前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全技術概述主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:計算機;網絡安全;安全防護
本文以計算機網絡安全防護為核心展開討論,首先簡敘計算機網絡的特點,然后分析計算機網絡安全威脅,最后提出計算機網絡安全防護技術,實現網絡信息安全性提升。
1信息化時代背景下計算機網絡的特點
計算機網絡具有可靠性、高效性等特點,當一臺計算機出現問題,系統中另一臺計算機可以代替其進行工作。借助計算機網絡能夠實現信息數據更廣范圍、更迅速地傳輸,同時在網絡中計算機獨立運行,也存在互相聯系,因此,網絡中的計算機容易被病毒入侵和黑客攻擊。
2信息化時代背景下計算機網絡安全威脅
網絡技術的發展為人們的生活、生產提供了極大便利,但是也帶來很多安全問題。信息安全問題較為復雜、煩瑣,信息內容受人為因素、自然因素的影響可能出現丟失、惡意篡改等情況。現階段,計算機網絡系統、信息系統被不法分子窺視,當系統遭受病毒、黑客入侵將造成不可逆轉的損失。當前計算機網絡安全威脅主要表現在以下幾方面:
2.1黑客威脅與攻擊
當前,人們已經進入信息時代,網絡技術的應用為人們的溝通交流以及信息存儲提供了極大的便利,但是計算機網絡系統也成為不法分子眼中的“金庫”,為達到某種目的,他們采取非法手段對網絡系統進行攻擊,竊取、惡意篡改信息,對信息網絡加以破壞,對計算機系統的正常使用造成影響。黑客攻擊輕則出現系統癱瘓,數據丟失,嚴重則將對企業、個人資產造成損失[1]。例如“DoS攻擊”便是常見的黑客攻擊手段,這種攻擊手段利用了計算機網絡漏洞,能夠阻止服務器發送服務請求,使得主機或網絡無法對外界請求進行及時處理,最終導致網絡服務遭受嚴重的破壞。在具體實施方面,主要包括畸形包、包溢出、分布式拒絕業務等。除此之外,DOS攻擊還會耗盡或損壞一個或多個計算機網絡系統的資源(比如計算機內存和磁盤空間),直至網絡信息系統無法處理合法的程序,最終造成計算機網絡信息系統癱瘓。計算機系統漏洞的存在為黑客攻擊提供了入侵機會,每年因為黑客攻擊所造成的經濟損失巨大。目前,網絡犯罪事件逐漸增加,黑客猖獗,對計算機網絡造成嚴重的威脅。
2.2病毒入侵
計算機病毒如同傳染性病毒一樣,能夠通過網絡傳播,蔓延范圍極廣,傳播迅速。病毒入侵迅速,計算機處于運行狀態時病毒便悄無聲息地入侵其中。病毒入侵會導致計算機系統不受控制,無法正常使用,導致數據文件丟失,對企業、個人信息資料隱私產生威脅。
2.3垃圾郵件與間諜軟件
當前,互聯網技術還沒有達到完美應用的狀態,系統的應用存在弊端,容易受到攻擊,軟件的升級周期較短,部分垃圾軟件附著于其他軟件中,通過系統漏洞入侵計算機,不法分子借助此缺陷展開攻擊活動,推入電子郵箱,強迫被攻擊對象接收垃圾文件、郵件。當從計算機網絡系統中獲取被攻擊對象信息后,售賣信息,之后被攻擊對象將頻繁接收垃圾信息。部分間諜軟件也是通過附著在其他軟件中,在后臺自動下載安裝,自啟動運行,獲取用戶信息,對用戶系統設置自行修改,對系統性能產生極大的影響。
3信息化時代下計算機網絡安全防護技術
3.1安全檢測系統與防火墻應用
為有效提升計算機網絡的安全防范效果,應當對信息安全體系加以不斷優化完善,保證信息安全體系規范性、合理性、科學性。另外,應當積極借助網絡技術強化計算機網絡安全性。部署架構如圖1所示。首先,為避免病毒入侵惡意篡改、竊取計算機信息資料,引發經濟損失,應當應用安全檢測技術和防火墻,阻止惡意信息傳輸和發送,對網絡信息加以保護。其次,防火墻主要是通過隔離方式保護計算機網絡,避免病毒入侵[2]。現階段,防火墻的實際應用具有實用性、便捷性、高效性特點,企業安全管理中應用防火墻能夠有效降低病毒入侵幾率,確保網絡資料信息的安全。最后將安全檢測技術和防火墻融合應用,能夠避免病毒入侵,提升計算機網絡的防范性。
3.2借助加密技術抵御黑客入侵
加密技術是目前計算機網絡保護中重要的保密措施,應用較為廣泛,通過技術手段將重要信息數據轉變為亂碼進行傳輸,當傳輸至指定對象后采用相同方式或者不同方式對文件進行還原,有效避免不法分子竊取、篡改信息內容。通過該技術將加密技術和計算機的控制技術融合應用,提升網絡環境安全性,保證信息傳輸的穩定性、安全性。通過加密技術對網絡安全保障體系加以不斷修正和優化,保證信息內容在安全認證基礎上加以傳輸,保證網絡信息完整性和保密性。通過加密技術,將網絡信息壓縮加密,以防不法分子竊取網絡信息,提升網絡信息的安全性。常見的計算機網絡數據信息加密技術包括以下兩種:(1)對稱加密技術。3DES技術是一種比較典型的對稱加密技,該技術在實際進行網絡信息數據加密時,采用了3個密鑰,因此整體的加密與解密過程會變得更加復雜,從當前計算機運算速度來看,想要憑借計算能力,強制破解密碼,至少要花費百年時間,因此本身能夠起到良好的網絡安全保護作用。但我們也應認識到,這種網絡數據加密技術也存在缺陷問題。即由于整個加密解密的過程比較復雜,這同時也為用戶解密帶來了不變。比如在實際解密過程中,要求用戶雙方同時持有3個密鑰,并完成3次解密。但用戶不慎丟失了其中一個密鑰,那么其他兩個密鑰也會失效,將直接鎖死信息。為有效改善這一弊端問題。在當前,已經研制出了一種更先進的對稱加密技術,即AES數據加密技術。該技術與傳統對稱加密技術最大的不同在于,采用的數學算法更加有效簡潔,因此在信息解密加密時,無須采用多個密鑰。同時在加密安全性方面,同樣不遜色于3DES加密技術,因此該項技術當前得到了廣泛應用。(2)非對稱加密技術。RSA公鑰加密技術是一種比較常見的非對稱網絡數據信息加密技術,該項技術的核心是利用了加密算法在大整數因子分解方面的困難性。上述問題也是當前數學歷史上非常著名難題,至今沒有出現解決方法。從理論上來看,只要該數學難題沒有解開,那么RSA非對稱加密技術的安全性便無法被攻破。因此當前很多公鑰密碼進行加密和數字簽名的產品和標準使用的都是RSA算法。另一方面,ECC技術也是一種比較先進的非對稱加密技術,該項技術中文名為橢圓曲線加密技術。相較于RSA數據加密技術,這種技術在保護網絡信息安全方面優勢更加明顯:首先,該項技術最大的特點在于有著非常強的網絡攻擊防御力,能夠從容應對外界網絡的強力攻擊。以整體安全強度來進行分析,一般情況下,160位公鑰的ECC技術,在安全強度方面能夠與1024位公鑰的RSA技術相媲美。由此我們能夠直觀的認識的ECC技術安全性能的強大。其次,該技術計算量更低,處理公共密鑰的效率則非常高。盡管對RSA技術而言,能夠采用較小的公鑰(可以小到3),促使自身公鑰處理效率得到有效提高,讓數據加密與簽名驗證速度更快。但在私鑰處效率方面,ECC技術更具有優勢。能夠為用戶帶來更大便利。最后,ECC技術占用的存儲空間占用小。因此能夠應用于一些小型計算機網絡設備裝置之中,實際應用價值更高。比如可以將該技術應用IC卡數據加密,更好地保護人們的隱私安全。此外,該項技術對寬帶要求非常低,因此這種數據加密技術在未來無線網絡領域有非常廣闊的應用前景。
3.3身份認證技術
在網絡環境中用戶身份信息是由特點數據組成表示,計算機僅能對用戶數字身份進行識別,對于用戶授權也是對用戶的數字數據進行授權,借助身份認證技術能夠將黑客抵抗在外,避免其入侵網絡系統肆意篡改、竊取信息內容。身份認證技術類型較多包括靜態密碼、短信密碼、動態口令等。身份認證平臺架構如圖2所示。例如,靜態密碼的應用是由用戶自行設置的,登錄網絡時需要用戶輸入正確密碼方可訪問網絡。多數用戶為避免自己忘記密碼將靜態密碼設置為電話號碼、生日等容易被猜到的字符,或者把密碼記錄在計算機、智能手機文件中,該行為很容易導致密碼泄露。若密碼為靜態數據,驗證時需要在計算機內存中和傳輸過程可能會被木馬程序或網絡中截獲。所以,靜態密碼的應用和部署較為簡便,但就其安全性而言,屬于安全性較低的保護方式。但隨著科學技術的不斷進步發展,當前身份認證類型逐漸增多,未授權用戶無法訪問網絡信息,有效將不法分子抵抗在外,提升網絡信息安全性。圖2身份認證平臺架構
3.4安裝殺毒軟件
大數據時代背景下,網絡環境中的惡意信息逐漸增加,在應用計算機時很容易受病毒入侵,造成計算機的系統出現漏洞問題,導致信息系統無法安全、穩定運行。當前常見病毒包括木馬病毒、蠕蟲病毒、間諜軟件。應用計算機時應當安全殺毒軟件并積極應用,降低病毒入侵和黑客入侵幾率。例如,通過安裝金山殺毒圖那件,可以確保客戶端和“云安全”連接通信,通過實時監測方式,查殺、凈化網絡環境,阻止惡意軟件侵入與攻擊。但在應用上述殺毒軟件進行病毒查殺時,必須要定期更新病毒庫。否則軟件將無法識別最新的計算機網絡病毒,嚴重削弱了自身的保護能力。為有效彌補這一缺陷問題,當前的病毒查殺技術,已經進行了進一步的優化升級。例如,最近百度推出了4.0病毒查殺系統:慧眼引擎病毒查殺系統。該病毒查殺技術由百度殺毒和百度深度學習研究院(IDL)共同研制,最大的特點在于,獨創了深度神經網絡病毒查殺技術,因此能夠進行深度學習,主動進行新病毒的“認知學習”,不斷提高自己的病毒識別能力,有效彌補了傳統病毒軟件的缺陷,因此本身的優勢非常明顯,主要表現為以下幾點:一是該病毒查殺系統能有效提供樣本免殺難度和識別率;二是能夠在不依賴其他引擎輔助的情況下,將病毒查殺誤報率控制在0.1‰以內;三是在一個月不升級模型庫的情況下,病毒查殺檢出率也不會下降,檢出能力半衰期長達7個月,因能夠起到更好的病毒查殺效果。
3.5加強網絡安全管理
當前階段,在企業的發展中過于注重經濟效益的提升,對網絡安全保護重視性不足,尤其是小型企業沒有構建網絡安全管理制度和采取相應的措施抵御網絡環境中存在的不安全因素。人員網絡安全意識不足,隨意瀏覽不明網站和文件,為病毒入侵和黑客攻擊提供了便利。因此,為保證計算機網絡的安全,應當加強安全宣傳,提升企業內部人員安全意識,并積極借助相關技術保護計算機網絡系統[3]。讓員工了解當前不法分子常用的入侵手段,通過開展培訓活動,提升其防范能力。構建安全管理制度定期對計算機系統進行維護升級,提升其安全性能。對于個體用戶,應當對數據安全特征加以充分掌握,采取行之有效的措施保護計算機網絡系統,實現計算機網絡安全保護。
4結束語
綜上所述,信息技術、網絡技術的不斷發展進步,為人們的生產生活提供了極大的便利,但是大量的網絡信息對其安全性造成嚴重的影響。本文對計算機網絡存在的威脅進行簡要的敘述,并提出現階段較為常用的安全防護技術,為企業和個體用戶抵御病毒和黑客入侵提供參考。
參考文獻
[1]謝鈺辰.計算機網絡安全防護存在問題及對策[J].電腦知識與技術,2019(9):50-51.
[2]夏煒,夏端峰.病毒防護技術在計算機網絡安全防護中的應用[J].科技風,2017(9):77.
關鍵詞網絡通信;數據信息;安全保障技術
1在網絡通信中應用數據信息安全保障技術的重要意義
網絡是一個具有較強開放性的空間,在網絡空間內,任何人都有研發網絡信息以及開創網絡信息的權限,這雖然在一定程度上方便了人們的生活,提升了人們對于網絡活動的參與性,但是從現實應用的情況來看,網絡空間的這一特點也為很多不法分子提供了可乘之機。在這樣的大背景下,在發展網絡通信技術的過程中,技術人員需要關注的問題就是維護網絡數據安全。不法分子在利用網絡的開放性進行違法操作的過程中,多數情況下都是通過盜取他人信息來謀取非法利益,利用網絡的虛擬性展開詐騙活動,嚴重威脅人們的財產安全,影響社會穩定[1]。
現階段,各個領域都在進行信息化建設,而在此過程中,一些不法分子也會利用網絡信息傳播范圍廣的特點來傳播病毒信息,導致網絡通信的安全性受到影響,嚴重影響人們的網絡通信技術應用安全。與此同時,不法分子在對企業信息系統進行攻擊的過程中,還會導致企業重要信息泄露,致使企業內部出現嚴重的經濟損失,嚴重者還會直接威脅企業的生存。因此,要想最大限度保障網絡通信平臺中數據信息的安全性,就需要采取合理有效的策略,對網絡通信環境進行優化,使網絡信息的安全能夠得到保障,在此基礎上,保障用戶在網絡通信空間活動過程中的安全性。
2在網絡通信中應用數據信息安全保障技術的策略
2.1網絡身份驗證技術的應用策略
現階段,網絡用戶在登錄網絡平臺開展各種網絡活動的過程中,多數情況下都需要進行身份驗證,最常用的身份驗證方法包括用戶姓名以及登錄密碼。從這一網絡身份驗證技術的結構角度來講,用戶的姓名與密碼之間相互分離,不存在聯系,因此,能夠最大限度避免用戶丟失密碼的情況出現。
現階段,用戶名以及密碼的身份驗證方式已經被廣泛應用于各大網絡通信平臺中,這種方式在一定程度上能夠保障用戶的信息安全,但是從應用情況來看,依然存在一定的缺陷,用戶相關信息被盜取的概率相對較高,因此,常用于對非重要信息的保護。而隨著移動支付技術的發展,越來越多的用戶在參與商業活動的過程中習慣進行移動支付,而為了保障用戶的財產信息安全,指紋身份信息驗證的方式以及人臉身份信息驗證的方式應用較多,這兩類信息具有不可復制性,因此,能夠最大限度保證用戶的信息安全,降低用戶信息被盜取問題的發生概率。通常情況下,人臉身份驗證技術以及指紋身份驗證技術常用于重要信息的保護,對于用戶的信息安全保障有著十分重要的現實意義[2]。
2.2網絡加密處理技術的應用策略
網絡通信活動的開展過程中,網絡加密處理技術的應用越來越廣泛,其不僅包含我們日常所說的密碼設定等方面的內容,與此同時,也包含信息加密等方面的操作。在實際應用網絡加密技術對網絡數據信息安全進行保障的過程中,通常情況下,網絡加密方式需要根據實際情況進行選擇。在實際傳遞信息的過程中,為了保障信息安全,做好信息加密處理工作是前提條件。信息的加密處理需要根據實際的信息傳輸需要來進行,相關的處理方式需要根據實際情況進行選擇,在此基礎上,確保所需要傳遞的信息能夠到達預定的位置。通常情況下,在實際排列數據信息的過程中,排列工作的開展需要依據相應的數據區塊來進行,在針對第1個群組進行數據信息區塊構建的過程中,其他部分的數據區塊信息也需要主動參與,在此基礎上,逐步形成自身個性化的數據區塊,這項技術的應用能夠有效避免用戶的網絡數據信息被篡改的情況出現,使用戶網絡信息的安全能夠得到維護。
2.3IP地址保護技術的應用策略
要加大對網絡交換機的管理力度,做好管控工作,在此基礎上,提升在樹形網絡中信息傳遞的有效性。在實際傳遞數據信息的過程中,通常情況下交換機會被設置在IP結構的第2層,在此基礎上,切實達到有效保護用戶IP地址的目的。除此之外,要想有效保證網絡通信活動開展過程中數據信息的安全,做好針對路由器的保護工作也是一個十分重要的方面,通過對路由器的保護,使訪問地址得到明確。在此基礎上,有效減少不法分子攻擊用戶IP的情況出現。
在保護用戶IP安全的過程中,物理層是最基本的切入點,要以用戶傳遞網絡信息的需要為前提,建立明確的網絡信息控制標準。在網絡通信傳遞活動的開展過程中,自然因素和人為因素的影響不可忽視,尤其是在采集網絡信息的過程中,需要對安裝網絡控制芯片的方法進行明確,在此基礎上,合理設置數據信息,做好針對數據采集以及數據信息傳遞的優化配置工作。物理層以及網絡層在進行信息傳遞的過程中,多數情況下會采用流量管控的方式或是數據檢測的方式來進行,在此基礎上,使網絡系統中鏈路層信息的安全能夠得到保障。在處理和回復錯誤數據的過程中,此項工作主要是在傳輸層進行,在此基礎上,有效提升數據信息傳遞的真實性以及精準性[3]。
【關鍵詞】計算機網絡安全技術;對策研究;建議
1計算機網絡安全技術概述
1)計算機網絡安全技術是為了滿足用戶的網絡安全,用來保護計算機網絡安全的技術。安全保護技術有的時候會讓人感覺不到這份技術的存在,但沒有安全保護技術的計算機網絡會很快暴露在無處不在的網絡攻擊之中,計算機網絡安全技術是計算機網絡技術發展的重要組成部分。2)當前計算機網絡安全技術還在不斷完善發展,主要使用的網絡技術有三種,分別是防火墻技術、PKI技術和數據加密技術,這三項技術都對計算機網絡安全技術貢獻出了很重要的力量。首先是防火墻技術,防火墻技術是計算機網絡安全技術一種最為基礎的部分,防火墻簡而言之是保護計算機與外界通道的一道墻,這道墻可以阻擋計算機外部非權限人員的訪問、入侵,對外界用戶也有一定的限制作用,在連接網絡后可以防止一定程度的電腦病毒,對可能出現的網絡安全問題也會有及時攔截和提醒,對網絡安全問題的攔截效果十分有效,防火墻技術還有一個記錄功能,能對網絡信息所有存取訪問進行實時的日志記錄,監控并統計所有網絡使用情況,這對于任何時刻的網絡安全狀況統計都是十分有利的,防火墻憑借良好的危險防護和完整的記錄日志對計算機網絡安全提供了穩定可靠的保障。其次是PKI技術,PKI技術是指公鑰技術,主要是提供用戶訪問網絡之前的安全防護,這是從源頭上阻止非權限用戶的網絡訪問和入侵的安全技術。公鑰技術一般包括密鑰密碼技術、數字證書、公鑰安全策略、證書發放機構四個部分,例如開機系統密鑰的設定,能有效驗證訪問用戶是否具有權限,并進行攔截,這能在一定程度上避免大部分的網絡安全入侵和安全問題,保護計算機網絡信息數據的安全,或者PKI技術設置的兩套或以上的公鑰保護,可以區分多種操作人員系統,最大限度地保護用戶的信息數據安全。第三種是數據加密技術,數據加密技術主要應用于開放性網絡中較多,用于機密文件的加密,在開放的網絡中,用戶通過解開密鑰來存取一些機密的文件,是一種防護技術更加嚴密的手段,這種安全防護技術則是在存取文件的最后一步關卡防護,有利于小部分的機密文件防護,但過多的文件都用這種防護技術用戶很容易混淆密鑰,所以還是適用于整類的文件保護技術。
2計算機網絡安全技術目前存在的不足
1)計算機本身的防御能力不夠。計算機網絡安全防護從最根本來說,是計算機自身具有一定的防御能力,但是隨著計算機網絡技術的不斷發展,入侵計算機系統的技術水平也在不斷提高,而計算機本身的防御能力卻沒有跟上時展的步伐,缺少一定的更新,這就是計算機網絡安全防護壁壘的一個大漏洞,對長遠發展的計算機網絡安全技術是一個定時炸彈。2)電腦病毒的入侵困擾著計算機網絡安全。計算機網絡正常運行和處理需要保證硬件系統和軟件系統的雙重支持,但網絡病毒的入侵以其極強的破壞性和傳播性,對計算機網絡造成了很嚴重的破壞,影響計算機的安全性和可靠性,例如一臺電腦中了電腦病毒,那么這臺電腦的病毒還會通過一段網絡去傳播另一臺電腦,造成整個計算機服務器的癱瘓和損壞,最終造成的電腦信息數據丟失和損壞,形成巨大的財產資料損失。3)系統漏洞威脅著計算機本身運行技術安全。相比于計算機硬件系統,計算機軟件系統在運行系統時因為訪問量種類多且復雜的實際情況,會產生一些系統漏洞,這些系統漏洞無時無刻不在威脅著計算機的網絡運行安全,在計算機運行過程中,系統漏洞如果沒有及時打上補丁,會像防護墻上露出了一個個小洞,許多電腦病毒往往能夠趁機而侵入電腦系統,對電腦系統運行造成破壞,嚴重的系統漏洞還會導致計算機的癱瘓狀態,系統還需要不斷更新,因為一些老舊的系統在長年累月的系統運行中還會不斷地產生新的系統漏洞,因此及時更新系統才是維護系統運行的一大必要措施。
3保護計算機網絡安全的措施
3.1提升計算機本身防御水平
計算機本身的防御能力是首要基礎,一切計算機網絡安全防護都建立在計算機自身的安全防御基礎之上,所以對于計算機硬件系統方面的安全防護首先要保證硬件設施的安全可靠,計算機硬件系統需要時時檢查計算機防進水、防雷的設施是否完好,就算是一些簡單的灰塵堆積也不能錯過,因為過多灰塵也會對計算機造成處理器的發熱阻礙,在計算機運行時可能會產生一系列的噪聲。
3.2提高系統安全級別
系統在運行中難免會產生很多漏洞,會遭到很多病毒的侵入,所以計算機安全防護在軟件系統上一定要準備好系統全盤查殺,對于系統漏洞要及時打上補丁,對于電腦病毒要及時查殺,保證電腦的運行安全,在外來設備的接入上,外來設備可能攜帶一部分的電腦病毒,所以要小心監控查殺外來的所有病毒。當然陳舊的電腦設備的時刻檢查也不能大意,陳舊的電腦設備系統相比新的已經較為落后和脆弱,產生問題的可能性也大了很多。
3.3注意數據傳輸的加密
保護計算機上的數據信息是計算機網絡安全防護的重要組成部分,數據泄露的后果促使計算機密鑰技術的不斷升級,但當下密碼破解的技術也在不斷提高,這是一場密碼與密碼破譯的追逐,用戶自己在設置密碼的時候也要時刻注意數據密碼的安全性,偷懶不改初始密碼,設置過于簡單的密碼都是會給不法分子盜取密碼可趁之機,提高數據傳輸安全防護水平勢在必行。這樣,即使設備被盜取,數據密碼的設置還能為奪回設備贏取寶貴的時間準備。
參考文獻
[1]楊益平,閔嘯.計算機網絡數據庫安全技術的優化[J].電子技術與軟件工程,2018(13):199.
[2]王映麗.計算機網絡安全技術及其完善對策探究[J].信息與電腦(理論版),2018(7):207-209.
[3]李銀超.計算機網絡安全技術及其完善對策探究[J].信息記錄材料,2018(4):121.
【關鍵詞】現代網絡安全 云安全技術 模式
1 云安全技術概述
1.1 云安全技術內涵分析
近幾年,由于網絡技術的大面積普及,網絡安全問題成為了社會關注的重點,如何建構系統化的網絡管理模型,需要相關部門結合實際需求提升管控層級的實際水平,并且利用新型管理技術進行管理升級。云安全技術是一種新興技術,是在云計算和云存儲項目發展起來后產生的技術體系。并且,在經過網絡技術和云計算技術后,云安全技術融合了相關優勢,提升整體管理效果和管控需求,確保升級模型和運行維度的最優化。在技術運行機制建立過程中,不僅能有效處理網絡計算過程以及未知病毒,也能對不安全行為進行集中判斷,從而建構系統化的升級模型和安全控制規劃,從根本上升級網絡信息安全要求。
在云安全技術實際操作過程中,能實現對數據和信息的綜合管理,確保相關管理維度能得到有效傳遞,通過網狀客戶端有效監測網絡中相關軟件的實際問題,并且針對具體問題提出有效的改善措施。值得一提的是,能對互聯網結構中的木馬病毒以及惡性程序軟件進行集中的處理和消除。并且,要對其進行綜合維護和集中管理,確保新信息傳達機制能得到有效處理和綜合控制,利用Server端自行分析和系統化處理。從而有效升級整體控制模型的實際效果,積極建構優化客戶端模型。也就是說,在云安全技術應用模型中,要結合互聯網維度提升整體管理效果,確保相關平臺的有效性。既能監測帶有惡意性的軟件,也能有效處理系統中的病毒,確保管理效果和應用模型的最優化。云安全技術不再是以往的單機殺毒模式,轉變成為網絡化防毒模式,將傳統被動管理維度轉變為主動管理。
1.2 云安全技術特征分析
在云安全技術運行過程中,要結合技術模型的基本特征,建立健全完整的管控模型,能實現病毒查殺能力的縱向提高。也就是說,在技術應用體系中,能結合相關管理維度和處理措施,對“云安全”項目進行綜合分析,確保病毒軟件體系的穩定性。在云技術應用過程中,需要結合相關技術模型進行綜合分析,并且根據實際情況進行自身改良。其一,多數安全廠商會結合市場要求和具體軟件結構,開始改進自己的病毒軟件,以滿足市場。在實際軟件結構應用過程中,其實際的病毒處理能力以及收集能力都會得到有效提升。不僅僅是病毒處理能力,對于一些特殊問題也能建立具有針對性的系統模塊。其二,在軟件升級的過程中,技術人員能對相關參數進行系統化升級,并且保證其反病毒對抗時間,一定程度上優化了實際處理效率,也就是說,在樣本采集后能直接建立有效的處理措施,保證病毒處理效果的最優化。其三,在實際技術應用和處理過程中,逐步實現了智能化發展框架,也能為用戶提供更到位的服務,從根本上減少相關處理機制對于用戶的影響。
1.3 云安全技術優勢分析
在云安全技術應用過程中,具有一定的軟件處理優勢。對于安全廠商來說,只需要借助網絡渠道實現殺毒處理,減少了人力物力投資,不僅能提升工作效率也能有效處理相關問題。對于用戶而說,要在實際管理機制建立過程中,為了不損壞電腦的能源,提升殺毒效率也能實現資源的有效利用,提高病毒查殺能力,減少消耗水平。
2 現代網絡安全中應用云安全技術的模式分析
在網絡安全中應用云安全技術,針對廣大互聯網用戶,能在提高管理效果的同時,確保管理維度和管理效果的最優化。
第一種模式,主要集中在國內,一些軟件安全廠商針對實際問題建立并設計了相關軟件,在軟件中能對病毒以及具體問題進行有效處理。面對的對象主要集中在互聯網用戶,要想實現有效的殺毒操作,就要在用戶的客戶端上安裝相應的軟件,從而對異常情況集中提取并消除,建立針對性的處理報告,根據用戶需求進行系統漏洞查殺。在這種處理模式中,對于發現的惡性程序以及木馬病毒要對其特征進行集中收集和上傳,具體軟件就會在服務器上對其展開有效分析和解構,提出相應的解決方案和相關補丁,對病毒和木馬進行集中處理。
第二種模式,是一部分科技公司提出的安全云系統,是一種云端客戶端,能保證其安全性,建立在Web信譽服務體系上。在實際應用過程中,病毒特征會以文件的形式保留在互聯網的云端數據庫中,進行集中驗證和校對,利用服務器群對其進行綜合處理,優化并行能力的同時,對威脅用戶的病毒展開阻攔操作,從而有效處理,充分發揮其保護網絡的重要作用。在系統運行過程中,不僅僅能有效感知未知威脅,也能提升客戶的實際體驗。
3 結束語
總而言之,在云安全技術應用過程中,要建立健全完善的管理機制和控制模型,確保防御水平的綜合提升,優化用戶的實際體驗,實現計算機保護機制的可持續發展。
參考文獻
[1]湯永利,李偉杰,于金霞等.基于改進D-S證據理論的網絡安全態勢評估方法[J].南京理工大學學報(自然科學版),2015,34(04):405-411.
[2]劉玉嶺,馮登國,連一峰等.基于時空維度分析的網絡安全態勢預測方法[J].計算機研究與發展,2014,51(08):1681-1694.
[3]李賽飛,閆連山,郭偉等.高速鐵路信號系統網絡安全與統一管控[J].西南交通大學學報,2015,26(03):478-484,503.
[4]劉剛,張宏,李千目等.基于博弈模型的網絡安全最優攻防決策方法[J].南京理工大學學報(自然科學版),2014,30(01):12-21.
[5]文志誠,陳志剛,唐軍等.基于信息融合的網絡安全態勢量化評估方法[J].北京航空航天大W學報,2016,42(08):1593-1602.
作者簡介
左丹霞(1980-),女。講師。研究生。主要研究方向為信息安全、程序設計。
關鍵詞:計算機;網絡管理;安全技術
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)20-4828-02
Discuss Computer Network Management and Security Technology
QU Jun
(Jiangsu Province Haimen Secondary Professional School, Haimen 226100, China)
Abstract: The research topic of network management and network security technology, with the expansion of computer networks, has been a constant depth and refinement. Starting from the actual content of the network management, describes the three levels of the main factors affecting network security and network security, and focus on the current computer network security technologies are analyzed and discussed.
Key words: computer; network management; security technology
當前,互聯網已遍及世界上180多個國家,隨著信息化技術的高速發展,計算機網絡在金融、交通、政治、文教、軍事、電信等各個相關領域的作用也日益擴大。網絡正在逐步改變人們的生活方式和工作方式,已成為了當今社會發展的一個重要主題。隨著當前計算機網絡的互聯性、開放性和共享性程度的不斷擴大,也相應對網絡的安全性提出了更高的要求。
1計算機網絡管理概述
隨著當前網絡在國民經濟各個領域中的廣泛應用,尤其在政府機關、商務、金融、軍事等方面的應用,支持各種信息系統的網絡的地位也變得越來越重要。伴隨著用戶對網絡應用的需求度的不斷提高,網絡結構的日益復雜,企業的管理者和日常用戶對網絡的運行狀況、性能和安全性也越來越重視。因此,網絡管理已成為了現代網絡技術的最重要的課題之一,一個實用而且有效的網絡時時刻刻都離不開良好的網絡管理。
網絡管理具有廣義和狹義的分別,廣義的網絡管理是指對網絡應用系統的管理,而狹義的網絡管理則僅僅是網絡通信量等網絡參考性能的管理。通常我們探討的網絡管理都是廣義上的網絡管理,具體涉及到三個方面的內容:
1)網絡維護(network maintenance):包括了網絡性能的監控、故障診斷、故障報警、故障隔離和恢復等方面內容。
2)網絡服務的提供(network service provisioning):是指向用戶提供新的服務類型、提高當前網絡性能、增加網絡設備等方面內容。
3)網絡處理(network administration):主要包括了數據的收集和分析,網絡線路故障處理,設備利用率處理,控制網絡利用率等方面的內容。
2影響網絡安全的主要因素和計算機網絡安全
2.1影響網絡安全的主要因素
1)物理威脅:物理威脅主要包括了偷竊和間諜行為。偷竊包括了偷竊信息、偷竊設備和偷竊服務等內容;間諜行為則是指為了獲取有價值的信息而進行的不道德行為,通常用于商業目的,并已成為了當前網絡安全的最大威脅之一。
2)系統漏洞所造成的威脅:主要是由于不安全服務、服務器自身漏洞、安全系統沒有被正確初始化等方面原因所引起的。
3)身份鑒別威脅:主要是由口令圈套、口令被破解、口令算法考慮不周全、口令編輯存在漏洞等方面所造成的網絡安全威脅。4)有害程序威脅:有害程序威脅包括了病毒、木馬、代碼炸彈、非法更新和下載等方面的威脅。
2.2計算機網絡安全
計算機網絡安全總共包含了三個層次,即安全立法,安全管理和安全技術。
1)網絡安全立法:是通過相關網絡活動的法令或禁令,明確網絡系統人員和用戶應履行的義務和權力,主要包括了憲法、數據保護法、保密法、計算機安全保護條例、計算機犯罪法等等。
2)網絡安全管理:網絡安全管理是網絡管理的重要組成部分,是指以管理對象的安全為目標和任務所進行的各種管理活動。網絡安全管理主要包括了硬件資源的安全管理、信息資源的安全管理以及其它如鑒別管理、密鑰管理和訪問控制管理等方面的管理內容。
3)網絡安全技術:網絡安全技術是計算機網絡安全的重要保證,是設備、方法、工具以及環境、需求的綜合,也是整個系統安全的物質技術基礎。它通過一定的安全技術措施和管理手段,以確保網絡資源的可用性、保密性、完整性、可控制性和抗抵賴性,不會因為網絡設備、網絡服務、網絡管理手段自然或者人為因素的危害,而導致網絡中斷、信息破壞或泄露。
3計算機網絡安全技術的實現
3.1防火墻技術
從計算機網絡安全技術的角度來看,防火墻是指強加于兩個網絡之間邊界處,以保護內部網絡免遭遇來自外部網絡的威脅的系統或者系統組合。防火墻技術作為保護計算機網絡安全的最常用技術之一,當前全球約有三分之一的計算機是處于防火墻的保護之下。防火墻在不危及到內部網絡數據和其它資源的前提下,允許本地用戶使用外部網絡資源,并將外部未被授權的用戶屏蔽在內部網絡之外,從而解決了因連接外部網絡所帶來的安全問題。防火墻技術主要包括了包過濾型防火墻、多宿主機防火墻等結構型式。
1)包過濾型防火墻
一般用于網絡層,因此也被成為IP過濾器或網絡層防火墻,它往往通過一臺過濾路由器來實現對每個接收數據包的拒絕或允許的決定。包過濾型防火墻的優點是:處理數據包的速度較快、實現包過濾幾乎不需要任何附加費用、對用戶的應用方面是透明公開的等等;而它的缺點則是:包過濾防火墻的維護較為困難、往往只能阻止一種類型的IP欺騙、隨著過濾器數目的增加路由器的吞吐量會隨之下降。
2)多宿主機防火墻
使用了多個網絡接口的計算機系統,可以連接多個網絡,實現了多個網絡之間的訪問。多宿主機防火墻的優點是:可以將被保護的網絡內部結構屏蔽,從而增強了網絡的安全性,可用于實施較強的數據流監控、記錄、報告和過濾等;它的缺點是:會導致訪問的速度減慢,而且提供服務相對滯后,有些服務甚至無法提供。
3.2數據加密技術
隨著當前通信技術的快速發展,用戶對信息的安全處理、安全存儲、安全傳輸的需要也越來越迫切,并受到了廣泛關注。信息在網絡傳輸的安全威脅是由于TCP/IP協議所固有的,因此數據加密技術成為了實現計算機網絡安全技術的必然選擇。網絡信息數據加密的方式主要包括了鏈路加密、節點加密和端到端加密這三個方面。
1)鏈路加密:在鏈路加密的方式中,所有網絡信息在被傳輸之前就進行加密,包括了控制信息和數據正文等都加密,在每個節點接收到報文后,需先進行解密以獲得校驗和與路由信息,然后再通過差錯檢測、路由選擇,并加密后傳輸到下一節點。鏈路加密在每一個網絡的節點中,網絡信息都是以明文形式存在。
2)節點加密:信息只需在節點處進行解密和加密,鏈路仍以明文形式傳輸。在節點處的加密和解密是在節點中的一個安全模塊上進行,均是以密文形式呈現。節點加密的方式要求路由和報頭的信息都是以明文形式傳輸,因此不能夠有效的房子攻擊者分析通信類業務。
3)端到端加密:這種方式允許數據從源點到終點的傳輸過程中始終以密文形式存在。采用端到端加密,消息在被傳輸時到達終點之前不能進行解密。這種方式通常不允許對目的IP地址進行加密,以便于確定節點如何傳輸信息,因此也具有一定的脆弱性。
按照加密密碼的不同將現代密碼技術分為兩類,即對稱加密算法(私鑰密碼體系)和非對稱加密算法(公鑰密碼體系)。隨著當前計算機網絡的發展,數據加密技術成為了實現網絡安全所采用了最常用也是最重要的手段之一。通過數據加密技術,在很大程度上提供了網絡信息傳輸的安全性,并保證了信息的機密性和完整性,還同時提供了用戶的身份驗證。
3.3殺毒軟件
病毒是一種人為編制的具有破壞性的計算機有害程序,能通過自我復制和迅速傳播,來破壞計算機相關軟件的指令,從而改變、擾亂或者銷毀用戶存儲的信息,造成無法挽回的損失。當前世界各國遭受計算機病毒攻擊和感染的事件屢屢發生,給網絡安全帶來的巨大的潛在威脅和破壞。
殺毒軟件是一種可以對當前已知的病毒、木馬等對計算機有危害的程序代碼進行清除的有效程序工具,對當前網絡安全的實現起到了重要的作用。我國目前常用的殺毒軟件有360殺毒、瑞星殺毒、金山毒霸和卡巴斯基等等。殺毒軟件的主要功能與作用包括了查毒、殺毒、防毒和數據信息的恢復。然而殺毒軟件的病毒防治程序往往是在病毒出現以后才進行研制開發的,具有一定的滯后性和被動性。因此為了實現網絡安全和計算機病毒的防治,還必須加強網絡安全管理和結合其它相應安全技術。
3.4入侵檢測技術
入侵檢測技術也被稱為網絡實時監控技術,它通過對計算機網絡中的若干關鍵點收集信息,并對其進行分析,從中發現網絡中是否存在著違反安全策略的行為和被攻擊的跡象。入侵檢測技術是網絡防護墻的有力補充,并擴展了網絡安全管理的能力,提供了安全監控、攻擊識別、審計和相應等方面的作用。入侵檢測技術主要功能有:監控和分析網絡系統和用戶的活動、評估關鍵數據文件和系統的完整性、統計分析異常活動模式和識別違反網絡安全策略的用戶活動等等。
3.5網絡安全掃描技術
網絡安全掃描技術是為了方便系統管理員通過目標探測和網絡掃描,能及時了解到系統中所存在的安全漏洞,并采取相應的安全防范措施,以降低系統安全風險而發展起來的安全技術。安全掃描技術能夠對主機操作系統、局域網、防火墻系統、系統服務等方面的安全漏洞進行掃描,也是當前被廣泛應用的一種計算機網絡安全技術。
4總結
計算機網絡的發展和廣泛應用,對人們的生活方式和工作方式都起到了很大的改變,并推動了整體人類社會文明的進步。隨著當前信息化在各個相關領域的普及和發展,計算機網絡安全已成為了全社會所共同關注的問題,也是制約網絡發展的重要因素。為此,加強計算機網絡管理,并加速相關網絡安全技術的研究與發展,以此保障計算機網絡的安全,已成為了當前必須而且緊要的工作。
參考文獻:
[1]王利青,武仁杰,蘭安怡.Web安全測試及對策研究[J].通信技術,2008,(6).
[2]李方偉,何成勇.一種適用于Ad Hoc網絡的密鑰管理方案[J].通信技術,2008,(2).
[3]謝玉峰,梁鐵柱,鄭連清.網絡安全綜合管理平臺的設計與實現[J].通信技術,2008,(6).
關鍵詞:計算機網絡;網絡安全;防火墻;措施
0引言
20世紀伴隨著計算機技術和通訊技術的聯合,無線計算機網絡技術應運而生,在短時間內得到了迅速的發展并得到了廣泛的應用,在世界范圍內的眾多行業中都和無線計算機網絡分不開,同時在人們生活的方方面面上也都能找出無線計算機網絡的影子。無線計算機網絡給我們生活帶來了諸多便利。但是隨著無線計算機技術的不斷創新和發展,網絡安全的維護和保障工作帶來了巨大的壓力,無線計算機網絡給人們帶來便利的同時,不科學合理的使用無線計算機網絡也給人們的生產和生活帶來了不利的影響,所以我們應該加大對無線計算機網絡技術的研究力度,提高無線計算機網絡的質量,提高人們的社會生活的質量和經濟生活的質量。
1網路安全的概述
1.1無線計算機網絡
無線計算機是通過通訊設備和現代傳輸技術將不在同一區域內的計算機連接到一起,充分發揮他們的自主功能,這樣連接起來的計算機能夠實現資源的共享,信息的交流并能進行協同工作等。為了很好的對無線計算機網絡進行管理,使用功能較為強大的網絡操作系統對簽訂計算機網絡協議的進行管理,計算機網絡也可以成為計算機符合系統。
1.2網絡安全
網絡安全指的是擁有良好的網絡使用環境,在該網絡環境下能夠很好的識別和消除影響和降低網絡使用質量因素。網絡安全同時也要求在用戶使用無線計算機網絡時自己的財產和隱私得到安全的保障。
2網絡安全面臨的挑戰
目前無線計算機網絡所面臨的挑戰主要總結為以下2個方面,一方面是網絡中信息的挑戰;另一方面是網絡中設備的挑戰,下面進行詳細的分析。
2.1信息泄密
信息泄密指的是對網絡用戶的私人信息進行不合法的竊取,這類竊取網絡信息的人又被叫做消極侵犯者,他們在對用戶的非公開信息進行竊取的同時,卻有不對網絡信息的傳輸造成影響,這樣正是信息泄密問題難以解決的地方。
2.2信息非主動的發生改動
和信息泄密不同,信息在用戶沒有注意的情況下發生了不合理的改動的行為成為信息的破壞,這類網絡用戶成為積極侵犯者,這類信息侵犯者在竊取正常網絡用戶的隱私信息之后,對這部分信息進行了不合法的改動和刪除,通過使用自己的信息影響對正確的信息出現問題。相對于消極侵犯者,積極侵犯者對網絡安全造成的影響是巨大的,應當引起網絡安全管理用戶的重視。
2.3傳輸非法信息流
用戶對電腦進行個人設置,只允許自己和其它的電腦進行規定信息的通訊,不允許其它類型的信息通訊,比如網絡用戶只允許電子郵件類型信息的傳輸而不允許具體文件的傳輸。
2.4非法使用網絡資源
用戶在是使用某些網絡資源時沒有無視行用戶身份認證,在無線計算機網絡內使用的身份認證系不夠完善存在很多的漏洞,這樣一旦在使用無線計算機網絡出現問題的時候,網絡工作人員不能夠快速的查詢到用戶的信息,非法用戶私自登入網絡系統,隨意的竊取網絡資源和信息,盜取網絡用戶的財產和隱私,對網絡用戶的個人利益產生嚴重的影響。
2.5操作系統存在漏洞
操作系統存在安全漏洞,嚴重影響計算機網絡的安全性。因為操作系統的安全是信息系統的基礎是樓房的地基,如果它被攻擊者當做主要攻擊目標,那么一旦出現問題,整個網絡服務器和終端計算機的操作系統都會遭受不同程度的損害和留下安全隱患和漏洞。網絡給大家帶來便捷的同時也讓病毒享受了這種便捷,一旦無線網絡被病毒占據,那么網速下降是肯定的,但更嚴重的是會導致大量有用的數據丟失和網絡用戶的隱私泄露,這種威脅才是最可怕的。除此之外,黑客也是不得不防的,因為它不僅能從外網攻擊,而且也有可能是網絡內部人員充當黑客從計算機網絡內部攻擊,使本就不完善的計算機網絡腹背受敵,岌岌可危。大多數計算機網絡按普通用戶的方式進行設計,因為計算機網絡接入商的盈利性需求和設計施工方便要求,使得網絡結構混亂,對計算機網絡的多項功能沒有考慮到,為計算機網絡進行有效管理出了一道難題,不時地冒出個問題,而且還不能及時排查處理,給故障節點的查找和處理制造了不小的難度。
3網絡安全技術和網絡安全管理分析
3.1網絡安全技術
為了保障無線計算機網絡的安全,提高無線計算機網絡的安全度,可以嘗試使用一些先進的網絡安全技術,下面進行詳細的分析。
一是精心配制防火墻,防火墻主要應用在網絡和網絡之間的鏈接上,通過在網絡和網絡之間使用防火墻,例如在無線計算機網絡和外界的互聯網之間使用防火墻,能夠有效控制進入無線計算機網絡的信息,同時也能夠很好的控制好外界網絡訪問互聯網的權限,通過防火墻的使用,能夠有選擇的決定那些內部站點能夠允許被外界訪問,那些內部站點不能夠被外界訪問,從而能夠減少外界用戶非法訪問內部網絡的現象的發生。
二是入侵檢測方面,入侵檢測技術是計算機上安裝應用的一項能夠及時的發現系統中未授權或者是異常現象的技術。通過使用該項技術能夠有效的檢測出無線計算機網絡絡中違反安全策略的行為。
三是建立和健全防病毒系統,雖然計算機系統已經安裝使用了殺毒軟件,對于普通的已經被識別的病毒能夠有效的進行查殺,但是因為病毒層出不窮,僅憑殺毒軟件是不能徹底控制病毒入侵計算機的,這就要求我們加大對計算機防病毒系統的建立,不僅要優化和創新殺毒軟件,使用先進的殺毒軟件,及時的對殺毒軟件進行更新,還要加強日常的工作,建立和健全科學的病毒防范措施,制定相關的制度,規范電腦的使用章程。
四是加密方面。在網絡安全中要想保障信息的安全,必須要運用密碼技術。密碼技術的核心思想就是使用者將要傳送的信息和資源通過加密算法將它們轉化成相關其它的載體形式,這樣被允許的接受者接受信息之后對信息使用解密算法再將其傳送的內容轉換成明文,沒有授予權利的非法用戶即使非法接受到了信息也不能進行有效的識別和翻譯,從而起到了保護信息資源的作用。
3.2網絡安全管理
網絡安全管理是網絡安全體系的核心,在整個網絡安全體系中起到管理、協調和決策的作用。網絡安全管理應具有以下主要功能。
一方面,進行用戶身份認證,在無線計算機網絡內使用身份認證系統,不同的用戶在使用網絡之前都要注冊自己的賬號,填充自己的真實信息,這樣一旦在使用無線計算機網絡出現問題的時候,網絡工作人員能夠快速的查詢到用戶的信息,從而在第一時間內解決無線計算機網絡絡出現的問題。
另一方面,建立和健全安全評估策略,對于無線計算機網絡絡的安全保障上,僅憑借先進的網絡安全技術和建立防火墻是不足夠的,我們還需要建立和完善相應的網絡安全管理制度,將網絡安全技術和網絡安全管理制度結合起來,形成一個較為完整的系統性的網絡安全體系。
4結語
關鍵詞:網絡安全;防火墻;入侵檢測;數據加密
中圖分類號:TP273文獻標識碼:A文章編號:1007-9599 (2011) 03-0000-01
The Device Itself Safety Study of Access Ring Ethernet
Si Yanfang,Zhang Hong,Lai Xiaojun
(No.713 Research Institute,Zhengzhou450015,China)
Abstract:In this paper,the characteristics of ship and use the ethernet ring network security situation is now more difficult to construct a firewall,intrusion detection systems,port management,data encryption,vulnerability management,disaster recovery and other security policy of security and defense systems,effective protection of ethernet ring network security,ethernet connection for the ships safety equipment.
Keywords:Network security;Firewall;Intrusion detection;Data encryption
一、概述
環形以太網是由一組IEEE 802.1兼容的以太網節點組成的環形拓撲,隨著環形以太網的普及和網絡技術的飛速發展,人們在充分享受信息共享帶來的便利時,也被網絡病毒和網絡攻擊問題所困擾,網絡安全問題被提上日程,并有了快速的發展。
二、常用的安全技術
鑒于越來越嚴峻的網絡安全形勢,對網絡安全技術的研究也越來越深入,常用的網絡安全技術有:防火墻,入侵監測系統以及數據加密技術等。
(一)防火墻。防火墻是指在兩個網絡之間加強訪問控制的一個或一系列網絡設備,是安裝了防火墻軟件的主機、路由器或多機系統。防火墻還包括了整個網絡的安全策略和安全行為,是一整套保障網絡安全的手段。已有的防火墻系統是一個靜態的網絡防御系統,它對新協議和新服務不能進行動態支持,所以很難提供個性化的服務。
傳統防火墻的不足和弱點逐漸暴露出來:
1.不能阻止來自網絡內部的襲擊;
2.不能提供實時的入侵檢測能力;
3.對病毒也束手無策。
(二)入侵檢測技術。入侵檢測技術是一種主動保護自己免受攻擊的一種網絡安全技術。作為防火墻的合理補充,入侵檢測技術能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。它可以主動實時檢測來自被保護系統內部與外部的未授權活動。
(三)數據加密技術。數據加密技術是指對被保護數據采用加密密鑰進行加密形成密文,只有被授予解密密鑰的用戶才能在接收到數據之后用解密密鑰對數據進行解密形成原始的明文進行閱讀。數據加密技術作為一種被動的安全防御機制,是在數據被竊取的情況下對數據最后的保護,是保護數據安全的一種有效手段。
三、安全防御系統的構建
根據環形以太網傳播模式多樣、傳輸數據量大的特點及常見的網絡安全技術的分析,本文構建了由防火墻、入侵監測系統、端口管理、漏洞管理、安全策略組成的完整的安全防御系統。
(一)使用防火墻。防火墻設置在受保護的系統和不受保護的系統之間,通過監控網絡通信來隔離內部和外部系統,以阻擋來自被保護網絡外部的安全威脅。當被保護系統接收到外部發來的服務申請時,防火墻根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果該服務符合防火墻設定的安全策略,就判定該服務為安全服務,繼而向內部系統轉發這項請求,反之拒絕,從而保護內部系統不被非法訪問。
(二)選用合適的入侵檢測系統。本文提出的安全防御系統主要是為了保護環形以太網中的各個結點免受網絡威脅的入侵,所以選擇基于主機的入侵檢測系統,既可以更好的保護主機信息,又方便與防火墻結合。入侵檢測系統與防火墻采用將入侵監測系統嵌入到防火墻中的方式結合,如圖1所示。
該結構處理步驟如下:
1.防火墻把不符合安全策略的數據首先拒絕其進入系統內部,把符合安全策略的數據傳遞給入侵檢測系統做進一步檢測;
2.入侵檢測系統對防火墻放行的數據做進一步分析,對含有安全威脅的數據直接丟棄,反之放行使其進入系統內部;
3.入侵檢測系統定期對系統內部的系統日志等系統數據進行分析檢測,從而發現來自系統內部的威脅。
將防火墻這種靜態安全技術與入侵檢測系統這種動態安全技術結合使用,可以在被動檢測的基礎上通過入侵檢測系統進行主動檢測,同時檢測來自系統內部與外部的安全威脅。
(三)端口管理。只開放環形以太網中的特定的少數機器的端口,允許其與外部存儲設備進行數據交換,然后在其它節點需要該交換數據時,使其與開放端口的節點進行通信,并且對這幾臺機器的安全系統進行及時升級更新,從而有效保護環形以太網的內部安全。
(四)漏洞管理。加強軟件管理,及時發現系統軟件、應用軟件尤其是系統安全防御軟件的漏洞,并下載補丁,盡量避免漏洞被入侵者利用,從而提高系統整體的安全性。同時,要注意人為管理漏洞的防御,提高網絡操作員的網絡安全意識,制訂嚴格的計算機操作規章制度,使網絡安全管理有章可循。
四、結論
本文根據環形以太網的特點和現在嚴峻的網絡安全形勢,構建了一個針對環形以太網的安全防御系統,在實際應用中可以根據被保護環形以太網的實際需要進行合理的選擇和增減。
參考文獻:
[1]劉長松.具有入侵檢測功能的防火墻系統的設計與實現[J].四川:電子科技大學,2003
[2]王峰.如何制定網絡安全策略[J].電腦知識與技術,2007,2,1:64-65,73
關鍵詞:信息安全技術;工程項目管理
隨著時代的發展,科技的不斷進步,現代信息技術的地位日益突出,并被廣泛地應用于各行各業當中。現代信息技術有力地推動了工程項目管理的發展,也加大了工程項目管理信息化的進程,大大提升了工程項目管理的效率及精度,而伴隨著工程項目管理信息化發展而來的信息安全問題也不容忽視。加強網絡信息安全建設,促進工程項目安全管理,保證項目信息安全,減少工程項目信息系統風險是當務之急。
一、信息安全技術概述
信息安全技術是為保證信息的完整性、可用性、機密性、系統穩定性而采取的技術措施,其中完整性是保證資源的準確性和完備性,可用性即被授權的實體可根據需要隨時訪問與使用,機密性即信息不泄露給未經授權的實體、個體、過程,系統穩定性即抵御病毒對系統的侵害,或是惡意代碼的攻擊,防止系統因出現故障問題而造成的重要信息流失,及有害信息的惡意傳播,確保系統得以安全正常的工作。信息安全涉及范圍較廣,包括攻擊、防范、檢測、控制、管理、評估等領域的基礎理論和實施技術,隨著網絡信息化的不斷發展,當前的信息安全已從單一層次的安全發展成為多層次的立體安全。信息安全技術是隨著信息時代的發展而不斷發展的,其主要技術包括防火墻技術、信息保密技術、入侵檢測技術、軟件防護技術、數字簽名技術、密碼技術、防病毒技術、可信計算技術、專用網技術、安全掃描技術等。
二、工程項目管理的信息安全技術需求
工程項目管理的創建信息安全管理系統,能充分應用現代信息技術信息儲量充足,資源覆蓋面寬廣等優勢,快速傳輸并處理信息數據,促進工程項目信息系統的高效運轉,便于實現工程項目的快捷化管理;工程項目管理人員可借此實時查詢最新的市場信息,并了解其他有關信息,提高工程項目的透明度及信息的可靠度,為工程項目管理提供更高質量的服務;實現信息的快速更新,加快信息流在工程項目參與者、各工程項目間、項目管理部門間的流動,加快了項目管理系統的反應速度及反饋速度,為降低工程項目的管理成本創造有利條件;大大節約了工程項目管理的工作量及時間,促進工程項目管理朝著高精度、高效率、低消耗的方向發展。而伴隨著信息化的快速發展而出現的一些安全問題也日益突出,當前的信息時代環境下,安全問題已成為人類所面臨的共同問題。工程項目管理構建安全體系時,主要有三個方面的安全需求。一是技術安全需求,其主要任務是控制計算機系統、網絡系統及其應用程序的運行,保護信息的機密性、完整性和可用性。工程項目管理應根據自身特點及需要,建立相應的網絡信息系統,有效的保護網絡資源。二是運行安全需求,其主要任務是保證工程項目管理各項工作的正常開展,運行安全主要涉及實時物理和環境的安全監測,保護工程管理資源設施,制定應急和災難的恢復,控制硬件和系統的維護。三是管理安全需求,工程項目管理的管理安全涉及整個工程項目組織的安全結構體系和布局技術,其運行安全操作及安全需求全力支持管理安全需求,而信息安全能否成功,與工程項目管理層的支持密切相關。
三、工程項目管理的安全問題
工程項目管理所涉及的信息內容繁雜,且覆蓋面廣,借助信息化手段,對提升項目施工管理的水平及效率,保證工程質量及安全監管水平大有裨益。而在信息化時代中,保護工程項目內部信息的安全、完整、機密是刻不容緩的。工程項目管理的信息安全問題主要有三點。一是網絡安全防范意識薄弱,當前數字化信息快速發展,網絡化辦公為工程項目管理帶來極大的便利,但過于依賴網絡化信息化進行管理,其安全防護問題卻沒有得到充分的重視,具體表現為網絡防御系統陳舊、安全機制不健全,網絡恢復及抵抗能力較弱,這使得工程項目管理的信息資源遭受嚴重的威脅。二是非法入侵。非法入侵工程項目管理內部系統,非法盜竊網絡信息,惡意篡改信息,冒充管理內部人員進行網上欺騙,信息數據被泄露等,均是威脅工程項目管理信息系統的不安全因素。三是網絡病毒攻擊。當前網絡病毒無所不在,且遭受網絡病毒感染的途徑也很多,下載軟件、接收電子郵件、瀏覽網頁、打開文件等行為,均有感染病毒的可能,加之病毒具有高速傳染性的特點,能夠借助網絡及時傳送,其危害甚大。
四、工程項目管理中的安全策略
安全是現代信息賴以生存的保障,工程項目管理在充分發揮現代信息價值的同時,離不開相應的安全策略,工程項目管理可采用以下策略保證信息安全。1.保障物理安全。物理安全即保證系統硬件實體,諸如計算機系統、網絡服務器、打印機等,以及通信鏈路,可采取的策略包括:完善安全管理制度,避免發生非法進入工程項目管理內部施行偷竊、破壞等活動的發生;為計算機系統營造良好的電磁兼容工作環境;設置用戶身份驗證及使用權限,防止用戶進行越權操作。2.采取訪問控制。訪問控制是防范及保護網絡安全的主要策略,其主要任務是保證網絡資源不被非法使用和訪問,也是維護網絡體系安全、保護網絡資源的重要手段。主要由入網訪問控制、網絡的權限控制、目錄級別安全控制、網絡服務器安全控制、網絡檢測和鎖定控制及網絡端口和結點的安全控制組成。3.防火墻控制。為了保護整個網絡,防火墻成為當前網絡安全領域廣泛使用的設備,是一種保護計算機網絡安全的技術性措施,主要是用于阻止網絡中的黑客訪問某個機構網絡的屏障,實際上是一種隔離技術,是控制進/出兩個方面通信的門檻。一個有效的防火墻可以確保所有從因特網流入或流向因特網的信息都要經過防火墻,所有流經防火墻的信息都應接受檢查,以此達到隔離內部和外部網絡,以阻擋外部網絡的侵入。4.信息加密措施。信息加密的作用是保護網內數據、文件、口令和控制信息,保護網上傳輸的數據。信息加密的實現是由各種加密算法實現的,傳統的加密系統是以密鑰為基礎的,是一種對稱加密,即用戶使用同一個密鑰加密和解密。網絡加密的方法主要包括鏈路加密、端點加密和結點加密三種。
參考文獻:
[1]武文斌,楊智榕.信息化背景下對計算機網絡安全技術的概述與探索[J].河北大學學報(哲學社會科學版),2013.
關鍵詞:網絡安全;網絡威脅;計算機
中圖分類號: TN711文獻標識碼:A 文章編號:
1、前言
隨著網絡時代的到來,社會信息傳遞的方式和速度有了極大的發展,社會溝通進一步加強。隨著互聯網規模的不斷擴大,網絡在給人們帶來豐富的信息資源的同時,也存在安全隱患,計算機網絡安全成為亟待解決的問題。
組織和單位的計算機網絡是黑客攻擊的主要目標。如果黑客組織能攻破組織及單位的計算機網絡防御系統,他就有訪問成千上萬計算機的可能性。據統計,近年來因網絡安全事故造成的損失每年高達上千億美元。計算機系統的脆弱性已被各國政府與機構所認識。
2、計算機通信網絡安全概述
所謂計算機通信網絡安全,是指根據計算機通信網絡特性,通過相應的安全技術和措施,為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。
根據國家計算機網絡應急技術處理協調中心的權威統計,通過分布式密網捕獲的新的漏洞攻擊惡意代碼數量平均每天112次,每天捕獲最多的次數高達4369 次。因此,隨著網絡一體化和互聯互通,我們必須加強計算機通信網絡安全防范意識,提高防范手段。
3、影響計算機通信網絡安全的因素分析
計算機通信網絡的安全涉及到多種學科,包括計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等十數種,這些技術各司其職,保護網絡系統的硬件、軟件以及系統中的數據免遭各種因素的破壞、更改、泄露,保證系統連續可靠正常運行。
3.1影響計算機通信網絡安全的因素。
3.1.1網絡系統本身存在的問題。計算機網絡最主要的一個功能就是“資源共享”。無論你是在天涯海角,還是遠在天邊,只要有網絡,就能找到你所需要的信息。任一用戶通過Web上網瀏覽,使企業、單位以及個人的敏感信息極易受到侵害,也為保密造成困難。其次,目前流行的操作系統均存在漏洞。漏洞是軟件、硬件、程序的缺點、功能設計或者配置不當等造成的。
3.1.2外界的威脅因素。計算機網絡安全需要一定適宜的外界條件作為支撐,各種不可抗拒的外部環境都會直接或間接威脅網絡安全。這些外部因素包括自然威脅、黑客攻擊、病毒入侵、非法訪問。
3.1.3網絡系統設計的缺陷。網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。
4、計算機網絡安全特性
4.1隱蔽性和潛伏性。計算機網絡安全受到威脅正是由于其隱蔽性,讓使用者疏于防范。計算機攻擊往往需要潛伏在計算機程序中,直到程序滿足攻擊效果產生的條件,被攻擊對象才會發現問題。
4.2 破壞性和危害性。受到攻擊,破壞網絡安全往往會對計算機系統造成嚴重的破壞,處于癱瘓狀態,會給用戶帶來重大經濟損失。
4.3 突發性和擴散性。計算機網絡一旦遭到破壞,其影響會迅速擴散。無論攻擊的對象是個體還是群體,都會因為網絡的互聯性形成擴散的連環破壞。
5、計算機網絡的安全策略
5.1物理安全策略。物理安全策略目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。服務器機房建設要按照國家統一頒布的標準進行建設、施工。并配備防水、防盜、防震、防火、防雷、防磁等設備
5.2常用的網絡安全技術。
5.2.1 病毒防殺技術。網絡病毒對于整個計算機網絡系統的破壞作用是巨大的,因此病毒防殺是網絡完全技術中的重要一環。對待計算機病毒我們應采取主動防御的態度,計算機一定要安裝正版的殺毒軟件,并對殺毒軟件實時監控,定時升級,通知定期地對電腦進行掃描,以便發現并清除隱藏的病毒。
5.2.2 防火墻技術。防火墻技術是設置在被保護網絡和外界之間的一道屏障,是通過計算機硬件和軟件的組合來建立起一個安全網關,從而保護內部網絡免受非法用戶的入侵。防火墻可以對網絡中的實際操作進行監控和記錄。當非法行徑出現時,防火墻能集市做出預警,并提供詳細信息。
5.2.3 訪問權限設置。訪問權限設置的主要任務是盡量將非法訪問排除在網絡之外,權限設置是網絡安全防范系統中的重要環節,系統通過設定權限條件,指定用戶對這些內容能夠進行哪些具體操作。
5.2.4 身份驗證,技術身份驗證技術。身份驗證技術是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環節,人們常把這兩項工作統稱為身份驗證。它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否為合法的用戶,如是合法用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。
5.2.5建設專業精英團隊,加強網絡評估和監控。網絡安全的維護一方面要依靠先進的軟件防御,另一方面要依靠專業的網絡監控人員。這類精英團隊主要對網絡運行的過程進行監控,觀察研究是否有不法攻擊的存在,進而進行評估,以完善網絡運行機制。
6、結束語
隨著信息技術的飛速發展,影響通信網絡安全的各種因素也會不斷強化,因此計算機網絡的安全問題也越來越受到人們的重視,以上我們簡要的分析了計算機網絡存在的幾種安全隱患,并探討了計算機網絡的幾種安全防范措施。
總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
參考文獻:
[1]張永華.計算機網絡安全策略的探討.計算機光盤軟件與應用,2011(7)