HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全的研究背景

网络安全的研究背景

时间:2023-06-16 16:06:27

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的研究背景,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全的研究背景

第1篇

Abstract:This article discussed the influence of culture for the military network information behavior. It introduced the background and composition of military network security culture. We also studied the significance and effect of the construction for military network security culture.

关键词:文化 网络安全文化 军队网络安全文化

Key words:culture network security culture military network security culture

随着信息技术的迅猛发展,网络环境的迅速出现,军事力量建设也正处于从机械化向信息化的历史转变中。网络系统在军事系统里的应用,不仅使军队的指挥、通信、装备、后勤的信息交流以及传递速度等发生了革命性的变化,而且正在深刻影响着乃至改变着整个军事力量的战斗力、布局以及指挥官的思维、指挥方式。它对信息的获取、传输、处理、保障安全能力,不仅是一支军队在新的历史条件下保卫国家与战斗力的综合反映,还是一个国家在激烈的国际竞争中能否占据主动、赢得生机的关键所在。但同时,它也是一把双刃剑。从总体情况来看,军队网络安全工作明显滞后于军队网络建设。军队安全技术落后,军队网络使用人员安全意识淡薄,并且对如何加强新形势下,军事信息的安全缺乏足够的思想认识以及强有力的技术手段。从全军近几年发生的网络安全泄密事件来看,有技术方面的原因,也有管理上的缺陷。以前,人们往往注重从技术上解决这个问题,而多数情况下忽略了其它方面的防护,虽然取得了一定效果,但是事实上不能从根本上解决网络安全问题。实际上,军队信息管理的成功,关键因素在在于人。加强人的因素的管理,是保障军队网络安全的重要途径。而人是处于军队当中,他生活在一定的军队文化背景之中, 军队文化能够对人的信息安全行为产生巨大的影响。因此,笔者从军队文化、军队网络文化、军队安全文化三者的内在联系入手,试图探讨另外一种新的文化―“ 军队网络安全文化”。

一、网络安全文化的产生背景和构成

传统观念上的网络安全一般是指计算机系统或网络的安全,随着网络、计算机和通信技术的飞速发展,三网融合进程的加快,网络暴露出的潜在安全问题,越来越受到人们的关注。当然,军队之中的网络安全问题,也不例外。随着我军三期网的日益完善,网络在日常的办公、保障方面发挥的作用越来越大。在管理和使用网络信息的过程中会涉及到诸多安全问题。间谍们利用各种手段不断地威胁着我军的网络安全。 尤其是在伴随着军队信息化进程的加快,以计算机为基础的网络信息系统在军队中大量兴建和广泛应用,让军事信息面临的安全威胁越来越严峻,但现今停留在技术层面的安全措施己经难以抵御因系统脆弱性引起的安全风险。因而,我们必须深入研究和探讨军队网络安全文化,通过从文化层面上引导和制约着官兵们的网络信息安全行为,进而力求从根源去解决军队的网络安全问题。

基于此,本文提出军队网络安全文化的概念,它是军队安全文化的子类,是军队安全文化和军队网络文化相互渗透的结果。它继承了军队安全文化与军队网络文化的共性,同时又具备了自己的特性。它通过影响网络操控者的行为进而来影响军队网络安全,它对军队网络安全的影响贯穿军人网络活动的始终。因此,我们认为军队网络安全文化是军队安全文化和军队网络文化的一个子类,它系指人们对军队网络安全的理解和态度,以及人们对军队网络事故的评判和处理原则,是每位军人对军队网络安全的价值观和行为准则的总和。按照传统文化结构的划分方法, 我们将军队网络安全文化分为三层, 即军队网络安全物质文化、军队网络安全制度文化和军队网络安全精神文化。军队网络安全物质文化是军队网络安全文化的外显部分,同时也是最基本、最常见的构成部分,它主要是指包括像防火墙之类的各种网络安全硬件设备和软件产品;军队网络安全制度文化是更深层次的文化,包括各种维护网络安全的规章制度和法律法规;军队网络安全精神文化是军队网络安全文化的核心, 包括人们对军队网络安全的理论、意识、心理等。

二、军队网络安全文化建设的意义和作用

军队网络安全文化存在于人们的心里,是引导和规范军人们的网络行为的“心镜”。军人通过将自己的行为与之相比较,进而来判断自己的行为是否应该发生。它与行为主体的态度、动机、情绪等要素一起作用于主体,并且在很大程度上影响着主体的行为,使得网络更加安全和谐, 因此培育优秀、先进的军队网络安全文化具有重大的现实作用和意义。

(1)它能够减少军队网络安全事故的发生,提高军队网络的安全系数,减少由网络安全事故带来的各方面损失。

(2)它能够增强军队网络的安全性和提高军队网络的运行效率, 军队网络安全文化通过影响军人的行为来保证网络的安全高效运行。

(3)它能够促进军队计算机网络技术的发展,先进的军队网络安全文化总是能够促使人们去自觉发掘军队网络中的不安全因素并解决它们,从而不断地改进军队网络性能,使军队网络更加安全, 促进军队计算机网络技术的不断完善和发展。

第2篇

关键词:大数据;网络安全;信息技术

随着当代互相联网的不断发展,互联网成为人们生活中必不可缺的一部分。但是随着互联网技术的不断发网络安全问题也随之而来。网络安全方面我国仍然有些待补救的功课。近几年,随着手机功能和互联网技术的不断提高,人们的自身利益也受到网络不小的伤害,甚至于家破人亡。因此网络安全问题应得到大家的重视和关注。文中,笔者结合自己多年的实践经验,阐述了大数据的认知,归纳了大数据与网络安全的相关问题。

1大数据的认知

大数据是互联网、移动应用、社交网络和物联网等技术发展的必然趋势,大数据应用成为当前最为热门的信息技术应用领域。信息时代下,传统的信息系统已经不能够满足需求,而单纯运用大数据,也不会取得理想的效果,因此需要将传统信息系统与大数据平台进行整合,且在实践中进行创新和反思,形成一个系统,既能够保证信息的安全,还能够使大数据的优势得到发挥。大数据的出现具有一定的必然性,它是信息爆炸已经积累到一种程度,必定要发生变革。加里金教授曾经说过“大数据就犹如异常革命,庞大的数据资源使得社会的各个领域都开始了量变的进程”。放眼当前的社会可以发现,学术界、商界、政界都已经开始了量变的进程。大数据已经对我们的生活、工作以及思维产生了影响,必须要正确的认知“大数据”,且能够运用大数据,才能够立足当前的社会。

2大数据与网络安全问题

大数据与网络安全成为了当前的学术热词,因为在大数据背景下,网络安全受到了前所未有的挑战,且要想充分发挥大数据的优势,就必须要有一个安全性高的网络。

2.1随着互联网技术的发展,当代人的生活与网络越来越密不可分

而我国的网络安全空间存在着隐患,因而我国网络安全问题呈现在多样化,手段更加复杂,对象更广泛,后果严重等问题。传统的互联网技术在安全方面存在着很大的弊端。例如:黑客攻击、木马病毒等网络安全问题正不断在想数据领域渗透,同时也给大数据的发展带来新的问题。

2.2大数据时代背景下,每个人的生活都不再是绝对的秘密,只能够说是相对“秘密”

因为通过分析网络上的数据信息,就能够了解一个人的生活痕迹,所以要认识到信息安全的重要性,特别是在大数据背景下,更要确保信息的安全性。为了解决当前网络安全中存在的问题,可以控制访问网络的权限、强化数据加密、加固智能终端等方式,这些方式运用起来,定能够为信息安全提供一个保障作用。强化数据加密:控制网络访问的权限后,对数据进行加密,切实是一种有效的手段,能够为网络安全的运行提供保障作用。数据加密就是将明文转变为密文,一般会通过加密算法、加密钥匙实现,它是一种相对较为可靠的办法。从某种程度来讲,数据加急就是网络安全的第二道防护门,具体来讲:一是,控制网络访问权限是网络安全的第一道防护门,能够确保信息访问权限的清晰,实质上就是要向访问,就必须要具有获取相应的资格,否则就不能够进行网络访问;二是,访问者获取访问权限的情况下,对数据又进行了一层保护,即使获得访问资格后,也不能够顺利的访问数据,更不可能基础秘密的数据。这无疑提高了网络信息的安全性。加固智能终端:智能终端往往会储存海量的数据信息,因此必须要认识到智能终端的重要性,且能够对其进行加固,不仅能够提高网络信息的安全,还有助于互联网管理有条不紊的进行。智能终端加固需要高超的大数据处理技术,不能够再被动的补漏洞,而是要积极主动地的防治。通过大数据安全技术研发、云计算方式的更新、软件工具的整合等等措施,针对攻击力非常强的病毒、恶意代码进行彻底的清除,并及时挖掘潜在的大数据安全隐患,确保智能终端在安全的网络环境下运行。通过一系列技术手段,构建一个高级的智慧平台,引领我们朝着大数据时代迈进。

3结束语

大数据背景下,网络安全确实受到了前所未有的挑战,因此我们必须要解决的一个问题就是“大数据安全”问题。“大数据安全”问题已经成为当前政府、运营商、互联网企业以及安全企业不可回避的一个问题,更是一个迫切需要解决的问题。做好大数据时代网络安全工作可以从重学习,抓机遇,贯彻落实总书记重要讲话精神;推立法,定标准,完善网络安全管理制度体系;强技术,建手段,健全网络安全技术保障体系;严监管,强责任,落实网络安全监管要求;聚人才,谋合作,为网络安全事业提供有利支撑五个方面着手,促使网络安全与大数据能够同发展,共进步。

参考文献:

[1]刘小霞,陈秋月.大数据时代的网络搜索与个人信息保护[J].现代传播(中国传媒大学学报),2014(5).

第3篇

【关键词】计算机网络 网络安全 解决方案

一、引言

计算机网络安全的本质含义就是确保计算机用户在互联网上的行为信息与利益的安全。从狭义的观念上来说,就是运用网络进行技术和管理控制,保证在相应的网络环境中,数据的完整性、可使用性及保密性,使组成计算机网络安全系统的软、硬件设备与软件设施及其中的数据得到保护,防止恶意的或者偶然的原因而遭受到泄漏、破坏、更改等。计算机网络的组成包括组建网络的硬件、控制管理网络的软件以及共同享有的资源等的多种数据。计算机网络安全涉及多方面,不仅仅包括网络系统自身,同时它也含有信息安全技术。造成计算机网络不安全的因素多种多样,概括为偶发因素、人为因素、自然因素。计算机网络安全有逻辑安全和物理安全这两个方面,其中逻辑安全又包括信息的保密性、完整性以及可用性;而物理安全则指与系统相关的设备、设施得到物理方面的保护,免于被损坏、丢失等。

二、当前存在的网络安全问题

(一)网络硬件设备缺陷

网络硬件设备在互联网中占有重要地位,是不可或缺的一部分,其自身就存在着安全方面的隐患。计算机网络存在的一个巨大威胁是硬件设备的泄漏,也是网络安全中主要的隐患问题,并且也增加了计算机网络泄密、窃密、失密的危险性,与此同时,其处理文件与同步过程中系统程序也会有安全隐患。另外网络安全隐患问题在通信方面的脆弱性上也有体现,表现在它可能有一个机会,在处理程序与数据和信息交换的过程中强加上外部的影响,从而影响网络安全。影响程序正常运行的主要有光缆、专线、电话线、微波这四种线路,其中专线、电话线、微波这三种线路较光缆上的信息相对容易窃取,另外对计算机信息安全构成威胁的还有操作失误、规章制度不健全、管理水平较低、渎职等多个方面。

(二)操作系统缺陷

操作系统对本地计算机以及网络系统的安全起到至关重要的决定性作用,它是一个支撑软件,为相应的程序或其它的运用系统提供一个正常运行的环境。计算机中的操作系统建立起上层软件、计算机硬件以及用户连接三方面的联系,确保操作系统在复杂的网络环境中更好的工作。很多常用的程序及操作系统中的核心部分都会发生一定漏洞,出现安全隐患问题,其中操作系统主要的安全方面的隐患是后门与系统漏洞。显而易见,操作系统软件出现的安全方面漏洞的本质是在不能够完全满足软件安全的条件下引起的网络系统中的主要缺陷。针对操作系统的安全性来说,就是要确保操作系统的正确有效以及安全可靠,即保证操作系统的完整性与安全性。

(三)计算机软件的安全问题

操作系统软件本身存在的不安全性,系统开发与设计的不完善而遗留的破绽,都会对计算机网络造成安全隐患。操作系统软件在网络中起到重要的文件传输作用,软件缺陷是应用软件本身具有的特征之一,比如FTP,这类安装程序常常会带一些由人为编写的可执行文件,一旦出现一点漏洞,那么可能导致系统崩溃。同时,入侵者通过某些漏洞会非常容易地进入到计算机系统内部,破坏计算机相应程序,窃取客户隐私以及一些重要的商业秘密,无论是以上的传输文件,还是安装的程序、加载的程序以及执行文件,都在一定程度上会给操作系统造成安全隐患问题,更严重的会把计算机中保密系统的资料、文件提供给外人,这将对计算机网络的安全构成严重威胁。

三、计算机网络安全的解决方案

(一)管理的安全解决方案

管理问题在网络的安全问题中是最为重要、最核心的一个方面,主要原因是因为在一系保网络安全的实施过程中,不可否认的主体是人,做一个假设,比如缺少一个有效、有序的管理机制,那么即使网络安全方面的方案实施得非常到位也都失去了意义。因此,在我们的工作中,首先要对网络安全知识加强培训工作,并且制定有关网络维护、系统维护方面的规程,建立相应的确实有效的应对预案,同时,运用一些技术层面的手段管理计算机网络安全问题,实现其制度化与规范化。

(二)计算机系统安全解决方案

最近几年,伴随着网络世界的快速发展,病毒的传播路径发生了很大改变,由以前的通过软盘、光盘传播转变为现在波及范围更广、破坏性更大的网络传播方式。在这种背景下,我们要做的首先是提升对病毒的防范观念,加强日常的杀毒与检测工作,一旦发现有病毒要及时、快速的消灭,尽量避免其进一步扩散。针对黑客,窃取数据以及对系统进行篡改是其主要目标,因此做好入侵检测与漏洞扫描是我们要加强的工作。此外,一些不可预知的、突发性的问题在系统安全方面也时有发生,针对这些我们可以采取对系统进行备份来应对,做到“有备无患”。

四、结束语

随着计算机技术的飞速发展,互联网络的使用越来越普及,关于计算机网络安全方面的问题已经影响到我们生活中的方方面面,网络在给人们的生活带来极大便利的同时也存在严重的隐患问题。不可否认的是计算机网络安全使各个行业得到安全保障,从而也使工作效率得到进一步提高,但同时产生的很多问题也给我们的生活带来困扰,因此,如何解决好网络安全问题是至关重要的。在维护计算机网络安全的过程中,我们应该运用网络安全技术与工具,这是网络安全的基础,并且制定相对应的安全标准,给计算机网络提供一个安全而洁净的生存环境。

参考文献:

[1] 陈文斌. 关于计算机网络安全防范策略的探索[J]. 计算机光盘软件与应用. 2012(12)

第4篇

关键词:网络安全技术;校园网;计算机;应用

1网络安全概述

1.1网络安全目标

随着计算机信息技术不断发展,校园网的受众人群越来越多,网络安全技术在校园网中的应用越来越广泛,网络安全的技术的应用解决了校园网络在使用中的诸多问题,校园网络的使用人群种类较多,有职工、教师、学生等用户,对于网络使用方式多种多样,所以一个先进有效的网络安全技术就显得至关重要。笔者从网络安全的目标出发,由浅入深对网络安全技术在校园网中的应用进行深入分析。(1)可用性是网络安全的根本目标,要保证计算机网络系统可以时刻为用户服务,保障用户的合法权利,为网络用户提供全方位的网络服务,避免在使用过程中对拒绝用户的合法请求的现象出现,提升网络用户的使用体现,提高网络使用质量。(2)网络系统的完整性是指在网络使用的过程中保证网络信息传输的完整性,避免在网络使用的过程中出现信息不完整、删除、重复、修改等问题。影响网络信息完整性的因素有很多,网络系统自身故障、网络攻击、网络病毒以及人为的破坏手段都能对网络信息的完整性带来不同程度的破坏。(3)网络系统的保密性是来确保网络用户使用过程中信息的安全,网络安全的重要评判标准,与网络系统的完整性不同,保密性是确保网络用户的信息不被泄露,是网络系统的使用的基本保障。(4)网络系统的可控性,是要保证网络系统的使用过程中,对网络信息的传播可以达到一定程度上的控制。网络管理员对网络上的信息进行监督与管理,防止不良信息的传播,保障广大网民使用权益,维护网络的良好使用秩序。(5)网络系统的可靠性,网络系统的可靠性是网络安全技术的最基本要求,是网络系统稳定运行的保证,网络系统需要去满足网络用户在使用过程中输入的合法操作指令,并稳定正确地运行。

1.2网络安全所存在的问题

互联网越来越重要的同时,如何保证网络安全也值得人们深思。在高校中,校园网的网络安全被破坏,可直接造成校园数据丢失、机密文件被盗、系统破损以及学生和老师的个人信息被暴露等重大事件,互联网中的暴力事件对国家的发展和高校的运营起到了严重威胁。互联网破坏者将研制的病毒侵入到校园网中,破坏了网络安全,造成了网络系统的瘫痪,各类广告软件层出不穷,这种情况下如果不及时制止,找出解决措施,只会使破坏者越来越猖獗。将破坏互联网的种类进行归纳,主要分为以下几类:①网络入侵和木马。网络入侵是指利用计算机的程序非法入侵到校园网内部获取信息权限,或者故意破坏互联网系统,造成互联网的瘫痪等。木马是指互联网破坏者网络系统的一种工具,因为它的隐蔽性和针对性,而被破坏者们所应用。这两类都是目前新兴起的破坏工具,如何消灭和解决还仍然是我们所要研究的课题。②病毒和蠕虫。由微生物学中的寄生虫而引伸过来。他们两者具有相似之处,那就是传播速度快、隐蔽性好等,并且病毒还可以进行自我繁殖生产出更多的病毒,如果没有采取对策将会一直繁衍下去。蠕虫具有更高的破坏能力,在有限的时间内,蠕虫可以蔓延至整个网络直至网络系统崩溃。③其他网络安全隐患。DOS攻击、加密算法攻击、对网络协议弱点攻击等都是破坏网络安全的一种方式,在今后的研究中,我们要不断研发出可以对抗网络破坏者的工具,保证高校内师生的网络安全。

1.3网络安全问题的原因

(1)传统网络所带来的隐患在最初的计算机网络中,由于人们思想的局限和技术的不够完善,在互联网设计时只保证了信息的准确运输和快捷操作,并未将网络安全技术考虑其中,在这种环境下建立的互联网体系,往往技术不够成熟,难免存在一些漏洞,导致如今的校园网络还会有垃圾软件、病毒广告等现象存在,网站还会被恶意攻击和侵略。(2)硬件和软件的缺陷要想保证网络安全,就要减少硬件和软件的漏洞。很明显,如今的互联网硬件和软件还是存在一些不足需要人们改进。硬件的安全性能低,可靠性不足,软件配置不正确、参数出现误差,都是造成互联网络受威胁的原因。在有破坏者入侵时,如果一个位置出现错误,就会造成安全漏洞出现安全事故。(3)人为造成网络安全问题互联网用户和互联网工作者,往往由于安全意识不够强,而导致失误。在使用互联网时,因为一时疏忽,破坏者入侵时还毫无察觉,平时粗心大意,造成了无法挽回的局面时后悔莫及。工作细节中的一个小小的失误都会造成校园网络安全问题,为了减少网络安全带来的威胁性,我们在平时就要注意,有较高的安全防范意识。

2校园网络安全技术

2.1防火墙技术

防火墙在校园网中起到了屏障作用,他可以检测校园网与外部网络之间的安全性,对于非法信息,防火墙可以组织其进入校园网。防火墙有着保护网络数据、机密文件、成员信息的功能,在遵守着它自身规则的情况下,防火墙可以强化网络安全,减少可疑信息进入校园网,同时,它还可以对内部的网络起到监督作用,严密审核浏览记录,提高校园网的安全指标。除此之外,防火墙还可以将整个网络系统分段隔离,避免病毒出现传播而危及整个网络。

2.2IDS系统

IDS即为入侵检测系统,它可以对互联网中的信息进行检测,严格监视网络系统中的情况,观察其内部是否有可疑信息或者系统禁止的信息入内,从而阻断了系统遭受外来破坏。IDS是一种新型安全防护技术,它可以通过识别破坏者的手段、鉴定信息是否异常,从而将网络安全进一步完善、提高网络安全的技术水平。

2.3防病毒技术

经过调查表明,在所有危害网络安全的原因中,病毒是最为严重的,将防病毒技术加以发展,可大大减少网络安全事故的发生率。防病毒技术是有一定的策略的,首先我们应该依据相关的法律法规对病毒进行防治;其次,我们还应该建立一套完整的防病毒系统,这样一来,可以大大地增加病毒的防范率,即便发生问题,系统也可以快速地做出解决方案从而恢复网络运行,在一定程度上保障了网络安全。

2.4加密技术

设计者可以使用加密技术将网络中的重要信息加以隐藏,通过链路加密、节点加密、端到端加密等方式,提高安全系数。在工作中,我们还要根据实际情况,对加密方式做出选择,每一种方式都有其优缺点,在研究中应该加以注意。加密技术是网路安全的核心技术,也是影响网络安全的关键因素。

2.5vpn技术

VPN技术在近几年来得到了广泛使用,其技术是将校园内部网络与局外的互联网络相互连接,提高了校园网络使用过程中的安全性。VPN服务器是VPN技术的载体,VPN服务器会对连接用户进行审核,只有符合服务器设置数据的用户才能允许其接入。VPN技术在校园网中的实现,提高了网络信息的安全性,在互联网络保密技术的基础上对其服务器中的网络数据进行了二次加密,提高了校园网的可靠性,提升了校园网用户的使用体验,降低校园网的维护成本,提高了校园网络管理能力。

3结束语

随着互联网技术的不断提升,保证校园网的网络安全至关重要,网络安全技术在校园网络的建设使用中发挥着越来越重要的作用。要想使高校信息不受到损失,一方面需要严格把控校园网内部的网络安全,另一方面,也要严格监控校园网与外部网络的信息交流,做到每一步都严格把关,将危害降到最低。在今后的生活和工作中,互联网安全技术仍然作为我们研究的一个重点,将保护高效资源和师生信息作为我们的重要指标,认真走好每一步,发展更完善的校园网络安全技术。

参考文献:

[1]郭迎慧.基于SQL注入技术的攻击和防范研究[D].辽宁科技大学,2015.

[2]李栋楠.P公司网络安全及管理体系的改进与实施研究[D].广西大学,2015.

第5篇

论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。

论文关键词:网络安全信息技术信息安全局域网

随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。

信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。

1网络安全的概念及产生的原因

1.1网络安全的概念

计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。

1.2网络安全产生的原因

1.2.1操作系统存在安全漏洞

任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。

1.2.2TCP/lP协议的脆弱性

当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。

1.2.3网络的开放性和广域性设计

网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。

1.2.4计算机病毒的存在

计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。

1.2.5网络结构的不安全性

特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。

2信息技术在互联网中的应用

2.1信息技术的发展现状和研究背景

信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。

国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。

2.2信息技术的应用

2.2.1网络防病毒软件

存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。

2.2.2防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。

防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。

2.2.3漏洞扫描技术

漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。

2.2.4密码技术

密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。

信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。

2.2.5入侵检测技术。

入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用

第6篇

[关键词]网络安全;防卫

1、引言

目前,随着计算机和通信技术发展速度十分迅猛,网络在人们工作和生活中得到了越来越广泛的应用,发挥着越来越重要的作用,计算机网络正朝着大规模、高度分布式方向发展。在这样的背景之下,黑客攻击技术也越来越强大,网络安全事件的数量不仅没有下降,其造成了更加严重的危害,因此,网络安全应该引起人们的高度重视。

防火墙、VPN、防病毒、身份认证、安全审计等网络安全防护手段和管理系统已经得到了十分广泛的应用。然而,虽然这些安全产品和管理系统都属于被动的静态防护,虽然可以应对某些安全事件,但是具有明显的缺点,具体表现为攻击发生后实施单点防卫,安全响应滞后,无法有效应对协同攻击,且容易出现单点防卫失效的问题。不能适应动态变化的网络安全需求;而且上述各种安全产品之间缺乏有效、统一的管理调度机制,很难实现信息共享,引起安全产品功能分散、各自为战,形成相互没有关联的“安全孤岛”效应,可见传统的被动式防护手段在处理日新月异的安全事件时,无法充分发挥作用,表现得力不从心,网络安全状况正面临着较大的问题。网络安全威胁严重阻碍了信息系统的正常运行,给经济活动造成了十分巨大的损失,甚至会导致社会混乱,对于网络安全研究具有十分重要的意义。为了最大程度的保障网络安全,需要建立主动式防卫体系,通过队网络安全态势进行评估来掌握当前安全状况、威胁演变规律,进而达到及时遏制攻击甚至未雨绸缪的目的

2、网络安全防卫的意义

随着计算机和网络系统在各个领域的广泛应用,整个社会对于计算机网络的依赖程度越来越大,但是,随着网络规模的不断扩大和相关技术的发展,网络安全威胁的形式和手段也日新月异,呈现出一些新的特点,网络安全问题已经成为制约社会信息化发展的瓶颈,亟需建立起一种适用于大规模网络的新型安全防御体系,通过将各种网络安全技术进行融合,主动、协同、有效地应对网络安全威胁。

目前,信息安全已经成为影响国家与国防安全、社会稳定和经济发展的重大问题,世界范围内围绕信息获取、使用和控制的斗争愈演愈烈。对于以信息化带动现代化建设的中国而言,信息网络与信息安全的重要性不言而喻:在军事上领域,网络信息的安全已经上升到国家和全民利益的高度,并成为国家安全的基本因素,因为多网融合、异构网络接入造成了军用网络结构复杂、安全威胁混乱,所以需要借助网络安全态势评估与防卫技术来提高军队的信息战水平;在民用方面,许多大型企业已经开始对自身的网络安全进行风险评估。面向大规模网络的安全防卫技术是新型网络安全防御体系的关键技术,在保障国家关键基础设施和重要信息系统的安全、保证整个网络的持续运行等方面,具有十分重要的理论价值和现实意义。

3、大规模网络安全防卫模型的建立

本文基于大规模网络和新型安全事件的特点,以主动安全防卫为主要目标,对报警数据高效关联、安全威胁态势评估和网络蠕虫传播方向预测等关键技术开展了研究,并且把访问控制领域中的委托机制应用于克服分布式安全防卫系统的单点防卫失效。

大规模网络安全态势评估与防卫模型包括报警关联、评估当前、预测未来和安全防卫四项关键技术。在这四种关键技术中,“评估当前”和“预测未来”两种技术属于态势评估的范畴,而“报警关联”为“评估当前”提供主机层态势评估所必需的攻击路径;“报警关联”、“评估当前”和“预测未来”都是实施主动防卫提供有力的决策支持,如可能发生的攻击行为、需要关注的网络、可能被感染的区域。从具体的技术方案的角度来看,分层报警关联首先在服务层从时间上关联单台主机遭受的攻击,重新构造出攻击路径,然后基于服务层关联结果在主机层从空间上对不同主机遭受的相关攻击进行关联,这对网络管理员识别攻击者的策略和关键攻击步骤具有重要意义;当前态势评估从四个层面依次评估网络安全威胁态势,它们分别是服务层、主机层、子网层和全网层。其中,在服务层基于微软提出的DREAD模型可以对单次攻击的威胁程度进行评估,在主机层上分别基于Markov模型结合攻击路径和基于D-S证据推理理论融合网络流量特征评估安全属性被破坏的程度,攻击对子网层的威胁由该子网中所有主机受到的威胁做出综合决定,同样的道理,全网受到的威胁由所有子网受到的威胁而综合决定;在子网层上建立网络蠕虫传播方向预测模型,通过对各个子网中已感染和易感染主机数量进行实时统计,计算出单个子网的被传染时间和被感染概率,通过模糊推理可以得到单个子网的威胁等级;分布式委托防卫系统也在子网层进行工作,通过部署在各个子网的防卫来实现联动安全设备和传递委托防卫消息,委托的方式分为两种,分别是多步纵向委托和单步横向委托,当发生单点防卫失效时进行纵向委托,由低一级的安全设备代为完成防卫,而当发现大规模蠕虫传播、僵尸网络通信等迹象时实施横向委托,通知同级的安全设备提前进行安全防卫,从而初步实现协同响应。

4、结论

大规模网络安全防卫技术是一个新兴的课题,本文在这个方面进行了一些探索性的工作,具体工作为对大规模网络安全防卫技术的研究意义进行了分析,在此基础上建立了大规模网络安全防卫模型,有效的实现了规模网络安全的防卫。

参考文献

[1]冯登国,张阳,张玉清.信息安全风险评估综述.通信学报,2004,25(7): 10-18.

[2]肖道举,杨素娟,周开峰等.网络安全评估模型研究.华中科技大学学报(自然科版),2002,30(4): 37-39 .

[3]李辉,郑庆华,韩崇昭等.基于多假设跟踪的入侵场景构建研究.通信学报,2005,26(4): 70-79.

[4]陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法.软件学报,2006,17(4):885-897.

[5]汤永利,徐国爱,钮心忻等.基于信息熵的信息安全风险分析模型.北京邮电大学学报. 2008,31(2): 50-53.

[6]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型.计算机研究与发展,2009,46(3): 353-362.

[7]马知恩,周义仓.常微分方程的定性与稳定性方法.北京:科学出版社,2001: 359-367.

第7篇

【关键词】大数据;网络安全;影响因素;应对策略

网络安全是指在网络环境中,为确保信息传输及存储的安全性、保密性和完整性,采取一系列技术手段及管理方法,对网络数据信息形成保护作用。大数据时代的到来,虽然使得人们生活及生产更加便利,但是网络安全问题也变得更加严峻和突出。计算机网络本身有着较高的开放程度及自由性,再加上自然灾害、操作失误等多种因素的影响,都使得网络安全面临较大威胁,并且,在网络全球化发展趋势下,还需要应对来自国际上的网络安全问题。如何在大数据背景下加强网络安全防范,是现阶段互联网行业发展的当务之急。

一、大数据基本含义

大数据指的是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。与传统数据相比,大数据的管理和处理难度更大,无论是采集和分析,还是分析和挖掘,都很难借助一般的软件工具实现,需要与云计算相结合,依托云计算平台建立数据库,进而完成对海量、复杂数据的高效处理。对大数据进行分析,可以发现其具有数据体量大、数据类型多样化、数据处理速度快、数据价值密度低等特点,并且已经逐步与各行各业相融合,构建形成了庞大的数字世界,为人们提供了丰富的数据资源,对决策的制定起到了辅助作用,加快了社会发展和进步。

二、基于大数据背景的网络安全影响因素

在大数据背景下,网络环境变得越来越复杂,会受到多种因素的影响而发生网络安全问题,常见影响因素主要包括以下几种。

2.1网络自身特征计算机网络属于一个高度开放的环境,充斥着各种各样的信息,导致计算机网络系统比较脆弱,安全防范能力较弱,经常出现网络安全问题。一方面,数据信息是借助HTTP、IPX/SPX、TCP/IP等各类通信协议进行传播的,但是在构建网络通信协议时,对数据传输安全考虑不周,缺乏科学系统的数据保护机制[1]。另一方面,在网络环境中,信息的和传播都是比较自由的,导致数据管理难度较大,安全性得不到保证。

2.2病毒入侵和黑客攻击病毒是最为常见的网络安全隐患。当前计算机软件和系统更新换代速率较快,很容易因漏洞问题而受到病毒侵袭,再加上电脑杀毒软件能力有限,病毒破坏力和公共机型不断增强,计算机经常会出现因病毒感染而出现瘫痪甚至是崩溃现象。另外,一些具备较强专业能力的黑客,受利益的驱动往往会有目的性的供攻击计算机网络,获取用户私密信息,如当前频发的网络诈骗犯罪事件,黑客通常会利用网络获取用户信任,然后再通过截获用户个人信息盗取钱财,严重影响了网络环境和社会的稳定性。

2.3系统软件漏洞计算机网络系统和软件存在漏洞,是无法避免的现实问题,也会对网络安全造成不利影响。任何一种计算机系统,包括Windows系统、Linux系统、Solaris系统等,在设计时都会存在缺陷,随着网络环境的变化以及计算机功能的增多,这些缺陷将会逐渐显露出来形成系统漏洞,给予了不法分子可乘之机[2]。同时,用户所安装使用的各类软件,尤其是盗版软甲,也会存在漏洞,会对计算机系统造成严重破坏,导致用户信息泄露,存在较大的网络安全隐患。

2.4人为操作失误计算机已经渗透到了生活生产中的方方面面,计算机用户数量较多,但是大多数用户都没有接受过专业性、系统性的培训,仅仅只是掌握计算机基本的操作技能,对于比较复杂的操作则不够熟悉,使用计算机过程中经常出现操作失误现象,比如没有按照相关规定规范输入操作指令等,埋下了网络安全隐患。并且,部分计算机用户网络安全意识薄弱,所设置的口令和密码比较简单,安全等级较低,容易被其他人破解,也会引发网络安全问题。

三、基于大数据背景的网络安全实践应对策略

针对大数据背景下所存在的网络安全问题,需要从其影响因素入手,采取有效应对策略加以防范,提高网路安全防护能力和管理力度。

3.1合理运用防火墙和安全检测技术防火墙技术是一种利用拓扑结构的隔离方式,来提升计算机网络防护的安全度的一种技术手段,在公共网络和企业网络安全管理中有着良好的应用效果。利用防火墙可以在内部网络和外部网络之间形成一道屏障,抵御外部病毒木马的入侵和攻击,并对内部网络起到了实时监控作用,可以及时消除安全隐患,保证内部网络的安全性。另外,还应该将防火墙技术与计算机安全检测技术相结合,包括口令安全、杀毒软件、U盘管理软件等技术,通过对网络动态进行检测,实现对病毒的全面防范,确保网络数据信息安全[3]。

3.2加强病毒及黑客攻击防范力度针对网络病毒入侵现象,应构建完善的防范机制,既要在电脑上下载安装正版杀毒软件,如电脑管家、360卫士、金山毒霸等,对病毒进行定期查杀,防止恶意软件干扰,杜绝安全隐患,又要从病毒发展特点出发,加大对杀毒软件的研发力度,增强其杀毒能力,以更好地应对更为复杂且危害更严重的病毒。而对于黑客恶意攻击行为,需要对海量数据整合分析后,建立行之有效的黑客攻击模型,实现对黑客攻击的快速识别,并推广运用数字认证技术,控制访问数据的门禁,建立科学合理认证渠道,避免非法用户访问,有效地保护计算机网络安全。

3.3及时修复计算机系统和软件漏洞要想降低计算机系统和软件漏洞对网络安全造成的影响,便需要从系统和软甲设计入手,采取有效对策修复漏洞。在系统和软件设计环节,需要充分考虑漏洞问题,编制科学的系统和软件设计方案,明确修补漏洞的设计理念与应用方法,以便发现漏洞后迅速作出反应,在最短的时间内将其加以修复,避免病毒和黑客趁机侵入。同时,应根据漏洞特点,定期对系统进行升级,及时更新软件,增强计算机系统和软件的安全防护能力,以便更好的适应越来越复杂的网络环境,避免因漏洞引发网络安全问题。

3.4规范用户操作行为,强化网络安全意识用户操作是否规范,也会影响到网络安全,所以便需要规范用户操作行为,增强其网络安全意识。一方面,计算机用户应学习专业网络技术知识,比如企业员工,需要掌握计算机杀毒、漏洞修复、垃圾清理等各项基本操作技能,并熟悉计算机硬件与软件组成和功能,按照规范手法正确使用计算机,避免误操作行为的出现。另一方面,计算机用户应设置更加复杂的口令和密码,运用身份认证、口令加密、文件权限设置、网络设备权限控制等各项技术,加强用户权限管理。

四、结束语

大数据时代的道到来,使得人们获取数据资源的途径发生了重大变化,为生活生活生产带来了更多便利,但是也对网络安全防护提出了更高的要求。只有深刻理解大数据的含义,从影响网络安全的主要因素出发,通过合理运用防火墙和安全检测技术、加强病毒及黑客攻击防范力度、及时修复计算机系统和软件漏洞、规范用户操作行为,强化网络安全意识等措施,才能有效应对网络安全问题,降低风险隐患,为计算机的安全稳定运行及价值作用的充分发挥提供保障。

参考文献

[1]熊海青.大数据背景下计算机网络安全防范措施[J].计算机光盘软件与应用,2015,(2):160-160.

[2]陈火全.大数据背景下数据治理的网络安全策略[J].宏观经济研究,2015,(8):76-84.

第8篇

论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。

随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。

信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。

1网络安全的概念及产生的原因

1.1网络安全的概念

计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。

1.2网络安全产生的原因

1.2.1操作系统存在安全漏洞

任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。

1.2.2 TCP/lP协议的脆弱性

当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。

1.2.3网络的开放性和广域性设计

网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。

1.2.4计算机病毒的存在

计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。

1.2.5网络结构的不安全性

特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。

2信息技术在互联网中的应用

2.1信息技术的发展现状和研究背景

信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。

国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。

2.2信息技术的应用

2.2.1网络防病毒软件

存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。

2.2.2防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。

防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。

2.2.3漏洞扫描技术

漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。

2.2.4密码技术

密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。

信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。

2.2.5入侵检测技术。

入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用

3结语

第9篇

关键词:虚拟网络技术;计算机网络安全;有效运用

随着时代的发展,人类生活已经与计算机网络变得越来越不可分离,但是计算机网络给人类带来方便,也给网络安全带来了很多问题。人类正在不断努力解决计算机网络安全问题,许多新的计算机技术也广泛应用于计算机网络安全维护上。近年来,虚拟网络技术在这一领域的应用取得了巨大的成功。虚拟网络技术主要通过现有的社会计算机网络,同时依靠加密和解密和隧道技术来保证数据传输过程的安全性[1]。

1虚拟网络技术的内涵

虚拟网络技术是一种特殊的网络技术,用于维护计算机网络的安全,而且还是一个公共数据网络,建立数据网络的私有化。用户可以在局域网的虚拟网络中进行数据分析,从而保证不同局域网中的数据可以在相同的局域网中传输中[2]。

2虚拟网络技术特点

第一,设备要求低:我们主要采用虚拟网络技术三个方面。在计算机网络的安全管理中,网络传输监控其他网络技术和有效的网络安全,增加帧数,有效发挥安全管理的作用,有必要配备音频设备。有线网络必须具有足够大的宽度以确保应用的与业务相关的网络技术[3]。然而,使用虚拟网络技术只需要较少的总网络流量,改变一些参数,使得计算机网络能够快速干预,设备要求相对较低。第二,它很宽。由于该技术具有相对完备的设备和对象,它可以控制万维网网络平台的计算机网络独立,如军事网络,企业网络,金融网络和电力等,因此计算机网络使用安全虚拟网络技术时,网络具有非常广泛的应用。第三,运营成本低。基于计算机网络安全问题的技术开发和传播,虚拟网络在初始开发和管理中作为背景意识和强大背景显示,因此,具有降低运营成本。计算机网络监控的安全性应该使用绿色的长距离传输信号,但是在绿色的情况下,指数增长的IP地址和网络接入点的数量将增加,因此消耗大量的成本需要[4]。

3虚拟网络技术具体运用

具体运用。虚拟网络技术在使用计算机网络安全方面有以下几个方面:一是使用VPN技术; 二,采用IPSeeVPN技术; 三,使用MPLS虚拟网络。(1)VPN 技术 。随着信息结构的不断发展,传统的信息安全管理模式是必要的难以存储和处理高效的信息数据,这不能应用于现代办公室,各部门存在的连接缺陷,实现同步信息难以实现各部门的目标。通过在计算机上使用VPN虚拟化技术,网络安全可以有效地解决信息访问的问题,确保信息管理的效率和安全性。同时,在管理电子资源的过程中,利用信息技术资源,利用绿色形式发送路径,保证数据传输,信息安全保护的有效安全。降低信息传输错误率,以建立VPN技术存在的虚拟专用网的特性,并确保企业的效率,同时传输资源信息,避免外部冲击,并确保数据和信息的安全传输。(2)IPSeeVPN 技术 。基于主IPSee协议的IPSee VPN应用技术传输计算机网络系统特有的IP地址,以确保系统的安全和稳定运行。可以在虚拟网络环境中传输数据以保证来自攻击的数据的IPSee VPN技术是高度机密的,并且是高度安全的,并且我们使用ESP协议基础MD5来准确地分析和识别这样的数据算法和AES和3DES根据需要作为ESP加密算法。为了在PC上构建IPSee会话,不要通过网关到安全角色充分发挥首先,在当前计算机网络安全IPSee VPN技术的三个点,PC和PC之间的安全连接,保护使用为特定症状。(3)MPLS虚拟网络 。关于MPLS虚拟网络,其主要是利用MPLS技术构建在具有高可靠性和安全性的私有IP网络上,远程传输语言,数据和图像等。 MPLS虚拟网络在计算机网络安全中的引入可以增强公共网络的可扩展性,从而增强私有网络的安全性和灵活性,并向用户提供高质量的网络服务。一般来说,如果需要保护MPLS虚拟网络等方面,为了构建用户的需求和网络透视,严格按照相关程序来构建。首先,我们应该引入MPLS技术,CR-LDP,这是形成有效基础,PE路由器LSP的有效设置是使更多基于业务的LSP和层次化设计敌对关系VPN和第2层VPN你可以反思网络运营商,确保您可以获得相关的MPLS。第二,它应该在虚拟网络中显示有效的数据传输能力。数据格式对于支持有效传输的PEI设备,当在PEL中找到VFT时,需要有效地标记数据,查找VFT表,并及时将其发送到CE设备。最后,我们需要充分展示PE路由器的作用。与网络的有效连接为了保护CE设备,在接入边缘路由器处理中,服务提供商网络需要发送PE路由器和网络数据表的PE路由器的帮助,并且基于此,PE 2路由器和使用的LDP协议发送其他连接表。值得注意的是,这反映了其涉及的子接口ID和CE设备标识数据表中的代码等。

参考文献:

[1]周征.计算机网络安全中虚拟网络技术的应用研究[J].无线互联科技,2016(04):27-28.

[2]张莹.计算机网络安全中虚拟网络技术的应用研究[J].电脑知识与技术,2015(35):29-30.

[3]姜俊颖,张良.计算机虚拟网络技术以及在实践中的应用[J].电子技术与软件工程,2015(20):21.

第10篇

关键词:计算机网络安全;管理体系;网络犯罪

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)29-6517-02

计算机网络的发展是建立在社会经济快速发展的基础上,同时计算机网络也在各方面促进着经济的发展。计算机网络已经在无形中渗透入人们的日常生活中,服务于政府行政管理、市场分析调查、交通管理、城市建设、个人金融业务等社会的方方面面。但是由于计算机网络自身的技术漏洞和人为管理不善使得计算机网络存在着潜在的威胁。尤其是近几年,网络犯罪率不断增加,黑客攻击、盗取信用卡密码、计算机病毒等都影响着社会经济发展和人们日常生活,这就要求我们根据计算机网络中现存的问题,有针对性的构建起完善的计算机网络安全的管理体系,减少网络犯罪的发生,提高计算机网络的安全性。

1 现今计算机网络安全存在的威胁

由于人们对计算机网络安全的防护意识较浅,加之计算机网络的编程语言及程序系统的复杂性,使得大部分计算机网络的使用者忽视了计算机网络的安全防护工作,在构建计算机网络安全管理体系之前,因先了解计算机网络安全存在的威胁,在了解的基础上有针对性的提出有效的防护管理方法。

1.1 计算机病毒

计算机病毒主要是指利用网络漏洞人为的传播不良程序,通过用户点击、下载等方式侵入计算机,这些程序可能会破坏计算机里的软件或硬件设施,很有可能导致用户的资料被删除或者被盗取。近几年来,随着计算机病毒的传播手段的增多和侵入计算机程度的加深,利用计算机病毒盗取个人或企业资料进行非法交易和违法犯罪活动也随之增多,给企业和个人利益造成损失。目前,人们对计算机网络安全防护的认知还停留在基础阶段,主要是利用防火墙或者杀毒软件进行简单的安全防护,但是网络病毒只是计算机网络安全威胁中的一小部分,计算机网络本身也存在这许多技术弱点,其危险性也不只局限于网络当中。

1.2 黑客攻击

黑客攻击指的是一些精通各种编程语言和各类操作系统的人员通过个人或者群体方式恶意侵入政府行政网络、企业管理网络、个人计算机等破坏正常的网络运作、盗取企业机密等。黑客主要针对计算机网络中的漏洞进行攻击,而且黑客的攻击手段隐蔽,很难在事先察觉,在专门破坏网络连接之后,制造大量网络垃圾最终导致网络瘫痪,造成巨大的损失。为了避免黑客攻击,必须要先做好计算机网络安全的防护工作,建立起强大的防护墙,防止黑客入侵计算机网络损坏网络安全。

1.3 钓鱼网站

随着电子商务和购物网站的出现,一种新型的网络诈骗手段即“钓鱼网站”也随着出现,它指的是将一些非法网站伪装成银行及电子商务等网站,或者利用其他网站服务器程序上的漏洞在网页上插入钓鱼网站的连接或代码,截取用户输入的信息、监视用户操作等以此来是盗取用户的银行帐号、密码等私人信息,不法分子则利用这些信息获取利益,或者伪造身份进行违法犯罪活动。最为常见的方式是利用电子邮件,诱骗用户点击连接进入伪造的网站当中,诱导用户输入相关信息从而实施诈骗。这种手段不仅不易被用户识破,警方也很难查找到幕后的网站操纵者,严重危害网络安全。

2 构建计算机网络安全的管理体系

计算机网络安全问题主要是人为恶意破坏,如黑客攻击、病毒传播、钓鱼网站之类的外部因素所导致的计算机硬件系统损坏或网络犯罪活动,因此为了提升计算机网络安全水平,必须从这几方面入手构建计算机网络安全的管理体系。

2.1 加强计算机网络安全防范意识,建立起强大的防护网

计算机网络之所以受到外部威胁,其主要原因是计算机本身硬件设备及软件程序在技术层面存在诸多弱点,如硬件设备的运行缓慢,导致防火墙难以识别顽固木马程序;软件中的恶意插件,如不及时更新软件很有可能导致系统瘫痪。但是由于我国的计算机网络普及较晚,用户对计算机网络的使用也停留在简易的操作阶段,对计算机网络安全防护意识较弱。因此,要维护计算机网络安全,首先应加强公众的防范意识,建立起强大的防护网,减少外部因素对计算机网络的威胁。有关电信部门、网络管理部门应及时更新终端服务器的防护软件,定时检查系统软件存在的漏洞,安装有效的补丁防护计算机网络安全;相关部门应加强计算机网络安全的宣传力度,如地区或政府网络安全管理中心、金融管理等部门应根据企业和个人计算机网络的使用范围加强相应的计算机网络安全管理知识的普及,避免企业和个人私密信息被盗取的情况出现;计算机网络用户也应在平时的计算机网络使用过程中加强网络安全防护意识,及时对计算机硬件设备和软件程序进行更换和更新,防止病毒和木马生成。

2.2 扩充网络管理人员,加大计算机网络监管力度

计算机网络有着开放性、自由性等特点,用户在使用过程中不受地区、时间的限制,可以随时随地在网络信息,而且计算机网络的覆盖面广,内容丰富,网络管理中心难以对庞大的计算机网络信息实行系统分析管理,这更增加了网络安全管理的难度。近几年来,由于网络传播的虚假信息和人为炒作事件的不断增多,对整个社会经济发展和人们的日常生活都造成了影响。因此,网络安全管理中心应扩充网络管理人员,提高管理人员的安全防范意识,加大对计算机网络用户公开的信息及计算机网络操作的监管力度,及时清除网络中的不良信息,建立起有序的、干净的计算机网络。在扩充网络管理人员的同时,应大力加强网络安全管理技术软件的开发,利用先进的管理软件,使得管理人员更加及时有效的监督管理计算机网络安全。

2.3 国家加强立法,规范计算机网络的使用

我国的计算机网络起步较晚,缺少相关法律法规的约束,某些不法分子则利用法律空隙,肆意攻击政府行政机关、企业高层管理中心等网络系统,盗取企业和个人私密资料。在经济快速发展的背景下,利用网络进行经济犯罪的事件逐年递增,这不仅严重损害了社会经济发展,也不利于进一步提高计算机网络服务能力,扩大计算机网络服务范围。因此,国家应加强计算机网络安全的立法,利用法律规范计算机网络的使用,及时控制和审查违法的网络行为,确保计算机网络安全。特别是对利用网络恶意传播虚假信息和进行诈骗、盗取信息等经济犯罪,造成严重社会影响的组织和人员,要加大打击力度,以此稳定社会正常秩序,促进经济快速发展。

在科学技术的快速发展的今天,计算机网络安全关系到国家信息安全和社会经济的正常稳定发展,然而计算机网络安全的形势也在不断变化当中,这就要求我们顺应时代的变化,不断进行科技研究,改进计算机网络安全管理技术;加强整个社会对于计算机网络安全的防范意识;扩充网络管理人员,提高管理人员的基础素质,加大监管力度;完善立法程序,加大网络违法犯罪的打击力度,建立起完善的计算机网络安全管理体系,使得计算机网络更好的为经济建设和社会和谐发展服务。

参考文献:

[1] 刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).

[2] 胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术, 2012(8).

[3] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J]. 电脑知识与技术, 2011(29).

第11篇

关键词:县级烟草公司;计算机网络; 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3286-02

根据我国烟草公司的计算机网络安全建设规划与细则,我国各省的县级烟草公司都已经建立了上接省级烟草公司,下接各个基层公司的信息共享和互联通信的计算机网络,在每一级网络节点上都有各个局域网相连,由于考虑到计算机网络结构与应用系统存在的复杂性,计算机网络安全系统的建立于解决网络安全的方案制订问题就显得尤为重要了。

1 网络安全

所谓的计算机网络安全指的是防止信息本身和采集、存贮、加工、传输等信息数据出现偶尔甚至是故意的泄露、破坏和更改,导致计算机网络信息无法控制和辨认,也就是指有效保障计算机内的信息的可控性、可用性以及完整,计算机网络安全主要包括两方面的内容:首先是应确保计算机网络本身的安全,其次是应确保计算机网络内的信息安全。

2 县级烟草公司计算机网络安全面临的主要威胁

1)病毒威胁

电脑病毒具有较强的破坏性、潜伏性、传染性以及隐蔽性,电脑病毒如今已成为网络安全最大的隐患,电脑病毒能够严重威胁电脑内信息的安全,轻者能够影响电脑运行的速度,严重抢占电脑资源,严重的则能够破坏电脑内存贮的数据信息,将电脑内的秘密资料盗取,使得电脑的网络系统彻底瘫痪。当前我国烟草行业的网络建设十分完善,其主干网通过专有线路连接到各个烟草单位,并且所有的经营单位都有本单位内独有的网络出口,所有日常的经营和销售活动都需要依赖于网络平台,并且雄厚的网络资源给病毒侵入与传播带来了极为便利的侵入优势,一旦使烟草公司内的电脑病毒有所蔓延,将会造成无法估计的损失。

2)黑客攻击

所谓的黑客攻击指的是黑客破坏或破解某一项重要程序、网络安全甚至是系统,或者是破坏某网络或系统从而提醒系统用户系统出现安全问题的一种过程,黑客攻击具备高技术和高智能等特点,是一种严重的违法犯罪现象,并且由于各种网络攻击软件的大量出现,使得黑客攻击大量存在于计算机网络内,根据相关数据统计,在我国现已有90%的人担心自己的电脑被黑客攻击,通过这一数据我们能够了解到黑客攻击在我国是较为普遍的现象。由于黑客攻击现象严重,给我国的计算机网络和个人计算机带来极为严重的安全挑战和安全威胁。

3)垃圾邮件

由于计算机技术发展迅猛,网络电子邮件传输的数量也不断增加,根据相关统计结果显示,在我国垃圾邮件的日传输量高达1200亿封,从全球范围内来看,我国计算机用户平均每天都会受到接近20封的垃圾邮件,有绝大多数的邮件都是由病毒计算机发送出来的,一旦查看了这些病毒邮件就会使得病毒侵入计算机,令人防不胜防,因此,企业与个人应了解这些病毒邮件的危害,并且将有效的防护措施做好。

4)内部员工泄密问题

根据公安机关的统计结果显示,大约有70%的泄密案件其犯罪源头都来源于企业内部,由于当前烟草公司的网络安全管理体制不健全或体制贯彻力度不够,致使员工对网络安全的防范意识无法满足公司需求,构成安全系统的投入资金与维护资金存在较大矛盾,致使电脑安全管理方面的安全技术和安全措施无法有效的实施出来。假若相关操作人员有意违规操作,即使公司的安全系统十分强大也无法保证网络运行环境和网络信息的安全。

另外,因为计算机的技术发展与人的认知能力都存在较强的局限性,所以在设计软硬件过程中难免会留下很多技术问题,使得计算机网络安全存在很多不安全的因素。

3 防范措施

1)构建有效的防病毒体系

通过对病毒系统的完善采用主流网络版的病毒防护软件,其中包括客户端和服务器两个部分,服务器采用的是病毒防护系统,下载的是更新的病毒库,系统客户机端主要由计算机统一进行管理,并且其必须可以自动更新病毒库,这样就在很大程度上保证了县级烟草公司的信息安全,从而实现全面的病毒清杀,在硬件角度上,为了阻拦来自外部的病毒,企业应由其出口处设置网络病毒网,从而有效抑制病毒在主干网络上的扩散。根据相关实践经验,我们应将病毒防护体系统一纳入到全局安全体系中进行统一规划和管理,从而以规章体制为基础,用技术手段保障网络安全,营造出可靠、安全的网络运行环境。

2)入侵检测

将防火墙和入侵检测系统连接起来,通过防火墙检测局域网内外的攻击程序,与此同时,监测服务器的主要网络异常现象,防止局域网的内部攻击,预防无意的滥用行为和误用行为,这样有效的扩充了计算机系统的安全防御能力。

3)建立安全信息管理制度,采取访问控制手段

构建行之有效、切合实际的管理体制,规范日常的管理活动,确保计算机运行的效率和流程,在计算机安全管理问题上也同样应该如此,建立健全的管理体制,规范和完善计算机的网络安全程序,网络信息安全的组织结构应实行责任制度,将领导负责体制建立健全,在组织结构上确保计算机安全体制的执行。

访问控制能够决定网络访问的范围,明确使用端口和协议,对访问用户的资源进行有效的管控,采用基于角色的访问审计机制和访问控制体制,通过对网管的控制,为不同单位和不同职位的员工设置差异化的网络访问策略和网络访问权限,从而确保网络访问的有效性和可靠性。强化日常检查体系,对业务实行监控,部署检测入侵系统,将完善的病毒反应系统和安全预警体系建立健全,对计算机内出现的所有入侵行为进行有效的阻断和报警。

4 总结

总而言之,烟草公司电脑网络安全防护是极为系统的一项工程,任何一个单一的预防措施都无法完全保障电脑信息和计算机网络的安全,所以,网络安全防御工作必须要遵循全方位、多角度的防护原理,我们在建立网络安全时应以木桶原理做准绳,采取的安全防护措施一定要较为全面和综合,只有这样才能确保公司网络系统运行的安全性。

参考文献:

[1] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,201 l(9).

[2] 张楠.浅析计算机网络安全的现状及对策[J].才智,2010(8).

第12篇

 

1 网络信息安全的内涵

 

网络信息安全定义是:计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因遭到破坏、篡改、泄露,防止非授权的单位使用[1]。网络系统能够保持服务不受中断,维持可靠运行。

 

不同的用户对网络信息安全的定义有所不同。作为普通民众,他们希望自己的隐私信息能够得到有效保护,不被他人窃取利用。对网络安全管理员来说,他们希望始终有权限管控自己的网络,并不受外界恶意入侵和破坏。对于国家安全部门而言,阻挡一切可能造成威胁的信息,并防止任何信息外泄是他们的工作目标。网络信息安全,离不开技术和治理两方面的努力。

 

2 目前网络安全的主要技术

 

2.1 防火墙

 

防火墙是一个或一组网络设备。防火墙的主要作用是加强两个或两个以上网络中的访问控制[2]。防火墙主要目的是保护网络不受外界攻击。通过对网络设定防火墙,能对来自外部网络的信息进行有效筛查,将安全的信息放行,将存在威胁的信息过滤。达到保护网络安全的目的。

 

防火墙具有以下特点:(1)网络之间的信息传递,都需要经过防火墙筛查;(2)只有符合安全策略的信息数据才能通过防火墙;(3)防火墙兼具保护和预防外部网络入侵的功能。虽然防火墙对保护网络安全具有良好效果,但其最大的缺陷在于会造成网络服务于网络间的数据传输速度大幅下降。这也是为了达到保护网络安全所必须付出的代价。

 

2.2 数据加密技术

 

当今时代,信息是一把双刃剑。它既能帮助团体或个人,令他们从中受益,同时也能成为威胁和破坏的工具。因此这就要求出现某种安全技术对信息进行有效保护,防止被恶意窃取或利用。

 

数据加密技术,是通过使用数字,对原有的信息进行重新组织。经过数字加密技术处理后的数据,除了合法使用者外,其他人难以将信息进行恢复。数据加密主要是对传输中的数据流进行加密。加密方法有线路加密与端对端加密两种。线路加密侧重于对传输线路加密,端对端加密是使用者在段的两头对信息进行加密处理,再经过TCP/IP数据包封装后通过互联网传输到目的地。到达目的地后收件人用相应的密匙对数据包解密,将信息恢复。

 

2.3 入侵检测系统

 

入侵检测技术是对外部网络入侵行为进行检测[3]。它通过不断收集和分析网络行为、安全日志并对数据进行审计,及时获取系统中关键点信息,检查网络或系统是否存在被恶意攻击或违反安全策略的行为。入侵检测的任务主要包括:(1)对系统中用户的各种活动进行监视;(2)检查网络系统存在的弱点;(3)将工作中的异常情况进行记录和报告;(4)对数据完整性进行检查;(5)遭受外来攻击时报警。

 

3 加强计算机网络信息安全对策

 

3.1 强化网络安全保障体系建设

 

强化网络安全保障体系建设,离不开多方面的共同努力。当前国家信息安全保障体系建设,应当围绕以下几方面:(1)深入研究和开发信息加密技术;(2)健全网络信息安全体系;(3)强化网络信息安全风险评估;(4)建立健全信息安全监控体系;(5)加大对信息安全应急处理工作的重视度。

 

在面对网络信息安全威胁时,作为普通用户应当提高自身网络安全意识。在学习必要的网络安全知识外,对来自外部网络的突然进攻应当保持冷静。作为企业用户,网络安全建设更加复杂,保护网络信息安全的意义也更为深远。首先,企业应当设计符合自身需要的安全策略,对重点对象提供有效保护。第二加强对用户访问权的控制,对非法用户的操作进行严格限制,保护企业信息不受侵犯。

 

3.2 构建信息安全体系的措施

 

目前我国信息安全保障水平偏低,构建有效的网络信息安全体系,需要社会各界的共同努力。没有通力合作,难以应对日益复杂的网络安全事件,而且网络信息安全技术涉及面广,技术难度大,单一组织或个人的网络安全技术难以满足各方面需求。

 

(1)加强国家宏观调控。吸收发达国家网络信息安全管理经验,建立具有国家权威的网络信息安全部门,由该部门对我国网络信息安全体系建设路线、方针进行统筹规划。

 

(2)完善相关法律法规。进一步完善我国相关网络安全法律法规,保障信息安全产业的权益,加大对危害信息安全行为的处罚力度。

 

(3)鼓励网络安全技术领域投资。从国家的角度,鼓励网络安全技术领域投资包括加大财政对信息安全产业的直接投入,和给予信息安全产业相关企业、团体政策支持和补贴,扩大其发展规模。

 

(4)加强信息安全技术创新。我国目前正掀起“大众创业,万众创新”的社会浪潮。在此背景之下,鼓励安全信息技术创新,并给予高额奖励,推动我国信息安全技术的发展。

 

4 结语

 

综上,目前网络信息安全正越来越受到关注。虽然目前有许多网络安全产品保护用户信息,但由于网络自身仍存在安全隐患,因而来自外部攻击难以从根本上消除。建立健全网络信息安全体系,对未来促进我国互联网发展将发挥巨大作用。