簡述計算機網絡安全技術范文

時間:2024-01-10 17:56:16

導語:如何才能寫好一篇簡述計算機網絡安全技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

篇1

關鍵詞:計算機網絡安全;系統(tǒng)優(yōu)化

中圖分類號:TP393.08

計算機在人們生活發(fā)展之中得到了廣泛的應用,給人們帶來了巨大的便利。計算機運用于生活的各個領域,如現代的金融、教育、商務、企業(yè)和貿易等領域都是在計算機的幫助下才能正常運轉的。既然計算機這么重要,里面可能儲存了很多的機密文件,很多有價值的資源也會放在計算機里面,所以研究計算機網絡安全技術及其應用有著很大的現實意義,本文將簡單介紹計算機網絡安全面臨的問題以及解決的方法和計算機網絡安全技術的應用。

1 計算機網絡安全問題和面臨的安全問題以及國內外計算機系統(tǒng)安全現狀

1.1 計算機網絡安全以及面臨的問題

計算機安全是指計算機的硬件、軟件以及資源都能受到有效的保護,保障計算機的正常運行,隨著科學技術的發(fā)展計算機信息系統(tǒng)在整個社會活動中日益發(fā)揮著巨大作用,Internet正在越來越多地融入到社會的各個方面。通常我們所說的計算機系統(tǒng)安全威脅是指信息的完整性、信息的保密性、信息的可用性,具體來說,信息系統(tǒng)正面臨來自用戶或某些程序的如下威脅:非授權存取、信息泄漏、破壞系統(tǒng)功能、計算機病毒、干擾系統(tǒng)服務等。計算機安全問題將是一個長期戰(zhàn)斗的歷程,針對這些問題,美國在很早之前便開始了這方面的額研究,并且建立了國家信息安全中心,還制訂了一系列的防止信息泄漏的協(xié)議,使問題達到最優(yōu)化的解決。我國也進行了相關法律的頒布,為了嚴懲偷竊計算機內容的違法分子,而且還制訂和修訂計算機安全法律,研究和發(fā)展本國計算機信息系統(tǒng)的安全技術。

1.2 國內外計算機系統(tǒng)安全研究現狀

20世紀,人類在科學領域的重大成就就是發(fā)明了計算機,更為成功的是計算機及其在數字化領域、通信領域的綜合應用,使得世界經濟和人類社會離不開計算機及網絡系統(tǒng)。以前的科學家是研究如何降低計算機成本問題,如今研究的則是如何提高計算機網絡的安全可靠性,國外在這方面研究的比較早,并且總結計算機信息安全的研究特點如下:第一,計算機安全系統(tǒng)的研究應該是從每個部件的安全性出發(fā),進而研究整體的安全性能,最后發(fā)展到研究信息化安全的時代;第二,計算機系統(tǒng)的安全性能從最初的軍方、政府到現在的大眾化;第三,是研究制定計算機的安全評估準則。而我國計算機安全的研究起步雖然比較晚,但是在中國計算機學會下屬的計算機安全委員會、國家公安部計算機監(jiān)察司、航天部706所等研究機構的研究下已經得到了突飛猛進的飛躍,我國的計算機硬件發(fā)展速度是飛快的,所謂的計算機硬件也就是一種程序自動處理系統(tǒng),通過復雜的算法,達到處理的過程。目前計算機發(fā)展已經經歷了三個階段,分別是機械式計算機、機電式計算機和萌芽時期的計算機時代,這只是我國的計算機發(fā)展歷程,國際的計算機發(fā)展歷程是飛快的,外國的計算機技術綜合性非常強,涉及到了機械、光學等。我國于1999年底成立國家信息化工作小組,大力進行我國網絡信息化的安全工作,并努力推行保障國家網絡安全空間計劃,實現我國信息系統(tǒng)安全技術的發(fā)展??傊?,中國計算機的發(fā)展不僅僅是表面上的現象,我們的研究人員還在攻克計算機網絡安全的技術問題。

2 淺析計算機網絡安全技術的應用

2.1 計算機網絡安全體系以及網絡安全技術簡介

計算機信息系統(tǒng)的安全包括系統(tǒng)安全和信息安全保護兩方面的內容,其中系統(tǒng)安全包括五個層面的安全,分別是物理層面、網絡層面、系統(tǒng)層面、應用層面、管理層面,隨著計算機網絡的不斷發(fā)展,信息全球化的已經勢不可擋,面臨著計算機網絡具有開放性、互聯性、共享性等特征,目前網絡安全是最為重要的研究工程之一。計算機網絡安全體系所面臨的威脅主要可以分為以下兩類,一是對網絡中信息的威脅,二是對網絡中設備的威脅;影響計算機安全的因素主要有以下三點:人為無意的失誤,惡意攻擊,軟件漏洞[1]。面對如此多而復雜的網絡安全威脅,解決的策略主要有物理安全策略和訪問控制策略,物理安全策略也就是保護計算機的硬件設施,使用人需要驗證信息,防治非法的破壞行動,訪問控制策略可以從以下方面進行控制,分別是:入網訪問控制,網絡權限控制,網絡監(jiān)測和鎖定控制,網絡端口和節(jié)點的安全控制,防火墻控制,信息加密策略,入侵檢測技術,數字簽名技術,智能卡技術,VPN技術,VLAN技術[2],網絡病毒及其防治,網絡安全管理策略。

2.2 密碼技術與防火墻技術的應用

隨著計算機網絡的廣泛應用,如何使用計算機,而且不被他人竊取其中的資料成為主要研究課題,從而產生了密碼技術。密碼技術就是為了達到上述目的的核心技術,密碼技術包括密碼設計、密碼分析、密鑰管理、驗證技術等。對數據加密有很多的辦法,加密之后是非常不容易破解的。另外,加密還分為對稱密鑰加密技術和非對稱密鑰加密技術。信息安全的根本措施應該是邏輯的,即用密碼學的方法和技術從體制上保證信息不被篡改和泄露。除了加密技術,防火墻對系統(tǒng)安全也是功不可沒的。防火墻簡單的說就是一個系統(tǒng),能夠增強計算機內部網絡的安全性,加強網絡訪問控制,防止用戶使用非法資源,阻擋對計算機系統(tǒng)有威脅的信息,所有通過網絡的信息都必須通過防火墻。雖然防火墻具有很多優(yōu)化的功能,但也不是能夠完好的保護計算機,也是有很多的局限性的,比如:不能防范繞過防火墻的攻擊、不能防范來自內部網絡的攻擊、不能防范利用服務器系統(tǒng)漏洞所進行的攻擊和不能防止受病毒感染的文件的傳輸等。

3 信息系統(tǒng)應用的安全策略

信息系統(tǒng)是基于計算機系統(tǒng)的十分復雜的現代網絡資源共享系統(tǒng),其中,有硬件和軟件組成的計算機系統(tǒng)是核心結構,信息系統(tǒng)的安全就是為了防止意外或者人為的破壞而導致系統(tǒng)運行的失誤,重要信息的外泄,對重要信息采取安全防護,并且防護病毒的入侵?,F在計算機病毒層出不窮,危害大,難以預知,具有很大的潛伏性和破壞性,所以要使用專門生產的正規(guī)的防病毒軟件,或者采用防治病毒的計算機硬件設施,保護計算機安全,防治病毒的入侵。

4 結束語

隨著網絡應用的深入普及,網絡安全越來越重要,國家和企業(yè)都對建立一個安全的網絡有了更高的要求,涉及信息安全的研究日益增強。本文討論了如何保護計算機的安全以及防護策略,討論了計算機信息系統(tǒng)安全的體系結構,研究了網絡安全的關鍵技術,介紹了計算機的體系結構,計算機網絡安全問題和國內外計算機系統(tǒng)安全現狀和計算機網絡技術的應用以及信息系統(tǒng)應用技術的安全策略。在我國信息安全保障體系的道路上,應該努力解決一些實際的網絡安全問題,做一點有益的工作。

參考文獻:

[1]劉波.計算機網絡安全的威脅及防范措施探究[J].計算機光盤軟件與應用,2013(07).

[2]陳文浩.對網絡安全的可行性分析及防御措施的探討[J].科園月刊,2010(11).

篇2

關鍵詞:計算機 網絡安全 網絡建設 安全技術

中圖分類號:TP 文獻標識碼:A 文章編號:1008-925X(2012)O9-0136-01

隨著計算機網絡的不斷發(fā)展,信息全球化已成為人類發(fā)展的現實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。

一、威脅計算機網絡安全的因素

計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現在:

1.非授權訪問

沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統(tǒng)訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統(tǒng)進行違法操作、合法用戶以未授權方式進行操作等。

2.信息泄漏或丟失

指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏(如"黑客"利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息)、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。

3.破壞數據完整性

以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。

4.拒絕服務攻擊

它不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統(tǒng)或不能得到相應的服務。

5.利用網絡傳播病毒

通過網絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

二、網絡安全建設方法與技術

網絡具有訪問方式多樣、用戶群龐大、網絡行為突發(fā)性較高的特點。網絡安全問題要從網絡規(guī)劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統(tǒng)的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發(fā)生,系統(tǒng)隨時可能被攻破,對網絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。

1.計算機病毒防治

大多數計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統(tǒng)時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發(fā)現,并向系統(tǒng)發(fā)出警報,準確地查找出病毒的來源。

2.防火墻技術

防火墻是控制兩個網絡間互相訪問的一個系統(tǒng)。它通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個“保護層”,網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。

3.入侵檢測

攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統(tǒng)、網絡服務、TCP/IP協(xié)議、應用程序、網絡設備等幾個方面。如果網絡系統(tǒng)缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。

4.安全漏洞掃描技術

安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發(fā)現安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統(tǒng)的漏洞隨時都在,只有及時更新才能完全的掃描出系統(tǒng)的漏洞,阻止黑客的入侵。

5.數據加密技術

數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。

6.安全隔離技術

面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現是為了保護高安全度網絡環(huán)境。

7.黑客誘騙技術

黑客誘騙技術是近期發(fā)展起來的一種網絡安全技術,通過一個由網絡安全專家精心設置的特殊系統(tǒng)來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統(tǒng)通常也稱為蜜罐(Honeypot)系統(tǒng),其最重要的功能是特殊設置的對于系統(tǒng)中所有操作的監(jiān)視和記錄,網絡安全專家通過精心的偽裝使得黑客在進入到目標系統(tǒng)后,仍不知曉自己所有的行為已處于系統(tǒng)的監(jiān)視之中。

8.網絡安全管理防范措施

對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用的同時,管理工作同樣不容忽視。規(guī)劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規(guī)定、落實網絡管理人員的職責、加強網絡的安全管理、制定有關規(guī)章制度等等,對于確保網絡的安全、可靠運行將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等級和安全管理范圍;指定有關網絡操作使用規(guī)程和人員出入機房管理制度;制定網絡系統(tǒng)的維護制度和應急措施等。

參考文獻:

[1]張琳,黃仙姣.淺談網絡安全技術[J].電腦知識與技術,2006(11)

[2]盧云燕.網絡安全及其防范措施[J].科技情報開發(fā)與經濟,2006(10)

篇3

隨著計算機網絡技術的飛速發(fā)展其廣泛應用于我國各項社會服務、經濟金融、政治軍事、教育國防事業(yè)中,令企事業(yè)單位生產運營效率全面提升,可以說計算機網絡系統(tǒng)真正給人們的生活創(chuàng)設了便利,構建了共享化、高效化、現代化的社會發(fā)展環(huán)境。同時網絡系統(tǒng)由于自身建設、程序設計、操作失誤等因素不可避免的包含許多病毒或漏洞,給黑客入侵者以可乘之機,并給重要數據信息的安全引入了諸多不可預測的復雜風險,動輒令企事業(yè)單位機密文件丟失、個人信息被不良竊取,造成了嚴重的經濟損失。

1 計算機網絡常見入侵方式

針對計算機網絡的入侵主要指應用相應計算機程序調試技巧、編寫技巧實現對未授權文件或網絡的非法訪問,并入侵至網絡中的不良行為。當前常見的計算機網絡入侵包括病毒攻擊、身份攻擊、拒絕服務、防火墻攻擊、網絡欺騙、木馬攻擊、后門入侵、惡意程序攻擊、入侵撥號程序、邏輯炸彈攻擊、破解密碼、垃圾搜尋、社交工程攻擊等。所謂病毒攻擊即利用其自我復制特性進行系統(tǒng)資源的破壞、侵襲,對其數據完整性進行不良破壞或竊取、令系統(tǒng)拒絕服務,該攻擊入侵方式具有隱蔽性、傳播性、繁殖性、潛伏性與寄生性等特征。身份攻擊則利用網絡服務對用戶身份的確認進而通過竊取、欺騙手段對合法用戶身份進行冒充以實現網絡攻擊目標,該類攻擊包含漏洞攻擊、收集信息攻擊與口令攻擊等。其中獲取與收集信息主要采用試探方式,例如掃描賬戶、ping、掃描漏洞、端口與嗅探網絡方式進而對系統(tǒng)漏洞、服務、權限進行探測,采用工具與公開協(xié)議對網絡中各主機存儲的有用信息進行獲取與收集,并捕捉到其存在的漏洞,進而為后續(xù)攻擊做準備。針對防火墻進行攻擊具有一定難度,然而一旦攻擊得手將造成網絡系統(tǒng)的崩潰、癱瘓,令用戶蒙受較大損失。拒絕服務攻擊主體將一定數量與序列的報文傳送至網絡中令大量的恢復要求信息運行充斥于服務器中,導致網絡帶寬與系統(tǒng)資源被不良消耗,進而令其無法正常的服務運行、甚至不勝負荷而引發(fā)系統(tǒng)死機、癱瘓現象。網絡欺騙主要通過對電子郵件、網頁的偽造誘導用戶錄入關鍵隱私信息,例如密碼、銀行賬戶、登錄賬戶、信用卡信息等進而實現竊取入侵目標。對撥號程序的攻擊通過自動撥號進行調制解調器連接通道的搜尋,以實現入侵目標。邏輯炸彈則是計算機軟件中嵌入的一類指令,可通過觸發(fā)進而實現惡意的系統(tǒng)操作。

2 入侵檢測技術內涵

入侵檢測技術通過對安全日志、人們行為與數據的審計、可獲取信息展開操作進而檢測到企圖闖入系統(tǒng)的信息,包含檢測、威懾、評估損失狀況、預測攻擊與支持等。該技術可以說是防火墻系統(tǒng)技術的良好補充,可有效輔助系統(tǒng)強化其應對異常狀況、非授權、入侵行為能力,通過實時檢測提供對外部、內部攻擊與誤操作的動態(tài)實時保護,是一種安全有效的防護策略技術,入侵檢測硬件與軟件的完善結合便構成了入侵檢測系統(tǒng)。合理應用該技術可令不良入侵攻擊行為在危害系統(tǒng)之前便被準確的檢測到,進而利用防護與報警系統(tǒng)將入侵攻擊驅逐,降低其造成的不良損失。當系統(tǒng)被攻擊入侵后我們則應通過對入侵信息的全面收集構建防范知識系統(tǒng),進而提升網絡系統(tǒng)綜合防范能效。

3 計算機網絡安全中科學應用入侵檢測技術

入侵檢測技術主要通過對維護網絡安全、分析、監(jiān)視系統(tǒng)與用戶活動、審計系統(tǒng)弱點與構造、對已知進攻模式活動進行反應識別并報備、分析統(tǒng)計異常行為、對數據文件與重要系統(tǒng)完整性進行評估、跟蹤審計操作系統(tǒng)實施管理、識別違反安全的活動等行為進而確保計算機網絡系統(tǒng)的可靠安全。一般來講網絡檢測入侵系統(tǒng)包含多層次體系結構,即、控制與管理層等,控制層承擔由獲取收集信息職能,并對所受攻擊事項進行顯示,進而實現對的管理與配置。承擔對網絡數據包的監(jiān)視職能,并將檢測的數據信息、攻擊行為發(fā)送至管理層。管理器承擔對各類報警與日志的管理,以及對檢測到的攻擊信息與安全信息進行顯示,響應攻擊警告與配置信息,對控制臺的各類命令進行有效執(zhí)行,并令由的警告攻擊信息傳輸至控制臺,最終完成了整體入侵檢測過程。依據該過程我們制定科學的入侵檢測技術應用策略。

3.1收集信息策略

應用入侵檢測技術的首要關鍵因素在于數據,我們可將檢測數據源分為網絡、系統(tǒng)日志、文件與目錄中不期望更改事項、執(zhí)行程序中不期望各項行為、入侵的物理形式信息等。在應用進程中對信息的收集應位于每一網段之中科學部署至少一個IDS,依據相應的網絡結構特征,采集數據部分由多樣連接形式構成,倘若位于網段中應用交換集線器連接,其核心交換機芯片一般會設有調試端口,我們可連接IDS系統(tǒng)于該端口之中。同時設置入侵檢測系統(tǒng)于防火墻或交換機內部的數據流出口或入口,進而獲取所有核心關鍵數據。對于網絡系統(tǒng)中不同類別的信息關鍵點收集我們不僅應依據檢測對象擴充檢測范疇、對網絡包截取進行設置,同時還需要應對薄弱環(huán)節(jié),即來源于統(tǒng)一對象的各項信息可能無法發(fā)掘疑點,因而需要我們在收集入侵信息時,應對幾個來源對象信息包含的不一致性展開重點分析,令其作為對可疑、入侵行為科學判斷的有效標識。對于整體計算機網絡系統(tǒng)來講,入侵行為相對有限,因此對各類少數的數據異常,我們可令其孤立,進而構建而成數據群展開集中性處理,強化分析入侵行為的針對性。

3.2分析檢測入侵信息

完成收集的信息我們可利用異常分析發(fā)現與匹配模式進行綜合數據分析,進而發(fā)掘與安全策略違背的行為,將其合理發(fā)送至管理器。實踐應用中我們應對各類系統(tǒng)漏洞、網絡協(xié)議進行清醒深刻認識,遵循制定的安全策略與規(guī)則,利用異常檢測與濫用檢測模型進行分析過程模擬,合理確認識別異常與特征攻擊行為,最終令分析結構構建成為報警信息并發(fā)送至管理控制中心。對于TCP/IP協(xié)議網絡,我們還可采用探測引擎技術,應用旁路偵聽對網絡流經的所有數據包進行動態(tài)監(jiān)視,并依據用戶定義相關策略展開檢測,有效識別各類網絡事件并告知控制中心,令其進行定位與報警顯示。

3.3響應入侵信息

針對入侵信息我們應作出準確反應,基于數據分析基礎檢測本地網段,令數據包中隱藏的惡意入侵準確發(fā)掘出來,并及時作出響應。該環(huán)節(jié)涵蓋告警網絡引擎、通知控制臺、發(fā)送郵件于安全管理人員、對實時會話進行查看并通報制控制臺,對現場事件如實記錄日志,并采取相應安全行為進行網絡配置的合理調整、終止不良入侵,對特定用戶相應程序進行合理執(zhí)行。另外我們可促進防火墻與入侵檢測技術的優(yōu)勢結合應用,創(chuàng)設兩者的協(xié)同模型及安全網絡防護體系。令兩者共同開放接口并依據固定協(xié)議展開通信,實現對端口進行約定。防火墻應用過濾機制對流經數據包展開解析并令其同事先完成定義的規(guī)則展開對比,進而令非授信數據包準確過濾。對于繞過防火墻的數據包我們可利用入侵檢測技術依據一致特征規(guī)則集進行網絡攻擊檢測并做出及時響應,確保對各類入侵攻擊的有效防御。

4結論

總之,基于網絡入侵不良影響我們只有主力研究如何有效防范網絡入侵,科學檢查、預測攻擊行為,基于入侵檢測思想進行實時動態(tài)監(jiān)控,才能防患于未然令攻擊影響消失在萌芽狀態(tài),進一步阻礙不良攻擊事件的發(fā)生及擴大,進而真正創(chuàng)設優(yōu)質、高效可靠的網絡運行環(huán)境。

參考文獻

篇4

1計算機網絡安全性的研究

保護網絡安全是現代信息技術急需解決的問題,現在的網絡安全性是由4個相互影響和配合的部分組成,分別是保密性能、鑒別性能、抗抵賴性能和完整性的控制。保護安全方面最常用的方法是保密方法,受保護的信息不會得到未授權者的訪問。先對對方身份的確認在敏感信息傳輸或事務處理之前進行被稱為鑒別。計算機網絡安全中和數字簽名有關的是抗抵賴性,保護信息可以不被他人訪問修改是其完整性的體現。保密可采用加密技術實現,一般是密鑰加密、單項函數和公開密鑰加密這三類技術進行加密實施。在加密過程中使用單一的密鑰加密和解密信息屬于密鑰加密;兩個密鑰,一個加密,另一解密的屬于公開加密;信息加密后產生原始信息的一個簽名,可證明它的權威性的屬于單項函數加密技術。網絡安全中,信息在傳輸之前進行加密是保障信息安全的重要手段。

通過對于通信對象的真?zhèn)芜M行驗證的技術被稱為鑒別技術。驗證通信對象的入侵者是不是惡意難度系數比較大,這需要密碼學的復雜協(xié)議進行分析協(xié)助。與特定的進程進行通信是鑒別關心需要研究的,而不是允許進程做什么。鑒別的形式比較多,主要是共享秘密密鑰、使用密鑰分發(fā)中心、Kerberos使用、公開密鑰加密算法的鑒別等。數字簽名系統(tǒng)的開發(fā)是保證信息和文件真實性和可靠性的體現,它的性質是接收方對于發(fā)送方所宣傳的身份能夠驗證到位;發(fā)送方所發(fā)送的文件無法被否認;報文不可能被接收方所偽造。該技術可采用秘密密鑰和公開密鑰的方式進行數字簽名。在計算機網絡安全技術中使用最為廣泛的程序是PGP程序,這是一個軟件加密程序。它是公鑰加密技術和消息安全性的事實標準,用戶使用時如果存在不安全的通信鏈路,他可以自主建立安全的消息和通信,使用各種形式的加密方法可給用戶提供安全高效的傳輸過程。此程序的特點是他可以保護自己的消息和私有文件不被破壞和盜取,也可保護自己的私下交談,這是使用一種簡單消息認證方法可以達到的。

2影響網絡安全的常見攻擊工具

破壞性攻擊工具是造成網絡安全的重要隱患,它主要通過騷擾和破壞數據的方式進行。一般情況下,大部分的破壞性攻擊工具只是影響用戶的使用心情和效率,對于網絡基本安全沒有大的威脅。當然,也存在少量的程序造成網絡的性能。這需要每個新系統(tǒng)管理員對于一些有關服務拒絕的知識和常見的破壞性設備指導給用戶,一般包括這些內容:電子郵件炸彈、郵件鏈接對電子郵件轟炸、郵件中斷、服務拒絕攻擊和病毒等。掃描程序是安全審計工作簡化的關鍵,它可以進行收集和整理有用信息,使得網絡目標進行響應的過程。但由于網絡安全較為脆弱,一些不負責任的技術人員可能使用掃描程序影響網絡安全。在計算機系統(tǒng)操作過程中識別用戶的技術手段的唯一程序是用戶口令,但由于技術問題使用該程序容易發(fā)現網絡中的弱點問題。能夠捕獲網絡報文的設備就是嗅探器,采設備可分析網絡流量,找出網絡中的潛在問題。嗅探器的危害在于,網絡黑客可利用此獲取用戶口令、機密信息和更高級別的訪問權限。

3防火墻技術的概念和使用情況

在計算機網絡技術中可以保護計算機網絡安全的技術性措施是防火墻技術。防火墻是計算機網絡的保護屏障,它是由軟硬件設備組合,在內部網、外部網、公共網和專用網之間的界面上構建和結合而成的,它通過在網絡界面上形成的網絡通信監(jiān)控系統(tǒng)來隔離和阻擋來自外部網絡的入侵。同時所有的網絡數據流,不論是內部網絡還是外部網絡的都必須經過防火墻。這是防火墻所處網絡位置的特性和前提,防火墻有效全面保護網絡不收侵害的主要原因是其內、外部網絡之間的通信通道的唯一性決定的。防火墻的保護作用主要是根據它的特性決定的,入侵者要想接觸目標計算機,需要必須先穿越防火墻的安全防線。同時,防火墻可以設置不同的保護級別,高級的保護級別會禁止一些服務來增強網絡保護的力度。但防火墻技術自身存在一些問題,首先它不能防病毒,其次對于數據在防火墻之間的更新也非常不便,實施服務請求在延遲太大的情況下無法進行支持,還有就是防火墻的濾波技術會使網絡性能減低50%以上。這些問題需要網絡技術人員增強技術研究和改進來提高防火墻技術的功能。簡單實用、透明度高是防火墻的特點和優(yōu)勢,防火墻是企業(yè)網安全問題的流行方案,把公共數據和服務置于防火墻外,對于網絡信息的使用、安全保證和穩(wěn)定運行都有一定的影響。

4結束語

篇5

【關鍵詞】網絡安全 常見故障 分類診斷

技巧的提高,世界的進步,創(chuàng)造一個通信行業(yè)在最近幾年,已經開發(fā)出了顯著的增加,隨著電腦的出現,為通信業(yè)是一個巨大的變化,電腦應用將通信事業(yè)的提高,從以前的工業(yè)轉型當今信息時代的時代,這樣的變化,大大提高了通信行業(yè)的效率。再次, 50年后,通信事業(yè)和通信技巧,電腦支持的永遠是分不開的,為了能夠更好地之間的溝通,以提高其產業(yè),信息產業(yè)的提高,人們越來越多地電腦技巧的要求更高和更高。盡管該國的電信行業(yè),其前景是好,但也伴隨著一些常見的性問題,不僅嚴重影響電腦系統(tǒng)的普通操作,它的存在也干擾了人們的日常工作和生活中。

一、網絡通信的安全現狀及重要性

電腦信息是電腦技巧和通信技巧相結合的結果,電腦信息,人們運用電腦可以讓信息通過網絡分散到社會的每一個角落。人們在上網時可以將看到的信息和別人交流,有一些娛樂性的新聞可以成為茶余飯后的談資。這樣就給運用網絡的人們提供了良好的服務。并以開放性,交互性和分散性等特點,信息技巧的飛速提高人類社會的強大動力。然而,電腦信息和通信信息的安全性上傳播的惡意病毒,在今天的社會信息入侵構成了巨大的威脅,如何有效預防和避免信息風險,不僅國家利益,同時也對個人的作用。

普及和提高改變人們的溝通方式信息,從一般意義上的信息安全,信息通信,信息被分為兩部分,安全和控制安全,信息安全被定義為“信息的完整性,可用性,保密性和可靠性。 ”控制安全是上網申請郵箱或賬號時要進行身份認證,在進行網絡操作后會在網絡系統(tǒng)中記錄下來,這樣就不能否認。在訪問他人空間時會得到允許,如不被允許則進不去??臻g所有者可以通過設置安全問題等手段,將不喜歡的訪客拒之于外。在促進信息技巧的過程中,通信信息安全事件發(fā)生時,它會帶來對社會的不可預見的損失,因此,信息安全已經成為一個國際通信技巧和行業(yè)范圍的重要熱議。

二、計算機通信網絡安全問題

(一)計算機網絡的硬件安全問題

電腦硬件的安全性主要是指電腦硬件系統(tǒng)設置安全和物理安全設備。系統(tǒng)設置安全性是指保證路由器、貓等網絡設施與電腦相連接是安全的,物理安全是指一個特定的電腦的物理安全設備,像路由器,交換機,信息服務器。

(二)計算機網絡的軟件安全問題

軟件電腦信息安全是最重要的電腦安全問題。它主要表現在以下幾個問題:1.系統(tǒng)的安全漏洞。提高的電腦信息技巧,電腦信息作戰(zhàn),也有一些安全漏洞,一方面提供了方便編程人員的管理,它也提供了一個機會,黑客攻擊,導致信息安全漏洞損害,存在嚴重的安全問題。2.電腦信息病毒。電腦信息病毒是有傳染性的,潛在的,并引發(fā)毀滅性的電腦信息安全造成了嚴重影響,并與信息病毒的類型和技巧的提高,它的傳播日益廣泛和微妙的,確實是信息安全軟件最大的問題。 3.信息黑客的攻擊。信息黑客攻擊,不僅有針對性的攻擊,以及廣泛的攻擊,這些攻擊變得越來越猖獗,信息安全帶來了很大的威脅。 4.內部信息的權限組合。信息用戶帳戶已僅限于個人使用,但在現實中,往往是一個帳戶的用戶名和密碼告知他人,有一個混合的情況下,使信息系統(tǒng)漏洞,黑客攻擊和病毒帶來的機會。

三、分析提高計算機通信網絡安全的對策與技術

(一)對網絡接口端進行故障排除

這類情況通常是由于松動或接觸不良引起的口線,流經線路信號檢測器檢測信號通過信號情況發(fā)生的范圍和原因的狀態(tài)在很大程度上決定調查,然后重新做連接點設備就行了。

(二)對網絡路由器或集線器進行故障排查

用于集線器或路由器情況,排除信息情況檢測中具有重要的意義,我們可以替換的方法來排除情況,集線器或路由器情況通常有信號燈的原因,一般情況下,相應端口的指示燈綠色,請更換端口可以得出,以確定原因。

(三)主機相關的故障原因

信息數量傳輸離不開信息接口設備終端,信息功能是信息連接必要的設備終端,信號轉換和傳輸。此類情況主要是物理網卡情況或集群情況燈亮的情況下,調查再次重新插拔替換法可以搞定。

(四)網絡防火墻技術

信息防火墻技巧是在信息層的訪問控制,加強保護信息,通過對信息數據流識別,最大限度地防止未經授權訪問信息,信息防火墻是一個行之有效的和廣泛使用的信息,信息的安全機制安全占據重要的地位。

(五)漏洞掃描技術

信息安全掃描工具,以盡最大可能的安全漏洞,消除安全隱患,應對復雜的信息,我們可以模擬出各種黑客工具的攻擊,并采取主動,以提高信息的脆弱性和不安全感。

四、計算機網絡通信技術在未來的發(fā)展

如今,電腦信息通信領域已經被越來越多的人的重視,我們認定,因為時間繼續(xù)移動,在電腦信息通信技巧將上升到一個新的水平,和的技巧內容和包含的技巧概念將改變,在未來提高必然會有更深的改進和創(chuàng)新,面對這樣的前景,我們被丟棄的概念,它應該是剛性的,但固有的原始思維的提高,通過多種方式,先后選擇和過濾,這將進一步加強電腦信息信息技巧在人們生活中得到更多的應用和推廣,使人類生活在真正意義上的信息時代,使世界歷史向前。

總之,電腦通信和信息技巧的變化調整,人們的生活逐漸成為信息技巧,各種電腦通信和信息技巧廣泛應用于人們的生活,多媒體技巧,寬帶信息技巧,移動通信技巧,信息和信息安全技巧來使人們的生活更豐富多彩,但在同一時間,使用電腦通信和信息技巧的健康和安全是也非常重要的在一個文明的社會需要進步,未來的電腦通信和信息技巧的提高將是不可估量的。

參考文獻:

[1]黃春雷.淺議計算機通信與網絡發(fā)展的應用技術[J].中國科技博覽,2010(30):313.

篇6

關鍵詞:網絡安全;入侵檢測技術;應用

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599?。?012) 18-0000-02

在網絡信息技術的推動下,當今社會已經進入了信息高度發(fā)達的時代。網絡在為人們帶來巨大便利的同時,自身也存在很大的安全隱患。這些安全隱患對人們利用網絡信息技術造成了很大的困擾,同時也制約和限制了網絡信息技術朝著更加縱深的方向發(fā)展。正是在這一背景下,各種旨在保障計算機網絡安全的技術應運而生。其中,入侵檢測技術是應用較廣也是效果較好的技術。

1 入侵檢測系統(tǒng)的具體分類

一般來講,應用于計算機網絡安全中的入侵檢測技術大致可以分為兩大類:一是入侵檢測,一是入侵防御。在這兩類技術中,入侵檢測系統(tǒng)的工作原理是根據計算機網絡安全的特定安全策略,對網絡及整個系統(tǒng)的運行狀態(tài)進行實時的監(jiān)控,以此來在各種威脅計算機網絡安全的因素對其發(fā)起入侵攻擊之前就能察覺和發(fā)現,通過這種入侵檢測來有效保障計算機網絡系統(tǒng)資源的整體性和保密性。然而,在計算機網絡安全技術不斷發(fā)展的同時,網絡攻擊技術也在相應的發(fā)展。其中,只要網絡系統(tǒng)存在些許安全漏洞,就會為網絡攻擊創(chuàng)造條件。傳統(tǒng)的計算機網絡入侵檢測技術以及防火墻技術無法完全應對不斷出現且復雜多變的安全問題。也正是在這背景下,計算機網絡入侵防御系統(tǒng)應運而生。自從有了入侵防御系統(tǒng),計算機網絡在安全設置就可以對流經它的數據流量進行更為深度的感知與具體的檢測,從而丟棄網絡攻擊的種種惡意報文,阻斷其對網絡系統(tǒng)的惡意進攻,同時最大限度的限制濫用報文,有效保護網絡帶寬資源。

計算機網絡入侵檢測系統(tǒng)與入侵防御系統(tǒng)存在著很大的不同,其主要區(qū)別在于:前者只具備單純的預警功能,對網絡入侵無法及時做出有效地防御,而后者則在計算機網絡與防火墻的硬件設備之間搭起一座橋梁,一旦檢測到計算機網絡系統(tǒng)遭到惡意攻擊,入侵防御系統(tǒng)就會在這種攻擊擴散之初就將其阻止在外;入侵檢測系統(tǒng)與入侵防御系統(tǒng)在檢測攻擊的方法方面也并不相同。其中,入侵檢測系統(tǒng)是通過對入網的數據包進行檢查,以此來在確定該數據包的真正用途的前提之下,再通過相應的作用原理來對其是否進入網絡進行預判。

2 入侵檢測技術在計算機網絡安全中的應用

入侵檢測技術在計算機網絡安全中的應用主要體現在基于網絡的入侵檢測、對于主機的入侵檢測兩個方面。

2.1基于網絡的入侵檢測

基于網絡的入侵檢測在形式上進行劃分,大致可以分為兩類:一是基于硬件的入侵檢測,一是基于軟件的入侵檢測。雖然二者的名稱并不相同,但是其工作流程卻是一樣的。二者都是以混雜模式來作為網絡接口的模式設置,通過這種設置來實現對全部流經該網段的各種數據進行實時的監(jiān)控,并且對這些監(jiān)控數據做出具體的分析,進而將其與數據庫中預定義的具備攻擊特征來進行比較,從而將對計算機網絡具有潛在攻擊威脅的數據包識別出來,做出及時有效的響應,并記錄日志。

2.2 入侵檢測技術的體系結構

一般來講,網絡入侵檢測技術的體系結構通常由Agent、Console、Manager三部分構成。其中,Agent的作用在于對計算機網段內的數據包進行有效監(jiān)控,并且從中找出可能的攻擊信息,然后把相關的分析數據發(fā)送至計算機網絡管理器;Console的主要作用在于將處的信息收集起來,并且所受攻擊的信息進行具體的顯示,然后將找出的攻擊信息以及相關分析數據發(fā)送至計算機網絡管理器;Manager的主要作用則在于在配置攻擊警告信息時進行有效地響應,同時網絡控制臺所的各種命令也是由Manager來進行具體執(zhí)行,然后再將所發(fā)出的攻擊警告發(fā)送至計算機網絡控制臺。

2.3 入侵檢測技術的工作模式

基于計算機絡的入侵檢測,要在每個網段中部署多個入侵檢測,根據網絡結構的不同,其的連接形式也相應不同。其中,如果采用總線式的集線器作為網段的連接方式,那么只需將與集線器中的某個端口進行連接即可;如果采用太網交換機作為連接方式,由于交換機自身無法實現媒介共享,因此只采用一個來對整個子網進行有效監(jiān)聽的辦法是無法實現的。也正是從這方面考慮,可以將交換機核心芯片運用于調試的端口當中,同時將該端口與入侵檢測系統(tǒng)進行連接操作,或者是把該端口放置在數據流的關鍵出入口處,這樣就可以輕而易舉地獲取幾乎全部的關鍵數據。

2.4 攻擊響應及升級攻擊特征庫、自定義攻擊特征

如果惡意攻擊信息被入侵檢測系統(tǒng)檢測出來,其所能產生的響應方式就有許多種。例如,發(fā)送Email、通知管理員、記錄日志、切斷會話、查殺進程、啟動觸發(fā)器開始執(zhí)行預設命令、取消用戶的賬號以及創(chuàng)建一個報告等等。同時,升級攻擊特征庫可以把攻擊特征庫中的各類文件通過必要的形式(手動或者自動)從相關的站點中下載下來,然后再利用計算機網絡控制臺將其實時添加到網絡攻擊特征庫之中。在這一過程中,網絡管理員可以根據單位的資源狀況以及具體應用情況,以入侵檢測系統(tǒng)特征庫為基礎來對攻擊特征進行自定義,從而有效保護單位的特定資源與應用。

2.5 對于主機的入侵檢測

通常在被重點檢測的主機上會設置對主機的入侵檢測,以此來對本主機的系統(tǒng)審計日志、網絡實時連接等信息進行智能化的分析與判斷。在此過程中,一旦有可疑情況被發(fā)現,那么入侵檢測系統(tǒng)就會采取針對性的措施。基于主機的入侵檢測系統(tǒng)可以具體實現以下五個方面的功能:一是對計算機網絡用戶的操作系統(tǒng)以及所做的全部操作行為進行全程實時監(jiān)控;二是保證持續(xù)評估系統(tǒng)、應用以及數據等各個方面的完整性、系統(tǒng)性,并主動對其進行各種必要的維護;三是創(chuàng)建全新的安全監(jiān)控策略,對計算機網絡進行實時更新;四是重點檢測未經授權的網絡操作行為,并發(fā)出預警。在此期間,也可以執(zhí)行預設好的各種響應措施;五是對全部日志進行收集并加以有效保護,留待以后使用?;谥鳈C的入侵檢測系統(tǒng)可以從各個方面來對主機進行實時有效的全方位保護,但是要實現計算機網路中計算機監(jiān)測系統(tǒng)的全覆蓋則需要投入大量的成本,并且被保護主機的處理資源在基于主機的入侵檢測系統(tǒng)進行工作時要被占用,而這也就會降低入侵檢測系統(tǒng)保護主機性能的發(fā)揮。

3 入侵檢測技術存在的問題

盡管計算機網絡入侵檢測技術具有明顯的優(yōu)越之處,但是就現階段該技術的應用來看尚存在著一定的不足,這些不足也在一定程度上制約和限制了該技術的普及和應用。大致來講,入侵檢測技術存在的主要問題體現在以下五個方面:

第一,安全檢測的局限性。由于計算機網絡入侵檢測系統(tǒng)只是對與其直接連接的網段通信進行檢測與分析,對不在同一網段的網絡包則無法進行有效的檢測,這也就使得計算機網絡入侵檢測系統(tǒng)在其監(jiān)測范圍中總是會表現出一定的局限性,如果要消除這種局限,只有通過安裝多臺傳感器,而這又將增加系統(tǒng)的成本。

第二,就目前而言,計算機網絡入侵檢測系統(tǒng)一般以特征檢測的方法作為其基本檢測法,這種方法對一些普通的網絡攻擊來說效果比較明顯。然而,一些較為復雜、計算量以及分析時間均相對較大的攻擊則無法進行檢測。

第三,入侵檢測系統(tǒng)對某些特定的數據包進行監(jiān)聽時可能會產生大量的分析數據,而這則會對系統(tǒng)的性能造成很大的影響。

第四,網絡入侵檢測技術在處理會話過程的加密問題時較為困難。雖然現階段通過加密通道對計算機網絡造成的攻擊相對較少,但是在可以預見的時期內這一問題會越來越突出。

第五,計算機網絡入侵檢測系統(tǒng)自身并不具備阻斷和隔離網絡攻擊的能力,但是該系統(tǒng)可以通過與防火墻進行有效聯動來發(fā)現入侵行為后并將之通過聯動協(xié)議及時通知到防火墻,從而讓防火墻采取相應的隔離手段,以此來實現安全保護的目標。

總之,入侵檢測技術在計算機網絡安全中發(fā)揮著重要且難以替代的作用,這種作用雖然因某些技術層面的限制難以完全發(fā)揮出來,但是相信隨著計算機網絡信息技術的不斷發(fā)展,入侵檢測技術定能在保護計算機網絡安全中發(fā)揮更大的作用。

參考文獻:

[1]胥瓊丹.入侵檢測技術在計算機網絡安全維護中的應用[J].電腦知識與技術,2010,36.

[2]仇晶.淺談計算機網絡入侵檢測技術[J].電腦知識與技術,2012,08.

[3]張晶,劉建輝.計算機網絡入侵檢測技術研究[J].遼寧工程技術大學學報,2004,S1.

[4]耿麥香,郝桂芳.計算機網絡入侵檢測技術探討[J].山西科技,2011,06.

篇7

關鍵詞:云計算網絡;關鍵信息;安全聯動技術;模型

現代化社會背景下互聯網技術的快速發(fā)展,在一定程度上促進了信息技術的發(fā)展,但同樣由于其技術的廣泛應用,為網絡安全帶來一定的隱患。云計算技術的應用給互聯網行業(yè)帶來一次較大的變革,為經濟市場下的各個行業(yè)的發(fā)展均提供了廣闊的發(fā)展空間[1]。同時網絡上突然涌現的大批量數據集全部被存儲在云端設備上,一旦存儲信息的云端被非法者入侵或云端遭到破壞,大量的數據集全部會受到損害,出現數據亂碼、丟失等現象出現。同時當用戶在互利網上進行數據傳輸時,常常由于安全保障措施落實的不到位造成的數據被盜取。一方面抑制了互聯網技術在市場內的可持續(xù)發(fā)展,另一方面給使用者帶來了巨大的安全隱患,由于防火墻在預防網絡安全的實際應用中具有相對的局限性,因此以下將結合云計算網絡,開展關鍵信息安全聯動技術的研究。提升關鍵技術在網絡傳輸或存儲中的安全性,為使用者提供一個相對穩(wěn)定的網絡環(huán)境。

1基于云計算網絡的關鍵信息安全聯動技術研究

當下相關的電網行業(yè)已經建設了內網與外網的關鍵信息保護機制,外網設計了有關網絡入侵的隔離裝置,內網設置了防火墻用來保障網絡的安全。但由于現階段的網絡維護機制之間缺乏一系列的聯動機制,使其每個網絡維護機制均處于獨立運行的狀態(tài)。以下將結合上述出現的問題,從構建安全聯動模型、設計安全聯動協(xié)議及分析聯動信息映射方法三個方面,結合信息化背景下提供的云計算技術,開展了網絡關鍵信息安全聯動技術的詳細研究。

1.1構建安全聯動模型

基于云計算層面分析,主要采用聯動組合的方式實現安全聯動模型的建設,整合內網的防火墻抵御技術、非法入侵檢測技術等多種維護網絡安全技術,可有效提高網絡抵御外界干擾的能力及自身的防御功能,在進行安全聯動模型設計的過程中,根據云計算處理數據的能力,將多種技術相結合,實現對應模型的構建[2]。模型結構圖如圖1所示。如上述圖1所示,當關鍵信息在網絡中傳輸時,首先需要經過防火墻、病毒防御機制及木馬檢測等外網的檢索,收集信息中的關鍵數據,當發(fā)現信息中包含非法因素或其他安全事件時,聯動模型自動開始工作,結合云計算技術分析數據中包含的關鍵信息并對其進行及時備份,提取其中的異常信號。安全聯動模型自動轉換成“異常信息”模型,將收集的異常信號傳送給安全聯動決策區(qū)域,給予信息接收者一定的警告提示[3]。結合網絡檢索數據功能,決策區(qū)域可將異常信號與安全信息數據庫中內容進行對比,判斷數據庫中是否包含相同的異常信號。若安全庫中包含相同信息,證明該決策需要立即執(zhí)行,結合聯動信息映射方法快速生成執(zhí)行決策。若不存在相同信號,立即提取信號中的關鍵信息數據,對其進行區(qū)域劃分,存儲至指定的數據庫表格中,結合云計算網絡技術,生成新的聯動口令,建設安全聯動協(xié)議,執(zhí)行對應口令,確保最終輸出數據的安全性。同時,為了提升關鍵信息在網絡中傳輸的持續(xù)穩(wěn)定性,結合分層設計方法,由下至上分別為調試層、關系分析層、信息展示層。調試層主要包多種型號的網絡適配器,為了確保信息傳輸時網絡的穩(wěn)定性,關系分析層主要負責提取數據中的關鍵信息、執(zhí)行安全聯動決策、生成聯動規(guī)則、異常信號的收集等,為了保證數據傳輸的安全性,信息展示層中包含安全信息數據庫、異常信號數據庫,主要負責管理多種信息數據并及時的備份,避免數據出現丟失或損害等現象出現。同時將連接網絡的多個接口(例如:OPSEC端口、SNMP接口等)合理的設計,為安全聯動模型的運行提供后臺支撐。

1.2設計安全聯動協(xié)議

基于上述構建的安全聯動模型,下述結合模型運行時提供的功能,設計合理的安全聯動協(xié)議。首先采用開放式聯動接口的方式為網絡提供安全保護[4]。一旦發(fā)現網絡中傳輸的信息內含有異常信號或進入端口存在非法入侵跡象,經過外網的聯動接口立即轉為開放式,并將聯動核查平臺與外部抵御機制、安全信息數據庫進行有效的關聯。根據網絡信息傳輸標準協(xié)議提出的要求,結合云計算分析數據的功能,利用MIB數據庫,對聯動模型進行標準化處理。其次,設置OPSEC為核心數據端口,在其端口上設置多個網絡安全傳輸通道,為數據傳輸提供其他進入入口,確保數據在規(guī)定時間內的傳輸,該傳輸口以協(xié)同工作的方式保證數據的安全性,經過公共秘鑰為路線,實現多種防御機制的聯動集成。最后,為了實現數據審查平臺與外網機制、數據庫的多方面聯動,在信息注冊階段將其設置為統(tǒng)一的名稱,傳輸中將其格式統(tǒng)一化處理,利用層次結構中適配層的“注冊-回調”功能模塊,將不同功能的聯動協(xié)議接口轉換為統(tǒng)一形式的接口,實現安全聯動協(xié)議的設計。

1.3聯動信息映射方法

為了實現將某個具體安全事件進行數據IP地址的匹配,更加適應聯動協(xié)議的運用規(guī)則,需要將網絡中的關鍵信息與外部網絡建立一定的聯系[5]。以下將進行聯動信息映射方法的分析,如下圖2所示。如上述圖2所示,當服務器端請求與外網建立連接時,應用服務器自動為每個傳輸的數據建立一個鏈接ID,以日志的格式發(fā)送ID地址,采用聯動模型與數據庫進行匹配,匹配成功的ID地址無須繼續(xù)創(chuàng)立鏈接,可直接傳輸,匹配存在錯誤的地址在數據庫中建立新的鏈接對話,轉換傳輸路徑進行傳輸,建立聯動信息與內網的映射,滿足關鍵信息的高效傳輸。

2實驗論證分析

為確保文章設計的基于云計算網絡的關鍵信息安全聯動技術的有效性,設計如下對比實驗,為保障實驗的準確性,整體實驗均在同一網絡環(huán)境下進行,選取相同配置的服務器。隨機抽選100個具有不同關鍵信息且攜帶不同種類異常信號的日志文件,自定義實驗組與對照組檢測,首先采用傳統(tǒng)的關鍵信息安全聯動技術對100個信息進行檢索,其次采用文章設計的基于云計算網絡的關鍵信息安全聯動技術進行相同步驟的同樣操作,選取5組實驗數據,對比5次實驗中的安全系數,自定義“1”為網絡安全,對數據進行整理,如下表1所示。如上述表1所示,根據表中5組數據,可得出結論:在同種網絡環(huán)境中,采用相同的數據傳輸方法,文章設計的基于云計算網絡的關鍵信息安全聯動技術的安全系數更高,可為數據傳輸時提供相對良好的網絡環(huán)境,因此應加大該技術在數據傳輸中的應用。

篇8

論文關鍵詞:計算機網絡安全 入侵檢測技術

一、入侵檢測系統(tǒng)的分類

在計算機網絡中,入侵檢測通??梢苑譃閮纱箢?,即入侵檢測和入侵防御。入侵檢測是指在網絡中,用其特定的安全方案,對網絡的操作進行及時的檢測和控制,如果有惡意的程序對其發(fā)起攻擊,要能及時的發(fā)現并進行阻止,從而提高網絡監(jiān)測的安全性、保密性和完整性。但是隨著計算機網絡的不斷發(fā)展,越來越多的黑客來時蓄意破壞網站,盜取資料,安全隱患也越來越大,我們使用的傳統(tǒng)的入侵檢測技術和防火墻已經應付不了目前存在的很多安全問題,所以就誕生了新的入侵防御系統(tǒng),它通過對經過的數據進行檢測來了解其中存在的潛在的危險,從而摒棄那些存在危險或者有可能存在危險的數據和文件,從根源阻斷它們對系統(tǒng)帶來的威脅從而保護網絡的安全性和保密性。

入侵監(jiān)測系統(tǒng)和入侵防御系統(tǒng)兩者之間也存在很明顯的區(qū)別,入侵檢測系統(tǒng)只是對網絡進行一個“體檢”,找出可能存在問題的地方,但是不能對整個網絡作出防御措施;而入侵防御系統(tǒng)無法自身識別出存在危險的數據和文件,它需要入侵檢測系統(tǒng)的相互合作,通過入侵檢測系統(tǒng)檢測出存在危險的數據,及時阻止這些數據的擴散,把它們攔在門外,保證網絡的安全性。

二、入侵檢測技術在維護計算機網絡安全中的應用

2.1 基于網絡的入侵檢測

基于網絡的入侵檢測有兩種基本形式,即軟件的和硬件的,但是這兩種形式的檢測方式在工作流程上有著異曲同工之處。為了將整個網絡的數據進行實時的檢測和控制,就必須把網絡接口設置為混雜模式,這樣就可以在數據流過的時候對經過的數據進行控制分析,將這些數據和那些具備攻擊性質的數據作比較,找出那些存在攻擊性或者存在潛在危險的數據,將這些數據攔截下來,保障網絡的安全運行,對于攔截下的存在問題的數據,要做好及時的記錄,作為以后遇到問題可以參考的依據。

2.1.1 入侵檢測的體系結構

網絡入侵檢測主要由Agent、Console以及Manager三個部分組成。其中Agent是用來對經過的數據作出檢測,找出那些存在威脅的數據,并及時把這些數據發(fā)送到管理器;Console主要是搜集信息和數據,顯示那些存在危險的數據,并從現實的這些數據中找出真正有攻擊性的數據并把它們發(fā)送到管理器上;Manager主要是給警告信息發(fā)出的信號給予響應,同時Manager也執(zhí)行從控制臺發(fā)來的指令,再把接收來的警告信息發(fā)送到控制臺。

2.1.2 入侵檢測的工作模式

基于網絡的入侵檢測,在整個網絡中要布置多個入侵檢測,一般都是部署在每個網段的中部,而且不同的網絡結構也不一樣,所以自然網絡連接形式也不一樣。如果在網段中連接方式是總線式集線器,那么就把和集線器力的任何一個端口連接;如果是太網交換機,因為交換機自身存在一定的缺陷,是無法實現資源的共享的,所以在整個網段中只安排一個是不可行的,因此,可以把入侵檢測系統(tǒng)和交換機中用于調試的端口進行連接,也可以把它放在數據流經過的關鍵地段,這樣就可以取得經過的全部數據。

2.1.3 攻擊響應及升級攻擊特征庫、自定義攻擊特征

入侵檢測系統(tǒng)響應惡意文件的方式有很多種,如發(fā)送郵件、查殺進程、通知管理員、記錄日志、把用戶的賬號自動注銷、把正在進行的會話切斷、建立一個報告并發(fā)送等等。堆攻擊特征庫進行升級時可以自動從相關網站或者是地址中把有用的信息下載下來,在把這些信息反饋給控制臺,由控制臺把這些信息添加帶攻擊特征庫中。對網絡進行管理的人員可以按照自身的設備條件和資源狀況來自定義設定特征庫,對單位的網絡系統(tǒng)和整體資源進行全面的保護。

2.2 對于主機的入侵檢測

對公司主機的入侵檢測一般不會對所有電腦全部進行,而是從中挑選重點檢測的主機,分析和判斷該主機在日志審核系統(tǒng)、網絡連接上存在的問題。一旦發(fā)現可疑情況,那么入侵檢測系統(tǒng)就會對主機上存在問題的部分采取相應的措施來保護網絡系統(tǒng)?;谥鳈C的入侵檢測系統(tǒng)具有以下功能:全程監(jiān)控用戶在網絡上的一切操作;對陣個系統(tǒng)進行持續(xù)的評估,保持數據的完整性;及時更新特征庫的數據,建立全新的安全維護系統(tǒng);對未經允許的操作或者是存在危險的數據做出及時的警報;將有用的信息收集起來,作為以后的參考資料。基于主機的入侵檢測系統(tǒng)全面細致的主機進行了保護,提高了網絡的安全性和保密性,節(jié)約了資源,節(jié)省了成本。

三、入侵檢測技術存在的問題

雖然入侵檢測系統(tǒng)既有很大的優(yōu)勢,但是在很多方面它還存在很多的缺陷,主要是體現在以下幾個方方面:

第一:雖然網絡入侵檢測系統(tǒng)可以對網段里的數據進行檢測和控制,發(fā)現存在的問題,但是如果不在這一網段,那么該系統(tǒng)就無法檢測出來,所如期能檢測系統(tǒng)的檢測范圍有一定的局限性,無法對全局作出檢測,但是如果增加傳感器的數量,就勢必會增加成本。

第二:入侵檢測系統(tǒng)的檢測方法一般是通過對數據進行特征分析,這種檢測方法對一般普通的問題成效較為明顯,但是有一些復雜的難以識別的問題,檢測系統(tǒng)就可能無法分辨,這就造成存在一定的安全隱患。

第三:入侵檢測系統(tǒng)在網絡上數據檢測時需要進行大量的數據分析,這也可能會影響網絡的質量和性能。

第四:網絡入侵檢測技術在處理會話加密問題上存在一定的困難,因為由于現階段的技術,對加密通道的攻擊較少,但是隨著社會發(fā)展,這類問題會越來越多。

第五:雖然入侵檢測系統(tǒng)可以檢測網絡上存在的問題,但是它自身的防御能力卻很弱,如果它一旦受到惡意數據的攻擊,那么就很難抵抗,但是它可以與防火墻進行聯動,那些攻擊文件通過防火墻,防火墻就會立即采取隔離措施,這樣也能達到保護自身的目的。

四、總結

雖然現在入侵檢測系統(tǒng)已經得到廣泛的應用,但是它自身還是存在很多局限性,所以在發(fā)展上還不是很成熟,很多單位在入侵檢測系統(tǒng)的選擇上都是采用了基于主機和網絡相結合的方式。但是這會在發(fā)展,所以入侵檢測系統(tǒng)也在不斷的發(fā)展,在數據收集和檢測、網絡異常的檢測、專家系統(tǒng)濫用檢測以及貝葉斯推理異常檢測等等檢測技術上發(fā)展的越來越成熟??傊?,提高計算機網絡的安全性不僅僅需要自身技術的發(fā)展,同時還需要政府以及企業(yè)進行維護和管理,只有這樣我國的計算機網絡事業(yè)才能發(fā)展的更好,才能給人們的生活帶來更多的方便。

參考文獻:

[1]胥瓊丹.入侵檢測技術在計算機網絡安全維護中的應用[J].電腦知識與技術,2010,11

篇9

摘要:伴隨著世界范圍內科學技術的快速發(fā)展和創(chuàng)新,我國的計算機技術在很大程度上也有了提升。伴隨著互聯網越來越多地影響到我們的日常生活。計算機已經成為日常生活中必不可少的設備之一。計算機的廣泛應用已經在很大程度上提升我國生活,工作以及學習的習慣。伴隨著我國越來越多的計算機應用,計算機不僅僅能夠帶來更大的便利,但是在很大程度上也存在一定的問題。計算機網絡的安全問題就是目前較為棘手的問題之一。因此本文主要針對計算機網絡技術的安全問題進行詳細地論述以及分析希望通過本文的闡述以及分析能夠有效地提升我國計算機網絡技術的安全性能,同時也能夠進一步提升我國計算機技術的發(fā)展以及創(chuàng)新。

關鍵詞:計算機網絡安全技術;問題;發(fā)展現狀;影響因素

計算機網絡技術通俗意義上來講就是采用相應的通信線路讓計算機的獨立功能能夠在外部計算機連接下,實現計算機網絡的具體操控,達到網絡管理的計算機軟件管理,同時讓計算機網絡通信實現協(xié)調連接。最終的目的是實現計算機資源的傳遞以及共享。計算機網絡安全主要指的是針對計算機的軟件以及計算機硬件來對計算機的相應程序進行保護,讓計算機的軟件以及硬件不能受到外界環(huán)境影響,讓計算機保持正常的運行。最大限度的讓計算機免受信息泄露造成計算機運行出現問題,讓計算機的安全運行得不到保障?,F階段很多的外界因素能夠對計算機進行破壞,在這樣的環(huán)境下計算機很容易出現系統(tǒng)更改或者是計算機的網絡服務受到中斷等等問題,嚴重地影響了計算機的正常運行。從根本上來講,計算機的網絡安全技術主要針對的是計算機的網絡信息安全。因此計算機的網絡安全技術主要的研究對象有以下幾種,首先是針對計算機的保密性進行安全技術防護;其次是針對計算機信息的真實性進行安全技術防護;再次是針對計算機信息的完整性進行安全技術防護;第四是針對計算機技術的可用性進行安全技術防護;最后是針對計算機信息的可控性進行安全技術防護。計算機網絡安全技術在應用的過程中涉及到很多的方面。例如計算機技術,網絡技術,通信技術,密碼技術以及網絡信息安全技術,網絡應用技術等等。計算機網絡安全技術的主要內容有3項,首先是計算機防火墻技術;其次是計算機入侵檢測技術;最后是計算機病毒防治技術。下面針對計算機網絡安全技術的詳細內容進行詳細地分析和闡述。

1.我國計算機網路安全技術的主要發(fā)展現狀

計算機的網絡主要的執(zhí)行前提是在網絡可以是別的前提下極品性的網絡協(xié)議。在這個協(xié)議的基礎上進行的各種各樣的網絡應用組合。因此從計算機網絡技術的角度上來分析,不論是網絡協(xié)議或者是計算機網絡應用,在運行的過程中都會發(fā)生相應的問題,并不是百分之百的安全。因此目前的計算機網絡技術存在安全風險。這種計算機網絡技術安全風險導致的原因有4種。首先是計算機網絡協(xié)議在應用的過程中產生的安全問題;其次是計算機網絡協(xié)議在設計的過程中產生的安全問題;第三是在計算機網絡相關軟件的應用過程中產生的安全問題;最后是計算機在應用過程中人為操作導致的一系列管理問題導致的安全問題。在研究計算機網絡安全技術的問題過程中,我國的相關計算機專家都針對性地進行了相應的分析,并且研發(fā)出了一系列的安全防護措施來保障計算機網絡技術在應用的過程中的安全。例如目前計算機網絡系統(tǒng)中的防火墻安全技術;對網絡訪問有目的性的限制安全技術;計算機網絡密碼安全技術;計算機網絡應用過程中的防病毒安全技術以及計算機網絡數據庫安全技術等都是我國針對計算機網絡安全技術出臺的相應措施。上述的安全防護措施在很大程度上保障了計算機網絡技術在應用過程中的安全。但是伴隨著計算機技術的不斷發(fā)展和更新,很多的計算機網絡技術安全威脅在升級狀態(tài)中,因此目前的計算機網絡安全防護技術還是不能夠百分之百地保障計算機網絡技術應用過程中的安全,也就是說計算機網絡安全技術在應用的過程中還是存在一定的安全隱患。針對這一問題現狀,我國有相繼發(fā)明了多種安全措施相結合的安全防護措施來保障計算機網絡技術運行過程中的安全性以及穩(wěn)定性。目前我國計算機網絡技術的安全防護技術已經由原有的系統(tǒng)安全防護以及設計安全防護轉移到應用安全防護中。有原有的網絡基層安全問題提升到了網絡應用安全問題上。因此目前較為有效地保障計算機安全應用的手段或者措施主要是將計算機網絡技術在應用的過程中進行安全方面的防護,經過實踐來分析,這種方法取得了較為顯著的效果,基本達到了網絡計算機安全的應用。

2.我國計算機網絡安全技術目前面臨的主要問題以及相應的影響因素

2.1簡述計算機網絡安全技術當下出現的主要問題

目前我國網絡計算機技術的應用出現的最主要的問題就是計算機應用安全措施只能夠針對性地針對一種或者幾種計算機網絡安全問題給予處理,并不能夠在各種計算機網絡安全應用中給予安全防護。也就是說我國目前的計算機網絡應用安全技術防護都是在某一個類型的安全問題上有效,目前應用較為廣泛的計算機網絡防火墻雖然有效,但是也存在著局限性。防火墻在應用的過程中對于計算機網絡數據的保護存在一定的緩沖期,這樣就讓防火墻在數據安全防護的問題上有一定的安全隱患和安全局限性。目前的垃圾文件以及新式的病毒還是沒有進行根治。

2.2計算機網絡安全技術在應用過程中面對的主要影響因素

首先計算機網絡的建設單位、網絡管理人員以及技術人員在其主觀上缺乏安全防范意識,沒有采取必要的安全措施,在其工作行為上始終處于被動狀態(tài)。其次單位的工作人員對網絡安全的現狀不了解以及對網絡安全隱患不清楚,因為人為因素導致未能做好防御攻擊。再次單位沒有建立起相對完備的網絡安全防范體系結構,未能形成有效防范,導致攻擊者有機可乘對網絡缺陷進行攻擊。第四單位缺乏完善的計算機網絡管理體系,無法有效利用安全管理體系以及安全防范措施。因此在業(yè)務活動中,某些安全漏洞很容易泄露信息,讓攻擊者能夠收集到一些敏感信息。最后網絡安全管理人員以及專業(yè)技術人員安全知識缺乏,無法實現對網絡安全的有效管理,對于現存的安全問題不能及時發(fā)現解決,對于未來可能發(fā)生的安全突發(fā)事件沒有能力有效處理。

3.我國計算機網絡安全技術在應用過程中相關問題的主要處理方法

針對這一問題,本文給出4種處理方法。首先,在處理計算機安全網絡技術問題的過程中要對相關的需求進行詳細地分析。其次,在處理計算機網絡安全技術問題的過程中要進一步地強化相關的安全風險管理。再次,在處理計算機網絡安全技術問題的過程中要詳細地制定并且完善相應的安全防范辦法。最后,在處理計算機網路安全技術問題的過程中要對網絡運行的外部環(huán)境進行強有力的支持。

參考文獻

[1]楊永旭.防火墻技術在網絡安全應用中的現狀[J].甘肅科技,2009(2):102-103.

[2]張旭斌.計算機網絡安全現狀及防范策略[J].數字技術與應用,2009(7):25-26.

[3]周剛偉,蘇凱.對網絡安全技術的淺析[J].數字技術與應用,2009(10):78-79.

[4]李忍,戴書文.淺談網絡安全問題及防御[J].知識經濟,2009(5):12-13.

篇10

【關鍵詞】云計算技術;計算機網絡安全儲存系統(tǒng);云架構

1簡述云計算技術

云計算是指基于互聯網相關服務的增加、使用模式,一般設計借助互聯網提供動態(tài)便于擴展資源,且上述資源時常采用虛擬化形式存在和發(fā)展。因計算的信息數據和資源量較大,因此,在具體操作過程中,對計算機運算能力提出更高的要求。云計算運算能力甚至達到每秒10萬億,具備強大的計算能力能模擬核爆炸、預測天氣氣候,使用者只需將數據連接至媒介載體,即可按照用戶需求展開運算。上述設計不單能提升用戶使用效率,也能加大運算速度,更好地為人們提供服務。

2計算機網絡安全現狀

在互聯網時代,個體遭到黑客攻擊風險明顯加大,且黑客攻擊手段和目標日益增多。除個體會遭受黑客攻擊外,大型的基礎設施也會遭到不同程度攻擊,例如:通訊設施、金融系統(tǒng)等。表明計算機網絡安全關乎每個人、企業(yè)政府的安全。目前,各種計算機軟件層出不窮,其更新換代速度較快,導致計算機軟件在存在缺陷的狀況下被推薦使用。計算機用戶并非專業(yè)的軟件開發(fā)者,無法有效檢驗軟件安全性。在不知情的狀況下使用缺陷軟件,極易出現網絡安全問題。計算機病毒是危害計算機網絡安全的重要形式之一,黑客可把病毒傳遞至他人電腦中,從而獲取他人的信用卡密碼、商業(yè)信息等,嚴重者導致整個計算機硬件損傷。病毒屬于特殊的代碼形式,甚至能夠進行自我云計算模式下的計算機網絡安全儲存系統(tǒng)設計文/袁玉珠隨著計算機技術的快速發(fā)展,計算機普及應用到人們的日常生活、工作和學習中,為人們的日常生活帶來極大便利。但一系列網絡安全問題慢慢浮出水面,新型商業(yè)詐騙、信息盜竊等事件時常出現,計算機網絡安全受到越來越多人的重視和關注,研發(fā)計算機網絡安全存儲系統(tǒng)成為時展趨勢。計算機網絡安全是一項復雜的工程,文中以云計算技術為研究視角,深入分析計算機網絡安全現狀,介紹在云計算技術環(huán)境下設計的安全儲存系統(tǒng),以期為計算機網絡良性發(fā)展打下堅實的基礎。摘要復制和繁殖,因此,能夠在網絡中大面積進行傳播,造成非常嚴重的影響。

3基于云計算設計安全數據存儲系統(tǒng)

與傳統(tǒng)存儲設備比較,云存儲并非簡單的硬件,而是包括網絡設備、服務器、應用軟件等部分組成的復雜系統(tǒng),各部分以存儲設備為核心,借助應用軟件對外提供數據存儲和訪問服務。云計算環(huán)境下的安全數據存儲服務系統(tǒng)主要包含云架構、安全數據存儲等內容。戶端由云端接口實現由網絡上上傳、下載數據。數據池不是單獨的存儲場所,也是保留各項數據的場所,數據池自身無需提供各種運算能力。設計合理的安全數據存儲系統(tǒng),保障數據池中保存用戶的安全性。因此,數據池也可被設計在云之外提供存儲空間的位置。云的運算主要集中在節(jié)點上,由控制中心直接管理節(jié)點群,實際運算過程中被動態(tài)調整能夠伸縮的云,主要任務是處理用戶端數據,并將具體運算結果保存至數據池內。

3.1設計云架構

3.1.1設計合理的拓撲結構

本次設計的安全數據存儲系統(tǒng)使用星型拓撲結構,該結構可以充分展現云的可伸縮性。由于云中各節(jié)點屬于動態(tài)分配操作。實際展開設計時,必須采用中心控制服務器作為控制中心設計相應的星形結構。云控制中心服務器對不同階段運行情況進行管理和控制,各階段與數據池進行連接,達到相互通信的效果。在上述拓撲結構中,控制中心主要負責處理各個用戶發(fā)出的傳輸請求,實施相應處理后,與云中客戶端一系列端點完成通信??刂浦行氖窃浦械闹饕?jié)點,不僅與不同節(jié)點一直保持通信狀態(tài),中心節(jié)點也可接收并及時反饋用戶接口的信息。

3.1.2設計節(jié)點管理模型

節(jié)點管理模型主要包括節(jié)點初始化、分配等方面組成,控制中心對云中各類資源運行情況展開管理,借助一系列算法完成合理調整云中各種節(jié)點的目的。以實現NumberOfchildNodes屬性為例,以下代碼演示如何計算節(jié)點個數。若云中不具備充足的運行節(jié)點無法及時處理新客戶端的請求信息,控制中心可開啟新的節(jié)點并運行相對應的服務程序,將以上節(jié)點實施初始化處理后合理分配云中節(jié)點集權,達到合理擴展云端運算負荷能力的效果。如果云中某個節(jié)點處在空閑狀態(tài),控制中心對節(jié)點進行釋放、回收處理,合理處理各節(jié)點數據信息。

3.1.3設計負載均衡機制

由于云中不同節(jié)點運行情況和性能有所差異。因此,控制中心想要管理各個節(jié)點,必須設計負載均衡機制。必須注意,系統(tǒng)硬件性能對節(jié)點運行效果產生重要影響,雖然云中正在運行的節(jié)點具備一個或多個有待處理的信息,因此,可把節(jié)點剩余運算能力作為另一個重要指標??刂浦行南虿煌缑娣峙勺鳂I(yè)過程中,要嚴格遵循某種算法,以有待運行的負載和作業(yè)量為依據,量化相應的分派運算指標,并將這個指標與云中處于運行狀態(tài)節(jié)點的剩余運算能力展開對比,探尋最適合本作業(yè)運行的節(jié)點,并將這個作業(yè)派發(fā)給該節(jié)點。

3.2設計動態(tài)加密與解密框架

本次研究設計的安全數據存儲服務使用動態(tài)生成的DES密碼,并與RSA加密相互結合,這種方法能集合兩者的優(yōu)點,基于保障動態(tài)生成安全DES密鑰基礎上,整個數據隨機組成DES密碼分段實施加密操作,并把DES密鑰本身及相對應的分段信息借助RSA完成加密。上述設計的目的基于安全性能接近DES算法環(huán)境下,確保其安全性與RSA算法相接近。若對整個數據加密則將數據劃分為多種段落,分別采用相應的DES密鑰算法實施加密。這種設計狀態(tài)下,若用戶想要還原原始數據,可通過RSA密鑰解開相應的信息,方可解開原始數據。

4結束語

總之,基于云計算環(huán)境下網絡安全問題越來越多,例如:無法保障數據通信安全、身份認證存在缺陷等,必須有效解決網絡安全問題,確保用戶的安全。文中從計算機網絡安全存在的問題入手,介紹由星型拓撲結構、負載均衡機制等方面設計安全存儲系統(tǒng),以此確保計算機行業(yè)健康發(fā)展。

參考文獻

[1]李麗萍.計算機網絡數據庫的安全管理技術分析[J].科技與企業(yè),2014,11(4):97-97,99.

[2]穆俊.基于云平臺的并行關聯規(guī)則挖掘算法分析[J].現代電子技術,2015,23(11):123-125.