HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全的前景

网络安全的前景

时间:2023-09-14 17:44:24

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的前景,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全的前景

第1篇

关键词:云安全;策略;现状;优势

一、前言

Web2.0的运用,推进了云计算的发展,网络犯罪逐步把矛头指向了云计算。在此环境下,云安全技术随之产生。云安全是一种全新的技术,而且也是一种全新的理念,使病毒防御从被动查杀转为主动防御,大大提高了病毒查杀能力和效率。因此,在云计算时代,云安全技术是未来安全防御技术发展的必经之路。

二、云安全的实施策略及发展现状

1、云安全(CloudSecurity)技术是由P2P技术、云计算技术、网络安全技术等技术不断融合发展所产生的一种新技术 。云安全技术实施的策略构想是:通过网络中大量客户端对网络进行监测,从中得到木马或者恶意程序的最新信息,然后发送到服务端进行分析和处理,最后再把解决方案发给客户端。简言之,云安全技术的思路就是把普通用户的电脑通过互联网和安全厂商的技术平系起来,组成一个庞大的病毒、木马查杀网络,每个普通用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。因为数量庞大的用户群分布在互联网的各个角落,只要新的病毒出现或者某个网站挂马威胁到用户,安全厂商会很快得到病毒的信息,并立刻截杀病毒。通过云安全技术,广大用户实现了互联 、互通。整个互联网,就变成了一个超大的杀毒软件,这就是云安全计划的宏伟目标 。

2、中国企业首先提出了云安全的概念。但在云安全的概念提出以后,曾引起不少争议。而事实确是,云安全的发展就像一阵风一样,迅速的吹遍了中国大地。瑞星、江民、金山、360等公司都第一时间推出了云安全的解决方案。瑞星在2009年的基于云安全的产品,每天就能拦截数百万次的木马攻击。而趋势科技云安全在全球建立了5大数据中心,拥有几万台在线服务器。据悉,借助云安全,现在趋势科技每天能阻击的病毒最高可达到1000万次。

三、云安全技术的优势

云安全技术不仅是一种反病毒技术,一个互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。

1、从厂商角度来讲,云安全利用网络从客户端收集病毒样本,这样能明显减少反病毒人员的工作量,颠覆了传统的工作方法和内容,提高了防、杀毒能力和处理效率。

2、从用户角度讲,自从有了云安全技术以后,用户电脑的病毒防御能力和使用效率都会提升。因为病毒的查杀需耗费大量电脑资源,而云安全技术的运用,把大多数资源耗费放到了服务端,这样客户端就不必经常更新病毒库,其体积就会变小,而功能则越强。

3、从整个互联网安全角度讲,云安全技术实施以后,杀毒软件由被动转为主动,可以快速判断、拦截和收集病毒样本,更快的对病毒进行处理,效率得到提升,而且更为智能化。整个互联网就像一个庞大的杀毒软件,用户、参与者越多,也就越安全。

四、云安全面临的问题

云安全技术为网络安全规划了一个广阔而美丽的前景,但要真正实施起来绝非易事,云安全需要强大的技术和资源支持,如果核心技术不过硬,再“云”也不安全,因此,要想建立云安全系统,使之正常运行,需要解决以下3个方面的问题:

1、需要海量的用户和足够的服务器群。只有拥有了大量的用户,才能对互联网上出现的新病毒、木马和危险网站有灵敏的感知能力。而大量的服务器是云安全的前提。

2、需要专业的反病毒技术和人员。要及时、准确收集和上报病毒,并快速做出分析和处理。这些都需要一些前沿的网络安全、反病毒技术。而这些技术难题,要解决起来往往是比较复杂的,需要专业的反病毒技术和人员。

3、需要大量资金和技术的投入。云安全系统的研发,需要的投入也是很大的,在研发的初期不仅需要有充足的人力物力投入,还需要大量服务器和设备来保证系统的正常运行。产品以后,系统需要改进,数据库需要扩充,这些都需要研究经费。

通过上面的分析,我们可以看出,云安全的前景虽然广阔,但实施起来绝非易事,需要技术、经费和设备等多方面的支持。

总结:“云安全”是一种网络安全趋势,随着云安全技术深入发展和广泛应用,将会给网络信息安全领域带来巨大的变化。但是,云安全技术本身也存在诸多问题,这需要专业人员不断完善和改进。因此,对云安全技术的进一步研究就显得尤为重要,云安全技术如果能和传统的病毒防御技术结合起来使用,构建出一个由内而外的立体的防御体系,将会使互联网更加安全、可靠。相信在不久的将来,随着更多用户加入,及云安全技术不断发展,云安全的“云”将会更加庞大,在“安全云”保护下的用户将会更加安全。

参考文献:

第2篇

1.1政府和行业对互联网信息安全重视程度增加

随着近些年来网络信息安全问题的不断发酵,网络安全问题已经拓展到国家安全的角度,国家的重视度不断增加。现在,国家网络安全的行业进入了一个加速发展的时代,网络安全对政治商业和经济等利益都有较大的影响,因此,网络安全行业的发展已经到了存量和增量大幅增加的阶段。从政府方面来讲,政府正在加大加国产硬件和软件及一些安全软件的采购力度,逐步提升企事业单位的IT基础设施建设和网络防御能力;从企事业单位的方面来讲,我们用于信息安全的投资明显的低于世界平均水平。现在,各类网络安全问题的出现及一些商业机密泄露等事件敲响了企事业单位安全意识的警钟,企事业但是开始强化数据保护和提高安全防御措施。

1.2互联网犯罪猖獗

现在网络违法犯罪活动愈发猖獗。一些不法分子利用互联网进行各种各样的违法犯罪活动,如赌博、诈骗、撒播谣言、窃密盗窃等不法活动,还有通过互联网攻击窃取数据和机密等的犯罪活动。这些通过互联网进行的违法犯罪不仅危害了公民的合法权益,而且破坏了国家的安全和社会的稳定。

1.3网络安全产业有很大的发展空间

伴随着大数据、云计算、物联网等技术的快速应用,互联网已经影响到我们生活的方方面面,而网络安全产业也面临着新的机遇和挑战。为了保证国家的网络安全,要不断发展有自主知识产权的网络安全产品。现在由于互联网的核心的设施、技术还有比较高端的服务还是主要依赖于国外的进口,在操作系统使用、专用芯片制造和大型应用软件开发等方面都存在着严重的安全的隐患。因此,具有自主知识产权的网络安全产品和产业有非常广阔的发展空间和发展前景。

1.4互联网信息安全研究成为热点

现在可穿戴设备、智能终端等设备的应用非常广泛,信息安全问题是现在互联网技术研究的热点问题,随着研究的深入进行和技术的不断发展,会帮助解决互联网在安全方面所遇到的问题。现在已经有很多的高校将互联网信息安全作为专门的课程开设,这也有助于我国互联网信息安全研究的发展。

2加强我国互联网信息安全对策

2.1发挥政府功能,强化法规建设,建立全国范围内的网络安全协助机制

随着互联网的发展,网络安全受到巨大的威胁,针对这种情况,要加强公民的网络安全教育工作,尽可能提升全民的网络安全的基础知识和水平,增强公民的“网络道德”意识,保护我国网络信息的安全。而且要进一步强化网络立法以及执法的能力,深化政府职能,完善法规建设,在全国范围内建立网络安全协助的机制,这样有助于协调全国网络的安全运行。制定出网络在建设阶段和运行阶段的安全级别的定义和安全行为的细则,安全程度的考核评定等标准化文本,分析网络出现的攻击手段,报告系统漏洞并给出“补丁”程序,并且对全国范围内协调网络安全建设,另外,还要大力提高我国自主研发,生产相关的应用系统与网络安全的能力,用以代替进口产品。

2.2加大互联网信息安全犯罪的打击力度

目前,互联网技术的发展速度已经远远超越了网络犯罪的立法速度,有一些立法对互联网犯罪的处罚力度非常轻,还有一些互联网犯罪活动并没有相关的法律规定。这种情况对于加大网络信息安全的打击力度是非常不利的。因此,现在要加快对互联网犯罪的立法工作,使得在处理互联网犯罪的时候可以做到有法可依。近些年,国家加大了最互联网的监督和监管力度,使得很多的互联网犯罪活动能够在较短的时间内得到取证和解决,但是相对而言,公民的互联网安全意思还是比较淡薄,因此,提高公民的互联网安全意识也成了迫在眉睫需要解决的问题。

2.3加大网络信息安全的宣传和教育的工作

现今社会,互联网已经深入到生活的方方面面,互联网正在改变着人们传统的生活方式,人们的生活离不开互联网。可是随之而来的是计算机病毒、计算机犯罪、计算机黑客等问题,影响着人们对互联网的正常和安全使用,更是影响到国家的经济发展和安全。因此,加大我国网络信息安全的宣传和教育工作是一件非常急迫的事情,通过不断提高公民的网络安全意识,能够有效避免一些网络犯罪的发生,并且对提高我国整体网络安全有很大的帮助。要不断的通过电视、网络、报纸等多种媒体进行网络安全知识的宣传,让网络安全意识深入人心。

2.4建立互联网的信息安全预警和应急保障制度

重点加强对全社会信息安全问题的统筹安排,对信息安全工作责任制要不断深化细化;加强重点信息领域的安全保障工作,推动信息安全等工作的开展、要把安全测评、应急管理等信息安全基本制度落到实处;加快推进网络与信息安全应急基础平台建设;提升信息安全综合监管和服务水平,积极应对信息安全新情况、新问题,针对云计算、物联网、移动互联网、下一代互联网等新技术、新应用开展专项研究,建立信息安全风险评估和应对机制;建立统一的网络信任体系、信息安全测评认证平台、电子政务灾难备份中心等基础设施等,力求对信息安全保障工作形成更强的基础支撑。

2.5技术防护安全策略

技术防护是确保网站信息安全的有力措施,在技术防护上,主要做好以下几方面工作:一是要加强网络环境安全;二是加强网站平台安全管理;三是加强网站代码安全;四是加强数据安全。

3结语

第3篇

【关键词】嵌入式系统;网络安全性;组成结构;策略

随着我国计算机网络技术的不断普及,嵌入式网络技术随之应世。与传统的PC系统不同的是,嵌入式系统是指设备通过嵌入式系统连接因特网,然后再通过因特网来实现信息交互的过程,嵌入式的接入方式还常被称之为非PC接入,是另一种接入方式。但是嵌入式系统虽然可以解决终端设备的网路化问题,但是这一方式并不能保障系统的安全性,风险还是非常的大的。换句话说就是,嵌入式系统的网络安全性问题目前是直接关系到嵌入式Internet的发展及发展前景。因此这一问题成为了目前计算机技术急需解决的问题。

1嵌入式网络安全的特点以及技术分析

1.1嵌入式网络安全的特点分析以及受攻击的方式

与PC系统特点不同的是,嵌入式系统具有体积小、资源有限且功能相对较为单一,因此嵌入式系统网络安全存储器的空间相对来说也非常的小,处理数据的能力也不是很好,用户在使用嵌入式系统的时候,该类系统相比之下更加的容易受到攻击,安全性非常的薄弱。再加上嵌入式系统的设备功能以及设计都与PC系统有着非常大的区别,这一特点导致一个设备的攻击能够使得另一设备的功能的都变得无效,部分的嵌入式设备与上网设备是分离式的,这也就导致大多数的网络攻击都会被上网功能过滤掉,导致对嵌入式设备的攻击变得非常的困难。那么嵌入式设备在互联网接入的网络攻击方式主要有哪些呢?

1.2网络攻击方式

嵌入式系统被攻击的网络攻击方式主要有八种,这八种攻击方式分别为:第一种,冒充。这类的攻击方式主要是将实体伪装成其他的具有明显差异的尸体,这类攻击方式往往可以和另外的主动攻击形式一起共同使用,例如计算机出现不断的消息重叠;第二种,重演。这类的攻击方式主要表现是将某些信息通过非授权的方式进行循环流通来进行重演;第三种,消息篡改。这类的攻击方式主要是将一些流通的消息通过不被人发觉的情况下进行调整,是属于非授权的。第四种,信息泄露。这类的攻击方式是将一些个人信息或者是其他的保密信息进行泄露,导致非授权的人也能够得到信息;第五种,服务拒绝。这类的攻击行为时一般性的,是将实体无法履行自身的一般功能进行实行。第六种,内部攻击。这类攻击是指正当用户通过不正当手段对内部产生攻击;第七种,外部攻击。这类攻击手段所采取的手段包括了主动攻击和被动攻击;第八种,对实体的攻击。这类的攻击方式是会影响实体自身的功能,对实体的活动有所阻碍,以致于对实体造成恶劣的影响。

2嵌入式系统网络安全性的解决措施

2.1相关策略

目前,嵌入式系统所面临的网络风险主要有以下两类:第一类是网络之内的信息流失风险,这类的风险包括了信息盗取、信息泄露、信息损失以及通讯损失等。这类的网络风险主要是以信息为主要攻击目标,通过调整信息的方式来实现网络攻击;第二类则是指由设备所造成的风险,这类风险主要是指将网络当成攻击手段的网络攻击。其主要是通过网络来对计算机设备来造成损害,以此来实现自己的攻击目的。嵌入式系统两种网络风险的攻击方式均是借助网络来进行攻击的,但是两种风险的攻击方式则是不同的,第一种风险是需要获得流通的信息并且掌握信息的流通度的,但是第二种风险则是需要在实体当中来实现。一种的虚拟的,一种则是实体的,所以我们需要制定的相关安全策略也应该从两方面来进行下手。

2.2设计思路与原则

那么嵌入式系统网络安全的设计思路与原则又是如何的呢?首先是嵌入式系统网络安全的设计思路,当程序员在进行设计的时候,应该对嵌入式系统硬件本身的多元化水平进行重点关注,软件应该具备明显的移植性,函数则应该最大程度的去保证安全系统的模块,安全系统当中的文件与模块则是应该各自保持独立(尤其是网络协议与应用程序等,更是应该呈现明显的独立性),这样可以不断的提高安全系统的裁减性。若是根据上述的方式进行设计网络安全系统,那么所研制的应用程序则可以放在各大网络平台进行使用,因为只要核心板块能够保持稳定,那么其它的部分程序进行转换则能在各大系统中进行使用。最后就是原则则是:程序员在进行设计规划时所遵循的工作原则可以按照划分原则来遵守,这样可以按照相对应的板块来进行工作。

2.3网络安全的设计结构

嵌入式系统的网络安全部分可以根据OSI/RM来进行延伸,安全体系结构事实上就是对网络安全功能的一种概括性描述。通常都可以整天的在网络上开展安全服务和安全体系。建立健全网络安全体系是目前各大系统所必须要完成的目标。在网络安全体系当中,IPSec是其中的组成部分之一,其主要的作用则是为网络层提供一个加密和认证服务,能够有效的维持全部的IP流量。所以在安全系统的组成结构当中IPSec是基础也是前提,然后再讲IPSec与防火墙进行结合,由此来制造出一个嵌入式系统安全体系。

3结束语

综上所述,嵌入式系统的网络安全的可靠性被人们密切的关注着,对嵌入式系统的网络安全性进行探讨对目前的研究来说非常的重要。根据本文研究结果可知,想要建立一个大型的网络安全,首先需要做的就是要制定且履行安全性协议。目前,嵌入式系统能够满足我国社会需求,在市场营销上的潜力巨大。本人相信随着时代的变迁,我国科学技术水平的不断提高,网络安全性技术也能够得到很大的发展。

参考文献

[1]赵明明.嵌入式Web在铁路信号控制系统中的安全性研究[D].西南交通大学,2015.

[2]自动化技术、计算机技术[J].中国无线电电子学文摘,2011(01):161-238.

[3]自动化技术、计算机技术[J].中国无线电电子学文摘,2011(03):166-245.

[4]衣淑丽.嵌入式系统在网络安全中的应用与研究[J].网络安全技术与应用,2015(10):77-78.

第4篇

类似的事件不仅发生在中国,美国人事管理局当地时间6月4日称其人事档案数据库遭黑客攻击,约400万现任或离任政府雇员的个人信息“可能已经外泄”……随着信息安全事件呈现逐年递增的趋势,人们越来越关注网络信息安全问题。第二届国家网络安全宣传周科技日6月6日在中华世纪坛开锣,科技部高新司信息处调研员刘艳表示:“这一届国家网络安全宣传周是推动社会共同维护网络安全的实际行动,希望以此来增强网络安全意识,普及网络安全知识,提高网络安全技能。”

“层出不穷的信息安全事件让国家高度重视起信息安全的整体发展,所以就有了此次安全宣传周这样的活动。”拥有近20年信息技术管理、咨询和审计工作经验的毕马威(中国)企业咨询有限公司高级工程师蒋辉柏在科技日的网络安全知识大讲堂上说。

蒋辉柏还分享了这样一个真实的案例:“2010年的黑帽大会,这是全球黑客界以及网络安全界比较好的盛会。当时一个安全研究的人员,远程操控会场上的ATM机,让它远程吐钞,有一些钞票从ATM里面出来。你通过信息安全的攻击,完全可以掌控ATM机,当然技术层面会非常困难,但是从可能性上面来看,它是可能的。”

据蒋辉柏介绍,在一个叫做Wooyun的网站上还可以看到许多类似的网络信息安全事件。“产生这些信息安全事件的原因有很多,比如攻击者进行人为攻击,对于这种攻击除非专业的信息安全人士,不然很难防范;另外一种是系统故障。任何一个系统都是人生产的,包括我们的硬件系统和软件系统都会产生系统的故障,因此系统故障会产生信息安全事件。”蒋辉柏说,“第三种是操作失误导致的信息安全事件。”

“从攻击者黑客的攻击手段进行分析,他应用的手段大致有几种:有一种就是信息收集,这种不是直接的手段,它是后续攻击手段的基础。进行攻击的时候,会通过信息收集来看你这个网站有什么样的内容,有没有比较敏感的信息,能不能通过这个网站窥探信息系统内部的结构。”蒋辉柏说,“另外一种是暴力破解的手段,现在有很多这样的工具,破解各种各样的密码。”对于这样的攻击,他建议大家在使用系统或网络的时候要设置“强壮”一点的密码。“要不然现在有很多专业工具可以对密码破解,如果密码不‘强壮’一点,很容易被人家破解。”

“第三种是利用协议的缺陷来达成攻击的目的,事实上这种网络攻击也十分普遍。比如某个网站上有一些链接,你一点进去就会让对方到数据库里取数据,消耗服务器的资源就会很大;还有的链接一点,就有可能在缓存或某个文件夹里面把数据取出来。”蒋辉柏坦言,“目前,一些协议的缺陷我们还没有办法自己防范。”

中国工程院院士倪光南在接受科技日报记者专访时表示:“随着互联网+的兴起,经济生活的方方面面都与网络结合的越来越紧密。网络已经渗透到老百姓日常生活的方方面面,因此大家要有保护好自己的网络信息以及隐私的意识。”

对于网络信息安全,倪光南强调,“不仅个人要防范,企业也要防范,国家更要防范”。他表示,我国保障网络信息安全的能力在不断提升,未来,关键的核心技术、重要的装备,要逐步从依赖国外到自主创新。“毕竟使用别人的硬件和设备很难保障我们的信息安全,其中有可能有‘后门’和‘漏洞’。”他说,“通过‘后门’,对方可以窃取我们的信息;即便没有后门,如果我们没有掌握核心装备,依然有可能被他人利用‘漏洞’攻击、进行控制。”

“经过近年来的发展,我国的综合国力有所增强,科技人才资源总量也居世界前列;除此之外,快速的发展也为网络服务提供了广阔的市场前景。这些都是我们逐步健全网络信息安全体系的优势。”倪光南说。

第5篇

[关键词] 安全管理 监控 审计 安全构架

电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。

一、与网络安全相关的因素

网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全:

1.运行系统的安全;

2.网络上系统信息的安全;

3.网络上信息传播安全;

4.网络上信息内容的安全。

为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、VPN、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。

二、电子商务安全的整体构架

我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。

1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。

2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。

3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。

监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。

4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。

5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。

三、安全架构的工作机制

在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。

1.当这处黑客开始缶内部网发起攻击的时候 ,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。

2.黑客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够在线看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立刻断开断开这条连接、取消服务、查找黑客通过何种手段进入网络等等,来达到保护网络的目的。

3.黑客通过种种努力,终于进入了内部网,如果一旦黑客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开始了。

第6篇

关键词:企业;计算机;内部网络;安全

引言

1.企业内部计算机网络安全现状

   我国计算机违法犯罪行为不断增长,在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚, 但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄, 我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成威胁 。

 2.内部计算机网络安全隐患

  2.1操作系统及软件不能及时升级、修补

   企业内网一般自成一个体系,相对于外网,它无法做到系统自动升级,需要操作人员定期进行,这样才可以有效防控一些系统的漏洞和缺陷,因此,各种操作系统的升级尤为重要,一旦升级工作不到位,很容易造成内网安全性降低。另外,内网毫不例外的要使用一些软件程序,如果在选择供应商或应用程序上不够谨慎,在使用软件时监控不足,也会对内网造成威胁,比如,有的应用软件在编程中就忽视安全性,造成黑客可以利用其中的权限、解码漏洞,远程溢出漏洞、数据库的注入式漏洞等,还有的程序员为一己私利或操作员日后管理便利,在软件中故意设置后门等。

2.2计算机系统安全存在缺陷

计算机在网络硬件配置上一旦出现缺陷,也会影响计算机系统的安全,通常有表现为以下几种①文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。②网络不稳定可能是网卡选配不当或者安全策略漏洞引起。③系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

   3.网络安全意识不强及管理制度不完善

目前,一部分企业进行的内网的建设,但在建设过程中,对于内网安全均认识不足,首先,内网管理制度的制定比较滞后,有的单位虽然制定了相关制度,但并不是专业人员制定,内容就显得极不全面。其次,一些企业建网时间较短,没有配之以专业的技术人员,对素质较差的非专业员工也没有及时开展岗位培训,使操作人员在内网安全上没有建立防范意识,在技术上没有防范手段,最后,企业领导没有重视内网安全工作,管理制度执行不力,使内网的各种信息、文件安全时常受到破坏、丢失的威胁,严重的就会影响企业的竞争力和战略决策的实施。

4.企业内部计算机网络安全控制措施

   4.1物理安全策略

   物理性安全策略主要针对于计算机硬件设备提供保护,例如打印机、网络服以及通信链路等。物理性安全策略能保障计算机的安全工作环境,即保障电磁环境的兼容性。另外,这种策略还包括设定用户使用权限范围,制定计算机安全使用制度,防止越权使用、非法盗窃、破坏等行为的发生。由于计算机及其配套设备均有电磁泄漏的可能威胁,因此,物理安全策略还涵盖着应对传导、辐射的防护的各种措施实施和研究。

   4.2信息加密策略

   网络信息加密有三种较为常用的方法:即节点加密、链路加密、端点加密,这些加密法主要的作用是为计算机内存贮的,以及在网络中进行传输的各种口令、文件、数据等提供安全性。这种技术可以保证信息在传输过程中的安全,保证明文在密钥的解密下才可以显现。至于如何选择,用户完全可以根据自身条件和计算机、网络等情况进行自由选择。

4.3安全检测技术策略

①应用端口安全检测法可以及时检测和发现计算机端口被非法占用的问题,并可及时采取补救措施。②利用专业软件进行网络系统,如站点、网页扫描,可以随时监测系统的安全指标,防御性能,还可以进行模拟攻击测试,在发现漏洞及时采取措施。③运用网络安全检测法可随时监督网络系统的异常情况,一旦发生,立刻可以报告,使相关人员及时应对,防止入侵的成功。

5.总结

随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。网络安全涵盖范围很宽泛,涉及的技术、理论、方法非常多,是业界一项复杂的科技研究课题,在这一过程中,不仅要进行技术革新,建设整体的安全体系,还要构建人们的安全意识。

参考文献

[1] 刘昕.企业局域网的安全分析及防范措施[J]. 信息系统工程. 2011(09)

[2] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)

[3] 程宜康. 现代网络安全的体系与发展 [J].计算机世界,2008(6).

[4] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)

[5] 张睿.浅谈网络安全与防范措施[J]. 科技创新导报. 2011(10)

第7篇

关键词:企业;计算机;内部网络;安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

在计算机网技术快速发展的今天,企业计算机网络平台在其经营生产活动中做出了巨大贡献。越来越多的企业利用Internet 开拓国内外市场,实施产品展示、网络营销等新业务。电子商务不仅在大中型企业广泛开展,而且中小企业的应用也在不断的延伸。但是,随着企业内部网络规模的日益扩大,安全隐患层出不穷。近年来,每年都有一些企业因安全问题遭受极大损失,如2011年的京东商城、CSDN网站等国内知名站点账号被盗,令人触目惊心。

一、企业内部计算机网络安全现状

我国计算机违法犯罪行为不断增长,在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚,但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄,我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成威胁 。

二、内部计算机网络安全隐患

(一)操作系统及软件不能及时升级、修补

企业内网一般自成一个体系,相对于外网,它无法做到系统自动升级,需要操作人员定期进行,这样才可以有效防控一些系统的漏洞和缺陷,因此,各种操作系统的升级尤为重要,一旦升级工作不到位,很容易造成内网安全性降低。另外,内网毫不例外的要使用一些软件程序,如果在选择供应商或应用程序上不够谨慎,在使用软件时监控不足,也会对内网造成威胁,比如,有的应用软件在编程中就忽视安全性,造成黑客可以利用其中的权限、解码漏洞,远程溢出漏洞、数据库的注入式漏洞等,还有的程序员为一己私利或操作员日后管理便利,在软件中故意设置后门等。

(二)计算机系统安全存在缺陷

计算机在网络硬件配置上一旦出现缺陷,也会影响计算机系统的安全,通常有表现为以下几种:1.文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。2.网络不稳定可能是网卡选配不当或者安全策略漏洞引起。3.系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

(三)网络安全意识不强及管理制度不完善

目前,一部分企业进行的内网的建设,但在建设过程中,对于内网安全均认识不足,首先,内网管理制度的制定比较滞后,有的单位虽然制定了相关制度,但并不是专业人员制定,内容就显得极不全面。其次,一些企业建网时间较短,没有配之以专业的技术人员,对素质较差的非专业员工也没有及时开展岗位培训,使操作人员在内网安全上没有建立防范意识,在技术上没有防范手段,最后,企业领导没有重视内网安全工作,管理制度执行不力,使内网的各种信息、文件安全时常受到破坏、丢失的威胁,严重的就会影响企业的竞争力和战略决策的实施。

(四)病毒入侵、黑客攻击

企业内部网络中黑客的攻击可以致使网络瘫痪,信息泄露、公司资金安全等给企业造成难以估量的损失。黑客之所以可以轻松入侵,原因就在与他们使用了非常先进的、安全的工具,一旦他们发现没有防御功能,或者对方使用的安全工具很陈旧,就会趁隙而入。因此,计算机安装的安全工具是否安全、先进,对于防范黑客、病毒入侵非常重要。如果工具更新缓慢,就会出现对一些新的安全漏洞无法及时响应,或者需要人为干预才能消除的问题。使计算机的安全受到威胁。

计算机病毒是一些违法黑客、程序员利用自己的技术在计算机程序中植入一些指令或代码,它们可以疯狂破坏计算机的原有程序、功能、数据,造成计算机的软硬件无法正常工作或错误工作。同时,它还具有自我复制、繁殖功能,一些加壳病毒甚至可以隐藏在计算机程序中逃过杀毒软件的搜索。因此,病毒是计算机安全,尤其是数据安全的重大隐患。

三、企业内部计算机网络安全控制措施

(一)物理安全策略

物理性安全策略主要针对于计算机硬件设备提供保护,例如打印机、网络服以及通信链路等。物理性安全策略能保障计算机的安全工作环境,即保障电磁环境的兼容性。另外,这种策略还包括设定用户使用权限范围,制定计算机安全使用制度,防止越权使用、非法盗窃、破坏等行为的发生。由于计算机及其配套设备均有电磁泄漏的可能威胁,因此,物理安全策略还涵盖着应对传导、辐射的防护的各种措施实施和研究。

(二)信息加密策略

企业内部与外部及企业内部之间的大量机密信息,绝大部分是通过计算机网络进行访问。在网络技术高度发达的时代,企业高层与各个部门间的联系都是通过内部邮件、网络设施服务实现的。而在企业信息在内部网络中相互传递的过程中,信息的泄露常有发生,能够给企业造成灾难的后果,甚至关乎企业的存亡。因此,信息加密策略,一直被企业高度重视。目前信息加密有三种较为常用的方法:即节点加密、链路加密、端点加密,这些加密法主要的作用是为计算机内存贮的,以及在网络中进行传输的各种口令、文件、数据等提供安全性。这种技术可以保证信息在传输过程中的安全,保证明文在密钥的解密下才可以显现。至于如何选择,用户完全可以根据自身条件和计算机、网络等情况进行自由选择。

(三)访问控制策略

近年来,在企业内部网络安全方面策略中,访问控制策略是比较有效的安全防范措施。访问控制策略是保障网络安全的最为关键、最为有效的手段之一,它主要被应用于防范非法访问和使用网络资源这一部分,通常有几种常用措施:第一,属性安全控制,这种控制是在计算机网络服务器存贮的文件和目录与网络设备之间架起一座专属桥梁,可以较为有效的保证信息的安全性。第二,防火墙控制,主要有三种:过滤防火墙,防火墙、双穴主机防火墙。这是近几年比较流行,也是比较有效的防范黑客入侵的一种网络安全防护手段,被称之为控制进出口两个方向通信的门槛。第三,入网访问控制,这种控制比较表浅,主要控制分发用户进入和使用某些网络资源,最大限度控制非法访问。

(四)安全检测技术策略

对于企业内部网络安全的检测策略十分重要。安全的检测技术不仅可以对一些安全隐患及时发现,并采取有效措施避免了企业内部网络遭受严重的破坏。不仅如此,还能够检测企业计算机的非法插件、病毒感染、木马危害,从而构建一道安全保障,确保了企业信息安全。从目前的使用情况来看安全检测技术策略主要包括以下方面:1.应用端口安全检测法可以及时检测和发现计算机端口被非法占用的问题,并可及时采取补救措施。2.利用专业软件进行网络系统,如站点、网页扫描,可以随时监测系统的安全指标,防御性能,还可以进行模拟攻击测试,在发现漏洞及时采取措施。3.运用网络安全检测法可随时监督网络系统的异常情况,一旦发生,立刻可以报告,使相关人员及时应对,防止入侵的成功。

四、总结

随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。网络安全涵盖范围很宽泛,涉及的技术、理论、方法非常多,是业界一项复杂的科技研究课题,在这一过程中,不仅要进行技术革新,建设整体的安全体系,还要构建人们的安全意识。目前,作为企业,应认识到这种现实,对于网络安全工作要给予足够的重视,应用现有的技术,采用多层次,多样化的手段建立企业自身内网统一的安全体系,最大限度的保证信息的通畅安全。

参考文献

[1]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011(08)

[2]刘昕.企业局域网的安全分析及防范措施[J].信息系统工程,2011(09)

[3]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011(08)

第8篇

关键词:计算机网络;网络安全维护;应用

计算机网络安全主要是为了保护信息传输的机密性,防止攻击造成的信息泄露,有必要建立一个安全有效的计算机网络病毒防护软件,而且在使用网络时对收到的信息和发出严格的检查和控制。基于网络安全的计算机操作,维护数据安全,确保网络不受计算机病毒入侵和损坏。在现代社会,信息化是一项重要资源,同时享受信息通信的便利性,安全问题逐渐引起了人们的关注。近年来,一些网络安全相关技术,如病毒防火墙技术,秘密安全管理技术和智能门禁技术,智能卡技术,数字签名技术,智能认证技术等技术手段。加强计算机网络安全管理,完善安全管理技术,确保日常工作正常运行,保障信息安全,具有重要意义。

1、现行的计算机网络安全问题分析

1.1操作系统自身问题

为了方便开发商继续更新升级,操作系统均具有很强的可扩展性,无论是Windows操作系统,还是Linux或Vista操作系统,这种扩展性给黑客攻击提供了便利,为计算机网络环境带来了安全隐患,。计算机系统的漏洞是任何系统和程序的设计都不能做到完美兼容。网络操作基础是计算机网络安全运行的前提条件,目前很多技术漏洞存在于网络操作系统中,黑客就会针对这些漏洞进行攻击,一旦系统维护、补丁修复不及时,是可能使网络发生攻击,对整个计算机网络带来的非常严重的安全隐患。所以用户需要做一个例行的bug修复,减少系统漏洞造成的损失。

1.2计算机病毒

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.3黑客攻击

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.4数据库隐患造成的安全问题

数据库作为数据管理的核心,掌管着大量的信息和数据。数据库可以方便有效的对数据进行存储和管理,但是在安全性还存在一些问题。数据库防火墙是数据库对于信息数据保护的主要方式,数据库防火墙对于外网的攻击和非法登录有很好的限制效果。但是随着技术的不断进步,数据库的防火墙发展较为迟缓,不能对数据库进行百分百的保护。数据库虽然能避免外网的部分攻击,但是对于内网的行为限制严重不足。在用户登录授权上,管理工作不规范,人员权限下发不明确,造成数据库管理工作混乱,影响数据安全性。另外,系统和软件的漏洞也是数据库产生安全问题的重要因素。

2、网络安全维护中计算机网络安全技术的应用

2.1数据加密以及网络访问控制技术在网络安全维护中的应用

计算机网络在运转过程中传输的数据通常是以动态的形式存在,利用密钥对其控制是加密技术的核心,加密算法及密钥管理是加密技术的关键,密钥是数据接收者解密密文的主要攻击,加密算法则对数据进行对称加密算法或非对称加密算法,从而进行数据处理的转换,避免未经授权的用户修改数据信息。

2.2防火墙技术在网络安全维护中的应用

使用防火墙技术,计算机服务器的安全被简单有效的提升了,对服务器进行数据扫描能够从源头开始,在极短时间内中断服务器与服务器之间的数据传输,阻止病毒等的传播。防火墙技术主要有:(1)状态监测,监控计算机网络中的数据来识别数据信息的不安全性,这种防火墙技术的优点是显而易见的,但由于保护的延迟,缺乏一定的及时性,使用计算机网络作为一个整体,数据流的主要分析,可能导致保护延迟;(2)包过滤防火墙,主要是对由路由器上传至主机的数据进行扫描和过滤,进而拦截位置数据,在保护协议的基础上,在安全保护的基础上,反映出保护的价值;(3)应用型防火墙,应用型防火墙安全性较高,可以针对性的侦测和扫描应用层,在侵入和病毒作用于应用层效果显著。防火墙技术等计算机网络安全技术,在安全防护上占有主要地位,具有明显的优势,提高了计算机网络的保护水平。

2.3防病毒技术在网路安全维护中的应用

计算机病毒和黑客攻击是导致计算机网络安全问题的重要因素。黑客没有授权使用其他计算机和服务器上的特殊技术,例如未经授权的操作。防病毒技术包括安装常规防病毒软件,更新杀毒软件数据库,网络下载或接收邮件等文件扫描和病毒防病毒,特别是对于未知文件,需要确认病毒然后打开;一些木马等病毒经常通过盗版软件和恶意使用操作系统对计算机进行病毒攻击,需要更新个人电脑操作系统,安装系统更新补丁,以确保最新最安全的状态系统;为了使用操作系统进行计算机攻击,计算机安装软件进行更新和升级,以减少系统漏洞。

2.4网络安全管理

提高计算机网络安全管理工作的安全性也具有一定意义,提高安全管理要求,对于计算机网络的访问进行合理有效的控制,建立健全安全管理是确保计算机网络安全的重要手段基础。加强网络安全管理的有效途径是在新网络建设初期评估和设计新网络的安全性能。加强系统评估的安全性,建立信息安全体系,确保系统的安全性和稳定性。计算机用户需要加强安全意识,尽可能提高用户的法律意识,计算机网络安全和安全需求的增长,同时需要一个良好的计算机网络安全和安全环境。

3、结语

互联网技术的发展扩展了计算机网络技术的发展前景的同时,。互联网的信息开放性、共享性、匿名性使得信息的安全存在很大隐患,也带来了一些安全问题基于网络安全维护的背景,本文阐述了计算机网络安全的内涵,结合了黑客攻击,病毒传播等常见网络安全问题。从防火墙技术,加密技术和防病毒技术等方面对计算机网络安全防护技术进行系统分析。可以看出,加强计算机网络安全的管理,提高安全管理的技术对于保证日常工作的正常进行,保证信息财产的安全有着重要的意义。

参考文献:

[1]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

[2]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2011.

[3]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014,08(06):121-122.

第9篇

[关键词]网络;安全技术;安全威胁;发展趋势

doi:10.3969/j.issn.1673 - 0194.2015.12.035

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)12-00-01

当前的信息网络越发庞大,涵盖的用户和节点也日趋扩大,在这个流通量极大的节点上,只要一个小小的位置出现安全威胁,就会产生非常危险的结果。因而随着网络的包容性和开放性的不断扩大,网络安全技术的进步也变得越来越重要。网络本身的连通性和传递性使网络安全防护必须面对比自身多得多的威胁,因而要全面思索应对各种各样层出不穷的问题。

1 网络技术安全情况现状分析

网络安全技术的发展是随着网络技术的进步而进步的,网络发展对安全防护水平提出更高的要求,从而促进网络安全技术的发展。近年来,我国的网络覆盖发展极为迅猛,而网络技术也随之普及到了各个用户身上。在网络安全方面,我国的基础网络防护措施达标率呈上升趋势,面临的风险程度也稍有下降,总体而言并没有随着网络的拓展而陷入更大的安全威胁之中,但也必须承认在安全技术的发展方面,还有很多不足。

我国面临的网络安全风险并没有很大程度地降低,依旧面临传统和非传统的安全威胁,受到的网络攻击也呈上升趋势。网络安全威胁可谓无处不在,而其种类更是复杂多样。因此,在网络安全技术的发展方面,也呈现出全方位和多点开花的状况,从防护、应对及数据恢复等多方面全方位推进,并创立了网络安全模型。只有在多重安全措施并行的情况下,才能将网络安全威胁的生存空间压制到最小。

网络安全技术如同网络的大门和墙壁,是以对访问进行排查、对系统进行清理和搜检及对网络权限的部分限制为主体的多层次全方位综合体。

2 威胁网络安全的几大因素

2.1 系统不稳定和容易被利用漏洞破坏

网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。

2.2 网络管理制度缺位

就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。

2.3 网络对应安全策略缺乏

现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。

对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。

2.4 局域网的开放性漏洞

局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。

3 网络安全技术的发展前景

当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。

3.1 安全防护模式进入智能控制阶段

网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。

3.2 网络容量的扩展和安全技术覆盖的扩大

近年来,IP技术不断发展并扩大业务,网络安全技术也随之而动,进一步提高自身的覆盖深度和广度。随着云计算技术的普及和完善,对云数据的保护也成为了需要关注的问题,广阔的安全防护需求决定了网络安全技术覆盖面必将进一步扩大。

主要参考文献

[1]李伟成.新世纪中的网络安全技术与中国的发展策略考虑[J].网络科学技术,2009,17(3):22-25.

第10篇

关键词:虚拟网络技术;计算机网络安全;有效运用

1.虚拟网络技术概述

1.1定义

顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术。同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的。在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递。

1.2主要特点

第一,具有高效性和简化性的特点。该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度。第二,具有操作简单的特点。这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著。

2.威胁计算机网络安全的主要因素

2.1自然因素

这一因素对计算机网络安全的影响主要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等。在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁。

2.2病毒因素

这是威胁计算机网络安全的最主要因素。计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码。同时,计算机病毒往往具有较强的复制能力。以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题。同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术结合起来,给计算机网络安全带来更大的威胁。除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性。

2.3非授权登录

这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为。之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务。

3.虚拟网络技术的技术构成

虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加密技术、解密技术和隧道技术居于核心地位。下面,我们就对其主要技术进行简单介绍。

3.1加密和解密技术

该技术的主要作用是确保数据包传输的安全性。如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取。由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙。该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示。因此,加密和解密技术是维护计算机网络安全的重要手段。

3.2隧道技术

数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰和影响。从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装。技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道。通过隧道技术,数据包可以实现不同局域网之间的传输。

3.3身份认证技术

该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证。银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术。随着我国电子商务的迅速发展,该技术的应用前景非常广阔。

3.4密钥管理技术

SKIP和ISAKMP是该技术的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用。其中SKIP技术利用的是Diffie规则,具有较好的隐蔽性,能够确保密钥的隐蔽传播。但是ISAKMP技术则不然,它是公开传播的,所以在使用时应小心谨慎。

4.虚拟网络技术在计算机网络安全中的具体应用

4.1应用于企业和客户的联系

在企业和客户的合作过程中,会经常分享大量的数据资源。为了保障共享数据的安全性,企业会有所保留,并不会将所有的数据传输给客户。应用虚拟网络技术可以帮助企业很好地解决这一问题,将数据进行筛选和过滤之后,将可以共享的信息放入共享的文件夹,再建立相应等级的防火墙,避免信息泄露,保障信息的安全性。客户只需要在虚拟网络的客户端中登录,就可以访问文件夹中的共享信息。

4.2应用于企业和其他部门的联系

通过充分运用虚拟网络技术,企业可以将位于同一个局域网内的分支部门连接在一起,实现最大限度的资源和信息共享。在这种情况下,虚拟网络技术的应用就好比企业建构的一个虚拟的局域网,有助于实现企业的跨地区和跨国经营。同时,虚拟网络技术在该局域网中的应用属于硬件式,既能够提高数据传输速度的加密性,又可以提高密钥的安全等级。

4.3应用于企业和远程职工的联系

企业在虚拟的专用网络中,经常作为中心连接点。通过该技术,企业可以在内部系统的局域网中设置防火墙,并将防火墙作为计算机网络的出口网关。这样设置之后,用户就必须登录虚拟网络中的客户端,才能进入防火墙,可以明显增强计算机网络的安全性。同时,该虚拟技术的应用还可以减少成本,便于采购人员和销售人员输入相关的信息和数据,实现远程员工之间的信息共享。

4.4应用于计算机网络信息

在社会经济快速发展的形势之下,传统的计算机网络安全的管理模式已经取法满足企业发展和时代进步的需求了。所以,企业的计算机网络安全管理开始朝着精细化管理的方向发展,实现不同部门之间的有机融合,打破传统企业信息资源空间上的限制,实现企业管理信息的同步化。虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效。

第11篇

>> 基于COM的电子签名系统的设计与应用 基于椭圆曲线盲签名的电子现金系统设计 基于椭圆曲线算法的安全应用和数字签名设计 基于生物特征识别和数字签名技术的电子商务身份安全认证系统应用研究 基于EDI系统电子发票的研究 省级计生委信息化系统安全认证电子签名应用设计 财务共享模式下基于电子发票应用的“税企互联”平台构建 基于联通电子发票管理项目应用 数字签名技术及其在电子邮件信息安全方面的应用 安全数字签名在电子商务中的应用研究 基于网络安全的WEB数字签名技术研究 基于二级安全层方式的电子政务网络安全设计 基于XML的数字签名在电子病历的应用方法 基于RSA的数字签名技术在电子商务中的应用 基于RSA算法的数字签名技术在电子商务中的应用 网络发票需要安全护航 基于.net的应用网络平台防注入安全设计 网络安全中的数字签名技术分析与应用 电子签名在医院电子病历中的应用初探 电子发票在中国的应用和前景 常见问题解答 当前所在位置:l,2013年2月.

[2] 周宣光.电子发票发展环境政府面之研究[J].管理学报,2005,9(2):49-51.

[3] 钟发胜. 基于广东地税发票在线系统推行和运用的一些思考[J].科技情报开发与经济,2011.(26):138-139.

[4] 赵云凤.巧用电子发票应对电子商务对现行税收征管制度带来的冲击[J],消费导刊,2007,(21):31-33.

[5] 吴谋可.构建电子发票系统,推动我国B2C电子商务发展[EB/OL]. http:///releasepaper/full_text/200612-451,2006年12月31日.

[6] 韩水玲,马敏,王涛等.数字证书应用系统的设计与实现[J].信息网络安全,2012,(09):43-45.

[7] 向永谦,陈建华.一种基于身份的三方认证密钥交换协议[J].信息网络安全,2012,(11):32-35.

[8] 晓单仁.数字签名在电子商务中的应用实例之一防伪票据系统[J].使用无线电,2001,(1):43-45.

作者简介:

第12篇

关键词:计算机 网络信息安全 管理

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)03(c)-0003-02

在当今这个以互联网技术为核心的信息时代,计算机信息技术的发展给我们的工作和学习生活都带来了巨大便利,也正是由于近年来网络的迅速普及,电脑走近千万家,计算机网络信息安全事故也频频发生,时有个人信息泄露,利用网络漏洞行骗,非法钓鱼网站等安全隐患不断增大,病毒和木马程序日益猖狂,计算机网络信息安全面临着巨大的挑战。结合计算机网络信息技术在当今科技中所处地位不难发现,网络信息安全直接影响用户、企业甚至是国家的信息安全,所以关注计算机网络信息安全问题迫在眉睫,保障网络信息安全,完善计算机网络信息防护技术是当前最亟待解决的问题之一。

1 当前我国计算机网络信息安全现状

1.1 计算机网络信息安全防护技术落后

计算机网络是指,多台计算机通过通信线路连接,在网络操作系统、网络管理软件以及网络通信管理的协调下,实现资源共享、数据传输和信息传递。在此共享、传输、传递的过程中,由于所传输的数据和信息量巨大,所以无论是数据传输,信息运行,安全意识等任何一项计算机网络信息安全的决定因素产生问题都会造成计算机网络信息安全漏洞,威胁我们的信息安全。

当前存在的主要信息安全问题有:黑客威胁,黑客指精通计算机网络技术的人,擅长利用计算机病毒和系统漏洞侵入他人网站非法获得他人信息,更有严重者可以进行非法监听,线上追踪,侵入系统,破解机密文件造成商业泄密等对社会财产产生威胁的违法行为。相对而言病毒更为简单常见,病毒是破坏计算机功能或者毁坏数据影响计算机使用的程序代码,它具有传染速度快,破坏性强、可触发性高的特点,能通过特定指令侵入他人文件,直接造成文件丢失或泄露,或用于盗取用户重要个人信息,如身份证号码、银行账户及密码等。此外计算机本身的安全漏洞也是一大问题,操作系统自身并不安全、软件存在固有漏洞加之计算机管理人员操作不当在系统设计之初便留下破绽,为网络安全埋下隐患。从物理层面来讲,计算机所处环境条件对其硬件保护具有很大的影响,潮湿和尘土容易使计算机出现系统故障、设备故障、电源故障等,此类问题出现频率低,但不易解决。

相较于频繁出现的计算机网络信息安全问题,当前的计算机信息安全防护技术单一落后,仍然只靠防火墙等低端技术来解决问题,根本于事无补。新的病毒和木马程序不断更新换代,层出不穷,只有我们的计算机信息安全防护技术提高水准才能规避信息安全隐患。

1.2 计算机网络信息安全管理制度缺失

制定计算机网络安全管理制度的目的是加强日常计算机网络和软件管理,保障网络系统安全,保证软件设计和计算机的安全,保障系统数据库安全运营。常见计算机网络信息安全管理制度包括日常W络维修,系统管理员定时检查维修漏洞,及时发现问题提出解决方案并记录在《网络安全运行日志》中。然而当前使用计算机的个人企业和事业单位众多,却鲜有企业用户制定相应的计算机网络安全管理制度,公司也没有相应部门专门负责计算机系统网络打的定时检查,做数据备份和服务器防毒措施和加密技术,更加没有聘用专业技术人员解决修复计算机本身的系统漏洞,加之平时不注意对计算机的物理保护,软硬件设施都有巨大的安全泄密隐患。

长期以来,由于相关机构没有完整、完善的管理制度和措施,造成了管理人员的懈怠,滋生了计算机工作者的懒惰心理和部分内部人员从内部泄密的违法行为。参照国外成熟的计算机网络信息安全管理模式,我们不难发现一个良好的计算机网络信息安全管理机制所起到的作用不仅仅是保障了我们的信息安全,并且提高了日常办公效率,对更好地发展计算机技术有促进作用。解决计算机网络信息安全迫在眉睫,从管理制度缺失上面入手,实质上是从源头避免计算机网络信息安全问题的产生,具有很深刻的实践意义。

1.3 缺乏计算机网络信息安全意识

对计算机网络信息安全来说,技术保障是基础,管理保障是关键环节,尽管前两者在对计算机网络信息安全保护的过程中起到了巨大的作用。但是仅仅依赖与计算机网络信息技术保障我们会发现计算机病毒不断更新换代,应用的侵入程序技术越来越高级,专业技术人员提高遏制病毒的技术,新型病毒再次产生,如此一来陷入“道高一尺魔高一丈”的恶性循环,仅仅依赖计算机网络信息管理制度,取得成效所需时间长,浪费人力物力多,程序繁杂与提高计算机网络管理效率的初衷相悖。为制止计算机网络信息安全威胁的社会危害性,我国已经制定相关法律通过加强计算机使用者的安全意识和法律强制手段打击计算机网络犯罪。网络信息安全意识的培养和法律法规的强制规定,提高计算机使用者的网络安全防范意识,主动使用加密设置和杀毒程序,法律法规能够打击网络违法犯罪,弥补法律漏洞,使其无法逃脱。

我们还必须意识到,法律保障计算机网络信息安全的措施才刚刚起步,大部分计算机安全防范意识并不成熟。在我国大中小城市中,区域发展不平衡,计算机网络安全防范意识对比明显,信息安全防护技术不成熟,计算机网络信息安全问题依然严峻。

2 根据计算机网络信息安全现状分析相关管理措施

2.1 计算机信息加密技术应用

随着近年来网上购物的火速发展,第三方支付系统出现,支付宝、微信、网上银行等货款交易都是线上进行,对计算机防护系统提出了更高的标准,计算机加密技术成为了最常用的安全技术,即所谓的密码技术,现在已经演变为二维码技术,验证码技术,对账户进行加密,保证账户资金安全。在该技术的应用中,如果出现信息窃取,窃取者只能窃取乱码无法窃取实际信息。

从1986年的首例计算机病毒――小球病毒开始,计算机病毒呈现出了传染性强,破坏性强,触发性高的特点,迅速成为计算机网络信息安全中最为棘手的问题之一。针对病毒威胁,最有效的方法是对机关单位计算机网络应用系统设防,将病毒拦住在计算机应用程序之外。通过扫描技术对计算机进行漏洞扫描,如若出现病毒,即刻杀毒并修复计算机运行中所产生的漏洞和危险。对计算机病毒采取三步消除政策:第一步,病毒预防,预防低级病毒侵入;第二步,病毒检验,包括病毒产生的原因,如数据段异常,针对具体的病毒程序做分析研究登记方便日后杀毒;第三步,病毒清理,利用杀毒软件杀毒,现有的病毒清理技术需要计算机病毒检验后进行研究分析,具体情况具体分析利用不同杀毒软件杀毒,这也正是当前计算机病毒的落后性和局限性所在。我们应当开发新型杀毒软件,研究如何清除不断变化着的计算机病毒,该研究对技术人员的专业性要求高,对程序数据精确性要求高,同时对计算机网络信息安全具有重要意义。

2.2 完善改进计算机网络信息安全管理制度

根据近些年来的计算机网络安全问题事件来看,许多网络安全问题的产生都是由于计算机管理者内部疏于管理,未能及时更新防护技术,检查计算机管理系统,使得病毒、木马程序有了可乘之机,为计算机网络信息安全运行留下了巨大安全隐患。

企业事业单位领导应该高度重视计算机网络信息安全管理制度的建立,有条件的企业事业单位应当成立专门的信息保障中心,具体负责日常计算机系统的维护,漏洞的检查,病毒的清理,保护相关文件不受损害。

建议组织开展信息系统等级测评,同时坚持管理与技术并重的原则,邀请专业技术人员开展关于“计算机网络信心安全防护”的主题讲座,增加员工对计算机网络安全防护技术的了解,对信息安全工作的有效开展起到了很好的指导和规范作用。

2.3 提高信息安全防护意识,制定相关法律

在网络信息时代,信息具有无可比拟的重要性,关系着国家的利益,影响着国家发展的繁荣和稳定,目前我国计算机网络信息安全的防护技术和能力从整体上看还不尽如人意,但在出台《国家信息安全报告》探讨在互联网信息时代应如何建设我国计算机网络信息安全的问题后,我国计算机网络安全现状已经有所改观。根据国家计算机病毒应急处理中心的最新统计数据,2016年的计算机信息网络安全事故较上一年有所下降。事实说明计算机信息安全防护意识在法律规定作用下是有所进步的。

3 结语

计算机网络信息技术在给我们带来了极大便捷的同时,也有它的缺陷,以正确的态度面对和解决这些问题,是该文今天的目的所在。因计算机网络信息安全这个课题涉及范围广,该文只是描述了当前计算机网络信息安全的现状,诸如计算机防护技术落后,管理制度缺失,安全防范意识不高等,并针对该现象给出了科学的建议。希望在提高计算机安全防护技术,完善计算机网络信息安全制度,提高公民计算机安全防范意识的同时,达到最终目的:保障我们的信息安全,为社会稳定繁荣作出贡献。

参考文献