当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机网络论文 > 正文

探讨关于计算机网络安全的保密技术

来源:UC论文网2015-12-05 19:37

摘要:

摘 要: 2015年,国务院政府工作报告中提出制定互联网+行动计划,促进电子商务、工业互联网和互联网金融健康发展。计算机网络技术已然成为带动经济建设的有效手段和主要途径,其

  摘 要:2015年,国务院政府工作报告中提出“制定‘互联网+’行动计划,促进电子商务、工业互联网和互联网金融健康发展。”计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。为实现安全防护技术的改进和全面覆盖,本文分别讨论了关于内外网保密技术的相关手段。

  关键词:网络安全;保密技术;计算机;

  在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。因此,加强对有关计算机网络安全保密技术的探讨,对于改善计算机网络安全管理水平具有重要的现实意义。

  一、计算机网络安全概述

  (一)计算机网络安全

  计算机网络安全的基本内容主要包含数据信息保密及计算机系统安全两方面。计算机网络安全问题发生的主要原因包括系统的易被监视性、易欺骗性及认证环节漏洞等三个方面。

  (二)计算机网络安全的基本目标

  若要确保计算机网络环境安全,需做好三方面工作:一是要加强信息保密,重要数据信息应禁止向受访问限制的用户或程序泄露。二是应确保网络系统的完整,数据信息应避免被未经授权的系统或用户使用、更改;在经过授权的系统或用户存在使用要求时,数据信息应能保证正常使用。三是采用确保计算机网络安全性及保密性的技术措施,保证网络系统正常可用。

  二、计算机内网安全保密技术

  (一)内网的常见泄密方式

  各类内部网络因其网络的相对封闭性和数据独立性,成为了遭受网络攻击的重点区域。内网的常见泄密方式包括:通过局域网内的某台主机,利用网络欺骗或攻击方式非法获取其他主机或网络服务器的重要数据;利用内网网络交换设备或直接使用网线非法接入计算机终端、内网等窃取数据;内部工作人员盗取管理员用户名及密码,非法潜入重要应用及服务器内窃取重要数据;对于仅允许在局域网内部应用的数据,利用打印、复制或拨号外联等方式将其泄露到局域网外部。

  (二)内网安全保密技术

  1、安全审计技术

  安全审计是指对计算机系统安全方案基本工程实施连续性评估。安全审计系统是指用于对信息网络中的多个或全部安全相关事件进行整理、诊断和再现的处理系统。安全审计的基本功能包括:为安全技术人员提供有效的系统使用记录,辅助技术人员进行系统入侵及漏洞诊断,以促进系统重点部位的加强及改进;整理关键事件日志,安全事件类型界定可由技术人员设定;为技术人员提供具有分析可行性的管理数据,以查询存在违反安全方案事件的位置,且可依据安全漏洞状况适当调整安全策略;对潜入攻击者进行警告和威慑。

  2、安全评估技术

  若要确保计算机网络安全则必须开展网络评估。实施网络评估可综合诊断信息安全中存在的基本矛盾和问题,且可依据诊断状况寻找解决关键问题的重要途径。安全评估主要包含安全防护等级评估、脆弱性评估、信息安全风险管理、网络攻击效能评估、威胁评估、信息对抗效能评估等方面。其中风险管理过程不仅能寻找出信息安全问题的来源,同时还可将残余风险调控到可接受范围内。

  三、计算机外网安全保密技术

  (一)入侵预防技术

  1、技术原理

  入侵预防系统内部含有大量的过滤器,可有效防止各类攻击。在发现新型攻击手段后,系统会自动创建一个对应过滤器。系统内含有的数据包处理引擎是进行专业编制的集成电路,可深入探测数据包的内容。当攻击者采用介质访问控制漏洞进行攻击时,系统可从数据流中对此类攻击进行检测和制止。对于流经系统的数据包,系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类,不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进,包含病毒或恶意内容的数据包则会被丢弃,而被怀疑的数据包会被进行深层次检查。各种过滤器内都存在相应的过滤规则,为确保检查的准确度,此类规则的定义范围通常较广。在对传输内容实施分类时,过滤引擎还会参考数据包的信息参数,并将其解析到一个有效域中进行上下文分析,由此改善过滤准确性。

  2、入侵预防技术特点

  高效处理性能,入侵预防技术具备快速、精准处理数据包的能力,可将网络性能影响控制在最低水平;深层次控制与分析,入侵预防技术具备深入分析能力,可定义哪些恶意流量已被拦截,并依据攻击策略及类型定义哪些流量该被拦截;嵌入式运行,只有入侵预防系统设备按照嵌入模式进行运行才能保证计算机得到有效防护,进而用于实时阻挡全部可疑数据包,并对数据流的残余部分进行拦截;入侵特征库,高质量的入侵特征库是入侵预防系统高效工作的基本保障,系统还应定期实施入侵特征库升级,且将其应用至每个传感器。

  (二)防火墙技术

  防火墙技术是针对TCP/IP协议的开放性安全缺陷,用于对内部用户网络进行保护,以防止黑客通过协议内部存在安全漏洞对网络设备和计算机进行攻击的有效方式。防火墙本质上是一种用于加强网络之间的访问限制,以免外部网络用户通过非法手段进入到内部网络进行资源访问,从而确保内部网络操作环境安全有效的特殊网络互联设备。防火墙具有以下特性:系统自身就有高度可靠性;所有通信过程都必须经过它的过滤;作为网络安全的监视点,防火墙可准确记录所有经过它的访问,并具备数据统计、审计和预警功能;只有获得内部访问授权的通信才允许通过防火墙。

  计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效地实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展一体化的终极目标。

  参考文献

  [1]高雪花 计算机网络安全保密技术探索[期刊论文]-中国校外教育(上旬刊) 2013(z1)

  [2]申智灵 计算机网络安全保密技术探讨[期刊论文]-河南科技 2014(17)

  [3]周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)

  [4]王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)

核心期刊推荐