首页 > 文章中心 > 网络安全技术研究

网络安全技术研究

网络安全技术研究

网络安全技术研究范文第1篇

【关键词】计算机网络安全;虚拟网络技术;应用

引言

现如今科学的进步和发展不断地加剧着其他产业化的进程化发展脚步。计算机就是其中的佼佼者。但是在发展的道路中难免会遇到困难和荆棘,计算机网络安全问题就是在种种问题中比较突出的存在。相应的改善也没有持续多久就发现了新的问题。由此可见计算机和互联网的完美结合也并不是毫无瑕疵的,计算机网络安全问题和虚拟网络问题就是当今专家们一直研究的重要话题,也是本文的焦点,希望有关学者能从中得到借鉴和参考。

1虚拟网络世界中所反映的状态和重要特征

计算机网络安全问题一般的处理对策就是运用虚拟网络技术。这项技术之所以能够有如此大的重要作用就是因为本身的灵活化、趋势化、性能化的发展优势。它可以根据实际的情况采用不同的应对方式去解决问题并且逐步将计算机本身的安全性能加以提升。在企业的财务管理、图书馆管理和信息化通路中往往得到有效地应用。此外虚拟网络技术还有一种简化工作内容的能力同时还可以进一步提高工作效率和工作质量。所以计算机的使用不仅仅帮助节约了必要的资源同时也解决了顽固的令人头疼的问题。还有一个重要的特点就是虚拟网络技术往往需要的配置设备的要求很低,还有很高的扩容性。这样就完成了工作上的具体化相关要求,同时还能有效地节省资金的用度。上述提到的特点和优势帮助了虚拟网络技术在计算机信息化时代的广泛应用和普及。管理位置的人可以通过虚拟网络技术的应用进一步有效地控制公司整个的信息网络内容。充分地实现计算机网络安全和用户权限设置的完美结合。所以虚拟网络技术的各项优势都足以让它在计算机网络发展中占有重要地理位置。同时也为自己的发展提供了有利的保障[1]。

2影响计算机网络安全问题的不利因素

2.1非授权性入侵

这种不利因素就是字面上的意思,主要是在计算机管理员没有授权或者是许可的情况下。不法分子就利用自己的技术内容对该机器进行入侵,获取别人电脑中的重要资料、文件、数据等等内容,从而所引发的侵权问题并导致犯罪的,并且影响他人计算机网络安全的非法行为。这种行为的实施将给受害者带来严重的财产损失。

2.2不可抗力因素

不可抗力因素就是自然因素。计算机也是机器的一种,它是机器就会有所有机器的通病———怕水。当然计算机不仅仅怕水,它还怕辐射、人为损坏、等等一些重大危害情况。还有就是计算机的设备需要进行定期更新,滞后的性能往往会滋生问题的产生,慢慢发展成为计算机网络安全的又一隐患。

2.3计算机网络病毒的蔓延

计算机病毒是大家比较熟知的话题内容。计算机病毒本身是一种计算机程序,它可以以邮件的形式或者其他的形式进入到计算机内部中,进一步破坏计算机的程序,造成数据、文件、资源的丢失和软件性能上的破坏,更严重的直接损坏计算机本身构造。这都是计算机病毒在入侵时平时出现过的问题的集中反映,所以我们要引起一定的重视,坚决防范计算机病毒的入侵。

2.4木马的攻击

木马是从计算机发展中不断衍生过来的产物,计算机往往会遭到木马的攻击。一般的“黑客”就是利用木马的技术非法侵入到用户的电脑网络之中,从而获取计算机中重要的资料、数据和文件内容,才实现自身的利益点[2]。

3虚拟网络技术在计算机中应用的具体相关内容

3.1虚拟网络中应用的技术手段

虚拟网络中所应用的技术一般常见的有:隧道技术、加解密技术、身份验证技术、密钥控制技术等等。下面将逐一解释这种技术的具体内容:密钥控制技术主要是由两种技术结合而成,一种是ISAKMP,另一种是SKIP。它的主要作用就是保护用户的数据、资料和文件内容。SKIP主要是运用DIFFIE法规,使得密钥这项内容不在网络上传播,使自身有效隐藏。而ISAKMP则是相反的情况,密钥在网络中的传播是公开的,但是我们却可以控制公开的内容。加解密技术则是虚拟网络技术中最为重要的技术手段。数据、资料、文件内容的有效保护主要就依靠此项技术。同时加密技术也是对隧道技术的一种协同加强作用,在加密技术的保护之下,一些不法分子往往很难侵入到用户的计算机之中,这样就进一步减少了黑客们对于计算机的危害。它可以有效地保障计算机用户的和数据资料安全和财产安全。隧道技术只要是将网络上传播的数据、资料、文件等相关内容变换一种形式进行传播上的保护,它往往利用的形式就是压缩包和数据包等常见形式。这样的做法有效地避免了信息的零散化和单独化,避免了易于丢失的风险。网络中的安全渠道是不可信的所以我们只能对资源的内容加强保护,防止丢失。我们对数据进行进一步打包或者加工的这一过程称为隧道技术。这种技术我们每天几乎都会在发邮件时用到,足可见它的重要作用[3]。身份验证技术也比较常见。我们在进行网上交易和实名制购买车票往往就会运用到这种身份验证技术,一方面是保证客户的信息,另一方面也是加强交易过程的安全性,而且这样就加大保障了计算机网络的安全性。而且这种技术一般大家都比较熟悉,本文不多做赘述。

3.2虚拟网络中应用的具体实现方法

虚拟网络技术的应用主要涉及在以下几个方面:公司部门和远程部门之间引用;公司内网和远程人员之间的应用;公司和客户之间的应用等方面。公司一般存在的局域网就是连接位于不同位置的远程分支和部门中的重要纽带,加之利用隧道、加解密等技术确保了信息的传输安全,既保证了网络的互联性又有效地实现公司中的资源上和数据上的信息资源共享机制。而远程人员和公司内网的连接则被称为远程访问虚拟网,运用远端验证和授权保证连接的可靠性,通过该技术的运用可以有效地帮助加强公司之间的联系,有利于员工和公司间的信息沟通和传递,同时它还能起到一定的实时接收作用,节省成本,可扩展性强。公司和客户之间的联系也尤为重要,尤其是在信息时代,与客户之间如何进行安全便捷的信息交换管理更是关键中的关键,通过虚拟网络技术就可以方便实现资源连接,既能高效可靠的为客户提供有效的信息服务,避免因无法联系而错失重要的商机合作机会,又保证了公司内部网络与信息的安全性。所以运用虚拟网络技术可以进一步提高沟通谈判上的工作效率。

4结束语

计算机网络中往往存在着一定的安全隐患问题,现在的网络中一些“黑客”的猖獗行为已经引起了网民们的强烈不满,并且造成了一定的“资源恐慌现象”。网络中的病毒的传播也是十分令人头疼的关键之处。这些出现的问题不仅仅在破坏着原有的正常网络秩序,同时也在考验着网民们的忍耐底线。我们要积极研究和分析这方面的问题原因找到应对的策略去改善和缓解问题的严重程度,保持原有的网络环境的和谐与安宁。

参考文献

[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,2015,04:136~139.

[2]汪萌,梁雨锋.基于虚拟化环境下的网络安全监控技术应用[J].计算技术与自动化,2013,01:137~140.

网络安全技术研究范文第2篇

由上述可知,我国4G通信技术在网络安全方面由于通信基础设施、技术的不断完善等多个方面的原因都会导致4G通信技术的网络安全问题。如果这一问题不能够得到很好的解决,那么对于用于的信息安全、财产安全,乃至4G通信技术的发展。所以,对于这一问题不容忽视。笔者在此对4G通信技术网络安全问题的对策进行了一定的探索,希望能够为提高4G通信技术的网络安全而做出一些贡献。

1.1构建科学合理的4G通信系统的安全结构的模型

要想加强4G通信技术的网络安全水平,首先就应该建立科学的、合理的4G通信系统安全结构模型。其本质就是能够及时的、准确的将手机的各种安全问题体现出来,与此同时,给出相应的解决措施和方法。

1.2转变现行的密码体制

在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。

1.3将4G通信系统的安全体系做到透明化

在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行。

1.4应用新兴的密码技术

随着4G通信技术的推广以及普及,通信技术领域也应该不断的更新密码技术,并且使得这种技术不仅能够提高手机的安全度,同时更要能够抵抗外来的恶意攻击。

1.5保证用户可以参与到安全措施的制定中来

4G通信技术的网络安全问题不仅仅是通信技术领域人员应该积极研究的事情,该问题涉及到每一个4G通信手机的用户。所以,在制定一些安全措施的过程中,也应该充分的发挥用户的作用,使得用户能够参与到安全措施的制定当中。

1.6使4G通信网络与互联网能够相互契合

4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决。由于引起4G通信技术网络安全问题的原因是多个方面的,所以,对于4G通信技术网络安全的对策就可以从多个方面进行考虑。而以上仅仅只是对4G通信技术网络安全对策的几个方面的研究,而这些研究对于提高4G通信技术的网络安全还是有一定欠缺的。所以,对于4G通信技术网络安全问题的对策研究还需要通信领域的专业人士进一步研究。

2结束语

网络安全技术研究范文第3篇

关键词:网络安全技术;校园网;计算机;应用

1网络安全概述

1.1网络安全目标

随着计算机信息技术不断发展,校园网的受众人群越来越多,网络安全技术在校园网中的应用越来越广泛,网络安全的技术的应用解决了校园网络在使用中的诸多问题,校园网络的使用人群种类较多,有职工、教师、学生等用户,对于网络使用方式多种多样,所以一个先进有效的网络安全技术就显得至关重要。笔者从网络安全的目标出发,由浅入深对网络安全技术在校园网中的应用进行深入分析。(1)可用性是网络安全的根本目标,要保证计算机网络系统可以时刻为用户服务,保障用户的合法权利,为网络用户提供全方位的网络服务,避免在使用过程中对拒绝用户的合法请求的现象出现,提升网络用户的使用体现,提高网络使用质量。(2)网络系统的完整性是指在网络使用的过程中保证网络信息传输的完整性,避免在网络使用的过程中出现信息不完整、删除、重复、修改等问题。影响网络信息完整性的因素有很多,网络系统自身故障、网络攻击、网络病毒以及人为的破坏手段都能对网络信息的完整性带来不同程度的破坏。(3)网络系统的保密性是来确保网络用户使用过程中信息的安全,网络安全的重要评判标准,与网络系统的完整性不同,保密性是确保网络用户的信息不被泄露,是网络系统的使用的基本保障。(4)网络系统的可控性,是要保证网络系统的使用过程中,对网络信息的传播可以达到一定程度上的控制。网络管理员对网络上的信息进行监督与管理,防止不良信息的传播,保障广大网民使用权益,维护网络的良好使用秩序。(5)网络系统的可靠性,网络系统的可靠性是网络安全技术的最基本要求,是网络系统稳定运行的保证,网络系统需要去满足网络用户在使用过程中输入的合法操作指令,并稳定正确地运行。

1.2网络安全所存在的问题

互联网越来越重要的同时,如何保证网络安全也值得人们深思。在高校中,校园网的网络安全被破坏,可直接造成校园数据丢失、机密文件被盗、系统破损以及学生和老师的个人信息被暴露等重大事件,互联网中的暴力事件对国家的发展和高校的运营起到了严重威胁。互联网破坏者将研制的病毒侵入到校园网中,破坏了网络安全,造成了网络系统的瘫痪,各类广告软件层出不穷,这种情况下如果不及时制止,找出解决措施,只会使破坏者越来越猖獗。将破坏互联网的种类进行归纳,主要分为以下几类:①网络入侵和木马。网络入侵是指利用计算机的程序非法入侵到校园网内部获取信息权限,或者故意破坏互联网系统,造成互联网的瘫痪等。木马是指互联网破坏者网络系统的一种工具,因为它的隐蔽性和针对性,而被破坏者们所应用。这两类都是目前新兴起的破坏工具,如何消灭和解决还仍然是我们所要研究的课题。②病毒和蠕虫。由微生物学中的寄生虫而引伸过来。他们两者具有相似之处,那就是传播速度快、隐蔽性好等,并且病毒还可以进行自我繁殖生产出更多的病毒,如果没有采取对策将会一直繁衍下去。蠕虫具有更高的破坏能力,在有限的时间内,蠕虫可以蔓延至整个网络直至网络系统崩溃。③其他网络安全隐患。DOS攻击、加密算法攻击、对网络协议弱点攻击等都是破坏网络安全的一种方式,在今后的研究中,我们要不断研发出可以对抗网络破坏者的工具,保证高校内师生的网络安全。

1.3网络安全问题的原因

(1)传统网络所带来的隐患在最初的计算机网络中,由于人们思想的局限和技术的不够完善,在互联网设计时只保证了信息的准确运输和快捷操作,并未将网络安全技术考虑其中,在这种环境下建立的互联网体系,往往技术不够成熟,难免存在一些漏洞,导致如今的校园网络还会有垃圾软件、病毒广告等现象存在,网站还会被恶意攻击和侵略。(2)硬件和软件的缺陷要想保证网络安全,就要减少硬件和软件的漏洞。很明显,如今的互联网硬件和软件还是存在一些不足需要人们改进。硬件的安全性能低,可靠性不足,软件配置不正确、参数出现误差,都是造成互联网络受威胁的原因。在有破坏者入侵时,如果一个位置出现错误,就会造成安全漏洞出现安全事故。(3)人为造成网络安全问题互联网用户和互联网工作者,往往由于安全意识不够强,而导致失误。在使用互联网时,因为一时疏忽,破坏者入侵时还毫无察觉,平时粗心大意,造成了无法挽回的局面时后悔莫及。工作细节中的一个小小的失误都会造成校园网络安全问题,为了减少网络安全带来的威胁性,我们在平时就要注意,有较高的安全防范意识。

2校园网络安全技术

2.1防火墙技术

防火墙在校园网中起到了屏障作用,他可以检测校园网与外部网络之间的安全性,对于非法信息,防火墙可以组织其进入校园网。防火墙有着保护网络数据、机密文件、成员信息的功能,在遵守着它自身规则的情况下,防火墙可以强化网络安全,减少可疑信息进入校园网,同时,它还可以对内部的网络起到监督作用,严密审核浏览记录,提高校园网的安全指标。除此之外,防火墙还可以将整个网络系统分段隔离,避免病毒出现传播而危及整个网络。

2.2IDS系统

IDS即为入侵检测系统,它可以对互联网中的信息进行检测,严格监视网络系统中的情况,观察其内部是否有可疑信息或者系统禁止的信息入内,从而阻断了系统遭受外来破坏。IDS是一种新型安全防护技术,它可以通过识别破坏者的手段、鉴定信息是否异常,从而将网络安全进一步完善、提高网络安全的技术水平。

2.3防病毒技术

经过调查表明,在所有危害网络安全的原因中,病毒是最为严重的,将防病毒技术加以发展,可大大减少网络安全事故的发生率。防病毒技术是有一定的策略的,首先我们应该依据相关的法律法规对病毒进行防治;其次,我们还应该建立一套完整的防病毒系统,这样一来,可以大大地增加病毒的防范率,即便发生问题,系统也可以快速地做出解决方案从而恢复网络运行,在一定程度上保障了网络安全。

2.4加密技术

设计者可以使用加密技术将网络中的重要信息加以隐藏,通过链路加密、节点加密、端到端加密等方式,提高安全系数。在工作中,我们还要根据实际情况,对加密方式做出选择,每一种方式都有其优缺点,在研究中应该加以注意。加密技术是网路安全的核心技术,也是影响网络安全的关键因素。

2.5vpn技术

VPN技术在近几年来得到了广泛使用,其技术是将校园内部网络与局外的互联网络相互连接,提高了校园网络使用过程中的安全性。VPN服务器是VPN技术的载体,VPN服务器会对连接用户进行审核,只有符合服务器设置数据的用户才能允许其接入。VPN技术在校园网中的实现,提高了网络信息的安全性,在互联网络保密技术的基础上对其服务器中的网络数据进行了二次加密,提高了校园网的可靠性,提升了校园网用户的使用体验,降低校园网的维护成本,提高了校园网络管理能力。

3结束语

随着互联网技术的不断提升,保证校园网的网络安全至关重要,网络安全技术在校园网络的建设使用中发挥着越来越重要的作用。要想使高校信息不受到损失,一方面需要严格把控校园网内部的网络安全,另一方面,也要严格监控校园网与外部网络的信息交流,做到每一步都严格把关,将危害降到最低。在今后的生活和工作中,互联网安全技术仍然作为我们研究的一个重点,将保护高效资源和师生信息作为我们的重要指标,认真走好每一步,发展更完善的校园网络安全技术。

参考文献:

[1]郭迎慧.基于SQL注入技术的攻击和防范研究[D].辽宁科技大学,2015.

[2]李栋楠.P公司网络安全及管理体系的改进与实施研究[D].广西大学,2015.

网络安全技术研究范文第4篇

 

网络环境下保障企业信息的安全性对企业地发展具有重大的、直接的现实意义。深入研究与开发计算机信息安全技术,减少或避免网络信息系统的破坏与故障,对企业发展具有积极的作用。但就现实发展来看,目前企业网络信息安全建设仍处于探索阶段,优化企业网络安全,吸取前沿的安全技术,实现企业网络信息又快又好地发展成为众企业关注的焦点问题。

 

一、企业网络信息安全的基本目标

 

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

 

二、企业网络信息安全面临的主要威胁

 

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

 

三、企业网络信息安全保护措施现状

 

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单 一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

 

四、促进企业网络信息安全技术开发的对策与建议

 

(一)定期实施重要信息的备份与恢复

 

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

 

(二)构建和实施虚拟专用网络(VPN)技术

 

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

 

(三)完善高效的防火墙技术

 

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

 

(四)对关键信息和数据进行加密

 

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者Key File等保护措施,来增强企业重要信息的保密效果。

 

五、结束语

 

企业网络信息安全体系的构建是一项系统的、长期的、动态的工程。网络环境下,信息安全技术发展的同时,新的破坏、攻击、入侵网络信息安全的手段也会不断出现。企业只有与时俱进,加大对网络信息安全技术的投入力度,才能加强对企业核心信息与数据的保护。在未来的发展过程中,企业在坚持技术策略与管理策略相结合的原则下,不断升级完善企业网络信息安全系统的开发与建设,不断提高企业的信息化水平。

 

许梅:国网四川省电力公司广安供电公司三新电力服务有限公司,党支部书记、副总经理,高级工程师。研究方向:信息工程。

网络安全技术研究范文第5篇

关键词:网络安全 检测 监控

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

伴随着计算机网络的快速发展,计算机在广播电台中有了十分广泛的普及应用,与此同时相关的网络安全问题也愈发严重,因此就相关的网络安全检测与监控技术,展开相关的分析与探讨,其意义十分重大,为确保电台中的网络安全,据此下文之中将主要就结合目前网络安全的实际情况,设计出了相应的网络安全检测与监控技术的结构模型,同时针对其中的核心技术予以了设计探讨,并对于其中所存在的问题缺陷,进一步阐明了确保电台网络安全具体的改进、完善构想。

1 网络安全检测技术

在网络安全检测技术之中重点包含了实时安全监控与安全扫描技术。实时性的安全监控技术主要是借助于硬件或者是软件系统,对于网络的数据流采取及时的检查,同时还需要将数据流和数据库当中的存储数据采取对比分析,对于出现的各类病毒攻击行为,要能够及时的依据用户所设定的指令予以及时的应对处理。相关的指令内容通常可设置为切断网络连接、亦或是告知防火墙系统对于访问程序予以相应的调整,从而使入侵的数据内容能够被及时的过滤除去。安全扫描技术能够对于局域网络、操作系统、Web站点以及防火墙系统之中的缺陷隐患采取扫描处理,从而及时的将问题漏洞上报给主机系统予以修复处理,最大程度的降低系统所承受的安全风险性。

网络安全检测技术正是基于自适应的安全管理模式。在这一管理模式当中每一项接入的网络的部分,都无法完全避免安全隐患的存在。并且自适应性的安全管理模式通常具备有两项特点,第一个特点为:动态性与自适应性,此两方面的内容能够借助于对网络安全扫描软件的升级处理,以及病毒数据库的及时更新来实现;第二个特点为:更为广泛的应用层次,能够普遍的应用在网络层、应用层以及主机操作系统之中,从而促使每一个层次的网络安全隐患,都能够得到更加及时的检测。

网络安全检测系统的目的及时发现系统当中所存在的隐患漏洞,因此目前重点是采用在安全限定范围内的供给方式,来对网络系统采取模拟性供给,从而寻找出系统所存在的隐患问题与漏洞,以及相关的缺陷不足。整体网络安全检测系统的结构图形如下图1所示。

2 安全扫描系统

2.1 系统配置模块

这一模块是整体系统的主要操控者,可采用GUI亦或是HTML文档结合浏览器两类方式,来对于整体系统架构采取相应的管理措施。配置模块部分重点是针对系统当中不同模块的运行标准予以安排。

首先明确信息获取的具体范围。即获取某一子网掩码的信息或者是某一台具体主机的信息,如果需获取某一子网信息,则应当对这一子网掩码的具体IP地址予以明确的位置标注,如:202.117.176.1――202.117.176.253,从而便能够针对子网的202.117.176.0采取安全检测,将所获取到的各项信息内容予以详细的记录;如若所获取某一台特定主机的信息内容,便能够设置出相应主机的IP地基,例如202.117.176.154。其次要明确漏洞检查模块的目标对象,即确切掌握网络系统的服务漏洞或是操作系统漏洞。在应对网络服务漏洞之时,可以明确针对Telnet的服务漏洞予以检测,以及相关的Http、FTP等相关漏洞;在应对操作系统的漏洞之时,可针对文件的权限设置明确检查相应的漏洞问题,以及系统设置与口令设置等相关操作系统的漏洞。最终,要能够依据各类所配置的信息要素,产生出具体的系统配置文件,确保所有模块内容的初始化设置和后期运行,均要依据此文件予以配置。

2.2 信息收集模块

(1)构建目标网络的拓扑结构图。拓扑结构图能够直观的体现出目标网络之中,各个网络元素间的相关性。如:路由器、子网与网关三者之间的相关性,以及各个不同的路由器之间的相关性,乃至于子网内部同主机之间的相关性,只有明确的掌握了各个不同网络设备间的相关性,才能够使得相关的管理人员了解到各个设备间的连接状况。对于差异性较大的网络拓扑结构而言,每一个网络拓扑结构便存在有其自身的缺点与不足,即为网络的拓扑结构决定了网络结构的安全性,因此对于各类不同的网络拓扑结构便应当采取与之相适应的保护方法。(2)明确目标主机和操作系统的类型与版本。在网络环境当中,通常会同时存在有各种型号差异明显的计算机设备,类型不同的计算机其自身所搭载的操作系统往往也不尽相同,加之操作系统的版本多样性,各种类型的计算机操作系统所存在的安全隐患也是各式各样的。诸如:UNIX与WINDOWS NT操作系统,目前已经公开的系统漏洞多达上千个之多,因此在应对这些种类繁多的操作系统及其漏洞时,难免会存在疏漏情况,因此明确计算机的操作系统类型与版本是十分必要的。(3)确定目标主机开启的网络服务。在网络环境中每一个计算机主机系统均能够给予用户,提供以各类远程网络服务,诸如FTP、Http等相关服务内容。然而每一项服务内容均存在有安全隐患的可能,因此为了加强安全系数相关的网络管理人员,必须要能够明确主机所开启的服务内容。在此过程当中应当针对目标主机的特定端口采取扫描措施,重点是采用和目标主机各端口构建起TCP协议,来检测相应的端口是否存在有服务开通。进而针对所开通的服务程序予以安全检测。

2.3 扫描调度模块

这一模块内容可依据上一模块当中所获取到的信息,以及相关的系统配置模块所产生出的配置文件,采用模拟攻击方式,针对网络环境亦或是主机系统予以扫描,而后将扫描所得到的结果内容反馈至下一系统之中。

(1)网络扫描是指针对网络服务及传输过程当中,所存在的各类隐患问题及时的排查出来。并依据相应的漏洞特征状况,创设出各类检测工具与数据包,例如可采用ActiveX破坏控件,来针对HTTPD当中的隐患问题予以检测;创设出虚构的IP地址数据包来针对IP SPOOFING隐患问题予以检测等。(2)防火墙扫描,目前的防火墙配置较为复杂,在扫描检测的过程中首先需注意对防火墙配置规则的检测,其次要针对防火墙在应对各类网络攻击之时的防范能力予以检测。(3)操作系统扫描,此部分的扫描内容可分为本地与分布式两类,即为本地操作系统与远程主机系统的漏洞扫描,具体的检测目标应当为口令文件的权限设置、根目录的权限设置;以及系统攻击者是否在系统中设置以Sniffer程序,亦或是其他的木马脚本等程序。

3 安全分析系统

3.1 安全分析模块

最初的安全扫描程序仅是单一的将扫描测试结果逐一列举出来,简要、直观的提供给测试人员而针对具体的信息内容并未做出任何的处理措施,因此在对于网络状况的整体性评估方面缺乏全面性的评价。因此为了更加有效的辅助相关的网络管理人员,对于相关的网络安全问题予以明确的评估,安全分析模块至关重要。安全分析模块能够通过对扫描调度模块,所收集到的初始信息予以加工处理,重点是针对检测过程当中所检查出的隐患问题予以分类统计,即某一类漏洞问题是从属于操作系统、网络服务程序或者是网络传输等相关方面的漏洞,在处理完成之后将所得到的记过内容进一步发送至数据库控制与报警系统中。

3.2 数据库控制模块

这一模块的主要目标是为了实现漏洞信息库和报警系统的信息交互。即:将扫描得到的漏洞信息汇总至报警系统当中;亦或是将新型的漏洞问题进行记录处理,并及时的上报至数据库当中。

3.3 漏洞信息数据库

漏洞信息数据库主要是存储漏洞扫描、危害状况以及相关的补救内容等信息。

3.4 报警系统

报警系统重点是依据数据库的检索模块,以及相关的安全隐患问题分析,来形成具体的安全评估报告,报告的形式可选用直方图、饼状图以及HTML三种。

(1)直方图:可主要用于对安全漏洞的直观展示。(2)饼状图:可主要用于对不同程度漏洞的百分比展示。(3)HTML文件:可主要用于给予远端用户报告漏洞信息,以及操作系统的安全程度,同时提出相应的改进措施。

4 安全监控系统

4.1 监测网络的流量

首先,为了满足于对全网络流量的监控要求,则必然要将监控系统安排于网络系统的各个交换节点之上。这主要是由于所有出入网络系统的数据内容,均需经过此交换结点。另外,还要使交换结点之上的设备网卡格式,设置于混音格式,以促使进出于网络当中的数据包均能够被交换节点的设备获取。其次,要做到对网络的实时性流量监测,就必须要掌握不同网络访问的流量改变规律,同时采用特征性文件的方式将其保存于系统之中。

4.2 监控网络的连接情况

因为在TCP/IP端的协议涉及,最初未能够考虑较多的安全因素,这也便是造成当前大量恶意网络攻击是由TCP/IP端的薄弱环节采取攻击行为。要加强在这一方面的防范工作,通常较为实用的方法便是采用防火墙充当,具体的防范原理如图2所示。实际的连接情况为防火墙在接收到了SYN的命令请求之后,便会向客户机发送SYN/ACK数据,并在回馈接收到了客户机方面的ACK之后,才能够向服务器发送建立连接的请求。此种方式能够确保内部服务器免受外界网络攻击。

5 结语

综上所述,本文在电台工作中首先正对计算机网络的安全状况,以及相关的网络安全技术予以了详细的阐述,重点分析了网络安全技术当中的检测技术内容。并在对于这一技术的细致分析基础上,结合以相关扫描、分析与监控技术,设计出了一个整体性的网络安全检测以及监控系统结构模型,同时针对这当中的核心技术予以了系统化的构建。最终希望借助于本文的分析研究,能够促使相关的网络安全检测,以及相关监控系统的功能性能够更加的趋向于完善性,确保电台网络安全。

参考文献

[1] 何冀东.基于网络重要度的货运计量安全检测监控设备布局优化方法及应用研究[D].北京交通大学,2013(11).

[2] 孙凌洁,钟于胜,沈焱萍等.网络漏洞安全检测系统的研究与设计[J].广东农业科学,2014(1).

[3] 曹立铭,赵逢禹.私有云平台上的虚拟机进程安全检测[J].计算机应用研究,2013(5).

[4] 蔡翔.有关计算机网络安全的检测与监控技术探讨[J].计算机光盘软件与应用,2012(12).

[5] 许佳森,杨传斌.基于WinSock DLL 的网络安全检测方法研究[J].微机发展,2015(1).