学术咨询服务正当时学报期刊咨询网是专业的学术咨询服务平台!
发布时间:2017-07-19 15:36所属平台:学报论文发表咨询网浏览: 次
下面是两篇计算机网络工程师论文范文,第一篇论文介绍了防火墙入侵检测系统的网络安全技术,通过研究防火墙与入侵检测系统的融合不断提高技术应用的专业性,第二篇论文介绍了计算机网络安全技术的防范,论文分析了计算机网络安全技术,然后,论述了维护计算机
下面是两篇计算机网络工程师论文范文,第一篇论文介绍了防火墙入侵检测系统的网络安全技术,通过研究防火墙与入侵检测系统的融合不断提高技术应用的专业性,第二篇论文介绍了计算机网络安全技术的防范,论文分析了计算机网络安全技术,然后,论述了维护计算机网络安全的防范措施。
《防火墙入侵检测系统的网络安全技术》
摘要:面对如今越来越严峻的网络安全形势,加强安全技术应用责任重大。防火墙技术与入侵检测系统之间的技术互补性突出,研究出防火墙与入侵检测系统相互融合的网络安全模型,不断提高技术应用的专业性。本文分析了这一网络安全模型,并就重要组成与各接口作简要说明。
关键词:防火墙;入侵检测系统;网络安全
引言
如今,互联网技术发展日新月异,互联网终端产品更新换代异常快速,所有产品接入互联网后实现了信息的实时共享。不断扩大的网络开放共享与互联互通特性使得如今的网络安全形势越来越突出,存在大量信息丢失、数据篡改、黑客恶意攻击等问题。网络安全技术应用已经成为了亟待加强的全球性课题。防火墙技术与入侵检测系统已成为人们解决网络安全问题的常见手段。由于两项技术在互补性,防火墙技术与入侵检测系统融合后将变得更加主动化和动态化。两者之间的结合联动,可靠入侵检测系统及时探明防火墙外的入侵行为,入侵信息经由防火墙分析,可快速做出策略响应,从源头阻止入侵活动,实现高效网络安全。
1防火墙
防火墙是专注于保护本地网络系统的安全技术,一道防火墙就是一个安全控制点,对于网络内部安全性的保护作用是明显的,可过滤不同的网络安全可疑风险。不同的组织机构内部网络系统都需要建立防火墙。防火墙可对网络进行合理划分,重点监控并隔离关键网段,降低网络危害。通常在开展网络访问活动中,很多防火墙系统都使用单次单密码的动态性指令,或通过其他的身份认证机制等方式让安全认证功能集中于主机位置。对防火墙技术而言,其缺陷主要集中在对可跨越防火墙的不良侵害无计可施,最典型的表现就是对内部出现攻击难以防备。且对已生病毒而言,防火墙的杀毒能力不强,防火墙的技术原理其实接近与很多杀毒软件,只有当病毒先行产生并危害计算机与网络后,杀毒软件才能得到病毒的有效数据特征,并开展对应杀毒代码研究,同时更新病毒库。面对不断衍生的文件类型与数据量,防火墙将很难做到完全扫面不同文件来预防查杀病毒,先受攻击后启动处理的模式使得防火墙的安全技术具有被动性,需要配合其他技术防止安全威胁。
2入侵检测系统
入侵检测系统的开发目的就是对计算机以及网络资源中出现的恶意行为开展高强度识别与处理。该技术能对外来入侵、内部非法授权等行为全面监测甄别。入侵检测系统可以在系统接受攻击产生相应危害前就检测到异常,并激活相应警报与防护程序驱逐入侵。对于正在进行的攻击,该系统可直接收集有理信息,录入数据库后,提高后期的识别防范能力。通常,入侵检测系统的组成分四大部分,分别是事件发生器、事件分析器、响应机构和事件数据库。对事件发生器而言,主要指用于采集系统原始数据的组件,可及时追踪各种日志文件与数据信息流,包括具体的系统用户活动状态及各种网络行为等内容。通过转换功能将原始数据变为各种事件,并将事件输出到其他部位。
对事件分析器而言,主要用于对接收到的事件信息进行合理分析,对是否异常进行判断。通常入侵检测系统中往往含有一个安全策略集合库,可以及时对比接收事件与安全信息库中的安全策略,对入侵行为进行分析挖掘。对于这一知识库的定义方式,通常采取对技术报文中的攻击字段进行检测来发现各种攻击特征。事件在分析的过程中,对所有有悖于安全策略的行为进行标注和区分从而实现入侵检测。一般上,若采用模式匹配为主的检测技术,入侵检测系统的运行就类似于杀毒软件,首先定义异常事件特征,并科学判定事件的数据热证是否出现在知识库的入侵模式记录中;若采用异常探测为主的检测技术,则系统需要对很多正常运行的状态采用编码标识后,直接将后期系统的不同运行状态与此正常编码相比,掌握是否受异常攻击的可能性。对响应机构而言,就是对于已经明确的网络入侵行为进行积极的响应,对应采取更有针对性的措施进行处理。
这样的响应即可能是积极合理的,也可能是消极被动的。常用的主动反击响应,就是直接采用诸如DoS攻击在内的各种攻击行为回应网络不法攻击者;当然也可以采用更为温和的保护性策略,如中断入侵TCP连接,重新设定路由器访问等。对事件数据库而言,就是入侵检测系统为了存储更多的检测与响应行为所产生的数据所准备的存储空间。对入侵检测系统而言,也具有一定的技术短板,随着整个系统中数量增大,对于风险的检测效率将不断降低,同时可能出现较多的漏报与误报现象。由于整个系统运行开销庞大,对系统所配服务器的硬件要求增高。还有一个问题不同忽视,该系统对IPv6等加密数据包或其他未知的攻击检测能力近乎为零,所以只有将入侵检测系统与防火墙相互结合联动,网络安全防护效果才更加明显。
3防火墙融合入侵检测系统的网络安全应用
将防火墙与入侵检测系统之间融合运用,两者的互补效果将更加突出,形成特定互动模型:由入侵检测系统检测到入侵行为后立即向防火墙发送阻断请求,防火墙将及时响应相应请求,并调整策略认真完善包括入侵检测系统在内的运行策略。技术联用中应注意几点:
3.1入侵检测装置的安放位置要适宜
通常要确保入侵检测装置安装在防火墙附近,能够使整个系统进行最佳工作状态。若入侵检测装置放在防火墙外,并置于ISP与防火墙外界边缘之间的非军事区,装置将可检测到所有来自互联网络的攻击。当然,入侵检测装置对于如TCP攻击之类的攻击,并不能直接检测到,只有通过防火墙或某些含有过滤功能的路由器的封锁阻隔才能实现防护。这与检测原理有关:很多检测都是将攻击类型与数据库中的字符串类型进行比对后特征一致才完成的,对于TCP攻击,字符串只在TCP握手时机中传送,不利于检测。当然,最为合理的检测装置安防位置仍要选在防火墙外,这样可将自由站点与外部攻击全部暴露在检测视野中。当检测装置在防火墙内部时,由于内部的网络攻击不断降低,使得检测装置可以在无干扰的情况下提高准确报警概率,避免漏报误报出现。
3.2防火墙与入侵检测系统的接口
人们常常面临的防火墙与入侵检测系统之间的互动有两类:其一是基于开放接口的互动,就是将防火墙或入侵检测装置上任一可用接口开放,供双方使用,按既定协议通信,确保网络事件传输的高效安全。对于开放接口而言,防火墙与入侵检测系统都不会受其影响。其二是两者被集成到同一系统中,入侵检测系统只接受经防护墙过滤阻隔的数据流。本文的设计将重点将入侵检测系统内嵌于防火墙内,加强不同功能模块之间的联系。将防火墙作为第一屏障,将入侵检测模块作为第二屏障,经过防火墙的检测验证后,网络封包数据将到达入侵检测模块,详细检测共计性,同时完成异常阻隔。
4结束语
由于防火墙与入侵检测之间存在互补关联,于主机防火墙内加装入侵检测模块,将及时检测攻击性并有效提升整个融合系统的过滤能力,从而提高了动检检测防御能力,增强网络安全性。
参考文献:
[1]谭伟.防火墙与入侵检测系统联动架构的研究[D].武汉理工大学,2010.
[2]刘露.融合防火墙与入侵检测技术的网络安全防护系统[J].现代计算机:专业版,2012.
作者:樊鹏 单位:中国飞行试验研究院
《计算机网络安全技术的防范》
【摘要】随着时代的发展,计算机已经成为人们生产劳动以及日常生活中,不可或缺的重要工具,计算机的应用依托网络,网络具有开放性和隐藏性,存在网络安全隐患。随着计算机的广泛应用,计算机网络安全已经成为急需应对和解决的问题。本文首先分析了计算机网络安全技术,然后,论述了维护计算机网络安全的防范措施,仅供参考。
【关键词】时代;计算机;网络安全;防范措施
前言
近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。
1计算机网络安全技术
1.1防病毒技术
病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。
1.2防火墙技术
防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。
1.3数据加密技术
数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。
2计算机网络安全的防范措施
2.1创造安全的物理环境
想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。
2.2安装防火墙和杀毒软件
众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。
2.3重视备份和恢复
计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。
3总结
综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。
参考文献
[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.
[2]孙悦,魏艳艳.计算机网络安全面临的威胁及其防范措施[J].电子测试,2017,Z1:121+124.
[3]徐湘艳.智能计算下计算机网络安全防范措施探究[J].科技传播,2016,13:131~132.
作者:沙忠涛 单位:大庆油田信息技术公司
推荐阅读:《计算机科学与探索》是由中华人民共和国工业和信息化部主管、华北计算技术研究所主办的国内外公开发行的计算机学报级高级学术期刊,中国计算机学会会刊,被列为“中国科学引文数据库来源期刊”,并被“万方数据——数字化期刊群”、“中国学术期刊网络出版总库”、“美国《剑桥科学文摘(CSA)》”、“波兰《哥白尼索引》”收录。
转载请注明来源。原文地址:http://www.xuebaoqk.com/xblw/1698.html
《计算机网络工程师论文范文(两篇)》