网络安全的基本技术范文

时间:2024-01-02 10:17:29

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全的基本技术范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全的基本技术

篇1

在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。

1 计算机网络安全的概念与基本组成

1.1 计算机网络安全的概念

计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。

1.2 计算机网络安全的基本组成

计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。

2 我国计算机网络安全的发展现状

根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:

2.1 计算机网络安全技术有待提升

我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。

2.2 计算机网络安全的防护意识有待加强

在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。

2.3 计算机网络安全的防护法规的不健全

我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。

3 计算机网络安全与防护的对策分析

从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:

3.1 物理层面的计算机网络安全的防护对策

从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。

3.2 逻辑层面的计算机网络安全的防护对策

逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。

3.3 开展全球网络安全防护应对机制

在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。

3.4 继续推进计算机网络安全的监管法规的建设

在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。

3.5 加强科技创新,提高计算机网络安全的技术水平

计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。

3.6 提高计算机网络安全的防护意识

在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。

4 结语

计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。

参考文献

[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.

[5]郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.

作者简介

篇2

1.计算机网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2.影响计算机网络安全的因素

目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面:

2.1 网络结构因素

网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。

2.2 网络协议因素

因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。作为因特网灵魂协议的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,是导致网络不安全的重要因素之一。

2.3 用户因素

企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加也给网络的安全性带来了威胁,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。

2.4 人为的恶意攻击

人为的恶意攻击也就是黑客攻击,这是计算机网络所面临的最大威胁。此类攻击又可分为以下两种:一种是主动攻击,它以各种方式有选择的破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。

2.5 管理上的因素

实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。网络系统的严格管理是企业、机构及用户免受攻击的重要措施。

3.计算机网络安全的防护对策

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等。任何网络服务都会导致安全方面的风险,问题是如何将风险降到最低。

3.1 保护网络安全

网络安全是为保护各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。

保护网络安全的主要措施如下:

(1)全面规划网络平台的安全策略,制定网络安全的管理措施。

(2)使用防火墙。防火墙通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。防火墙可以很方便的记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。防火墙能有效实现网络访问控制、服务、身份认证,实现校园网络系统与外界的安全隔离,保护校内的关键信息资产和网络组件,不影响网络系统的工作效率。通过对特定网段、服务建立的访问控制体系,将大多数攻击阻止在外部。

(3)注意对网络设备的物理保护。为保障网络硬件设备的物理安全,应在产品保障、运行安全、防电磁辐射和保安方面采取有效措施。

(4)检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。

3.2 保护应用安全

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

应用层次的安全包括应用平台、应用程序的安全。应用平台的安全包括操作系统、数据库服务器、web服务器等系统平台的安全,由于应用平台的系统非常复杂,通常采用多种技术来增强应用平台的安全性。应用程序可以使用应用平台提供的安全服务来保证基本安全,如通信内容安全,通信双方的认证、审计等手段。

虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决应用层的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

3.3 保护系统安全

保护系统安全,是指从整体网络系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。

(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

4.结束语

计算机网络的安全问题随着因特网的发展日益重要,由于计算机网络的开放性,网络易受攻击和破坏,无论是在哪种网络中,都存在多种因素形成的安全威胁。在使用网络时,我们需要非常重视网络安全问题,从各个方面努力,形成安全稳定的网络环境。

参考文献

[1]张世永.网络安全原理与应用[M].科学出版社.

[2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社.

篇3

网络安全从根本上说就是在网络里信息的安全,所涉及的范围很宽广。造成这种情况的原因是,在现在的公众通信网络里存有各式各样的安全危机和漏洞,在普遍的方面说,只要和网络上信息的安全性、有效性、整体性和控制性有关联的理论和实践,它们都是网络安全进行钻研的区域,所以网络的最普遍的定义就是网络系统内部的软件、硬件和利用内部的相关数据都被保护。不被外部的其他原因影响,保护信息的安全性和网络系统的正常运行,防止有不法之人借助网络系统危害其他人,防止违法行为的产生,最根本上是保护人们人权和维护国家的根本利益。狭义上的信息安全其实就是网络里信息内容的安全性,它主要保护了网络信息的整体性、保密性和安全性,防止黑客借助网络系统的安全漏洞大做文章,对本人的信息进行盗用和冒用等行为。在根本上保护人们的隐私和利益。网络安全和被它保护的信息人员有关系,它的定义主要是借助计算机网络的密保技术和信息安全技术,维护在公众通讯中的传播交换和储存的信息的秘密性、整体性和实际性,同时针对信息的传播的控制功能上进行创新突破。

2计算机网络安全的形式与特点

2.1网络安全的形式在当代的网络时代中,网络的信息具有一定开放性,计算机网络安全一旦表示为系统稳定安全的运行,尤其是计算机的信息系统运行的安安全性,其实这就是网络安全的中心要求。影响网络安全的因素有很多。在当代网络的进步方面说,必须着重维护计算机网络的系统安全,只有这样才能保护互联网的安全,促进互联网的进步发展。

2.2网络安全的特点计算机网络安全的主要有三个特点:第一是系统化特点,是说安全制度体系化和计算机网络安全技术,比如现在针对网络安全体系的建设不迫在眉睫的,建设健全的系统形式,确保计算机能够在安全的环境下进行,并且在杂乱的网络形势下不停进行革新;第二是多样化特点,是说现在计算机的表示模式和定义的多元化,能够促进网络安全渐渐清晰的模式转变,在当代的安全机制中,基本都是按照多模式、多技术、多系统的技术来面对计算机网络的多样化;第三是杂乱化特点,当今互联网的进步让客户端网络形式逐渐变的杂乱化,网络受外部的影响比较大,这能够让网络的安全性受到冲击,所以,只有让互联网的各个方面都受到网络安全的保护,才能阻止计算机网络受到侵害,因为这样就要求我们必须不断革新网络安全机制,才能在杂乱的网络坏境中生存下来。

2.3计算机网络安全机制分析所谓的安全性机制就是操作系统的管理程序和硬件软件相关部件和两者的随意组合。这是一种信息机制的随意部件测试和组织主动和被动威胁的方式。安全和安全性机制是有关系的,所谓机制就是为了达成服务的形式。安全性机制和安全相互有联系。比如:秘密能够借助加密的通信来补充和路由操作来完成。此外,加密不仅仅可以是秘密的组成部分,它也可以是整体性和分辨性的组成部分。在各式各样的安全机制里,加密模式是最受欢迎的应用,它同时能够给予最大范围的安全性,加密机制的主要目的是预防对加密性整体性和分辨性的毁坏。所谓数字签名就是一个用在分别的主要技术,数字签名能能够用在辨别服务,同时也能够用在无拒绝服务和整体。一旦数字签名应用在没有拒绝服务的时候,他就离不开公证的帮助,公证是借助能够相信的第三者来检验信息的,从网络终端用户的角度出发,最普遍的安全性操作是借助应用口号来进行控制的,口号的表现模式是一连串数字或者符号,借助这些数字和符号来对用户的身份信息进行鉴别,在获取对信息的访问权限以前,一般都让用户说出一个口号,为了达到安全标准,口号和填写问卷的方法也很有效,也能鉴别用户的身份。

3计算机网络安全问题的应对措施

3.1信息加密与数字签名所谓信息加密技术是一个自主的信息安全防范系统,同时也保护网络信息安全正常运行的中心技术,信息加密技术的原理理论是借助正规的加密运算法。把文字转变为不能够直接获取的密码文字,针对不合法的用户获得和理解原始数据产生了有效的抑制作用,保证了数据的秘密性,将文字转变为密码形状文字的期间,我们把它叫做加密过程。把秘密形状文字转变为文字的期间我们叫做解密过程。解密过程使用的参照数我们管它叫做秘密钥匙,信息加密的技术主要是两种方式,第一种是非对称加密技术。第二种是对称加密技术。为了防止其他人对上传的文件进行损坏和明确发信人的信息,我们采用了数字签名这一模式,数字签名主要应用在电子行业,在电子行业中起着举足轻重的作用,它的特点是,不能被伪造,签字的一方不能耍赖,在公证方就可以能够检验真假。

3.2数字证书、数字摘要以及数字证书数字证书作为互联网通信里的标志性特征,它能够标志各个用户的身份信息,它是由专业机构来实行的,它属于一种证明运用这一方法能够鉴别用户的实际身份。所谓数字指纹就是应用计算函数的方来对文件进行加密处理,简单概括为一些秘密文字,这段秘密文字被称为数字摘要,它是唯一的一个和数值相对应的数值。所谓数字信封就是指信息接收端的钥匙,将一个相对的通讯钥匙进行加密处理,最终产生的数据被称为数字信封,仅仅在确定的接受方才能够用自己的钥匙打开信封,从而获取信封中的信息。

篇4

在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。

办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。

1.解决中小学网络安全的整体措施

为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。

(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。

(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。

(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。

扫描器基本上包含以下三种类型:

端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。

中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。

(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。

(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。

(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。

国家计算机病毒应急处理中心:省略.cn/

国家计算机网络入侵防范中心:省略.省略

瑞星反病毒咨询网:省略

(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。

2.安全防范方案设计

根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。

本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。

在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。

网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。

随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。

参考文献:

[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.

[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.

[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.

[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.

篇5

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络中存在的威胁

外部威胁:网络病毒、网络黑客、各种网络业务活动都成为了对计算机网络安全的外部威胁。人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。

内部威胁:内部工作人员的泄密、系统自身漏洞、软硬件出现各种问题这些都可以看做内部的威胁。

对于上面的叙述大部分人都会认为外部的威胁对于网络安全影响巨大,比如人们熟知的熊猫烧香、冲击波病毒、蠕虫病毒、灰鸽子等等这些都给人们带了巨大的损失,当人们把黑客攻击和网络病毒所带来的安全问题作为网络安全的重点进行防范的时候,却不知道网络内部的威胁才是引发安全问题的根源,正所谓"祸起萧墙"。通过国内外多家安全权威机构对各大企事业单位进行的统计调查表明,又百分之八十以上的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

3 计算机网络安全的防范

计算机网络安全的防范措施可以从技术和管理上两个方面来考虑解决。

3.1 从技术上解决网络安全问题

(1)物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议‘摆渡’,且对固态存储介质只有‘读’和‘写’两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使‘黑客’无法入侵,无法攻击,无法破坏,实现了真正的安全。

(2)防火墙技术。防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。

典型的防火墙建立在一个服务器/主机机器上,亦称“堡垒”,是一个多边协议路由器,这个堡垒有两个网络联接:一边与内部网相联,另一边与Internet相联。它的主要作用除了防止未经授权的来自或对Internet的访问外,还包括为安全管理提供详细的系统活动的记录。在有的配置中,这个堡垒主机经常作为一个公共Web服务器或一个FTP或E-mail服务器使用。通过在防火墙上运行的专问HTTP服务器,可使用“”服务器,以访问防火墙的另一边的Web服务器。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

(3)加密技术。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。

3.2 从管理上解决网络安全问题

(1)在强调技术解决信息网络安全的同时,还必须花大力气加强对使用的网络人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入,使用等方面,而中又是计算机网络安全必须考虑的基本问题。

(2)网络安全管理体系的建立。实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。

总之,对于解决安全的措施有很多,以上提到的可能仅仅是一小部分。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,提高网络的可靠性、安全性,使网络能够更好的为大家服务才是最终目标。

参考文献:

篇6

随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。

1 计算机网络安全问题

1.1 网络安全的威胁体现

网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。

1.2 网络攻击的常见形式

计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。

1.3 网络安全的基本原则

面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。

2 网络安全问题应对策略

2.1 访问控制策略

安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。

2.2 信息加密策略

信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。

2.3 病毒攻击的应对策略

在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。

2.4 系统漏洞攻击的应对策略

漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。

2.5 黑客攻击的应对策略

计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。

2.6 网络安全管理策略

首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。

3 总结

随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。

【参考文献】

篇7

二、企业内部网络安全存在的问题

从思想意识上讲,主要是网络安全意识薄弱。现在的企业都是通过网络数字化的办公模式,很多人员信息和项目合同等文件都是通过网络进行交流和传输,但工作人员往往缺乏网络安全知识,一些机密重要文件都通过邮件、聊天工具等进行传输,但对自己邮箱和聊天工具不注重安全升级和维护,有时导致信息被窃取等现象的发生。企业领导对网络安全不够重视,在网络安全维护上投入的资金有限,对一些网络产品的升级、系统的更新没有及时进行,往往导致企业的网络系统被黑客入侵等现象发生。从技术角度看,企业缺少专业的网络安全管理人员,安全措施不到位,网络系统版本较低,网络设备陈旧等问题存在,所以网络技术不过关,这也是其容易被黑客轻而易举地攻击或被病毒、木马等程序感染的主要原因。同时,由于网络技术管理人员业务不精通,可能还会出现网络系统与网络设置不匹配等现象的出现,以及管理措施不得当、管理制度不完善等诸多情况,都是当前企业网络安全较为普遍的问题。

三、网络安全的对策与措施

3.1加强网络安全意思。

企业要对每个员工上岗前进行网络安全知识教育和培训,让每个人充分意识到网络安全的重要性,掌握基本的网络知识,具备一定的网络安全技术。及时查杀病毒、木马等存在恶意风险的软件,不随意下载与工作无关的软件,不通过外网传输与工作相关的重要文件等。同时,企业要制定关于网络安全的相关规定,并要求员工严格执行。

3.2建立安全的网络体系。

网络的安全,首先要求是网络体系的本身要是安全。在网络体系设计时应多角度、多层次,有效保障企业信息的安全性、完整性,是信息在传递过程中不会受到恶意的攻击而发生泄漏或篡改、删除等现象,维护信息的完整性,保持信息传递的畅通,使整个网络系统维持在良好的状态下运行。

3.3强化安全配置。

首先,安全的物理环境是网络安全的基本条件,用于网络传输的线路、设备要有必要的保护,主机等设备防治要保持一定的环境温度,温度过高容易导致死机,而且还要减少电磁等干扰,保证数据信息的正确性。在网络系统中防火墙是重要的隔离层,所以对每台电脑都要设置防火墙,并根据各职员部门和职位的不同,设置不同的安全级别,有效地保障网络系统的安全。其次,要及时地设置防毒系统,在服务器终端就要对来自网络的信息、数据进行筛选、过滤和隔离,对于病毒、木马等恶意软件进行及时地清除,对可能攒在恶意的软件进行提示预警,有效地监督网络安全。

3.4加强网络安全管理。

企业要加强内网与外网连接的监控,控制网页的访问,对系统存在的安全漏洞要及时打补丁,对于敏感端口进行限制或直接关闭,同时还要建立入侵等检测系统,对企业局域网进行实时监控,保证网络不会受到外部系统的非法入侵、防止外部的恶意攻击。工作人员在应用企业内容的网络时,要进行身份确认,每个员工都有属于自己的用户名和密码,只有输入正确的才可使用网络,防止外部人员的任意访问。

篇8

0引言

随着信息水平的提高使得人们对网络的需求越来越大,而网络在使用中训在的安全问题也一直威胁着人们的用户信息安全。随着技术水平不断的进步,人们在网络上的活动也逐渐频繁,当通过网络进行信息的存储以及交流互动、购买产品等都会产生一定的数据信息,而这些信息的产生也为网络安全带来了极大的威胁。

1大数据环境下存在的安全隐患

1.1数据存储面临安全隐患

在面向大数据环境下对于网络安全存在一定的安全隐患。这是由于在大数据环境下的网络信息在存储的过程中由于信息的来源具有一定的复杂性直接导致数据在存储的过程中存在一定的复杂性。数据在存储的过程中只能存储部分的结构化数据,对于半结构以及非结构化得数据不能进行有效的存储。基于这个弊端使用NoSQL数据库进行数据的存储能够存储各种结构化得数据。尽管NoSQL数据库在数据的存储上增加了存储的灵活性,但是仍然存在的不足是NoSQL数据库不能通过SQL语言进行数据的访问,使得数据在存储中缺乏一定的控制手段,因此对网络安全还存在很大的风险[1]。

1.2数据分析存在安全隐患

数据分析存在的安全隐患主要在于网络黑客对数据库的破坏导致数据分析存在一定的隐患问题。在大数据环境中,可以将各种数据信息集中到数据库中,并将互相并不关联的数据信息整合成一个整体,而这些被整合的数据能够展现出一定的发展趋势,能够为国家的发展带来重要的发展启示,对企业的发展也就具有一定的决策作用。正是由于数据库的数据分析具有这样强大的分析功能,它的网络安全问题也成为危害国家利益的重要途径[2]。

1.3网络设施存在安全隐患

网络设施存在的安全隐患也是大数据时代中网络安全中重要的因素之一。我国的信息化水平不断的提高,使得人们的生活逐渐进入到了一个数字化得时代中。但是,在网络设施的建设包括软件与硬件的建设还仍然以国外的产品为主。这样的情况极大地增加了网络中的风险问题。正是因为这些产品产自国外,我国在使用这些产品进行网络设施的建设时并不了解其中的构造,产品中隐蔽的一些安全漏洞也不能被有效地被发现。因此,在数据信息方面很容易被国外所掌握,对我国的网络安全造成极大的威胁。虽然现阶段我国也持续推出了一些网络设施产品的生产,但是在功能以及操作方面还难以与国外的产品所抗衡。

2大数据环境下的网络安全的特征

2.1用户行为

在网络安全中用户行为的特征指的就是用户在日常的网络活动中进行的一些网页搜索、浏览,在网站社区进行的一些讨论、互动等行为被提取出来并整合到用户的行为特征库中。而黑客所进行的一些网络用户行为特征破坏主要是在于对用户行为信息的盗取并更改、假冒用户进行虚假的行为特征、安装对网络具有安全威胁的软件程序、破解用户的账号密码等,网络数据库会将这样的行为特点归于黑客的行为特点。通过用户的行为特征库以及黑客的行为特征库下,当用户在网络中进行数据访问时进行用户行为特征的分辨,从而保证网络的安全。

2.2网络流量

分布式拒绝服务攻击也被称为是DDoS攻击[3]。这种攻击主要是对网络平台发起的攻击。能够造成网络的瘫痪,使得网络数据流量出现异常情况。在用户进行网络搜索时往往发送出去的网络流量很小,而返回的数据通常包含了搜索用户所需要的视频、图片、语音等,返回的网络流量很大。所以展现的特征也是上行的网络流量要远远小于下行的网络流量。但是DDoS攻击不同,它在攻击时是通过控制端进行命令的发送来控制被控制端进行命令的执行。造成的网络流量中,上行的网络流量要大于下行的网络流量。这也是网络安全中DDoS攻击在网络流量中所展现出的基本特征。

2.3APT攻击

高级持续性威胁网络攻击也被称为是APT攻击,现阶段对于网络中存在的安全最大的威胁也就是APT攻击了[4]。APT攻击具有一定的隐蔽性。并且存在网络风险中的潜伏期比较长,通常具有十分周密的计划,能够有针对性的对网络数据造成破坏。APT攻击在对用户的安全攻击中主要是通过移动设备进行对目标的攻击。通常都是在系统服务器存在系统漏洞之时潜入到用户的网络系统中,以各种方式植入恶意的软件程序,当这些软件程序被植入时,通常不会引起用户的察觉。而基于APT攻击的潜伏期十分长,能够通过各种手段掌握到攻击目标的人际关系,获取攻击用户的各种重要信息。

3大数据网络安全的对策建议

3.1具有一定的网络安全感知能力

在大数据环境中,对于网络安全的重要建设内容就是安全的感知能力建设。而安全的感知能力又分为资产、脆弱性、安全事件以及异常行为的感知。在网络安全感知中多于资产的感知要具有基本的网络规模的分析能力。脆弱性的感知是指当系统存在安全漏洞时能够被自动的感知出安全风险。对于安全事件的感知主要就是通过对事件的起因、事件、经过、结果、人物等方面进行的安全感知能力。异常行为感知是对安全事件以及脆弱性感知能力的补充。在安全感知能力的要求下,面向大数据环境中4V特征能够更加有效的进行网络安全的感知,对各项异常情况进行有效的分辨。所以,必须要具备一定的网络安全感知能力,才能更好的对网络风险进行有效的识别。

3.2注重网络安全的融合

在网络安全的防护中,传统的单一的防护技术以及安全管理的技术已经不能有效地进行网络风险的控制了。现阶段,在网络安全的防护中要注重安全的融合问题。主要在于对技术、业务以及管理的相互融合下进行安全防护。在业务的产生时,在安全技术的系统化分析中结合安全管理以及安全业务的相互融合,更好地实现数据的安全存储于分析,能够使得网络形成一个完善的防护网。更好地通过自我的安全修复以及防御中控制网络风险的发生。

3.3提升网络安全的服务能力

在网络安全的建设中,对安全最基本的保证就是网络安全的服务能力。必须要提升网络安全的服务能力,才能更好地保障网络安全。在安全服务能力的提升中首先就要提升我国的网络安全产品的生产。自主的研发网络产品,从根本上保障网络安全。防范潜伏性的安全威胁攻击。其次要在网络基础的建设中使用可信的网络通讯设备,有效地为数据的上传、以及下载提供安全保障。最后要为网络安全提供有效的运维服务。能够及时地对网络风险进行有效的评估。一旦发现对网络安全存在的威胁攻击及时地进行响应,进行有效的安全修复。

4结论

综上所述,在信息化时代的到来,为我们的生活带来了一定的便利,但是也由于在大数据时代下得发展,信息数据存在一定的安全威胁。随着信息技术的不断提高,黑客能够进行的网络攻击渠道以及手段也存在很大的不确定性。如果还是沿用传统的网络安全防御技术很难有效的保证网络的安全。只有在大数据环境下,有效地对网络安全进行特征分析,通过一定的技术手段提高网络安全的防御能力,才能更好地保障网络信息数据的安全。

参考文献:

[1]汪来富,金华敏,刘东鑫,王帅.面向网络大数据的安全分析技术应用[J].电信科学,2017.

[2]赵正波.面向大数据的异构网络安全监控及关联算法[J].通讯世界,2016.

[3]郭明飞,陈兰兰.网络空间意识形态安全的情势与策略——基于大数据背景的考察与分析[J].江汉论坛,2016.

篇9

2构成网络安全的缘由

(1)固有因素。在日常计算机利用进程中,肯定会受到自有的缘由或者人为操作的作用,发生安全故障。计算机自身的防备水平不够,当受到攻击时非常容易造成数据的丢失或者毁坏硬件的现象,影响了整个网络的信息安全及其完善性。在固有因素当中大都属于静电危害,这也是最不好解决的危害。主要原因是,对于计算机核心器件CPU和ROM,因为其是利用MOS工艺进行设计的多功能电路,其很容易受到静电的影响,而呈现很多方面的毁坏。(2)对网络安全没有足够的认识。在计算机发展进程中,也出现了复杂的网络框架,其也高要求网络安全的整体管理。而从现实中考虑,每一个用户对网络安全没有足够的认识,意识非常匮乏。表现在,在进行网络浏览时,没有一定的操作规范,很有可能下载到对网络安全构成危险的软件。(3)计算机系统还有很多的Bug。这些Bug存在是,很容易让黑客侵入,破坏整个通信网络。没有对系统Bug进行修补和排查,给黑客提供了便利的攻击条件。因此及时修补系统中的Bug,养成良好的上网习惯,防范黑客攻击。(4)安全管理也有很多漏洞。作为网络安全的必要屏障,对网络安全的匮乏认识,直接会导致整个网络的瘫痪,特别是构建网络安全防范体系,尚未有成熟的安全体系。基于计算机的关于网络通信安全方面的问题愈来愈凸显,表1是一般网络安全的需求。

3网络安全预防方法

对于网络安全问题,其主要危害有很多方面,大部分都是黑客通过系统Bug对整个网络进行攻击。现在网络安全预防手段中,大部分都是使用杀毒软件和设置防火墙进行双重保护。可是伴随攻击方式的多元性,杀毒和防火墙的双重保护只能防范普通的病毒,并且在防火墙设置时也增加了相应的访问权限,这给网络安全留下了非常大的隐患。因此网络安全预防中,既要配置杀毒和防火墙的双重保护,也要切实进行网络安全的系统管理工作。

3.1认真做好保护系统稳定性的工作

对于网络系统,其本身肯定会有一些Bug存在,这些Bug就是网络安全的危害。因此真人分析网络系统中的每一个方面,针对每一个可能具有的Bug或者已经有的Bug进行防范和保护,尽可能地防止黑客和病毒的入侵。配置杀毒软件和防火墙设置,主动地对整个网络系统进行一定的防护,当病毒或者黑客还没有入侵到网络系统时,就要采取一定的防御措施。而且用户可以在网络系统中设置一个不易被发现的系统,当文件侵入网络系统时,对其进行清除,防备网络攻击引入的危害。

3.2改进相应的四周环境

在日常的活动当中,四周环境非常容易影响计算机的正常运行。比如断电及雷击,都可能影响到整个网络系统的安全。因此在日常使用进程中,经常对网络系统进行线路的检查,尽快处理已经出现了的相关问题;切实做好网络系统的防雷措施,对于计算机工作室,配置避雷针或者相应的抗干扰装置,尽可能保证固有因素对网络系统的影响。而且作为网络安全中重要的核心因素,相应的防备工作也要积极开展。比方计算机工作室内,配置防静电的地板,同时保证其和装备之间的接地,如此就有益于室内积累的静电传送到大地。

3.3基于计算机关于网络通信安全的先进技术

对于防备网络系统安全问题,其相应的先进技术非常多,主要有基于密码学的先进技术,基于防火墙的先进技术,基于入侵探测的先进技术,其都为防备网络系统安全中非常重要的部分。(1)对于基于密码学的先进技术,在防范网络系统安全进程中,其可以成功避免非正常用户以及恶性文件和软件的侵入,对于保护个人私人资料,密码是最最基本的一条防线。而对于设置密码方面,用户还没有足够的认识,通常只进行简单的密码设置,这个简单的形式提供给黑客攻击的有利条件,很容易发生密码被盗的事故。因此,不能简单地对密码进行设置,应该设置为没有规律可循的字符和数字随机组合的密码,同时不定期地进行密码更换,以防被黑客入侵。(2)对于基于防火墙的先进技术,用防火墙网络系统划分,构成不一样级别的模块。同时经过访问控制判断以及身份的鉴别方法,尽可能地控制不同区域的系统安全。而且对于网络系统安全的需求,防火前也具有不一样的职责,是因为防火前具有庞大的体系。(3)基于入侵探测的先进技术,对于防御整个网络安全,入侵探测属于主动保护的体系。这个系统可以分析所获取的关键信息,随时可以观测到整个网络的安全情况,并针对影响安全的行为进行一定的打击。和防火墙相比,入侵探测可以成功提升整个网络系统的安全。

篇10

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Financial Computer Network Security System and Its Application

Huang Cheng,Chen Jiguo

(Postal Savings Bank Of China,Haikou570206,China)

Abstract:Financial activities in the computer more and more widely,and in the process of network financial computer network security has become an important issue.This paper analyzes the financial computer network security system construction and implementation of the depth of the financial network security issues.

Keywords:Financial computer;Integrated services;Network Security System

金融全球化是世界金融发展的必然趋势。网络金融和金融网络化交易,以巨大的力量推动着国际金融的发展。但是网络金融是一把双刃剑,它在带来繁荣与高效的同时也带来了风险与危机。

一、金融计算机网络的安全体系分析

从信息即金钱的层面上看,网络环境下的金融安全威胁主要表现为以下几个方面:

(一)金融数字化引起的风险。网络金融的威胁首先来自于其自身的数字化特性。数字信息可以容易地被复制,而且复制所产生的替代品不会因此而降级。

(二)双向互联引起的金融信息安全风险。互联网作为一种商业工具具有若干个突出的特点,这些特点给金融服务机构带来了新的安全挑战。其中最突出的是双向互联特性。

(三)银行-客户互联的共享风险。目前金融服务机构的产品和服务范围较以往大大扩展,服务时间也已延长到全天24小时以及全年无间歇,而且提供服务的渠道和途径已实现多元化,并打破了地域界限。

二、金融计算机综合业务网络安全体系需求

(一)安全服务。在商业系统中,机密性也包括隐私性的要求,如银行中储户的个人资料和账目往来情况等敏感性信息不能被其他人所获取。在商业数据交换环境中,有两种基本方法可以提供机密性:(1)路由控制。使用路由控制进行访问控制,可防止入侵者观察到敏感数据。一些依赖于系统的机制能够也可用于机密性保护,受这些机制保护的数据只有在控制失效或者控制被旁路时才可以被读取。(2)加密。加密和解密提供了从明文流到密文流的一种变换方法,密码技术通过编码数据,使数据内容变得难以理解。采取这种信息隐藏方法,可以防止入侵者从数据表示中推出所表示的信息内容或提炼出其他有用信息。

(二)安全机制。通常,电子金融活动的信息安全体系包括基本加密技术、安全认证技术以及安全应用标准与协议3大层次,在此安全体系之上便可以建立电子金融与商务活动的支付体系和各种业务系统。

三、金融计算机综合业务网络安全体系设计研究

计算机网络安全是网络金融与电子商务活动安全的基础,一个完整的应用系统应建立在安全的网络基础设施之上。网络安全技术所涉及到如下技术:

(一)加密技术:加密技术是保证网络金融与商务信息安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密钥来对敏感信息进行加密,从而保证网络数据的机密性。

(二)防火墙技术:防火墙将内部网络与外部公网(不可信任的网络)隔离开来,它建立在通信技术和信息安全技术之上,用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。它是企业内部网应用的一项重要技术。

(三)入侵检测、漏洞检测技术:入侵检测、漏洞检测技术是防范黑客入侵或病毒破坏等网络攻击的重要手段之一。

(四)网络安全标准:网络金融的一个主要特征是在线金融交易,为了保证在线交易的安全,需要采用各种加密技术和身份认证技术,从而创造一种值得信赖的电子交易环境。

四、金融计算机综合业务网络安全体系的实现

(一)安全机制。网络安全的具体措施有:隔离技术、加密技术、备份技术、日志和审计、身份鉴别、访问控制、防范计算机病毒技术和防范计算机黑客技术等。

(二)身份鉴别和验证。系统的安全性常常依赖于对终端用户身份的正确识别与检验,以防止用户的欺诈行为。对计算机系统的存取访问也必须根据访问者的身份加以一定的限制,这些都是最基本的安全要求。

(三)数据传输加密及完整性保护。加密技术是保证电子金融与商务信息安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密钥来对敏感信息进行加密,从而保证网络数据的机密性。通过数字签名的密码技术可同时保证网络数据的完整性和真实性。

(四)数据库系统安全控制。当系统变得越来越大时,其人员、资源以及安全的管理和维护会变得越来越复杂,也越来越困难。特别是在因特网(Internet)环境中。这就使得数据库资源和安全管理变得极为重要。

五、金融计算机网络的安全体系的审计和评估

为堵死安全策略和安全措施之间的缺口,必须从以下3方面对网络安全状况进行评估:从企业外部进行评估,考察企业计算机基础设施中的防火墙;从企业内部进行评估,考察内部网络系统中的计算机;从应用系统进行评估,考察每台硬件设备上运行的操作系统。

六、结语

电子金融与商务活动的安全体系包括网络信息传输安全、信息加密技术以及交易的安全,涉及诸如基本加密算法,数字信封、数字签名等安全认证技术以及各种安全协议等。加强金融计算机网络的安全体系研究对于金融网络化的安全性保障有着重要的积极作用。

参考文献:

篇11

中图分类号:G424 文献标识码:A 文章编号:1009-3044(2015)19-0105-01

随着计算机网络安全技术的广泛应用,导致网络不安全的因素越来越多,网络面临前所未有的安全威胁,社会对网络安全技术应用型人才的需求量不断增加,根据社会需求,培养网络安全技术人才成为高职院校的重要任务。本课程应理论联系实际应用技术,着重强调实用性和操作性。

1课程特点

网络安全技术涉及硬件平台、软件系统、基础协议等方方面面的问题,复杂多变。在高职教学中主要有如下一些突出特点。

1)知识面广。网络安全技术课程内容包含网络安全的基本,理论、网络安全技术、软件配置及使用、服务器配置与应用和网络安全维护等知识,如:网络安全的基本概念,加密技术,数字签名和认证技术,防火墙技术,入侵检测技术,端口扫描和嗅探技术,黑客攻击和防范技术等,该课程涉及知识点多而杂。

2)先修课程多。网络安全技术课程是计算机网络技术专业的核心课程,它需要的先修课程有:计算机网络基础、操作系统、网络设备配置等。学生需要掌握以上课程知识,才能更好地学习本门课程。

3)网络攻击手段变化快。随着网络安全技术的广泛应用,由于各种原因,网络攻击手段越来越复杂,与防范技术不断较量。因此,网络安全课程教学内容也需要不断地更新。

4)突出实用性。学习本课程的最终目的是能解决网络安全问题,因此学生必须能动手解决实际问题。本课程需要学生学会的内容有:windows操作系统的安全设置、使用sniffer等抓包软件进行数据分析、使用X-Scan等软件扫描系统漏洞、提升Guest用户权限、WinRoute过滤规则、用PGP加密软件发送邮件、使用sessionwall等入侵检测软件对网络进行实时监视、用ISA防火墙软件设置网络过滤规则、远程桌面连接、灰鸽子的内网上线配置、Snake跳板、EasyRecovery的数据恢复等,通过以上实训,学生能掌握网络安全的基本防护。

2网络安全技术课程教学改革与实践

高职院校以培养技术型人才为主要目标,使学生具备必要的基础理论知识,重视实务知识的学习,知识的讲授是以能用为度,侧重相关知识的实际综合运用,强化职业技能的训练。

1)教学内容改革

网络安全课程教学内容多而杂、且更新速度快,在64学时内不可能将网络安全的相关知识全部学完,这就需要教师精心挑选典型的内容,重点突出当前最紧急最重要的网络攻防内容。本课程按照网络安全防护过程划分为如下三个部分。

事前预防:本部分主要是对网络安全相关知识的介绍,包括网络安全概述、操作系统安全常识、病毒知识介绍。通过这部分的学习,学生应了解网络安全面临了哪些威胁;理解网络出现安全威胁的原因;掌握操作系统有哪些安全漏洞;掌握操作系统的安全策略如何实现;掌握网络病毒及其防治。

事中检测与治理:第二部分主要内容是关于网络运行过程中的相关安全技术,包括加密技术、防火墙技术、黑客攻击与入侵检测、虚拟专用网、网络通信安全和Web的安全。这部分内容是网络安全课程的重难点及疑点,学生学起来比较费劲,教师应在这部分内容做精心的准备。

事后恢复:最后一部分主要内容是关于在网络安全事故发生后如何恢复的技术,包括数据备份技术和安全恢复技术。

2)教学方案的改革

网络安全课程的实验环境要求复杂,需要交换机、路由器、防火墙等网络硬件设备;还需要扫描、抓包、网络监控、加密等软件工具。目前各大高职院校都存在设备不足且落后的局面,因此需要教师充分利用已经拥有的硬件设备和软件工具,并针对各自的情况制定严密的教学方案。

微课教学法。微课是指以视频为主要载体记录教师围绕某个知识点或技能点开展的简短、完整的教学活动。由于《网络安全技术》这门课程难点疑点较多,且动手操作点较多,学生在学习的过程中常常会感到非常吃力。教师录制的微课则很好地解决了这一问题,课后学生可以随时随地反复观看,还能动手反复操作,做到轻车熟路。

理论与实践一体化教学。本课程的教学过程是:教师简单介绍完理论知识后,马上动手演示网络安全攻防过程,学生跟着教师动手操作实验,即边学边做。因此把上课地点安排在多媒体实训机房。多媒体实训机房包含的设备有:投影仪、麦克风、手写白板;60台安装了若干网络安全防护软件的计算机;10组交换机、10组路由器、10组防火墙、10组入侵检测系统等。

案例教学法。本课程内容复杂但也非常精彩和引人入胜,可以用非常有趣的例子作为项目引导学生。如:熊猫烧香病毒、特洛伊木马的电影、QQ被盗、密码破解、网络抓包监控等有趣案例来吸引学生主动解决实际生活中的问题。

3)考核方式的改革。

篇12

1 计算机网络安全概述

计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:

(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:

1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。

2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。

4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络安全的影响因素

(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:

1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。

(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:

1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。

3 计算机网络安全问题的应对策略

维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:

3.1 充分、有效的利用防火墙技术

防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2 应当建立一支具有较强专业计算机网络安全技能的管理队伍

加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。

3.3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力

计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 加强对计算机数据的保护

实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献

[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).

[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).

友情链接