发布时间:2023-09-21 17:33:56
绪论:一篇引人入胜的互联网网络安全,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。
云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。
1.1身份认证
身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。
1.2数据加密
数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。
2互联网络安全技术的应用
互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。
2.1可取回性证明算法
在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。
2.2MC-R应用策略
互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。
3结论
综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。
2网络面临的安全威胁
网络中面临的威胁有很多,主要归结为几种威胁,如图2所示。安全意识不强:由于网络中的用户计算机水平不一,很多计算机用户安全意识淡薄,用户口令选择不慎,或将自己的帐号密码随意告诉他人,与别人共享文件,甚至有些用户对病毒识别能力不强,直接点击病毒文件导致自身中毒。配置不当:一般操作系统都是有一定的安全配置的,如果有些安全配置不使用或者配置不当,就比较容易受病毒攻击,比如没有设置用户名密码的计算机,当黑客入侵时就比较轻而易举,而如果设置了用户名密码,黑客入侵就多了一层难度。还有如防火墙本身起到保护电脑的作用,但是如果防火墙配置不当,就很可能不起保护作用。软件漏洞:不管是操作系统还是在操作系统上安装的软件,都是有漏洞的。这些安装了各种存在漏洞的软件和操作系统的计算机一旦联入互联网,就有可能被对应的病毒软件入侵,造成信息泄露或者软件中毒等。病毒:计算机病毒指的是一段代码,该代码一旦执行,可能对计算机造成比较大的破坏,如删除信息,破坏硬盘,破坏软件等等,影响计算机软件和硬件的正常运行。有些计算机病毒还具有传播性和摧毁性等特征,一旦感染,会影响到计算机的使用。黑客:电脑黑客是处于计算机水平比较高的级别。他们利用系统的安全漏洞非法入侵其他人的计算机系统,有些黑客不破坏用户计算机的信息和内容,而是借助用户计算机去运算或者转而攻击其他计算机,使得用户计算机性能下降等等。
3预防网络安全措施分析
网络安全主要保护的就是网络上的资源信息,当机器接上了互联网后,就会带来三种风险:资源风险、数据风险和信誉风险。资源风险指的是机器设备风险;数据风险指的是存储在电脑中的数据信息风险;信誉风险指的是公司、企业的信誉风险。不管是对于个人还是企业,网络安全需要保护信息的秘密性、完整性和有效性。虽然机器中没有什么重要的数据,但是侵入者可以随意的使用你的机器及其资源,如储存一些资料,进行运算,甚至将其作为一个可以攻击其它网络或机器的跳板。需要注意的是,这是黑客的惯用伎俩,狡猾的黑客有不止一个攻击跳板,且分布不一,有很大程度的欺骗性和隐蔽性。网络安全的措施有很多,主要分析几种方式来确保网络安全。
3.1数据加密技术
数据加密技术指的是将原始数据进行加密,然后再将加密数据进行解密查看的过程。加密技术本质是为了隐藏原始信息内容,使得非法获取用户信息的黑客无法知道原始信息内容。加密技术可以很好地保证数据的安全性和完整性,防止机密数据被盗取或者截获。数据加密技术按照作用不同,主要分为四种技术:密匙管理技术、数据传输加密技术、数据存储技术和鉴别数据完整性技术。密匙管理技术主要指的是如何生产密匙,定期更换密匙规则,定期销毁密匙,分配保存等方面。数据传输技术是对传输中的数据流进行加密的技术。数据存储技术指的是在存储环节设置的加密措施,如存取权限控制,密文存储等。鉴别数据完整性技术指的是传输过来的数据是否遭到非法篡改或者破坏的技术。
3.2防火墙技术
防火墙技术作为一种网络安全的工具已发展若干年,随着Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。防火墙提供行之有效的网络安全机制,是网络安全策略的有机组成部分。它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实施安全的防范措施。目前,虽然还没有哪一种安全机制可以完全地确保网络的安全,但建立自己的防火墙无疑会给自己的网络带来很大的好处。防火墙发展至今,无论是技术延伸还是成品指标都有了一定的进步。同时防火墙从实现技术来讲,可以分为几种类型形式,我们将其简单划分为包过滤型防火墙(Packet-filteringfirewall)、电路级网关(Circuit-levelgateway)、应用级网关(Application-levelgateway)、状态监测防火墙(StatefulInspectionFirewall)。
3.3漏洞扫描技术
漏洞扫描技术是通过定期扫描网络上的计算机,监测是否有安全威胁的技术。它可以扫描出目前局域网中的计算机是否有安全漏洞,并可以将扫描的数据进行分析以供决策。如可以扫描所有局域网中的TCP/IP服务的端口号,记录主机响应事件,收集特定有用信息,还可以扫描出局域网中的某些计算机已经中毒,不停的往外发送攻击数据等。
3.4访问控制策略
访问控制策略很多情况中运用,如操作系统的用户访问权限控制,如数据库中的用户权限控制等。它是网络安全防范和保护的主要策略之一,处于比较重要的地位。多级访问控制的设定可以增加入侵难度,还可以通过设置最小口令长度、口令失败次数等方式控制非法用户进入计算机。
计算机网络迅速的发展,人类已经现实信息全球化。但因为计算机网络具有开放性、互连性、多样性等特点,造成网络容易受到攻击。具体的攻击有许多方面,不但有来自黑客的攻击,还有其他诸如计算机病毒等方式的攻击。所以,网络的安全措施就变得特别重要,唯有针对每种不同的攻击或威胁采取的不同方法,对网络信息的可靠性、安全性和保密性才能有保障。
不管是发达国家,还是发展中国家包括我国,黑客活动猖獗,他们无孔不入,给社会造成了巨大的危害。尽管我们正在广泛地应用所有复杂的软件技术,例如服务器、侵袭探嗅器、防火墙、通道控制机制来防止网络被人侵。但是,在各种文化和物质享受的同时,网络安全威胁日益严重,例如黑客的侵袭、数据窃贼、病毒者,更严重的系统内部的泄密都时刻要求我们确保网络上重要数据的安全性、网络信息的安全性。
二、网络主要安全隐患现状分析
20世纪60年代因特网发展起来了计算机网络应用技术,以因特网为代表的网络,现在己经发展成全球共享的信息网络资源,成为人们生活中不可缺少的一部分。网络不但改变了人们的生活、学习方式和生产,还对人们的思维方式产生了影响。网络系统的软件、硬件和系统中的数据受到保护被称为网络安全,不因为恶意的或者偶然的原因而遭受到更改、泄露、破坏,系统能连续可靠地正常运行,网络服务不中途断掉。网络上的信息安全是网络安全的本质。
从广义上来讲,一旦关系到网络上信息的完整性、可用性、真实性和保密性可控性的相关技术和理论都是网络安全的研究范畴。随着公司网络应用的不断增大,企业内部网遭到了病毒肆虐带来了一定的安全隐患,网络安全风险也变得越来越复杂和严重。原来的由单个计算机安全事故引起的损害有可能传播到其他主机和系统,引起大范围的损失和瘫痪,再加上对安全控制机制的缺乏和对网络安全政策及防护意识的认识,致使这些风险不断加深。网络面临的主要威胁主要来自以下面几方面:
(一)黑客的攻击
随着网络的发展黑客技术渐渐被越来越多的人发展和掌握,如今,世界上共有20多万个黑客网站,这些网站对一些攻击软件的使用和攻击方法以及系统的一些漏洞都有介绍,所以站点、系统遭受攻击的可能性变得越来越大。特别是现在针对网络犯罪特别有效的跟踪手段和反击还很缺乏,黑客攻击的隐蔽性变得更好,“杀伤力”强,是网络安全的主要威胁。
据报道,全世界每20秒就会发生一起黑客事件,仅美国自己每年为此遭到的经济损失就高达数百亿美元。2011年5月,我国被恶意篡改的网站数量为8513个,其中政府网站.gov.cn被篡改的数量就有826个;12年1到5月,全国有遭到“黑客”入侵的网站有5万多个。
(二)计算机病毒的入侵
在计算机的运行中,因为编程者在计算机程序中,插入了破坏计算机正常运行的数据、命令、程序,让计算机不能继续正常运行指的就是所谓的计算机病毒,给用户带来很大的影响。
计算机病毒具有以下特点:
(1)破坏性;
(2)潜伏性;
(3)传染性;
(4)可执行性;
(5)可处发现;
(6)针对性;
(7)隐蔽性。
计算机病毒在本质上表现为一种能够自我复制的指令和程序,它拥有很大的破坏性,严重的能够使计算机信息系统的崩溃。近年来,由于网络和计算机的普及,给计算机病毒了提供滋长的空间给计算机网络安全造成严重威胁。
(三)计算机操作系统的漏洞
因特网的开放性和共享性让网上信息安全存在一定的先天不足,因为其赖以生存的TCP/IP协议族,缺乏相应的安全机制,而且因特网最初的设计思想是此网不会因为局部发生故障而影响整体的信息传输,对安全问题基本没有考虑,所以它在服务质量、安全可靠、方便性和宽带等方面存在着不适应性。计算机操作系统可以被看成是一个复杂的软件程序,虽然研究人员与开发在设计时做到思维缜密,但随着时代的进步、技术的完善,都不可避免的存在那样或这样的漏洞。现在,I/O管理计算机操作系统中存在的最大的漏洞是,这种漏洞会成为黑客攻击的对象,对网络安全造成影响。
三、网络安全防护的主要应对技术措施
网络具有用户群庞大、网络行为突发性较高、访问方式多样的特点。网络安全问题需从网络规划阶段制定每种方案,且在实际运行中加强管理。为保障网络信息的安全和网络系统的正常运行,要从各个方面采取措施,因为攻击可能随时发生,系统有可能随时被攻破,所以对网络的安全采取防范措施是极其必要的。常用的防范措施有以下几种。
(一)硬件系统的安全防护
硬件的安全问题有两种:一种是设置安全,是一种物理安全。在设备上进行必要的设置(如交换机、服务器的密码等),避免黑客获得硬件设备的远程控制权指的是安全设置安全。防止人为破坏或意外事件具体的物理设备指的是物理安全,例如交换机、机柜、线路、路由器、服务器等。机柜与机房的钥匙要妥善管理,不能让不相关人员进人机房,特别是网络中心机房,以免遭到人为的蓄意破坏。需要采取严格的安全管理措施,例如加载严格的访问列表、口令加密、对一些漏洞端口禁止访问等。
(二)防火墙技术措施
在网络访问中,有效拦截外部网络对内部网络的非法行为,可以有效保障计算机系统安全的互联网设备指的就是防火墙。防火墙在网络数据传输的过程中,起到了较好的保护作用,首先入侵者必须穿越防火墙的安全防线,才能接触目标计算机。用户能把防火墙配置成多种不同的保护级别,防火墙可以依据个人设定的信息来检测且决定网络通信是否被允许,同时,对网络的运行状态还可进行监控。防火墙技术的普及和应用,在很大程度上可以阻止黑客的入侵,给网络安全带来保障。系统固有的破坏工具和漏洞给黑客的攻击带来方便,造成安全隐患的一个重要因素是不完善的安全管理。当发现新的漏洞时,管理人员需认真分析危险程度,且立即采取补救措施。虽然对系统已经进行了维护,对软件进行了升级或更新,但因为防火墙和路由器的过滤规则太过复杂,系统有可能出现新的漏洞。所以,及时、有效地改变管理才可以很大程度的降低系统所承受的风险。
(三)漏洞的修补
一旦系统中存在漏洞,就会给计算机带来威胁,在许多上市的软件中,都存在着缺陷以及漏洞,利用这些软件漏洞,黑客入侵到用户的计算中去,对用户的正常使用计算机产生影响。所以,厂家应该时刻注意更新软件,软件相关补丁,需要下载安装360安全卫士等相关软件。用户需及时下载进行补丁安装来,修复软件漏洞。
(四)加强网络安全管理
加强网络安全管理,确保有一套完整的规章制度和管理体制,同时,对计算机安全管理制度的建设要加强。要实行岗位责任制与专人负责制。加强网络相关技术人员安全知识教育,对技术员和网络管理员的职业道德与专业操作能力要不断加强。对企业计算机网络的安全,各企业需要与相关技术人员签订保密协议,根据公司的规定,做好数据备份。人为因素对计算机网络安全有着重要的影响。所以,给相关人员做好安全知识教育,对加强网络安全更有利。鼓励相关人员持证上岗,对相关人员的教育培训机制加强,定期给有关人员进行继续培训和教育,培养他们良好的学习习惯,持续更新自己所拥有的知识,加强他们的知识储备,并强化实践学习。
四、结束语
计算机网络已成为人们生活娱乐、工作学习中的重要组成部分,人们的生活质量和工作效率与网络的安全问题有直接影响。所以,计算机网络的安全防护措施就显得特别重要,此文从计算机网络的几个方面出发:介绍了集中安全防护措施,建议用户对不同的应用目的和网络结构,使用不同的保障措施,来提高网络的稳定性与安全性。
此外,因为黑客攻击手段的变化与信息量的扩张,很难在长时间范围内确保计算机网络的安全。所以,我们需要让网络的硬件设备及时升级且提升防护策略技术,来形成持续的安全保障,让计算机网络安全稳定。