网络安全技术的应用和分析

王龙+贾佳
摘 要:本文讨论了网络安全技术面临的挑战,分析了网络防护技术应用中存在的问题,并提出了防护策略。
关键词:网络安全;挑战;问题
1 计算机网络安全技术面临的挑战
当前,随着信息技术的进一步发展,网络安全防护技术的功能越来越强大但与此同时,用户网络系统被入侵的规模和频率也是越来越大,可谓是“道高一尺,魔高一丈”。换句话说,计算机网络安全防护技术,正面临着很大的挑战。虽然,现在己经诞生了一些功能比较强大的计算机网络安全防护技术,如现在很常见的防火墙技术、反病毒技术和入侵检测技术等。但是,随着网络病毒也在不断升级,现今一些防火墙己经不能发挥其作为网络系统第一道安全防护屏障的作用,它们在一些新病毒和攻击性强的黑客的进攻面前显得无能为力。从整体来看,现今的计算机病毒不仅种类在急剧增加,而且其攻击的手段也越来越多样化和精细化,并且开始朝着自动化攻击的方向发展。再者,现在的电脑病毒隐蔽性越来越强,其发起攻击的速度、频率和规模都在变大,而且某些病毒还具有一定的反侦察能力和强大的对抗能力,使得普通的杀毒软件对其奈何不得另一方面,现代许多网络攻击程序的威胁力越来越大,越来越难以对付,它们常常利用计算机系统存在的某些漏洞,采用绕过防火墙的方式实现入侵。而这种漏洞在计算机用户的主人看来,往往是可以忽略的一些方面,但正是这些小的漏洞成就了网络病毒的破坏性入侵。还有一些威胁通常是在文件传输的过程中、软件程序的下载与安装及邮件收寄中,很多病毒都是隐藏在这些文件里,通过文件的传播和下载感染计算机所以,现今的计算机网络安全防护技术需要加快创新的步伐,在实现为网络安全保驾护航方面它们的发展依然任重道远。
2 计算机网络防护技术应用中存在的问题
2.1 网络信息加密技术发展缓慢
许多计算机网络用户的信息被恶意地篡改和窃取,其主要原因是这些重要的信息没有设置加密正是由于用户的信息是敞开的,一些非法入侵者在对用户的信息规律有了一定的了解之后,运用一定的技术手段很轻易地就获取了用户的重要个人信息,遂能在网络信息传输过程中,将用户信息修改而窃为己用。这种情况表明,如今的网络信息加密技术发展缓慢,推广力度不够,不能给用户提供多种类型的信息加密保护服务
2.2 用户对计算机防护软件的更新升级滞后
现在研发出的侮一款软件都不会是十全十美的,安全防卫软件也是如此由于设计者们在经验和时效性上的局限性,他们研发的电脑系统防护软件不可避免地存在一些漏洞,这些漏洞在设计时无法提前预知,只有通过用户的实际使用,刁一能逐步显现出来。只有在这个时候,设计者才能对安全防卫软件进行有针对性的漏洞弥补即便如此,也不可能保证该软件以后能守护森严、百毒不侵。但是,设计者们精益求精,一直在努力地完善这些防护软件的功能。通常,软件的开发商在发现软件漏洞后,一般都会及时对软件进行升级改造,从而弥补这些的漏洞以规避潜在的风险与此相反,软件的用户却不懂得及时更新所使用的安全软件,他们总想一劳永逸。他们错误地认为,只要安装了杀毒软件,就不怕病毒来袭当防御软件更新换代之后在线提醒用户及时更新版本或升级时,用户却并不在意,往往置之不理在这种情况下,许多用户电脑的系统防护功能常常处在一个很低的状态上,极易受到病毒的攻击而遭受损失。所以,网络用户应当吸取这个教训,在发现系统和软件有了高一级的版本时,要及时进行更新和升级,否则版本陈旧落后,防护功能降低,一旦受病毒入侵,就会损失惨重
3 计算机网络安全的技术的防护策略
3.1 防火墙技术
所谓的防火墙技术就是说,网络之间通过之前设定的安全技术的相关策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定是否允许网络之间的通信,并使得网络运行状态受到监视。
目前,就防火墙的类型来看,主要有过滤防火墙,所谓的过滤防火墙就是对过滤原理和技术的应用,检查网络外部向网络内部的数据包进行的流动,与此同时,对网关防火墙进行限定。除此之外,过滤防火墙还有电路网关和应用网关,其中电路网关处于内外网络之间,满足网络安全策略的需求。然而,防火墙都是依据网络地址的连接开通和关闭的。同包过滤一样的网关的物理位置的应用,防火墙的逻辑是在应用层的协议之上的位置上的,实施安全策略在技术上主要采用的是应用协议代理服务,在应用层上,控制服务防火墙就被提供访问。一个中间结点由于防火墙在网络的应用层上就形成了。防火墙在某方而网络隔离开内外两部分,与此同时,对外屏蔽起内部网络的结构和状态等,使得网络的安全性得到增强。
3.2 加密技术
作为最基本的网络安全技术的加密技术,同时也是信息安全的核心部分。最初的数据在存储和传输过程中的保密性得到了足够的保证。加密技术使得密文代替了保护信息,想要实现这种技术,就必须变换和置换等各种方法,然后再通过存储或传输信息,这样做,就有效地使得保护信息的目的得以实现。
对称加密技术和非对称加密技术是根据密钥类型不同将密码技术分为的两种类型。数据加密和解密在对称加密技术中采用的都是同一个密钥,所持有密钥的安全性影响着它的安全性。加密和解密速度快是对称加密技术主要的优点,除此之外,它还具有轻度高的加密,且公开的算法。但是,它也有缺点,密钥的秘密分发很难达到想要的程度,在用户太多的情况下,由于密钥管理太过复杂,身份认证等功能就无法完成。在开放的网络环境中,加密技术不方便运用。
3.3 入侵检测技术
为了使得计算机系统的安全得到保证,应需要设计出入侵检测的技术。入侵检测技术就是检测一些不正常现象时运用的技术,这种技术可以在发现不正常现象的时候,发出相应的警报来提醒,计算机网络中,一些不安全的行为以及措施,就是通过这个技术检测出来的。从想要检测的数据或者文件中,检测出具有在入侵检测技术定性的特征时的有关数据,这就是入侵检测技术运用的原理。任何破坏以及攻击都会留下痕迹,留下的痕迹就会混淆系统正常运行时产生的数据。
入侵检测技术分为错误使用检测技术以及非正常检测。使用错误使用检测方法是现在很多入侵检测技术都具备的一种检测方法。错误使用检测技术的应用主要就是通过不完整的以及一些入侵特征的搜集综合起来的方式。一个缺陷库是入侵检测系统所包含的,并且利用这些缺陷入侵的行为就能够检测出来,每当检测到入侵,系统就会发出警报。误警率很低是基于误用检测的入侵检测系统的一个优点,并且针对于每一种入侵都能提出详细的入侵资料,这样做,就使得使用者能更迅速方便地做出响应。这种方法的缺陷是入侵信息的收集和更新的困难,这需要很多的时间和很大的工作量。
参考文献
[1]朱衡.网络安全技术的应用与分析[J].计算机安全技术,2009(1)
[2]左明慧.计算机网络安全技术的应用与发展研究[J].企业导报,2015(11)
[3]刘佳.网络安全技术的应用与分析[J].信息产业,2015(9)
相关文章!
  • 基于企业文化的国企思想政治工

    陈广梅中图分类号:D641 文献标识:A 文章编号:1674-1145(2019)4-081-02摘 要 新形势下,党对国有企业思想政治工作提出更高的要求,需要

  • 一次为中国革命延续火种的伟大

    朱强今年11月12日是我国伟大的革命先行者孙中山先生诞辰150周年。在孙中山先生早期的革命生涯中,有一段流亡海外的经历,这段经历见证了

  • 周强:在县域治理中发挥好司法

    大数据时代,司法案件运行情况成为县域经济社会发展的晴雨表。法院将海量案件信息进行大数据分析,从刑事案件判断治安状况,从民商事案件