安全,为广大的计算机用户,创设一个良好的网络环境。

作者:张莹 单位:辽宁公安司法管理干部学院

参考文献:

[1]王卓.计算机网络安全的常见风险及应对措施[J].网络安全技术与应用,2015,4(11):117.

[2]顾勤丰.计算机网络信息安全及其防护应对措施[J].网络安全技术与应用,2015,9(21):19-20.

[3]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015,3(12):215.

[4]颜丹.计算机网络安全问题与应对措施分析[J].网络安全技术与应用,2016,2(33)4-5.

[5]钟君.浅论影响计算机网络安全的因素及策略[J].计算机光盘软件与应用,2012,1(31):54-55.

[6]张寅.为影响计算机网络安全的主要因素和应对措施[J].科技致富向导,2013,3(18):51.

当今的网络安全主要特点范文第2篇

关键词 大数据时代;计算机网络信息;安全;防护

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)209-0143-02

随着信息化时代的到来,计算机网络也随之逐渐改变着人们的工作以及日常生活。但是任何一样东西都具有两面性,计算机网络技术也是如此。S着计算机网络技术的大众化,计算机网络带来了便利的同时也带来了巨大的安全隐患,这些安全隐患将会给人们造成非常严重的损失。虽然现如今计算机网络技术的安全性越来越被人们所重视,但是由于计算机网络拥有的联结形式多样性、终端分布不均匀性、开放性以及互联性等特点,导致了计算机网络之中存在着自然以及人为等多种因素所造成的安全隐患。因此,人们在使用计算机网络进行信息传递的时候想保证传递信息的安全性以及可靠性,就必须要加强计算机网络信息安全与防护工作。

1 计算机网络信息安全中存在的问题

1.1 计算机网络本身的问题以及人为因素影响

计算机网络信息之中出现的安全缺陷主要有4点,分别是TCP/IP的脆弱性、网络结构的不安全性、易被窃听以及缺乏安全意识[1]。

其中TCP/IP的脆弱性主要是因为网络的基础是TCP/IP协议,但是在该协议之中对于计算机网络的安全性并没有给予足够的重视,此外由于该协议是开放性的,因此,计算机网络攻击者很容易就可以找出其中存在的漏洞从而对计算机网络进行攻击;网络结构的不安全性主要是因为计算机网络是由无数个局域网组合而成的巨大网络,因此当用户使用一个局域网与另一个局域网进行通信操作的时候,因该操作而产生的信息流会经过很多台主机的转发才能到达另一端,这时计算机网络攻击者就可以利用其中一台主机对该信息流进行截取操作,从而完成攻击;易被窃听主要是因为计算机网络之中大多数的数据流都没有进行过加密的操作,因此当用户使用网络之中的免费软件时就非常容易被第三方进行窃听;至于缺乏安全意识这点与以上3点不同,其主要是因为计算机网络用户所造成的。现如今虽然计算机网络之中已经拥有了许多安全保护措施,但是由于计算机网络用户普遍缺乏足够的安全意识,这就使得这些保护措施形同虚设。比如说一些计算机用户为了方便便避开了计算机网络防火墙服务器的额外认证操作,直接进行了ppp连接,这就导致计算机网络防火墙发挥不出其应有的作用。

1.2 黑客入侵

网络黑客入侵也是造成现如今计算机网络信息出现安全隐患的主要原因之一,网络黑客入侵攻击的范围则包括简单的服务器无法给用户提供正常的服务至完全破坏或者控制服务器。现如今计算机网络攻击者的主流攻击方式主要是通过利用计算机网络通信协议之中存在的漏洞或者是用户因为安全配置不当而产生的安全隐患来进行计算机网络攻击的。通过根据目标系统攻击以及被入侵程度依赖于攻击者的攻击思路和采用攻击手段的不同,可以借此将计算机网络攻击分为两种模式,一种是被动攻击的模式,另一种是主动攻击的模式[2]。

被动攻击指的是网络黑客对用户进行监视从而获得一些机密信息。这种攻击模式主要是基于计算机网络以及系统的,同时这种类型的攻击模式也是计算机网络攻击之中最难察觉到一种,因此对于此种攻击模式最好的防御方式就是提早做好预防措施,比如说对计算机网络进行数据加密。

主动攻击就是网络黑客采取措施对计算机网络安全防线进行突破的行为。这种攻击模式主要涉及到对计算机网络的数据流的更改以及在计算机网络之中创建错误信息流,该攻击模式所采用的方法主要是假冒、消息篡改以及拒绝服务等,不同于被动攻击,主动攻击无法有效进行预防但是非常容易就能够察觉,因此应对这种攻击模式最好就是加强对计算机网络进行检测,比如说设置网络防火墙以及入侵检测系统等[3]。

2 大数据时代下加强计算机网络信息安全性的措施

对于计算机网络的攻击对计算机网络信息安全造成的影响,计算机网络用户最好的防御措施就是在自身计算机网络被攻击以及破坏的时候及时察觉,然后及时采取相应的措施,借此有效减少自身的损失。在计算机网络之中建立起的防御系统主要包括计算机网络安全防护机制、计算机网络安全监测机制、计算机网络安全反应机制以及计算机网络安全恢复机制这几种机制,借此有效保护计算机网络信息传输的安全性以及可靠性。其中安全防护机制指的是结合计算机网络系统之中存在的安全隐患进行相应的防护措施,有效避免计算机网络攻击;安全监测机制指的是实时对计算机网络运行状况进行监测,及时发现计算机网络遭受到的攻击;安全反映机制指的是及时提醒用户计算机网络遭受到攻击,同时针对性做出防御措施,及时止损;安全恢复机制指的是当安全防护机制失效的时候及时进行修复和处理,及时止损。在建立这些防御措施时会应用到如防火墙技术以及加密技术等计算机网络防御技术。

当今的网络安全主要特点范文第3篇

关键词 高性能;计算机网络;分析

中图分类号 TP391 文献标识码 A 文章编号 1673-9671-(2012)092-0172-01

传统的计算机网络难以适应时展的要求,与下一代网络技术发展相匹配的是新一代高性能计算机网络。随着电信技术的发展,电信网将与互联网合而为一,这为新一代高性能计算机网络的发展提供了可能性。通过对当今计算机网络问题的研究,为新一代高性能计算机网络的发展提供了可能,也为下一代计算机网络技术的研究提供了理论依据。

1 当今计算机网络面临的问题和挑战

以互联网技术为基础的计算机网络在当今社会的发展下面临诸多问题和挑战:

1.1 缺乏较高安全性的网络系统

目前使用的互联网技术存在之初主要运用于科研领域,安全能力并不强。但随着经济和科技的发展,互联网开始进入诸多领域,如商业、军事、金融、交通等,这些领域对互联网的安全性要求比较高,因此如何提高安全可靠的信息就成为计算机网络发展面临的一个主要问题。

1.2 无法提供较高的服务水平

互联网在发展之初主要用于传输简单的数据,而目前越来越多的多媒体应用需要计算机网络的传递,多媒体应用需要支持连续数据流的传递,它在时间上有着严格的要求,当今互联网技术无法满足这么高的服务。

1.3 无法提供开放集成的网络平台

互联网相对来说还是一个相对封闭、专有的服务平台,它无法提供开放、高效、灵活的网络服务。由于网络软硬件的多样性,互联网被划分成不同的管理领域,互联网的这种异构性使得服务平台多样,这就无法提供一个高性能的服务平台来开发、集成、部署网络应用。

1.4 无法提供无处不在的移动网络

现在的移动网络主要是互联网的无线技术拓展,采用无限局域网或者移动IP技术,缺乏快速切换、实时跟踪和分布管理的功能,它不具备开放的结构,无法提供高效的多媒体服务,这就给用户造成了一定的不便,严重影响着移动网络的发展,也无法满足信息社会人们的需求。

2 当今计算机网络研究的主要问题

2.1 网络安全技术的研究

为了解决网络完全问题,对以下几个问题进行了探索研究:1)安全协议,主要是改进现有的安全协议和设计新型的安全协议;2)安全算法,主要是对加密技术的研究,包括数据传输加密、数据存储加密等;3)网络防御技术,主要是对防火墙的研究,提高网络的综合防护能力。

2.2 网络服务水平的研究

目前主要有互联网集成服务体系结构和区分服务体系结构。集成服务体系结构提高的服务虽然能够与客户的要求相匹配,但是却很难大规模部署;区分服务体系结构能够提供简单、可伸缩的服务,但是它的任务都比较复杂,需要复杂的端对端信令。

2.3 开放集成的网络平台技术研究

开放集成的网络平台技术主要有高性能分布对象中间件技术、特殊应用环境下的分布对象中间件技术,其中高性能和可靠性分布对象的中间件技术是新一代高性能计算机网络的前提,它主要吸收操作系统的最新研究成果。

2.4 移动网络技术研究

移动网络的研究主要包括移动性支持和移动管理、服务水平保障机制、空中接口标准等。对于移动网络的发展策略主要包括全IP网络体系、网络域和服务域相分离等。由于未来移动网络切换频率高、需要支持大量用户,因此对快速切换机制成为移动网络研究的重点。

3 新一代高性能计算机网络的发展模式

3.1 下一代网络技术的发展趋势

下一代网络技术是计算机网络和电信网络的有机结合,今后的网络将分成计算机网、电信网、移动网和固定网三部分,它能够提供有效的网络服务平台和开放集成的网络服务,它对网络安全的要求更加严格,需要支持多媒体流的传输,它能够高效合理利用网络中的各种信息,是网络服务更加有意义。总之,它将是一个开放集成的、伸缩性强的、便于统一管理的网络服务。

3.2 新一代高性能计算机网络发展的理论基础

互联网技术与电信网的结合是下一代网络技术发展的设想,下一代网络技术能够进行同一控制和管理,能够提供多种业务,主要包括应用域、网络域和分布处理环境。近十年来,随着互联网技术的发展和人们对互联网的研究,为下一代网络技术发展提供了全新的技术理念,根据A.Modarressi等人的观点,光纤、微电子和软件技术是支持未来网络发展的主要动力,因此互联网技术的发展在下一代网络发展中有着重要地位,而与下一代网络技术发展相匹配的新一代高性能计算机就成为发展的必然要求。

3.3 新一代高性能计算机网络的体系结构

1)大规模网络技术行为分析,主要包括性能数据的搜集与分析、网络行为的仿真、性能模型的建立、网络增长分析等等,其中最主要的工作就是对网络行为进行测量,这就需要一种标准网络技术的产生。2)面向网络应用,新一代高性能计算机是基于网格的计算,它对中间件网格互联系统有着严格的要求,要求它提供信息支持平台,采取透明、集成的方式管理数据;要能够提供资源发现的机制,面向各个应用领域增强服务。3)移动网络技术,它必须解决移动结点的问题、服务质量问题、多点投递问题和屏蔽的异构性,使移动网络能够适应完全异构复杂的环境。4)开放、集成、安全的网络平台,要建立统一开放的分布对象计算机平台分布体系,要加强实时CORBA、嵌入式CORBA和容错CORBA的研究,形成一个安全可靠、可扩展可伸缩、高性能的网络平台。

4 总结

新一代高性能计算机网络要能够符合下一代网络技术的发展,它将互联网和电信网合而为一,将大大促进计算机网络技术的发展和运用。它需要处理以下问题,如网络的安全性和开放性,无处不在的移动网络的发展,对网络服务平台也有着较高的要求,只有加强对这些方面的研究,才能促进新一代高性能计算机网络的发展。

参考文献

[1]顾冠群,沈苏彬,顾伯萱,赵阿群,沈卓炜.新一代高性能计算机网络[J].东南大学学报(自然科学版),2008,03.

[2]杨鹏,吴家皋.基于交互、面向服务的新一代网络体系结构模型研究[J].电子学报,2009,05.

当今的网络安全主要特点范文第4篇

关键词:入侵检测技术;计算机网络安全;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0043-02

随着计算机网络技术的发展,计算机也被应用于各个行业当中,为我国的经济建设提供了重要的技术支持。在我国大量企业的发展与运营过程中,完成优质化的网络安全管理与维护工作,具有十分明显的现实意义,其能够使我国计算机服务行业网络的管理质量得到极大提升,使我国人力资源优势得到充分的发挥,也使我国信息化技术整体发展得到极大的促进。

1 网络的入侵形式

网络入侵就是指具有纯熟调试和编写计算机程序的技能,并且通过利用这些技能来获取未授权或非法文件或网络访问,入侵到内部网络的行为。当前,主要包括以下几种网络入侵的形式:

1)病毒入侵

病毒是一种被用来破坏特定系统资源目标,能够破坏完整数据或者是拒绝执行,能够自我进行复制的一种程序[1]。能够进行繁殖、隐匿、传播、潜伏、寄生。当下,E-mail、WWW、BBS等浏览器是病毒最先攻击的。

2)身份入侵

网络服务一般来说需要对使用者特征进行确认,从而给予用户对应的访问权限,最普遍的网络攻击形式包括利用窃取或欺骗系统的手段来冒充合法使用者而进入网络。主要包括漏洞攻击、口令攻击以及信息收集攻击等。身份入侵一般来说是攻击者对网络系统中,一些微不足道缺陷通过不断的探测性扫描形式。也可以不断地扫描账户与系统,运用能够运用权限来实现端口的扫描形式。这就使系统存在了缺陷,也可以通过不法搜集来的账号和密码来盗取。通常对其相关信息挪用窜改,进行这种偷取行为一般是运用相关的盗取软件与在系统中的公开协议。

3)拒绝服务的入侵

DoS(Denial of Service)是拒绝服务入侵的简称,这种入侵行为其实是将一定数量和一定的序列信息发送到网络系统中去[2],致使很多需要回复的消息充盈在网络系统的服务器当中,耗费了很多网络宽带或网络系统的资源,从而促使计算机或者是网络系统在运作过程当中因为不堪重负而导致了c痪,使正常网络服务无法运行,导致计算机网络无响应或者是死机等类似现象的入侵。

4)对于网络防火墙的入侵

通常来讲,网络防火墙都具有非常强的进攻性,一般是不会被打破的。但在现实当中,总不会尽如人愿,总会在网络防火墙当中存在一些缺陷,致使网络防火墙被打破入侵。

当今时代,计算机网络得到飞速的发展,人们进入了大数据时代,但也正因为网络的发展,致使计算机极易遭受到入侵[2]。

2 关于入侵检测技术的介绍

入侵检测技术就是通过对收集到的信息和资料进行分析,从而发现在网络系统当中有风险的行为以及发现计算机网络系统当中有没有被入侵,并且对计算机网络系统完整和可用性产生威胁的操作进行阻止并对使用者进行警报技术。

常见入侵检测技术形式有针对完整性的具体分析、对异常情况发现和相应模式的适当匹配:相应模式之间进行匹配是对网络当中的每一个数据包都进行试探与检测,看一看是否具有被入侵的特征,在发现有可能被入侵的数据包当中,把具有跟入侵特性一样长度的字节提取出来,并进行字节之间的互相比较;如果检测结果发现,提取出来的跟入侵字节一样,那么就说明系统被入侵了,对每一个网络片段都进行这种抽取比对检查,直到所有都被检查完毕为止。异常检测就是采集过去网络操作的数据,构建有关计算机网络正常活动的档案。把目前网络运作状况跟建立正常的活动档案进行比较,检查一下看看有没有脱离正规的运作轨道,从而能够判断计算机网络有没有被入侵。完整性分析就是对计算机网络里文件属性,目录和内容进行检测,看看有没有被更改,有没有处于错误的状态。这种检测技术,能够及时发现计算机网络系统当中的任何轻微变化,能够及时发现入侵的行为[3]。

入侵检测的形式有基于网络的,还有针对于主机的:针对于主机的入侵检测方式就是对端口和系统的调用进行安全的审计,对应用程序和计算机操作系统的具体使用情况进行记录,把它们跟已经掌握攻击内部的数据库进行比较,再把它们都记录到特别的日志中给管理员使用。针对于网络的入侵检测方式,就是对网络当中的各种行为进行分组,并且把那些非常可疑的分组都记录在一个特别日志里。有了这些分组,入侵检测通过对已经掌握的入侵数据库进行扫描,从而对每一个分组进行严重级别的分级,这样能够方便工作人员对这些不正常的地方进行更深层次调查。

3 在计算机网络安全维护中入侵检测技术的应用

入侵检测技术主要是通过以下方法来维护计算机的网络安全:对系统活动和用户进行分析和监视;对薄弱点和系统的构造方式进行审计;对掌握了的入侵方式进行侦测并且做出反应,对相关人员进行警示;统计并且分析具有异常特征的网络行为。针对于网络入侵检测系统(IDS)的体系结构基本上都是多层的,包含ManagerAgent和Console三个部分。它们的工作原理就是 Console从那里把信息搜集起来,并且把自己受到的攻击信息公布出来,让你能够管理或者是配置某一个。Agent就来监视它所在网络段的数据包。把自己检测到的结果发送给管理器。Manager随其进行统一管理,整理成日志。除此之外,它还要显示检测到的入侵信息与安全信息,对攻击报警消息和配置进行回应,完成控制台的命令,把所传递过来的安全警告信息发送给控制台,从而完成全部的入侵检测。具体操作如下:

1)信息的收集

数据占据了非常重要的位置在入侵检测当中。数据源大体上有这四种:以物理形态进行入侵;在程序的执行过程中不希望出现的行为;在文件和目录当中不希望出现的改变;网络日志与系统的文件。在应用的时候,进行信息采集时要在每一个网段上都布置单个或者更多的IDS,因为网络的构成都不一样,所以它的数据收集也就被分成了不一样的接连方式,如果把W段用集线器接连起来,在交换机的芯片上大多都有一个端口,它是用来调试的,使用者可以把网络从这里接入,也可以将入侵检测系统安置在一些重要数据的出入口当中,差不多能够得到全部的数据。与此同时,对于一些在计算机网络系统中不同关键点的信息进行采集,除了要根据目标来检测,使检测的范围尽可能地大,还有一个相对欠缺的环节,有可能对来自同一个地方信息检测不出来一丁点可疑的地方。这就需要我们在对入侵信息进行采集时,着重探析来自不同目标之间不同的特性,以此来作为系统判别是否属于可疑的行为或者是入侵的最好标志。针对于当今的网络时代,入侵的行为还是比较少见的,对于那些不常见的数据可以进行单独处理,加强入侵分析的针对性。因此,对于孤立点的挖掘在入侵的检测技术当中是信息搜集的基础手段,它的操作原理就是把那些不一样的,不常见的,部分的数据从复杂的大量数据当中抽取出来进行单独的处理。这就大大的克服里之前所说的,因为训练样本当中的正常的模式不健全而带来的失误率高的问题。

2)对信息进行分析

对于上述所收集到的有关信息,通过对数据的分析,从而发现当中的违反了安全规定的活动,而且把它发送给了管理器。设计人员应该对于各种系统的漏洞和网络的协议等具有非常深刻清醒地认识,然后完善关于计算机网络的安全措施并健全安全信息库。然后再分别建立异常检测模型和滥用检测模型,能够使机器对自己进行模拟分析,最后再把分析得到的最后结果汇聚成报警提示,对控制中心尽心警告。与此同时,相对于TCP/IP的这个网络来说,网络探测引擎在入侵的检测手段中也占据着重要的位置。网络探测引擎就相当于是1个传感器,它对网络上流通的数据包进行检测的方式主要是旁路监听,对于检测到异常事件形成警示,并且最终整合成警示消息,传递给控制台。

3)关于信息的响应

遇到入侵时候能够做出相应的反应是IDS使命。它运作过程是,对数据进行基本的分析,然后检测本地的网段,把藏匿在数据包当中入侵行为搜寻出来,并及时对探测到的入侵行为做出相应的反应。大体上就包含网络引擎通知或者是告警,比方说对控制台给出警示、发送 E-mail或者是SNMP trap给负责安全的管理人员、对其他控制台进行通报和对实时通话查看等;对现场进行记录,比方说对整个会话进行记录以及事件日志等;采取安全响应行动,比方说对指定用户响应程序进行执行、对入侵的接连进行终止等等[4]。

4)把防火墙和入侵检测技术进行结合应用

防火墙可以很好地对周边的危机起到防御作用,能够非常好控制网络层或应用层的访问,但是,不能够对内部网络进行非常好的监视和控制。那么,就很容易导致利用协议隧道来避绕开防火墙进行网络入侵行为,给计算机网络造成了严重的威胁,也就是说,防火墙不能完全保证计算机网络安全。那么,我们就可以把防火墙和入侵检测的级数结合起来,发挥双方的优秀特性,以达到对计算机网络安全防护[5]。第一步,入侵检测系统或者是防火墙为对方开放一个借口,防火墙和入侵检测系统按照约定好的规则来进行信息交流,进行信息交流的两方,事先互相约定,设定互相交流的端口。第二步,防火墙对经过其数据包进行检测,把经过的数据包与其制定好规则进行对比,最终过滤掉那些不符合规则和没有经过授权的数据包。最后,关于那些在防火墙处得“漏网之鱼”,入侵检测技术就利用已经建立起来的入侵信息样本数据库,对那些不符合规则的数据包进行相应的警示响应,以使用户进行相应的防护措施。

4 总结

入侵检测的技术具有强烈主动性和积极性,对于网络安全的维护具有非常非常重要的作用,特别是在当今这个网络大爆炸的时代。家家户户都在使用计算机,每个人都接触网络,带来了很多不稳定性,也为计算机网络带来了各种不安全性,因此,在今后的发展过程中,我们更应该加强入侵检测技术的发展,使其不断地完善,使其在网络安全的维护中起到积极的作用。

参考文献:

[1] 温捷.入侵检测技术在计算机网络安全维护中的应用[J].华东科技,2016(4):15-15.

[2] 王宇祥.入侵检测技术在计算机网络安全维护中运用探讨[J].网络安全技术与应用,2016(4):22-22.

[3] 莫新菊.入侵检测技术在计算机网络安全维护中的应用研究[J].计算机光盘软件与应用,2012(18):68-69.

当今的网络安全主要特点范文第5篇

关键词:校园网络 规划设计 问题

随着信息技术的不断发展和人们对各种数据形式的信息需求和交流的不断增长,使得当今的计算机网络,特别是Internet从传统的数据处理设备(如计算机)和管理工具中驳离出来,担当一个非常重要的角色——信息技术的基础设施与获取、共享和交流信息的主要工具,并成为人们在当今社会生活及工作中不可缺少的组成部分。经过了几年的迅猛发展,计算机网络已经在很多方面改变了人们传统的工作和生活方式……Web浏览、E-mail、QQ(上网聊天)、VOD(视频点悉播)、文件传输、远程诊断、电子商务、网络大学及虚拟学校等无一不与计算机网络有着千丝万缕的联系。这些基于网络的各种应用,正在以惊人的速度扩展,几乎渗透到了社会生活的各个方面。校园网络(CAN ,Campus Area Network)与其它园区局域网络一样,由于它属于单位自有,学校拥有自我建设、自我管理和自我使用的权利,因此,受经费、技术水平及其它方面的影响,校园网络在规划设计、资源建设和应用上很不平衡,差别很大,特别是在IT界目前还未实施网络工程监理的条件下,在建的或已建的校园网络的“豆腐渣”工程为数不少,造成了不少的人力、物力、财力的巨大浪费。

校园网络的规划设计有多种解决方案,依学校的类型规模和性质的不同,以使网络的设计方案有所不同,体现在技术、应用上更是不同。在传统的语音服务(诸如电话、蜂窝移动电话)无法满足人们的各种信息需求的今天,对图形、图像、视频等多媒体信息需求的不断增长,已成为人们依赖计算机网络进行信息共享和交流的重要资源。学校教师的教学、科研工作和学生的学习生活对一个高速的、资源丰富的和应用多方面的校园网络的需求是迫切的、必需的。也是网络规划设计者永远追求的目标。教育部最近实施的“西部大学网络工程”及“关于中小学校园网络建设的指导意见”中,对校园网络的规划、设计及建设提出了明确的要求。那么一个高速、高效而又安全、资源丰富、应用广泛的校园网络在规划设计中应注意哪些问题呢?

1.建立近、中和长期发展规划

依据本校建网资金的安排,在听取校内外专家意见的基础上,结合本校教学科研的内容及其发展的需要,制定一个在未来十年中的近期、中期及长期的建设规划,以保持网络建设的延续性,并保护先前的投资(含各种硬件、软件及信息资源),能融入不断涌现的新技术和新应用。

2.IP地址资源的利用

IP(Internet protocol互联网协议)地址是在Internet上的站点及相关设备的地址,它是由Internet指定数字委员会(IAAA)确定的,确保了它在世界上的唯一性。在IPv4技术应用于互联网的今天,IP地址资源到2010年将近枯竭,在Ipv6技术应用之前,我们要合理使用IP地址资源。当申请到一个建网的IP地址之后,必须合理地划分子网,每个子网中的IP地址要合理使用,既要满足当今的需要,也要预留将来网络扩展时所需,以便有足够的各类服务器连入Internet。

3.建立相关机构,有计划地培养网络管理员及培训部门用户学会使用信息制作,的工具。

建网单位应该设有一个“网络信息化领导小组”,对网络的规划实施起指导和决策作用。按照建网单位的网络规模,按不同时期的需要,配置专业的网络管理员。针对网络技术应用的日新月异,加上校园网络信息资源建设的繁重任务,要加强对师生的应用培训,适应网络新技术的应用及安全控制,保证网络的正常运行和安全。

4.注重需求分析

网络的规划设计是一个系统建立和优化的过程,建设网络的根本目的是在Internet上进行资源共享与通信。要充分发挥投资网络的效益,需求分析成了网络规划设计中的重要内容,它提供了网络设计应到达的目标,并有助于设计者更好地理解网络应该具有的性能;结合学校的办学规模、管理需求和师生对教学科研的需要,确立一个性能较高的网络计算平台,如图1。

同时,经过系统的需求分析,网络的设计者还能更好地作出决策,评价现有的网络,提供移植的功能及给所有校内师生更为合适的资源。

5.组网技术的选择

目前,可用于校园LAN(局域网)的技术有Ethernet(以太网)、Fast Ethernet(快速以太网)、 Gigabit Ethernet(千兆位以太网)、Token-Ring(令牌环网)、FDDI(光纤分布式数据接口)和ATM(异步传输模式)。从网络应用、维护、安全和扩展方面而言,Fast Ethernet和ATM在实际应用中得到了广泛的采用。同时,Gigabit Ethernet技术已成为大型Fast Ethernet的升级目标。虽然Fast Ethernet和Gigabit Ethernet因采用CSMA/CD的介质访问控制方式而广泛地存在着“广播风暴”的问题,但可以更好的传输介质和交换设备予于克服,其实出的优点是兼容先前的设备投资,师生的网络应用及培训更易进行,网络的可管理性和扩展性也很好。ATM是一种快速分组交换技术,它在WAN(广域网)上体现的强大功能和在LAN上的成功应用,均以事实说明了它的技术的先进性。在ATM中,不同速率的各种数据,如语音、图像、视频都被分成标准的53字节的信元,以光纤作为传输通道,避免了以太网中的“广播风暴”,提升了网络的整体性能。但是ATM不兼容以往的以太网投资,其管理和操作有异于传统的以太网平台,故不适用于以太网的升级改造。

6.校园网络的设计模式

一个良好的设计方案除体现出网络的优越性能之外,还体现在应用的实用性、网络的安全性、易于管理性和未来的可扩展性。因此,设计时要考虑以下问题:

① 要适应未来网络的扩展和拓扑结构的变化。

② 要能为特定的师生用户或用户组提供访问路径。

③ 要保证网络能不间断地运行。

④ 当网络扩大和应用增加时,变化的网络结构要能应付相应的带宽要求。

⑤ 使用频率较高的应用能够支持网上大多数的师生用户。

⑥ 能合理地分配用户对网内、网外的信息流量。

⑦ 能支持较多的网络协议,扩大网络的应用范围。

⑧ 支持IP的单点传送和多点广播数据流。

要达到以上这些设计要求,分层的设计功能及星型、树型和交叉型的拓扑结构应给予足够的重视,如图2。

转贴于

7.网络硬件的选择

除网络上的工作站使用普通的PC机外,主机的选择应使用专业的高性能服务器。连接介质的选择分两部分,第一部分为各交换机(switch)之间(楼与楼之间,楼层之间)及网络出口干线选择光纤,第二部分为从访问层的交换机到用户的PC桌面选择超五类双绞线。如今,交换机的价格已是很低了,应尽可能选择交换机而不用集线器。网络连接的关键设备是路由器(Router),无论是Internet接入,异地网络连接还是大型网络广播域的划分,都离不开路由器,因此,路由器的性能较为重要,选择Cisco公司和3Com公司的产品,就能体现出极高的性能。数据存储设备,除可选择大容量硬盘外,还可选磁带机、磁盘阵列、光盘阵列,这些外存设备,均可用于储存海量网络数据,如图书资料,多媒体素材及课件学生学籍和成绩管理等。

8.ISP的选择

选择ISP(Internet Service Provider ,Internet服务提供商)对不同类型的校园网络至关重要。经过近十年的发展,目前在我国形成了以CSTNET(中科院的科学技术网)、CERNET(国家教育部的教育与科研网)、ChinaNet(中国电信网)和ChinaGBN(中国金桥网)为主的四大网络体系,伴随着IT与通信技术的不断发展和社会的广泛需求,近年来ChinaUNICOM(中国联通)、CRC(铁通)、CNC(中国网通)、JiTong(吉通)的接入服务也快速地增长。由于中国的互联网服务商以各自网络体系的发展为主,不同种类的大网之间缺乏协调机制,故它们之间的网络带宽问题没能较好地解决。对用户而言,在线某类网络时再链接另一类网络,“瓶颈”问题就突现出来,如图3。相信ChinaNet的用户在调用CERNet的网上资源或CERNet用户在调用ChinaNet的网上资源时,就出现过这样的问题。作为校园网络,无论师生有哪些需求,都离不开以教学、科研为主的信息资源,90%的教育资源都集中在CERNet上,故校园网络在选择ISP时,就要重点考虑CERNet。

9.带宽的申请和使用分配

校园网络需要多少带宽呢?别忘了,ISP是以带宽资源作为经营的主要内容之一。作为网络的“流量”,在网上你随时都可能被“断流”或“欠流,“畅流”的时段不会是很多,这是我国大部分地区的基础设施存在的客观原因而造成的。然而,不是没有解决问题的办法,合理地申请接入带宽和在网上作好带宽分配会提高数据传输的速度和效率。网络界曾经有一个争议很多的80/20规则,就是在一个局域网内有80%的通信量在网段内传播,剩下20%沿干线传播,今天,人们对互联网络的需求已大大超过80/20规则,而应成为20/80规则了。如何申请足够带宽而又不至于浪费呢?太大的带宽会意味着要向ISP支付更多的费用。计算的依据就是要考虑校园网的规模,在出口链接Intermet的高峰期约有多少台电脑(一般拥有总量的60~70%),以每台机的带宽为100kb/s(比PPP拨号方式的56kb/s moden快些)计算,总需求在多少MB,再考虑20/80规则,以确定整个校园网的接入带宽,出于数据安全的考虑,一些装有重要而又保密的数据的主机,如财务数据、人事档案数据,只许在网段内使用,不宜链接Internet。

10.网络操作系统的选择

网络操作系统(Net Operation System)的选择关系到网络的应用、安全和管理。目前常用的网络操作系统有:Unix、Linux、Netware、Windows 2000 Server/Advanced Server /Datacenter Server,下面作一简单介绍:

UNIX UNIX操作统是一个多用户、多进程的分时操作系统,在互联网发展的初期,它就被融入了许多网络技术和通信协议,它的可移植性及安全性能极好,被广泛地用于微型机、小型机、超小型机和大型计算机上。今天,它仍然作为Internet上各类服务器主选的网络操作系统,并深得金融、电信、保险行业的青睐。

Linux 它是近年来流行的一种类UNIX操作系统,其功能体系现与UNIX有许多共同点,最新发行的版本包含了文件管理、用户账号管理、网络管理等许多工具,对互联网络的应用有很好的支持。

Netware Netware是Novell公司开发的网络操作系统,自上世纪80年代至今,已发展了十几版本,新版本体现了高度的开放性和安全性,是目前国际上应用最广泛的一类局域网操作系统。

Windows NT 它是一个抢先式多任务的网络操作系统,并具有较高的可靠性和开放性,它具有让企业有多种应用管理的强大功能,如数据库服务、电子邮件,能联合多种网络进行通信。它能支持较多的应用软件,工具,文件共享和网络打印服务,也是一个功能卓越的网络操作系统。

Windows 2000 Windows 2000是Microsoft公司耗费巨资开发的一个产品,其服务器版有Windows 2000 Server、Windows 2000 Advanced server 和Window 2000 Datacenter Server等三个版本。它们是由Windows 98和Windows NT4.0的优良功能融合而成,它们拥有全面的Internet应用软件服务、增强的可靠性和可扩展性及强大的端对端管理等性能。

综合以上这些网络操作系统的特点与对网络应用的支持,你就可选择一个或几个适合于校园网内各子网服务器的操作系统,以适合各类应用、安全控制和管理。

总之,校园网络的规划设计是一项系统工程,不同的规划设计方案,可使网络存在较大的性能差异,它不仅体现在网络本身具备的技术特性和应用特点上,也体现了不同用户的各种需求,从根本上而言更是体现了信息化社会的基础。

参考文献

[1]网络设计基础,21世纪计算机网络工程丛书编写委员会编,北京希望电子出版社,2000年第一版

[2]Cisco互联网络设计,[美]Matthew H.Birkner编著,潇湘工作室译,人民邮电出版社,2000年第一版。