论文部分内容阅读
【摘 要】网络已经成为人们生活、工作中不可或缺的部分。人们利用网络沟通信息,培养感情建立联络网。利用网络传递工作信息,查询最新的技术和知识。所以网络遍布各个领域。这极大的方便了人们的工作生活,但是不可否认的也威胁到了个人隐私,同时网络犯罪也使得网络用户的财产收到了威胁。本文从网络安全技术入手,阐述了网络安全的定义和相关的技术,如何利用网络安全技术提高网络环境的安全。
【关键词】防火墙;杀毒软件;操作系统应用;加密技术
一、网络安全定义
什么样的环境才是安全的,用怎样的手段去塑造安全的网络环境。解决了这两个问题,就了解了网络安全的的真谛。国际组织和不同的协会乃至国家,都曾经给出过网络安全的定义。各有不同,但是无外乎是从宏观角度、微观角度来论述。核心含义还是大致相同的。这里我们综合我国的网络安全定义从理解的角度进行说明。网络安全首先是指网络能够正常的进行信息传送工作,不受到任何因素的威胁。实现的手段既包含软件安装与使用等手段又涵盖硬件设备的作用。深入浅出的说就是利用安装硬件设备和通过软件技术共同实现。从而保证网络信息安全,不被病毒、木马又或者自然因素的影响。或许有人说自然因素如何控制,能够预防所有的病毒木马吗?的确,这个概念是理想化的。是网络安全的高级标准。只要我们做好网络安全维护工作,不断更新软件工具,使用网络安全技术,就能够保证具体时间段内的安全。使得网络威胁缩减到最小,也就实现了网络安全的目的。
二、杀毒技术的应用
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这是我国对于计算机病毒的正式定义,但是在实际中,所有会对用户的计算机安全产生威胁的,都被划入了广义的病毒范畴。
病毒大致分为以下几类:传统病毒,宏病毒,恶意脚本,木马、黑客、蠕虫、破坏性程序。
1.传统病毒:能够感染的程序。通过改变文件或者其他东西进行传播,通常有感染可执行文件的文件型病毒和感染引导扇区的引导型病毒;
2.宏病毒(Macro):利用Word、Excel等的宏脚本功能进行传播的病毒;中华考试网(www.Examw。com)
3.恶意脚本(Script):做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等;
4.木马(Trojan)程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说,所有的网络服务程序都是木马,判定是否是木马病毒的标准不好确定,通常的标准是:在用户不知情的情况下安装,隐藏在后台,服务器端一般没有界面无法配置;
5.黑客(Hack) 程序:利用网络来攻击其他计算机的网络工具,被运行或激活后就象其他正常程序一样有界面;黑客程序是用来攻击/破坏别人的计算机,对使用者本身的机器没有损害;
6.蠕虫(Worm)程序:蠕虫病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒;www.examw.com
7.破坏性程序(Harm):病毒启动后,破坏用户计算机系统,如删除文件,格式化硬盘等。常见的是bat文件,也有一些是可执行文件,有一部分和恶意网页结合使用。
网络安全热门技术之一,针对的是各种病毒。网络病毒主要目的都是非法获取数据信息,破坏计算机硬件设备,最终达到组织计算机和网络正常工作的破坏性目的。常见的病毒类型众多,这里简单举例,不一一介绍。比如蠕虫类的病毒,工作原理是通过不断的复制,而去占用 CPU和内存空间,造成剩余空间过低或者没有剩余空间,使得网络和计算机瘫痪 ;又如CIH 病毒,这个曾经破坏性极强的病毒,只是一个业余的编程爱好者编写的。可见病毒的制作并不需要很高的技术含量。这也使得病毒类型不断更新,威胁性极大。CIH 利用时间为触发,也就是在到达某个日期时候或者星期几的时候才发作。他的目的是损坏计算机硬件的硬盘等设备。造成了巨大的经济损失。当然还有熊猫烧香、圣诞节病毒、灰鸽子病毒(木马)如此等等,不一而足。
杀毒技术重要是通过了解病毒和木马的特性,工作原理,触发条件来进行病毒的破解、查杀。杀毒软件已经有成熟的产品,用户只需要了解各个产片的特性和公司情况,更新状况挑选适合的产品。进行安装和使用就可。这里推荐的有金山独霸系列、KAV 系列、卡巴斯基、诺顿、瑞星等。喜欢尝试新产品的朋友可以尝试使用360 杀毒等。但是新的杀毒软件产品在提供新特性的同时往往也存在一些没有预见的小问题。用户可根据情况选择。
三、操作系统安全应用
作系统安全应用网络安全离不开网络终端—计算机的使用。而计算机的使用又不能是裸机,都需要操作系统进行工作。哪么操作系统也就成了各种网络危险分子的攻击目标。受到各类型的攻击。所以要做好操作系统安全,保证网络安全。
操作系统内核技术通常来说不是普通用户可以接触的,但是用户只需了解哪些操作系统适合个人用户使用,哪些适合作为服务器操作系统就可以。任何一种操作系统都有安全设置技术,只不过是安全性程度高低不同,比如个人用户,对安全性较低的,可以采用 XP 操作系统。如果是公司或者对安全性要求较高的,就需要使用 LINUX 系列或者 WINDOW SEVER 系列。再提高一步,如果设计政府公务国家安全,哪么就有必要使用自主開发的操作系统,如我国就曾开发过红旗系列的操作系统。
从设置角度,要掌握网络管理员设置技术。以 WINDOWS SEVER2000 为例,一般来说都要屏蔽 不必要的“组”,设置多级别用户密码,启用服务日志,用户分级管理等操作。这些都属于初级阶段,要做一名技术成熟的网络管理员,需要更加深入的学习了解,这里篇幅有限不能赘述。
四、数据传送技术应用
现在,在动态信息传输的过程中,很多协议都是采用收错重传、丢弃后续包的方式来保证信息完整性和准确性,黑客正是利用这一点在信息包内加入病毒程序对用户电脑或数据进行攻击,为了保证数据的安全性,确保数据的完整性也是所做工作中重要的一部分。有效的方法有以下几种 :
报文鉴别 :与数据链路层的 CRC 控制类似,将报文名字段使用一定的操作组成一个约束值,称为该报文的完整性检测向量 ICV 把约束值与数据捆绑在一起进行加密,这样攻击者由于不能对所做工作中重要的一部分报文进行解密,从而确保信息的安全性。因此,确保数据不被修改。这样,计算机把接收方收到数据后解密并计算 ICV 与明文中的 ICV 对比,如果相同则认为有效。消息完整性编码 MIC :是一种通过一种简单的函数来计算消息摘要的一种方法,函数信息和数据信息都会被接收方接收,接收方重新计算摘要后还要对接收的内容进行验证与检错。防抵赖技术的主要作用是能为源和目的地提供证明,数字签名是防抵赖技术中使用比较普遍的一种方法,数字签名就是按照某种系统默认的数据传送与接收协议,实现发送方已经发送数据,接收方已经接收数据的一种方法。
参考文献:
[1] 方鑫 . 计算机网络安全的探析 [J].信息与电脑 ( 理论版 ).2010(07).
[2] 王俐 . 网络安全及防范技术简介[J]. 才智 . 2010(02) .
[3] 赵日峰 , 赵飞 . 政府办公系统计算机网络的安全性 [J]. 网络与信息 . 2009(08).
【关键词】防火墙;杀毒软件;操作系统应用;加密技术
一、网络安全定义
什么样的环境才是安全的,用怎样的手段去塑造安全的网络环境。解决了这两个问题,就了解了网络安全的的真谛。国际组织和不同的协会乃至国家,都曾经给出过网络安全的定义。各有不同,但是无外乎是从宏观角度、微观角度来论述。核心含义还是大致相同的。这里我们综合我国的网络安全定义从理解的角度进行说明。网络安全首先是指网络能够正常的进行信息传送工作,不受到任何因素的威胁。实现的手段既包含软件安装与使用等手段又涵盖硬件设备的作用。深入浅出的说就是利用安装硬件设备和通过软件技术共同实现。从而保证网络信息安全,不被病毒、木马又或者自然因素的影响。或许有人说自然因素如何控制,能够预防所有的病毒木马吗?的确,这个概念是理想化的。是网络安全的高级标准。只要我们做好网络安全维护工作,不断更新软件工具,使用网络安全技术,就能够保证具体时间段内的安全。使得网络威胁缩减到最小,也就实现了网络安全的目的。
二、杀毒技术的应用
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这是我国对于计算机病毒的正式定义,但是在实际中,所有会对用户的计算机安全产生威胁的,都被划入了广义的病毒范畴。
病毒大致分为以下几类:传统病毒,宏病毒,恶意脚本,木马、黑客、蠕虫、破坏性程序。
1.传统病毒:能够感染的程序。通过改变文件或者其他东西进行传播,通常有感染可执行文件的文件型病毒和感染引导扇区的引导型病毒;
2.宏病毒(Macro):利用Word、Excel等的宏脚本功能进行传播的病毒;中华考试网(www.Examw。com)
3.恶意脚本(Script):做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等;
4.木马(Trojan)程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说,所有的网络服务程序都是木马,判定是否是木马病毒的标准不好确定,通常的标准是:在用户不知情的情况下安装,隐藏在后台,服务器端一般没有界面无法配置;
5.黑客(Hack) 程序:利用网络来攻击其他计算机的网络工具,被运行或激活后就象其他正常程序一样有界面;黑客程序是用来攻击/破坏别人的计算机,对使用者本身的机器没有损害;
6.蠕虫(Worm)程序:蠕虫病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒;www.examw.com
7.破坏性程序(Harm):病毒启动后,破坏用户计算机系统,如删除文件,格式化硬盘等。常见的是bat文件,也有一些是可执行文件,有一部分和恶意网页结合使用。
网络安全热门技术之一,针对的是各种病毒。网络病毒主要目的都是非法获取数据信息,破坏计算机硬件设备,最终达到组织计算机和网络正常工作的破坏性目的。常见的病毒类型众多,这里简单举例,不一一介绍。比如蠕虫类的病毒,工作原理是通过不断的复制,而去占用 CPU和内存空间,造成剩余空间过低或者没有剩余空间,使得网络和计算机瘫痪 ;又如CIH 病毒,这个曾经破坏性极强的病毒,只是一个业余的编程爱好者编写的。可见病毒的制作并不需要很高的技术含量。这也使得病毒类型不断更新,威胁性极大。CIH 利用时间为触发,也就是在到达某个日期时候或者星期几的时候才发作。他的目的是损坏计算机硬件的硬盘等设备。造成了巨大的经济损失。当然还有熊猫烧香、圣诞节病毒、灰鸽子病毒(木马)如此等等,不一而足。
杀毒技术重要是通过了解病毒和木马的特性,工作原理,触发条件来进行病毒的破解、查杀。杀毒软件已经有成熟的产品,用户只需要了解各个产片的特性和公司情况,更新状况挑选适合的产品。进行安装和使用就可。这里推荐的有金山独霸系列、KAV 系列、卡巴斯基、诺顿、瑞星等。喜欢尝试新产品的朋友可以尝试使用360 杀毒等。但是新的杀毒软件产品在提供新特性的同时往往也存在一些没有预见的小问题。用户可根据情况选择。
三、操作系统安全应用
作系统安全应用网络安全离不开网络终端—计算机的使用。而计算机的使用又不能是裸机,都需要操作系统进行工作。哪么操作系统也就成了各种网络危险分子的攻击目标。受到各类型的攻击。所以要做好操作系统安全,保证网络安全。
操作系统内核技术通常来说不是普通用户可以接触的,但是用户只需了解哪些操作系统适合个人用户使用,哪些适合作为服务器操作系统就可以。任何一种操作系统都有安全设置技术,只不过是安全性程度高低不同,比如个人用户,对安全性较低的,可以采用 XP 操作系统。如果是公司或者对安全性要求较高的,就需要使用 LINUX 系列或者 WINDOW SEVER 系列。再提高一步,如果设计政府公务国家安全,哪么就有必要使用自主開发的操作系统,如我国就曾开发过红旗系列的操作系统。
从设置角度,要掌握网络管理员设置技术。以 WINDOWS SEVER2000 为例,一般来说都要屏蔽 不必要的“组”,设置多级别用户密码,启用服务日志,用户分级管理等操作。这些都属于初级阶段,要做一名技术成熟的网络管理员,需要更加深入的学习了解,这里篇幅有限不能赘述。
四、数据传送技术应用
现在,在动态信息传输的过程中,很多协议都是采用收错重传、丢弃后续包的方式来保证信息完整性和准确性,黑客正是利用这一点在信息包内加入病毒程序对用户电脑或数据进行攻击,为了保证数据的安全性,确保数据的完整性也是所做工作中重要的一部分。有效的方法有以下几种 :
报文鉴别 :与数据链路层的 CRC 控制类似,将报文名字段使用一定的操作组成一个约束值,称为该报文的完整性检测向量 ICV 把约束值与数据捆绑在一起进行加密,这样攻击者由于不能对所做工作中重要的一部分报文进行解密,从而确保信息的安全性。因此,确保数据不被修改。这样,计算机把接收方收到数据后解密并计算 ICV 与明文中的 ICV 对比,如果相同则认为有效。消息完整性编码 MIC :是一种通过一种简单的函数来计算消息摘要的一种方法,函数信息和数据信息都会被接收方接收,接收方重新计算摘要后还要对接收的内容进行验证与检错。防抵赖技术的主要作用是能为源和目的地提供证明,数字签名是防抵赖技术中使用比较普遍的一种方法,数字签名就是按照某种系统默认的数据传送与接收协议,实现发送方已经发送数据,接收方已经接收数据的一种方法。
参考文献:
[1] 方鑫 . 计算机网络安全的探析 [J].信息与电脑 ( 理论版 ).2010(07).
[2] 王俐 . 网络安全及防范技术简介[J]. 才智 . 2010(02) .
[3] 赵日峰 , 赵飞 . 政府办公系统计算机网络的安全性 [J]. 网络与信息 . 2009(08).