计算机网络系统安全维护策略研究

来源 :城市建设理论研究 | 被引量 : 0次 | 上传用户:hou_sen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着经济的飞速发展,科学技术的不断进步,计算机和网络的迅速发展也促进了人类社会的进步,同时也给信息安全带来了严峻威胁和挑战,必须采取相应的技术措施进行防范。计算机网络安全借助多种手段,保证网络系统的正常运行,确保数据在网络传输过程中的可用性、保密性和完整性,主要包括信息安全和硬件实体安全。
  
  关键词:计算机;网络系统;安全维护
  中图分类号: G623.58 文献标识码: A 文章编号:
  
  1、计算机网络安全问题
  随着现代化信息技术的飞速发展,计算机网络系统在生活以及各个生产行业都得到了广泛的应用。计算机网络安全问题主要涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。
  1.1 网络结构和设备自身的安全隐患
  网络拓扑结构是涉及总线型和星型多种拓扑结构的混合型结构,其中节点不同,使用的网络设施也不同,路由器、集线器和交换机等都属于此。不同的拓扑结构都有相应的安全隐患,而各种设备因为自身技术有限,也存在着不同的安全威胁。
  1.2 操作系统安全
  操作系统通过计算机硬件直接为用户提供编程接口,应用软件要想可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。
  1.3 病毒和黑客
  病毒经常通过计算机自身的资源进行复制传播,破坏计算机的数据信息,致使其不能正常运转。黑客主要是对网络进行攻击或者截取、盗窃甚至修改网络数据信息。当前计算机网络面临的最大威胁就是病毒和黑客。
  
  2、计算机网络安全防护技术
  2.1 加密技术
  数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。
  2.2 防火墙技术
  防火墙技术运用广泛,主要用于网絡访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙(即深度包过滤防火墙)是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
  2.3 入侵检测技术
  网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。
  入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。
  入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。
  (1)防病毒技术。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;三是病毒消除技术,是并对感染计算机程序的一种逆过程,针对不同的病毒,安装网络版查杀病毒软件,清除病毒。
  (2)物理隔离网闸。物理隔离网闸是一种信息安全设备,利用具备多种控制功能的固态开关对两个相连接的独立主机系统进行读写分析。其连接的两个主机系统之间,没有物理连接、逻辑连接、信息的传输命令和协议,也不存在依据协议的信息包转发,因此,它从物理上对可能潜在的攻击威胁做了隔离阻断,使“黑客”无法进入实施攻击。
  
  3、入侵检测技术在计算机网络安全维护中的应用
  3.1 信息收集
  数据是入侵检测的首要因素,数据源可大致分为四类:一是系统和网络日志文件;二是文件和目录中不期望的改变;三是程序执行中不期望的行为;四是物理形式的入侵信息。在进行信息收集的过程中,需要部署至少一个 IDS 代理在每一个网段,由于网络结构的不同,数据采集部分有不同的连接形式,如果网段连接用的是交换式的集线器,用户可将IDS 系统连接到交换机核心芯片上用于调试的端口。然后将入侵检测系统置于数据流关键入口和出口,获取关键数据。同时,在收集系统内几个关键点的信息时,除了扩大检测范围、实施网络包截取设置,还应针对源于多个对象信息的不一致性做重点分析。可将入侵的异常数据孤立起来,待形成一个数据群后对其集中处理,所以,孤立挖掘是收集信息的重要途径。
  3.2 信息分析
  可以借助模式匹配或者利用异常发现分析模式对收集到的数据进行分析,将发现的不利于安全的行为报给管理器。设计者需要熟悉各种网络协议和系统漏洞,并制定相应的有效的策略,再分别建立滥用监测模型和异常检测模型,最终把形成报警信息的分析结果发给控管中心。
  3.3 信息响应
  IDS 最根本的职责是对入侵行为要做出适当的反应。以分析数据为基础,检测本地各网段,查出在数据包中隐藏的恶意入侵,并作出及时的反应。其过程主要包括网络引擎告警、发送数据给管理员、查看实时会话并通报其他控制台;记录现场;采取安全相应的行动等。
  
  结束语
  网络安全技术极有可能带来巨大的损失,所以如何做好计算机网络安全维护工作就显得十分必要。而网络规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。
  
  参考文献:
  [1]宋岩松,罗维.论如何做好计算机网络安全维护[J].消费导刊,2010,34(8):198-200.
  [2]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术装备,2007,31(5):120-121.
  [3]程凤.浅谈计算机网络安全维护[J].石油仪器,2009,45(1):143-145.
  [4]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,19(36):210-212.
  [5]王光琼.试论计算机网络安全[J].四川轻化工学院学报,2003,17(3):176-177.
  [6]邱本旺.浅谈网络安全及维护[J].科技咨询导报,2007,23(7):109-110.
其他文献
摘要:招投标工程的计价涉及方方面面,其价格形成机制有着自身的特点和运行规律。本文从其特点和规律出发,简要探讨了工程项目招投标价格形成机制,并提出了工程项目招投标价格控制的一系列措施,以期能为所需者提供借鉴。  关键词:工程招投标;价格控制;措施  中图分类号:TU723.2 文献标识码:A 文章编号:   工程建设涉及设计、施工、管理、采购等多方面内容,经营活动具有极强的系统性。工程建设所涉及的设
摘要:变电站是电力系统的重要组成部分,其可靠性与安全性直接关系到整个电网的稳定、安全运行。本文通过对加强变电运行、继电保护以及电网运行方式等管理内容的阐述,达到保障电网安全运行的目的。  关键词:变电站;管理;电网;运行;安全  中图分类号:U665.12 文献标识码:A 文章编号:     随着我国社会与经济发展步伐的加快,电网建设速度突飞猛进,电网设备与技术的科技含量也在不断升级,变电站的现代
关键词:钢筋混凝土高层带转换结构初步设计  中图分类号: TU37文献标识码:A 文章编号:     引言  中国正处于经济飞速发展的时代,随着大中城市高层建筑普及,中小城市建筑物也开始向高处发展,本文以镇江益华广场酒店式公寓初步设计为例,浅析钢筋混凝土带转换高层建筑概念设计。  结构概念设计是保证结构具有优良抗震性能的一种方法。应选择对抗震有利的结构方案和布置,高层建筑结构的扭转问题可以说是概念
摘要:我国处于一个城市化进度较高的阶段,诸多的城市基础设施建设正在如火如荼地进行,城市化的进程同有限的资金投入相比存在着较大的差距,很多的市政工程开工就面临着资金紧张,工期要求严格的诸多问题,很多市政道路的施工过程都要伴随着正常的交通进行市政工程的改造。为提高市政公用工程的工程质量,在市政公用工程中引入质检是迫在眉睫的。  关键词:市政公用 工程施工 质检   中图分类号:TU99 文献标识码:A
摘要:本文根据新疆地区的建筑外墙保温实际情况,介绍现阶段在新疆地区外墙保温的应用情况,分析在新疆地区建筑外墙保温的防火性能,有一定的参考价值。  关键词:新疆;外墙保温;防火性能  中图分类号:TU74 文献标识码:A 文章编号:     1建筑外墙的保温技术  新疆位于我国的高纬度地区,全省大部分范围属于严寒地区,且都是采暖区,最长达180天的采暖时间。冬季严寒,夏季炎热,温差昼夜变化大,日照时
摘要:在施工现场,甲方管理人员应当为结合自身的工程项目管理水平, 规范公司各项目的施工管理, 明确在工程项目管理过程中对施工单元等要求, 以提高工程项目质量和进度等。  关键词:甲方管理; 项目管理; 现场管理  中图分类号: TU71 文献标识码: A 文章编号:  引言  作为房地产开发商的管理人员不仅仅需要有一定的专业知识和工作经驗, 同时还需要甲方管理人员有综合协调能力, 具备把握工程全局