网络安全技术范例

网络安全技术

网络安全技术范文1

关键词:网络安全技术;安全维护;应用

计算机在人们工作和生活中已经扮演着不可或缺的角色,但计算机本身存在容易被入侵的问题,需要真正认识到开展网络安全工作对保护计算机数据信息的影响和作用,才能更好地发挥网络安全技术的重要价值[1]。

1计算机网络相关的安全技术的基本内涵

网络相关的安全技术通常是指按照计算机本身存在的不安全性,来管理和控制计算机网络,以保证计算机在日常使用时网络环境能够处于安全和隐蔽的状态,从而最大限度地保障计算机内的数据和信息能不被他人修改或发现,这样有利于保证计算机的使用安全。这项技术具备五方面特征,即可控性、保密性、可用性、可审查性和完整性,这五方面特征包含了数据共享和数据传输等流程,对于存在的安全隐患也提供了有效的解决措施和参考依据。这项技术包含物理安全和逻辑安全两个主要方面,物理安全是指对计算机的有关设备和网络系统进行物理性的安全保护,消除由于设备损坏而造成的数据信息丢失问题,而逻辑安全是指计算机内数据与信息的保密性、完整性和可用性[2]。

2计算机网络安全的影响因素

2.1系统性漏洞

计算机是由软件和硬件两个方面组成的。软件一般是指计算机内的操作系统和各种类型的应用软件,而硬件的是指CPU、硬盘和显示器等计算机的硬件设备。系统性漏洞是指计算机的操作系统存在不安全因素,虽然一直以来操作系统都在完善和更新之中,但是由于计算机本身具有的特点,使得任何系统都有一定漏洞的存在。计算机系统的更新方式是对目前已发生的网络漏洞进行填补,所以操作系统存在漏洞可以说是必然的。网络漏洞的存在会增加计算机被病毒入侵和黑客攻击的可能性,使得相应的网络安全措施无法发挥应有的防护作用。以目前被全世界广泛使用的Windows操作系统进行举例,这个操作系统在全球都拥有很高的知名度,但仍无法彻底消除系统漏洞。2007年时该系统出现了异常ani鼠标漏洞,然后黑客利用修改鼠标图表的做法来填写一些恶意代码,窃取计算机用户的信息和数据。另外,这样系统本身还有其他漏洞,多年前系统在日期处理方面就存在漏洞,导致“千年虫”的出现,造成了日期计算错误问题的发生[3]。

2.2网络病毒

计算机网络病毒指的是人类制作的一种特殊病毒,具有自我修改和自我复制功能,其主要特征是传染性、潜伏性和破坏性,会直接影响用户体验和正常使用。现阶段比较常见的网络病毒有木马病毒、蠕虫病毒和脚本病毒,这些病毒的存在方式和攻击形式各有不同,但最终结果都会给计算机用户造成一定程度的影响和损失。以蠕虫病毒为例,它会感染和删除计算机内部的系统文件,并破坏用户个人的系统数据,最终造成计算机的瘫痪[4]。

3维护网络安全工作中存在的问题

3.1维护网络安全方面的意识相对较差

现阶段很多企业对于维护网络安全方面的工作不够重视,未配备专业的工作人员,还有些企业即使配备了相应的技术人员,其专业素质也很难达到维护网络安全的实际需求,这造成了很多网络安全方面的隐患。对于个人用户来说,如果缺少网络维护方面的意识,只按照个人的意愿来操作计算机系统,长此以往,可能会导致计算机操作方面的偏差,最终造成网络安全隐患[5]。

3.2网络所具有的开放性相对较强

互联网的广泛使用使得网络所具有的开放性也在日益增强。利用计算机设备来共享资源是十分常见的事情,如果缺乏相应的技术来维护网络安全,容易导致信息与数据泄露的问题发生,使不法分子有机可乘。

3.3木马病毒对计算机的入侵

在威胁网络安全的众多因素中,木马病毒可以说是其中常见的一种。由于网络安全技术普及度不高,缺乏科学完善的管理措施,这使得现实中经常出现非法分子为经济利益而散播木马病毒的现象,木马病毒一旦入侵和攻击到计算机网络,就会对计算机的正常运行造成十分恶劣的影响。

3.4操作系统本身存在一定缺陷

一直以来,有关人员都在不断完善和优化计算机的软件系统和硬件设备,但如果操作系统没有与之进行同步更新,就很容易受到病毒入侵,从而威胁网络安全。现阶段与计算机网络有关的安全技术仍然不够完善,在操作系统方面也有着一定缺陷,如果没有完善的安全技术作为网络防护,很可能会发生网络安全问题[6]。

4利用网络安全技术实现网络安全维护的有效途径

4.1加强对网络安全意识的培养

培养维护网络安全的意识可以说是网络安全维护工作中的基础和重要前提。首先,有关部门应该加强网络安全知识的宣传和教育工作,使用户能够明确维护网络安全的重要价值。其次,对于有关单位来讲,网络安全部门的员工应当及时纠正企业内部分员工在操作计算机网络时存在的偏差,开展与维护网络安全有关的活动,使企业员工能在日常工作中有意识地维护网络安全。另外,对于用户个人来讲,学习与网络安全有关的知识,有利于提高自己在使用网络方面的安全性。

4.2强化对防火墙技术的应用

首先,应当将网络安全作为原则,建设网络层面的防火墙。对权限和信息包设置过滤,使不具备权限的信息无法进入到计算机网络当中,这样能够避免病毒入侵,提高网络使用的安全性。其次,需要在应用层面设置防火墙,并运用应用程序来管理和控制针对网络封包的系统调用、流入和流出操作,以减少和消除恶意的网络攻击,阻止外部的不良流量信息。另外,必须重视建设数据库层面的网络防火墙,并配备和业务应用程序相关的网络补丁,这样可以减少业务逻辑漏洞和网络攻击所导致的网络安全隐患。

4.3做好防网络入侵方面的检测工作

首先,应当把计算机的硬件系统与软件系统为工作开展的基础,用以识别和检测计算机网络当中的信息数据,来进一步地提升网络安全水平。同时,工作人员可以通过入侵检测的相关技术来构建网络监控系统,并根据对外来信息的监控,减少和避免发生病毒入侵现象。另外,需要完善和优化病毒查杀技术,提高病毒查杀的效率,尽可能消除系统中存在的漏洞,使网络安全得到保障。

4.4提高信息数据的加密程度

首先,应强化应用加密技术,对数据信息进行加密化处理,以避免数据泄露问题的发生,从而维护计算机使用过程中的信息安全。同时,应选择合理的加密技术和加密方式来提升加密技术的科学性,减少非法分子利用破译密码方式来入侵计算机的可能性。另外,应加强对非对称和对称特点的分析,以此来选择恰当的加密技术。

4.5引进并培养维护网络安全的专业技术人才

网络部门应加强引进和培养网络安全技术人才的力度,推广和研发网络安全方面的技术使现阶段网络安全工作中的技术问题能得到有效解决。同时,各企业应当进一步完善内部的人才引进和培养系统,利用薪酬激励的方式和提高福利待遇的策略,来提高企业员工维护网络安全的水平,保障企业信息和数据的安全。另外,社会也应组织与维护网络安全相关的教育和知识讲座,让更多的群众参与到网络安全的培训中来,这样有利于从总体上提升网络安全人才的专业能力。

5结束语

网络安全维护技术在现阶段计算机网络安全工作中有至关重要的作用。不可否认的是,现阶段网络安全维护工作中存在不少问题,如操作系统本身的缺陷、木马病毒的入侵和网络安全维护方面意识相对较差等。为此,应当培养维护网络安全的意识,强化对防火墙技术的应用,做好网络入侵检测方面的工作,引进和培养网络安全方面的专业人才。

参考文献

[1]袁罡,刘毅.计算机网络安全技术在网络安全维护中的应用思考[J].电脑迷,2017(2):207.

[2]闫子豪.计算机网络安全技术在网络安全维护中的应用[J].数字技术与应用,2017(3):210.

[3]许熔生.计算机网络安全技术在网络安全维护中的应用[J].电子技术与软件工程,2017(15):207.

[4]吴学进.计算机网络安全技术在网络安全维护中的应用探讨[J].数字通信世界,2017,23(11):115.

[5]苏剑华.计算机网络安全技术在网络安全维护中的应用[J].环球市场信息导报,2017(27):126.

网络安全技术范文2

关键词:计算机;网络安全技术;网络安全维护;应用解析

0引言

自二战期间的图灵机开始,到如今功能全面的计算机网络,计算机一开始仅是为了完成更多计算任务,如今已经可以全方位融入人们生产生活的各个方面,不过百年时间,计算机行业就发生了翻天覆地的飞跃式变化。随着技术的不断进步,计算机网络也越来越普及,与计算机网络安全相关的问题也随之而来。在计算机网络世界中,如何才能更好地维护计算机的安全性,保障网络中的个人信息不受侵犯和窃取,是当前网络技术发展亟需解决的问题。

1计算机网络安全概述

1.1安全性

首先第一点,安全是重中之重,肯定要得到保障。不同于现实生活,计算机网络中的文件全都通过虚拟网络进行传递,这样就使其可能受到的安全威胁随着传递文件的增多而增加。保证计算机网络的安全,不仅要保障计算机物理设备的安全,还要保障保证用户访问安全、文件浏览使用安全和个人隐私安全[1]。

1.2保密性

保密性是计算机网络安全技术所要遵循的基本原则。随着计算机的普及以及世界网络的搭建,计算机网络在人们生活中已经得到了最全面的运用。比如照片、文档这些曾经都以纸质档出现的物品,现在大都以虚拟文件的方式存储在计算机中,或者上传至云文库里[2]。计算机网络安全技术可以通过加密手段,让文件不会直接显示,这样就能有效保障这些个人文件的安全性,即使在传输过程中被窃取,信息也不会泄漏,以此有效保护用户隐私以及个人利益。

1.3完整性

计算机内文件不像现实中的事物,其是由大量的虚拟代码组成的,这些文件代码自生成以来就面对着网络中可能存在的各种威胁和攻击,其完整性受到巨大威胁。一旦文件失去了完整性,哪怕是失去了其中一个字节,都很有可能最终导致文件无法修复,再也打不开[3-7]。

2网络安全的影响因素以及网络安全技术的使用意义

2.1影响网络安全的一些因素

首先,黑客的主动攻击。当前的计算机网络具有开放性、国际性和自由性的特点,在默认的条件下,每台计算机有可能受到全世界任何一位网民的攻击,攻击源很难确定。而一旦被黑客攻击得手,不仅用户的信息安全得不到保障,而且黑客还可以拦截传输和存储信息,甚至直接破坏内部文件,严重的更能直接瘫痪整个网络,造成的危害非常巨大。其次,主动植入以及被动侵入的病毒和木马。比如陌生人发送的邮件,下载后可能就是木马病毒;或者一些网站会自带木马病毒,在浏览的过程中会自动下载到电脑上。这些木马病毒有的并不会立即爆发,而是会在计算机内一直不断潜伏并获取个人信息,比如盗取银行账号、密码之类,最终直接带来经济损失。最后,系统漏洞。当前计算机系统之所以会不断更新,就是因为当前系统中还有漏洞存在。没有人是完美无缺的,同样计算机系统也是,谁也不能保证正在使用的计算机系统就是最完美且绝对安全的。有些人会通过找出系统漏洞而直接侵入,最终在个人电脑上予取予求,危害用户利益及安全[8-11]。

2.2网络安全技术的使用意义

由于计算机网络中仍然存在着不少隐患,网络安全技术应运而生,可以有效地对网络安全威胁进行预防和抵御。网络安全技术并不是非常深奥的技术,也不需要通过敲代码、经过非常专业的学习训练才能掌握,本文所讲的网络安全技术更像是一种已经成熟的软件,只需要下载安装就可以完成。比如杀毒软件、防火墙,这些都是我们耳熟能详的软件,也是目前大部分计算机必备的东西。它并不需要用户非常了解网络安全技术的运行原理,也不用繁复的代码才能运行。它唯一要求的,只是你经常使用,对电脑多做检查。

3计算机网络安全技术在网络安全维护中的具体应用

3.1加密技术的应用

数据加密技术是网络安全技术的重要基础,是当前实现网络安全防范重要技术之一。这种技术将信息密钥匙转换成密文进行传输,接收方通过解密函数和秘钥将加密后的信息还原,形成可读取的信息。利用加密技术对网络进行加密,能够防止非授权用户的窃听和入侵;此外,数据加密还能够对恶意软件进行防范。比如在公司网络中,应将局域网以及外部互联网分开运行。更为机密的内部文件资料,仅通过局域网进行传播;在内部局域网的路由器上采用数据加密技术,就能在最大程度上保证内部文件的机密性,即使外部网络进入了内部局域网,还要有加密秘钥才能解读这些内部传输的文件。这种加密方式不仅保证了数据安全,还提升了数据的传输效率。另外,通过数据加密对软件系统进行保护,设置软件秘钥,他人想要进入他人软件读取个人信息,就必须获得正确秘钥,以此确保用户信息的私密性与安全性。

3.2防火墙技术的应用

防火墙是一种安全机制,在用户访问计算机时,它会执行一个严格的控制标准,将一切可能产生不安全因素的文件全部隔离在外,这样无疑有效保障了计算机的安全。防火墙的操作非常简单,达到的防御效果也十分显著,现在的计算机几乎都将其默认开启。但需要注意的是,对于一些需要关闭防火墙才能安装的软件,应确保待安装软件的安全性,否则将使计算机网络处在极大的威胁之中。

3.3杀毒软件的应用

杀毒软件现已广泛应用,如国内的360、腾讯、金山等都开发了针对计算机安全防御的杀毒软件。借助于杀毒软件,计算机网络对木马病毒等安全隐患的处理及预防更加有效,最大程度地保障了计算机数据库的安全。

3.4入侵检测技术的应用

入侵检测技术(IDS)的主要作用是检测计算机与网络资源的恶意使用行为并对此进行处理,包含内部人员非法使用信息以及系统外部入侵行为。该技术能够有效保障计算机系统的安全,在系统出现问题和异象时可以及时拦截。入侵检测技术通常通过以下4个方面来实现:第一,监测以及分析用户与相关系统的活动,有效跟踪并评估用户的操作行为;第二,严密监测已经出现的威胁安全的行为,及时记录汇报以利于专业人士进行补救;第三,对计算机网络异常行为进行统计;第四,对管理操作系统的审计进行跟踪,监测用户是否有违反安全管理的行径。只有通过全面安全入侵检测、智能化入侵检测、分布式入侵监测等多元化方式对外部危险进行有效拦截,才能更好地保障用户的安全及利益不受侵犯[12-14]。

3.5漏洞扫描系统的应用

目前,市场上的杀毒软件大都可以完成漏洞扫描的功能,它们可以为系统安装最新的网络漏洞补丁,以此来有效保证网络安全;对于木马病毒侵入造成的安全漏洞,杀毒软件也大都可以自行修复。漏洞扫描系统可以基本满足个人用户的需求。至于对信息安全性要求较高的企业级别信息,就不能仅仅通过使用杀毒软件保证网络安全,通常还需要聘请专业的网络安全工程师,进行各项加密与检测,同时也要对网络安全及旧系统漏洞进行日常检测扫描,这样才能最大程度上保证保证公司文件及财产的安全。

4结语

网络安全技术范文3

0引言

目前来说,互联网普遍存在网络安全隐患的问题。互联网信息的来源渠道较广,因此在实现信息共享的同时也会带来网络安全问题。而互联网网络结构体系开放的特性已经决定了网络安全问题的存在,计算机的TCP/IP框架结构几乎不设置安全防范措施。互联网网络存在特洛伊木马病毒攻击、计算机端口扫描类攻击等安全问题,主要在计算机网络漏洞以及网络应用薄弱的部位进行攻击,并对计算机网络中的重要信息进行窃取,从而控制整个网络系统,极大的影响了计算机网络的系统安全。针对这些安全问题最开始主要是采用防火墙技术对入侵病毒与攻击进行防御,随着互联网的快速发展,已经开始采用入侵检测技术以及入侵防御技术或者是各个技术互相结合进行防御,从而提升互联网安全系数。

1几种网络安全技术简介

1.1防火墙技术

对于IPv4网络主要采用防火墙技术抵御外来病毒入侵网络内部信息资源,从而保障计算机内部网络安全。在IPv6网络协议逐步取代IPv4,防火墙技术仍然占据着重要的地位。防火墙根据技术的不同可以分为以下几种类型:包过滤型、型和监测型、网络地址转换NAT。

1.2入侵检测技术

随着互联网信息技术的快速发展,已经开始采用入侵检测技术抵御外来入侵病毒,该技术最早资源于军方。入侵检测简言之即对入侵网络的行为进行安全检测。通过对电脑系统的关键信息进行分析,从而检测电脑系统中出现的安全问题,一旦检测出木马入侵行为或者病毒入侵时,能够及时反馈给网络管理员,从而管理员能够快速的采取补救措施,并立即断开网络连接,并给予入侵者发出严厉的警告。

1.3数据加密技术

数据加密技术能够对互联网系统进行管理和控制,因此网络管理者可以创建主要的管理策略并对计算机系统进行管理。针对不同区域采用相应的策略进行管理,就能够更好的保证网络的安全。该种管理方式较为灵活,能够极大的提高计算机系统的统一性。数据加密技术主要采取拓扑管理模块管理网络系统,能够详细的查询到设备的实际情况。对于特定用户给予相应级别的管理员权限,并对角色进行管理,从而保证不同级别的管理员执行的权限和责任,此种角色管理方法能够根据数据加密技术的预定角色的方法展示出来,同时还能够根据计算机系统中分配的任务创建出不同的角色。

1.4入侵防御技术

网络入侵防御系统主要是根据网络IDS误报、漏报以及无法主动保护网络等问题,并结合防火墙概念从而衍生的事物,入侵防御系统不仅能够及时的检测木马或病毒入侵的状况,同时还能采取相应的举措对入侵行为进行管理,从而有效的保护了计算机系统的重要信息。入侵防护系统主要将入侵检测技术与防火墙技术进行有效融合,从而衍生出的综合性入侵管理技术。

2几种网络安全技术的缺陷分析

2.1防火墙技术缺陷

对防火墙技术存在的缺陷进行分析:第一,能够有效阻止外来病毒攻击,但是无法彻底消灭病毒攻击源;第二,对于没有设置策略的外来攻击完全没有抵御能力;第三,当外来入侵病毒攻击合法开放的服务器端口时,防火墙技术无法进行阻止;第四,防火墙技术自身存在的漏洞导致出现其他攻击问题;第五,不能完全消除病毒。

2.2数据加密技术缺陷

对数据加密技术存在的缺陷进行细致分析:第一,加密的公钥密码计算方法十分复杂,而且加密数据的速率相对低;第二,进行链路加密时需要不断进行同步,极容易产生丢失和泄露的现象。

2.3入侵检测技术缺陷

入侵检测技术能够及时的检测外来入侵病毒,并能及时的反馈给管理员,但是其仍然存在以下几种缺陷:(1)误警率相对较高:入侵检测技术容易把良性信息误认为是恶性信息,甚至对于IDS用户极其不关心的事件进行报警反馈。(2)IDS产品适应能力相对较差:最初开发IDS产品时没有认识到互联网网络的安全性问题,产品性能以及设备相对落后。伴随着互联网信息技术的发展,应当对IDS产品进行适当的调整,从而保证符合互联网环境的标准要求。除此之外,还应当更新设备配置从而提高产品适应能力。(3)对于攻击缺乏防御功能:入侵检测技术严重缺乏防御功能,所以,完善IDS产品的防御功能才能保证网络系统的安全性。(4)入侵检测系统无统一标准:目前入侵检测系统暂时没有统一的评价标准,使得入侵检测系统互联较为困难。(5)处理速度较低:互联网技术更新速度较快,因此,提高网络处理速度是完善入侵检测系统亟待解决的问题。

2.4入侵防御技术缺陷

入侵防御能够及时的检测外来攻击,并采取相应的举措对入侵行为进行管理,但依然存在以下几种缺陷:(1)网络IDS误报、漏报率相对较高。入侵防御系统对于外来攻击进行及时检测,一定程度上能够减少漏报率,但是在实际上不能完全解决漏报现象。入侵检测技术与入侵防御系统采用的基础检测技术相同,因此,入侵检测系统中产生的虚警问题,在入侵防御系统中同样存在。(2)入侵防御技术具有主动防御功能,因此精确的检测结果能够极大的提高主动防御能力。但是如果系统检测的结果不够精确,就有可能执行主动防御功能,从而对电脑系统造成不良的影响。(3)网络性能与入侵检测存在较大矛盾。当特征库不断膨胀时,入侵防御系统容易影响网络性能,进而影响网络传输速率。

3网络安全技术整合对策及发展趋势分析

3.1网络安全技术整合对策

(1)为了提高网络系统的安全性,对入侵防护技术进行了有效整合。防火墙技术结合入侵检测技术共同防护。防火墙系统与入侵检测系统整合的方式主要有两种,①将入侵检测系统置入防火墙系统中;②在防火墙系统或入侵检测系统中展开一个接口,并将防火墙技术与入侵检测技术连接。第一种整合方式中的数据主要是来源于流经防火墙的数据源流。第二种整合方式实现了两种技术的外部连接,具备较强的灵活性。防火墙技术与入侵检测系统实现了技术上的整合。(2)完善IDS与防火墙技术互相结合的安全抵御体系。防火墙技术结合入侵检测技术能够提高网络安全性。防火墙技术组合入侵检测技术操作步骤为:①建立防火墙系统,避免外来入侵信息的干扰,进一步提升网络安全的防护。②建立入侵检测系统,避免外来黑客入侵,从而形成安全防护防线。当不良信息突破防火墙防火进行入侵检测系统时,入侵检测系统能够对外来黑客进行检测并及时进行报警,极大的减少了安全隐患问题。

3.2网络安全技术发展趋势

未来网络安全技术的运用将更为灵活与多样化,而且安全需求方面也会得到较大的提升。首先,客户要明确自己所需要的安全需要,相关技术人员才能够依据客户的需要进行个性化安全结构设置,这样就能在较大程度上有效保证客户的特点网络安全需要。与此同时,相关部门的网络安全评估措施也要跟进,才能实现有效的安全评估,以了解网络环境中的缺陷以及制定针对性的安全技术措施。其次,要开发组合型的安全防御技术,根据不同的入侵情况,结合不同的防御技术防护外来病毒入侵。这种组合型的防御功能要比单一的防御技术拦截与处理入侵病毒或信息的能力强,针对性地进行开发,有利于安全防御。最后,互联网防护技术发展应当注重各类新技术的研究,如加密技术以及识别技术。这类技术能够有效识别新型病毒,并进行积极拦截,较大程度上保证电脑的安全性,未来应该更多的注重这类技术的开发与应用。

4结语

总之,随着计算机网络的迅猛发展,计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。互联网网络安全问题是当今社会重视的问题之一,分析计算机系统网络安全问题的原因能够极大的提高网络安全性。伴随着互联网网络技术的提高,及时掌握并了解网络变化,分析各类入侵病毒并采取相应的防护手段,从而降低网络风险系数。

作者:王友亮 单位:晋中市第一人民医院

引用:

[1]王家兰,郑京香,朱金录.中小型企业局域网网络安全设计及应用技术的探讨[J]电脑知识与技术,2011.

[2]郭籽蔚,唐伟,王耀民,周木良,陈震.企业局域网防范ARP欺骗的解决方案[J].中国新技术新产品,2011.

[3]万琳,张鹰,李理.浅谈基于角色的访问控制技术[J].计算机与数字工程,2007.

第二篇:防火墙技术网络安全应用

0引言

随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。

1防火墙技术概述

1.1防火墙定义

防火墙主要是指为了维护网络安全,在本地网络同外界网络之间形成一道屏障,也就是电脑防御系统,它能够将外界同本地网络之间传输的数据智能分析,结合相应的安全检查标准,来决定该数据是否允许通过,有效防止外部人员来查看内部网络地址以及运行状况,并为用户提供安全和审计的控制点,从而实现保护网络安全的最终目的。究其本质,防火墙技术就是一种防御控制技术,设计主题思想就是在不安全的网络环境下,营造相对安全的网络环境,实现对数据传输的分析和控制。所有通过外界传输到本地网络中的数据需要具有安全认证和授权,实现外界网络和本体网络的分离,确保用户数据安全。此外,防火墙既可以是软件,同时也可以是硬件,或者软件和硬件兼容。

1.2防火墙的作用

使用防火墙技术的主要目的是为了防止外界网络对本地网络的干扰和破坏,具体表现在以下几个方面:其一,防火墙技术能够阻止外界网络未经许可侵入内部网络,阻拦非法用户和服务的进入,使本地网络免遭入侵和攻击;其二,防火墙技术提供站点访问控制服务,允许或者组织外部网络访问本地网络,形成阻拦机制;防火墙技术能够满足网络安全管理需求,简化管理方式,对系统进行加固处理,并非是分布在网络主机上,将其他身份信息放在防火墙系统数据库中,优化网络访问安全;其三,防火墙技术通过封锁域名的方法,来阻止其他外部网络入侵本地网络,防止私密信息泄露;其四,当本地网络同外部网络连接时,需要经过防火墙系统,经由防火墙系统来判定网络数据传输是否安全,有无攻击恶意,将数据统计结果进行智能分析,更好的维护网络安全。

2防火墙技术原理

防火墙技术主要包括智能包过滤技术、运行检测技术以及服务技术。智能拦截技术主要是指在本地网络和外部网络连接过程中,在IP协议下,及时准确的在链路层IP协议之前拦截数据包。通过对数据源头IP地址、目的地址以及端口号等信息进行智能检查,安全分析预先配置情况,来决定数据传输是否可以通过防火墙安全系统。同时可以根据TCP序列号的逻辑分析来判定数据信息是否存在恶意,是当前较为有效的安全防御手段。这种技术由于多数路由器内部均设置了此功能,所以无需额外增加费用,同时在使用过程中完全透明,并不需要登陆用户名和密码,系统运行速度较快。但是无论何种技术,随着科学技术水平的快速发展,均会产生一系列的问题和不足之处。包过滤技术的缺点主要在与配置访问控制列表过于复杂,需要网络技术管理员不断加深对网络服务的认知;随着访问控制列表长度增加而指数下降;缺乏有效跟踪能力,无法全面记录外部网络攻击情况,更加无法有效鉴别用户IP地址是否被盗用。对数据传输检查中,只能检查数据发源地址、目的地址以及端口,却无法对网络链路层协议存在的安全隐患进行检查。总的来说,该项技术在智能识别方面仍然存在不足,有待进一步完善。检测技术,是一种动态的包过滤技术,是在传统包过滤基础上演化而来的,并且在防火墙技术中应用效果良好,主要在网关上实施网络安全策略,是一种检测模块。在不影响网络正常运行的前提下,通过数据的随机抽取进行检测,将动态检测信息保存记录,为后续安全系统完善提供一定参考依据。检测模块能够支持不同类型的协议以及应用程序,实现服务的扩充,但是由于内部结构复杂,网络数据传输速度并不快。该项技术有着独特的优势,在一定程度上避免了其他防火墙技术的限制,有着较高的安全性能,在数据链路层以及网络层之间进行检测,获取数据信息,能够更好的对通过网络安全系统的数据信息进行检查,拓宽安全范围;数据信息处理效率高,在对数据信息进行检查时,对非法访问行为进行拦截,不需要在其他协议上处理,执行效率更高;检测防火墙技术不区分具体应用程序,只是单纯的运用安全策略来处理信息包;应用范围广,状态检测不仅支持TCP应用,而且能够支持其他无连接协议的应用,满足用户的更多需求。

3防火墙技术在网络安全中的应用分析

3.1包过滤防火墙

包过滤防火墙技术主要是通过IP协议实现,通过路由器就能满足网络安全需求,对系统网络、端口的访问控制有众多应用,可以检查所有通过防火墙的数据信息源头IP地址和目的IP地址,目的端口和源端口。在实际应用中,能够有效防止IP地址诈骗,防止不安全的网络服务侵入,并通过端口和服务的合理设置,来调节系统功能。包过滤防火墙技术是当前应用最为广泛的技术之一,主要是通过计算机处理器来处理报文,处理时间可以忽略不计,这种安全保护措施对用户处于透明状态,保证用户合法进出网络,甚至无法感觉到它的存在,使用起来更加方便,满足用户的各项需求。同样的,包过滤防火墙技术存在一定的缺陷和漏洞,无法对用户级别进行包过滤,无法识别用户的IP地址是否被盗用,如果有入侵者将主机的IP地址更改成合法的IP地址,这样就可以规避该技术的安全检查,轻松入侵内部网络。

3.2检测防火墙

检测防火墙能够根据网络系统运行状态智能拦截数据信息包,并且从各个应用层中提出安全策略需要的数据信息,将其统一放在动态状态表中,由检测防火墙对状态表以及网络后续请求综合分析,做出安全管理决定。检测防火墙对网络各个应用层进行监测和管理,对网络系统中存在的漏洞及时进行控制,记录存在的安全漏洞以及非法行为,由网络系统安全管理员排查漏洞,不断改进系统安全性能,防范可能发生的安全问题。此外,检测防火墙能根据记录的攻击行为进行分析,在防范措施列表中寻找到适合的安全控制对策,在网络层上,检测防火墙可以采取此类方法来处理系统中存在的漏洞和攻击行为。由此看来,此项技术在实际应用中取得了较为可观的成效,以其独特的安全性能和处理效率受到一致好评,相较于包过滤技术以及技术更为实用。

4结论

综上所述,随着网络技术的快速发展,网络安全问题受到越来越多的关注,防火墙作为当前主流网络安全保护措施,在实际应用中取得了较为可观的成效。但是随着黑客技术的日益更新,对防火墙技术提出了更高的要求,需要不断进行创新,来解决网络中存在的安全漏洞。此外,防火墙技术尽管能在一定程度上提升网络安全,但是并不能保证网络完全不受到攻击,所以,为了进一步实现网络安全,应健全和完善相应的安全体系,整合各种先进网络安全技术,配合科学的安全管理措施,全面提升网络安全防御成效。

作者:高晓连 单位:太原市财贸学校

引用:

[1]易伟,彭淑华.浅析防火墙技术在网络安全中的应用[J].网友世界,2013.

[2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011.

[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

[4]李书平.防火墙技术及其在网络安全中的应用[J].信息技术,2010.

[5]陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014.

第三篇:网络攻击技术与网络安全探析

摘要:

随着互联网技术的不断发展和进步,网络安全问题成为了社会关注的焦点。互联网时代,网络攻击技术层出不穷,严重威胁网络的安全。为进一步加强互联网的信息安全,有效防止网络失泄密事件,从互联网运行中的常见网络攻击技术展开分析,对网络攻击技术和网络安全之间的关系进行了探索。

关键词:

网络攻击;网络安全;网络战

互联网技术在社会中的各个领域中都占据着一席之地,为人们的生活和学习提供了一种新的模式。在充分发挥互联网技术优势的同时,网络攻击技术手段也越来越高端,严重威胁着网络的安全。从目前的局势分析,加强对常见网络攻击技术的了解,认清网络攻击技术和网络安全之间的关系,这对互联网的健康发展非常重要。

1常见网络攻击技术

1.1未授权访问攻击

在互联网技术的不断升级和更新中,计算机操作系统的复杂性也在逐渐增强,这虽然方便人们对计算机的操作,但也给网络攻击埋下了隐患。在系统本身隐藏漏洞和系统管理策略的疏忽下,攻击者以此为导线对系统进行攻击,进而获得计算机的最高权限。就未授权访问攻击技术而言,它通常在人们没有察觉的情况下就已发生,而此时的计算机已经成为了黑客的傀儡机。

1.2解码类攻击

所谓解码类攻击,其实就是通过木马病毒获得用户密码文件后,再使用口令猜测程序,破解用户的账号和密码的一个攻击过程。通常,解码类攻击的技术要求都比较低,也是网络攻击中的一种常见手段。

1.3电子邮件类攻击

网络的普及让电子邮件逐渐取代了传统信件,并成为人们日常通讯中的一种重要方式。就电子邮件类攻击而言,主要的攻击方式为电子邮件炸弹,它通过垃圾邮件的大量发送,导致目标邮箱空间撑爆。在电子邮件攻击目标较多,垃圾邮件的发送量巨大的情况下,电子邮件的系统运行会出现迟缓和瘫痪现象,进而导致用户邮件的收发无法有效开展。

1.4无线互联网功能计算机和设备窃密

网络通信技术的发展扩大着无线网络的覆盖范围,并给人们的生活带来了极大的便捷,但是,其本身所具有的开发性也大大降低了信息传输的安全性,即使采取了加密技术,信息也会被破解,用户信息也会遭到泄露。目前,依靠移动计算机技术而生产的标准配置主流高端笔记本的应用非常普遍,它能够有效实现无线网络的自动寻址和连接,相同工具的计算机也能网络互连,实现着网络信息处理的便捷性。但是,搭配这种技术的笔记本电脑,在网络无线连接中容易造成泄密,且隐蔽性高,而系统本身的漏洞,也导致计算机权限易被黑客窃取,造成信息的泄密。

1.5依靠网络监听进行攻击

人们在使用计算机进行上网的过程中,主机会通过网络监听本机的网络状态、信息传输和数据流情况。网络监听作为主机服务用户的一种主要模式,能够有效的服务于用户网络冲浪,但是,网络攻击者依旧能够通过相应的工具,将目标主机的接口设置为监听模式,这就导致信息在传输的过程中被捕获,用户权限的获得促使着攻击的开始。

2网络攻击技术和网络安全关系分析

2.1网络攻击技术是一把双刃剑

不论互联网技术如何发展,它所具有的开放性和互联性都是不能推翻的,而这个特征也决定了网络技术的跨国攻击,在网络间谍技术中既可以用于防御,也可以用于攻击,攻防兼备。不能否认的是,网络攻击技术的出现对相关的信息产业和软件开发商而言是一个不幸的消息,但从长远角度分析,它对网络的安全却是有利的。站在国家信息安全的高度考虑,网络攻击技术的出现和发展对国家安全大局是有利的,它的存在决定人们只有了解和研究它,才不会受制于它。而信息战成败是由一个国家的整体网络水平来决定的,信息技术越发达,越需要加强对它的研究。

2.2网络攻击技术推动了网络技术的发展

一直以来,计算机和网络产品供应商对他们产品的改善都是针对弊端而言,加强网络的安全性如同计算机病毒成就了杀毒产业一样,网络攻击技术也促进着计算机网络产业的诞生,推动着互联网产业的发展。随着网络攻击者对网络攻击步伐的加大,互联网的创新力度也在随之加强,此时系统管理员就能通过这些技术找出系统漏洞,并采取有效的措施来加强网络安全,促使网络攻击技术服务网络安全这一想法变成现实。在计算机网络系统安全工作的开展中,网络攻击技术的贡献非常明显。

2.3网络战需要网络攻击技术

如今,社会信息化的发展程度越来越高,使计算机、网络和人们生活关系更加紧密。所谓现代化,其实就是社会的网络化,就一个国家目前的发展而言,若社会的信息网络遭到破坏,那么,人们的生活将会倒退几十年。就全世界的网络安全而言,每一个国家都存在着一些被人忽视的管理漏洞,一些信息机密和控制指令也总是会有渠道泄露出去。当前真正的信息站还没有到来,在它到来的时候,任何人都无法估计破坏的程度,而这个攻守准备却是不能缺少的,要想打赢这场无法预计的信息战,不仅要准备先进的网络安全技术,还需要充足的人力和物质准备。从这些角度考虑,网络战的输赢,需要本国不断的发现网络安全的薄弱点,提高全民、全社会的信息防卫能力,强化国家在未来信息站中的预警、防卫、反击和恢复能力。

3结语

综上所述,网络攻击技术的存在是多形式的,可对网络安全造成了严重损害。从网络攻击技术和网络安全之间的关系分析,两者之间是一个相互影响、相互作用的过程,而面对网络安全的需要,网络漏洞的存在,需加强网络安全,了解网络攻击技术,并做好有效的防御和应对,这样才能在网络安全战中取得胜利。

作者:程满玲 单位:武汉商学院

参考文献

[1]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用,2015,16(1):79-81.

[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011,16(2):103-105.

[3]潘瑞琴.网络攻击检测技术及方法探析[J].商情,2011,7(40):73-74。

第四篇:计算机网络安全数据加密技术分析

摘要:

随着科学技术的不断发展,计算机技术不断被广泛应用到各个领域,不仅给人们的生活带来了方便,而且为人们的生产及工作带来了巨大的高效性,随着计算机使用率的不断扩大,其出现的网络安全问题也越来越多,对信息的安全使用严重造成威胁,因此要加强对计算机网络安全的防护,当前我们已具备一些成熟的防范技术,文章只对数据加密技术在计算机网络安全中的应用进行分析。

关键词:

数据加密技术;计算机;网络安全;应用分析

计算机网络安全指的是在计算机某一网络环境使用时,利用网络管理技术对其使用的数据信息进行完整性、保密性和可使用性的保护。计算机的应用越来越广泛,使用效率也越来越高,但人们在使用计算机的同时也存在信息被盗取、黑客、窃听或病毒侵袭等隐患,因此人们对计算机网络使用的安全问题越来越重视。目前我们有很多计算机网络安全使用的防护措施,如物理层面的防范技术、科学技术层面的防范技术和管理层面的防范技术等,下面本文就计算机操作系统存在的安全隐患问题进行分析,探究数据加密技术在计算机网络安全中的应用价值。

1数据加密技术的概述

数据加密技术通俗地讲就是把一个信息利用加密钥匙进行保存,再次使用时要通过解密才可显现成明文使用的一种保护技术,是计算机信息网络安全技术防范的基础。数据加密需要利用特定的算法对原数据信息进行转换处理,将其变成无法读取的代码,需要使用密钥匙将代码解开才可再次读取信息。加密技术的使用目的就是保证数据信息不会被破坏或盗取,其中包括两种形式,一种为非对称加密技术,另一种为对称性加密技术。非对称加密技术是指在密钥转换信息时,对其操作起加强保护作用的技术,保证信息的安全性;对称性加密技术指的是信息传递使用时,双方使用同一密钥,保证信息传递过程及应用的安全。

2数据加密技术在计算机网络安全中的应用分析

2.1链路数据加密技术的应用

链路数据加密技术的应用可以对计算机网络系统数据信息在传输中进行区段加密保护,可以有效进行传输路线区分,按照不同区段进行数据信息的加密设置,并具有对区段信息进行重新加密的特点。利用计算机传送数据信息,在其区段进行加密可以有效确保信息的安全性,一旦被病毒侵袭或黑客截取,黑客也不会对每一区域的加密设置进行破解,更进一步提高了信息的安全性。而且链路数据加密还有对区段进行加密重设的特点,加密后的密文均具备掩盖信息传输的作用,可以有效避免黑客攻击;同时链路数据加密技术能够对信息再次进行补充,一旦被黑客窃取信息,复杂的数据也会扰乱视听,影响他们对信息的判断,确保信息的安全,降低泄露概率。但是需要注意的是,链路数据加密技术的应用过程中,要求传送与接收信息的线路及链模式统一,在同种条件下进行。

2.2端端数据加密技术的应用

端端数据加密技术的应用,其传送的文件全部是密文,而且这些密文从传送点到最终接收点均以密文形式出现。在传输过程中不易被攻击,即使被攻击,数据信息的破译性非常难,信息泄露的概率较小。对计算机网络系统数据的传输增强了安全率。同时端端数据加密技术的操作也比较简单,传输效果比较好,可操作性强,而且技术应用的费用较低,所以应用端端数据加密技术比较合理。而且他在传输过程中,如果说某一数据发生异常,其他数据信息不会被影响,一定程度上加强了信息的完整性,提高了计算机网络系统使用的安全性。

2.3数据签名信息认证技术的应用

数据签名信息认证技术是现在数据加密技术中应用最广泛且效率较高的一种加密技术,它的应用是利用非法用户不能获取的信息,经过身份鉴别和确认才可进入系统的一种技术,进一步加强计算机网络系统的安全使用性。口令认证是数据签名信息加密技术中的一种方式,通过输入口令,通过系统认证后则可进入信息,这种技术的应用成本不高,所以使用率较高。数字认证技术是签名信息认证技术的另一种方式,数据认证的过程需要以加密信息为基础介质,在使用中要有密钥计算的参与,之后才能对计算机系统的信息进行使用,可有效提高安全性。

2.4节点数据加密技术的应用

在计算机网络数据信息安全保护中,有一种能够对传输线路起到保护作用的技术,就是节点数据加密技术,它可以在信息传输中进行线路加密对信息进行保护。节点数据加密技术应用是在信息传送之前进行信息加密,加密以后的信息则准换成了密文形式,传输过程中密文信息是很难被发现或进行辨别的,这样可以有效对数据信息在传输过程中进行被截取的保护,安全可靠。实际使用中节点加密技术也存在问题,不足之处就是加密的信息是明文形式,一旦信息被攻击则直接会泄露信息内容,对信息的安全性造成明显影响。

2.5密码密钥数据技术的应用

密钥在计算机系统数据信息存储中,对信息的生成、保存及传输等都可以起到重要的密码保护作用,它的运用机制就是对信息进行加密算法和解密算法的控制。在密码密钥数据加密技术中有两个加密方式,一个是公用密钥,另一个是私用密钥。公用密钥的功能是可以在信息传送前给予加密设置,这样可确保信息不被泄露或丢失,具有很高的安全性。私用密钥的使用则需要双方共同商讨并记住同一个密钥,在数据信息传送后使用同一个密钥进行解码,或者进行加密。密钥的这两种方式都具有较高的安全性,而且应用中可以相互弥补不足,对计算机网络系统的使用进一步提高安全保护作用。

3结语

总之,在计算机网络安全中,数据加密技术应用对计算机的安全使用起到基础性的保护作用,可有效对计算机系统及网络安全系统的保密性、可使用性和安全性起到保护作用,从而确保数据信息的安全性。

作者:林鸿 单位:吉林省经济管理干部学院数字出版学院

参考文献:

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6)

[2]云亮.数据加密技术在计算机网络安全中应用[J].科技传播,2012(3)

[3]邵雪.计算机网络安全中数据加密技术的应用[J].产业与科技论坛,2011(8)

[4]孔婵.计算机网络安全中数据加密技术应用探讨[J].科技致富向导,2011(18)

[5]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(2)

第五篇:计算机网络安全与漏洞扫描技术分析

摘要:

新形势下我国计算机网络技术不断地发展,给我们的社会生活带来了极大地便利。但是,任何事物都有两面性,计算机网络技术也不例外,在运用计算机网络技术的过程中也存在着很大的风险。如何在运用计算机网络技术的过程中更好的趋利避害,使得计算机网络可以给我们社会生活带来更多的惊喜和帮助,我们针对计算机网络安全问题进行相关探讨,提出一些有建设性的意见和措施,使得人们在运用计算机网络技术时可以更加放心。主要是对计算机网络安全的重要性进行研究,分析了漏洞扫描技术,并针对提高计算机网络技术安全这一问题提出相关的措施。

关键词:

新形势;计算机网络安全;漏洞扫描技术

我国科学技术不断进步,计算机技术发展尤为迅速,并且在我国社会生活中起着极为重要的作用,给我们的现实生活带来了很多的变化,使得我们与社会的联系越来越密切。然而,在运用电子计算机网络技术的过程中,由于计算机网络的开放性,给计算机用户带来很大的安全问题,用户的个人信息可能会泄漏,甚至会给人们的财产安全造成一定的威胁,所以,一定要对计算机网络安全问题有所重视,而且要采取相关措施来提高网络运用的安全性。我国相关部门一定要对计算机网络安全采取一定的行动,让网民可以安心上网。本文就是分析了在我国互联网技术不断发展的前提下,如何保障人民计算机网络运用的安全,提出了相关的建议和意见,希望可以减少网络带来的风险,更好的促进人们幸福生活。并对漏洞扫描技术进行了一定的分析,充分发挥其对网络病毒的抵制作用而且还能够修复相关的漏洞,从而保障网络安全。

1新形势下计算机网络安全发展现状

这几年,我国计算机网络技术不断发展,计算机的信息处理能力是越来越强,更好地促进人们生活、学习、工作。我国人们在日常生活中也喜欢通过计算机网络来完成相关的工作,搜集相关信息。计算机网络有较强的开放性和便利性,人们可以在网上进行购物、联系沟通、工作,足不出户可通晓天下事,人们与世界的联系越来越密切。计算机网络技术在给人们带来便利的同时,也给人们带来了一定的风险和威胁。比如人们在网上购物或信息搜集时,会填写一些个人信息,这些个人信息一旦没有得到很好的保密,泄漏出去就会对人们的隐私安全和财产安全造成一定影响。甚至,有时会有新闻爆出相关人员因为个人信息泄漏,导致存款被盗。因此,当前我国计算机网络安全问题频出,这需要我国相关部门引起重视,采取一定措施维护计算机网络系统安全,使得人们可以安心、放心上网。除此之外,还有计算机网络病毒给人们上网带来极大地安全困扰,计算机网络病毒的入侵会使得电脑程序混乱,造成系统内部瘫痪,有时还会造成人们本身已经准备好的相关数据的丢失,给人们工作、生活带来麻烦。而且,现在还有一些恶意软件会给计算机网络带来一定的危害,破坏电脑系统内部正常运行,使得计算机内部混乱,无法正常工作,造成计算机系统死机等。总之,我国当前计算机网络安全问题非常多,这些问题已经严重影响了人们的正常生活,还给人们带来了非常多的负面影响。

2计算机网络存在的主要安全问题

第一,计算机内部的每一种安全机制都有一定的适用范围,而且这种机制在运用的过程中还需要满足一定的条件,所以计算机内部机制的不完善给用户带来了很大的安全隐患。在计算机内部程序当中,防火墙是其中一种比较有效的安全工具,可以给电脑用户提供一些安全保障。防火墙在计算机网络系统运作的过程中,它能够隐蔽计算机内部网络结构,使电脑网络结构不会轻易被识别。防火墙在内部网络与外部网络的联系过程中制造了一些障碍,使得外部网络不能够轻易地访问内部网络。但是,防火墙这一工具的功能还是有限的,它不能够阻止内部网络之间的联系,这样电脑系统内部网络之间就可以随便往来。防火墙对于内部网络与内部网络之间的入侵行为是很难发觉的,这样也会给电脑系统造成破坏。还有就是系统的后门不是电脑内部传统的工具所能够考虑到的地方,这也是防火墙所不能够顾及的一个方面。系统后门容易被入侵,防火墙也很难发觉,并采取相关的措施。第二,电脑内部安全工具的使用存在一定的缺陷,在电脑用户的使用过程中,电脑内部的安全工具能不能实现功能最大化,能不能使得安全工具使用效果的最优化,很大程度上受到了人为因素的制约。在这个使用的过程中受到了系统管理者和普通用户的影响,在使用安全工具的过程中要是没有使用正当设置,会产生不安全因素。第三,网络黑客泛滥,黑客攻击电脑手段不断更新,每天都会有不同的电脑问题出现。我国网络的不断发展,电脑安全工具也在不停地创新,但是,电脑安全工具更新速度远远跟不上黑客攻击手段的更新速度。通常黑客对用户的电脑进行了攻击,然而,电脑的安全工具却不能够发现,更不用说采取相关的地质措施。总之,目前我国电脑的安全工具反应太慢,根本不能够及时处理入侵的病毒。

3加强网络用户安全措施探讨及漏洞扫描技术分析

第一,加强电脑内部安全工具的完善,不断提高防火墙的功能。在电脑系统内部设置高性能的防火墙,充分发挥防火墙的作用,在电脑运行的过程中设置网络通讯访问尺度,仅仅允许已经被防火墙允许的人或数据对电脑内部进行访问。除此之外,还不能够允许被防火墙拒绝的用户进行电脑内部访问。一定要使防火墙在最大程度上限制黑客对电脑进行访问,阻止他们随意改变电脑内部的信息或者是阻止他们随意删除电脑内部的信息。第二,加强对网络病毒的防范措施,提高电脑的警惕性,及时预防和发现网络病毒。现在,互联网病毒扩散和传播的速度越来越快,如果仅仅依靠单机防病毒是远远不够的,很难清除网络病毒,所以一定要运用适合局域网的防病毒产品。第三,充分利用漏洞扫描系统来解决网络安全问题。在电脑用户使用的过程中,一定要定期对电脑漏洞进行扫描,只有发现电脑内部存在哪些问题,才可以修复漏洞,解决问题,在不断完善电脑内部系统的前提下,更好地预防外部病毒的入侵。

4结语

计算机网络运用非常广泛,给人们生活带来很多的便利,但是,计算机网络安全问题也变得越来越多,因此,为了让计算机更好的为我们所用,我们一定充分利用漏洞扫描技术对计算机网络系统进行修复,使得我们可以更加安全的运用计算机网络。

作者:刘红霞 单位:吕梁学院汾阳师范分校

参考文献

[1]付南华,邵慧甫,王群,等.分布式漏洞扫描与入侵检测协作系统的研究[J].电脑与信息技术,2008(5).

[2]段丹青,陈松乔,杨卫平.融合漏洞扫描的入侵检测系统模型的研究[J].计算机技术与发展,2006(5).

[3]陈东红,王震宇,邓承志.分布式漏洞扫描系统的设计[J].信息工程大学学报,2006(2).

[4]夏洁武,郭晨.一个基于漏洞扫描的安全中间件架构设计[J].微计算机信息,2007(12).

[5]李伟.数据挖掘技术在漏洞扫描系统中的应用研究[J].计算机工程与应用,2008(30).

第六篇:主动防御式网络安全技术

摘要

随着计算机技术尤其是网络技术的不断发展,网络安全问题也相继出现。如何构筑可靠的网络安全体系,成为急需考虑的问题。目前主流的网络信息安全防护技术都是基于特征规则的被动防御,蜜罐技术是一种用于被攻击的资源,利用该资源我们能够捕获并分析入侵者信息,将结论应用到普通网络防御中,变被动为主动。蜜罐技术从20世纪90年展至今,其在技术上愈发成熟,正越来越多地应用到网络安全中。

关键词

网络安全;蜜罐技术;主动防御

进入2000年后,Internet进入了一个全新的发展阶段。根据中国互联网络信息中心(CNNIC)的“第36次中国互联网络发展状况统计报告”[1],截至2015年6月,我国网民规模达6.68亿,半年共计新增网民1894万人,互联网普及率为48.8%。网民数量的激增,伴随着网络被入侵的几率不断增加。如何变被动为主动,与入侵技术保持同步甚至“未雨绸缪”成为现在网络安全研究的新问题。

1常用网络安全技术简介

常用网络安全技术主要有七类:(1)防火墙:也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过。(2)加密:通过算法和秘钥在一定程度上提高数据传输的安全性,保证传输数据的完整性。(3)认证:认证技术主要解决网络通信过程中双方的身份确认,从而保证通信网络安全。(4)入侵检测:指对入侵行为的发觉,实施报警、隔离等方式保证网络安全。(5)虚拟专用网(VPN):也可以称为“虚拟私有网络”,它是利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用、私有网络一样的安全和具有功能保障的一种技术。(6)访问控制:是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。(7)安全扫描:通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

2蜜罐技术产生的背景及定义

2.1蜜罐技术产生背景

上述网络安全技术对网络安全是不可或缺的,这些防护措施形成了一个层次结构的网络安全防护体系。防火墙和身份认证技术把攻击者挡在大门外,使其“进不来”,访问控制技术使其“取不走”,信息加密技术使其“看不懂”,入侵检测系统监视网络和系统的运行状况,可以及时报告可疑行为和攻击。但由于网络安全的各种威胁不断出现,通过实践总结,发现上述传统技术有侧重于不同方面的优点,但同时也存在着各自的不足:身份认证技术机密信息简单的容易被破解,复杂的又难以记忆使用;加密技术在使用过程中管理上可能会出现漏洞,此外,已公开的加密算法的破解水平也在不断提高;访问控制技术的弱点是可能会被攻击者绕过;防火墙技术主要用于网络的边界,但它的不足就在于“防外不防内”,此外随着攻击手段的不断提高,很多入侵者能通过伪装绕过防火墙的防护;入侵检测技术被看做是防火墙的重要补充,因为它不仅可以对内部网络而且可以对外部网络进行监视,但面对越来越复杂的逃避技术以及采用加密技术来保护网络通信,防止被窃听的协议越来越多,因此,入侵检测获得的信息量往往很大,但有价值的却很少。所有这些技术都存在一个共同的缺点———“被动”,它们针对入侵者的入侵都是以防守为主。而入侵技术不断提高,被动防守总会显得滞后,如果能够以一种更加“主动”的形式了解“入侵者”,例如入侵者对网络安全可能造成的危害,收集第一手资料,防患于未然,采取必要措施,有针对性地强化网络的薄弱环节,便能够大大增加网络的安全性。蜜罐技术便是在这样的要求下应运而生的一种技术,它的研究使网络安全人员试图解决传统网络安全技术的不足。

2.2蜜罐技术的概念

“蜜罐”一词最早出现在1990年出版的CliffordStoll所写的《TheCuckoo’sEgg》一书中,该书记录了Stoll如何追踪、监视入侵者的一系列真实事件[2]。蜜罐,是Honeypot的中文译名。通常认为,蜜罐是一个被严密监控那个的计算机资源,希望被探测、攻击或者攻陷[24]。尽管从不同角度,蜜罐的定义有所不同,但总体上业内更多采用施皮茨纳(LanceSpitzner)在《honeypot(追踪黑客)》中给出的蜜罐定义:蜜罐是一种用于被扫描、攻击和攻陷的安全资源[3]。

3蜜罐技术的发展及分类

3.1蜜罐技术的发展

蜜罐技术的发展历程可以分为以下三个阶段[4]。第一阶段,蜜罐还主要是理论上的研究,用于研究的蜜罐系统是由被入侵者所攻击的真实主机和系统组成。第二阶段,出现了用于一些开源工具,这些工具能够模拟成虚拟的操作系统和网络服务,并对入侵者的攻击行为做出回应,从而欺骗入侵者。第三阶段,蜜罐技术在数据捕获、分析、控制方面获得了更大发展,并形成了以蜜罐为核心的蜜网体系。

3.2蜜罐技术的分类

交互性是蜜罐的一个重要属性。蜜罐的交互级别是蜜罐运行过程中允许入侵者访问的深度。通常可分为,高交互蜜罐和低交互蜜罐[5]。

(1)高交互蜜罐。一个高交互蜜罐是一个常规的计算机系统,如常规计算机、路由器或交换机。该系统在网络中没有常规任务,也没有固定的活动用户,因此,所有出入蜜罐的网络流量都可能是非法的,都会被记录下来。高交互蜜罐的缺点之一是较高的维护量:必须小心监测所部署的蜜罐,并密切观察所发生的事情,而且分析危险事件需要较长时间。高交互蜜罐的优点是,其引诱入侵者访问的程度更高,获得的数据更详细,更便于分析、控制,达到网络安全的目的。

(2)低交互蜜罐与高交互相反,模拟服务、网络堆栈或一台真实机器的其他功能,它们允许入侵者与目标系统优先交互,允许我们了解关于攻击的主要的定量信息。交互的层次应该“刚好够用”,这同时也是其缺点所在———所获得数据不完整,不利于后期研究分析。低交互蜜罐的优点是入侵者无法深入访问,因此整体系统安全有保障。此外,其简单和易维护,实现容易。

4蜜罐的关键技术

蜜罐的关键技术大体可分为四类,分别是网络伪装、数据捕获、数据分析和数据控制[6]。

4.1网络伪装

从蜜罐的定义上看,蜜罐本身的价值就在于被“攻陷”,那么如何伪装正常的系统并吸引入侵者攻击是其关键,比较有代表性的技术主要有11类。

4.2数据捕获

数据捕获是研究者为了研究而对网络中的数据进行采样,采样内容主要分为三部分[8]:入侵者的前期扫描漏洞、中期尝试入侵以及后期离开蜜罐的每个环节。入侵者在攻陷蜜罐系统的过程中,首先蜜罐中的防火墙利用本身的日志记录功能,记录进出的各种数据;接着,入侵者会将各个环节的活动暴露在入侵检测系统(IDS)的侦测下;最后,入侵者会侵入到蜜罐系统中具体的某台蜜罐主机,而机器系中通常都会有系统日志,会将其击键规律和屏幕显示等等信息记录下来并通过网络传送到负责监控的计算机中。

4.3数据分析

数据分析的目的是把隐没在一大批看来杂乱无章的数据中的信息集中、萃取和提炼出来,以找出所研究对象的内在规律。数据的分析主要包括三类:网络协议分析、网络行为分析和入侵特征分析[9]。

4.4数据控制

如上文所述,蜜罐系统是一个设定好的陷阱,所有入侵者侵入该系统中都会处于研究者的监视中。由于蜜罐系统的价值是被攻陷,研究者必须要防止入侵者利用蜜罐系统入侵其他正常的系统。利用数据捕获工具尤其是防火墙中的捕获功能跟踪入侵到蜜罐系统中的数据,当蜜罐系统中的主机与蜜罐系统以外正常的网络系统产生交互时,适时地禁止此种数据的通过。此外,在蜜罐系统的防火墙作隐藏和路由设备,两种设备配合使用并合理布局能够有效地防止入侵者利用攻陷的系统作跳板,影响正常系统。

5结论

随着计算机技术尤其是网络技术的不断发展,网络安全问题也相继出现。如何构筑可靠的网络安全体系,成为急需考虑的问题。目前主流的网络信息安全防护技术都是基于特征规则匹配,对于未知的攻击行为不能够做出及时有效的响应,采用的是被动安全策略。蜜罐技术的应用能够吸引入侵者的攻击,并捕获其在蜜罐系统上的活动数据,能够更好地研究入侵者的行为和动机,做到主动防御。

作者:薛飞 单位:南京财经学校信息技术系

参考文献

[1]中国互联网络信息中心(CNNIC).第28次中国互联网络发展状况统计报告[EB/OL].2011.nwes.sina.com.cn.

[2]刘影.分布式入侵检测技术在校园网中的应用研究[J].计算机应用技术,2009,45(3):5-8.

[3]熊华.网络安全取证与蜜罐[M].北京:人民邮电出版社,2003.

[4]ProvosN.黑客大解密[M].曲向丽,潘莉,译.北京:中国电力出版社,2003.

[5]TheHoneynetProject.Knowyourenemy[EB/OL].2009.www.Honeynet.org.

[6]CliffS.TheCuckoo’sEgg[M].NewYork.PocketBooksNonfiction,1990.

[7]GillR.HoneydHomepage[EB/OL].2011.www.honeyd.org.

[8]周建平.校园数据中心安全体系设计及应用[D].重庆:重庆大学硕士学位论文,2009.

[9]TheHoneynetProject.DefiningVirtualHoneynets[EB/OL].2003.www.honeynet.org.

第七篇:信息化防火墙技术网络安全发展

0引言

随着科技创新的发展,以计算机为基础、互联网络为支撑的信息技术正在引领时展的潮流。并且由于近15年的发展,人们已经认可了“信息化时代”,并且在各个领域不断对其进行创新研究与开发应用。以我国为例,出现了网络购物、网络征婚与网上订餐等等,而且由于国家的提倡,在不久的将来,互联网技术与实体企业的结合,将会给我国的发展带来新的动力,并对我国的产业结构调整带来新的机遇。本文以网络安全问题为主题,集中讨论信息化背景下的防火墙技术。首先对其进行了简要概述,主要从网络安全体系的构建切入,展开对防火墙技术的详细分析,着重阐述了防火墙技术的分类、功能、特点,并对其技术优势进行了说明,而且对其缺陷也做了介绍,最后,对其未来发展进行了展望。希望通过本文初步分析可以引起更多的交流与讨论,同时希望可以为该方面的研究提供一些可资利用的信息,以供参考。

1概述网络安全问题

因互联网的迅猛发展与迅速的普及化,以及通过网络的犯罪活动等,暴露了诸多网络安全隐患,对人们使用网络产生了一些负面影响,所以,应该通过网络安全体系的构建为用户提供更为安全可靠的网络使用环境。近些年来,我国了出现了一些杀毒软件,而且随着功能的不断更新,技术的完善化,为网络安全提供了保障。其中,最为主要的还是通过防火墙技术来达到对不安全因素的预防,同时对内部网络的信息安全提供检查与监测,并为其提供安全服务。从计算机安全体系结构方面分析,其最终的目标即在于保护信息传输系统的安全,为用户提供隐私保护,而且对一些可能性的破坏现象进行预防,从而为用户安全使用网络提供可靠的环境,在其构建过程中,注重用户身份验证、权限控制、数据权限、方式控制、安全审计、病毒防治、加密等等,而且主要集中于安全传播、安全过滤,控制非法活动、保证计算机用户的安全。

2防火墙技术

2.1防火墙技术的类型

从分类看,防火墙技术主要包括包过滤、、状态检查、地址翻译、虚拟专用网及内容检查技术。首先,包过滤技术,是指对数据包的选择性过滤,但要求有一定的网络位置;其中最主要的是包检查模块,安装位置在路由器,也可安装于网关,其有效性集中体现在提前处理,也就是说,在TPC处理IP包之前,进行提前处理。从基本原理分析,因为检查模块的处理功能,可以使进出站的数据得到防火墙的检查、验证,若有不符合规则的数据包存在,则会出现报警处理;若有需丢弃的数据包,通过过滤策略,可进行回复选择,在这一方面,需要谨慎处理,因为攻击者往往会对拒绝包类型进行分析,并通过这一条件猜测包过滤规则等。其次,技术,主要是指对特定应用服务的有效控制,针对性强,每一个特定应用服务都可对应控制。其作用集中在应用层,状态性能突出,对部分与传输相关的状态容易呈现,具体来讲,即是作为一个中间转接站,完成外部网与内部网申请服务的对接,从内部网络看,只接受的服务请求,而且对外部网络及其它节点的直接请求,则会采取拒绝态度,从功能角度分析,服务避属于堡垒主机或双宿网关,可以有效的为网络安全提供保障。第三,状态检查技术,主要是指可实现防火墙功能的一项技术,其作用在网络层。如同包过滤技术一样,它也有一个检测模块,但不同的是,这一检测模块主要是在网关上执行网络安全策略的软件引擎。可以抽取网络通信中的状态信息,并对其进行监测。从功能看,可支持多种协议及应用程序,对应用与服务功能也容易实现扩充,尤其是可以完成对RPC、UDP等端口信息的监测,优于包过滤与技术。第四,地址翻译技术,是指对IP地址的代替,用一个代替另一个。一是为了隐藏内部网的IP地址;二是使内部网IP地址无效,从而防止外部网的讯问,但能够确保内部网络间的互访。第五,虚拟专用网技术,主要是临时性的安全连接,需要在公共网络中完成,可以有效保证内部网在公用网络中的安全与稳定。拥有加密数据、信息认证、身份确认、访问控制等功能,从目前来看,受到了网络安全技术人员的追捧。第六,在高层服务协议数据监控方面,需要用到内容检查技术,从而为数据流提供安全保障,在分析数据方面,它有高度的智能化。

2.2防火墙技术的功能与特点

网络攻击与防火墙技术,二者如同水火,是一对矛盾,也是网络中的两个主要对手,攻击者属于破坏者,防火墙属于保护者,不断在互联网络上上演着“成功与失败”。从功能来看,防火墙技术是网络安全系统的重要保障,主要是利用控制与监测手段达到对信息的保护;从发展阶段看,它已经经历了四大阶段,基本功能体现在对进出网络数据包的过滤,对进出网络的访问进行授权限制,对进出防火墙的信息内容、活动进行记录、对网络攻击进行检测与报警。从优势方面看,防火墙属于访问控制设备,主要针对内部网与外部网,防火墙因其基本功能,可以有效地为网络系统提供安全可靠的保障,比如,针对易受攻击的服务,可以通过隔离,将安全程度较低的服务放在受保护子网之外,从而降低使用风险,预防攻击;针对访问,防火墙可以对网点系统访问进行控制,还可以通过防火墙系统,保障改动软件、附加软件的安全,但需将这些软件放置在防火墙系统内;再如执行网络政策、封锁域名信息、监控网络使用状态等优势都非常明显。从缺陷方面看,主要集中于防火墙无法对内部网络用户的攻击进行预防,而且由于安全性能的提升,会限制一些网络服务,还有对于可能绕过防火墙的攻击也束手无策,尤其是因网络技术的不断更新,新型的攻击也不易防御,因此,应该认识到防火墙技术与攻击技术是此消彼长的关系,需要不断的进行跟进与研究,才能更好的做到为网络安全提供可靠的保证。

2.3防火墙技术的发展

以目前的发展态势分析,上世纪九十年代中期以防火墙技术加密码技术,渐渐走向成熟,尤其是近二十年的发展,形成了四个主要的发展阶段,首先是路由器阶段,主要是通过路由器分组过滤达到对网络访问的控制,具体是对其数据包源地址、目的地址、UCP端口号、TCP端口号等方面的参数进行检查,体现了防火墙与路由器的结合及一体性,但明显的缺点在于,黑客容易通过伪造路由信息,透过防火墙达到攻击的目的,这是因为信息以明文传送造成;另一个即是因路由协议存在较多漏洞,因而易被外部网探入,还有在分组过滤规则方面与配置方面复杂性的增加,降低了整体性能与管理难度。其次,在服务器阶段,这一阶段的显著特征是独立过滤功能,并且由于审计与报警功能的添加,可以利用模块化的方式来达到安全控制与管理,但因其引起了运行速度的变慢,所以就在很短时间内出现了代替品,也即是第三个状态监控功能的阶段。在此阶段,可以通过网络层,进行数据包内容的实时性检查、监控,对用户的编程空间起到了较好的保护作用,由于原码的保密性质,安全性不能保证,而且因防火墙与操作系统多属一家,因而操作系统商家一般不对安全性负责。因而随着时间推移与技术进步,目前出现了较多带有安全操作系统的防火墙,因其应用了诸多新技术,如安全服务网络、身份鉴别、加密技术、定制化服务、网络诊断、清除等等安全技术,因而可以对各种攻击手段进行较好的防护。因此,从其现在的发展以及对于未来的发展来进行一番展望,可以认识到它的可能性发展动向,比如,向智能化、集成化方向的转向、自动杀毒功能的实现、人机交互界面的升级与优化等等。

3结束语

总而言之,信息化已经成为了时展的主旋律,由于有了互联网络,人类的生活方式发生了巨大转变,而且生活形态有了质的变化。因而,在信息化背景下,对网络安全问题及其体系需要增强建设,而且应该对防火墙技术加大研究力度,做好网络防御工作。另一方面,应该加大对于网络犯罪的打击力度,并对其犯罪手法进行细致的分析与研究,如此,有助于提升互联网络安全性能的提升,并提高对其防护的技术水平。从发展的角度看,伴随算法优化,过滤功能不断扩展及检测与预警功能的提升等,防火墙技术将会更全面、综合性更强,并且为我国的网络安全建设工作提供新的力量。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]高卓,罗毅,涂光瑜等.变电站的计算机网络安全分析[J].电力系统自动化,2012.

[2]林晓东,杨义先,马严等.Internet防火墙系统的设计与实现[J].通信学报,2014.

[3]吴国威.数字化变电站中信息处理及网络信息安全分析[J].继电器,2013.

[4]陈禹.计算机网络防火墙的设置分析[J].中国新技术新产品,2012.

第八篇:指纹识别认证技术网络安全研究

0引言

指纹识别作为生物识别领域中的重要分支之一,是现阶段被广泛运用的一种实用技术,也是科技领域的研究重点课题。在二十世纪八十年代初期,我国就已经开始了对指纹识别的研究。而随着电子设备的更新以及在人们日常工作、生活领域中的运用,使得各种智能卡、门禁控制、计算机以及ATM的普及应用,也使得人们对于身份识别技术提出了更高的要求,并迫切要求研发出更便捷、安全、准确的识别技术,即指纹识别认证技术。

1在网络安全中应用指纹识别认证技术的必要性

(1)计算机网络的迅猛发展,使得全球信息化逐渐成为人类社会发展的必然趋势。然而因为计算机网络具备了开放性、终端分布不均、连接形式多样等特征,使得网络常会遭受恶意软件、黑客以及其他不轨行为的肆意攻击。而在高新技术迅猛发展的今天,信息竞争更加激烈,网络空间信息的窃密及反窃密、控制及反控制的斗争更加严峻。因此确保网络安全,做好保密工作极为重要。对网络用户进行身份认证,是保障网络安全的重要措施之一,也是网络安全系统的基本服务内容。由此不难发现,研发身份认证系统有着极为重要的战略价值及现实价值。

(2)以往的网络身份认证采取的是数字证书或密码。这些认证方法存在着容易被窃取、被遗忘或被冒充的问题。非法用户能够通过击键记录程序、密码破解、偷窥密码或盗取密码等手段,获得合法用户的数字证书或密码等,从而出现了网络被入侵、网络泄密、病毒感染或网络被破坏等问题。因此,在网络认证机制中采取数字证书或密码等方式,并不能确保网络的安全性。而指纹识别认证则可以处理好这一问题,并弥补计算机网络身份认证所存在的安全漏洞问题,以此确保网络的安全使用。

(3)随着计算机以及网络技术的迅猛发展,使得电子银行、智能卡以及电子银行的普及应用,使得人们的生活方式发生了较大的变化,并和网络及计算机存在着密切的联系。而现阶段,保密机构以及电子设备要求更方便、更安全的身份认证及访问控制的要求更高,而怎样确保信息安全,保证社会活动的有效性与合法性,是信息化时代迫切需要解决的问题。而以往的身份认证主要包括了用户名、密码、证件、磁卡等。但是这些标识个人身份的事物容易遗忘、丢失、伪造,更多欺诈案的出现。这些都使得人们更加关注生物特征识别技术。

2指纹识别认证技术在网络安全中的应用

计算机生物统计学原理以及各种传感器等高科技手段的紧密结合,充分运用人体固有的行为特征以及生理特性来进行身份鉴定。而生理特征包括了指纹、DNA以及虹膜等。而行为特征包括了签名、步态以及声纹等。这些都属于生物特征。而将生物特征作为识别认证技术。这种技术具有以下特征:

(1)普遍性特征:所有人都有生物特征。

(2)唯一性特征:所有人所拥有的特征并不相同。

(3)稳定性特征:在一定时间内并不会发生改变,即为稳定性。

(4)可采集性特征:利用有关措施及设备,对这种特征加以测量。

2.1身份认证技术

在网络安全以及信息系统安全中,身份认证技术作为第一道保护屏障,现阶段,信息安全问题更加严重,身份认证技术成为了重点研究对象。而以指纹特征为代表的生物识别技术,意味着身份认证技术的进一步发展。在网络系统中,包括了以下五种身份认证方式。

(1)主体特征认证方式。这种方式是在生物特征基础上研发的一种技术。该技术只使用指纹、视网膜、签字或声音等独一无二的特征。如在系统中保存了主体的指纹后,如果该主体要进入到网络系统中,首先就需要连接好网络电子指纹机,并提供指纹,唯有指纹相符的情况下才能够对网络进行访问。通过这种技术能够防止他人利用虚假指纹或电子信息入侵系统。

(2)口令机制。口令是一组互相约定的代码,具备了共享资源的特征,通常是由系统及用户共享,有用户选择或系统分配。现阶段,口令包括了一次性口令、在时间基础上的口令等。口令认证方法是最常见的一种技术。

(3)智能卡。该方法是一种通过某主体携带的物件进行身份认证的技术,一个认证方设置一张智能卡,其通常是由输入设备、输出设备、存储器、微处理器这四个部分组成。在智能卡中保存了主体的个性化秘密信息,将智能卡连接至计算机上,就能够读取出来。此外,也可以在验证服务器内存储该保密信息。

(4)拨号呼叫。通过设备对网络系统中的合法用户表以及有关电话号码进行维护,即为拨号呼叫。一旦用户拨号进入至系统中,该系统将会获得登录账号,然后按照电话号码表进行拨入处理,以此验证该用户是否合法。

(5)一次性口令系统,也就是“询问—应答”系统。在一次性口令系统中,用户可以通过不同的口令。在该系统中常用口令发生器、加密程序以及内部加密密钥。

2.2基于身份特征的身份认证技术

通过研究发现,以生物特征为代表的身份认证技术,虽然存在着较多的不足之处,但是其具有较强的有效性、可靠性及安全性。和以往的身份认证技术相比,基于生物特征的身份认证技术的研发及利用得到了质的飞越。

(1)基于数字签名的身份认证技术。在数字单元上附加了一些数据,即数字签名,其也是对数据单位的密码加以交换。数字签名能够明确数据单位的来源,并对发送对象进行身份认证,以此保障数据传输的安全性及完整性,避免数据资料被他人伪造。在运用数据签名技术时,数据源发送者通过自身的私钥,针对数据校验以及和数据内容相关的变量进行处理,以此进行数据合法签名;而数据接收者只需要通过发送者的公钥就能够解读数字签名,并对解读结果进行校验,从而明确数据的完整性及签名的合法性。此外,数字签名以电子形式的数据信息进行签名,在整个通信网络中是一种重要的认证技术,其可以在网络系统中完成身份认证工作。如“ElGamal签名”作为普通的数字签名算法,在网络系统中的运用,能够保障网络的安全性,保障数据信息的完整性。

(2)基于指纹的身份认证技术。①系统结构:指纹识别技术通常要求大量计算资源,然而现阶段的系统性能能够达到上述要求。而固体传感器技术的迅猛发展,使得指纹传感器的市场价格不断下滑,也加大了指纹传感器的普及应用。因此识别认证系统中,将指纹作为确认身份的依据更安全。此外,基于指纹的身份认证系统内,通常应用的是指纹登录、指纹图像以及指纹锁等。在应用的过程中,用户通过指纹仪读取指纹提箱,然后进行本地匹配,以此判断用户是否合法。指纹认证系统是由本地安全数据库、指纹管理模块、服务器端及客户端的身份认证模块、指纹接口模块、指纹传感器、特征提取模块以及密钥协议和密钥管理这八个部分组成。②流程:首先服务器要与客户端的相互认证,同时还形成会话密钥;然后将用户指纹输入至系统中,一旦指纹匹配相符,客户端将会和服务器安全连接在一起,并对这两者的通信进行密钥加密处理,如果服务器出现了返回错误,这时用户要重新进行身份认证。

3结语

在信息安全时代,指纹识别认证技术的应用,成为了科研领域的研究重点。将技术应用在网络系统中,能够保障网络的安全性及通信的保密性。在今后的工作中,人们应该加大对指纹识别认证技术的研究力度,并将其运用到安全防护使用中,保证身份认证的便捷性、安全性及可靠性。

作者:罗再阳 单位:中国人民银行岳阳市中心支行

引用:

[1]杨小冬,宁新宝,尹义龙.自动指纹识别系统预处理技术及细节特征提取算法的研究[J].南京大学学报(自然科学版),2006.

[2]程元栋.指纹识别技术在电子商务认证系统中的应用[J].中国高新技术企业,2008.

[3]安琪.指纹识别技术在电子商务认证上的应用探究[J].商场现代,2009.

网络安全技术范文4

一、计算机网络安全是什么

计算机网络安全主要包含计算机系统安全和计算机信息安全两部分重要方面,其中系统安全指计算机硬件设备,还有计算机网络软件应用信息的安全性,主要体现在信息的存储。信息的保密完整,以及可操作性等方面。另外对于计算机使用者来说,计算机网络的安全使他们自身的安全隐私不受病毒和黑客的侵害。

二、影响网络安全的原因

(一)TCP协议的漏洞

所有的计算机网络都是基于TCP协议的。TCP协议一开始就存在着不足,其原因是刚开始设计时候TCP协议只是应用于范围很小的几台计算机通信,而且前提是相信每台计算机安全合法性。因此TCP本身就存在一定漏洞。

(二)黑客入侵与病毒袭击

黑客通过攻击扰乱系统正常的运行,盗取他人的个人信息,攻陷他人系统数据,甚至利用一些个人信息进行违法犯罪,这导致了电脑使用者人身安全受到破坏。计算机病毒给计算机系统造成了严重的损坏,它直接威胁着计算机网路的系统安全,它自身还具有顽固性,可复制性,传播性。它有很多种传播方式,通过各种移动电子设备,手机电脑文件传输,电网络下载等方式传播。病毒一旦起作用,就会造成系统文件丢失,系统崩溃,无法运行等严重后果。

(三)系统漏洞

越来越多的计算机电脑软件为我们使用,给我们管理和设计带来了方便,但是由于计算机软件本身并不是十分完美,甚至可能出现漏洞,这就给了大多数黑客和病毒可乘之机,这也成为计算机网络安全问题中的薄弱环节,也是病毒和黑客攻击的首要目标。系统漏洞的存在很可能给我们的网络系统安全带来威胁,进而有可能造成其他方面的损失。

三、网络安全技术分类

对于网络安全中存在的问题,我们也制定了新的网络安全技术来解决。不同类别的问题,需要不同技术去应对和解决。目前,网络安全技术有四大部分,它们分别是:数据加密技术,认证技术。防火墙技术,入侵检测系统。

(一)数据加密技术

作为网络安全最重要的技术手段,数据加密技术是保证网络安全稳定性最直接的一种方法。目的于保护数据不流失,控制文件、口令信息,防止窃听。数据加密技术包括对应加密技术和非对应加密技术。对应加密技术使用简单,速度快,但是安全性差。而非对应加密技术算法虽然能很好的适应网络开放性传播性,但是加密速度慢,占用系统资源过多。

(二)认证技术

认证技术唯一好处就是防止数据被不良网络使用者访问或修改,认证方面主要包括信息和身份认证两方面,其中身份认证能鉴别个人用户身份,阻止非法用户入侵访问网络资源。而信息认证是对信息实施加密处理,以确保信息的安全性,为此来检验信息的真实完整性。目前,主要的信息认证技术有,信息提取,数字签名等。

(三)防火墙技术

防火墙是两个安全网络间内部策略组件的集合,防火墙能保护内部资源不受侵犯,并不受非法用户使用。

(四)入侵检测系统

入侵检测是通过收集和判断计算机网络系统中的若干重要信息,来检测网络系统中是否有违反安全策略的活动和被攻击的现象。作为一项关键的网络安全技术,入侵检测既可以识别出系统入侵者的非法侵权使用,又能识别系统合法用户的滥用行为。入侵检测系统主要功能有:监控,分析用户活动,检查系统漏洞,对操作系统进行审计判别,完整评估系统中的重要数据文件。入侵检测系统的工作原理是,先是数据收集模块,从主机网络的数据信息进行收集,然后它按照一定的安全策略来检查两个或者多高网络之间的传输信息。网络上的信息数据经过收集,处理,过滤之后,要将经过处理的数据,交给数据分析模块检测,它通过分析数据特征,从而检测出活动是否为入侵,并将分析结果,传递给处理模块,处理模块再根据预定的测量做出对策响应。

四、新的网络安全技术—主动防御技术

密码技术和认证技术能一定程度上抵制病毒入侵还有黑客的袭击,但是仍存在缺陷,例如对于网络和系统内部的攻击无法承受,面对新的病毒攻击,不能及时的解决处理,因此,对于网络安全技术要求也越来越高。入侵防御系统是一种主动积极的系统,能够有效的实现检测攻击,提供数据保护,还会自动的将攻击源阻断,对入侵活动拦截,避免损失。不是简单的再恶意流量传送后才发出警报,而是通过检测不含异常活动或者可疑问题,再将传送到内部系统,这样根本上遏制了黑客的行动。主动防御技术已经成为一种新的有效的技术,并在一定程度上给予了黑客的打击。

五、结语

网络安全技术问题现在依旧是一个难题,它涉猎范围广,难以攻破解决,是对于我们更好的做好网络安全技术发展所面临的一个巨大挑战。但是,我们依旧要努力遏制各种病毒,黑客网络入侵,共同抵制网络入侵,积极构建防御系统,保护网络安全不受侵害。如今,网络安全技术已经取得了重大突破,但是我们依旧需要构造良好的网络安全环境,继续研究开发网络安全体系,共同捍卫计算机网络安全。从我们自身做起,全面构建计算机网络安全屏障,推动计算机网络的全面普及与发展。

作者:刘建峰 单位:淮北国安电力有限公司信通中心

第二篇:网络安全技术研究

1计算机网络攻击的特点

对于计算机网络攻击来说,其包含多层次的意义,对于普通使用者来说,若计算机网络遭受攻击,可能会带来个人私密信息被泄露,财产安全遭受威胁等不良后果,但这种损失相对比较小,而对于一个企业来说,一旦计算机网络被黑客攻击,就会造成系统瘫痪,整个企业无法正常工作,企业的重要商业信息被窃取带来严重的经济损失,甚至是毁灭性的打击。总的来说,计算机网络攻击具备以下几个特点,损失惨重,不论是个人还是一个企业,一旦自身的计算机网络被攻击,就会带来不同程度的经济以及其他损失,而且,黑客在进行网络攻击时,一般都是对很多台计算机同时攻击,一旦取得成功,将会导致很多计算机崩溃,使用者无法进行正常的生活与工作,这种损失就会累加。威胁社会和国家安全,很多黑客攻击的目的不是单纯的攻击普通使用者,而把攻击目标放在企业或国家的要害部门上,窃取重要的单位或者国家的重要信息进行贩卖,严重损害了企业和国家的利益,扰乱了正常的社会秩序甚至可能危害国家的安全,阻碍企业,国家又快又好向前发展的脚步。攻击方式多样,手段高明,一般来说,作为计算机网络攻击者的黑客,他们在网络信息技术上都有很高的造诣,就目前来说,黑客的攻击水平呈现整体不断提高的现象,对网络信息安全是一个严重的威胁。另外,黑客的攻击手段不仅高明、多样且隐蔽,他们可以在很短的时间内侵入他人的计算机网络系统,通过破译口令,绕开防火墙等方式对计算机网络进行攻击,且大多不会留下痕迹。以软件攻击为主,现在,计算机软件的开发越来越泛滥,计算机网络使用者大多需要软件进行正常的工作,对于黑客来说,通过软件入侵计算机相对较容易,因此大多采用这种方式进行攻击,可以说,使用的软件越多,遭受攻击的可能性就越大且越容易。

2网络攻击和入侵的主要途径

2.1破译口令

目前,计算机网络入侵已经成为威胁公众信息、财产安全的一个重要因素,在计算机网络攻击中,破译口令是一种最常见也是黑客最常用的入侵手段。其是指黑客在窃取到用户的合法账号后,利用合法账号和口令进入使用者的计算机网络,然后对其实施口令破译,进一步采取相应的手段来达到攻击的目的。当然,这种攻击形式的前提是黑客必须在实施攻击前获得使用者的合法账号,获得合法账号的途径有很多,主要有以下两种形式。电子邮件地址泄漏账号,黑客可以对用户的电子邮件地址进行收集,很多用户的电子邮件地址会泄露主机的账号,黑客通过这种方式就会获得相应的信息。利用用户计算机的Finger功能,Finger功能是计算机网络使用者用来查询信息常用到的方式,主机在用户使用Finger功能时会自动保存资料,黑客可以通过利用X.500服务获得相关的合法账号信息。

2.2IP欺骗

一般来说,使用同一网络的计算机都知道对方的IP地址,其是计算机网络建立信任的一个重要表现,黑客可以通过假冒另一台计算机IP地址的形式来骗取目标主机的信任,与目标主机进行连接,然后采取多种方式对目标主机进行攻击,使得计算机网络很快处于瘫痪状态,硬件设施也可能被破坏。同时,在目标主机瘫痪的时候,攻击者能快速获取使用者存入主机上的信息,进一步对使用者造成伤害。值得一提的是,攻击者之所以能够利用假冒IP地址的形式进行攻击,主要是因为同一网络的计算机之间相互彼此信任,相互之间不需要进行地址认证就能进行连接,给攻击者入侵的机会,因此,计算机在执行远程操作时容易遭受攻击,也更容易被攻击。

2.3DNS欺骗

DNS即计算机网络的域名系统,其是计算机的一个分散式是数据库,主要功能是在主机名字与IP地址之间进行信息的转换,给主机提供服务。由于其在转换信息时对于信息的改变或者更新不进行身份认证工作,节省了转换信息的时间,使得主机的运行系统加快,能够更快捷地为用户提供服务。也正因为如此,DNS也同时成为黑客攻击主机的一个主要途径,黑客可以通过入侵DNS服务器的形式,更改DNS上的主机信息,这种改变不会被DNS识别,更不会被用户识别,用户在利用主机进行工作时,所提供的信息完全被攻击者掌控,黑客可以通过简单的信息筛选获得需要的信息,进而达到非法的目的。另外,由于同一网络的计算机之间是相互信任的,攻击者还可以通过DNS欺骗控制与主机相互信任的其他计算机,形成大规模攻击,使得很多计算机网络使用者遭受到不同程度的损失。

3网络安全的相关的防御技术

3.1防火墙技术

随着网络安全漏洞越来越严重,计算机网络安全技术的研究也发展迅速,目的就是保障计算机使用者的网络安全,减少网络安全事故发生的频率,维护正常的社会秩序。其中,防火墙技术是保障网络安全中最常见的一种形式。其位于主机网络与外部网络的边界,当有外部网络进行访问时,防火墙由相应的检测方式对访问者身份是否安全进行检测,进而保障主机的使用安全。当然,用户可以对防火墙进行相应的设置,通过屏蔽未授权用户进出的方式保护自身计算机网络的安全。防火墙主要分为三类,具体包括应用型防火墙、复合型防火墙以及分组过滤型防火墙,其中,分组过滤型防火墙不仅起着隔离内外网络的作用,同时还能对数据分组进行过滤,能够有效保障主机的网络安全。

3.2抗攻击网关

抗攻击网关是一种抵抗计算机网络遭受攻击的新形式,能够有效拒绝DNS服务攻击,使用抗攻击网关后,攻击者无法对DNS进行入侵,自然无法通过更改DNS信息的形式对主机以及与主机相互信任的计算机网络进行攻击。抗攻击网关有独立的监测系统,能够对计算机进行实时监测,并能进行安全事故的预警,从而发挥作用对主机进行保护。这是计算机网络安全技术发展到一定阶段的产物,主要就是针对DNS被攻击而研发的一种防御手段,目前已经被计算机网络使用者广泛使用,市场上已有指纹识别、免疫型和入侵检测等类型供用户选择。

3.3入侵检测技术

入侵检测技术也是近年来网络安全的一个重要防护手段,其最大的特点就是能够对计算机网络进行主动保护,可以实时对主机中的信息进行检测与分析,查看计算机网络是否存在漏洞,一旦存在,会以安全报告的形式向用户发出警告。同时,还能形成记忆碎片,对主机中不安全网络信息进行存储记忆,对不安全的信息实施拦截,从而有效保护主机网络的安全。目前主要分为特征检测和异常检测两种形式,特征检测时针对计算机网络中的关键信息点进行检测,发现安全漏洞。而异常检测则是在主机运行出现运行时实施检测,发现异常原因,形成安全报告传达给用户,同时向用户提供解决方案,用户可以根据信息监测的安全报告采取适当的方式进行计算机网络的安全防护,从而达到保障自身信息、财产等安全的目的。

4结语

综上所述,计算机网络已经成为公众生活必不可少的一部分,如何保障计算机网络的使用安全已经成为迫切的研究课题。目前,已存在的防火墙技术、抗攻击网关、入侵监测技术在一定程度上为计算机网络提供保护。当然,用户在使用计算机时也要提高安全网络安全意识,掌握一些网络安全防御手段,为自身网络安全提供可靠的保障。

作者:刘丽君 单位:北华大学信息技术与传媒学院

第三篇:云计算网络安全技术分析

1云计算应用在网络安全问题上的重要性

1.1云计算有利于保护用户的实体数据安全

云计算下的网络安全处理方式是根据各种各样的可能性和突发情况构建的网络安全策略数据库,通过在不同的网络区域和网络层级下收集的各种数据而对各种情况产生合适的应对与处理方式,确保用户的数据处于一个安全的状态,同时云计算也可以在各种情况下进行云端数据的存取,通过在多区域、多层级的状态下进行的数据备份彻底对用户的数据安全加上多重保险,避免了因为硬件问题产生的数据安全问题,对数据的实体安全来说是非常重要的技术。

1.2云计算有利于保护用户的网络数据安全

云计算在对用户数据进行分析的过程中要进行一个相对复杂的加密运算,在云端数据的上传和下载中数据一直处于加密的状态,只有在到达用户的终端时才能够通过相应的技术将信息进行解密处理,从而完成整个数据运输的过程,这种点对点的数据传输方式能够有效保护用户的数据安全,从而解决一些网络安全方面的问题。云计算依托大数据进行相关问题的解决和处理,所以在云计算的安全状况下,网络安全技术能够精确到对用户的行为习惯进行分析和处理,通过对一些行为的跟踪和监控可以有效判断出用户的数据行为是否出现异常,是否出现了电脑病毒、电脑密码等安全方面的问题,通过大数据的分析将用户个人的数据问题解决方案反馈到用户终端上,从而让问题得到精准的解决。

2目前云计算在网络安全应用处出现的主要问题

2.1云计算本身的安全性还不成熟

我国的云计算还处于不成熟的应用阶段,在网络技术的发展时期对于数据的安全方面保障措施还不够完善,云计算作为数据传输和信息交流的重要新技术,一旦在数据运输上的技术成熟,就势必会引来大量的用户,在庞大的用户基数下信息的安全传输就成为了一个大问题,目前我国的云计算基础设施安全性建设还不完善,经常出现一些安全方面的漏洞或者安全方面可能出现的问题,这些问题集中体现在服务器容易被攻击、系统被黑客侵入导致数据丢失,各种各样的数据入侵方法如撞库入侵对数据产生的损失,这种情况虽然可以及时抢救,但是难免会造成工作效率或者工作数据上的损失,如果入侵较为严重,更有可能造成整个网路的瘫痪。

2.2云计算所依托的网络系统还比较脆弱

云计算一般是以公司为单位构建的服务器,而大部分公司在网络安全方面的防范措施并不完善,所以公司服务器与网络系统也很容易被入侵,而这些公司由于商业机密往往是黑客入侵的首选对象,可以获得巨大的不法利益,所以在网络系统方面,云计算还存在着一定的问题,安全系统还较为薄弱,如果云计算作为数据安全保障得到了进一步应用的话,在这方面还要加强。

2.3云计算对用户终端的认证还不健全

云计算在用户中得到广泛应用的原因是对用户提供的信息数据提供点对点的服务,但是在计算机网络中影响这些服务判断的东西很多,云计算有一定的几率形成误判,这是由于当前的云计算技术在复杂信息的处理过程中仍旧会出现一定的误差所造成的,在目前的云计算安全验证服务中,比较新型的是身份验证服务,利用用户提供的各种个人信息进行身份的验证,通过用户提供的各种私密身份信息和云端存储中出现的信息进行对照,从而实现数据的准确无误传递。但是这种技术的重点在于用户的私密身份信息一样有泄露的可能,所以使用身份验证系统进行云计算的密钥传输的时候要注重对于用户私密信息的保护。

3云计算在网络安全方面的实际防御措施

3.1建立智能防火墙

智能防火墙技术是建立在云计算之上的一种新型安全技术,这也是云计算的发展所带来的必然技术革新,他可以通过云计算的大数据分析进行对防御功能的强化,通过对网络不安全行为的模式分析从而对经常出现的问题进行有效的防御,使防火墙不再是一个对抗所有数据的墙,而是变成只针对入侵的智能守卫。智能防火墙技术对于欺骗式入侵、篡改式入侵以及防范恶意数据在网络中发起的攻击具有良好的效果,通过云计算可以对这些因素进行较为准确的识别和防御。

3.2强化云计算的加密技术

一般情况下云计算的机密技术分为公钥加密和私钥加密两种,加密的意义在于维护数据的安全性和完整性,所以一般情况下要选择信誉等级较高的服务商,它们采用的加密措施也较为完善,通过专业化的运营和管理大幅减少用户信息被泄露的几率,同时在云计算的客户终端使用方面,加密技术的提升也要配合客户对于自身密码的设置,要在云计算的使用客户中增强设置复杂密码的意识,从用户本身出发也是云计算的一个重要策略。云计算的加密技术还要注重对于用户的行为习惯做出分析,从而实现对于用户存取数据的多重防护。

3.3云计算对于病毒的防控措施

目前计算机病毒的数量呈现一个增加的趋势,但是计算机病毒对于大部分个人电脑的威胁似乎没有之前那么严重了,这也是云计算的功劳,在云计算的安全技术中,针对相同类型的电脑病毒有着统一有效的应对策略,这就意味着在网络安全技术方面,客户不必耗费大量的本地资源进行病毒防控,利用大数据带来的病毒分析就可以对症下药,从云端获得解决方案,同时可以利用云端进行病毒入侵的警告以及对于实时入侵的有效遏制,这是云计算所带来的动态资源发展的一大进步。

3.4云计算产生的预防为主的防控技术

云计算所带来的防控技术革新是根据大数据的分析带来的对于多重可能性的预防,通过对漏洞的修复以及有效的数据隔离体系和数据统计中分析出的对于木马病毒的信息监测对于计算机可能出现的问题进行及时防控,合适的防控方案将从云端给出然后应用到个人电脑上,根据当前的网络实际环境进行计算机网络安全的扩展以及对于整个网络系统的防护,全面提高网络系统对于各种危险的防控能力。

4结束语

云计算产生的大数据是对于网络安全技术来说重要的用户参考资料,要利用好云计算这一新兴的技术实现网络安全技术的革新,同时对于云计算的不足之处也要有着清醒的认识,在使用过程中注意在这些方面要加以特别关注,在网络安全和数据防护方面有所侧重,云计算是良好的网络安全技术辅助手段,同时也是网络安全技术需要着重保护的珍贵数据资源,二者的互利关系值得我们引起重视并加以利用。

作者:晁仕德 单位:青海广播电视大学

第四篇:网络安全技术探讨

1网络安全的重要意义

1.1有利于保障信息安全

互联网技术、大数据技术以及云存储技术的不断突破,使得共享信息时代带来,人与人、人与机构、人与企业之间的信息交换效率和信息交换质量直接受到网络安全的影响。随着互联网+发展战略的贯彻落实,对于互联网的直接挑战就是如何保障网络平台的信息安全。安全性较高的互联网络,由于对信息进行一定的加密设置,在信息存储与传输的过程中,可以有效抑制黑客的攻击以及为谋得非法的经济利益,而进行的恶意网络入侵。网络的安全最大的特点就是有利于保障信息的安全。一方面,网络安全可以保障信息数据的安全。所有的信息存储都是采用与计算机相关的二进制实现的,网络安全通过采用信息屏蔽干扰技术,可以将有效的信息进行“隐藏”,进而有效减少信息泄露的事件发生。另一方面,网络安全可以定期对信息传输进行诊断识别,以便在第一时间防止信息存在的安全隐患。

1.2有利于推动经济发展

电子商务发展的前提就是互联网平台,电子商务的快速发展极大带动了我国经济的发展。21世纪初,房地产行业是推动我国经济增长的主要源动力。随着房地产行业的不断完善,购房能力和购房意愿却在逐年降低,房地产行业逐渐走向下坡路。为了实现中华民族的伟大复兴,保持较高的GDP的增长速率,必须加强对于互联网经济建设,大力推动互联网金融的发展,并衍生多种互联网服务。然而,这一切都需要在一个稳定性高、保密性较好的网络环境中,网络安全正是借助一定的安全网络技术与措施来保障互联网环境的保密性和稳定性。因此而言,网络安全有利于推动互联网经济的快速发展,进而保障我国经济发展的取得长足进步。互联网+发展战略的核心就是利用网络中的一切资源,提高经济运作效率,保证经济发展的质量,由此观之,网络安全意义重大。

1.3有利于构建网络社会

随着经济发展的不断转型,衍生了大量互联网服务,使得虚拟社会与现实社会的界限越来越模糊,网络以其高效的特点,对于传统许多行业进行了颠覆,同时也带来大量的就业岗位,因此构建网络社会也是社会发展的必然趋势。随着人口宏利的逐渐减弱,养老、医疗成为国家和社会关注的焦点问题,网络社会可以缓解这一社会压力。而网络安全可以促进网络社会的构建,进而实现社会的多维度、立体化发展。网络安全可以对个人的诚信档案进行记录和整理,有利于促进人人讲诚信,这与我国提倡的构建和谐社会是不谋而合的;网络安全可以加强个人信息的保密性,进而使得人在网络社会中具有一定的安全保障,避免因为信息泄露而对现实生活产生不良的影响。

2网络安全存在的威胁

2.1网络边界存在的威胁

网络边界是由于将不同安全级别的网络进行互联互通形成的,一般而言网络边界存在的威胁主要包括以下四个方面:第一,信息泄漏。由于网络边界实现了信息的最大化共享,但是由于网络缺乏完善的保护措施,使得没有经过授权的信息很容易被网络攻击者进行信息的窃取,进而对信息的拥有者的合法权益造成损害;第二,入侵者的攻击。网络边界由于设计领域众多,很难进行统一化安全管理,使得入侵者有可乘之机;第三,网络病毒。网络病毒的传播速度极快,并且隐藏很隐蔽;第四,木马入侵。木马较病毒而言破坏程度更严重,一旦入侵网络边界,就会被其“主子”控制网络,盗用网络信息,借助你的资源谋取非法利益。

2.2网服务器面临的威胁

网络所用的服务器主要是功能强大的Web服务器,该服务器面临的安全威胁包括物理路径的泄露、缓冲区溢出、CGI源代码的泄露、执行任意命令等。所谓物理路径泄露就是当服务器在处理数据报错时,使得开发人员对于Web服务器的源文件的控制能力下降,显示器错误的将物理路径显示出来产生安全隐患。网络在日常运营过程中,容易通过CGI脚本将一些敏感信息暴露出来,这主要是由服务器检修不到位引起的,使得服务公司缺少对于正常服务的贯彻实施。

2.3局域网络存在的威胁

在网络平台中,为了对不同安全级别的网络进行区分,往往会借助自建局域网来实现,局域网又称内部网络。随着局域网规模的不断扩大,数量呈现指数级增长,由于不同局域网之间存在许多安全漏洞,导致在进行跨局域网使用时,很容易让病毒或木马进行入侵,进而破坏自身局域网的系统安全性能。然而,局域网可以将不同机构和不同企业之间相对隔离出来,通过信号的局域发射与识别,提高不同局域网的运作效率和运作质量。因此,针对局域网面临的安全隐患,必须采用有效的防止措施,推动国家和社会的局域网信息化建设,保障网络整体的安全可靠性能。

3加强网络安全技术的有效策略

3.1加固网络边界的策略

对于网络边界存在的安全威胁,最有效的策略就是加强对于路由设置的安全防护。对于路由管理的RIP协议,要及时结合网络拓扑信息,对于信息泄露的系统进行补丁修补,减少由于人为原因导致的网络瘫痪。需要对不同安全等级的安全网络进行安全检测与信息认证,加固路由器可以对其参数进行安全设置,建立适合安全访问的代码控制表,降低由于网络边界的差异性,确保浏览的网络信息流量的集约化配置,在路由器与网络信号输出终端之间进行安全流量过滤,进而通过信息的高度管控能力来对网络边界的安全性能进行提升。除此之外,还要加强对于网络边界的防火墙设置。

3.2加固服务器的策略

加固服务器的具体措施主要包括以下几个方面:第一,及时检测并接触无效的映射关系。一般情况下,网络平台中会借助IIS系统将多种网络源代码和映射关系进行结合,然而对于网络安全而言,大量无效的数据映射对于网络平台的贡献率很低。第二,建立个人诚信电子档案,借助互联网的云存储和大数据分析技术,加强对于网络日常安全工作的维护和管理。第三,建立IIS加密防盗系统,通过对信息传输进行加密来保障HTTP协议的顺利实施,增加攻击者对于信息传输破译的难度,保护自己的帐号、密码不被盗取。第四,借助专业的加固工具,除了上面提到的三个措施,还可以使用专门的安全工具进行处理。

3.3加固局域网的策略

对于局域网的加强安全策略可以分为,直接加固和间接加固。所谓间接加固就是通过对局域网的所有数据进行时时的备份,避免由于系统的安全问题,产生的信息丢失,进而保证网络局域网数据的完整性和保密性。直接加固网络安全的措施有完善病毒或木马入侵的检测与漏洞扫描系统,特别是加强对于不同局域网信息交换的数据记录与分析工作。除此之外,还要建立一套完整的病毒防御系统,局域网管理员可以借助此系统来提高维护与检测的效果和效率。还要及时对于病毒防御系统进行更新升级,建立病毒更新数据库,以不断提高整治的效果。

4结术语

总而言之,本文较为系统的阐述了加强网络安全技术的重要意义,体现在对于网络信息的安全保障、经济发展的推动作用,进而推进网络社会建设的进程。然而,由于网络安全是一项复杂的系统工程,需要结合安全隐患存在的原因,有针对性的实施解决策略或解决措施。

作者:孙勇 单位:吉林工程技术师范学院

第五篇:网络安全技术现状及策略

1计算机网络安全技术的概述

随着计算机网络技术的不断发展,网络安全受到威胁也不断的增加。计算机网络安全技术简称网络安全技术,主要指采用各种技术手段进行有效地控制,确保网络系统安全、高效的运行,从而保证网络数据及用户信息的可用性、完整性和保密性,其技术主要包括物理措施、访问控制、数据加密、网络隔离、防火墙等等。

2计算机网络安全的现状及原因分析

2.1计算机网络安全的现状

当今我国计算机网络安全技术在不断进步,但是网络硬件和软件上仍存在一些漏洞,使得我国计算机网络安全问题日益突出,其主要表现为:其一:病毒破坏并感染计算机网络系统问题比较严重。我国计算机病毒应急处理中心最新的2013年全国信息网络安全状况与计算机和移动终端病毒疫情调查结果显示,病毒感染率为54.9%,比2012年上升了9.8%。其二:网络黑客攻击已形成重要威胁。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。从目前我国情况来看,有98%企事业单位、机关、政府网都被国内外黑客攻击过。其三:信息基础设施面临严重的挑战。面对信息安全的严峻形势,我国的信息基础设施方面存在许多薄弱环节。如2013年6月,“斯诺登事件”发生后,引起各国对信息安全问题的关注。“棱镜门”、苹果故意留“后门”、央视对苹果手机“常去地点”定位功能泄露用户轨迹提出质疑等诸多事件频频爆发,信息泄露问题汹涌澎湃,而信息安全保护则被推上了风口浪尖。其四:网络政治颠覆活动频繁。最近几年,国外反华势力利用国际互联网颠覆事非,妄图扰乱人心,破坏我国社会秩序。例如“香港占中事件”就是美国一手策划,明为设立香港中文大学,以“教育机构”示人,实质是向香港反对派提供抗争培训,利用网络撒播谣言,进行反中国政府活动,支持“占中”行动,达到“反中乱港”的目的。

2.2制约我国网络安全的原因

当前制约我国网络安全因素很多,但就其的重要因素主要有以下几方面。其一:没有自主研发计算机网络和软件核心技术,目前我国计算机CPU、OS、DBS及网关等大型软件主要依赖于进口,同时该几款软件也正是计算机网络安全存在重要黑洞。使得我国的重要信息被国外窃听、干扰、监视和欺诈等安全威胁中。其二:网络安全意识淡薄。目前中国全社会网络信息安全意识还比较淡薄,对信息安全也缺乏常识性的了解,对网络条件下的意识形态工作极为不利。确立并保持发展中国家网络危机意识至关重要,并强调要大力发展自主的网络安全高科技,根除网络信息安全受制于人的被动局面,从根本上解决网络安全的瓶颈。其三:管理机制的不严格,存在很严重的缺陷主要有:缺乏网络安全管理人才、网络安全措施不到位、综合性的解决方案不全面、防范机制缺乏制度化。

3计算机网络安全技术应对策略

近些年来,计算机网络技术不断创新,成为全球经济发展的最显著特征,与此同时,伴随着大数据持续升温,云计算加速落地,给网络安全技术带来了新的威胁。下面笔者就我国计算机网络安全的问题,提出增强我国计算机网络安全应对策略,希望能对此问题有一定借鉴和促进作用,具体策略如下:

3.1建立自主可控的信息产业保障体系

建立有效的国家信息安全保障体系,加大人力、物力和财力投入力度。强调,“建设网络强国,要有自己的技术,有过硬的技术”,并说“建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。从讲话中可知我国必须成立有自己的研发队伍和开发属于自己的网络安全防护模型系统,在网络安全技术空间占领制高点,对高端网络信息安全产品制定自主可控的解决方案,力争从源头上保障我国网络安全能力。互联网是从美国发展起来的,到目前为止美国还是网络大国,很多游戏规则都是它制定,其他国家要想拥有话语权,首先要做到核心技术自主可控。而我国现在很多的技术不能自主可控,2013年美国斯诺登事件,震撼了整个中国高层,我们才清晰地看到核心技术受制于别人之后可能带来的可怕后果。早日解决核心技术受制于人这个问题具有紧迫性、重要性。

3.2健全国家相关法律法规及管理机制

加快推进网络安全相关法律法规及管理机制,强调:“要抓紧制定立法规划,完善互联网信息内容管理、关键信息基础设施保护等法律法规,依法治理网络空间,维护公民合法权益。”从国家层面上来讲,建立网络管理队伍是非常必要的,但是首先要有法治,要通过立法,通过法律来规范,这才是最根本的。建立一套规范有效的网络信息的传输、存储、商业交易等制度和标准;积极推进电信法、电子商务法、网络安全法等立法;加快提升防火墙技术、数据加密技术、防病毒技术、身份验证技术、网络安全的审计和跟踪技术、隐私管理技术等水平;另外还要提升全网民素质战略,这是中央网络安全和信息化领导小组对社会个人的要求,是非常紧迫的。

3.3建立企业行之有效的技术防护措施

对于我国网络安全技术方面,要大力实施国产化战略,建立企业行之有效的技术防护措施。一是采用最新的网络隔离技术。面对新型网络攻击手段,运用物理隔离先进技术手段,目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。二是建立完善的身份认证体系。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。主要有以下几种常见的认证形式:静态密码、智能卡(IC卡)、短信密码、动态口令牌、USBKEY、生物识别技术、双因素身份认证。三是对重要的信息进行加密处理。数据加密是指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。当今主流的两大数据加密技术是磁盘加密和驱动级解密技术。

4结束语

随着我国计算机网络技术不断提升,网络安全越来越引起人们的重视,它不仅在是技术上加强研发,还要在网络安全上加强管理,因为它关系到一个国家的安全和社会的稳定重大问题,受到各国高度关注。提出的“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”、“没有网络安全就没有国家安全,没有信息化就没有现代化”、在日益发展的网络技术时代,没有信息安全的保障,国家就没有安全的屏障。笔者主要就当今网络安全技术的现状提出了具有针对性的新策略。衷心希望在不久的将来,我国的计算机网络技术不断进步的同时,网络安全的防护技术也能取得快速发展,不再受制于人。

作者:傅明娣 单位:江苏省金湖中等专业学校

第六篇:网络安全技术发展现状

1网络技术现存的安全问题

网络技术在进步的同时也带动着我国网络安全技术的不断发展,网络的发展对网络安全技术的要求也越来越高,这就在一定程度上促进了我国网络安全技术的飞速发展。近些年来,我国网络的覆盖范围及其广泛,与之相对应的,我国基础网络的防护措施也得到了进一步的发展,并没有因为网络的迅速发展而陷入更大的威胁当中,因此,我们必须对网络安全问题进行严加防范,这样才能够避免陷入更大的网络漩涡之中。现阶段,我国所面临的网络安全威胁主要包括两个方面,一是传统网络的安全威胁,二是非传统的网络安全威胁,这些网络威胁近些年来,正在成逐年上升趋势。众所周知,我们的身边充斥着网络带来的威胁,由于网络的威胁的种类多种多样,且并没有统一性,因此,我们在发展网络安全技术方面也应当做到全方位的发展,从应对到防护,再到数据恢复,我们应当做到全方位、多方面的推进,并建立一个多方位的安全模型,只有在多重安全措施并行的情况下,才能深入的根除网络安全威胁,才能够为用户创造一个良好的网络安全环境。网络安全技术就像是网络的墙壁,它能够对网络中的危险因素做出排查和清理以及搜检。

2威胁网络安全的因素

首先,网络的系统不稳定因素较多,有的时候很容易被破坏,当然,通常情况下,我国网络安全的漏洞是很难避免的,经常会出现这样或那样的问题,不仅如此,在设计之初,网络的设计并不是那么完美的,现阶段,网络漏洞的蔓延速度之快、范围之广,可谓是防不胜防。对于潜在的网络漏洞侵袭,我们很难做到提早发现,这就会造成这样一种现状,一旦网络漏洞遭到侵袭,我们就可能损失惨重,不仅如此,我们需要防护的网络节点不计其数,只要攻击者突破了其中的一个节点,那么给网络造成的损失就可能是一大片的损失。其次,缺乏必要的网络管理制度。从管理制度的角度来说,现阶段,我们还没有形成一种比较完善的系统方案,这样就会导致,标准不统一,大家各自为政。在很多情况下,用户往往是根据自身的需要,选择与自身相适应的安全手段,已形成一个不密切的、配合度较低的整体。这种东拼西凑而形成的网络安全结构,是很难应对网络侵袭的。虽然很多企业从全局的角度出发,对网络安全技术进行设计,但是由于网络硬件和网络软件之间存在着隔离,以及在系统软件方面的弱势,这就很难在一定程度上导致自身的努力难以实现。想要改变,我国网络安全的现状,就应当从整体上对网络安全进行重新架构,尽可能的做到明确的分工,将责任确定下来,以不断的完善我国网络安全的防御功能,从而达到缓解网络安全危机的目的。再次,我国还欠缺相应的网络安全策略,现阶段,我国建立了相应的网络安全体系,但是,网络安全体系被破坏后,我国网络安全体系的恢复工作却做得不甚理想,网络安全在事先预防的难度比较大,不能够做到防患于未然。正因如此,我们不能够完全依靠网络预防来实现对网络的安全控制,也不能够完全依靠补救和恢复的方式被动的实现对网络安全的控制。不仅如此,我国现阶段对网络安全事故的应急性方案还不是特别的多,仅有的方案也面临着缺乏实用性的问题。欠缺相应的网络安全策略还体现在以下几个方面,在面对不同种类的网络侵袭行为的时候,有的时候会将很多种的安全技术进行机械的重叠,这就可能会出现相应的技术之间发生冲突,或部分发生失效的现象,从而影响安全技术的发挥。最后,局域网还存在一定的漏洞,资源共享是局域网建立的基础,正因如此,与互联网相比,局域网的安全防护并没有那么严密。由于准入机制过于疏松的原因,使得局域网内部比较容易出现操作混乱或是数据遗失的现象。例如网络钓鱼者就能够比较轻松的进入局域网内部,然后用户就可能会丢失掉比较重要的资料,给局域网造成相当大的损失。但是,从总体上来看,想要建设局域网,就必须进一步加强对其端口的准入设计,还要设定一系列的审核方式,以实现对网络的筛选和控制。

3网络安全技术的发展前景

首先,安全防护模式正在逐步走进智能控制阶段,但是由于一些问题,使得我国的网络安全问题陷入了窘境。随着我国网络技术的不断优化,我们有理由相信,计算机智能化必将带动安全技术的智能化,以达到实现最优选择的目的。其次,网络的容量正在逐步的扩大,也在逐步的扩大其覆盖的范围。近些年来,我国IP技术的业务范围不断扩大,与之相适应的是网络安全技术也随之扩大起来,这对不断的提升网络自身的广度和深度具有非常重要的作用。不仅如此,我国网络云计算技术也在日益普及和不断的完善,因此,人们开始广泛关注起云数据的保护问题。这些都预示着,我国网络安全技术的发展空间变得更为广阔起来。再次,网络安全产业链可能在逐步发展的过程中向生态环境转变。近些来,我国网络安全技术的发展速度不断的变快,很多领域都出现了跨界融合现象,网络安全技术也不例外,网络安全技术的概念正在不断的扩大,这就导致,我国网络安全技术产业链也发生了翻天覆地的变化。在网络安全产业链中,新的进入者源源不断的涌入,使得各个开发商在选择战略伙伴的过程中已经转化了思维模式,不再是以前的如果谁有钱,就要和谁组成战略伙伴的情况,各开发商会将那些广告公司等级的企业选择作为自己的战略合作伙伴。除此之外,现阶段,各个合作伙伴之间的背景变得愈加复杂,在每个产业链中所占的比重也变得更加的重要,正因如此,随着产业链的不断复杂化,计算机可能会从传统的价值链中走出来,逐步向全新的生态环境转变。最后,网络安全技术会逐步向自动化智能化的方向发展,优化网络安全并不是一蹴而就的,它是一个长期发展的过程,它还是一个始终贯穿于网络发展的重要要素。现阶段,我们应当采取多种方式对网络进行优化,对整个网络安全的技术进行分析,以达到清楚的查明整个网络现存问题的目的,还要不断的通过调整硬件配置,来分配整个网络的最佳位置。不仅如此,现阶段,我国网络优化的工作正在不断的发生着进步,如果在网络系统中引入智能决策支持,那么,我们就能够建立一个合理的、科学的无线网络优化知识库,从而能够将网络中现存的各种运行方面的、服务质量方面的问题找出来,并提供相应的解决方案,并在此基础上对其进行解释和说明。

4结语

网络安全技术范文5

关键词:机房;网络安全隐患;网络安全技术

2014年3月携程旅行网发生信用卡信息泄露事件,大量网络用户的信用卡姓名、身份证、银行卡号、CVV码等信息外泄,给广大用户的个人财产安全造成了重要损失。2018年8月28日华住旗下多个连锁酒店的1.3亿人开房信息数据遭泄露,包括:姓名、手机号、邮箱、身份证号、登录账号密码、家庭地址、生日、同房间关联号、卡号、入住时间、离开时间、房间号、消费金额等字段信息。互联网是一把双刃剑,在给人带来便利的同时,也让人进入完全无隐私状态,网络信息安全越来越受到当下社会关注。机房汇聚了大量的数据信息,一旦遭受黑客攻击、病毒入侵,将面临巨大的损失,互联网安全问题日益突出。因此,针对机房的网络信息安全隐患必须采取一定的措施。

1机房网络安全隐患

1.1恶意攻击

恶意攻击指人为窃取、破坏、非法进入他人的计算机系统。恶意攻击分为主动性和被动型:主动攻击的目的是破坏堆放的计算机系统,在他人计算机系统添加、删除、篡改、复制等行为,造成计算机用户无法正常访问系统,严重导致计算机系统崩溃,给用户造成巨大的损失。被动型恶意攻击主要是了窃取他人计算机数据信息,在计算机用户毫无知觉的时候窃取用户机密信息,比如用户的企划方案、个人基本信息资料、商业计划书等信息,不会给计算机系统造成损坏,但是造成用户机密信息外泄,给个人或者企业造成巨大的经济损失。

1.2计算机病毒、木马

黑客通过技术手段,将具有破坏性的程序安装在他人计算机系统,一旦他人打开黑客程序,则会造成数据泄露或者系统崩溃,无法使用,计算机还可以自动复制计算机指令和程序和代码,将计算机病毒传给其他计算机用户。黑客一般通过网络或者游戏服务器攻击他人计算机,利互联网入侵其计算机系统,窃取他人计算机个人资料、网络银行账户、游戏账户,从而获取不正当利益。计算机病毒入侵方式分为源代码嵌入攻击型、代码取代攻击性、系统修改型、外壳附加型。随着互联网的发展,病毒的种类、传播速度以及破坏性在不断增强,给机房网络系统造成严重的影响。随着网络的普及,越来越多的软件在网络上共享,用户只需要在网站下载就能使用,但是如果通过不正当网站下载,那么在软件中可能安装了捆绑软件或者木马,用户只要打开软件就可以遭到病毒、木马的侵入,从而给计算机系统带来安全隐患。

1.3计算机信息系统管理漏洞

不同的单位信息管理系统在发展的时候,没有按照系统结构建立相关的安全同步网络建设:比如账号密码的设置、授权访问、安全验证等,所以导致系统本身存在不少安全漏洞。单位在职或者非在职的员工在访问单位的管理系统时,没有相应的规范制度,一些离职员工离开公司以后,依然可以访问公司信息管理系统,一些员工在离职的时候,可能对单位产生不满抱怨情绪,从而通过个人账户资料安装木马或者植入病毒,从而导致安全隐患。

1.4计算机系统软件缺陷

计算机必须通过软件运行,软件使用户和计算机交流的载体,为了方便用户运行,计算机通常需要安装办公软件、绘图软件、视频软件等。很多单位安装使用第三方软件或者下载免费软件,这些软件的安全性无法保证,给计算机正常运行带来安全隐患。一些黑客可能利用计算机软件系统漏洞,攻击用户的个人计算机。缓冲溢出是一种常见的错误编程方式,造成这种错误编程的因素有很多,如果程序员在软件测试的时候,没有及时发现这种措施,那么软件运行过程中,则给软件安全运行带来隐患。

1.5机房网络安全技术缺陷

为了确保网络安全,机房一般会设置防火墙,阻止恶意程序、软件的安装使用。然而用户在使用计算机的时候,有一些第三方软件或者商业免费软件,需要关闭防火墙才能使用,这就给一些木马、病毒提供了可趁之机。一些病毒和木马趁机入侵个人计算机系统,这个时候的防火墙形成虚设,无法有效阻止病毒和木马。

2机房网络安全技术

2.1设置安全等级

作为数据中心的机房,在管理上建立等级制度,对应用户等级设置相应的权限。以省级数据中心机房为例:省级数据中心上接国家数据中心,下连市级、县级数据中心;根据每一个人职务,设置相应的权限等级;市级、县级数据中心的管理人员设置信息存储、查看、上传的权限、禁止修改的权限;省级数据中心的管理人员则设置信息存储、查看、搜索、修改的权限;另外,针对不同属性的信息设置不同的权限;这样,可以防止非管理职责的管理人员超职责范围操作,也方便日志管理,确保数据信息安全。

2.2密码技术

一些不法分子通过计算机漏洞攻击计算机用户网络支付系统,盗取用户个人信息,擅自修改用户密码和用户隐私数据信息。通过密码技术可以有效地防止用户窃取消费者个人信息。密码技术由明文、算法、密钥构成,密钥管理是密码技术重要内容,它涉及到密钥的产生、分配、效验、使用和消除整个过程。密码分为代替密码、移位密码、乘机密码。代替密码是用其他字符代替明码,目前大部分计算机网络信息安全大多数采用这种技术,这种技术相对简单;移位密码指改变明码字符的位置从而获得密码,这种密码在实际操作过程中难度比较大,所以应用比较少;乘机密码指用数字、字母、符号等方式混合在一起获得密码,这种密码相对比较复杂,企业用户使用难度大。在实际应用过程中,为了提高网络安全性,往往将集中密码技术结合起来,并对密码进行修改,从而达到网络加密的目的。

2.3安装杀毒软件

为了确保机房网络信息安全,机房可以安装杀毒软件,定期对计算机系统的软件进行扫描杀毒,可以及时发现计算机信息系统存在的漏洞,并采取相应的防护措施。同时,通过杀毒软件,计算机信息管理人员可以及时了解计算机网络运行状态,对计算机信息系统进行安全评估,及时发现安全漏洞,做好计算机入侵防护措施。工作人员在计算机操作终端、网关和服务器等环节中设置病毒软件,一旦发现病毒软件或者病毒邮件,系统立即进行阻止。考虑到机房内部工作人员的邮件网络数量比较频繁,还要做好内部邮件网关防毒工作。

2.4安装正版软件

当前很多计算机用户大多数使用商业免费软件,这些软件大多数是其他计算机用户在网上共享的软件,这些软件本身可能存在程序上的漏洞或者设计的时候,捆绑了其他软件,用户在运行软件的时候,可能打开程序,从而导致病毒程序的入侵。因此,为了确保机房网络信息安全,尽量购买正版的软件,避免病毒程序通过免费软件入侵计算机系统。

2.5防火墙技术

机房网络具有开放性、无边界性等特点,一定程度上增加了机房网络信息安全隐患。针对机房网络的特性,必须改变机房网络环境,让机房的计算机网络在一个相对比较安全的网络环境。防火墙是机房网络的第一道安全防护墙,它控制整个计算机网络的权限,任何程序或者链接都需要防火墙进行检测,对访问用户身份、用户行为进行初步的判断、鉴别,从而选择对其开放或者阻止,确保整个机房网络的信息安全。

3加强机房网络信息安全措施

3.1加强机房硬件安全管理

硬件是计算机网络信息管理工作重要内容,机房工作人员必须根据内部网络的实际情况,开展硬件安全管理工作,重要节点配备一主一备,安全系统自动识别故障并能开停主线备线切换工作状态,从而确保整个机房网络有效进行。

3.2加强机房软件管理

软件在计算机系统占有重要位置,机房管理人员必须引起重视,加强软件管理。系统更新以后,要及时进行更新。如果计算机系统在运行过程中,出现篡改密码或者非正常访问学校的信息系统,则要立即进行制止,并分析用户行为,做好数据备份工作。

3.3做好数据库备份

机房网络系统如果受到黑客的入侵,可能导致数据信息的泄露、丢失、篡改,给企事业单位造成严重的经济损失。机房网络信息管理人员必须做好数据备份,计算机信息系统数据库每天自动保存和更新数据,同时将数据信息自动备份,采用父-子部备份方式,每一个星期将机房的信息系统数据信息备份到硬盘,直到达到硬盘存储空间上限,然后更换硬盘。

4结语

随着互联网技术的发展,网络已经成为人们日常学习、工作必不可少的工具。互联网具有开放性、共享性,在给人们生活、工作、学习提供便利的同时,也带来了安全隐患。机房网络信息安全关系到企事业的信息安全,必须引起重视,并采取有效的安全防护技术。

参考文献

[1]田丽洁.机房网络安全隐患及网络安全技术和对策的应用分析[J].科学与财富,2018,(13):297-300.

[2]王晓杰.刍议高职院校计算机机房的网络安全问题[J].考试周刊,2018,(23):134-135.

[3]翟士丹.机房通信网络安全隐患及技术分析[J].网络安全技术与应用,2017,(9):18-20.

网络安全技术范文6

关键词:网络安全技术协议;网络空间;中国策略

20世纪末,人类正式进入互联网时代,网络安全问题逐渐成为一个全球性且持续发展的问题,各国以及其他相关利益攸关方一直都在致力于提升网络空间的稳定,但也因此形成了不同模式并存的网络空间规则进程新生态。当前国际社会围绕网络空间国际治理问题展开博弈,一方面,各国政府纷纷出台网络空间战略报告,提出各自在网络空间建章立制方面的主张,积极搭建各种平台,召开地区性和国际性会议,广泛寻求盟友,试图在议题设置和规则制定议程上抢占先机;另一方面,网络安全、网络犯罪威胁促使各国不断寻求合作,推动网络空间国际秩序构建和规则制定。特别的是,以行业为中心的网络空间国际规则进程涉及行业拟定网络安全规则工作。近年来,互联网行业在倡导网络空间国际规则方面也日益活跃,西门子倡导的《信任章程》、微软公司倡导的《网络安全技术协议》(CybersecurityTechnologyAccord)和《数字日内瓦公约》以及谷歌倡导的《数字安全与正当程序:云时代的政府跨境获取标准的现代化》(DigitalSecurityandDueProcess:ModernizingCross-BorderSurveillanceLawfortheCloudEra)白皮书就是突出的例证。2018年4月18日,微软、Facebook以及全球其他30多家科技公司共同签署了《网络安全技术协议》——承诺保护网络安全。微软总裁布拉德·史密斯(BradSmith)在声明中表示:“随着国家和犯罪组织利用网络攻击的频次不断升级,我们意识到维护一个开放、自由和安全的网络并不只是某一个独立企业的责任,而是所有科技领域和政府必须共同承担的责任。”本文将从该协议的主要内容出发,围绕影响、学界讨论以及中国策略这三个方面全方位的解读该协议的内涵及意义。

1主要内容

协议提出了签署方要遵守的四个基本原则,旨在对共同目的和核心价值的进一步阐释和说明:(1)我们将在任何地方保护我们所有的用户和客户。无论这些用户和客户是个人、组织还是政府,无论他们的技术能力,文化或位置如何,或者无论攻击者的动机是犯罪还是出于地缘政治,我们都将保护他们的网络安全。我们将设计,开发和发行安全性,隐私性,完整性和可靠性优先的产品和服务,从而降低漏洞的可能性,频率,可利用性和严重性;(2)我们反对来自任何地方的无辜公民和企业遭受网络攻击。我们将在技术产品和服务的开发,设计,发行和使用过程中,防止其他人对其进行篡改和利用。我们不会帮助政府对任何地方的无辜公民和企业发起网络攻击;(3)我们将帮助所有用户,客户和开发人员来加强网络安全保护。我们将为我们的用户,客户和更广泛的开发者系统提供信息和工具,使他们能够了解当前和未来的威胁并保护自己免受威胁。我们将支持民间社会,政府和国际组织的行动,以此来提高网络空间的安全性,并在发达和新兴经济体中建设网络安全;(4)我们将与其他类似的团体和个人进行合作,来提高网络的安全性。我们将相互合作,通过专有和开源技术与行业,民间社会和安全研究人员建立正式和非正式的合作伙伴关系,以完善技术合作,协调漏洞披露计划和共享威胁信息,并最大程度地降低恶意代码被植入网络空间。我们将鼓励全球信息共享和民间力量,以期可以识别、预防、检测和响应网络攻击并从网络攻击中恢复,并确保对更广泛的全球技术生态系统做出更灵活的响应。

2影响

经过两年的不懈努力,该协议通过积极参与各个团体会议,公开发表政策建议和举办研讨会等方式,为建立稳定、安全的网络空间做出了务实的贡献。

2.1促使更多企业承诺保护用户网络安全

2018年4月,34家科技公司共同签署了网络安全技术协议,包括微软、Facebook、思科、JuniperNetworks、甲骨文、诺基亚、SAP、戴尔以及网络安全公司赛门铁克、FireEye和TrendMicro等。2019年3月,《网络安全技术协议》已经吸引到90多个企业加入。微软客户安全与信任公司副总裁汤姆·伯特(TomBurt)说:“《网络安全技术协议》的力量来自团队的努力和签署方的多样性。去年表明,来自世界各地的硬件和软件开发商,安全公司和云计算提供商已经意识到了在网络空间中负责任行为的重要性,并且《网络安全技术协议》的原则真正体现了互联网安全的精神和内涵。”截至目前,已有超过140家企业签署了这项协议,承诺随时随地保护其用户和客户,不帮助任何政府发动网络攻击。在两年里,《网络安全技术协议》签署企业逐渐增多,覆盖面愈广。越来越多的企业认识到了只有通过多方努力,才能促进全球网络安全能力建设。

2.2民间团体、国际组织更加重视其建议

自《网络安全技术协议》创建以来,一直在网络安全领域发挥自己的力量。对于其他组织和团体的咨询和讨论会,该协议都发表了自己的建议和看法,并提出了切实有效的措施。2018年,《网络安全技术协议》与全球网络联盟(GCA)认可了基于域的消息认证,报告和一致性认证机制(DMARC)——可以检测及防止伪冒身份、对付网络钓鱼或垃圾电邮。这个机制极大地增强了电子邮件通信的安全性与可靠性。《网络安全技术协议》与联合国数字合作高级别小组进行友好合作,强调了世界需要关注在线用户的安全性。此外,该团体还与互联网治理论坛和全球网络空间稳定性委员会上致力于与国际网络安全规范有关的工作。并且该团体认可了技术全球论坛网络(GFCE)的协调漏洞披露(CVD)透明性良好实践,支持在行业范围内采用透明的政策来协调漏洞披露。其还支持国际互联网协会(ISOC)的路由安全共同协议规范(MANRS)计划的实施,促进了开放式互联网的发展。2019年,《网络安全技术协议》回应了最佳实践论坛(BPF)有关“网络安全文化,规范和价值”的呼吁。建议最佳实践论坛(BPF)避免仅通过政府协议和行动的角度来分析和比较不同的举措,应该以更全面的角度来分析不同观点和倡议。2020年,《网络安全技术协议》对经合组织关于产品数字安全的范围界定文件发表看法。《网络安全技术协议》从技术行业的角度出发,认为应该进行更广泛的评估,纳入更多的案例进行研究,并在文件草案中使用更为专业的术语。由此看出,《网络安全技术协议》在多个领域发挥着越来越大的影响力。

2.3多方参与其举办的大型研讨会

《网络安全技术协议》的签署方与各自领域的领先组织合作,增进现有的网络安全意识,共商未来网络威胁的应对措施。这包括与全球网络联盟(GCA)合作,发起了一系列建立通往安全网络空间道路的讨论会,来探讨目前所面临的挑战。《网络安全技术协议》也和爱尔兰常驻联合国代表举办招待会,以纪念联合国不限成员名额工作组(OEWG)闭会期间关于信息和技术领域发展的会议国际安全背景下的通信技术,开始参加与政府,行业和民间人士进行联合国对话的参与者之间的非正式讨论。《网络安全技术协议》不仅广泛地举办研讨会,还举办竞赛,为推动网络安全的发展集思广益,提供新的思路。Apps4数字和平竞赛是由网络安全技术协议,联合国裁军事务厅(UNODA)和联合国青年事务特使办公室联合发起的,旨在向16至32岁之间的年轻创新者开放,在网络空间国家之间紧张局势加剧的情况下,激发人们对如何促进开放、安全、稳定和可访问的在线环境的独创性思考。《网络安全技术协议》与互联网治理论坛(IGF)举办研讨会来讨论《网络空间信任和安全巴黎倡议》中有关黑客入侵的重要问题,《网络安全技术协议》在会上分享他们对技术行业如何广泛地考虑“黑客入侵”的共识观点,以及各自公司在此问题上的细微差别。

2.4加深与政府的合作

近年来,由于影响力的扩大,《网络安全技术协议》与政府进行了深度合作。今年,《网络安全技术协议》为澳大利亚与不限成员名额工作组(OEWG)和政府专家组(GGE)的磋商提供了意见,这个磋商与网络空间中的负责任国家行为有关。其中,该协议强调了要建立信任措施,并且要重视多利益攸关方的努力。更重要的是,《网络安全技术协议》了它与英国外交和联邦事务部(FCO)合作开发的新白皮书《英联邦国家的网络安全意识》。该白皮书讨论了国家加强网络安全意识的重要性,提供了提高该类意识的指导建议,并列出了53个英联邦国家在网络安全方面所做的准备和努力。作为《网络空间信任和安全巴黎倡议》的坚定支持者,《网络安全技术协议》为该倡议的原则7和原则8,整理了《网络卫生纲要》和《禁止黑客攻击:正义vs.良好的网络安全》这两本指南,来帮助该倡议指导个人、组织和政府遵守其原则并促进网络的稳定性和安全性。

3学界讨论

对于《网络安全技术协议》,学界对其热议良久,褒贬不一。有的学者认为该协议是对网络空间安全的发展具有积极意义的。原因如下:(1)该协议是技术公司共同承诺维护用户网络安全而签署那个,具有特殊性;(2)该协议要求每个企业做出具体的行动来维护网络空间的安全性和稳定性;(3)该协议与学术界、民间团体、政府和国际组织合作或开展研讨会,共同努力预防或阻止网络攻击;(4)该条协议更加关注网络健康、漏洞披露政策和物联网安全,为国际规则提供新构想。但是,也有学者认为该协议的作用还有待观察,原因如下:(1)该协议的目标主要还是企业,并不是政府,并没有涉及更广泛的签署个体;(2)该协议的四项原则含义宽泛并不具约束力,签署方有可能只是进行“形象公关”;(3)没有可公开获取的治理机制或问责框架来管理该协议。《网络安全技术协议》体现各个企业在网络领域所达成的共识和承诺,在一定程度上顺应了时展的潮流。科技企业作为网络产品和服务的主要提供者,《网络安全技术协议》将各个企业联合起来,制定四项原则来规制企业保护用户安全,并且不会协助政府进行网络攻击。该协议不仅是一份声明,还定期举行会议,寻找合作机会,以改善网络世界的网络安全。并且由于影响力的扩大,与政府、国际组织越来越多地进行合作,发表有关网络安全的渐次和措施,得到了极大的关注。当然,《网络安全技术协议》也存在着不足之处。虽然企业承诺维护网络安全,但是缺乏一定的监管机制来对其进行监督,也没有问责机制。《网络安全技术协议》似乎对企业的违反承诺的行为没有任何惩罚措施。并且它的签署方几乎全为科技公司。虽然私营企业是网络安全的主要责任者,并且在网络安全问题上处于解决这些问题的最前沿,但是要想解决频发的网络问题,是需要包括公共部门,私营公司,学术界,民间和非政府组织在内的不同社会团体之间的共同努力和多学科协作的。并且,由于缺乏系统的管理机制和问责机制,有些公司可能只是利用这项条约“赶时髦”——宣称自己是安全卫士,是与微软并驾齐驱的有影响力的科技公司。毕竟这一协议对于那些急于将自己命名为全球公认组织的一部分的较小和影响力较小的公司来说是最有效的。

4中国策略

如今,中国的网络空间国际战略还处于摸索阶段,应恰当把握网络空间国际规则构建的重大机遇,突破以往瓶颈,制定不同的策略以应对瞬息万变的网络环境。中国可以从以下两个方面完善本国战略:第一,警惕西方国家在多种进程中的双重标准。中国应提防西方国家以开放包容为借口扩大在网络空间的规则制定权。目前,尽管各国在网络空间领域内的合作意识大于对抗,但是西方国家仍在主张表达方面“暗设埋伏”,以“双重标准”维护既得利益。以《网络安全技术协议》为例。它极大地扩张了企业在网络空间的权利范围。毫无疑问,网络空间国际规则的实施有赖于政府与企业的共同努力,特别是技术层面的标准和规范更为依靠企业的有效实践。但是,否认国家在网络空间国际规则制定中的主导性,转而强调多元主体共同商讨规范的可行性,有本末倒置之嫌,其本质是西方国家想将OEWG打造成为其“后花园”的险恶意图。因此,中国应重视本国企业在网络空间领域内的发声。截至目前,中国企业并未出有广泛影响力的声明。这也使中国在该进程中的作用有所缺失。如今,企业的参与范围扩大,中国应该加大本国企业与他国企业的联系,在技术和政策方面双管齐下,以期达成与西方企业团体分庭抗礼的局面。第二,促进本国在网络空间规则架构中有效发声。尽管中国一直积极参与网络空间国际规则制定进程,但是其有效参与的程度有多大,是很难进行评估的。而且中国的立场文件对国内经验和国外实践的描述都过少,很难作为支撑某项具体规范的有力文书。所以,如何在网络空间国际规则制定进程中有效发声是中国目前在网络空间规则建构中所面临的重大问题。首先,中国应明确本国主张,在进程中投入更多的资源。中国在多项国际研讨会上均发表过重要声明,但在具体问题上的态度并不明晰。因此,中国应该更加清楚地表达对于某一问题的观点,进而更大范围地扩大本国的影响力。而且中国应进一步充实专业人才,加强政府、高等院校与智库之间的协同培养。其次,中国应该将“网络空间命运共同体”理念与实际行动相配合,力求发挥更广泛的带动作用。2022年4月,美国与60个国家共同了《互联网未来宣言》,以期建立“互联网未来联盟”。这种做法无疑是将网络空间规则制定领域割裂为“小圈子”,并不利于透明民主的全球互联网治理体系的建立。中国所倡导的“网络空间命运共同体”理念,发挥政府、国际组织、互联网企业、技术社群、民间机构、公民个人等各种主体作用,更加平衡地反映大多数国家意愿和利益。但如何将丰富经验传播给其他国家借鉴学习,中国还应该更多地利用多重渠道去帮助网络能力较弱的国家,团结与本国主导文化和思想相接近的国家,从而在全球范围内获得更多的响应。

参考文献:

[1]田立.国际安全视角下的中国参与网络空间国际法建构的路径选择[J].云南社会科学,2021.

[2]约瑟夫·奈著,吴晓辉,钱程译.软力量:世界政坛成功之道[M].东方出版社,2005.

网络安全技术范文7

随着计算机技术的不断飞跃,网络安全技术在最近几年得到了明显的进步,其中云计算技术在最近两年由于其高度的可靠性和巨量的存储空间,使得该技术的发展非常迅速。在安全防护上,由于云计算能够依托网络的支持,能够很好地利用网络资源,从而实现办公效率的明显提升。文章就以云计算下的网络安全技术实现路径进行分析,并阐述基于云计算的网络技术的意义以及云计算中网络安全存在的问题,并对这些问题提出有针对性的策略,旨在能够更好推动云计算在网络安全中的应用。

关键词:

云计算;网络安全;策略

云计算是一种较为新型的网络技术,云计算主要特点是能够利用网络现有的计算技术,从而提升数据的运行效率。同时,云计算拥有极为强大的数据处理能力,能够将有限的网络资源充分利用起来,从而将资源功效最大化。目前云计算应用在很多领域,例如公安刑侦、城市交通运营、图书馆管理、高校人员管理以及企业中的具体应用。由于上述这些领域每时每刻都涉及大量的数据,如果采用常规的数据分析,会占用大量资源,且分析效率也很一般,而使用云计算后,不仅运行效率得到显著提升,同时也降低了大量人工和设备成本,从而受到了人们的普遍欢迎。不过云计算由于涉及大量的数据,因此必须要对数据具有很好的安全防范,一旦数据丢失,那么后果就难以估量。因此,在云计算环境下,提升网络安全,具有非常现实的意义。

1云计算环境中网络安全技术的意义和作用

在云计算环境中使用网络安全技术,同常规环境下使用网络安全技术,能够更好地保证用户的数据安全,同时也能较好地防范数据丢失被窃。由于不同用户的使用环境多种多样,很多用户工作在广域网中,但有些用户仅仅在企业的局域网中工作,这就导致了两种不同网络环境下的数据传输容易发生丢失的现象,同时两种环境中的数据库也会存在一定的冲突。但用户在使用云计算后,就可以避免这种情况发生,也能轻松的在不同网络环境下使用不同的数据库。此外,在云计算环境下,用户的数据安全都得到了一定程度的升级。例如用户的U盘资料、笔记本数据资料就很难轻易丢失。通过使用云计算环境中的网络安全技术,还能有效降低用户使用设备的性能,在传统运行环境中,用户在处理数据库资料时,必须要使用高性能处理器和大容量内存,这样才能保证使用效率和速度。但是在使用云计算后,当设备接入网络后,就可以将设备的数据进行共享,在数据处理中,可以依靠其他设备的协同处理,共同完成任务的执行,从而有效降低单一设备的依赖性。

2云计算环境中的网络安全技术现状

目前,关于云计算环境中的网络安全技术的相关问题,包括了技术问题、网络环境问题以及法律问题等,这些问题的存在也影响了云计算环境中的数据正常传输和分享。

2.1数据通信安全存在问题

由于网络传输的主要目的是信息传输和信息共享,因此可以说数据通信是网络传输的主要环节。在云计算环境中的网络环境中,数据通信经常容易受到攻击。例如对服务器进行攻击,在极短时间内向服务器发出大量冗余数据导致通信通道拥堵,用户无法正常访问。还有就是不法分子直接侵入服务器,获得大量数据并篡改数据,这就会导致数据的泄露和系统数据遭到破坏。最后是不法分子通过监听服务器的传输通道,从而获取大量用户的个人信息,并加以利用,这对用户的财产安全带来很大的隐患。

2.2服务器安全性相对脆弱

网络安全环境中,服务器的漏洞相对较多,一旦服务器端出现了问题就会导致程序或服务崩溃,那么客户端中的用户的个人信息和相关数据就处在一个不设防的状态下,很容易导致黑客和不法程序的侵入。因此,如何在技术上能够保证用户数据安全,是一个急需解决的问题

2.3网络环境复杂

计算机网络安全问题也是云计算环境中比较突出的问题。很多用户的电脑和移动终端设备上或多或少都存在一些安全漏洞,这些漏洞非常容易被不法分子捕获并加以利用,很多不法分子在利益的驱动下,长时间对大量用户的使用设备进行非法入侵,从而获得大量用户的个人信息和相关机密,可以说,整体而言,目前计算机网络安全环境相当恶劣。

2.4系统存储数据安全性有待提升

数据存储的可靠性是影响计算机性能的主要原因,在传统的网络环境中,基本上数据都是存在单一独立的终端中,很少进行数据传输和共享,因此安全防护主要依靠终端自身的安全措施。但是在云计算的网络环境中,数据都是上传到网络运营商的云平台。因此云平台的安全性是否可靠,就完全依赖于运营商的技术水准和服务能力,这就对网络运营商开发云平台的技术提出很高的要求。

2.5系统身份认证不够完善

云计算环境中的网络都具有身份识别、身份验证,但是一旦身份验证环节出现问题,那么不法分子很容易获得用户账号和密码侵入云平台,从而获取用户资料,并通过植入蠕虫和木马来获取用户更多的信息,这就对用户数据安全带来极大的隐患。

2.6法律不够健全

由于我国还没有非常全面的计算机网络安全的相关法律法规,对利用计算机进行非法活动的个人和团体还没有明确的制裁手段,从而导致了这些不法分子犯罪成本较低,从而也加大了目前网络的安全隐患。

3云计算环境中的网络安全技术实现路径策略

3.1设置智能防火墙

目前智能防火墙的功能比传统的防火墙要更为强大,同时具有识别用户信息的功能,这对控制网络数据通信起到了很强的保护作用。不仅如此,智能防火墙还有其他功能,例如入侵防御功能。当数据进入终端后,只要对数据进行拦截,那么就不会影响用户正常使用,这样就能有效防止网络通信通道轻易被堵塞。此外,智能防火墙还具有防欺骗功能,由于很多病毒会自行修改用户IP,非法进入网络,而防欺骗功能就可以有效识别这种被恶意修改的IP,从而阻止病毒侵入网络。最后,智能防火墙还具有传统的功能,也就是防攻击功能,防火墙能够有效识别云计算中的恶意数据,并阻止这些数据入侵用户终端,从而保护用户数据的安全。

3.2系统加密技术

这种技术分成公钥加密和私钥加密两种,系统加密能够将系统中的重要数据进行加密,从而防止数据即使被非法获取,也很难被有效识别。在用户的网络中还可以使用安全过滤器,这样也可以有效阻断恶意代码和木马的入侵。同时,用户也要重视自身的终端的安全性,要选择信誉较好的云服务运营商,这样能够保证数据在自身没有监控条件环境下,也能依靠运营商的技术措施得到有效防护。此外,用户还要设置较为复杂的密码,这样也能增加窃取者的窃取难度。

3.3反病毒技术

目前,计算机病毒种类越来越多,对用户数据造成很大威胁,因此就诞生了反病毒技术。目前反病毒技术包括动态和静态两种。动态技术具有高效预防的功能,可以方便、迅速地保护云数据资源,一旦发现病毒攻击,会立刻发出警告,并自动切断网络。静态技术是传统技术,不具有实时监测的功能,因此静态技术已经被动态技术所淘汰。

4结束语

云计算技术由于具备多种优点,从而在很多领域广泛应用,但是也必须要看到云计算环境中网络安全还存在种种问题,只有将这些问题进行有效解决,才能保证云计算有更大的发展空间,才能服务更多领域,让更多人群收益。

作者:符向阳 单位:天津日报社

参考文献

[1]赵晟杰,罗海涛,覃琳.云计算网络安全现状与思考[J].大众科技,2014,5(12):1-4.

网络安全技术范文8

关键词:网络安全技术;电力企业;网络安全

现阶段的电力企业,正处于智能电网信息化技术逐步兴起与完善的阶段,因而会出现诸多网络安全隐患或技术问题等。基于此,应通过网络安全技术对电力企业所存在的信息网络安全隐患问题,进行集中的分析与处理。唯有如此,才能确保电力企业智能电网体系的运维安全与稳定,也才能为电力行业的可持续发展做出相应的促进与推动。

1电力企业存在的网络安全隐患

现阶段的电力企业信息化网络中,所存在的安全隐患众多,但从其成因角度分析,可大致分为以下几类。

1.1病毒

其不仅会对网络数据信息进行破坏,更会影响到网络系统的硬件设备,且由于病毒的生存与复制能力超强,也使得其对智能电网的信息化网络影响也将相应的加强。

1.2人为因素

很多网络安全隐患或问题,是由于管理人员的安全防护意识不足,且专业化技能水平匮乏所导致的。

1.3软件漏洞

应用于电力企业信息化网络系统之中的各类软件,会由于未能进行实时的更新,而遭受到网络病毒的入侵,这也是网络安全隐患中出现较多的问题。

1.4网络安全化配置不足

若电力企业仅将生产与发展作为促进企业提升的原动力,则是忽视了网络安全技术的重要性,这也将会导致在网络安全化配置方面出现投入成本较低,且难以取得良好安全防护的作用。

2网络安全技术分类

网络安全技术是现阶段解决网络安全问题的主要技术形式,其通过操作与执行上的差异性,可大致划分成为以下几种技术形式。

2.1杀毒软件

此种安全技术是针对病毒所设定出具有针对性的技术形式。

2.2防火墙

这是针对网络访问过程中所出现的非法入侵及非法访问现象,所实施的技术形式。

2.3数据加密技术

此种技术是针对用户信息被窃听、盗取以及肆意挪用等情况所采取的结合密钥管理的技术形式。

2.4安全扫描技术

安全扫描技术的应用,是针对网络系统及软件存在漏洞且导致安全风险无端提升等情况时所采用的技术形式。

3电力企业网络安全应对措施

3.1构建安全防护架构

大数据时代背景下,传统的静态网络安全防护措施,已经无法满足现阶段动态变化,且多维互联的网络环境也使得符合网络安全体系标准的模型得以应运而生,作为有效维护信息安全体系的P2DR2模型,即是其中极具代表性的网络安全防护体系模式之一。对于P2DR2模型而言,其主要涵盖五方面的内容,分别为Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)以及Recovery(恢复)。其中,安全策略为P2DR2模型中的指导意见,而由防护、检测以及响应等三方面所共同构成的实时动态安全循环,则可通过对指导意见的接收,而对信息网络做好安全防护工作。以往所实施的安全技术形式,大多会局限于对于访问的限制、密码保护的添加以及认证体系的融入等,这也是P2DR2模型中的防护(Protection)内容,但很多网络环境仍然会受到安全问题的威胁,这表明在进行网络安全问题解决过程中,防护仅仅是其中一类重要的环节,而并非是解决网络安全的全部内容。尤其是此类仅具备静态安全保护功能的内容,也仅能够对网络安全中的特定环节或步骤起到相应的作用。因此,针对网络安全漏洞大量存在的情况,则需要将Detection(检测)、Response(响应)以及Recovery(恢复)等P2DR2模型中的其他内容融入到安全防护架构之中,如此才能够有效发现存在于网络系统中的安全隐患,并通过响应与恢复功能,解决网络安全问题。

3.2网络安全方案设计

3.2.1网络安全因素

对电力企业网络安全构成影响与威胁的因素众多,这也是通过网络安全技术进行网络安全方案设计与制定的前提与标准。针对此种情况,对电力企业网络安全中的诸多影响因素进行分析,促使信息安全方案的有效制定与执行。(1)物理安全。在电力企业网络安全防护中,物理安全是需要主要解决的安全形势之一。由于自然灾害、环境因素以及人为因素等实时存在于电力企业信息化网络系统外部,促使电力企业网络系统中的硬件设施与通信线路等较易受到物理的损耗或破坏。针对此种物理安全问题,可通过多种方式进行解决。如对用户的身份进行初步的验证,并由此限定出用户对电力企业信息化网络系统的应用权限。同时,在将网络设备置于较好电磁兼容环境的基础上,对电力企业的机房做好安全性能管理,并将备份文件与资料等放置在防潮、防火、防电磁干扰的空间内。此外,电力企业中的安保系统与安保人员等也应积极发挥出作用,避免机房重地有闲杂人等进入。(2)网络隔离技术。对网络进行阶段化隔离是解决网络安全问题,并确保网络安全功能得以有效实现的重要方式。通过网络安全功能与水平的标准以及网络安全的保密等级,促进整体网络环境的安全性能提升。同时,通过网络隔离技术,更能够将安全控制系统做进一步的细化,从而便于限定与控制攻击网络的威胁信息,并使其被限定在区域空间较小的子网之中,这不仅能够促进网络整体安全水平的提升,更能将网络威胁限定至特定区间内,达到网络安全技术的可控化效果。(3)加密与认证。首先,对网络数据信息、传输文件以及密码等进行加密,是对网络安全进行功能性保护的有效措施。通过收发双方的密钥来进行类别的划分,且应将加密算法明确区分成对称密码算法与不对称密码算法。对称密码算法内,可通过DES、IDEA或RC4—5等较为常见的算法,来进行加密或解密过程中的密钥应用。且此种对称密码不仅具有较强的保密强度,更具备较强的运算效率。这使得经由安全路径的密码传送,成为进行密钥管理的重要措施。而对于不对称密码而言,在加密与解密环节中,所应用到的密钥具有明显的差异性,这使得通过加密密钥进行解密密钥的推导,将无法直接实现。而在不对称密码算法中,RSA与Diffe—Hellman是较为通用且常见的算法形式。同时,此种不对称密码既可针对网络平台的开放性特点,又能通过简单化的数字签名与验证,来解决密钥管理的问题。但此种不对称密码在算法上颇为复杂,从而导致加密数据的速率难以显著提升。其次,通过对网络用户的验证流程,能够有效避免因非法访问而造成的网络安全问题。在进行网络验证的过程中,需要对用户在注册时所填写的用户名与密码等进行输入,且此过程又设置有明确的限定性,即在用户名验证通过后,服务器方能够进行用户密码的输入及验证。然而,在互联网设计时,数据传输所应用的TELNET、HTTP以及POP3等均为明文,这使得对于此类密码的盗取,仅需通过嗅探器或类似程序便可进行盗听或盗取。因此,应通过SSH或PGP等方式来进行网络用户名与密码的有效保护。(4)网络安全漏洞扫描。从安全扫描的应用原理分析,其是通过模拟攻击的方式,进行特定目标的检查工作。其中,所涉及到的目标群可以是服务器设备、可以是交换机与数据库、也可以是工作站等,且在进行检验的工作中,也仅是对目标有可能会出现的安全漏洞等做出检查作业。并且,在利用安全扫描技术,针对各种扫描对象进行扫描后,再将结果以分析报告的形式呈现给系统管理人员,以此为网络安全化水平的提升奠定出坚实的基础。(5)网络反病毒。通常情况下,电力企业在进行网络安全规划时,仅以网络系统为主,从而使网络反病毒技术受到电力企业的奚落。而电力企业在进行网络安全架构设计时,仅仅进行正版反病毒软件的购买是远远不够的,此种方式便是严重忽略了网络安全架构中的反病毒措施所导致的。而此种情况下,网络安全体系的反病毒效果也将差强人意,难以取得良好的反病毒效果。同时,随着时代的变化和技术的革新,病毒也在同步进行更新与变革。传统模式下的病毒,通常仅会对系统中的文件以及引导区域进行病毒的感染与传播,但现阶段的病毒则可通过网络进行自主性传播,且在操作系统中进行寄生的情况更是比比皆是。这使得电子邮件以及共享平台等,都成为病毒入侵的良好阵地。现阶段,电力企业所出现的网络安全问题,其生成来源大多源自网络病毒,这也使得反病毒技术在电力企业网络安全中的应用程度,也呈现出逐年递增的趋势,并由此更新为对网络安全进行实时监控的根本性作用。(6)网络入侵检测。在电力企业网络系统中所进行的网络入侵检测,其主要目的是对主机进行实时的监控以及对各类网络事件的反常情况进行及时的截获与警示,并通知管理员进行后续的网络管理工作。此种实时监控的方式既能增强网络系统的安全性,又能将出现过的安全问题等进行细致的记录,以便依靠网络安全技术进行电力企业网络安全措施的针对性制定。在此种技术形式应用时,大致可将其分为主机型与网络型。其中,主机型能够对宿主机系统中的入侵特性进行监控,而网络型则是对网络中具有入侵特性的数据信息等进行监控。现阶段,利用网络入侵检测技术,并使其与反病毒及防火墙等进行融合,将会对网络安全隐患的消除起到极为重要的作用。(7)最小化原则。网络安全问题的出现,来源于网络服务的逐渐增多。这使得在进行网络服务配置或局域网络连接时,应在确保网络正常运行的基础上,促使最小限度标准的达成。对此,可将缺乏明确定义的网络服务进行关闭,且由此将用户的网络应用权限设定成具有最小限度的情况,同时,对于不经常应用的用户账号及链接地址等,更要在网络系统中进行及时、彻底的清理,以此促使网络系统的安全系数得以显著提升。并且,在网络环境缺乏安全性的情况下,更要通过对缺乏清晰性的网络服务关闭,来减少或消除由此产生的网络危险。

3.2.2安全解决方案的设计

电力企业安全解决方案是否具备完善性与针对性,是确保电力企业信息化网络系统得以正常运行的基础。针对上文所阐述的网络安全因素与对策,使得在进行网络方案设计与制定时,需要从以下方面进行细致的分析与考量。(1)安全性分析。所谓安全性分析,即是对电力企业的信息化网络所采取的安全性能分析。对此,应优先对电力企业运营及发展过程中对需要进行保护的数据信息等做出明确,并由此对电力企业网络应用及结构等进行更为深入的分析与了解,以此找寻到有可能会出现问题或已然发生安全隐患的位置,从而有针对性的制定出解决此类安全问题的方案。基于此,需要电力企业在方案制定时,对各类安全需求情况做出了解。例如,①互联网与网络服务器进行连接时的安全需求;②内网服务器与外网系统的安全需求;③计算机病毒防范需求;④用户名与密码设定需求;⑤网络密钥的设定与认证需求。(2)安全措施的制定。安全措施是安全方案得以实施的代表性内容,这对于现阶段的电力企业来说,只有积极、准确的掌握自身信息化网络的业务定位、服务标准以及服务对象等,才能促使网络安全方案的明确制定。而由信息化网络服务活动中所生成的数据,也将会直接影响到网络安全措施的制定与执行。而唯有通过详细掌握到网络拓扑与系统应用间的关联性,才能为后续安全措施的制定提供出更具连贯性的安全保障,从而促使网络安全水平的提升。基于此,需要在制定网络安全措施过程中,对如下内容做出限定:①物理安全与访问限定措施;②网络服务的开放性措施;③网络管理职能分担;④网络拓扑及隔离措施;⑤密码与网络安全管理措施。(3)安全产品及安全服务的应用。电力企业所应用的网络安全产品,是解决网络安全问题的重要途径与措施。针对现阶段电力企业的经营与发展情况,所涉及到的安全产品与安全服务,也将呈现出更高的需求标准。其中,安全产品为以下方面:①扫描设备、网络防火墙软件、入侵检测系统以及ghost或恢复系统;②虚拟网及密钥管理系统;③网络服务器设备与反病毒系统;④进行身份认证所需的指纹、虹膜以及动态密码等。所涉及到的安全服务涵盖如下内容:①安全需求分析与措施设定;②系统漏洞扫描与系统安全防护;③渗透攻击测试与安全管理。

4结语

利用网络安全技术进行电力企业网络安全解决方案的制定与措施的实施,不仅符合现阶段网络安全保障措施的制定标准,更会对电力企业智能电网的信息化网络安全做到更为完善的保障。而随着科技的发展和时代的进步,电力企业中所存在的网络安全问题,则会通过更为健全且简化的网络安全技术形式得以解决。

参考文献

[1]董淑杰.关于电力信息网络安全防范措施的研究[J].消费电子,2014(16):67.