HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全发展

网络安全发展

时间:2023-05-31 09:32:46

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全发展,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全发展

第1篇

【关键词】网络安全;现状;技术发展

引言

随着信息技术的飞速发展,互联网的应用越来越广泛。这就使得涉及到大量信息的网络安全问题受到了越老越多的人的重视。信息网络面临的安全问题,直接影响到了人们关于互联网的正常使用。所以,解决互联网中存在的安全问题,提高互联网技术水平,保证网络安全成为了重要的话题。这就要求我们应该认真分析和研究互联网的安全问题,找出存在的安全隐患,采取有效的措施来进行互联网安全系统防护,从而更好保证互联网的安全。

一、网络安全的发展现状分析

(一)安全工具的应用缺少相应规定

由于互联网的应用范围比较广,所以会涉及到生产和生活的各个领域。相应的,随之而出的安全工具种类也比较繁多,由于缺少相应的管理,所以一定程度上出现了滥用的情况。在当前网络安全系统中,系统的安全软件种类也比较繁多。但是由于没有稳定的技术作为支撑,所以有的管理工具就会遭受到破坏,被一些黑客加以利用,从而进行网络系统攻击,产生网络安全隐患。例如,有的时候黑客会利用一些窃取信息的工具攻击网络系统,查货网络信息,从而更多信息供其攻击系统,对网络安全造成了比较大的安全隐患。

(二)固有的安全漏洞变得日益明显

通常,在互联网安全系统中都会存在一定的漏洞,有的是设计人员故意为之,为了能够再出现以外的时候,管理人员顺利进入系统中。但是这样的漏洞常常被黑客利用起来,许多非法入侵的人有了更多攻击系统的便利条件。有的时候破坏者会通过这些漏洞发出较多的链接,以此来增加系统的负荷,出现请求超时的情况,从而严重影响网络系统的正常使用。

(三)网络设备本身存在的安全问题

网络设备本身就会有一些安全问题,如果被有破坏意图的人加以利用,就会对网络安全造成一定的影响。例如,互联网中分为有线和无线,相比较之下,有线容易出现安全问题。因为,有一些黑客会通过监听线路来收集信息,从中得到了大量的情报。同时,因为网络再通过线路连接的时候,如果一台计算机网络受到了病毒袭击,那么就会快速影响到整个网络系统,从而使全部的网络停用,造成了非常严重的网络安全问题。

(四)恶意攻击所带来的不安全因素

在互联网安全隐患中,比较受重视的就是恶意攻击。因为有许多黑客为了一定的目的,会采取一定的手电,通过截取网络中节点之间的数据来盗取信息,从而造成信息失窃的安全问题。因为当前互联网使用的都是以太网,所以在两个节点中间安装一个网卡,就能够有效接收两点之间的信息。许多黑客在恶意攻击的时候都会采取这样的方式,造成的危害也是比较严重的。

二、网络安全的发展方向分析

(一)逐渐形成安全的防御技术

面对当前网络安全存在的问题,网络安全技术会非常重视安全防御技术。例如,像防火墙这样的隔离技术的应用会越来越广,并且其性能也会逐渐增强,有效监测和查杀病毒攻击。同时身份认证和加密技术也会受到越来越多的重视,通过更加科学的研究,从而实现防御网络安全隐患的最终目的。加强网络管理也是防御的重要步骤,可以对多台设备进行集中网管,从而有效保证网络的安全性,这也是互联网发展的一种趋势。

(二)产业链朝着生态环境转变

随着信息产业的不断发展以及与其他产业的融合,使得网络安全技术发生了重要的变化,网络安全技术在逐渐朝着生态环境的方向转变。因为在网络安全技术产业链中会不断有新人进来,开发商在选择的时候也会愿意选择一些战略伙伴,例如像广告公司。随着产业链变得愈发复杂,导致计算机网络产业在不断朝着生态环境的方向转变。在生态环境中,任何一个环节都能够被取代。

(三)网络安全技术逐渐科学化

网络安全技术逐渐科学化将会是一个比较长期的过程,会存在于网络发展的整个过程中。通过收集和分析数据等方法来提高网络安全技术的科学化,对技术进行综合考量,找到网络问题所在。

(四)网络信息的容量逐渐增加

网络信息技术会逐渐朝着承载大荣量信息的方向发展。因为使用互联网的人会越来越多,等达到一定的程度时,就会出现负荷问题。所以网络技术的发展应该注重提高信息的容量。

结语

综上所述,互联网技术的发明与使用,为人们的生产和生活提供了极大的便利,传递着大量的数据和信息,所以其安全性受到了广泛的关注。这就要求我们应该认真分析网络安全现状,找到问题,然后加强相关技术的发展,从而为人们提供更加优质的网络服务。

参考文献:

[1]宁向延,张顺颐.网络安全现状与技术发展[J].南京邮电大学学报(自然科学版),2012,05:49-58.

[2]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010,35:9991-9993.

[3]孙小芳,李妍缘,朱劲松,时存.网络安全现状分析与发展趋势[J].电子制作,2014,20:135.

[4]张康林.网络安全技术的现状与发展趋势[J].网络安全技术与应用,2015,04:176+179.

[5]张卫清.网络安全与网络安全文化[D].南华大学,2006.

第2篇

1.1系统不稳定和容易被利用漏洞破坏

网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。

1.2网络管理制度缺位

就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。

1.3网络对应安全策略缺乏

现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。

1.4局域网的开放性漏洞

局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。

2网络安全技术的发展前景

当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。

2.1安全防护模式进入智能控制阶段

网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。

2.2网络容量的扩展和安全技术覆盖的扩大

第3篇

15G技术及其面临的安全威胁

如今,成熟的4G网络技术已经实现了普及,但是信息化的发展导致4G已不能满足时代的发展需求,5G技术应运而生,且性能比4G更高。但不可否认的是,5G网络的安全性仍存在较大问题,包括以下几个方面:

1.1虚拟的网络技术具有相当大的脆弱性

5G网络技术相比于4G网络技术更加便利,但摆脱不了虚拟网络的脆弱性。其相比实体通信手段,更加容易遭受窃听与攻击,终端甚至会遭到破坏。网络中的恶意攻击通过伪装成为合法用户,取得网络通信服务信任之后开始攻击,这种破坏难以根除并及时解除。此外,移动网络的应用离不开智能设备,网络技术和智能设备的同步发展意味着它们会同时遭受到网络恶意攻击,如经常见到的病毒、木马等。

1.25G网络通信技术传输信息量更大,速度更快,从而也对现有计算存储技术和设备提出了严峻的考验

5G对于数据接入信道的传输速度有相应的要求,而现在的设备无法满足该要求。同时,5G网络技术对于终端的管理机制提出了新要求。这些因素导致5G技术不易建立有效的传输管理体系,信息过载容易导致设备出现故障。

1.3网络业务的安全问题

随着网络技术的发展,5G将广泛应用在电子商务及相关的增值业务方面。此类业务对设备以及信息的安全性有着更高的标准。由于用户使用的智能系统存在很大的流动性,在使用流通过程中会面对不同的运营商、服务提供商和信息交流方,不同参与环节之间的交流会对其安全环节提出新的要求和考验。

25G网络安全技术与发展

2.1引入NFV等虚拟化技术,完善5G网络基础设施体系

在5G网络基础设施体系中,NFV技术是必不可少的核心部分。NFV技术的主要作用有两点:(1)实现资源在物理端到虚拟端的映射;(2)实现在虚拟端的管理以及资源优化。加入NFV技术,不仅提高了5G网络的安全性,还能建立网络安全机制,同时发挥虚拟化系统的优势,实现隔离负载业务,这些都是提高网络安全的重要途径。然而NFV技术虚拟化的特点也带来了一些安全威胁:(1)一旦虚拟化管理层被非法入侵、攻克甚至控制,虚拟机将会失控;(2)面对虚拟化的网络环境,传统安全机制适用性被大大降低,难以构筑安全防线,对安全防护机制提出了新的要求;(3)多方信息的汇合流通,降低了用户对资源的控制,黑客很容易对其设备进行攻击。通过上述问题可知,在引进NFV技术之后,5G网络通信系统需要建立全新的全面的安全防御体制机制,从而有效防止黑客非法入侵和传输数据被非法窃取。

2.2按需部署网络切片,增强5G网络云端安全性

5G网络的用户具有很大的流动性,相关信息会在不同的运营商、服务提供商和信息交流方之间流通,而不同参与环节之间的交流对其安全环节提出了新的要求和考验。为了增强网络云端的安全性,必须部署网络切片。在通信系统中,网络切片的作用是实现需求端与供给端的联系沟通,并且结合需求方提出的要求而提供所需服务。在5G网络通信技术中,要求信息能及时有效地满足需求端与供给端的联系沟通,且不和切片内的其他供给方发生交叉影响,这就需要网络切片提供完善的隔离机制。该隔离保障机制重点在于保证本切片信息资源的隐秘性,拒绝非法访问。并且,按需部署的网络切片,能够保障用户服务、信息、资源等数据得到有效保障,甚至于用户存放在云端的数据资源也能被有效保护,因此该技术值得推广与普及。

2.3接入RAT构建5G网络通用认证机制

伴随着通信技术的不断整合,无线技术在通信系统中的应用越来越普及。而5G网络技术的最大特点是实现了多种无线网络的融合,并通过相关机制将其整合统一,实现对应系统的优化升级。其显著特征之一是异构网络的接入,体现了Wi-Fi和蜂窝网络在网络构架上面的差异。异构网络体现在两个方面:(1)介入技术的差异,(2)介入网络的归属不同。为了建立有效的认证机制,可以选择接入RAT,实现异构网络的识别以及安全运行。值得注意的是,在实现不同异构网络互换时,必须保证切换操作是在安全条件下进行的。

第4篇

【关键词】监控网络安全;信息技术;技术应用

当前是我国信息化发展的最佳时机也是信息化发展最蓬勃的时刻,但发展背后的安全隐患也不可忽视。虽然很多城市目前采用的专网或局域网网络架构能够降低与外网的接触率,在一定程度上减少用网风险。但随着信息化的进一步发展,监控网络安全的需求也在逐渐变大,利用网络监控提高网络安全也将成为信息时代网络安全的大趋势。因此如何提高监控网络安全将是我们现在甚至很久之后都需要关注并需要深入研究的课题。

一、监控网络安全技术发展的必要性

(一)用户需求。

个人、商业信息因网络普及不再成为秘密。个人和商业私密信息在通过网络存储和传输时,这种携带私密信息的载体很容易遭到破坏从而导致私密信息泄露,且犯罪分子层出不穷的手段让远程监控甚至网络系统自身已经不再安全。如,2013年4月黑客———“叙利亚电子军”入侵美联社官方Twitter账号后”白宫爆炸,奥巴马受伤”的假新闻从而引发美股暴跌,损失约2,000亿美元。而城市公安系统为了确保用户安全推出的公安系统、平安城市系统、手机监控等也和互联网密切相关,若没有良好的监控网络,犯罪分子很可能会利用系统漏洞访问公安系统进行犯罪。这些用网隐患让使用者对网络安全的需求愈发膨胀。监控网络安全信息技术的使用迫在眉睫。

(二)安全产品升级需求。

目前,很多流媒体形式的视频监控应用产品应需求而生,但是这种流媒体本身因其自身的便易性和广泛性,很容易遭到破坏和攻击。不久之前某市的银行抢劫案中,犯罪分子即是利用配电箱切断监控网络系统实施的抢劫。这也说明,当前的监控网络安全信息技术并不成熟,设计者还需研究实用性更强、符合标准的监控网络安全产品。

二、网络监控安全信息技术的发展

网络监控安全信息技术的发展不是一步即成的,要想加强监控网络安全的实用性和可靠性,还需要从以下几个方面进行技术深化。

(一)计算机系统安全。

监控网络安全是弱电系统,计算机系统是其得以实施的物理安全保障。例如在实际网络工程建设中,首先要考虑计算机硬件设备能够有效应对地震、水灾、火灾等事故,同时对由温度、环境造成的破坏是否有一定抵御能力。而计算机其他配套如USP备份电源以防止因停电对计算机造成影响,恢复出厂默认设置以恢复人为错误操作造成的严重后果,健全的报警系统和双机多冗余等等计算机系统安全设计也必不可少。只有先确保监控网络的物理安全,才能够保证监控网络能够正常工作。

(二)网络传输。

单个的监控网络安全系统并不能真正实现整个网络的安全。因为监控网络需要及时将网络监控信息传输至互联网,一旦监控网络安全系统与外界通信,就可能会遭受攻击或者被网络病毒感染。倘若安全系统被攻击或感染,不仅系统自身会遭到破坏,与之连接的内部网络也会遭殃。因此安装监控网络安全系统的同时还应保证与安全系统相连接的服务器具备良好的防护措施。目前最好的方法是在外界通信的互联网上装上如防护墙、正版操作系统屏蔽漏洞等软件。接受外网信息时,只允许对应主机接受正常通信的数据包,对于不明来历的请求应直接拒绝。只有做好传出、接入两方面的管控,才能够确保监控网络安全系统在一个不受干扰的环境下工作。

(三)后端软件要求。

后端软件安全主要有两大方面:一是被传输数据的服务器上的软件安装应尽量确保安全性,确保监控网络系统传输数据时不会有危险,且对于被传输服务器上的登陆用户需要有权限和密码要求,明确登陆者责任和及时发现隐患;二是监控网络安全系统自身安装的软件也需要严格把关。平台软件可以使用LINUX核心平台构架从而提高平台操作稳定性。系统信息存储可以采用ISCSI技术的分布式网络存储,该技术支持本地、中心、前端等多级存储方式,数据存储空间大,存储数据不易丢失。此外智能负载平衡技术和高可用在线热备技术能够确保安全系统平台长时间运行并支持大信息量数据搜索。

三、监控网络安全信息技术的应用

随着研究的深入,监控网络安全信息技术日趋成熟,应用也愈发广泛。基于实际网络安全应用需要,目前监控网络安全信息技术主要有以下几个方面的应用。

(一)防火墙。

防火墙能够依照特定规则,允许或限制传输的数据通过。它有效结合计算机硬件、软件和安全策略,为用户用网筑起一道强有力的安全屏障。用户可以通过安装防火墙软件或者架设防火墙硬件来为电脑屏蔽安全隐患。防火墙可以智能规避危险,让内部人员只访问安全的外部服务,也可以拒绝外部服务的非合理访问请求。为确保用户用网权利不受侵犯,可以在如路由器、服务器上设置防火墙,这样可以保证只有合法用户能够访问网络资源,而企图攻击路由进入内部网络的非法网络不仅会被拒绝还会被跟踪,严重者甚至报警。

(二)信息身份验证。

信息身份验证为用户提供了准确的个性化个人信息,方便用户简单、安全地登陆不同网站。如密码、邮箱验证码、动态手机口令等信息验证大大提高了使用者信息的安全性,降低了其他人非法登陆用户网络系统的可能性。而实名认证、手机号、邮箱绑定的方式也方便用户在个人网络遭受攻击被盗取之后能够及时通过身份验证找回,避免造成损失。

(三)信息加密。

信息加密主要是视频流加密,当监控视频被传输到后端系统时,文件在打包压缩的同时也被加密,只有特定的密码才可解压,而其他妄图非法取得或篡改视频的操作都会被拒绝。这种通过对传输数据进行加密的方式提高数据安全性的技术即是数据加密技术。数据加密技术的使用提高了传输数据的安全性,应用价值很高。目前流媒体对于数据加密技术的应用较多,但是安防监控领域对于这一技术的使用并不多,当前在使用的仅仅只有少数几个平台厂家。由此可看出,安防监控领域的安全监控技术还有待进一步深入、加强。流媒体对于数据加密技术的使用虽然日趋成熟,但考虑到流媒体自身存储数据的图像实时性,因此在加密和解压的同时需要结合实际情况评估解密速度对数据实时性的影响,计算解密速度和数据包大小的对应关系。利用序列密码进行流媒体数据加密也是一种不错的加密方法,但使用这种加密方式也须考虑实际需求。

(四)VPN技术。

VPN技术适用于连锁超市、集团公司、加油站、公共场所等地方,它能够在公共信息网中建立虚拟局部网络,监控数据可以基于虚拟局部网络实现数据的安全传递。也正是基于此,连锁超市、集团公司和加油站等分布散、数量多的个体只要将数据专线接入本地网络,即可在自己的虚拟局部网络中安全传递信息。此外,若想节省高昂的布线成本,也可以采用拨号方式接入VPN监控网络来构建监控网络,传递信息。

四、结语

监控网络安全信息技术应互联网大环境而生,且经过多年的研究已有了一定的成果,基于当前互联网中存在的安全隐患也有了一定的防御能力。但不可否认网络攻击手段日新月异,层出不穷,现在的监控网络安全信息技术还远远不够,监控网络安全信息技术仍然需要面对极大的安全挑战,也需要不断地更新,完善。而网络安全,仅仅有监控网络安全系统还远远不够,健全的网络管理制度和操作者的高度安全防范意识也是不可或缺的,只有三者具备,才能实现真正意义上的安全网络环境。

【参考文献】

[1]梓墨.监控网络安全信息技术发展与应用[J].中国安防,2011,8

[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊,2013,2

[3]陈利.基于行为分析的网络通信监控技术研究[J].计算机应用技术,2011

第5篇

【关键词】防火墙技术 MD5技术 防入侵 操作系统设置

1 网络安全技术简介

网络安全技术是一个宏观的概念,是围绕网络环境中的各种威胁与隐患,利用技术的手段来保障网络安全,实现网络安全的技术。本文介绍的技术有防火墙技术、数据加密相关算法中的典型技术、入侵检测技术、病毒防范与清除技术、操作系统安全设置技术。

2 防火墙技术

防火墙这一名词最早出现在建筑业或者是汽车行业,说法不一。有的认为是在汽车的紧急刹车时,阻止摩擦产生火花燃烧的装置,变化而来的概念。但是从字面意思也不难理解,是阻止不安全信息和危险信息进入本来安全的网络环境。是网络环境的保卫者。从工作原理角度讲,防火墙技术最初是针对数据包的格式进行检测,这种检测利弊明显。优势是,检查的项目相对少,所以检测的时间快,占用CPU空间少。弱势就是,安全检查不足,一些危险项目容易通过伪装,突破防火墙的检查。针对这种情况出现了数据包算法检测技术和电路网关防火墙技术。目的是增加安全性。数据包算法检测,是在数据包检测技术基础上,加入了数学校验的方法,提升了算法的安全性。而电路级网关,是利用了网络模型中较高的层端。通过握手与较多的协议,进行检测的方式。这两种技术安全性都得到了一定的提高,付出的代价是检测时间的加长与CPU占用的增大。后期又出现了技术和应用层防火墙技术。故名思议。隐藏本身的地址,利用第三方作为中介,进行信息传送。即使有黑客想攻击,他攻击的也不是真正的位置,保证了网络环境的安全。而应用层作为网络模型的最高层,具有最多的网络应用协议,这些协议进行组合,可以提升网络的安全性能。两种技术合并的产品为应用层防火墙。是防火墙安全性能最高的技术。但也是检测起来最花费时间的。

3 病毒防范和清杀技术

病毒是一个让人们头痛的问题。他经常威胁着网络使用环境,从个人到企业都是如此。如何利用技术手段来防范病毒或者在发现病毒后及时的清除呢。下面进行介绍。

首先要掌握病毒的相关知识。病毒是一个综合名称,最早成为恶意代码,并不一定起到完全破坏的作用。它包含木马、蠕虫、病毒等多种成分。现在病毒的概念为人们所接受,很多人用病毒来代替所有的恶意代码。目前的病毒的主要特征有,具有复制性、潜伏性、触发性和破坏性。在进入网络或者计算机终端后,并不是直接爆发,是选择隐藏和潜伏,不断复制扩充规模,然后在符合触发条件下进行破坏操作。

了解了这些,我们就可以有的放矢。在平时安装杀毒软件防患于未然。相对成熟的产品有诺顿、卡巴斯基、金山独霸、KV系列、以及新兴起的360杀毒都可以尝试使用。了解产品特性。

在病毒发作时候,根据发作状况,分析病毒种类,可以采取注册表删除杀毒、软件离线杀毒(因为部分病毒采用网络更新)、系统补丁等方式,及时进行杀毒。

使用局域网扫描软件也可以起到防范与查找攻击源头的作用。

4 密码安全相关技术应用

首先身份认证 控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。 其次控制访问 访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控。最后PKI技术 这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

5 操作系统安全技术简介

操作系统安全技术有多种,这里简单介绍初步安全设置。服务器操作系统类型选用应该合理。登录机制应该有较强的密码设置。取消多余的组和公共组。日志要定期更新查阅。从基础角度应该保证计算机的物理安全。

参考文献

[1]胡威.网络安全态势感知若干关键性问题研究[D].上海交通大学,2007 .

[2]王凯.文件共享对等网中文件传输的性能分析与设计[D].上海交通大学,2009.

[3]李锋.面向数据挖掘的隐私保护方法研究[D].上海交通大学,2008.

[4]孙迅.若干基于身份签名体制的研究与设计[D].上海交通大学,2009.

[5]程双梅.高速传输协议XCP性能分析及其与传统TCP协议互联的研究[D].上海交通大学,2009.

[6]王莺洁.安全组播通信密钥管理技术研究[D].上海交通大学,2005.

[7] 拾以娟.基于身份的公钥密码学关键问题研究[D].上海交通大学,2007.

[8]李谢华.基于串空间模型的安全协议形式化验证方法的研究[D].上海交通大学,2007.

[9]刘杰.公钥密码体制安全性证明关键技术及应用研究[D].上海交通大学,2008.

第6篇

关键词:计算机;网络安全技术;发展趋势

1.网络安全技术的发展现状

信息化的时代,各个领域都有网络安全技术存在的身影,同时各行各业都十分注重网络安全技术,计算机网络安全技术发展的趋势受到了全世界的关注。如果计算机网络安全受到了破坏将会给人们带来很多的危害,所以重视计算机网络的安全性能,采取相应的措施来防护计算机网络安全的稳定性是非常有必要的。计算机网络安全是指从管理和技术方面对计算机网络安全的保护,保证计算机中的硬件、软件、数据中的网络系统不会被故意、恶意地遭到无法估量的破坏更改,使计算机瘫痪。所以说免受恶意的破坏和毁坏的前提是必须保障计算机当中的硬件、软件、数据的安全性。

2.网络安全威胁

计算机网络安全的威胁主要分为四种特性,就是突发性、扩散性、潜伏性和隐蔽性。计算机网络安全的突发性以及扩散性的速度非常快,并且事先没有任何的预兆,而且是计算机网络中的群体和个体连环性的被破坏。计算机网络的危害性和破坏性会严重地破坏系统导致计算机整体的瘫痪,如果病毒进入到了计算机并且被激活会造成信息的丢失、泄露,严重影响企业或个人网络系统的安危,甚至会导致国家秘密的泄露,危害是无法估量的。突发性及扩散性比起潜伏性和隐蔽性来说还算好些。潜伏性和隐蔽性指病毒能够在电脑中潜伏隐蔽很长一段时间,很多人在使用中不小心导致病毒隐藏在计算机网络当中,当它积累到一定的程度就会爆发出来,对计算机网络的使用者发起攻击,迅速对计算机造成伤害。这时,计算机的使用者才恍然大悟,但往往这种情况会使使用者猝不及防。病毒是计算机网络安全当中最大的隐患,计算机网络病毒的传播,严重影响了网络系统的安全。网络病毒有蠕虫病毒、木马病毒、app病毒等,其中蠕虫病毒会使漏洞传播,蠕虫病毒可以利用网络漏洞进入使用者电脑中,一旦被激活会使计算机网络传输通道堵塞,逐渐导致网络系统瘫痪。网络漏洞会向外部泄露出非常重要的文件和资料,这种病毒具有较强的隐蔽性。

3.提升网络安全技术发展的几点建议

针对网络病毒的特点,目前可以采用一些技术来查杀,其中防火墙技术可以保障网络的安全性。防火墙技术按照一定的标准会检测网络中传输的数据包,如果发现问题它会立即防止数据进入系统从而能够保证病毒无法进入,是十分有效的,它能够发现网络中的危险因素。现在的防火墙技术可以监控并记录网络中任何操作,所有数据进入,都必须经过防火墙。它能够全面、系统、连续、综合地检测并记录信息,如果出现非法数据,它会马上发出警报,让用户知道。所以在网络安全技术化时代,利用防火墙技术可以防止并消除计算机病毒。可是很多网络计算机用户只在有病毒的时候查杀,而忘记了防毒治毒,计算机受到病毒的侵染,往往需耗费大量的时间和精力去修复。所以网络用户应该在日常操作中主动地防毒治毒,同时安b防毒软件,升级杀毒软件,积极采用新手段,以防为主、以杀为辅等自主防卫模式。管理计算机的网络人员要建设完整的网络安全体系,必须要加强自身的安全意识、职业道德和具有较强的责任心,确保计算机网络的稳定运行;同时要使用正确的口令来设计网络计算机的权限,合法地操作应用程序,加强网络设置;同时需要较强网络团队来负责安全的技术,因为较强的网络管理团队可以防止各种不法人员攻击计算机网络,他们会研究和观察网络中不法的攻击,不断的完善网络运行机制,合理地构建网络安全体系。

黑客的攻击会使网络安全技术不断发展,二者在不同的对抗中不断的升级,这种升级其本质为网络的疏忽,疏忽是指黑客通过某些不法手段,把应用行为与网络行为追溯到发动该行为的黑客。导致网络IP缺失的主要因素有两个,一是在网络规模较小时,先进的技术会阻止不良人员攻击所花费的成本更低,二是在IP设计时没有将它设置成非常重要的工具,随着网络的发展,他们无处不在,深入人们的心中。如果说靠网络安全技术来防止不法人员,那么成本将会非常大,在这种情况下发展网络技术会使黑客的行为列入非法行为,能够有效的使用法律手段,来打压黑客的行为,所以网络的研究能够提供良好的技术和资源,同时也能利用其便利性,来维持使用者的隐私。

在计算机中,我们可以对数据进行加密,对数据的加密技术,通常分为对称加密和非对称加密两类。对称加密技术对数据的加密和解锁需要使用相同的钥匙;在非对称加密技术中,密匙将会分成共有密匙和私有密匙,任何一把钥匙都可以作为公开密匙向他人公开,私有密匙加以保存。如果我们能够从运营角度来看,他们对网络的投入非常多,他们会置办一些扫描安全漏洞的技术,比如说购买了防火墙和入侵系统的防测,还必须在一定期间内对网络的安全性能进行评测。对于独立的网络业务,需要多元化,如果仅靠单一化无法满足业务的需求,这个时候我们应该采用不同的安全需求来提供多种的保护,体现出它的差异化。网络安全是一个综合了多方面管理的课题,使多种网络安全技术相互配合才能给当前复杂的情况带来新的希望。总而言之,对于多种的网络问题,我们应该多次的进行分析研究以寻找新的技术来应对网络安全的管理。不管是对个人用户还是对企业,新的网络安全问题已经成了普遍的共识,需要通过新型的网络保障,使系统连续的运转。随着通信技术的不断发展,互联网已经普及到各个区域,但是网络安全问题却无时无刻不影响着网络资源的安全。网络的安全是非常重要的,应对网络安全技术和网络资源进行系统的分析,加强对网络安全的管理。

加强对管理技术人员的培训。非法人为的攻击网络,网络安全受到最大的危险,黑客的攻击被定义成典型的犯罪行为,他会采取各种各样的方法,破坏网络的有效性,起到信息误导的效果,最终损害使用者的权益。同时他也会使用被动攻击,在不影响网络正常运营的情况下,破解更加机密的攻击方式并导致使用者的信息泄露。建立GOS机制,GOS采用尽可能多的传输方式,这种类型的传输需要用TCP传输,没有错误的传输,但是会使传输延迟和吞吐率降低。在现今计算机网络发达的时代,计算机相关的网络安全显得非常重要,这不仅仅体现在日常生活中,更多的时候则是在相关网络的安全维护,目前已经普及了很多的网络保护软件。计算机网络的安全性一直是社会最为关注的话题,即便是再安全的计算机网络,在维护期间都会产生不可预知的漏洞,此时计算机网络是最脆弱的,这个时候计算机的相关网络安全技术就尤为重要。

第7篇

电力企业信息网络安全问题

信息技术在电力企业的推广,给企业的信息安全带来了较大的风险,容易出现操作系统的破坏、信息丢失以及网络瘫痪等问题。总之,电力企业的信息网络安全问题主要包括以下几点。

1.管理安全风险

作为信息安全的关键环节,管理工作的质量直接关系到信息网络的安全。在电力企业的信息网络安全管理中,忽视对网络使用者的有效控制,对用户的使用权限分配不合理,进而出现越权使用的现象。同时,管理人员缺乏一定的安全风险意识,导致出现泄漏企业信息的现象发生,对电力企业的安全稳定运行造成了严重的影影响,且网络使用者的业务水平较低,缺乏足够的安全意识,密码设置强度不高,甚至进行账号的共享,容易出现信息外泄,加之不安全移动存储介质的使用,给网络完全带来了严重的威胁。

2.电脑病毒威胁

电脑病毒是引起电力企业信息网络安全问题的主要原因之一,病毒具有传播快、扩散面积大、破坏性强以及消除难度大的特点。因此,病毒带来的威胁是不可估量的,病毒一旦侵入到计算机,就会传播到各个网络节点,造成信息的阻塞,破坏文件系统和数据系统,致使重点数据丢失、系统瘫痪。

3.人为操作失误

网络用户和管理人员的操作失误也会引起信息网络安全问题,主要是对系统以及软件操作不当,引发安全漏洞。例如,用户授权管理混乱以至于出现越权访问的现象,对系统构成了严重的威胁。

电力企业信息网络安全建设与发展的对策

在信息技术环境下,电力企业要想获得较大的发展,需要加强对信息技术的应用的同时采取有效的措施,保证信息网络的安全,构建完善的信息网络安全体系。

1.加强安全管理

为了保证电力企业信息网络的安全,需要进行安全管理,加强防范,主要从网络设备、信息以及人三个方面着手。

要对网络设备进行安全管理,提高网络设备的保护和防御能力,对各个输入和输出数据进行检测和控制。同时,还要净化网络运行的环境,借助加密和解密及时,避免信息的外泄。此外,还需要按照硬件防火墙等多种防护体系,借助先进的网络监控手段对电力企业的信息网络进行监督和控制,减少网络安全事故的发生。要建立网络安全制度,根据电力企业信息网络发展实际进行安全管理策略的调整,并严格按照管理制度进行规范操作。网络安全制度涉及到多个方面的内容,包括力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户上网使用手册、系统操作规程、应急响应方案和安全防护记录等一系列的制度和措施,进而实现对系统的层层保护,提高系统运行的安全性和稳定性。

2.对计算机病毒进行防治

计算机病毒对信息网络的威胁是不可估量的。因此,需要加强对病毒的防治,特别是对计算机软件的准入控制、桌面管理客户端和DHCP绑定、防病毒、防连接互联网、补丁自动更新和防非我单位移动介质接入等,避免因为上述不当操作而引起的病毒侵入。这就需要电力企业结合自身的系统特点,采取有效的预防和解决措施。首先,电力企业要安装相应的防病毒软件,建立一个统一部署的防病毒系统,并规定所有进入企业计算机的设备都要安装防病毒客户端,进而对数据进行实时的监测,杜绝病毒的侵害。其次,员工要注意移动存储介质的使用,要将其进行病毒查杀后才使用,并对重点计算机进行专机专人专盘使用,对于涉及机密文件的存储介质要防止在保密区,并设置密码进行保护。此外,信息维护人员要充分利用虚拟子网来防治病毒的扩散,提高网络的安全性,这样在病毒侵袭电脑时,破坏只是发生在本机,不会对整个系统造成影响。

3.构建信息网络安全体系

为了为电力系统的运行提供优良的环境,需要构建电力企业的信息网络安全体系,结合电力系统的运行状况、企业管理以及信息网络事故对企业的危害程度,确定计算机应用系统的安全等级,构建安全体系。在网络安全体系的构建中,需要结合先进的信息安全技术,对故障进行研究,提出优化管理的措施,为系统运行提供不同需求的安全防范措施。

此外,外来人员对系统的恶意攻击也是不可不防的一个环节,这就需要对不必要的端口和服务进行关闭处理,同时部署防火墙和入侵检测系统,降低管理以及培训所需要的时间,保证了网络系统的整体安全。

结束语

第8篇

一、高职院校网络安全问题形成的主要因素 

高职院校网络信息技术的发展较为成功,信息化建设水平相对较高。但是由于信息网络的客观因素影响,网络安全时有发生。严重的影响着高职院校教学工作的顺利开展。病毒感染、系统断网等网络安全问题困扰着高职院校的教学发展。只有确认高职院校网络安全问题才能够进行及时的有效的解决,避免危害的进一步提升。 

高职院校网络安全问题多样化,发生较为频繁,对高职院校的影响较大,针对这种情况需要不断的强化高职院校网络安全问题的研究。明确其中发生的根本原因。在网络应用高峰期是网络病毒出现的时候,网络病毒一旦影响到计算机的运行,就会造成师生网络使用的困扰,降低计算机运行速度,影响工作效率,教学质量水平不高。伴随着病毒的侵害会发生网络攻击事件,服务器遭受破坏造成的恶意性攻击会删改系统程序,这样就为高职院校网络系统办公造成困扰,为信息化建设带来影响。针对这种情况要及时的进行解决,提升网络安全运用意识。 

造成高职院校网络安全的因素具有多样性特点,但是主要可以区分为内因以及外因两种。高职院校网络安全问题的产生都是这两种因素导致的。外因将会使计算机出现断网、停电等情况。这种情况需要时刻的进行注意,做到早知道早预防。内因是高职院校网络安全出现的主要因素,由于网络设施更新较慢,不能够适应新时期网络需求,网络系统建设抗病毒效果不明显,师生对于网络安全专业论文应用不重视等都是造成高职院校网络出现问题的主要因素。 

二、提升高职院校网络安全的重要措施 

为了能够保证高职院校网络正常运行,需要对网络存在的安全问题进行确认,明确高职院校网络信息技术的应用状况,不断提升对于高职院校网络运行规律的研究。网络安全建设水平的提升有助于构建完善的网络应用价值取向。促进安全指导工作的正常进行。 

宣传网络安全应用理念,推动高职院校网络安全工作的长效健康的开展。网络安全工作是高职院校网络安全应用建设的重点内容,也是未来高职院校网络安全应用建设的发展趋势。网络安全工作的开展需要坚持科学发展为基础,构建安全应用价值理念,将高职院校各部门之间的关系进行确认,实现高职院校网络安全工作协作运行效果。网络安全建设理念创新将会使网络安全工作遵循科学发展规律,这是高职院校网络安全工作重点。 

网络安全内容完善将会推动高职院校网络安全工作水平进一步的提升。网络安全工作顺利开展需要高职院校对网络安全工作进行相应的宣传,在根本上能够认识到高职院校校园网络安全工作的重要性,将安全理念融入到网络安全管理的过程中,促进校园网络安全系统的正常运行。网络安全信息理念的应用能够有效的预防网络系统运行过程中故障的出现。高职院校日常管理的过程中注重网络安全问题的研究,不断的完善网络安全体系。高职院校要注重网络安全的应用,将网络安全影响作为高职院校发展的重点项目。针对网络安全日常管理的要求,不断的推动教学安全、信息安全等方面的建设。这样能够不断的扩充网络安全体系建设内容。 

整合网络安全建设的模式与方式,提升高职院校网络安全建设的强度和力度这就要求高职院校在开展网络安全建设时,要多元化的促进校园网络安全建设。推动校园网络安全模式化发展。不断的完善校园网络监督管理制度,制定合理的管理方式。推动校园网络安全制度化运行。现代高职院校发展发展的过程中更加的注重环节的影响,完善校园网络办公,根据自身的需求制定网络安全应用管理细则。 

结束语:高职院校教学水平的提升需要信息化不断的完善。高职院校网络安全是信息化水平的重要体现。在网络安全上需要不断的强化教学质量,这是高职院校必须面对的重大挑战。高职院校网络安全问题的解决需要根据自身的实际状况,强化制度建设,制定科学合理的校园网络安全机制,充分的发挥网络安全在高职院校教学质量提升中的重要作用。不断的推动高职院校网络安全工作可持续发展,为高职院校教学工作的顺利开展奠定基础,使高职院校综合水平不断的提升。 

参考文献: 

第9篇

【关键词】计算机网络;网络信息;网络安全;策略

随着社会的发展进步,移动互联网络已经是被广泛应用,涉及人们生产生活的多个领域。虽然近年来我国加大了对网络安全的管理力度,但是计算机网络信息和网络安全问题是我国信息化社会进程中存在的较为严重的问题,就计算机网络信息和网络安全问题提出安全防护策略,对我国当前网络信息和网络安全问题的解决具有重要意义。

一、计算机网络信息和网络安全概述

计算机网络信息是借助移动互联网进行信息传递的传播模式,网络是以虚拟形式存在的,是信息交流、存放的重要枢纽。计算机网络安全是指通过各种手段保护网络信息不受到威胁和破坏,保障网络信息的正常使用,将安全系数降到最低,实现收益的最大化。

二、计算机网络信息和网络安全保护的重要意义

从国家安全的角度讲来看,做好计算机网络信息和网络安全保护是保障国家安全和实现社会稳定的重要环节,国务院办公厅在2001年颁布了《增值电信业务网络信息安全保障基本要求》,要求各行各业在发展过程中都应该遵守网络信息安全条例,以保障国家的网络信息安全。

从企业发展的角度来看,网络信息和网络安全是企业发展的前提条件,企业若想实现发展壮大,就必须实现向信息化企业的转变,在这个过程中网络信息和网络安全就成为影响公司发展重要因素。所以企业只有做好网络信息和网络安全才能在市场竞争中生存发展,避免不必要的经济损失。

对于计算机用户而言,加强网络信息和网络安全的防护,是对用户自身的有效保护,这样可以保护用户的个人隐私和信息安全。

三、威胁计算机网络信息和网络安全的因素

(一)网络系统最容易被攻击的位置是缓冲区溢出造成的网络漏洞。目前,许多网络系统没有根据缓冲区缓冲区间的容量,就任意进行数据的接收,导致数据信息出现溢出的情况,系统由于没有设置提示装置会继续运行指令。破坏着这是根据这一安全问题,向网络系统发送专门设置的攻击数据,导致网络系统的不稳定,从而借机查看访问系统的统根目录。

(二)对网络系统固有的漏洞不正确的维护也会导致破坏者的攻击,确切的说不恰当的网络信息安全管理也是造成安全隐患的因素。当用户发现网络系统出现漏洞是,应该找专业人员检查危险系数,通过专业的技术手段实施补救。虽然网络系统在不断地更新和维护,但是受到其他网络硬件设备的影响,系统会不断的出现新问题、新漏洞,我们必须有效的进行网络信息安全管理,降低系统所承担的风险。

(三)在网络信息和网络安全的防护中,存在网络系统设计效率低和检测能力差的情况,也就是说网络信息防护系统本身就很不安全,无法实现对问题的解决。建立网络信息和网络安全防护系统,必须从整个构架的最底层入手。这个构架可以为网络信息提供有效的安全服务,并实现对网络系统的妥善管理。对服务器的代码在设计过程中也要实行有效的管理。目前,有很多网络漏洞问题指出,在输人检查不完全时,系统的防护功能十分的脆弱,破坏者会利用这个弱点进行拒绝服务攻击,这样会导致网络系统处在非常危险的境地,破坏了网络信息的有效传输,也影响了信息的真实性和准确性。

四、加强计算机网络信息和网络安全保护的具体措施

(一)首先要加强对计算机网络信息和网络安全保护的重视。在计算机网络信息和网络安全保护的过程中,要把网络信息安全问题做为工作的重点,高度重视网络安全与应急管理策略。不断完善网络信息和网络安全防治体系,满足网络信息安全管理的技术要求;加大对网络信息安全的预警和执行力度,建立完善的网络信息安全管理体系。

(二)在生产生活中,重视计算机网络信息和网络安全保护技术的使用。当前,计算机网络信息和网络安全防护技术很多,这些技术的应用对网路信息和网络安全具有重要作用。主要包括以下几种防护技术:

1.防火墙技术的使用,网络防火墙是一种网络信息访问控制设备,是维护网络安全的重要部件,防火墙技术与网络安全域不在同一个通道内,能够对通道内的信息进行监控和记录,实现对网络信息安全的保护作用。

2.病毒入侵检测系统,英文名为Intrusion detection system,简称IDS。这种检测系统能够监控网络信息系统受到威胁的征兆,一旦病毒入侵检测系统发现可疑问题会立刻显示,通知有关人员进行处理。病毒入侵检测系统是对病毒进行监控和识别的解决方案,病毒入侵检测系统是整个网络系统的监控系统,是网络信息安全防护的重要组成部分。

3.病毒及恶意代码防护技术,这种技术主要分为主机型和网关型两种形态,主要是通过自身的病毒模式设定,对匹配模式的信息进行拦截,由于信息技术的发展速度较快,病毒和恶意代码的更新速度也非常迅速,这就需要不断调整网关和主机的模式,以满足防护病毒和恶意代码的需求。

(三)计算机网络信息和网络安全防护工作必须由全部用户一同参与,因为只有实现全民参与,才能实现层层落实网络信息和网络安全维护责任,提高每位用户的网络安全防护意识和能力。

随着科学技术的迅速发展,计算机信息安全问题会逐渐的受到人们的重视,网络信息和网络安全存在的根本原因是,网络自身的存在安全问题,用户能做的是不断提高计算机网络信息和网络安全防护意识,加强对计算机网络信息和网络安全防护技术的研究,这样才能有效的的保障网络信息安全,更好的维护计算机网络信息和网络安全。

参考文献:

[1]吴斌.浅谈计算机网络信息和网络安全防护策略[J].信息安全与技术,2012,06(03):1020-1022.

第10篇

论文关键词:网络文化 网络安全 网络安全文化

论文摘要:该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。

1 引言

网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化—“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

2 网络安全文化的产生背景和构成

互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

3 网络安全文化的作用机制

3.1 网络安全文化的作用方式

1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

3.2 网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。

1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

4 网络安全文化建设的意义和作用

网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。

2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

5 结束语

综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

参考文献:

[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.

第11篇

关键词: 网络; 安全; 战略; 技术

中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2015)11-22-03

Abstract: The establishment of network security strategy involves many factors. Among them, the computer and the network security technology is the most core factor. Due to the limitations and shortages of security technology, it causes the current situation of network security that is not satisfactory. This paper analyzes the strategy of network security development from a technical point of view, tries to deepen the understanding of the core factors of network security, and puts forward some measures to develop the network security from the technical point of view.

Key words: network; security; strategy; technology

0 引言

人们日益重视并致力于解决网络安全问题。许多企业和研究机构开发出更多更新的安全工具, 许多国家政府正在制定一系列法规、政策和措施来应对与网络安全相关的各种情况[1-2]。尽管在过去十余年间人们付出了巨大努力,但是,旧的计算机和网络安全问题依然存在,同时新的安全问题正不断出现。从某种意义上说,网络实质上变得比以往越来越不安全。其原因在于,现今网络与人类社会的相互交织是如此广泛和深入,任何一种单一的解决途经都不足以应对如此复杂多样的网络安全问题。换言之,解决网络安全问题需要综合的措施,包括技术、管理、意识等方方面面因素在内的综合手段。为此,需要制定正确的发展战略来有机整合各种资源,有力地促进整个社会持久努力,以此作为网络安全的解决之道[3-5]。

虽然网络安全的发展与完善基于综合性、系统性的设计与建设,但其核心在于技术的解决。其他方面如管理、政策、法规等手段,都是切合网络技术的过程,以及对网络技术的开发和走向进行引导干涉。

本文着重从技术的角度,理解网络安全发展的问题,从而洞悉网络安全的本质,明确网络安全的战略发展方向,把握有效构建网络安全的措施。

1 从技术角度理解网络安全战略

有效建立面向复杂态势的网络安全发展战略关键在于,如何在不损害网络使用与性能的前提下,保持足够的安全性。鉴于现代网络是如此复杂而其天然上又对攻击十分脆弱,要实现上述理想的网络安全保护状态,是极其困难的。诸多因素需要妥善考虑,而这些因素又彼此深度关联与影响着。因此,必须有一个简要明确的主线作为网络安全发展战略所遵循的基准,否则在网络安全战略制定与发展的过程中,将不可避免地会被各种各样的因素所左右,从而出于这样或那样的折衷与妥协而偏离最初设定的目标。

因此,在建立与发展网络安全战略之前,必须确定一条主线或明确首要考虑的因素。网络是现代计算机与通信技术发展的结果,网络安全问题是在网络技术的发展过程中,由于相关技术要素的缺失或不充分和自相矛盾等原因所造成的。技术是网络安全的本质内因,这可以体现在如下三个方面。

1.1 根本原因:脆弱的底层基础结构

作为现代计算机和网络系统的底层基础结构,在技术上欠缺足够的安全能力,是造成网络安全问题的最本质原因[6-8]。运行于欠缺安全基础之上的现代网络系统,就如构筑于沙地之上的高楼广厦。现代计算机与通信系统的底层基础在安全性方面都十分薄弱,很容易遭受各种攻击行为的破坏。在计算机发展的历史过程中,设计与制造的主要目标在于追求计算的高性能,而很少关注安全性问题。与此同时,几乎所有有效的安全机制,都是与性能相抵触的,因而几乎没有什么专门的安全机制被部署于底层结构上。缺乏安全能力是现代计算机系统乃至于整个信息系统所固有的问题,可以视为最主要因素。

由于缺乏安全基础结构,尤其是底层硬件缺乏安全支撑功能,许多安全相关的功能在计算机系统中难以部署应用。例如,加密是一种很好的安全手段,能够可靠地保护敏感信息的安全。但是,由于大多数加密任务不得不在软件层运行,所导致的低效率与高代价使之难以普遍地采用。结果就是大量的信息,包括大量的敏感信息,都以明文的形态存在于网络世界中,可以很轻易地被攻击者获取与理解。还可以举出更多类似的事例,充分说明了计算机系统底层基础结构在安全能力方面的缺乏,是造成当前计算机网络漏洞频出、安全事故不断发生的根本原因。

1.2 当前态势:非对称发展的攻击与保护技术

同样是由于计算机底层基础结构缺乏安全支撑能力的原因,现有大多数保护措施实质上都是在现有脆弱基础上的某种堆砌与补救。这使得安全相关的程序与功能变得越来越庞杂,貌似更加强大,实际上却由于其庞大与复杂而变得越来越难以验证,从而等效于将更多可能的攻击机会暴露给攻击者。只要有足够的技巧、信心和时间,攻击者总能从中挖掘出安全上的漏洞并加以利用。现状已经清楚地表明,即使人们已经付出了巨大努力,漏洞与缺陷的数量与危害随着修补不是变得减少了,而是变得更严重――涉及面更广、危害更甚。尤其是那些隐藏在“安全的”安全软件中的未知漏洞,更具有危害性,例如近期在SSL功能中发现的漏洞“心血(heart bleed)”。作为最基础的网络安全功能,SSL一直被视为安全、成熟、可信赖的。即使如此,也排除不掉存在致命漏洞的可能,更不要说那些未经广泛、严格验证的安全程序。这些例子说明了构建于脆弱底层基础之上的安全功能,是不可信赖的,从而使得攻击技术胜出于防护技术。

可以说,不改变现有计算机和网络底层基础结构,不从本质上提升底层基础,尤其是硬件基础层的安全能力,存在于攻击与防护之间的技术性差异就不会弥合,只会日益扩大。无论是沿着现有的安全软件与功能的路径继续发展,还是强化管理性措施,都不可能从本质上改变系统的安全性。

1.3 未来趋势:更激烈的安全技术竞争

以计算机为代表的网络信息系统,在促进社会进步的同时,也带来更多更广泛的网络安全问题。许多新的问题不断涌现,而现有安全技术远远不能满足快速发展的信息社会需求。例如,在大数据时代,如何有效保护海量存储数据中的敏感信息,又同时能够有效合法地利用这些敏感信息,对数据保护技术提出了更高要求[9]。再例如,随着移动数据设备和无线接入设备的普遍应用,数据呈现日益分散变化的状态,从而要求数据保护技术能够更好适应这种多变的状态。新的安全需求必将促使新的安全技术不断涌现,从而引发矛与盾之间此消彼长的斗争。

随着网络的高速发展,信息已经深深嵌入社会生活的方方面面,从很大程度上替代许多人类活动,影响到金融、服务、交通、电信等重要领域。这使得人类社会对计算机与网络的依赖性日益增大,也意味着攻击安全漏洞得手后的获益率越来越大,从而吸引着攻击者更加持久深入的投入。更进一步地,当前,世界各国纷纷确立各自的网络战略。现在,几乎所有主要国家都将网络作为国家竞争、甚至是军事竞争的重要领域。这种状态,意味着在计算机网络安全领域中,引入以国家为推动力的发展力量。这一方面意味着信息安全技术将在国家力量的支撑下,获得更好的发展,另一方面也意味着,攻击者将变得比以往更加强大,因为攻击者也能获得来自于国家力量的支持。因为,在可预计的将来,信息安全领域中攻击与防护的斗争,将变得更加激烈。

2 建立网络安全战略的技术观点

既然技术因素是造成网络安全问题的根本原因,那么,技术也应当是解决网络安全问题的首要途经。考虑到网络安全问题的广泛与深度复杂性,技术因素亦是多方面的有机综合[10-11]。为此,建立和发展网络安全战略,从技术角度应当采取如下的举措。

2.1 构建底层安全技术

如前所述,计算机底层对安全支撑能力的缺失是造成当前严峻的网络安全状态的根本原因,因此,要全面提升计算机与网络的安全性,也应首先从增强底层安全入手,改变底层安全基础极度脆弱的状态。底层安全技术涉及身份认证、访问控制、数据加密等广泛的内容,牵涉到处理器、硬件设备、操作系统厂商的广泛协作配合,也需要整个产业环境乃至社会环境的认可,是一项长期、复杂、艰巨的工作。出于各种因素的影响,不一定能够顺利地推进。所以,底层基础的安全增强,必须首先要与技术水平和产业能力、全社会对安全需求的期望与认知等良好配合,在此基础上,进一步具体优化实施,从而才具有实际可行性。

尽管通用计算机和网络设备突破底层基础结构的种种限制是困难的,但在某些特殊定制的情况下,增强底层安全能力从而全面改善系统安全性,则是现实可行的,也是非常必要的。随着计算设备的日益普及、多样,很多工作是运行于各种各样的移动或嵌入式设备上的。改造这些设备的底层结构,不但在技术上完全可行,也由于局限于一定范围内,更可能为相关群体所接受。对于国家、军队等重要领域中所使用的计算与网络设备,更应着手从底层基础结构的改造上增强全系统的安全性,从而有效形成与外部“技术隔离”的屏障,减少受外部攻击的可能性。

2.2 协调发展核心技术与一般性技术

不管是先进的核心性技术,例如高性能多核处理器,还是普通的一般性技术,例如某个移动电话上的小应用,都对于维持整个网络的安全至关重要。木桶原理形象地说明了安全技术中“大”与“小”的作用关系。即使是配置最先进的信息网络系统,也可能由于某个小节点上的某种小缺陷导致整个系统变得不安全。所以,每一种技术都是至关重要的,为了保障安全,没有哪种技术是可以忽视的。

在构建网络安全的过程中,顶层设计者应综合技术、经济、教育、未来趋势等各方面因素,提炼出对于所要构建的网络安全的能力水平具有决定性影响的技术,予以强有力的资金和人员支持,从而达到掌握一批核心关键技术的目标。与此同时,应广泛运用政策、市场等手段,充分调动多方面的力量和积极性,引导和鼓励其他技术领域的优化发展,从而避免在任何技术方面出现可能会威胁网络整体安全的短板。只有这样,种类丰富的计算机、通信、硬件、软件等各种相关技术才能有机结合、良好匹配,从而为构建可靠的网络安全机制奠定全面的技术基础。

2.3 注重技术的实际效果

在网络安全技术发展的过程中,“技术建设”与“效果评估”必须得到同样的重视,并有机结合。网络安全问题是与现实世界紧密联接的问题,而现实世界是不断纷繁变化的。建设的目的在于,使得网络安全技术更加适应变化了的环境;而评估的目的在于,对技术的发展建设形成良性的反馈。换言之,评估有益于不断遴选技术建设的重点、及时调整技术发展的方向。评估应着重在实际应用中体现,综合性地评价某一技术的发展是否确实符合现实需要,是否对提高安全性行之有效,是否符合成本代价等的考量。只有这样,才能良好把握网络安全的真实技术需要,避免在网络安全技术发展中,过度追逐热点、概念而忽视实际需要,减少网络安全技术发展建设的弯路,提高建设成效。

2.4 提高使用者的技术素养

当前的网络时代,计算机已不再是专业人士的专用工具,而演变为日常人人都需要使用的普遍工具。尽管绝大多数使用者并不需要掌握专门的计算机和网络技术就可以在日常使用计算机,但提高使用者的技术素养,会明显提高使用计算机和网络的安全性。诸多示例表明,一些简单的错误会导致入侵的发生。例如使用过于简单的口令,再例如打开不明邮件中包含的附件,等等。假如操作者具备一定的安全意识和安全知识,就能极大地降低入侵可能性。因此,应通过宣传、教育、培训等多种途经,有效提高计算机使用者的技术素养。通过这种努力,在全社会形成“人人重视安全,人人懂得安全”的局面,从而形成维护网络安全的广泛意识和力量。

3 结束语

网络安全对于信息社会具有重要的意义。造成目前网络安全局面的因素中,技术因素是最为本质的原因。由于底层安全支撑技术的缺失,使得网络系统对攻击难以防范。在缺乏技术支撑的前提下,其他各种措施都不能从根本上解决对攻击的防范问题,从而使得网络安全问题在未来将变得更为复杂严峻。为此,网络安全战略的制定与实施,要紧密把握网络安全的决定性因素,以发展网络安全底层与核心技术为网络安全发展战略的主线。依据网络和计算机的现实发展状况,从强化底层、突破重点、全面协调、注重实效、提高人员素养等多方面,综合发展网络安全技术,从而使得网络安全技术产生本质性的改善。通过这些综合性的努力,有效建设安全的网络世界。

参考文献(References):

[1] 李文彬.计算机网络安全与防护技术探究[J].软件导刊,

2015.14(5):155-156

[2] 王世伟.论信息安全、网络安全、网络空间安全[J].中国图书

馆学报,2015.41(2):74-86

[3] 沈逸.美国国家网络安全战略的演进及实践[J].美国研究,

2013.28(3):7-8,32-52

[4] 魏翔,刘悦.全球网络安全战略态势及我国应对思考[J].现代

电信科技,2014.45(10):18-21

[5] 李婧,刘洪梅,刘阳子.国外主要国家网络安全战略综述[J].中

国信息安全,2012.5(7):36-39

[6] William A. Arbaugh. Security: Technical, Social, and Legal

Challenges[J].IEEE Computer, 2002.35(2):109-111

[7] 侯方勇,周进,王志英等.可信计算研究[J].计算机应用研究,

2004.21(12):1-4

[8] Butler W. Lampson. Computer Security in the Real

World[OL].http:///en-us/um/people/blampson/64-SecurityInRealWorld/Acrobat.pdf,2015/5/22.

[9] 孟威.大数据下的国家网络安全战略博弈[J].当代世界,

2014.33(8):68-71

[10] 李千目.网络部队与军方安全战略研究[J].电力信息化,

2013.10(1):18-19

第12篇

关键词:网络安全;计算机网络技术;现状;发展

一、当前计算机网络安全的基本现状分析

近些年,互联网以迅猛的发展态势席卷社会各行业,成为推动社会变革的主要力量。通过对计算机终端和网络的借助,实现网络的资源共享,这对于人们的交流和信息传递而言都是革命性的提升[1]。然而,随着网络的广泛应用,网络安全问题也日渐突出,主要表现在网络病毒猖獗,信息丢失、泄漏严重和软硬件运行可靠性不足等方面,对网络的深度应用造成极为严重的阻碍。

二、当前计算机网络安全问题的主要表现形式

2.1用户安全意识匮乏。计算机网络的服务群体为广大的网络用户,用户使用网络过程中的安全防护意识对网络安全防护的作用极大[2]。当前的许多用户安全意识匮乏,在用网过程中存在许多违规行为,如浏览陌生网络网页,随意下载、接受资料等,这成为许多网络问题的产生根源。2.2软件管控手段不规范。经过大量的数据调查表明,当前计算机网络存在软件自身运行条件不足的问题,影响到了网络运行的安全性。具体来说,首先是在软件的实践开发过程中,开发者不注重软件的质量监督,导致软件自身存在缺陷;其次是信息核查环节的严重缺失,导致信息存在比对失误。上述两方面内容导致软件应用过程中各类安全问题不断出现,影响软件的正常使用,对网络安全产生极为不利的影响。2.3硬件应用存在缺陷。硬件是网络实现的基础,其硬件的应用缺陷导致网络陷入瘫痪,造成信息的丢失或失窃。具体来说,主要是硬件维护和操控问题,由于维护不当,操控不合理导致网络硬件的运行状况发生异常,影响网络硬件的功能发挥,导致数据传输受阻。

三、应对计算机网络安全问题的相关举措

3.1规范上网行为。在网络系统操作过程中禁止对陌生网页的浏览,接收、下载未知来源的文件等,以此来避免不规范操作行为影响到网络环境的安全性。同时,用户还应定期展开病毒扫描行为,及时发现计算机中存有的隐藏病毒,并对其展开行之有效的处理,营造一个良好的网络运行空间。3.2硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。通过防火墙的应用可以对网络访问等进行审查,有效抵御来自外部网络的攻击和病毒传播,起到极好的防护效果。在此基础上,应用入侵检测系统,即IDS,能够实现对内部网络的有效监测,及时发现内部的非法访问,进而采取针对性的处理措施。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。3.3 访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。通过这种授权访问的形式能够实现网络信息的限制性管理,提高了信息的防护级别和安全性,是进行网络信息资源保护的行之有效的手段。

四、我国网络安全技术发展的趋势

4.1网络安全技术产业链生态化转变。当前,网络安全技术的发展较为零散,难以形成集约化发展,不利于技术的研发和应用,该种局面在未来将得到改善,企业之间的合作将逐步增强,战略伙伴也将成为计算机产业链中无法取代的重要因素。4.2网络安全技术优化向智能化、自动化方向发展。网络安全技术是一个长期的过程优化、网络发展的过程。随着技术的发展,人工智能和专家系统技术等安全防护技术逐渐成熟,其防护优势日渐体现。具体来说,通过智能决策支持系统的引入,能增强网络安全防护的逻辑判断能力,提高网络服务的质量和操作的安全性。4.3向大容量网络发展。据专家预测,每10个月,互联网骨干链路的带宽将会翻倍。有效地处理计算机数据处理能力与社会发展的市场需求成为了当前网络安全技术发展的核心内容。鉴于此,网络应该有一个高速数据包转发和处理能力,强大的VPN网络能力和完善的质量保证机制,这成为网络开始向大容量发展的推动力量。

总体而言,网络安全问题是计算机网络的发展的伴生产物,难以实现根除,且将随着网络技术的发展而发生形式和内容上的转变,具有极强的危害性。因此,必须根据安全问题的表现和特点进行网络技术的发展和应用提升,从而取得理想的网络安全防护效果。

作者:朱骏 单位:中国民用航空自治区管理局

参考文献