网络安全技术浅论
谈谈网络安全技术

谈谈网络安全技术篇一:网络安全技术论文:浅析网络安全技术网络安全技术论文:浅析网络安全技术摘要::随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题。
本文主要介绍常见防火墙技术的分类及其主要特征。
关键词: 防火墙技术特征网络安全1 引言计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。
网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。
通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。
计算机网络的高速发展带给了人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。
2 防火墙防火墙是设置在不同网络或者不同网络安全域之间的一系列控制装置的组合。
防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动。
从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。
对网络之间传输的数据包依照一定的安全策略进行检查,用于确定网络哪些内部服务允许外部访问,以及内部网络主机访问哪些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性。
网络安全技术论文

网络安全技术论文大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。
下面是由店铺整理的网络安全技术论文,谢谢你的阅读。
网络安全技术论文篇一网络安全技术探究[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。
但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。
对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络安全加密技术防火墙技术一、绪论大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。
所以网络安全不仅仅是编程没有错误。
它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。
保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。
鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。
反拒认主要与签名有关。
保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。
在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。
浅谈网络信息安全技术

浅谈网络信息安全技术一、本文概述随着信息技术的飞速发展,网络已经成为现代社会不可或缺的基础设施,深刻影响着人们的生产、生活、学习和娱乐等各个方面。
然而,随着网络的普及和复杂化,网络信息安全问题也日益凸显,成为制约网络健康发展的重要因素。
本文旨在探讨网络信息安全技术的现状、挑战和发展趋势,分析常见的网络攻击手段和防御措施,为提升网络空间安全提供有益的思路和建议。
文章首先对网络信息安全技术的概念和重要性进行了界定和阐述,接着分析了当前网络信息安全面临的主要威胁和挑战,然后详细介绍了各种网络攻击手段和防御技术,最后展望了网络信息安全技术的发展趋势和未来方向。
通过本文的探讨,读者可以更加深入地了解网络信息安全技术的内涵和外延,增强网络安全意识和防范能力,共同维护网络空间的安全和稳定。
二、网络信息安全的基本概念网络信息安全是一个涵盖了计算机科学、通信技术、密码学、法律等多个领域的综合性概念。
其核心在于保护信息的机密性、完整性和可用性,防止信息被未经授权的访问、篡改、破坏或泄露。
机密性是指确保信息不被未经授权的用户所获取。
在网络环境中,机密性通常通过加密技术来实现,如对称加密、非对称加密等,这些技术可以确保信息在传输和存储过程中的安全。
完整性是指保证信息在传输或存储过程中没有被篡改或损坏。
这通常通过数字签名、哈希函数等技术来保障,这些技术可以确保信息的完整性和真实性。
可用性是指确保授权用户能够在需要时访问和使用信息。
这涉及到网络的稳定性、可靠性以及抗攻击能力等方面。
为了确保信息的可用性,需要采取一系列措施,如备份与恢复策略、容灾计划等。
除了上述三个基本属性外,网络信息安全还涉及到许多其他概念,如访问控制、身份认证、安全审计等。
访问控制是指通过一定的规则和策略来限制用户对网络资源的访问权限;身份认证则是指确认用户身份的过程,以确保只有合法的用户才能访问网络资源;安全审计则是对网络系统的安全性能和安全性策略进行定期检查和评估,以发现潜在的安全隐患并及时采取措施。
计算机网络安全技术探究(3篇)

计算机网络安全技术探究(3篇)第一篇:计算机网络安全技术及防范策略摘要:在网络快速发展的今天,计算机已经成为人们生活中不可或缺的小助手,但是随之而来的计算机网络安全问题却需要我们的重点关注和防范。
本文计算机网络安全入手,分析其影响因素,并提出具体的防范措施。
关键词:计算机网络技术;网络安全;防范策略1计算机网络安全概述随着数字化时代的不断推进,计算机的应用已经融入了人们的日常生活中。
然而,数字化的快速发展也为逐渐开放的网络带来了安全问题。
网络安全,也就是一些不法分子通过网络对网络系统的硬件进行攻击,进而窃取、篡改用户的信息和资料,甚至有些黑客会通过网络进行诈骗和勒索。
进入新世纪以来,有关网络安全的问题开始逐渐增加,在无形中对人们的生活造成了一定的影响,同时也对企业的财产和正常运营造成了影响。
目前,鉴于网络系统的复杂性,想要彻底解决网络安全问题几乎不可能,所以,广大用户必须充分认识到网络安全问题的严重性,并充分做好防范措施。
2威胁网络安全的因素分析2.1信息泄露或篡改网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破坏就打破了其保密性的特点。
通常导致信息泄露的途径有:网络监听、非法授权进入、流氓软件、钓鱼网站等。
一旦用户被盯上,这一过程将会在不知不觉中进行,用户的信息会持续泄露,直至发现后进行修复漏洞。
信息篡改是指不发分子通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。
2.2计算机病毒计算机病毒具有传播迅速、传播范围广、用户损失大的特点。
早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。
计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。
2.3黑客攻击随着网络技术的发展,越来越多的黑客开始活跃起来。
他们拥有高超的网络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进行篡改、窃取。
计算机网络安全与实用技术浅析

计算机网络安全与实用技术浅析随着计算机网络的普及和应用,计算机网络安全问题已经逐渐成为人们关注的焦点。
计算机网络安全问题的发生不仅会对个人、企业、社会等带来严重的损失,更可能对国家的安全产生严重影响。
要保障计算机网络的安全,需要不断探索和研究计算机网络安全的实用技术。
本文将分析计算机网络安全的现状,介绍几种常见的计算机网络安全技术,并对这些技术进行浅析。
一、计算机网络安全的现状随着计算机网络技术的快速发展,以及网络攻击手段的不断升级,计算机网络安全问题变得越来越严峻。
据统计,每天都有成千上万的网络攻击事件发生,给互联网用户带来了巨大的威胁。
这些网络安全问题可能来源于黑客攻击、病毒和木马、恶意广告等多种途径,对个人用户和企业来说都构成了极大的威胁。
与此随着云计算、大数据等新兴技术的兴起,计算机网络安全问题也愈发复杂。
这些新技术的应用为网络安全带来了新的挑战,安全事件不断增加,使得网络安全问题的复杂性和难度大大增加。
面对这些问题,我们需要通过实用技术不断提升网络的安全水平,以应对不断变化的威胁和攻击。
1. 防火墙技术防火墙作为计算机网络安全的第一道防线,是一种通过过滤网络数据包来维护网络安全的技术。
它能够对网络中的数据流进行检查和控制,将符合规则的数据包通过,而拦截非法的数据包,以保护网络不受未经授权的访问。
通过设置防火墙,可以有效防止外部黑客对网络的入侵,并且对内部局域网提供一定程度的保护。
2. 数据加密技术数据加密技术是一种通过将数据转换为密文,以保护数据的机密性和完整性的安全技术。
数据加密技术能够有效保护数据在传输和存储过程中受到未经授权的访问和窃取。
目前常用的数据加密技术包括对称加密和非对称加密等。
3. 身份认证技术身份认证技术是指通过验证用户的身份信息来确认用户是否有权访问网络资源的技术。
在计算机网络中,常用的身份认证技术包括口令认证、数字证书认证、生物特征认证等。
这些技术可以有效防止非法用户对网络资源的访问,提高网络的安全性。
网络安全技术的探讨

网络安全技术的探讨【摘要】网络安全技术在当今信息化社会中扮演着至关重要的角色。
本文围绕网络安全技术展开探讨,首先概述了网络安全技术的概念和重要性,接着深入分析了常见的网络攻击方式,如DDoS、恶意软件等,并介绍了相应的防御措施,包括网络防火墙、入侵检测系统等。
本文还探讨了网络安全技术未来的发展趋势,如人工智能、区块链等技术的应用,以应对日益复杂的网络威胁。
强调了网络安全技术的重要性,不仅关乎个人隐私安全,也关系到国家安全和经济发展。
通过本文的探讨,读者将更深入地了解网络安全技术的重要性和发展方向,以提升网络安全意识和防范能力。
【关键词】网络安全技术、攻击方式、防御措施、未来发展趋势、重要性、探讨、引言、概述、结论1. 引言1.1 网络安全技术的探讨网络安全技术一直是信息技术领域中备受关注的话题。
随着互联网的普及和信息交流的日益增多,网络安全问题也变得愈发严峻。
网络黑客、恶意软件、数据泄露等安全威胁层出不穷,给个人和企业带来了巨大的损失和风险。
研究和探讨网络安全技术变得至关重要。
本文将就网络安全技术进行深入探讨,包括概述网络安全技术的基本概念及其重要性,常见的攻击方式如何影响网络安全,以及如何采取有效的防御措施来保护网络安全。
还将讨论网络安全技术的未来发展趋势,探讨新技术对网络安全的影响。
网络安全技术的研究不仅关乎个人隐私和数据安全,也直接关系到国家和社会的稳定和发展。
只有不断提升网络安全技术水平,加强网络安全意识,才能有效应对日益复杂和多样化的网络安全威胁,确保网络世界的安全与和谐。
2. 正文2.1 网络安全技术的探讨-概述随着互联网的快速发展,网络安全问题逐渐变得严峻起来。
网络安全技术的探讨旨在保护网络系统的完整性、保密性和可用性,防止黑客、病毒、木马等威胁对网络系统造成破坏。
网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
加密技术通过对数据进行加密,保障数据在传输和存储时不被窃取;防火墙技术通过设置访问规则,阻止未经授权的访问;入侵检测技术通过监控网络流量,及时发现和阻止入侵行为。
浅谈网络信息安全技术

浅谈网络信息安全技术在当今数字化的时代,网络已经成为人们生活、工作和娱乐不可或缺的一部分。
我们通过网络进行交流、购物、学习、办公等等,享受着前所未有的便利。
然而,随着网络的普及和发展,网络信息安全问题也日益凸显。
从个人隐私泄露到企业商业机密被窃取,从网络诈骗到国家关键信息基础设施受到威胁,网络信息安全已经成为关系到个人权益、企业生存和国家安全的重要问题。
网络信息安全技术,作为保障网络安全的重要手段,涵盖了众多领域和技术手段。
其中,加密技术是最为基础和关键的一项。
加密技术通过对信息进行编码和变换,使得只有拥有正确密钥的人才能解读信息,从而保障信息在传输和存储过程中的保密性。
比如,我们在进行网上银行交易时,输入的密码和交易信息都会经过加密处理,防止被黑客窃取和篡改。
防火墙技术则像是网络世界的“城墙”,它可以根据预设的规则对网络流量进行筛选和过滤,阻止未经授权的访问和恶意攻击。
防火墙可以分为软件防火墙和硬件防火墙,企业和机构通常会部署多层防火墙来增强网络的安全性。
入侵检测与防御系统(IDS/IPS)是网络安全的“哨兵”。
它们能够实时监测网络中的异常活动和潜在的攻击行为,并及时发出警报或采取相应的防御措施。
IDS 主要负责检测,IPS 则不仅能检测还能主动阻止攻击。
另外,身份认证技术也是保障网络安全的重要环节。
常见的身份认证方式包括用户名和密码、数字证书、指纹识别、面部识别等。
通过严格的身份认证,可以确保只有合法用户能够访问相应的网络资源,防止非法入侵和越权操作。
病毒和恶意软件防护技术也是不可或缺的。
杀毒软件和防恶意软件工具能够实时扫描计算机系统,检测和清除病毒、木马、蠕虫等恶意程序,保护系统的安全和稳定运行。
然而,网络信息安全技术的发展并非一帆风顺。
随着技术的不断进步,黑客和攻击者的手段也越来越高明。
比如,零日漏洞攻击就是一种极具威胁的攻击方式,由于其利用的是尚未被发现和修复的软件漏洞,传统的安全防护手段往往难以应对。
浅谈网络安全

浅谈网络安全网络安全是当今社会中一个备受关注的热点话题,随着互联网的快速发展,我们在日常生活中越来越依赖网络,而网络安全问题也愈发凸显。
本文将从不同角度对网络安全进行浅谈,包括网络安全的重要性、当前网络安全存在的问题以及如何加强网络安全保护等。
一、网络安全的重要性网络安全是指对网络系统和网络信息进行保护的一系列措施和技术手段。
在当今数字化时代,网络已经渗透到我们生活的方方面面,越来越多的个人信息、敏感数据都储存在互联网上。
因此,网络安全的重要性不言而喻。
首先,网络安全关乎每个人的利益。
在网络社交、网上购物、网上银行等活动中,我们不可避免地需要提供个人敏感信息,如姓名、身份证号、银行卡密码等。
如果网络存在安全漏洞,黑客可能会通过各种手段窃取这些信息,给我们造成巨大的损失。
其次,网络安全也关系到国家和组织的安全。
众所周知,网络攻击已经成为一种常见的战争手段。
黑客可以通过攻击关键基础设施、电力系统、金融机构等实施网络攻击,给国家和组织的安全造成严重威胁。
二、当前网络安全存在的问题尽管网络安全的重要性不可忽视,但当前网络安全仍然存在许多问题。
首先,网络攻击手段日益多样化。
随着技术的发展,黑客利用各种手段进行网络攻击,如病毒、木马、钓鱼邮件等。
这些攻击手段具有很强的隐蔽性和欺骗性,很容易蒙蔽普通用户、企业和政府部门的防御系统。
其次,网络安全法制还不完善。
尽管我们国家已经出台了一系列网络安全相关的法律法规,但由于网络技术的快速发展,法律法规往往跟不上时代的步伐。
因此,制定更加完善的网络安全法规,明确网络安全的底线和标准非常重要。
另外,缺乏高素质的网络安全人才也是当前的一个问题。
随着网络安全威胁的不断增加,网络安全专业人才的需求也越来越大。
然而,目前市场上网络安全人才的供应严重不足,并且也存在一定程度上的技术壁垒。
三、加强网络安全保护的措施为了加强网络安全保护,我们需要采取一系列的措施。
首先,加强网络安全意识教育。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术浅论
康文强
(中国民航大学 理学院 090243112)
摘要:因特网从诞生到现在的短短几十年的时间中,其爆炸式的技术发展速
度远远超过人类历史上任何一次技术革命。然而,从长远发展趋势来看,现在的
因特网还处于发展的初级阶段,因特网技术存在着巨大的发展空间和潜力,同时
网络安全也逐渐提上日程。
关键词:网络安全 攻击 抵制 防火墙 密钥
兵法云:“国家大事,死生之地,存亡之道,不可不察也”,随着计算机网络
技术的飞速发展,网络系统及其应用的逐渐复杂和庞大,网络攻击和破坏行为也
日益普遍和多样化,并不断产生大量新颖的攻击形式。信息安全问题已成为影响
社会稳定和国家安全的战略性问题。
信息网络的迅速发展普及应用,在给人们带来巨大便利的同时也带来了许多
安全隐患,处于政治、经济、文化等利益的需要,网络攻击事件层出不穷,屡见
不新。在今天的计算机技术产业中,网络安全已成为急需解决的最重要的问题之
一。由美国律师联合会所做的一项与安全有关的调查发现,有40%的被调查者承
认在他们的机构内曾发生果计算机犯罪事件。在过去的几年里,黑客对全球网络
的恶意攻击势头逐年攀升,同时由于技术和设计上的不完备导致计算机系统存在
缺陷或安全漏洞。信息安全问题已成为影响社会稳定和国家安全的战略性问题。
有信息安全技术的发展过程知道,信息安全的内涵是不断发展的,国际标准
化组织将计算系统安全定义为:为数据处理系统建立和采取的技术和管理的安全
保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和
泄露。信息安全具有可用性、可靠性、完整性、机密性和不可抵赖性等属性。经
过学习,我们都深刻的认识到只有懂得事物形成与发展的原理和本质,才能制定
相应的策略,从而促进或抑制他们的产生与形成。因此,懂得网络攻击的原理与
技术变得日益重要。
随着网络技术的不断发展,网络攻击的方式、手段不但复杂也在不断变化。
归纳目前的网络攻击现象,网络攻击所具有的基本特征是:由攻击者发起并使用
一定的攻击工具,对目标网络系统进行攻击访问操作,并呈现一定的攻击效果,
即实现了攻击者预定义的攻击意图,它包括:攻击者,攻击工具,攻击访问,攻
击效果四个要素。通常攻击效果的呈现形式为:破坏数据,即为删除或修改系统
中存储的数据或者网络中传送数据;信息泄密,窃取或公布敏感信息;窃取服务,
未授权使用计算机或网络服务;拒绝服务,干扰系统和网络的正常服务,降低系
统和网络性能,甚至使网络系统崩溃。网络攻击原理及技术主要为①网络侦查技
术②DOS/DDOS攻击③缓冲区溢出攻击④欺骗攻击⑤端口管理技术。
常见的网络侦查技术主要有网络口令破解、扫描、监听等技术。网络口令攻
击通过猜测或其他手段非法获取某些合法用户账号和口令,然后使用这些账号和
口令登录到目的的主机,进而实现攻击活动。1988年小莫里斯的“蠕虫事件”,
以破解用户的口令为突破口,使得网络攻击成功,一般口令攻击包括获取口令文
件和用各种不同的加密算法对字典或其他字符表中的文字加密,并将结果与口令
文件进行对比,获取用户口令两个方面的工作。网络安全扫描则是基于网络的远
程发现和检测目标网络或是主机安全性脆弱点的一种技术,它在网路安全领域具
有非常重要的地位。在网络安全人员看来,只有收集到了足够、有效的信息,才
有可能防止潜在的攻击行为。攻击者尽可能地收集信息,查看系统是否存在漏洞
以实施攻击。一次完整的网络安全扫描分为三个阶段:①发现目标主机或网络;
②发现目标后进一步搜集目标信息,包括操作系统类型、提供的服务以及服务器
软件版本等。如果目标是一个网络,还可进一步发现该网络的拓扑结构、路由设
备以及各主机的信息;③根据搜集到的信息判断或者进一步测试系统是否存在安
全漏洞。
而网络监听几乎与互联网具有一样的历史,在网络安全领域,网络监听有极其
重要的作用。它原本是提供给网络安全管理人员进行管理的一类管理工作,可以
网络安全扫描
主机端口扫描
网络主机扫描
TCP全连接扫描 TCP半连接扫描 TCP隐蔽性扫描 UDP端口扫描 Ping
扫
描
操作系统辨识 漏
洞
扫
描
用来监视网络的状态、数据流动情况以及网络上传输的信息等,并利用这些信息
来排除网络故障,网络监听也称为网络分析仪或嗅探器,在网络安全技术的发展
过程中起着举足轻重的作用。
在网络攻击技术的发展历程中,自网络蠕虫被揭示出来之后至今,缓冲区溢
出攻击一直是一种最主要、最有效的攻击手段之一。缓冲区溢出带来的危害也很
大。因此,研究缓冲区溢出攻击技术对如何防止缓冲区溢出攻击逐渐变得重要。
缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中普
遍存在。大多数网络蠕虫的攻击模块亦都是利用缓冲区溢出攻击的方式来实现
的。
针对多种多样的网络攻击手段,网络安全技术领域前沿的各位研究人员也相
应做出了抵制其传播及危害计算机的方式。目前解决网络安全问题的主要途径是
网络访问控制、入侵检测和数据加密等。网络访问控制、入侵检测用于网路安全
保护,抵御各种外来攻击;数据加密用于隐藏传输信息,鉴别用户身份等。放火
墙、入侵检测及恶意代码防范与响应成为网络安全防控的三大主流技术。而防火
墙是目前最为流行、广泛使用的一种网络安全技术。它是一种综合性较强的网络
防护工具,涉及到计算机网络技术、密码技术、软件技术、安全协议、安全标准、
安全操作系统等多个方面。防火墙是在两个网络之间基于信息流强制执行网络边
界安全访问控制策略的一个或一组软硬件系统。在设置了防防火墙通过服务控
制、方向控制、用户控制和行为控制来控制访问和执行站点的安全策略。它对网
络的保护主要体现在两个方面:一是防止非法的外部用户侵入网络访问资源和窃
取数据;二是允许合法的外部用户以指定的权限访问规定的网络资源。不同类型
的防火墙的不同数据处理方式决定了他们在网络安全问题中相应的作用地位和
效果。
网络技术主要依赖于两种技术:一是传统意义上的存取控制和授权,如存取访
问控制列表、口令验证技术等;二是利用密码技术对数据进行加密、身份认证、
信息隐藏等。前者从理论和技术上是完全可以破解的,而后者是有条件的。所以
网络安全的核心仍建立在密码学理论与技术基础之上。密码技术包括密码算法设
计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理等,密码
技术是保障网络与信息安全的基础与核心手段。
因此,我们在努力了解网络安全技术知识的同时也不断实践,对于局域网的
安全,在物理上,技术上,管理上和用户的安全意识几个方面入手。前两点需要
广泛的支持,一般不是某个局域网能够单独解决的。至于管理上,最容易而且最
有效的应该是加强用户的安全意识,由整个局域网的全部用户共同负责网络安
全。通过对网络安全技术知识的初步了解,我认为我们应该做到一下几点,以尽
量做到保护计算机网络的目的:
(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理
和系统运行状况保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划
分好不同的保密级别,并制定出相应的保密措施。
(2)建立系统维护制度。该制度是计算机网络系统能否保持长期安全、稳定运行
的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介
人,主要做好硬件系统日常借理维护和软件系统日常管理维护两方面的工作。
(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安
装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒人侵信息等工
作。此外,还可将网络系统中易感染病毒的文件属性、权限加以限制,断绝病毒
人侵的渠道,从而达预防的目的。
(4)建立数据备份和恢复的保障制度。作为一个成功的计算机系统,应针对信息
安全至少提供三个层面的安全保护措施:一是数据在操作系统内部或者盘阵中实
现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的
自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,
通过以土保护措施可为系统数据安全提供双保险。
网络安全技术是网络正常及安全运作的基础,只有了解了网络攻击技术的原
理与本质,我们才能在网络安全建设的道路上越走越远,为网路安全技术的发展
做出贡献。
参考文献:
[1]刘化君.计算机网络与通信[M].北京:机械工业出版社,2007
[2]杜晔.网路攻击技术教程[M].武汉:武汉大学出版社,2008
[3]甘刚.网络攻击与防御[M].北京:清华大学出版社,2008
[4]http://www.xfocus.net/;安全焦点网站