网络安全新技术论文汇总十篇

时间:2022-05-02 04:12:48

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全新技术论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全新技术论文

篇(1)

2保障网络通信信息安全的途径

2.1充分保障用户IP地址

由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性

信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证

对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

篇(2)

1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。

2信息管理环节上我们提高安全策略的思路探讨

2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。

2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。

各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。

篇(3)

计算机网络系统主要是由硬件系统和软件系统构成,无论是硬件还是软件系统在运行过程中均有可能受到外界因素影响。同时,网络入侵者很容易利用校园网络系统的瑕疵进行攻击,获取用户系统的重要信息,甚至取得用户系统的超级权限来为所欲为。无论是哪种因素,一旦发生都有可能对校园网络系统安全造成严重冲击。在当前计算机技术水平下,网络系统的脆弱性还体现在网络协议方面,即使经过不断完善,网络协议依然会存有漏洞,而这些漏洞往往又会被不法分子所利用,从而谋取不正当权益。因而,云计算环境下影响大学校园网络信息安全的首要因素即在于网络系统的脆弱性。

(二)网络环境复杂。

在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。

二、云计算环境下大学校园网络信息安全技术发展研究

(一)边界安全技术。

边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,唯一的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。

(二)数据加密技术。

数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。

篇(4)

在政府的网络信息系统中,物理风险是多种多样的,主要有地震、水灾、火灾等环境事故,人为操作失误或错误,设备被盗被毁,电磁干扰,电源故障等等。

1.2操作系统风险

在网络信息操作系统中,由于计算机水平不够高,和一些操作系统本身的结构问题,导致操作系统的安全性不够。在创建进程中出现问题也会形成操作系统风险。

1.3网络自身的缺陷带来的风险

受科学技术水平的限制,网络系统自身存在着缺陷。一方面它受地震、火灾等客观自然因素的影响,另一方面它还受自身所处的环境的影响,例如磁场、污染等。这都是信息网络系统自身缺陷,它会危害整个的网络系统设备,危害政府网络信息的安全。

1.4计算机病毒风险

受科学技术的限制,伴随着计算机网络的发展,计算机病毒也越来越快的加快了传播速度。计算机病毒的种类越来越多,力量越来越强大,它会严重的影响政府网络信息的安全性的。

1.5安全意识淡薄

计算机网络的生活化,让越来越多的人注意到它的方便性和实用性,而忽视了它的安全性。在网络系统中,填入的信息会留下痕迹,容易让一些黑客破解并获得这些信息。在政府的网络系统中,政府单位更多的是注意设备的引入和运用,而对其后期的管理和安全性的考虑比较少,也就是安全意识淡薄,这就会给政府网络信息安全带来风险。

1.6安全管理体系不健全

淡薄的安全意识导致了政府部门对安全管理体系的不重视。在政府网络信息的管理上,没有统一的信息管理指标,没有足够的网络信息安全部门进行安全管理实施,没有健全的安全管理体系。安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险。

2政府网络信息的安全的防范措施

2.1政府网络信息的访问控制

政府网络信息的访问控制主要是对访问者以及进入和出入政府网络信息系统的情况的控制。要阻止没有经过授权的计算机用户进入政府的网站,要限制每天进入政府网站的人数,要限制使用政府计算机系统的资源。保证网站的数据资源不会被非法用户所用,保证政府网站数据资源不被恶意的修改,保证资源的有效运用。

2.2在政府网络信息系统中建立识别和鉴别机制。

每一个网站浏览用户都用ID注册,一个ID只能代表一个用户。通过口令机制,手纹机制,照片机制等来鉴别网站用户,确认用户信息的真实性。在网络系统中利用代码制定口令,当用户进入政府信息网络的时候系统就会询问用户的口令,只有口令被识别的用户能够进入政府信息网络系统,进行信息资料的查询。还可以通过手纹来识别用户。首先要录入计算机用户的手纹,在以后进入系统查询信息的时候可以直接同国手纹识别控制用户进入。当然,手纹机制的建立需要统一的安排,录入程序较麻烦,所以更多的是利用设有密码的口令进行识别鉴别控制。

2.3在政府网络信息安全系统中运用加密技术

在政府网络信息安全系统中运用加密技术可以有效的阻止非法用户非法进入政府网络信息系统非法的访问数据,非法的盗窃系统信息。要根据信息网络信息的变化规则,实行相对应的加密技术,把已有的容易被识别的信息转化成为不可被识别的信息。

2.4发展自主的信息产业,构建网络安全的技术支撑

网络信息的全球化使各国之间的信息流通的更快,交流的更频繁,同时,网络信息安全问题也越来越严重。如今虽然科技在不断的进步,但我国在计算机应用上还多是使用国外的计算机技术,没有自己的计算机核心技术,受外国的计算机软件开发商的控制,政府网络信息安全自然就没有保障。政府网络信息关系到党政部门,关系到整个国家的政治经济利益,我们必须发展自主的信息产业,构建网络安全技术支撑。国家政府要在资金、技术、人力等方面加大投入力度,开发计算机自主知识产权技术。例如我国基于Linux操作系统开发出来的中软,中科等。

2.5加强政府网络信息安全管理制度的制定

安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险,因此要加强政府网络信息安全管理制度的制定。对网络操作使用、机房管理制度、网络系统维护制度等进行规范,要加强对员工的安全意识的培训,制定详细的网络信息日志,并及时的检查日志。政府网络信息安全管理制度在制定的时候还要对政府网络信息系统中的重要的数据进行备份并存储在光盘中,防止计算机系统崩溃造成的损失。此外,在计算机应用软件上,政府要加强管理,确保政府部门所使用的计算机软件符合安全技术指标。

2.6增强政府工作人员的安全防范意识

在政府部门中,很多管理者缺少信息安全意识,当遭到黑客的攻击的时候不能及时有效的应对。要增强政府网络信息管理人员的安全防范意识,让他们认识到每一条政府网络信息都是重要的,要对管理人员进行培训,提高他们的信息安全素质,确保各个信息安全环节的有效进行。

篇(5)

网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去与获取不同信息[4]。

网络安全的关键技术及其功能解析

1入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。

2可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。

3防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信强制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。

4漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息与数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。

5数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。

加强网络信息资源安全管理的途径

1加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。

2对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。

篇(6)

网络欺骗就是使网络入侵者相信档案信息系统存在有价值的、可利用的安全弱点,并具有一些值得攻击窃取的资源,并将入侵者引向这些错误的实际上是伪造的或不重要的资源。它能够显著地增加网络入侵者的工作量、人侵难度以及不确定性,从而使网络入侵者不知道其进攻是否奏效或成功。它允许防护者跟踪网络入侵者的行为,在网络入侵者之前修补系统可能存在的安全漏洞。理论上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被网络人侵者所利用。网络欺骗的主要作用是:影响网络入侵者使之遵照用户的意志、迅速检测到网络入侵者的进攻并获知进攻技术和意图、消耗网络入侵者的资源。下面将分析网络欺骗的主要技术。

一、蜜罐技术和蜜网技术

1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。

尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lP地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。

分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。

蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。

许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。

但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。

2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如Linux和windowsNT等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如Linux运行DNS服务,WindowsNT上运行WebServer,而Solaris运行FTPServer,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供NAT服务和DOS保护、入侵侦测系统(IDS)。IDS和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。

二、空间欺骗技术

空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多IP地址,每个lP地址都具有自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。

三、信息迷惑技术

1.网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。

篇(7)

经过20多年的发展,我国高校的数字校园建设经历了从系统应用到系统集成的发展过程,而随着新技术的不断发展,尤其是物联网技术、无线移动网络技术的不断演进,更加重视用户的应用体现,表现在用户对数字校园使用的便捷性,对各种事务操作的便利性上来。这种转变,对新一代数字校园中网络基础设施也即校园网络的硬件条件提出了更高的要求,这些要求体现在:

一是运行更加高速、快捷。校园网络的发展从最早的百兆以太网、ATM网已全面发展为以万兆主干的以太网络为主体的校园网络体系,校园网络的运行效率、运行稳定性有了质的飞跃。二是无线网络的全覆盖成为校园网络发展的趋势。为了适应掌上电脑、移动终端、手机用户应用群不断扩大的趋势,建立覆盖整个校园,稳定、可靠的无线网络成为校园网络建设与发展的重点与方向。三是对校园网络的安全性提出了更高的提供论文写作和写作服务lunwen. 1KEJI AN.  C OM,欢迎您的光临要求。由于数字校园的建设,将整个院校内部各种人、财、物的数据联网,这一方面为学校的决策管理提供了最直接的数据支撑,另一方面也对信息安全提出了更高的要求。如何在保证信息安全的基础上提高应用效益成为校园网络建设与管理者不得不考虑的问题。

基于新一代数字校园对校园网络提出的更高要求,在进行网络基础设施建设时,必须要进行充分考虑。

第一,在网络架构上,要充分认识到有线网络与无线网络的关系,将两者作为互相补充的有机整体,综合考虑建设、运维的成本,安全性与稳定性等各种要素,综合衡量网络建设的类型与使用范围。第二,在网络链路中需要设计一定的冗余。通过双链路或多链路架构的方式在一定程度上解决网络运行的稳定性问题。第三,考虑到校园内各种用户应用层次的不同,对校园网资源的使用权限也要有所不同;在进行校园网建设时,需要同时考虑到安全体系的建设,不仅仅是加装必要的安全防护设备,同时还需要在网络设备的选择上做好必要的准备。第四,云计算技术的持续发展,为高校的信息化建设与发展提供了机遇,校园网络也必须要考虑到未来的发展,尤其是虚拟桌面、云终端等网络应用对校园网的要求更高,需要充分论证与规划,以适应新技术的发展与应用。

2 基于云计算技术,建设集中化、虚拟化的数字校园数据中心

云计算以其超强的计算能力以及高可靠性、安全性等优势在各个领域都掀起了应用。高校的数字校园,由于其功能的日益完善,所涉及领域的应用更加深入,对数据中心的存储以及计算能力提出了更高的要求,传统的数据中心在一定程度上已经无法满足日益增长的计算、存储需求。因此,为其引入新型的、更具可控性、可扩容以及超强计算能力的云计算技术,成为新一代数字校园在进行数据中心建设时需要考虑的问题。

2.1 通过服务器虚拟化满足各种新功能的需求

在传统的数字校园数据中心建设中,采用服务器集群的方式,由于数字校园各种功能部署的需要,需要采用几十台甚至上百台单片服务器才能满足。而通过服务器虚拟化技术,可以有效、充分地利用服务器资源,通过将单台服务器虚拟出多台的方式,有效解决服务器的硬件投入过大、单台利用效率低下和管理维护以及运行成本过高等问题。通常服务器CPU占用率一般不超过15%,而虚拟化后物理主机的CPU使用率将提高到60~80%。

2.2 通过数据的集中存储,适应数字校园大数据、智能化发展的需求

云计算在进行服务器虚拟化的同时,要求数据中心提供强大的集中存储功能。而数字校园也需要将各个部门的数据统一集中到一个平台中来,不但要便于数据的统一采集与调度,更需便于数据的管理与维护。因此,通过建设必要的数据存储体系,包括容灾备份体系建设等方面。

2.3 坚持在原有基础上的“扬弃”,以满足需求为目标建设数据中心

在进行数据中心建设时应充分考虑院校内已经建成或者正在运行的各种系统、各种物理资源的价值,而不是完全抛弃,应当将其纳入到云计算数据中心建设中来统一考虑,充分利用现有资源,进行必要的整合与集成,做好资产的保护。

与此同时,还应当注意到云计算数据中心所带来的一些负面影响。一是由虚拟服务器应用带来的资源过度利提供论文写作和写作服务lunwen. 1KEJI AN.  C OM,欢迎您的光临用,要以保障稳定运行为前提,提前作好充分的论证。二是要防止虚拟主机的随意蔓延。由于增加一台服务器的配置不再像以往那样,需要通过采购、安装、部署等一系列过程,只需要数据中心通过技术虚拟出一个主机即可,这也可能导致各种主机的不断扩张,因此,还需要加强对服务器需要的管理与审批。

3 以智能感知、自动交换、主动推送为目标,加强数字校园平台建设

数字校园建设为院校教学科研与日常管理等活动提供强有力的支撑,本质上是利用现代化的手段对信息进行获取、加工和处理,为以教学科研为中心的院校各项活动提供保障。因此,对校园内信息的获取、处理与利用,在进行新一代数字校园设计与建设时应作为重中之重来进行考量。

3.1 充分利用物联网技术,建设“智能感知”的数字校园数据采集体系

随着物联网技术的不断成熟,射频识别、红外感应、全球定位、激光扫描等信息传感技术的应用越来越广,为数字校园中的对人、财、物的自动感知与信息采集提供了广阔的应用前景。在高校重点可以从几个方面来展开。

一是智能教室、实验室的管理。伴随高校数字化建设水平的提升,对大量不同的教室、实验室设备进行有效管理是急需解决的课题。二是智能文档管理。图书文献,包括由于各种原因无法通过电子文档进行流转的公文、各种档案资料的管理等,通过加贴FRID标签等方式,可以准确掌握这些重要文档资料的流向,让无声的东西变成 “有声”的,便于查找利用。 三是智能校园安保系统。将物联网技术与安保系统进行结合,在原有校园视频监控系统的基础上,让固定的财物能够随时发送位置、状态信息,便于及时了解其去向,也为各种物资的有效利用提供方便。四是远程水电管理系统。通过物联网技术,可以及时发现水电的开关状态,了解实时的使用情况,通过校园网可以有效管理路灯、室内照明以及公共水房等资源,从源头上做到环保节能。

3.2 以应用集成为主线,建立自动交换的数据共享体系

传统的数字校园一般采用系统集成的方式,将高校内部各种应用系统通过数据、身份、门户集成等方式统一到一个平台上。从表面上看,各种系统已经统一在数字校园内,但在其内核应用层面,还没有做到真正的统一,尤其是底层数据的交换,有些复杂的触发机制需要人工干预。而在新一代数字校园的建设中,应当摒弃传统观念,真正从“做事”的角度出发,以应用为主线,划分出清晰的数据流、事务流,根据数据的流向、事务的处理流程来规划数字校园的各项功能,从底层数据库的设计开始,做好数据的统一规划,确保高校内部各个层面的应用都能做到真正的数据共享。

3.3 通过订阅、推送平台,建立主动推送的信息应用体系

传统的数字校园的信息门户,虽然会根据用户身份的不同,有一些差异化的设计,但是实际上这些差异是有限的提供论文写作和写作服务lunwen. 1KEJI AN.  C OM,欢迎您的光临、不全面的。新一代的数字校园,这些差异化应当与数据订阅机制、身份认证平台实施联动,将共享数据库中与用户相关的信息及时推送到用户的门户中去。推送的方式,可以根据信息的重要程度、用户的身份特征等进行区别。通过数据订阅与信息推送体系的建设,在最大程度上解决无法找到合适信息以及“垃圾”信息泛滥等问题。

4 强化管理,统一建设,建设安全、可靠的数字校园运行平台

自从互联网进入实际运用以来,网络安全始终是各方关注的重点,尤其是前期“棱镜”监控事件进入公众视野,国家采取了加强对互联信息的管控等一系列措施,对网络安全提出了更高的要求。 因此,在进行新一代数字校园建设时,信息安全也应当作为重要的一个环节。

4.1 适应网络安全新形势,将安全体系建设真正统一纳入到数字校园工程建设中来

从网络初期建设开始,有关部门就对信息安全提出了一系列的要求,但由于网络安全一定程度上并不能产生直接的效益,许多院校在进行数字校园乃至网络基础设计建设时虽然将网络安全纳入了方案,但实际操作中则是能省就省,存在着重应用轻安全的观念。

在进行新一代数字校园建设时,由于各种上网的信息涉及面广,这些信息对某些有心人而言都是具有一定的应用价值。尤其是一些重点高校,加强网络安全体系建设不能仅仅是停在口头上、写在书面上,而应当真正做到实际工作中,将之统一纳入到数字校园建设中来,在网络基础设施、数字中心建设,以及数字校园各种应用系统的开发与应用等环节,充分考虑到信息的安全,通过统一的设计、统一的建设,有效地从源头上管控信息安全。

4.2 强化制度保障,统一数据采集与应用标准,有效管制各种信息的采集与应用

新一代的数字校园,从设计与建设理念上来说,许多信息的采集都需要自动安全,智能采集。而在管理与应用层面,更加强调的是身份认证体系与应用权限,采用主动推送的方式进行。这对数字校园的建设者与管理者来说,必须从开始阶段就做好信息的甄别工作,通过严格的规则制度,确定哪些信息通过何种方式采集与提供使用,同时也应当根据不同人员的身份特征,强化信息的应用范围控制,确保把好数字校园内各种信息的入口与出口关,始终绷紧信息安全之弦。

4.3 坚持内外有别、上下有别,强化数据应用与下载的管控,确保信息安全

数字校园的身份认证体系是决定每个用户提供、使用信息的依据,在加强数字校园的信息安全体系建设时,必须坚持做到内外有别、上下有别,即区分校内、校外用户,领导、教职员工与学生有自己的不同的信息提供与获取权限。要做到这些,应当从几个方面来着手。

一是加强身份认证系统的建设与管理。不仅对身份认证系统的选择要更加科学,注重其安全性;而且要加强对用户身份变更等信息的更新维护,确保每个用户都能获取与其身份相对应的信息。二是区别一般信息与提供论文写作和写作服务lunwen. 1KEJI AN.  C OM,欢迎您的光临保密信息的管理与使用。这是通常的信息安全管理措施,对信息的涉密程度进行区分,通过逻辑子网等方式加以管控,有些甚至需要与公共的校园网络进行安全隔离,确保安全。三是区别不同用户对象的使用方式。对重要的用户,即信息使用级别较高的校园网用户,应当控制其使用方式。

篇(8)

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。如何培养出创新人才是当今社会的新要求,也是教学研究的重要课题。

一、计算机网络是培养学生创新能力的关键

学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。

二、计算机网络应注意哪些不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

1.计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。

(1))网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2.操作系统存在的安全问题

操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

(3)操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。

(5))在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

计算机教学本来就是一个寓教于乐,上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。

参考文献:

篇(9)

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

1计算机网络安全的重要性分析

网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。

2 网络安全现状及面临的威胁

2.1网络安全现状

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。

2.2计算机网络安全面临的威胁

网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

3计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用TCP/IP协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。

4加强计算机网络安全的防范对策

4.1加强内部监管力度

加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。

4.2配置防火墙

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

4.3网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

4.4系统漏洞修补

Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

4.5使用进侵检测系统

进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。

4.6加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

结语

计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。

参考文献

[1]楚狂等.网络安全与防火墙技术[M].北京:人民邮电出版社,2000.

[2]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

篇(10)

 

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 

二、计算机网络安全存在的问题 

(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 

(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 

1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 

(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 

三、结束语 

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 

 

上一篇: 建筑施工培训总结 下一篇: 银行试用期工作总结
相关精选
相关期刊