首页范文正文

试论计算机无线网络安全技术

扫码手机浏览

大家好!今天让小编来大家介绍下关于试论计算机无线网络安全技术的问题,以下是小编对此问题的归纳整理,让我们一起来看看吧。...

摘要:随着信息化技术的不断发展,许多网络已经实现了无线网络的全覆盖,使得上网变得更加方便快捷。在互联网高速发展的今天,无线网络已成为未来发展的趋势,有望最终取代传统的有线网络。然而,现有的无线局域网安全机制已无法满足人们对通信安全的需求,因此解决无线网络的安全问题显得尤为迫切。因此,对无线通信网络安全技术的研究变得非常必要且有意义。本文主要阐述了无线网络的安全防范措施,首先介绍了无线网络安全的发展概况,重点讨论了无线网络中的不安全因素以及安全机制。

关键词:计算机,无线网络,安全技术

伴随着因特网的蓬勃发展,另一种联网方式已经悄悄壮大,即无线网络。无线通信一直是人们梦寐以求的技术。通过无线网络技术,我们终于可以摆脱烦人的电缆和网线,随时随地轻松接入互联网。然而,由于标准、可靠*、安全*等原因,无线网络至今不能像有线网络那样普及。特别是在安全*方面,与有线网络仍存在较大差距。为了适应无线网络发展的需求,各种安全技术也应运而生,其中许多技术借鉴了成熟的有线网络安全技术,并针对无线环境进行了优化。

一、无线网络的安全隐患分析

无线局域网的基本原理是通过无线通讯技术在企业或组织内部连接单个计算机终端,构建相互连接和通讯的资源共享系统。无线局域网通过空间电磁波取代有限电缆进行信息传输和联系,增强了计算机终端的移动能力,安装简单,并大大提高了信息传输效率。然而,正是由于无线局域网的特*,使得其难以采取与有线局域网相似的网络安全机制来保护信息传输安全,无线网络的安全保护措施难度大于有线网络。

针对无线网络的主要安全威胁包括:

数据偷听:偷听网络传输可能导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者获取有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据,甚至为攻击者提供进行社会工程学攻击的一系列商业信息。

截取和篡改传输数据:如果攻击者能够连接到内部网络,他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之间正常传输的网络数据。

网络通信被偷听:网络通信被偷听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文方式在网络上传输的,因此通过观察、*、分析数据流和数据流模式,就能够得到用户的网络通信信息。

无线AP为他人控制:无线AP是指无线网络接入点,如家庭中常用的无线路由器。无线AP为他人所控制意味着无线路由器的管理权限被非授权人员获取。盗取者连接到无线网络后,可以访问无线AP的管理界面,如果用户使用的无线AP验证密码简单,如使用默认密码,非授权用户即可登录进入无线AP的管理界面并进行随意设置。

无线AP为他人所控制可能带来严重后果,包括断开客户端连接和获取用户ADSL的上网账号和口令等。

 

第2篇:试论计算机网络数据库安全技术方案

论文摘要:随着因特网和数据库技术的迅速发展,网络数据库的安全*问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题。本文简要概述了现今网络数据库技术所面临的安全*威胁,以此为出发点,对计算机网络数据库安全技术方案进行了相关探讨。

计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全*已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。

1、网络数据库简介

所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等*作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整*和一致*。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

2、网络数据库安全威胁

由于Inter是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全*问题。此外,网络数据库具有多用户、高可靠*、频繁地更新和大文件存储等基本特*,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全*存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全*基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户*作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。

3、网络数据库安全技术方案探讨

在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全*,以保证数据的完整*和一致*。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法*和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:

3.1用户身份认证

由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全*。

3.2数据库加密

数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全*。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

3.3数据备份与恢复

数据备份与恢复是网络数据库保障数据完整*和一致*的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

3.4审计追踪和攻击检测

审计追踪是指当用户在*作网络数据库时,可以自动跟踪用户做的所有*作,并将其*作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的*作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

4、结语

综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整*和一致*。

参考文献

[1]陈黎.我国网络数据库发展现状[J].*信息导报,2004.

[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).

[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南*医.2009(01).

[4]薛玉芳,李洁琼,李亚*.数据库安全与防护*的技术研究[J].*新技术新产品,2011(03).

[5]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12).

[6]胡索荣,叶晓俊,彭勇等.数据库安全深度防护模型的设计和实现[J].计算机研究与发展,2009,46(z2).

 

第3篇:试论虚拟网络技术在计算机网络安全中的应用

摘要:近几年,世界上各项科学技术都在快速的发展,计算机网络技术逐渐走入我国百姓家中,计算机网络的安全*也越来越受到人们的重视,其中人们对虚拟网络技术的应用极为关注,这项技术在计算机网络中会发挥极大的作用。本文主要分析了虚拟网络技术在计算机网络中运用状况和技术特点,阐述了虚拟网络技术对于计算机网络安全的重要*。

关键词:虚拟网络技术应用方式计算机网络安全

随着计算机网络技术不断的更新发展,其计算机网络安全问题也随之出现,并成为计算机网络技术中最为突出的问题。虚拟网络技术是虚拟网络的核心内容,此项技术是建立在公共网络之上的专项网络技术。在公共网络内运行虚拟网络技术。可以让网络用户的安全和隐私有所保障。此外,虚拟网络技术还可以将用户和网络信息有效的联系起来,不但让数据传输更加稳定有效,还可以保障数据传输的隐蔽*。

一、虚拟网络技术的特点和运用现状

虚拟网络技术之所以能够在计算机网络中发挥良好的保护效果,离不开虚拟网络技术的各种优势。虚拟网络技术采取的保护并非单一的,而是结合多方门面的安全技术来实行的多方位保护理念,从而让计算机网络更加的安全。此外,虚拟网络技术还具有高效简化的能力,不仅有效降低了传统线路铺设中的成本,还解决了一些难度较大的线路铺设问题。另外,虚拟网络技术对于设备的要求非常的低,并还具有较强的扩容*,能够让学校、企业和一些行政单位的成本支出大大的降低,正是由于多种优势的存在,让虚拟网络技术成为了多个信息载体的核心技术,充分展现了虚拟网络技术的防护能力。

方式多、简化能力强、设备要求低和扩容*好是虚拟网络技术的主要特点,这几个特点让虚拟网络技术在计算机网络安全中体现其保护的效果。网络管理层可以通过*作虚拟网络技术来掌控整个计算机网络,从而让计算机网络安全工作和用户规范化使用能够落实到实际当中。总之,正是由于虚拟网络技术具有众多的优势,其技术的实用价值非常之大,计算机网络在虚拟网络技术的支持下,使其安全*得到明显的提升,安全*的提升为计算机网络提供了良好发展的条件和空间。

二、虚拟网络技术在计算机网络中的应用

2.1虚拟网络技术在企业合作客户与企业之间的应用

在企业合作过程中,企业客户和企业要共享更多的数据信息。但是,企业为了保障企业全部信息的安全,往往不会让企业合作客户访问企业所有的信息。为了合理解决这一矛盾的问题,企业可以通过虚拟网络技术,将与合作内容有关的数据放在一个共享文件夹中,对企业内部不方便透露的信息可以使用防火墙来进行阻隔。这么做,既可以让企业合作单位有效了解企业合作的数据信息,又能够保护企业内部不愿意透露的商业机密,此外,这种方式简单又快捷,便于双方*作。

2.2虚拟网络技术在远程分支部门和企业核心部门之间的应用

企业为了实现企业信息全面共享,可以在计算机网络中使用虚拟网络技术将企业内各部门有效的连接起来,并且还可以让企业远程分支部门连接到企业总部当中,正应如此,使用虚拟网络技术将企业远程分支部门与企业各部门连接起来,也可以被称作为企业区域网,这种局域网可以实现企业跨区、跨国经营。硬件式虚拟网络技术虚拟网络中最为常见的技术。硬件式的虚拟网络技术不仅具有高速的加密方式,其加密的密钥也不会被轻易的损坏,网络安全保护效果极佳。

2.3虚拟网络技术在企业员工和企业之间的应用

虚拟网络技术将企业总部当中网络连接中心,并在企业网络内部设置访问防火墙,防火墙教师企业数据信息进出口的关卡。因此,移动网络用户和企业办公用户想要访问企业信息,就需要登陆虚拟网络用户账号来进行安全验证。通过这种安全验证的方式,就可以全面提升企业网络信息传输的安全*。企业可以利用这种技术特*,来实现企业员工与员工之间的数据信息传递,以及企业员工与企业之前的数据信息共享。所以,这种虚拟网络技术又可以被叫做远程访问式虚拟网络技术。

2.4虚拟网络技术在计算机网络信息中的应用

随着我国市场经济框架不断的完善和发展,现有的计算机安全管理措施已经不能满足企业的经济发展需求。因此,在计算机网络中融入虚拟网络技术,就需要精细化企业的信息管理措施,通过虚拟网络技术将企业内各个网络单位有效的连接起来,突破传统的网络信息传递框架,将企业发展目标与企业计算机网络有效的统一起来。

三、虚拟网络技术的应用效果和未来发展的前景

在计算机网络安全当中,虚拟网络技术有效的将企业网络技术和内部信息数据结合了起来,让企业信息安全得到有效的保障,同时也让虚拟网络技术的能力得到了充分的发挥。企业网络技术和企业信息化的改革,虚拟网络技术凭借着自身多方面的优势,也拥有了良好的发展前景。虚拟网络技术在不断的发展过程中,其自身的安全*、稳定*和实用*也得到了质的飞跃。在计算机网络当中,虚拟网络技术早已是不能缺少的核心技术之一,并伴随我国电信网络行业的低迷,虚拟网络技术在快速的发展过程中成为了行业领域的亮点技术。现如今,虚拟网络技术在市场上所占的份额呈现出逐渐上升的趋势。有关于虚拟网络技术的技术产品越来越多,使用虚拟网络技术来实现计算机防火墙复合型发展是目前最为热点的研究课题。所以,在后续的一段时间内,虚拟网络技术的发展将是快速的,并且未来发展的空间将非常的大。

四、结束语

总之,虚拟网络技术在计算机网络中起到了良好的保护效果,其技术的优势是传统网络保护技术都不能比拟的。同时,我们还应该看到,虚拟网络技术未来的发展方向应该注重对行业发展的推动力和指向*。

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35).

[2]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015(08).

[3]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10).

[4]郑盼民.计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015(24).

[5]孙开荣.虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识与技术,2013(36).

 

0
0
收藏0