期刊发表网电话

全国热线
022-83699069

关于计算机网络安全防范的几种关键技术探究

作者: 发布时间:2020-01-17 11:11:03 阅读: 43 次

摘要:计算机网络已经成为当前应用的热点,计算机网络中的安全问题也日益严重和凸显。本文就计算机网络中存在的安全威胁进行了分析,进而对网络安全防护中的几种关键技术进行了讨论和研究。

关键词:计算机;网络安全;威胁;网络技术

 

0 引言

随着信息技术的进步,基于计算机的网络应用已经深入到人们生活的各个层面。在计算机网络为我们带来了便捷高效的用户体验的同时,网络中存在的安全隐患也深刻的影响着我们正常的工作和生活。如何采取防范措施,避免或者消除计算机网络中存在的安全隐患是当前计算机网络技术发展过程中需要持续关注的一类问题。本文就几种计算机网络安全防范技术进行了分析和研究。

1 计算机网络中用户所面临的安全威胁

1.1 网络自身安全因素

由于当前的网络状态为计算机网络过于庞大,用户数量众多,用户计算机情况良莠不齐,网络技术发展速度迅猛等,以至于网络本身存在诸多漏洞或者BUG,这些情况都容易引发网络安全方面的问题。计算机网络的存在需要物理设备支持,但是当前的物理设备安全在整个网络建设中属于弱点工程,多数网络设备的物理防范措施不足,容易受到自然灾害或者人为破坏等的影响。计算机网络也是一个系统,在其系统中不可避免的存在一些安全漏洞,网络的安全性和可靠性无法得到全面保证,如果网络用户也没有采取相应的安全措施进行自我防护的话,一旦网络中出现病毒或者攻击等,这些用户除了会受到影响,还很有可能传染给其他用户。

1.2 网络攻击对网络安全的影响。

鉴于网络系统或者用户端系统不可避免的存在漏洞,如果这些漏洞被某些人恶意使用并对计算机网络进行攻击,会导致网络信息的完整性受损,甚至于某些机密信息的泄露。这种攻击方式主要分为两种,种为恶意干扰攻击,黑客通过对网络传输中的信息进行干扰或者破坏以实现阻碍用户正常获取网络信息或者阻碍网络系统正常工作的目的;第二种为非授权性访问,黑客通过恶意入侵获取用户端计算机信息或者服务器端系统权限等,以非法获得用户的信息或数据等。

2 几种关键计算机网络安全防范技术分析

由于计算机网络安全工作涉及技术、管理方式、使用方法和物理设备等多种层面,因此对计算机网络安全的维护是一项非常复杂的工程,需要综合多种方式才能建立起一套完整的防范体系。

2.1 防火墙技术

防火墙技术是一种传统的安全技术,其主要应用与在两个或者多个网络间存在访问时,对访问权限和信息传输进行控制和过滤。通常防火墙分为过滤性、监测型和代理型三类,这些防火墙模式单独或者联合使用可以维护用户端在网络访问中的正常运行效率,但是也为用户网络安全带来了局限性。最为明显的实例就是防火墙无法对来自局域网内部的网络攻击进行防御。因此在应用防火墙技术的时候要不断针对问题对防火墙进行改进和完善。

2.2 访问控制技术

访问控制技术就是对网络中的主体访问客体的访问权限进行控制。其中主体是指网络中的访问者或者对操作对象进行操作的实体;客体是指受访问的实体,客体可以是信息、文件、记录或者其他可以被访问或者获取的数据等;而访问权限是指主体是否具有对客体进行访问的权限。通过访问控制技术,可以设置特定的主体可以获取网络数据,并对其进行操作,也可以拒绝某些恶意主体对客体的破坏,保证网络资源不被破坏或者非法获取。

2.3 防病毒技术

当前的网络病毒特征是,具有破坏性的病毒对网络计算机的杀伤力大,不具有破坏性的病毒隐蔽性更强,潜伏期更长,更容易绕开一些系统措施盗取用户的个人数据和信息等;其可自我复制性和短时爆发性相对于计算机网络而言更是潜在的巨大威胁。因此网络中的设备必须采用一定的防病毒技术。通常防病毒技术分为防御技术、检测技术和清除技术三部分。面对采用CS工作模式的多数网络来说,建立起一套完整的病毒防御体系是安全进行网络访问的可靠保证。

2.4 信息加密技术

利用信息加密技术可以对网络传输中的进行加密,减小信息泄露或者信息窃取所带来的损失。安全可靠的信息加密技术可以有效保证信息数据的安全。根据加密技术分类,常用的加密方式有链路加密、端端加密、节点加密等。根据作用分类,常用的加密方式分为信息完整性鉴别或者密钥控制等。信息加密技术更加侧重于在信息出现泄漏时的信息安全保护。

2.5 容灾技术

容灾技术主要用于应对自然灾害带来的数据损失。通过采取一定的容灾技术可以在数据存储或者传输设备因灾害遭到破坏时,数据仍旧具有安全性和完整性。

3 网络安全技术发展趋势

3.1 ids入侵检测技术

为弥补防火墙技术的不足,当前的网络安全技术中引入了ids入侵检测技术。该技术通过对一些关键点的信息进行收集和分析来确定操作是否属于非法操作,或者是否违反安全策略。这种技术相对而言更为积极,因此也可以称为主动防御技术。其将网络设备出现问题后再进行处理的工作方式转变为在网络设备受到攻击或者危害之前就对威胁进行拦截的工作方式。该技术具有非常大的发展空间。

3.2 云安全技术

随着云计算技术成为今后计算机网络应用的主要趋势,基于云的网络安全技术也得到了广泛重视。云安全技术就是利用网络中的计算机集群等的超级运算和分析能力对用户的网络安全进行维护和处理,将网络安全由客户端迁移到云端,确保终端和传输中的信息安全。

 

 

总结

本文对威胁计算机网络的常见因素进行了分析,进而对当前以及今后的网络安全防护技术进行了讨论。通过上述分析可知,若想确保计算机网络的安全,维护网络的健康运行,就必须推进网络安全技术的全面发展,有效预防影响网络安全的问题出现。

 

 

参考文献

[1] 亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012(17)

[2] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009(23)

[3] 膝学斌,齐忠杰.通信网络安全关键技术[J].计算机与网络,2005(5)

[4] 徐伟.浅谈计算机网络安全的防御技术[J].电脑知识与技术,2012(9)

[5] 王伟.校园网络管理关键技术浅析[J].数字技术与应用,2012(8)