HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全相关技术

网络安全相关技术

时间:2023-09-13 17:13:10

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全相关技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全相关技术

第1篇

【摘要】 高速发展的计算机通讯技术,迎来了计算机通讯网络的大好前景,与此同时,随之而来的就是通讯网络的安全问题。发展的关键是维护通讯网络安全,解决安全问题对于网络通讯至关重要。因此,从相关技术中的各个层面对计算机通讯网络安全提出有效的维护措施和防护手段。

【关键词】 计算机通讯 网络安全 措施 相关技术

现在,计算机通讯网络需要加强维通信护网络,以此来确保有效安全的运行计算机通讯网络。不断提升防护手段与安全性,使计算机通信网络得以很好的工作。然而,现在对于网络安全问题与防护方法的必要性大部分人还没有意识到,正常运行通讯网络也因此受到干扰。总之,关于网络安全与维护措施,必须提升关于网络通信的认知与相关技术。

一、计算机安全通信技术概述

综合性、涉及面广等等,都是计算机通讯网络的特点。对于应崩数学、信息论等大多数综合性非常强的知识面都有涉猎。有非常多的问题存在于计算机通信网络之中,例如:因受到攻击网络服务不正常,信息遭到破坏、系统硬化等等。因1988年的“蠕虫”事件,通信系统的维护措施和安全性才得以重视并列入研究行列。风险性评估是维护计算机通信网络必做之事、同样重要的还有网络的等级性安全、备份资料的丢失或被盗等等一系列问题。现在,以我们的科技手段,计算机网络安全维护只能通过评估网络安全性必须打好提前量,通过各种安全防护技术,防止通信网络中的病毒攻击信息资源,使得计算机通信网络中的操作系统、数据资源、软件、硬件等等受到保护。跟外国相比较而言,因为比较晚开始这项研究,我国的计算机网络安全性还存在很大的不足之处。在上世纪70年代,国外领先做出了“可信计算机系统安全评估准则”,并且计算机网络安全维护的安全协议,近年来得到了不断的完善。我国也采取了一系列的措施,以保证我国计算机通信网络安全的维护与进步。2009年,为了进一步的推动我国计算机网络通信的大战与进步,对计算机通信网络的灾难文件备份使用了相关措施,对计算机通信网络的安全性维护起到了至关重要的推动作用。

二、计算机通信网络安全措施与防护技术

1、软件集中安装与管理。软件的集中化安装与管理是安全防护措施中不可或缺的。使计算机通信网络防护的质量得到提升的办法是软件的集中化管理和安装,还能使得安全性整体得到二忙常好的提高。为了使通信网络的安全性能得到最大程度的提升,应该把软件安全机制的安装和检测系统技术进行相结合,一同使用,发挥更为显著的效果。并且,就目前而言,网络安全监测软件都拥有它们特别的检查方法,能够对多个通信网络传输数据进行的检测,通过这样的方式使计算机通信网络互相传输的安全性得以保障的同时,对进算计网络进行严格的监事与控制。

2、安全维护技术。第一,加密技术,就是利用技术将信息进行一种伪装,通过估计的密码保护,防止不怀好意的人员对计算机通信系统进行破坏。现在,对称加密是最为普遍的加密方式,另一种就是不对称加密。而代替密码、乘积密码和移位密码这三种属于现代的密码类型。第二点就是防火墙,现代计算机初道防护措施就是防火墙,目前的防火墙技术有应用网关、技术和数据过滤技术等等。使用防火墙技术,使得往来的数据信息必须经过限制和识别才能进入进算计通信网络,从而达到对计算机通信网络的保护作用。第三,鉴别技术。为了更好的加强计算机通信网络信息交换合理换,有效换、真实换,得以保证计算机通信网络的安全性,这些问题都可以通过鉴别技术得以保障。第四,通信网络的内部协议。协议的安全功能必须通过对信息数据的验证,才能证明计算机通信网络内部协议的安全性。但是,我们可以在升级协议的同时,在协议中添加加密技术,从而在最大程度上对计算机通信网络进行安全防护。第五,入侵检测技术。计算机通信网络在受到病毒攻击之时,检测出入侵的病毒同时,警报系统会提醒工作人员计算机通信网络施以解决入侵病毒攻击问题。

3、强化计算机网络内部管理与职业培训。加强计算机通信网络的内部管理以及强化对相关工作人员进行职业培训是为了更好的让计算机通信网络安全得到防护,这样计算机通信网络的安全性才会得以提高。所以教育工作人员安全防护意识和安全技术,才能培养出高级技术人才。

三、总结

通过对计算机通信技术的全面了解,不难发现,我国甚至全世界的经济都与信息时代的计算机通信息息相关。计算机通信在以一种我们不曾发觉的蔓延方式,快速的深入到我们的生活与工作当中,并且取得了无法替代的作用。因此,对于通信网络安全以及技术研究、学习和运用至关重要。总而言之,我们必须强化计算机本身的硬件与软件防护措施,并且还要培养高端计算机技术型人才。

第2篇

关键词:大数据背景下;计算机网络安全;防范措施

大数据信息技术让人们的生活变得更加便利和快捷,而且很大程度上促进了各行业的发展和进步,但是同时大数据信息技术的发展也给计算机的网络安全带来了新的隐患,影响了计算机网络系统的运行安全及可靠性。甚至很多非法人员利用大数据信息技术实施网络犯罪,非法获取他人信息,因而给人们的生活和社会的稳定带来了极大的负面影响。计算机网络安全是将互联网作为基础平台,应用其相关的管理技术使互联网信息进行安全可靠的传播,其具有信息的隐蔽性及准确性。大数据背景下使得互联网的信息传输具有了多样化和多元化发展的特点,对计算机网络安全造成了隐患。因此研究大数据背景下计算机网络安全特点和问题的分析,以及研究相应的防范措施,有着十分重要的现实意义。

1大数据背景下计算机网络安全特点分析

(1)计算能力有了提升大数据信息技术的发展和应用,使得计算机网络技术实现了更多领域的应用、更大规模的发展以及更高的计算能力,更好地满足了不同客户群体的信息需求。将计算机网络所得信息数据通过云存储,利用云计算技术,使其终端使用者之间进行连接,让广大客户群体使用大数据信息服务时,可以和云计算中心进行连接,进而形成丰富的终端系统,可以进行大量的信息数据计算。这一信息技术的最大特点是虚拟化,此设计降低了计算机网络的运行成本,使用户通过购买硬件就可以获取到丰富的信息数据。

(2)安全性能有了提升利用大数据信息技术的云端设备,使得相关的客户可以将信息进行云存储,进而对信息进行操作管理。这样的技术和传统的数据存储系统相比,可以使数据信息得到更好的管理,使信息数据更加集中、隐秘,重要的是,信息的安全性也得到了很大程度上的提升。但是在大数据背景下,信息泄露问题仍然存在,只不过通过相关调研可以看到,其信息的危险性有了较为明显的降低,因而提高了信息数据的网络安全性,使得人们的信息数据在存储、传播过程中更具可靠性,减少了对人们生活所造成的负面影响。

(3)信息数据具有共享特性大数据信息技术中心的云存储技术具有很高的可靠性和实效性,经过权限设定之后,用户群体可以使用任何终端设备与云数据信息中心取得连接,使用相关的信息数据,这很大程度上扩展了大数据时代信息数据的范围,而且还具有更高的安全性。即使原始数据发生了丢失和损坏等列问题,存储在云端的信息数据仍可提供相应服务。而传统形式下的数据存储方式必须要依赖相关的物理设备进行连接,才可进行相关数据信息的传输及共享,且速度慢,信息泄露问题常发,甚至还面临着网络病毒侵犯的威胁。

2大数据背景下计算机网络安全现状问题分析

(1)计算机网络安全意识不高随着大数据信息技术的应用范围不断扩大,数据信息共享的同时也存在着安全隐患,加之网络系统自身的安全性能较好,因而使得很多用户群体缺乏网络安全意识。其实不同的用户群体在进行数据信息使用的操作过程中本身也会存在一定的安全风险,比如使用了带有病毒的硬件传输设备等,都有可能对计算机网络安全产生影响。

(2)计算机网络系统漏洞造成安全威胁网络漏洞是因为技术人员进行代码编写过程中存在错误而造成的,它降低了网络系统的安全系数,使得安全问题频出。同时,因为漏洞问题还可能造成一些重要信息数据的丢失或者错误,从而降低了网络的可靠性。

(3)工作人员造成的人为安全隐患工作人员在进行计算机操作的过程中可能因为其失误性操作引起安全问题,这种失误又存在无意和恶意之分。计算机网络在今天可以说遍布于各个办公场所,但是很多工作人员对其所进行的操作使用并不专业,且缺乏安全意识,给恶意人员有机可乘,造成了信息数据的泄露或信息的非法利用等现象。

(4)病毒和黑客造成网络安全隐患随着计算机网络技术的发展和进步,病毒和黑客的攻击技术也有了发展,使得其对于计算机网络的攻击能力变强,造成了互联网环境的破坏,最终导致用户的信息数据不断遭受破坏,企业或相关单位甚至遭受巨大损失,严重时还可能会造成系统的瘫痪。

(5)权限设定管理混乱造成安全隐患权限设定是为了提升计算机网络自身的安全性和稳定性,比如防火墙的设置可以阻止非法访问,但是因为权限设定在现阶段存在着一定的混乱性。比如大数据背景下的信息共享之特性,使得不法分子有机可乘,不仅窃取重要信息,还可散布虚假消息。

(6)计算机网络维护缺乏有效管理很多客户群体对于技术及网络的维护工作缺乏有效管理,甚至存在部分用户未安装任何的杀毒软件,使得其网络安全受到了严重威胁。如果用户缺乏网络维护意识,就可能存在相关个人、单位等重要性、隐蔽性信息泄露和被盗取的风险。

3大数据背景下计算机网络安全防范措施探析

(1)提高用户群体的网络安全意识网络安全不只是计算机自身的问题和隐患,更与广大用户息息相关。随着计算机用户群体的不断增加,提升网络安全意识及管控迫在眉睫。严格控制数据传输硬件的使用,禁止随意下载无关文件,禁止浏览不正规的网站信息,并设置相关的防护密码,尽可能避免网络漏洞的发生,减少其造成的负面影响。除此之外,还要对已经出现的网络系统漏洞进行及时的处理,以防造成不可弥补的后果。应当注意的是,在进行相关软件的下载过程中,各用户群体不可直接选择高速下载,以避免网络信息数据的泄露。在进行某些软件的安装或者卸载过程中,各用户群体还要特别留意是否存在其他的推广软件,尽可能不选择一键安装,否则可能会无故增加很多木马软件。

(2)加强网络安全相关检测系统的应用计算机的相关安全监测系统均是经过多方专业机构共同研发而成的,是投入了较多的人力、物力和财力的,因此可以给计算机网络的运行提供更加安全的环境。大数据背景下通过使用相关的安全监测系统或者防火墙等进行计算机网络的安全保护有着重要的作用。通过使用防火墙,网络内部系统可以存储用户所需的相关信息,很大程度上可以促进广大用户群体自身信息安全的提升。防火墙不仅可以对内外管理系统进行相应的实时监测,减少网络系统安全隐患,而且还可以防御网络病毒对计算机系统造成的危险。由此可见,防火墙的安装对于预防和解决网络安全隐患具有重要作用。

(3)加强网络数据信息加密技术的应用大数据信息技术依赖于计算机网络相关科技的支持,为了提高网络信息数据的存储安全,使其可以进行更加安全的传播,网络技术人员可以通过设计加密的方法,来对相关信息数据实施加密措施,以更好地促进计算机网络数据自身的安全性。加密技术的应用在一定程度上也可起到防范网络不法分子的侵入作用,通过加密技术减少或杜绝用户信息数据的泄露、丢失或盗取,因而更好地保障计算机网络信息数据安全。

(4)加强网络安全杀毒软件的升级管理计算机网络技术在现阶段处速发展时期,但是网络病毒的存在使得计算机网络系统中的相关信息数据管理存在很大的风险。为了更好地应对现状,相关技术人员应当不断展开研究工作,很多科研企业相继推出了一些提升计算机网络安全的技术,并开发出了相应的安全软件,例如金山卫士等,这些安全软件的开发和应用有效提升了计算机网络的安全性能,同时促进了检测能力的提升。由此可见,广大用户群体可以使用相应的病毒查杀软件,并进行及时更新,以提升计算机的网络安全。

(5)加强网络数据信息访问权限的管理大数据背景下,计算机的网络安全问题不容忽视,实施相应的措施可以提升其安全防范能力,减少或者杜绝不法人员的非法入侵行为,进而有效制止被损害事件的发生。计算机网络的安全控制方法主要有控制入网访问、权限设定及属性设定等。当有人进行入网访问时,需要联系实际确定合理方法,并对计算机自身的网络功能进行精准标识。同时还需要对相关的信息数据进行一定的标识和管理,进而确定相关接口,最后可将计算机所用系统与权限相组合。

(6)提高计算机网络安全管理意识和力度计算机网络管理工作人员以及各用户群体缺乏网络安全管理意识,未进行定期的管理工作,会使计算机在应用一段时间之后,存在较多的系统漏洞,进而为不法分子提供了非法入侵的机会,可能造成相关信息数据的丢失,产生严重的损失和危害。因此无论是计算机管理工作人员还是用户,都要提升自身的网络安全管理意识,做好相应管理工作。用户需要在使用计算机时,依据实际情况和需求进行信息数据的管理工作,并加强相关的安全防范措施,提升网络系统的稳定性和安全性,营造安全的虚拟社会,以更好地促进网络信息数据的利用效果。

第3篇

0引言

在全国网络安全和信息化领导小组第一次会议上强调:“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”,“没有网络安全就没有国家安全,没有信息化就没有现代化”。我国网络用户已经超过6亿,手机用户超过14亿,而我国的网络安全形式不容乐观,网络安全事件呈上升趋势,既懂网络管理又懂网络安全的综合人才紧缺,这给网络工程专业的网络安全课程的设置与人才培养提供了发展的契机。

1网络工程专业网络安全人才培养的优势

随着网络技术的发展,各种网络威胁也随影而至。特别是无线网络技术的发展,使得互联网的体系结构更加复杂,任何网络节点的薄弱环节都有可能会是网络攻击者的突破口。近几年,引起广泛关注的高级持续性威胁(AdvancedPersistentThreat)更是综合了各种可以利用的突破口对目标进行长期踩点,并在适当的时候对目标发动攻击。因此,网络安全管理人员需要具备操作系统、数据库、密码学的理论与技术、掌握网络路由与交换技术、网络管理技术,网络编程技术,以及常见的网络服务器的管理与配置,尤其是对Web服务器的深入理解。但无论是信息安全专业还是信息对抗专业的培养方案都在网络路由域交换技术、网络管理技术等相关课程的设置方面比较薄弱,无法满足网络安全管理人员对相关知识体系的要求。因此,网络工程专业依托其深厚的网络知识体系,更适合建立网络安全管理所需要的理论技术,更适合培养网络安全管理人才。

2网络工程专业的网络安全课程体系建设

根据当前社会对于网络和网络安全人才的需求,本校制定了相应的人才培养计划,历经10年的改革与发展,形成了当前网络工程专业下的三个特色方向:网络技术方向、网络安全方向、网络编程技术方向。无论是网络技术还是网络安全技术都离不开网络编程技术的支撑,缺少相应的编程能力网络技术与网络安全技术也注定会是瘸腿的技术,无法满足网络管理与网络安全管理的需求。因此这三个方向相互融合形成的高级网络与网络安全技术方向,形成了目前网络工程专业较为稳定的培养目标。次开课,经过十年的建设,目前已经成为本专业的骨干课程之一,建有密码学专业实验平台,形成了系统的教学与实践体系。课程设计64学时,其中48学时为理论授课,16学时为实验学时。通过该课程的学习使学生掌握常见密码算法的基本原理及其应用,能够利用相应的密码算法研发安全信息系统或者安全通信系统。“PKI体系及应用”与“网络安全协议”是以应用密码学为基础的延伸课程。培养学生利用现代密码学的技术研发密码产品的能力。“PKI体系及应用”以证书认证中心为轴心,详细介绍公开密钥基础设施的基本概念、基本原理、基本方法,以及公开密钥基础设施在现代密码产品中的应用研发技术。“网络安全协议”从密码应用系统业务逻辑层面的安全分析入手,介绍常见的网络安全协议、网络安全标准和典型的网络安全应用系统,在此基础上,介绍安全协议设计及其安全性分析的基本理论与技术,使学生掌握基本的网络安全协议设计方法,能够根据具体的应用背景设计对应的网络安全协议,研发安全应用系统。网络攻防类课程是在以“应用密码学”等信息安全类课程开设的基础上,根据网络工程专业的建设和国内网络安全形势的需要而开设的网络维护类课程。其中,“网络攻防技术入门”是在大一新生中开设的新生研讨课,共16学时,分8次上课,以学生讨论的方式组织教学,通过安排技术资料研读和课堂讨论,启发学生对网络攻防技术的学习兴趣,掌握基本的网络威胁防护方法。“网络信息对抗”综合讲授与网络安全相关的法律法规、网络渗透技术和网络防护技术。课程共64学时,理论授课32学时,实验32学时,每个理论学时跟着一个实验学时,以边学边练的方式组织教学。实验教学通过专用综合攻防平台进行验证性训练。“计算机取证技术”主要讲述计算机取证的基本方法、基本过程、数据恢复技术、证据提取技术、证据分析技术,以及常见的计算机取证工具的使用方法。“信息安全技术实训”是在四年级上学期开设的实训课程,共计192学时,8个学分。该课程分为两个部分,第一部分以实际的项目案例为驱动,训练学生对现代密码理论技术应用能力与程序设计能力,目标是设计并实现一个小型的网络安全软件系统。第二部分以实际的网络安全案例为驱动,训练学生对于目标系统的渗透能力与网络加固能力、以及对于整个渗透过程的取证分析能力。该实训课程与学生的实习相互结合,部分学生进入网络安全公司进行实习,提交综合实习报告来获得同校内综合实训相当的学分。通过三年的实践,效果良好。

3网络安全方向的人才培养分析

网络安全方向已经形成了较为完善的课程体系,学生学习兴趣高涨,在校内形成了良好的网络安全研究氛围。自发形成了保有数为20人左右的本科生兴趣研究小组,另外,通过每年一届的全校网络安全知识比赛,促进了全校网络安全知识的普及与人才培养,通过组织参加全省大学生网络信息安全知识比赛,选拔优秀本科生进入相关课题研究,而且都取得了较好的效果。为此,本文对近3年的毕业生就业情况进行了抽班级统计。每年的毕业生中都有近90%的学生从事与网络管理和网络安全相关的工作,继续考研深造的人数超过10%,其它无业或者情况不明者仅占4%。由此可见本专业基本达到了培养计划所规定的人才培养目标。

4结语

通过在网络工程专业内设置网络安全方向,解决了没有信息安全专业条件下的网络安全人才培养问题。通过把网络技术、网络安全与网络编程相互融合的方式,探索了一条网络工程专业的发展道路,并且取得了较好的效果,达到了网络工程专业的培养目标。今后的发展方向是加强网络编程能力的培养,培育高级网络管理与网络安全相结合的高级人才。

作者:贾忠田 刘悦 张远 单位:济南大学

第4篇

关键词:计算机;通信;网络安全;防护策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0026-02

由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。

1 计算机通信网络安全的主要作用和含义

1.1计算机通信网络安全的主要作用

因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。

1.2计算机通信网络安全的含义

计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。

2 计算机通信网络中存在的安全弊端

2.1没有系统的网络安全监管体系

目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。

2.2网络安全预防方法的缺少

当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。

2.3管理人员网络安全意识低下

当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。

3 计算机通信网络安全与防护措施

3.1聚集监管软件的安置

在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。

3.2提升安全意识,增强网络安全管制

在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。

3.3运用不同的安全保护方式

目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。

3.4计算机通信网络体系本身的功能得到提升

在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。

3.5增强计算机通信网络安全指导以及监管

计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。

3.6提升网络安全有关技术

通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。

4 结语

综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。

参考文献:

[1] 刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.

[2] 陈方东.计算机通信网络安全与防护策略[J].信息通信,2014 ,2(2) :173.

第5篇

关键词:计算机;网络安全;对策

中图分类号:TP393.08

网络技术的快速发展,加快了社会经济发展进程,但是,受多种因素影响,出现诸多网络安全问题,人们也逐渐意识到网络安全的重要性,因此,相关管理人员也提出了优化网络安全的技术措施,为人们生产、生活提供了可靠保障。

1 影响计算机网络安全的因素

影响计算机网络安全的主要因素有自然因素、人为因素。自然因素是一些无法改变的自然条件,直接或间接的影响计算机的平稳运行,环境对计算机运行有很大影响,因为计算机是一个对环境变化非常敏感的系统,所以,环境会严重影响计算机的网络安全;人为因素是一些不法分子利用计算机在运行过程中存在的一系列安全漏洞,破坏计算机资源,加入病毒,进而获取重要信息,从中获得经济收益,这对计算机网络安全的破坏性最大,同时,由于计算机自身因素,在运行过程中难免出现一些漏洞,这些漏洞会给计算机留下极大的安全隐患[1]。

2 提高计算机网络安全的优化措施

2.1 发展网络安全技术

伴随一系列网络安全问题的出现,相关管理人员也在逐渐应用部分网络安全技术,现阶段,可以使用以下几种安全技术提高计算机网络安全。

2.1.1 防火墙技术

防火墙技术主要是防止未经授权的网络侵入,以确保内部网络的安全运行,防火墙技术主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成,使计算机的硬件和软件有机的结合在一起,以确保计算机的网络安全。

2.1.2 入侵检测防御系统

通过搜集、分析相关信息,系统能够检测到在网络系统运行中,是否存在违背安全策略的行为,是一项主动的安全防范措施,能够有效保护内部入侵、外部入侵和人工操作导致的行为,在网络系统受到威胁之前,及时的拦截入侵行为。系统还能主动防御和阻止的病毒管理系统,提前拦截具有攻击性的入侵活动,以免用户经济利益遭到损失,当检测有攻击对象时,系统会自动丢掉攻击包或立即采取措施阻断攻击源。

入侵检测防御系统主要有以下功能:控制和监管计算机的系统活动,对操作系统进行审计、追踪和管理,并且能够识别用户是否违背安全策略相关准则,统计和分析异常行为的发生,对重要系统和相关文件进行评估[2]。

2.1.3 反病毒技术

计算机病毒对数据的破坏,会影响计算机软件和硬件的平稳运行,进而使计算机系统瘫痪,因此,反病毒技术应运而生。计算机反病毒技术可以分为多种形式,应用比较广泛的是软件反病毒技术和实时反病毒技术。

由于计算机病毒会潜伏在主存、内存当中,一旦病毒被激活,就会留在内存之中,因此,依据病毒特征,通过定时、自动或手工的方式,软件反病毒技术能够对已经感染的病毒进行查毒和杀毒。现阶段,使用广泛的病毒检查方法是:搜索法、特征码识别法、行为识别法等等,软件反病毒技术有自身的优势,例如,使用方法简单、方便、可靠,不需要投资其它硬件设备,升级的速度较快。

实时反病毒技术能够有效解决用户对病毒存在的不确定性。实时反病毒技术的优势是:一旦遇到病毒,系统会及时向管理人员报警,以提醒管理人员在病毒传播之前采取有效的解决对策,保护电脑系统不受侵害。因此,实时反病毒技术具有一定的预测性[3]。

2.1.4 身份认证技术

身份认证是对通信方进行验证身份的过程,当用户向系统请求服务时,需要出示身份证明,身份认证技术使电子技术和生物技术有机的结合在一起,以阻止未被授权用户的非法进入,在身份认证技术中,应用比较普遍的是智能卡技术。

智能卡技术同信用卡的功能类似,所属权为授权用户,并且由该用户设置一个口令密码,此密码与内部网络服务器注册密码相同,如果口令与自身的身份特征一同使用,智能卡将会有很强的保密性能。

2.1.5 安全扫描技术

通常情况下,安全扫描技术可以分为基于服务器的扫描器和基于网络的扫描器,基于服务器的扫描器是扫描服务器的相关漏洞,例如,Password文件、目录、文件权限、文件共享服务系统、软件和系统漏洞等等,与服务操作系统联系密切;基于网络的安全扫描技术主要扫描网络内部的服务器、路由器、网桥、交换机、访问服务器和防火墙等存在安全漏洞的设备,而且能够设置模拟攻击,以测试系统的防御能力。

网络安全扫描技术主要考虑到以下几方面因素:速度、网络拓扑、报告和更新周期,安全扫描技术虽然不能随时监控网络入侵,但是,却能有效测试和评价系统的安全,进而及时发现安全漏洞。

2.1.6 网上行为管理

网上行为管理设备能够有效监控用户的上网行为,例如,监控浏览网页、上传文件、下载文件、炒股、网游、收发邮件等等,此外,依据用户的网络权限,限制与用户无关的网络行为,还能详细记录用户的网络行为,例如,访问网址、的帖子、收发的邮件、QQ聊天内容等等,以免在发生网络安全事故时,缺少具体的依据。

2.2 加强网络安全意识

计算机网络能否正常运行,有计算机自身的原因,然而人们的网络安全意识也是影响网络安全的主要因素,因此,相关管理人员应采取有效的解决对策,逐渐加强人们的网络安全意识,主要应做到以下几点:首先,加强宣传力度,通过普及基本的网络安全知识,引起社会人们的重视。其次,加大相关网络法律法规的教育力度,使其了解网络犯罪的主要表现形式以及对人们的危害,以提高人们的法律意识,进而减少网络犯罪行为发生,使网络安全隐患的发生机率降到最低。

2.3 建立健全网络安全管理制度

网络管理制度的好坏直接影响网络安全的正常运行,因此,相关管理人员应制定完善的网络安全管理制度,不断加强网络安全的法制建设,使工作人员有相应的法律依据,进而不会盲目的进行管理。伴随计算机网络的不断发展,仍然缺乏完善的管理制度,使一些不法分子有可乘之机,完善的管理体制与法律机制能够减少网络用户的犯罪行为,使网络信息管理实现规范化,进而不断提高计算机的网络安全[4]。

3 结束语

综上所述,本文在对影响计算机网络安全的因素进行简要分析的基础上,对提高网络安全可靠性的相应对策进行了介绍。网络安全作为和人们生活息息相关的一部分,对人们的生活有着重要的影响。因此我国相关部门应不断创新、发展网络安全技术,加强人们的网络安全意识,建立健全网络安全管理制度,作为提高网络安全性与可靠性的重要任务,以推进网络安全性与可靠性水平的进一步提升。

参考文献:

[1]陈俊良.计算机网络实用教程[M].北京:科学出版社,2010:77-79.

[2]浦江.计算机网络应用基础[M].北京:机械工业出版社,2013:44-46.

[3]王平.计算机网络安全技术防范措施探讨[M].北京:人民大学出版社,2012:44-46.

第6篇

关键词:网络安全维护 企业内部 计算机

中图分类号:TP39308文献标识码:A文章编号:1009-5349(2016)23-0240-01

一、网络安全维护在企业内部计算机存在的相关问题分析

(一)没有提升对网络安全维护的重视度

现阶段,虽然一些企业已经建立了较为完善的内部计算机系统,其在企业日常工作中发挥着不可替代的作用。但是,在对计算机网络安全维护问题上,很多企业并没有提升重视,没有很好地保护计算机内部信息,一旦计算机遭到网络袭击或者内部信息泄漏,那么企业将会受到很大的损失。大部分企业的内部计算机网络系统并没有全面覆盖,在管理内部网络过程中,管理执行交叉,致使企业内部计算机的网络安全维护存在问题,网络安全存在隐患。

(二)网络系统操作存在缺陷

在计算机中,操作系统是最为基础的软件,如果计算机缺少操作系统,那么其相关应用程序无法发挥重要作用。一些企业计算机操作系统还存在很多的问题和缺陷,这为病毒的侵入创造了良好条件。计算机操作系统构成复杂、程序繁多,如果出现问题,那么内部系统可能会出现瘫痪。在企业的内部管理中,对计算机安全问题不够重视,对一些应用软件也没有及时更新,导致出现很多不安全的因素。

(三)安全管理存在一定问题

一些企业缺少内部计算机网络安全维护的意识,因此,相关的管理工作也出现很多问题。企业内部的安全管理规定并不全面还有待完善,管理人员整体素质不高,缺少专业性技能和理论知识,没有很好地维护相关设备,一些设备没有发挥其用途,在使用移动硬盘时操作不当,致使病毒入侵,为企业内部计算机网络安全维护带来很大的难题。

(四)相关工作人员专业能力差

在企业内部计算机网络安全维护管理中,工作人员的专业程度对企业网络安全维护有很大影响。一些企业T工专业能力差,对待网络安全管理工作中的一些技术问题不重视,出现问题时也不愿意积极主动去解决,综合素质不高,导致在网络安全管理中,企业内部信息没有得到严密的保护,系统安全得不到很好的保障。

二、网络安全维护在企业内部计算机相关管理中的有效措施

(一)提升内部计算机网络安全维护意识

企业如果想安全有效地管理和维护内部的计算机网络安全,那么需要全面提升安全管理意识,了解网络安全维护在企业内部计算机管理中的重要作用,加强企业员工的教育培训工作,提升人员专业能力和专业知识,使员工能够掌握计算机的使用情况及设备性能,全面维护企业内部计算机的网络安全。

(二)网络安全技术应用需加强

近年来,随着社会的不断发展,企业内部计算机网络安全相关问题层出不穷,为企业带来很大挑战,阻碍了企业的快速发展。企业应当全面加强网络系统安全,使用专业的技术维护内部网络安全。针对计算机网络安全中出现的一些问题,使用对应的技术进行解决。

(三)不断完善计算机网络维护管理体系

在日常工作中,企业内部计算机在传递信息时可能会将病毒一并传播,很大程度上威胁了计算机网络安全运营,因此,企业需要不断完善内部计算机网络维护管理体系,对系统的运转情况实时监控,全面清理病毒信息,保障计算机可以安全运行。完善管理系统需要很多的专业技能及专业知识作为支撑,因此,需要加强对管理人员的培训和教育,不断提升员工的网络安全意识,通过不断的实践,总结安全维护管理经验,掌握计算机内部系统网络安全维护技能。

(四)不断加强计算机网络维护管理制度

在企业内部应不断加强计算机网络维护管理相关工作,以严格的管理制度作为保障,因此,需要建立全面的计算机内部网络维护管理相关制度,保障企业内部计算机可以安全稳定地运行。结合企业内部计算机实际运行情况,规定可行的管理办法,例如:计算机内部网络的操作系统规定的制定、信息传递管理规定的制定、计算机保密规定的制定以及计算机安全处理规定等,保障企业内部计算机网络安全维护相关工作可以顺利地进行,严格监督计算机网络的每一个环节,对出现的问题及时解决,不可以延迟拖拉。

第7篇

关键词:高校;网络安全;人才培养

近年来随着网络技术的广泛应用和日益成熟,各个高等院校也设置了相应的课程。信息网络虽然给人们的工作、生活提供了方便,但网络安全问题却逐渐突出。因此,培养网络安全人才至关重要,基于目前情况,我国网络安全人才十分缺乏,已经无法满足社会上对这方面人才的需求。在这样的形势下,高等院校对网络安全人才培养显得尤其重要。

一、我国高等院校在网络安全人才培养模式存在问题分析

1.培养目标不明确,课程体系不完善

我国对高等院校网络安全人才培养没有统一模式,各个高校都按照自身实际情况制定相关的指导思想、人才培养方向及培养目标。因此,高等院校在培养网络安全人才时都是在不断摸索中进行的,造成专业水平层次高低不同,知识结构安排不合理等,这样的毕业生走出社会,难以胜任单位给予安排的工作,也就无法跟上时代的步伐,从而出现就业难的情况。

2.学科体系尚处于初步阶段

我国大部分高等院校为了适应时展需求,都创设了信息安全专业。然而,信息安全专业具有很强的综合性,和许多相关学科紧密联系。那么,由于对这方面人才培养还处于初步阶段,经验尚不成熟,在培养网络安全人才时,不能正确把握各个学科之间的关系,对于本专业课程的设置和安排,目标不够明确。在当前人才培养体系中,存在着重视数量、忽视质量,重视文凭、忽视素质的情况,在人才培养上缺乏实践,仅注重对理论知识的教学,很少提供给学生动手实践的机会,导致学生动手能力不足,无法单独处理实际中遇到的网络安全问题。

3.网络安全教育宣传力度不够,对网络安全重视度不高

很多高等院校学生对网络安全意识普遍不高,没有充分认识到它的重要性。认识度不够,导致学生存在无所谓态度,存在着较多的网络安全隐患。

4.在网络安全课程教学中,缺乏先进设备及仪器

由于我国很多高等院校网络安全专业的课程都刚刚设立,相关的教学设备和模拟设备还比较缺乏,对学生的教学仅仅依赖于理论授课,没办法开展课程体系中要求动手实践的实验,这种死板的教学方法无法提高教学效率,教学质量也大大降低。

5.缺乏一支高素质的网络安全教师队伍

网络新兴以来,才经历了几十年实践,网络安全这一问题更是最近几年才根据网络使用中存在的问题所提出的,尤其是我国,在网络安全这一问题的研究起步比较迟,网络安全人才严重缺乏。许多高校的网络安全教学老师都是经过后期学习才从事教学活动的,专业知识不强,对网络安全技术不精通,也无法教授给学生更多的专业知识。专业教师整体水平不高,学生操作能力不强,无法跟上网络技术发展的步伐,也无法满足社会对专业人才的需求。

二、网络安全人才培养模式创新研究

针对以上存在的这些问题,高等院校应以招生改革为着手点,对院校网络安全人才培养目标、课程体系、教学方法及师资队伍建设进行更为深入的研究,多借鉴国外及其他先进地区的经验,但也不可按部就班,而应参照我国的基本国情,研究出一套具有时代特点的网络安全人才培养新型模式。

1.改变教育观念,加强重视对网络安全人才培养

网络安全专业是一门综合性很强的学科,它涉及到许多其他相关的学科,高校首先应改变教育观念,加强对网络安全专业的重视。在学校加大宣传力度,增强他们的网络安全意识,才能让他们对此有更深入的认识。院校应增加教学设备,创造更好的教学条件,提高学生的实践操作能力,并大力招收相关的专业人才,增强师资力量,才能培养出更多优秀的学生。

2.建立科学、规范的知识体系

高校网络安全人才培养的主要目标就是要为社会输送更多具有高水平、高素质的网络安全专业人才。因此,应对高校网络安全人才培养模式进行统一的指导,统一安排教学大纲,健全学生的知识结构,借鉴他人的先进教育模式,让信息安全专业学生具备更扎实的基础知识,更娴熟的计算机操作能力,能独立处理网络安全常遇到的一些问题。

3.开设法律课程

要提高专业人才的网络安全意识,首先要让他们了解相关的法律知识,虽然我国已经制定了相关的网络安全法,但网络法制问题是一种综合性的全新领域,正处于摸索阶段,因此立法及理论还不十分成熟。作为网络安全专业人才,有必要掌握相关的法律、法规。例如《计算机信息系统安全保护条例》、《互联网上网服务营业场所管理条例》等。

4.要加强与政府部门、单位之间的合作

要培养优秀的网络安全专业人才,不但要有扎实的理论基础,而且要努力提高他们的实践能力。因此,高校要为他们创造条件,加强和政府部门、单位之间的合作,搭建高校和单位的互动平台,为他们提供学习机会。同时应让他们多参加交流活动,多学习别人的专业技术,扩大师资力量,改善办学条件,设置专项资金,更新试验设备。充分调动各项资源,为培养新一代人才奠定基础。

5.改革课程教材

以往的课程结构不够规范和合理,改变人才培养模式首先要对课程结构进行重新整合,不但要加强他们的理论基础,更要提高他们的应用能力和操作能力。首先,要对课程内容进行更新,去除一些过于陈旧以及重复的知识,对课程内容进行优化设计,改变教育观念,让课程设计更加灵活、更加超前;其次,建立具有完整性和实用性的学科体系,摆脱陈旧教学模式的束缚,大胆创新,根据社会需要,培养出一批优秀人才。

三、结束语

随着信息化社会的不断发展,对信息安全技术人才需求量越来越大,也对这方面的人才素质提出了更高的要求。因此,我国高校要根据《发展战略》的具体要求,在这一战略指导下,努力探索符合我国国情的网络安全人才培养新型模式,为培养这方面人才创造更为广阔的空间,为社会培养出更优秀的人才。

参考文献:

[1]蒋文保,李忱.高校信息安全专业应用型人才培养模式探讨[J].信息安全与通信保密,2011,07

第8篇

关键词:中美两国 网络安全性 战略分析研究

自从中美两国建交之后,网络安全就已经成为两国发展关系中亟待解决的问题,在信息全球化的发展背景之下,网络安全已经融入到了社会发展各个领域,不仅改变着人们的生活方式,还对于国家的建设管理产生了影响。在“斯诺登”事件之后,网络安全更是成了各个国家竞相完善的重点。在经济市场上面,网络安全对于经济发展的作用以及超出了资本以及劳动力所产生的影响,可以说是一个国家发展的基础。而中美两国作为发展中以及发达国家的两个重要代表,在两国中均有着重要的战略性意义,虽然目前两国对于网络安全技术的掌握是不对称的,但是在大数据的时代之下,两国的合作变得越来越重要。中国在世界格局上的正在不断崛起,那么就必须在网络安全上做出相应的策略安排。

1. 网络安全的意义

自从20世纪五十年代之后,网络安全才有了其基本的定义。美国以国家安全的发展作为基础,开始将计算机技术与通信技术进行连接,这样的行为正式拉开了世界格局中对于网络安全的应用和竞争。80年代之后,网络安全迈入了飞速发展的阶段,计算机的互联以及智能化,将网络深入到了生活、生产之后,各个国家对于网络安全的重视程度出现了重大的转变。更多国家开始意识到网络技术不仅能够改变自身所处的世界位置,还对于当前的世界发展格局产生了巨大影响,掌握网络的先机就是掌握了国家发展的未来。

正是因为网络以及信息的发展,网络安全的重要作用才突显出来,国家标准化组织对于其定义是:微数据处理系统采取技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。该定义正式将网络安全的意义展示出来,无论是政治稳定还是经济发展,无论是军事建设还是文化沟通,都少不了将网络安全放入到国家的战略性技术之中。在这样错综复杂的发展之中,中美两国的发展以及合作都受到了影响。一旦两国的网络安全受到破坏,那么无论是信息泄露还是资源破坏,都有可能对于国家产生极大的损失,网络安全中的人为威胁更是可能导致国家的机密性文件遭受盗取、损坏。对于中美两国来说,如果不对自身的网络安全问题进行解决,那么很有可能会导致两国在未来的发展中利益受到侵害。

2. 中美两国网络安全现状

中美两国在目前的合作之中,已经把网络安全作为非常重要的影响因素。因为网络安全存在着多种的威胁,所以有效地保护可以保证数据资源能够不被泄露。

目前,中美两国网络安全都受到三大方面的威胁,分别是:不法分子对于通信网络的攻击,来获取信息来谋取财产,这样的非法盈利组织,有着严密的分工;网络技术在银行、电力等领域的全方位应用,对于系统数据以及资源的保护可以直接关系着两国经济的发展;在互联网、大数据的发展之中,经济的新型增长地成了需要重要保护的对象,对于网络安全的环境要求也就更为严格。

2.1 中国网络安全现状

对于中国的网络安全现状进行探索,就需要分析中国网络用户的数量以及网络在各个领域所发挥的作用。根据数据显示,中国目前是网络用户数量最高的国家,但是我国对于网络安全的防护却仍然处于初级阶段,成了网络攻击中的重点受害国家。在2014年,曾经针对网络安全以及信息化召开了相关会议,主要审议了网络信息安全工作的文件,对于我国目前的网络安全工作寄予厚望。此后网络安全信息化小组的成立,标志着我国对于网络信息安全的发展又迈进了新的一步。对于中国来说,网络安全不仅能够保证我国的经济、政治都能够井然有序地进行发展,还能够影响着国家的信息化未来发展的方向。虽然我国网络安全仍在处于发展阶段,但是国家对于该方面的重视程度已经提升到了国家安全战略之上。

即使我国目前对于网络安全处于大力发展状态之中,但是相比较美国来说,其中存在的差距依然非常明显。无论是操作还是创新研发,核心科技都掌握在美国手里,而中国的工业化、现代化的水平与其相比仍然存在一定差距。从目前对于网络安全的管理方面来说,因为体制以及法律不完善,所以管理仍然受到多方面的制约,相关制度的建立仍处于起步阶段。

2.2 美国网络安全现状

有关于网络安全方面,美国是在全球将其上升为国家战略时间最早且战略机制最为完善的国家,其对于相关法律以及制度的建设,从80年代就已经开始。在克林顿担任美国总统期间,美国的信息安全战略的发展就走入正轨,其保密性以及完整性令其他国家到现在仍旧难以望其项背。在美国出台的相关发展战略之中,主要对于预防网络攻击、减少攻击中遭受的破坏以及减少破坏后的恢复时间三个方面进行了战略制定。在优先发展战略之中,对于国家的网络安全意识进行了大范围的提高,对于国家网络安全合作项目进行了合理的规定。奥巴马上任之后,立刻将网络安全作为维护国家安全的重要任务,对于目前美国的网络安全状况进行了全面评估,对于评估过程中存在的漏洞及时地组织相关部门进行修补。这样的网络安全形势,将美国在网络技术中的地位不断提升,通过网络安全协调办公室来进行军事以及民事协调,保证了网络安全在多个方面发挥着重要作用。

但是,美国目前的网络安全仍在存在问题,其极大的维护预算,对于国家的发展有着重要的负担,而条块分割导致的效率低下,令其必须通过白宫来全面的统筹和管理。美国为了维持其在世界范围内的网络霸主地位,对于网络安全的维护远远超出其他国家,在商业贸易中,网络安全的重要性越来越高,几乎已经到了网络依赖的地步。

3. 网络安全对于中美两国的重要作用

网络作为一种新型的发展技术要素,对于国家经济以及战略的发展自然有着重大的意义。在这样的背景之下,网络安全成了关系经济、制度以及安全的重要性因素,无论是发达国家还是发展中国家,都需要对于现有的网络安全制度进行修复,对于其未来的发展进行策略研究。下面,我们以中美两国的网络安全现状分析为基础,分析网络安全对于两国发展的重要作用。

3.1 社会制度

对于国家来说,社会制度直接影响着其自身的经济的建设以及发展,而网络安全却直接激励着社会制度的创新。一般来说,社会制度决定着在社会生活中对于生产、交换以及分配的规定,其法律效力保证了国民的生活能够在拥有社会保护的环境下进行。如今,网络因为与社会息息相关,所以其安全问题设计了生活中对于知识产权、专利以及商业秘密和版权的管理制度。在网络安全促进下进行的多方面的社会制度完善,激发了人们对于该方面领域的了解,保证了原创者能够得到合法的收益。

从中美两国来说,网络安全体系防止了个人以及组织通过不法手段进行商业机密的获取,将两国之间的在网络方面的经济损失减少到了最低。作为网络安全最为直接的作用,其也说明了在这样的网络环境之下,通过网络安全的立法手段,保证了制度环境能够维护企业以及个人的相关利益。只有在这样的网络安全以及其影响的社会制度之下,国民的生活才能够得到应有的保证,经济才能够健康发展下去。

3.2 技术创新

对于国家乃至世界来说,技术创新都是其发展的动力源泉,只有保持在经济建设的情况下同时进行创新技术的发展,才能够为国家的发展创造更多的机会。在信息技术高速发展的今天,其信息方面的创新已经成为促进经济发展的重要因素。在互联网大数据时代,如何快速的发展互联网技术,是各个国家需要解决的重要问题。对于中国来说,其正处于发展中的重要阶段,技术创新可以帮助国家发展突破自身的局限。而以美国为例来看,我们可以发现其想要保持目前的互联网霸主地位,就需要在互联网技术上面加快创新发展。

由此可见,网络安全的重要性,对于国家的创新技术发展有着重要的促进作用,并且国家想要维持正常的发展,保持良好的国际关系,就需要以网络安全作为建交的基础,在原有的互联网技术上不断进行创新发展,保证技术创新能够成为国家在互联网领域建设的强劲动力。

3.3 经济安全

在经济全球化的大背景之下,经济安全是经济发展的重要基础,而信息技术作为联系各个行业的基础,网络安全是经济安全的重要保证。对于经济安全来说,其主要依靠经济制度进行人为监督,网络作为最为基础的监督工具,如果一旦发生安全问题,就可能导致监督作用大打折扣,不能够技术反馈经济发展中存在的问题。这样的状况,将会导致世界经济发展出现波动。因此,网络安全在经济发展中扮演着重要的作用,金融行业的发展全面依靠互联网通信,经济的脆弱性,以互联网方面最为薄弱。

参考文献:

[1] 金灿荣,戴维来.为中美发展新型大国关系注入正能量――解析中美战略与经济对话[J]. 国际安全研究,2013(02).

[2] 张佰韬,张娱嘉.浅析美国网络安全战略的演变及对国内的启示[J]. 北京电子科技学院学报,2012(03).

第9篇

SDN 物联网 网络安全 安全策略

1 引言

物联网概念于1999年由美国麻省理工学院Auto-ID中心的Kevin Ashton教授[1]首次提出,它是指通过射频识别(RFID,Radio Frequency Identification Technology)、红外传感器、全球定位系统、激光扫描器等信息传输设备,按约定的协议,把任何物品与互联网连接起来进行信息交互,以实现智能识别、定位、跟踪、监控、和管理的一种网络。物联网实际上是物物相连的互联网,它是在互联网基础上的延伸和拓展。通过物联网,任何物品可以相互连接,进行信息交换和通讯。当前,物联网技术正在蓬勃发展,小到智能家居,大到智慧地球,各行各业都在发展和利用物联网技术、物联网概念[2]。随着物联网用户和终端的高速增长,基础设施和网络结构面临着巨大的挑战,网络的结构、协议、安全及管理等变得日趋复杂。由于物联网末端传感网络规模庞大,部署环境复杂多样,以及物联网用户缺乏专业能力,确保数十亿物联网设备的网络安全已经变得越来越困难。传统的安全机制如防病毒、网络机制等,不足以解决物联网网络[3]所带来的网络安全挑战。

SDN技术的运用为解决物联网面临的网络安全问题提供了一种创新的解决途径。SDN技术由斯坦福大学的研究机构[4]首先提出,实现了控制与转发相分离、控制层逻辑集中、网络功能可编辑等功能,随着SDN技术的不断发展和完善,SDN技术可以为网络提供统一的管理接口和运行环境,具备网络虚拟化NFV和资源调度系统功能。本文提出一种基于SDN的物联网安全架构,在物联网的网络和应用层应用SDN技术,实现网络控制与业务转发相分离,实现网络功能部署的软件化,同时将网络安全作为一种应用面向物联网用户提供服务,实现对网络安全资源的集中调度、网络安全标准的统一整合、网络安全策略的灵活配合。

2 IoT面临的主要安全问题

IoT逐步应用于社会的各个行业,IoT的网络安全问题变得日趋重要。由于IoT众多信息普遍通过无线方式实现互通,信息安全面临严峻挑战。IoT的传感器数量庞大,功能各异,而且采集传递着大量的身份识别、监控数据、支付信息等高等级安全信息,因此传感器网络的安全问题变得极其重要,这也是IoT网络安全与互联网网络安全的主要差别所在。

IoT的无线传感器网络由多个传感器节点、节点网关、可以充当通信基站的设备及后台系统组成。通信链路存在于传感器与传感器之间、传感器与网关节点之间和网关节点与后台系统之间。对于攻击者来说,这些设备和通信链路都有可能成为攻击对象,所以IoT网络面临的安全问题与传统网络相比有其独有的特点,图1为IoT网络攻击模型示意图:

由于具备了无线的信道、有限的能量、分布式控制等特点,使得无线传感器网络更容易受到攻击。被动窃听、主动入侵、拒绝服务则是这些攻击的常见方式,无线传感器网络可能遭到的安全挑战[5]包括下列情况:

(1)网络的网关节点被敌手控制,则安全性全部丢失;

(2)网络的普通节点被敌手控制;

(3)网络的普通节点被敌手捕获;

(4)网络的节点受来自网络的拒绝服务攻击;

(5)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。

此外,IoT网络还拥有大量RFID系统,主要由电子标签、阅读器、后台应用系统与无线通信信道、后端网络通信信道等组成。RFID系统也是IoT网络遭受攻击的主要对象,主要包括被动攻击、主动攻击、物理攻击等:

(1)被动攻击。被动攻击不对系统数据做任何修改,而是通过窃听截获电子标签中的关键数据,再结合被窃听对象的其他信息及窃听的时间、地点等数据,就可以分析出大量有价值的信息。

(2)主动攻击。主动攻击涉及对系统数据的篡改或增加虚假的数据,其手段主要包括假冒、重放、篡改、拒绝服务和病毒攻击等。

(3)物理攻击。物理攻击需要接触系统的软/硬件,并对其进行破解或破坏。对于RFID系统而言由于标签数量巨大,难以控制,所以物理攻击是RFID系统面临的最大的安全威胁。

3 基于SDN的物联网安全架构

基于SDN物联网的系统架构是在SDN技术应用层、控制层、转发层三层基本架构下,增加由传感器组成的感知层。将SDN技术用于物联网架构,运用控制层面与转发层面相分离的特性和可编辑的网络功能部署能力,可以最大程度地利用网络资源能力,精确地监测网络安全状态,简化安全设备的设置,并根据业务和网络安全变化趋势自适应地调整和部署网络安全策略,为解决物联网面临的安全问题提供了新的途径。基于SDN的物联网安全架构是在SDN物联网四层架构的基础上,在控制层和应用层增加网络安全控制器、网络安全策略服务器、网络安全应用服务等功能模块,整合网络安全服务资源能力,构建面向用户的网络安全服务体系,具体架构如图2所示。

(1)应用层,网络管理人员可以通过可编程接口实现网络监控管理功能,包括路由管理、接入控制、Э矸峙洹⒘髁抗こ獭QoS保障、网络安全、计算和存储等,应用开发人员还可以通过SDN控制器提供的网络全局信息,根据用户需求开发相应的应用程序。在应用层增加网络安全应用,利用云计算的软件即服务模式(SaaS,Software-as-a-Service),构建虚拟防火墙、虚拟入侵检测、虚拟入侵防御等网络安全服务,末端用户通过订阅的方式获取网络安全服务,最大限度地简化安全设备配置、安全策略分析和安全参数设置等末端网络安全管理业务。

(2)控制层,由多个SDN控制器组成,SDN控制器部署网络操作系统,网络所有的控制功能被集中设置在此层,SDN控制器通过标准化的南向接口协议OpenFlow管理底层的物理网络和设置的虚拟网络,通过北向API接口向上层提供服务,并向上层服务提供抽象的网络设备,屏蔽了具体物理设备的细节。在控制层增加网络安全系统模块,主要包括网络安全控制器和安全策略服务器,网络安全控制器是一个安全服务执行单元,监控下层网络的安全状态,并根据网络和用户需要执行相应的安全策略等。安全策略服务器主要负责根据用户申请的业务情况向上层的安全应用订阅相关服务,并存储上层应用提供的安全策略,提供给网络安全控制器查询使用。

(3)转发层,包含所有的网络设备,与传统网络交换设备不同,SDN的网络交换设备不具备网络控制功能,控制功能被统一提升至控制层,网络基础设施通过SDN控制器的南向接口与控制层连接。基于SDN的物联网在转发层增加了OpenFlow AP等接入设备,为感知层传感器接入网络提供接口。传统网络的防火墙、入侵检测等设备也可以通过开放相关接口,为上层提供网络安全状态监控信息,同时也可以接收网络安全控制器下发的安全策略和相关设备配置信息。

(4)感知层,在物联网体系结构中处于底层,承担信息感知的重任。主要由RFID系统和无线传感器网络组成。RFID系统需要采用访问控制、身份认证和数据加密等安全措施;无线传感器网络需要有效的密钥管理机制,并采用安全路由和入侵检测等传统网络安全技术。

4 各层的安全模块及策略

4.1 控制层网络安全模块

由于SDN控制层具备对网络进行集中管控的能力,通过在控制层设置网络安全控制器和策略服务器等网络安全模块,可以在安全策略的细粒度、实时推送和流量监控等方面相比较传统网络安全体系具有较大优势。网络安全控制器部署在开源的SDN控制器之上,如NOX、Onix[6-7]等,由安全执行内核和资源控制器两部分组成,网络安全控制器通过运行不同的Module安全模块,实现对SDN控制器流表的安全策略控制[8],网络安全控制器集成了大量API接口,并能够与传统的安全工具进行通信;资源控制器用于监控OpenFlow交换机和OpenFlow AP的状态,并删除交换机和AP流表中废弃的流规则,及时清理流表空间。Module安全模块存储在安全策略服务器上,不同的Module模块用于提供不同的安全功能,这些模块可以被共享或组合,以提供更加复杂的安全防护功能[9]。此外,安全策略服务器还提供了由Python脚本语言编写的API接口,使得研究人员可以自己编写具有安全监控和威胁检测功能的Module安全模块,安全策略服务器还可以向应用层订阅相关的网络安全服务。控制层网络安全控制器和安全策略服务器的设置情况如图3所示。

4.2 应用层网络安全服务

在基于SDN物联网的应用层部署基于云的安全分析处理服务(CbSA,Cloud-based Security Analyzer)[10],当控制层的安全策略服务器无法匹配接入网络申请的网络安全服务请求时,通过安全和管理服务(SMS,Security and Management Service)[11]的方式,向CbSA订阅相应的网络安全服务策略,图4表示了CbSA的体系结构和流程示意,其中云服务管理器负责处理来自控制层的流量分析请求,当收到一个新的分析请求时,云服务管理器首先对SMS的请求进行认证,然后根据用户参数和安全服务请求内容计算查找匹配的安全策略,最后将策略返回给控制层安全策略服务器,从而为用户提供虚拟防火墙、虚拟入侵检测、虚拟入侵防御等服务。此外,通过云平台还可以为网络提供恶意软件、僵尸网络、垃圾邮件等多种网络安全检测服务。

CbSA可以通过部署虚拟软件中间件的方式为控制层分析特征用户的流量并提供自动安全配置更新,云服务管理器可以要求中间件管理器提供一个中间件实例来处理特征用户流量,通过这个中间件来作为流量隧道以便分析特征用户的实时流量,计算分析用户的网络安全风险,并给出相应的安全策略[12]。CbSA可以从所有连接的控制层安全控制器和策略服务器接收网络安全监测数据,它将这些数据与病毒特征数据库、恶意软件数据库等外部资源数据进行整合,从全网的视角透视分析网络安全风险,并计算生成相应的安全配置策略。这种方法特别有助于检测恶意流量的微小痕迹,而这对于传统部署在网络边界的安全系统来说很难实现。

4.3 感知层的安全策略

(1)RFID安全策略

现有提出关于RFID技术的安全策略主要包括访问控制、身份认证和数据加密。其中身份认证和数据加密有可能被组合运用,其特点是需要一定的密码学算法配合,因此这里将身份认证和数据加密机制统称为密码学机制。

1)访问控制。访问控制机制主要用于防止隐私泄露,使得RFID标签中的信息不能被随意读取,包括标签失效、法拉第笼、阻塞标签、天线能量分析等措施。这些措施的优点是比较简单,也容易实施;缺点是普适性比较欠缺,必须根据不同的物品进行选择。

2)密码相关技术。密码相关技术除了可实现隐私保护,还可以保护RFID系统的机密性、真实性和完整性,并且密码相关技术具有广普性,在任何标签上均可实施。但完善的密码学机制一般需要较强的计算能力,标签的功耗和成本是一个比较大的挑战。

(2)o线传感器网络安全策略

在无线传感器网络内部,需要有效的密钥管理机制用于保障网络内部通信安全。网络内部的安全路由、联通性解决方案等都可以相对独立地使用。由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。安全路由和入侵检测等也是无线传感器网络应具有的性能。

由于鞲衅魍络的安全一般不涉及其他网络安全,因此是相对较独立的问题,有些已有的安全解决方案在物联网环境中也同样适用。但由于物联网环境中传感网遭受外部攻击的机会增大,因此用于独立传感器网络的传统安全解决方案需要提升安全等级后才能适用。相应地,传感器网络的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。

5 结论

随着SDN技术的应用与发展,SDN技术已经被采纳成为5G系统承载网络标准,并逐渐成为构建新一代网络系统架构的关键技术之一,物联网的承载网络也会逐步应用SDN技术。本文提出了基于SDN的物联网安全架构,分析了各个层面的安全模块和策略,下一步还需从以下方面开展相关研究:

(1)在应用层方面,研究开发基于SaaS的网络安全服务应用,拓展针对物联网安全风险的分析能力,同时进一步标准化应用层与控制层之间的接口和交互流程。

(2)在控制层方面,研究开放的安全控制器内核,使其可以与更多的SDN控制器操作系统向融合,开发功能丰富的中间件,最大限度地优化现有网络安全资源。

(3)在接入层方面,研究拓展OpenFlow流表对网络安全策略的匹配方法,研究端到端网络安全策略部署的一致性等问题,进一步丰富网络安全状态监控和报告手段。

参考文献:

[1] 彭瑜. 物联网技术的发展及其工业应用方向[J]. 自动化仪表, 2011(32): 1-7.

[2] 何立民. 什么是物联网[J]. 单片机与嵌入式系统应用, 2011(10): 79-81.

[3] Yu T, Sekar V, Seshan S, et al. Handling a Trillion (unfixable) Flaws on a Billion Devices: Rethinking Network Security for the Internet-of-Things[M]. ACM Workshop, 2015: 1-7.

[4] Mckeown N, Anderson T, Balakrishnan H, et al. OpenFlow: Enabling Innovation in Campus Networks [J]. Acm Sigcomm Computer Communication Review, 2008,38(2): 69-74.

[5] 何明,陈国华,梁文辉,等. 军用物联网研究综述[J]. 指挥控制与仿真, 2012,34(1): 6-10.

[6] Gude N, Koponen T, Pettit J, et al. NOX: towards an operating system for networks[J]. Acm Sigcomm Computer Communication Review, 2008,38(3): 105-110.

[7] Koponen T, Casado M, Gude N, et al. Onix: A Distributed Control Platform for Large-Scale Production Networks[A]. Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation[C]. 2010: 351-364.

[8] Nayak A K, Reimers A, Feamster N, et al. Resonance: Dynamic Access Control for Enterprise Networks[A]. Proceedings of the 1st ACM Workshop on Research on Enterprise Networking[C]. 2009: 11C18.

[9] Jafarian J H, Al-Shaer E, Duan Q. OpenFlow Random Host Mutation: Transparent Moving Target Defense Using Software Defined Networking[A]. Proceedings of the 1st ACM Workshop on Hot Topics in Software Defined Networks[C]. 2012: 127C132.

[10] Brewer, Eric. Kubernetes and the Path to Cloud Native[A]. In Proceedings of the Sixth ACM Symposium on Cloud Computing[C]. 2015: 167.

第10篇

保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。

2企业网络安全所面临的威胁

企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。

2.1缺乏专门的管理人员和相关的管理制度

俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。

2.2技术因素导致的主要安全威胁

企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。

2.2.1计算机病毒

计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。

2.2.2软件系统漏洞

软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。

3企业网络安全的防护措施

3.1配备良好的管理制度和专门的管理人员

企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。

3.2防病毒技术

就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。

3.3系统漏洞修补

现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。

4结束语

第11篇

关键词:企业;办公;自动化;网络安全

中图分类号:TP317.1 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01

Network Security and Protection of Enterprise Office Automation

Su Wei1,2,Li Taoshen1

(1.Guangxi University,Computer and Electronic Information College,Nanning530004,China;2.Nanning Branch of China Telecom Co.,Ltd.,Nanning530028,China)

Abstract:With China's information technology development and globalization wave of the rapid development of electronic,information technology,electronic networks,the level of people has been gradually used in normal life and production being,but it is worth noting that the problem network security risks began to follow,and continuing to appear,and would therefore,for our country in the field of office automation,computer information network security issues,how the defense has started to become what we need to consider and to solve major core issue.During this and other related computer network security concepts to analyze the basis of China's computer,network security issues related to the corresponding analysis,office automation for internal network security issues related to the study.

Keywords:Enterprise;Office;Automation;Network Security

计算机网络的普及应用以及发展,让我们进一步的完善了在时空中获取有效信息的手段。在企业之中,与此相关一些网络安全方面的问题也随着网络的应用逐渐的凸现了出来,因此,如何保障企业办公自动化的网络安全方面的问题也受到了我们越来越多的关注,而且正在逐渐成为我们日程生活中网络技术应用所面临的一个主要问题。

一、企业办公自动化中的网络安全隐患

(一)病毒。随着我国信息技术等领域的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,科技的发展也相应的促进了电子计算机病毒的产生和发展。计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强。计算机存在的病毒在本质可以说是一种进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的病毒,从这些具有一定代表性的冲击波、振荡波,电子计算机病毒此相关的种类以及传播形式正在进行着不断的发展、变化,因此,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。所以,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。

(二)黑客。计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料。目前我国的办公自动化网络在应用上基本都采用的是以广播为主要技术基础内容的以太网。黑客一旦侵入到了办公自动化网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到刚刚发生在这个领域内的以太网之中的所有的数据包数据,然后对该数据包进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取办公网络中的任何数据包,进而造成相关的信息数据的失窃。

(三)办公网络自动化中的内部攻击以及破坏活动。计算机内部的攻击以及破坏活动经常是通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都有可能会引起整个网络安全的隐患。

二、办公网络自动化系统中存在的问题的对策

(一)加强网络安全管理。要想真正建立出安全的、可靠的计算机网络操作系统,首先我们应该在建立充足的、合理的网络管理体制方面以及相关的规章制度领域。其次,在单位实施岗位上的责任制,不断的加强企业对员工的审查以及管理工作,这其中包括提高相关的系统管理操作人员以及系统用户在内的所有人员的相关技术素质以及职业道德;除此之外,对于一些重要部门以及信息,企业要严格做好系统的开机查毒工作,及时的进行数据备份工作,并结合计算机机房、计算机硬件、计算机软件、计算机数据以及计算机网络等各个领域的各个方面所存在的安全问题,对相关的工作人员进行有效的安全教育,力争让他们严守遵守操作规则以及计算机网络安全中的保密规定。

(二)计算机网络加密技术的应用。计算机网络的加密技术,其目的是为了保障、提高相关的信息系统以及数据方面的安全性能、保密性能,有效防止相关的秘密数据被企业或者个人等外部因素破坏所利用的一种主要的技术手段。加密技术从一方面来说,它可以有效的防止计算机在传输过程中的重要信息被不法窃听者窃取所导致的失密;从另一方面来说,计算机加密技术还可以有效防止相关的信息以及内容被不法者恶意地进行篡改。

三、结束语

企业的发展离不开科技,企业办公的网络化是企业发展的一个必然趋势。因此,不断地学习和研究办公网络的自动化是我们所必须面临的重要课题。

参考文献:

[1]吴若松.新的网络威胁无处不在[J].信息安全与通信保密,2005,12

第12篇

目前,随着科技的进步,云计算运用在各个领域,对此,网络安全性问题是管理者和使用者最为关注的问题之一。了解云计算环境下的计算机网络安全的重要特征及意义能够更好的了解网络信息安全的危害和治理方向。重要的意义如下:在云计算的计算机网络安全中可以为用户或者是使用者提供安全、可靠的数据存储中心,在数据存储过程中,通过连接多个系统,绑定数据存储关键数据与数据信息,从而确保数据存储的稳定性和安全性。流程服务提供数据存储业务流程服务,可跨多个系统,将数据存储的关键模块与数据信息绑定起来,将存储服务应用到多个环节中,对远程资源进行全面搜索。从而使得用户不再为病毒入侵或数据丢失等安全问题而苦恼。云计算环境下的计算机网络安全可以保障数据进行安全性的备份和保存,通过对互联网和计算机局域网进行连接来构成安全性的数据终端,同时使得异地备份和舵机互联备份等方式能够得到实现,更好的提升用户在使用过程中的可操作性和安全性。提升云环境下的计算机网络安全,能够使得云计算不断的运用和推广,将相关的数据存储在“云”端中,防止电脑维修或者遗失所出现数据丢失的情况,采用授权的方式可以随时的对存储的数据进行访问和下载,更加的可靠和方便。云计算下的计算机网络安全性能够使得数据用户或使用者能够保证信息共享中的安全性。这是因为云计算加密措施和技术能够保证用户的数据和信息都处于一种加密的状态先进行信息的接收和传输,并且云计算有着较为严格的管理权限认证过程,并且有着相应的监控方式来确保云计算有序进行,用户在使用的过程中可以通过其他的保护方式方法对自身的信息资料进行加密,形成双重或多重保密手段,提升自身的信息安全和避免信息的丢失的几率。在云计算环境下虽然对计算机网络安全性的要求比较高,但是,对于使用者的客户端的连接设备比较低,只要能够顺利的连接网络就能对云计算终端进行访问,获取你所需的资料,进行不同设备之间的数据共享和传输,更加的具有方便性和快捷性。对于云计算环境下的计算机网络安全主要是根据大量网状客户端的使用情况和数据对网络中软件安全行为进行检测和监督,当发现有木马或者是恶意程序的威胁系统或者是终端安全时,就会将信息发送到Server端自动分析并且及时进行处理操作,这样防止下一个客户端或者是使用者出现感染操作发生,对计算机信息数据传输中的安全性提供一定的保障。对于云计算下的计算机网络安全有着保密性、完整性、可操作性和信息审核性等。保密性,当云计算用户端口在没有经过用户的使用授权的前提下,那么就不能对数据和信息进行实时的共享。完整性,当云计算用户端口在没有经过用户的使用授权的前提下,不能对数据和信息进行随意破坏、改变、删除。更好的保障用户的信息安全。可操控性,当云计算用户端口在没有经过用户的使用授权的前提下,不能对数据和信息进行利用和处理以及传播。信息审核性,当云计算下的计算机网络出现问题时,授权的用户可以采用必要的方式对信息进行控制和核查,保护数据和信息的安全性。因此,云计算环境下的计算机网络安全可以确保计算机硬件、软件数据信息不会因为意外或者是人为故意而出现更改、破坏和泄漏的风险。同时对数据系统采用特定的技术斤进行完成性、保密性的安全防护。保护用户的信息安全。

2云计算下的计算机网络安全问题

2.1网络虚假信息的干扰

对于当前的计算机网络环境下,随着网络的广泛运用,存在着许多的网络地址和虚假的网络信息等,这些网络地址和虚假的网络信息会严重威胁到云计算下的网络计算机安全。对于云计算安全所采取的防护措施中,还缺少对相关的网络源地址和源代码进行安全性的检测和筛选,这就使得网络上的虚假信息对服务器的硬件和软件在运行中产生一定的损坏和干扰,对计算机云计算造成严重的安全隐患。同时网络信息安全问题限制了云计算技术的可持续发展。

2.2客户端信息安全

目前,云计算主要是依靠网络技术提供服务的一种技术模式,将联网状态下的独立存在的个体端口进行相连,当计算机的端口与计算机终端成功的相连时,那么这些端口就成了云计算数据库中的一部分,大量的数据信息汇集在一起。在方便用户查找信息的同时,没有对这些信息使用制定和完善相关的隐私保护法律法规进行限制,那么就很容易造成客户资料的丢失和损坏,给用户带来严重的损失,在这些信息当中还包含了国家机关的信息内容和相关的隐私,网络信息的泄露,对国家的信息安全造成严重的影响,并且会给社会的和谐稳定带来一定的冲击。

2.3信息安全技术不完善

在我国,云计算的计算机网络还在一个发展阶段,对于相关的信息技术和安全技术还不够完善,在用户使用信息网络功能的过程中将自己的信息进行管理和云存储,用户对自身信息资料的非常的注重,但是网络信息安全技术的不完善,就促使用户信息资料没有一个完善的保障措施和手段。我国使用网络的人数基数较大,这就使得网络信息在管理和技术的设计上有一定的难度。随着网络信息技术的发展,网络信息盗窃案件的增多,这给网络信息安全的运行带来严重的影响,同时也限制了网络信息安全建设的正常进行。

2.4数据管理模式问题

对于云计算环境下,在程序应用过程中数据的管理权和资产相关的所有权都是处于分离的状态下,这就需要用户通过网络对数据进行运用和访问来对自身的资料信息进行管理。当前,用户经常担心数据的安全性,如果用户将自身的数据上传到云计算中或者是使用其他相关的运用进行存储,这就会提升数据在运用过程中的风险性。在客户使用终端进行数据的传输和访问的时候,通常使用的都是移动客户端,这就使得客户的隐私泄露的几率提升,并且移动网络终端还有着保持在线的状态特点,这就为网络监视和窃听提供了方便,同时这种情况也为企业或者是金融机构的网络窃取和攻击提供了方便。对于计算机的用户来说,虽然认识和了解网络中所存在的风险,以及计算机病毒给网络造成严重的影响和损害,但是网络用户对于风险的防范意识还不强,对于网络信息的攻击方式还不是很了解。在使用网络信息运用的过程中,云服务不仅为用户提供相应的服务,还可以通过其他的云服务商进行服务的支持,这就出现多元化,多层次的数据管理模式。这种多元化、多层化的数据管理模式在提供服务的过程中增加了网络的复杂程度,同时给用户的信息安全带来了一定的隐患。为了保障用户和企业的网络安全,就应该要求云服务有更高的安全水平,根据各种用户和企业运用完成差异是很有必要的,根据移动网络的结构特征,提供给客户可靠、安全的动态差异性的服务类型,通过采用不同级别的安全防护保证客户的信息安全是目前所需要解决的问题。

3加强云计算下的计算机网络安全的措施

3.1提升计算机网络安全的防范意识

加强云计算下的计算机网络安全,应该提升这种防范意识,对系统的身份认证环节入手,保障网络安全的进行,以及提供相应的运行基础。采用身份认证可以防止黑客或者是第三方不明确身份用户进行入侵的有效措施,通过将云计算下的计算机网络安全防范意识落实到实处,把计算机网络数据和信息机密性和完整性、一致性采取高度的保护,避免非授权的用户进行访问和对数据资料的传播,并且进行严格的监控,防止出现没有必要的危害和影响。对云计算下的计算机网络安全信息安全的操控严格把关。在实际的运用过程中,只要用户具有最基本或者是最起码的安全知识、常识和一些基本的电脑安全操作习惯,就能很好的使得计算机网络安全能够提升。例如,用户在使用网络的情况下,应该尽量避免在网络使用系统中或者是公用的电脑进行信息的使用和数据的操作,或在使用云计算数据存储的过程中使用同一个密码等。通过这些都能够在云计算安全下提升安全意识。此外,用户应该对数据进行整理和经常性的恢复操作,防止在以后的使用过程中出现云计算的端口受到攻击或者文件的丢失而产生无法恢复的相关问题。

3.2加大对云计算下的计算机网络安全技术的应用和研发

加强云计算下的计算机网络安全,应该加大对安全技术的应用和研发。对于计算机自身来说,用户的安全防范手段是防火墙和其他的安全手段的使用。对于这些保护方式应该要加快研发和更新的进程,可以通过采用一些防护技术和方式,如多级虚拟专业防护墙、鉴别授权机制等,保证计算机网络在使用过程中的技术结构的高效性和安全性,为云计算下的计算机网络安全提供了相应的保障。可以通过采取数字签名技术进行认证等方式来保障云计算下的计算机网络安全,能够在实际应用中也具有很高的可靠性和安全性。当云计算下的计算机网络安全得到有效的保障之后,才可以营造安全、科学和健康的计算机网络使用环境,才能更好的促进我国云计算下计算机网络事业的壮大和稳定发展,为广大的“云”用户提供更优质、安全的服务。对于提升云计算下的计算机网络信息安全应该对安全技术的应用和研发是很有必要的。

3.3加强云计算下网络服务器的安全防范

提升云计算下的计算机网络安全,应该加强对网络服务器的安全防范。对于陌生数据和信息的拦截和防范能够有效的阻止外来不安全数据和信息侵入系统的方式,通过对防护程序的安装,保护网络信息安全。在网络信息使用中,根据实际的情况,分析服务器的数据,了解相关的问题,采用相应的措施。服务器可以在云计算计算机网络安全中起到一定的缓冲作用,主要是隐藏内网,节省公用网络的IP,并且对于访问网站的信息有一定的监控性和操作性,这也是提升云计算下的计算机网络安全的有效的方式。另外,对于云计算服务商来说,采取分权分级管理能够解决网络用户管理难、工作量大的问题,并且还可以避免客户的程序和数据被人“挟持”和随意的更改。通过流程化管理和分级控制的方法能够让每一级的管理都有被监督和被检测,在这个云计算数据运作环节中至少会有两级人员进行管理操作。第一级是普通网络维护人员,主要是对日常的系统和终端进行维护工作,他们无法获得用户的数据信息。第二级是核心权限人员,虽然他们能够对用户数据信息进行接触,但是同样也会受到严格的运行制度的限制,防止随意篡改、删除和使用用户的信息的情况出现。因此,采用分级控制能够有效的提升云计算下的计算机网络安全性,推动计算机网络安全的更好的发展。

3.4提升云计算下计算机网络数据的保密性和安全性

加强云计算下的计算机网络安全,应该要保证数据的保密性和安全性。主要应该从以下几个方面进行提升:运用加密技术,这是云计算下计算机网络安全的数据保密性和安全性的有效方式和基础。因此,用户或者使用者在进行网络数据传输和查询的过程中,应该将相关的文件或者是数据性的资料在保存到计算机网络上之前采用加密的方式或措施。例如,可以通过采用truecrypt、pgp、hushmail等加密程序进行辅助完成加密的过程。还可以通过相应的过滤器如websense、vontu和vericept来进行监控已经离开用户网络的相关数据,并且对其中的敏感性的数据进行阻止或者是拦截。在使用的群体中,可以采用数位排列的方法来对不同使用者在共享和使用等中的使用程度和权限进行控制,确保数据使用和操作中的安全性。对于云服务提供商的选择上,应该对信誉度比较高的提供商进行选择.在实际的网络活动中,通常信誉度比较高的提供商能够在云数据贡献和提供中有着更好的保障方式和措施,他们有着技术人员和专业的人员,保证自身提供的服务的有效性和安全性,对于在使用过程中对于数据出现泄漏的情况就会相应的减少,降低用户在使用云计算过程中数据出现问题的风险性。

3.5数据的恢复与备份

加强云计算下的计算机网络安全,应该对数据进行备份与恢复,在虚拟网络环境当中,用户使用云计算进行操作的过程中,由于自身的操作流程不够规范以及其他相关的因素,很容易致使计算机信息数据出现丢失。根据这种情况,就应该要求云计算技术具有自定义数据恢复功能,能够更好的备份相关的数据,确保数据信息的完整性。当在云计算的虚拟环境下,对于信息数据的存储主要是采用离散的方法对文件的存放,对比传统的资料恢复,云计算的资料数据恢复就相对简单,对于恢复所需要的时间也变得的更短。因此,在云计算环境中,有效的对信息数据进行定期备份和定时备份,能够确保信息数据的安全。当信息数据发生丢失的情况出现,也可以采用数据的恢复的方式将数据资料进行找回,能够让用户正常的使用信息数据,减少因数据丢失所带来的不便,提升了云计算下计算机网络安全的重要性。

4结语